L'expression « sensor-to-shooter » (du capteur au tireur) désigne la boucle qui commence lorsqu'un capteur détecte un objet d'intérêt et se termine lorsqu'un effecteur applique la force contre lui. La propriété déterminante de l'IA de défense moderne est qu'elle comprime cette boucle — parfois de minutes à secondes, parfois d'heures à minutes — en automatisant les étapes cognitives qu'un opérateur humain effectuerait autrement. Cette série en quatre parties explore où l'IA s'insère dans la boucle, où elle ne s'insère pas, et comment concevoir les frontières entre les deux. La Partie 1 pose la boucle elle-même.

Cette série complète le Guide complet de l'IA et de l'IA embarquée dans les logiciels de défense à orientation architecturale et le pilier Systèmes C2 plus large. Ces guides cartographient le domaine ; cette série passe à l'opérationnel.

Qu'est-ce réellement que la boucle sensor-to-shooter

La boucle a des étapes. Différentes armes et doctrines les nomment de façon légèrement différente ; les étapes canoniques, dans l'ordre, sont find (trouver), fix (localiser), track (suivre), target (cibler), engage (engager), assess (évaluer) — parfois abrégées en F2T2EA. Le cadrage de la boucle OODA (Observer, Orienter, Décider, Agir) s'y superpose, Observer-Orienter couvrant find/fix/track, Décider couvrant target, et Agir couvrant engage. Assess est le retour qui ferme la boucle.

Chaque étape répond à une question précise :

  • Find (trouver) — un capteur a-t-il capté quelque chose ?
  • Fix (localiser) — où exactement, avec quelle certitude ?
  • Track (suivre) — comment se déplace l'objet, et quelle est la prédiction de position suivante ?
  • Target (cibler) — est-ce le bon objet, d'une priorité suffisante, dans un contexte d'engagement permis ?
  • Engage (engager) — quel effecteur s'applique, avec quel calendrier, avec quelle autorisation ?
  • Assess (évaluer) — quel a été le résultat, et qu'apprenons-nous pour le cycle suivant ?

Avant l'IA, chaque étape était médiée par l'humain, le logiciel jouant le rôle d'infrastructure d'affichage et de routage de messages. L'IA change cela. La question n'est plus « l'IA peut-elle participer à la boucle » — elle le peut — mais « à quelles étapes, avec quels garde-fous, et le franchissement de quels seuils exige une confirmation humaine explicite ».

Où l'IA comprime la boucle

La correspondance opérationnellement honnête des capacités IA aux étapes de la boucle en 2026 :

Find — déploiement IA massif, peu controversé. Vision par ordinateur sur la full-motion video (FMV) d'UAV. Détection acoustique. Classification des plots radar. Extraction de signaux d'intérêt SIGINT. La compression ici est spectaculaire : un vol UAV de 12 heures qui produisait 90 secondes de séquences opérationnellement pertinentes arrive désormais chez l'analyste pré-marqué, avec les 90 secondes ordonnées. Le schéma d'ingénierie est traité dans L'IA pour le triage des données ISR et les spécificités de vision par ordinateur dans La vision par ordinateur dans les systèmes de défense.

Fix — déploiement IA modéré, bien borné. Localisation des pistes à partir d'entrées multi-capteurs, géo-rectification des boîtes de détection FMV, résolution d'identité entre capteurs qui se recouvrent. La compression est réelle mais limitée par les fondamentaux de la physique du capteur sous-jacent — l'IA ne peut pas améliorer la précision de mesure d'un radar, seulement son association avec d'autres rapports.

Track — déploiement IA modéré, hybride avec les méthodes classiques. La corrélation piste-à-piste dispose de méthodes statistiques classiques (JPDA, MHT) qui restent la référence opérationnelle ; les trackers ML-natifs les augmentent plutôt qu'ils ne les remplacent. Le schéma hybride — le ML propose des associations, le moteur statistique valide — est le compromis opérationnel. Voir La fusion de données militaires expliquée pour la discipline sous-jacente.

Target — déploiement IA léger, humain-dans-la-boucle marqué. Des aides à la priorisation des cibles existent. Des listes d'engagement recommandées existent. Les décisions de ciblage autonome sont rares et étroitement bornées par la doctrine. L'implication d'ingénierie : ici, l'IA produit des listes de candidats classés avec explications ; les humains confirment. La frontière structurelle ne peut pas être implémentée par la seule politique — elle doit être codée dans la plateforme.

Engage — IA autonome minimale, aide à la décision mature. Les effecteurs tirent quand les humains les autorisent. L'IA aide à la déconfliction des zones d'engagement, à l'évitement des forces amies et à la sélection d'effecteurs, mais la détente reste à l'humain. Cette frontière n'est pas imposée par la revue éthique de l'IA (bien qu'il y en ait beaucoup) mais par l'accréditation, la doctrine et les exigences d'achat qui se ressemblent dans toutes les forces alignées sur l'OTAN.

Assess — déploiement IA massif. Évaluation des dommages, retasking d'UAV en second regard, rapport automatisé de dommages au combat. La compression ferme la boucle et alimente l'étape find du cycle suivant.

Idée clé : la compression IA crédible se situe aux extrémités de la boucle — find et assess — et reste superficielle au milieu. C'est cohérent avec le gradient de confiance : il est opérationnellement acceptable que l'IA fasse remonter un candidat ou synthétise un résultat ; il n'est pas encore acceptable qu'elle autorise un engagement. La forme d'ingénierie de la plateforme reflète cela.

Budgets de latence : ce que signifie vraiment « machine speed »

« Machine speed » est la formule marketing. La réalité d'ingénierie, ce sont des budgets de latence par étape qui se composent en un temps total de boucle.

Budgets typiques pour un scénario tactique de défense aérienne, au niveau brigade :

  • Find — du capteur à la détection : ~100 ms pour un détecteur edge-AI sur radar/FMV ; ~1 s pour un traitement centralisé par batch.
  • Fix et track — combinaison par le moteur de fusion : 500 ms au 95e centile, 1,5 s au 99e centile.
  • Target — revue humaine du candidat, décision : 5 à 30 secondes en routine, davantage pour les enjeux élevés.
  • Engage — propagation de l'ordre à l'effecteur : 1 à 5 secondes selon la radio.
  • Assess — rapport initial de dommage : 30 s à 5 min selon la revisite du capteur.

Les liaisons lentes et la revue humaine dominent le total. La compression IA fait une différence significative aux étapes éligibles à l'IA, mais la boucle est cadencée par l'étape la plus lente. Une plateforme qui comprime find de 5 minutes à 100 ms est impressionnante ; si l'étape target prend encore 30 secondes de revue humaine, le temps total est dominé par la cognition humaine, non par l'inférence IA.

L'implication est pertinente pour les achats. Les annonces de « compression de la boucle sensor-to-shooter » devraient être évaluées à l'étape la plus lente, non à l'étape mise en avant. Pour la plupart des applications de défense, l'étape la plus lente est intentionnelle — la revue humaine au target — et la comprimer davantage exige de changer la doctrine, non le logiciel.

Considérations par domaine : la boucle diffère selon le domaine

Le même schéma architectural s'instancie différemment selon les domaines opérationnels.

Terre. Boucle plus lente, plus de revue humaine, environnements urbains complexes qui mettent en défaut les capteurs. La compression IA est concentrée à l'étape find (imagerie UAV, détection acoustique) et à l'étape assess (rapport de dommages).

Défense aérienne. Boucle plus rapide, budgets de latence plus serrés, modèles de capteurs bien compris. La participation de l'IA est plus large — classification des pistes, hiérarchisation des menaces — mais reste cadrée par l'autorisation humaine d'engagement. L'intégration Link 16 transporte la donnée tactique ; voir Les liaisons de données tactiques Link 16.

Maritime. Boucle lente, vastes zones de recherche, préoccupations de spoofing AIS. Compression IA à l'étape find (intégration AIS/ADS-B, voir Intégration AIS et ADS-B) et détection de pattern-of-life (Analyse du pattern-of-life).

Cyber. Boucle adjacente plutôt qu'identique — détection, attribution, réponse. L'étape find est très IA (détection d'anomalies sur la télémétrie réseau) ; les étapes target/engage sont très doctrine et droit. Voir Plateformes de conscience situationnelle cyber.

Espace. Émergent, boucle lente, couverture capteur clairsemée. Participation IA précoce aux étapes de fusion ; l'étape engage reste presque entièrement humaine.

Les opérations multidomaines exigent des boucles harmonisées entre ces domaines. Le schéma architectural JADC2 est l'expression américaine de cela ; les équivalents européens suivent des contours similaires. Voir Fournisseurs JADC2 européens.

Où vit la frontière humain-dans-la-boucle

La frontière structurelle entre l'IA et l'action humaine n'est pas négociable. Elle est inscrite dans les principes de la stratégie IA de l'OTAN, dans la doctrine nationale, dans le droit international humanitaire appliqué aux systèmes autonomes. L'implication d'ingénierie : la frontière est implémentée comme code, non comme politique.

Les schémas qui fonctionnent :

Autorisation par décision. Chaque action à conséquence opérationnelle — un ordre d'engagement, un changement de classification de piste, une instruction de tasking — exige une confirmation humaine explicite. La plateforme refuse de poursuivre sans elle. La confirmation est journalisée avec l'identité de l'opérateur pour la revue après action.

Autonomie graduée. Au sein d'un même workflow, différentes décisions ont des portes d'autorisation différentes. Un événement de création de piste est autonome ; une décision d'engagement de piste est confirmée par l'humain ; une annulation de piste repasse par l'autorisation. La frontière est propre à la décision, non au workflow.

Escalade sur mode dégradé. Lorsque la confiance de l'IA dans une recommandation descend sous le seuil, le workflow remonte vers un humain de plus haute autorité plutôt que de poursuivre avec une confiance réduite. Ce schéma compte le plus quand l'IA opère en conditions dégradées — brouillage de capteurs, entrées adversariales, dérive du modèle.

Le traitement plus large de la doctrine et de l'éthique pour l'IA de défense se trouve dans La stratégie IA de l'OTAN pour les logiciels de défense. Les garde-fous spécifiques aux LLM pour les workflows orientés analystes se trouvent dans LLM dans le triage du renseignement de défense.

Ce que cette série couvre

Les trois parties restantes parcourent la boucle en profondeur d'ingénierie.

Partie 2 : IA côté capteur entre dans les étapes find et fix. Architecture d'inférence au edge, déploiement de modèles sur les payloads UAV et les véhicules terrestres, choix matériels, pipeline de données qui alimente les modèles. C'est l'extrémité massive en IA de la boucle, là où l'essentiel de l'investissement d'ingénierie se concentre.

Partie 3 : Aide à la décision et IA d'analyse de modes d'action couvre l'étape target et l'outillage orienté analyste qui l'entoure. Listes d'engagement recommandées, aides à l'analyse des modes d'action, outils de briefing augmentés par LLM, et les schémas structurels qui maintiennent les humains dans la boucle.

Partie 4 : Effets, intégration des effecteurs et limites humain-dans-la-boucle ferme la boucle. Comment l'IA participe à engage et assess sans franchir la ligne des effets autonomes. Les réalités d'accréditation, de doctrine et d'achat qui ancrent la frontière.

Chaque partie suppose le cadrage de la boucle posé en Partie 1 et passe à l'opérationnel.