Découvrez les principaux obstacles à la transformation numérique de la défense et pourquoi il est crucial de commencer dès maintenant pour assurer le succès et l’efficacité futurs
Les organisations du secteur de la défense du monde entier adoptent et adaptent agressivement les technologies pour les appliquer dans les scénarios de combat et de guerre. De plus en plus, l'acquisition, la distribution ou la gestion des données orientent leur stratégie.
Pourquoi adopter cette approche ?
Il y a quelques raisons clés. Les données connaissent une croissance annuelle sans précédent à deux chiffres et, il suffit de regarder les actualités pour constater que la nature du paysage des menaces évolue. Cela est encore compliqué par la nécessité continue de surveiller et de contrer la cybercriminalité et la désinformation croissantes.
Du vieux au neuf
Les technologies de l'information et de la communication (TIC) ont le pouvoir de tout connecter, partout. Les organisations de défense qui adoptent les TIC peuvent exploiter pleinement les données disponibles et les déplacer de manière plus efficace et sécurisée.
Par le passé, les structures héritées, comme l'administration, les lieux de travail et les bureaux, pouvaient ralentir les transformations. Cependant, les TIC ont atteint un point où bon nombre de ces préoccupations ne sont plus des obstacles.
Avec une stratégie de transformation numérique et les TIC adéquates, les organisations peuvent créer des bases intelligentes, à partir desquelles elles peuvent atteindre plus efficacement leurs objectifs opérationnels en temps de paix et de conflit. Elles peuvent également mieux faire face aux cybermenaces et rivaliser plus facilement pour attirer les meilleurs talents.
Accéder aux bonnes données au bon moment peut apporter des avantages significatifs. Ceux-ci incluent l'optimisation des processus au siège et sur les bases militaires, le soutien à une prise de décision mieux informée sur le terrain, et l'augmentation des personnels et des équipements connectés dans toutes les zones — sur terre, dans les airs, en mer, dans l'espace et le cyberespace.
Obstacles au changement
Un obstacle majeur à la transformation numérique est la structure interne. Les silos commerciaux et technologiques ont créé un environnement opérationnel unique avec des systèmes de communication obsolètes, tels que la téléphonie PBX. De nombreux systèmes existants fonctionnent dans un environnement indépendant, non connecté à Internet ou au cloud.
Alors que la migration vers la technologie IP a commencé il y a 10 à 20 ans dans d'autres secteurs, ce n'est pas le cas pour le secteur de la défense, qui fait face à ces obstacles :
- Sécurité : La conformité réglementaire, les exigences de confidentialité et la nécessité de protéger les données sensibles ont rendu difficile l'adoption de technologies susceptibles d'être piratées.
- Culture et gouvernance : Une structure de gestion descendante nécessitant l'approbation des cadres supérieurs pour les initiatives de changement majeures a empêché le secteur militaire de bénéficier de l'afflux de milléniaux et de natifs du numérique dans les secteurs privé et public qui ont exercé une pression ascendante pour adopter les technologies numériques.
- Budget : Avec des ressources limitées, la priorité a été de maintenir la préparation des équipements et du personnel.
- Compétition : Le secteur de la défense manque de concurrents directs dans l'économie et s'est principalement concentré sur l'assurance de la prouesse technologique des actifs de combat et des systèmes de guerre connectés.
Moteurs du changement
L'apprentissage automatique (Machine Learning), l'intelligence artificielle (IA), les capteurs avancés et les systèmes autonomes sont devenus la base d'une génération d'armes plus sophistiquée et connectée. Ces technologies inaugurent une transition vers un processus de gestion plus centré sur les données.
Pour optimiser les processus et maintenir un état de préparation, chaque acteur du secteur de la défense doit trouver des moyens efficaces et efficients de collecter, stocker et distribuer toutes les données supplémentaires générées par ces nouveaux systèmes.
La situation est intensifiée par d'autres changements dans le cadre dans lequel les organisations de défense doivent désormais opérer. Les délimitations traditionnelles des opérations aériennes, terrestres et maritimes ont cédé la place à une vision globale plus complexe. Pour être efficaces, ces silos indépendants doivent maintenant faire partie d'un cadre stratégique hautement connecté axé sur les opérations multi-domaines et basé sur la circulation fluide des données à l'intérieur et entre tous les domaines.
L'OTAN, par exemple, a ajouté l'espace et le cyberespace à ses opérations maritimes, terrestres et aériennes traditionnelles en reconnaissance de la menace des données et de la nécessité de mieux orchestrer ces domaines.
Ce qui complique encore plus la situation, ce sont les accords de coopération en matière de défense que Brandon J. Kinne souligne dans son article : Defense Cooperation Agreements and the Emergence of a Global Security Network. « ... établissent des cadres institutionnels à long terme pour les relations de défense bilatérales de routine, y compris la coordination des politiques de défense, les exercices militaires conjoints, les groupes de travail et les comités, les échanges de formation et d'éducation, la recherche et le développement liés à la défense et les achats.»
Ces accords reposent sur de nouveaux modèles opérationnels basés sur le partage d'informations, des opérations dynamiques interconnectées, une prise de décision agile et rapide, une coordination en temps réel et la nécessité de la sécurité et de la résilience de l'information.
Pour permettre des opérations multi-domaines et soutenir les accords de coopération en matière de défense, les organisations du secteur de la défense ont besoin de systèmes capables de déplacer les données de manière plus efficace et sécurisée. Les organisations adoptent rapidement les normes IP et les technologies et systèmes de l'Internet des objets militaires (IoMT) pour répondre au besoin de collecter et traiter les données à partir des navires, véhicules, et actifs sans pilote, ainsi que des dispositifs portables pour les soldats augmentés.
Bien que les technologies IoMT puissent collecter des données, il reste difficile de les livrer, distribuer et traiter efficacement. En conséquence, de nombreuses organisations de défense envisagent maintenant comment optimiser au mieux les processus en convergeant les technologies opérationnelles (OT) et les technologies de l'information (IT) indépendantes en un cadre opérationnel consolidé.
De plus, l'évolution et la sophistication des technologies ont permis aux États de mener une cyber-guerre plus efficace.
Par conséquent, la portée des efforts de protection de la défense doit maintenant inclure des capacités de dissuasion numérique contre les cyberattaques sur les infrastructures critiques, ainsi que les campagnes de désinformation et de mésinformation.
Mais la réalité est que cela ne peut pas être fait avec des systèmes TIC obsolètes et désuets. Les systèmes d'hier ne peuvent pas soutenir les opérations multi-domaines qui incluent le domaine cybernétique. De plus, ils ne peuvent pas soutenir les accords de coopération en matière de défense avec les pays partenaires qui doivent partager des informations avec l'assurance que celles-ci seront protégées et sécurisées.
Enfin, en ce qui concerne l'attraction et la rétention des employés, le secteur de la défense fait face aux mêmes défis que les entreprises commerciales tous les jours — comment attirer et retenir les meilleurs talents. Les organisations de défense doivent disposer d'outils TIC pour former le personnel dans tous les domaines, créer un environnement de travail efficace et gratifiant, et permettre l'équilibre entre vie professionnelle et vie privée que les employés attendent désormais.
Si vous êtes prêt à découvrir comment les TIC et les solutions avancées peuvent accélérer la transformation numérique de votre organisation de défense, explorez dès maintenant nos solutions défense.
Derniers blogs
Collaboration between humans and objects: A safety asset
Communications platforms interact with the software and infrastructure ecosystem to ensure comprehensive enterprise security.
Smart Buildings: Focus on Networking and Video Surveillance
Enhance operations and reduce expenses by bringing video surveillance (OT) and IT network best practices together.
NIS 2: ALE takes action on cybersecurity
ALE implements effective measures to protect critical operations and ensure compliance with EU cybersecurity regulations.
Preparing for Wi-Fi 7: Five Key Steps for a Smooth Transiti…
Is your network ready for Wi-Fi 7? Here are five steps to help prepare.