L'étape d'engagement est le moment où la boucle capteur-tireur se referme sur la réalité. Les effecteurs tirent — cinétiques, électroniques ou cyber — et les conséquences suivent. Quand la boucle atteint cette étape, l'IA a déjà compressé les étapes de détection, de fixation et de pistage, l'aide à la décision a classé les candidats, et l'opérateur a autorisé l'engagement. La partie 4 couvre l'ingénierie des étapes d'engagement et d'évaluation : comment l'IA y participe sans franchir la ligne d'effets autonomes, comment la limite structurelle de l'humain-dans-la-boucle est codée dans la plateforme, et comment la doctrine et le procurement maintiennent cette limite en place. À la fin de la partie 4, la boucle est opérationnelle, défendable face à une revue d'accréditation et de qualité procurement.

Le cadrage architectural de la partie 1, l'ingénierie côté capteur de la partie 2, et les schémas d'aide à la décision de la partie 3 convergent tous ici.

La ligne d'effets autonomes

Dans l'ensemble des forces alliées à l'OTAN, la doctrine en 2026 est cohérente sur un point : les décisions d'effets létaux exigent une autorisation humaine. La formulation varie — contrôle humain significatif, humain-sur-la-boucle, humain-dans-la-boucle, niveaux appropriés de jugement humain — mais l'implication opérationnelle est la même. Un système qui sélectionne des cibles de manière autonome et applique une force létale n'est pas éligible au procurement dans les programmes de l'OTAN, quel que soit son mérite technique.

La ligne est tracée à l'étape d'autorisation, pas à l'étape de recommandation. L'IA peut participer à tout, jusqu'à et y compris la recommandation ; l'autorisation elle-même est humaine. C'est la contrainte de conception qui façonne toute l'étape d'engagement.

Des exceptions et cas limites existent et exigent un cadrage soigneux :

  • Les engagements défensifs contre des menaces entrantes à criticité temporelle — défense antimissile antinavire, contre-roquettes-artillerie-mortiers (C-RAM), défense aérienne contre des attaques saturantes de missiles — peuvent s'exécuter sur des critères d'engagement pré-autorisés approuvés par le commandant avant que la fenêtre d'engagement ne s'ouvre. L'IA applique les règles ; les règles et l'autorisation sont fixées par l'humain à l'avance.
  • Les effets non létaux (guerre électronique, cyber) opèrent sous une plus large autonomie dans certaines doctrines, en particulier en postures défensives, mais toujours dans les paramètres autorisés par le commandant.
  • Les plateformes autonomes (UAV, USV, UGV) peuvent naviguer, percevoir et exécuter des actions pré-autorisées de manière autonome ; l'application létale reste autorisée par l'humain.

Le cadrage détaillé au niveau OTAN est dans La stratégie IA de l'OTAN pour les logiciels de défense. L'implication procurement est sans ambiguïté : si votre plateforme franchit la ligne, vous ne vendez pas aux membres de l'OTAN.

Coder la limite, pas seulement la documenter

Une politique qui dit « autorisation humaine requise » ne suffit pas. La limite doit être appliquée par la plateforme — refusant de procéder sans action humaine explicite, journalisant chaque autorisation avec l'identité de l'opérateur et son raisonnement quand il est disponible, faisant apparaître la limite dans l'interface afin que les opérateurs ne puissent pas la franchir par accident.

Les schémas d'ingénierie qui tiennent la limite :

Jetons d'autorisation à portée limitée. Une autorisation humaine pour un engagement crée un jeton à usage unique lié à une piste, un effecteur et une fenêtre temporelle spécifiques. Une fois consommé, le jeton est invalide. Un ré-engagement contre la même cible exige une nouvelle autorisation.

Interfaces aval qui refusent par défaut. Les interfaces de contrôle des effecteurs refusent les commandes entrantes qui ne portent pas de jeton d'autorisation valide. Le refus est journalisé. L'erreur remonte à l'interface opérateur afin que l'autorisation manquante soit visible.

Règle des deux personnes pour les décisions à fortes conséquences. Là où la doctrine l'exige, la plateforme applique une autorisation à deux personnes — deux opérateurs distincts doivent confirmer. Les deux opérateurs voient des vues indépendantes du candidat avant de confirmer.

Autorisations à durée limitée. Les autorisations expirent. Une piste autorisée il y a 10 minutes peut s'être déplacée, avoir changé d'identité ou être devenue invalide pour l'engagement ; une nouvelle autorisation est exigée si la fenêtre expire avant l'action.

Chemins d'annulation. Les opérateurs peuvent annuler un engagement en attente jusqu'au dernier moment techniquement réalisable. L'annulation se propage plus vite que l'engagement lui-même.

Ces schémas partagent une propriété structurelle : la limite est dans le code, appliquée par la plateforme, observable depuis les journaux. Un adversaire qui compromet le compte de l'opérateur ne peut toujours pas tirer sans autorisation humaine ; un opérateur déstabilisé par l'interface ne peut pas autoriser par inadvertance une action qu'il n'a pas voulue.

Intégration des effecteurs : le dernier kilomètre

L'étape d'engagement couple l'autorisation de la plateforme à des systèmes effecteurs spécifiques — armes cinétiques, émetteurs de guerre électronique, outillage cyber. Chaque effecteur a sa propre mécanique d'intégration ; le rôle de la plateforme est d'abstraire celles-ci dans une interface commune tout en préservant les contraintes propres à chaque effecteur.

Les schémas d'intégration :

Abstraction effector-as-service. Chaque effecteur expose une interface de service — accepter une tasking, rapporter un statut, retourner des données d'évaluation. La plateforme appelle le service avec le jeton d'autorisation ; le service valide et exécute.

Verrouillages de sûreté spécifiques à l'effecteur. Sous la couche d'autorisation de la plateforme, chaque effecteur possède ses propres verrouillages de sûreté physiques et procéduraux — commutateurs d'armement, coupures de circuit de tir, zones de sécurité de portée. La plateforme ne doit pas dépendre de ces seuls verrouillages, mais doit s'y intégrer proprement.

Contraintes de géométrie et de timing. La plateforme doit calculer la disponibilité de l'effecteur en fonction de la géométrie (à portée, à vue directe, trajectoire sans tir fratricide) et du timing (temps de cycle, état de rechargement, posture de soutien) avant de présenter les options d'engagement. Recommander un engagement que l'effecteur ne peut pas exécuter est une décision opérateur gâchée et une perte de crédibilité.

Résilience du chemin de communications. L'intégration radio tactique qui porte l'ordre d'engagement est le même environnement DIL contraint que celui de la série C2. Voir Intégration logicielle des radios tactiques pour les détails d'ingénierie. La propagation de l'ordre est bornée par le lien le plus lent ; la plateforme mesure et rapporte le timing réaliste plutôt que le timing idéal.

Évaluer : refermer la boucle avec l'IA

L'étape d'évaluation est le retour de la boucle. L'engagement a-t-il fonctionné ? Quel a été le résultat ? Quelles leçons reviennent dans l'étape de détection du cycle suivant ? L'IA y participe avec moins de controverse qu'à l'engagement parce que les conséquences d'une erreur d'évaluation sont corrigibles — un ré-engagement, une nouvelle tasking de UAV pour second regard — plutôt qu'irréversibles.

Les capacités d'IA à l'évaluation :

Évaluation des dommages de combat (BDA) à partir d'imagerie. Imagerie pré-engagement et post-engagement comparées par vision par ordinateur. Détection de changement, classification des dommages, estimation des menaces résiduelles. La sortie est une évaluation candidate pour revue analyste, pas un rapport final. Voir La vision par ordinateur dans les systèmes de défense.

Confirmation des effets à partir des données capteurs. Comportement de piste après engagement — les cibles détruites disparaissent ; les cibles dégradées se comportent différemment. L'IA fait remonter les confirmations probables d'effet depuis le flux de données de pistage post-engagement.

Recommandations de ré-engagement. Lorsque les effets initiaux sont partiels, l'IA fait remonter à l'opérateur les options de ré-engagement. Les schémas d'aide à la décision de la partie 3 s'appliquent — candidats classés, raisonnement exposé, autorisation opérateur.

Capture des leçons pour le cycle suivant. Les données d'évaluation reviennent dans le magasin de données d'entraînement. Les positifs confirmés deviennent des exemples d'entraînement de haute qualité ; les négatifs confirmés deviennent des exemples difficiles pour l'itération de modèle suivante. Le schéma d'apprentissage actif de la partie 2 se referme ici.

Idée clé : L'IA à l'étape d'évaluation est l'endroit où l'apprentissage de la boucle se cumule. Le résultat de chaque cycle affine la détection et l'aide à la décision du cycle suivant. Les programmes qui ingénient correctement la boucle de retour d'évaluation s'améliorent plus vite que ceux qui traitent l'évaluation comme un addendum de reporting.

Droit international humanitaire et vision d'ingénierie

Le droit international humanitaire (DIH) impose des contraintes juridiques à l'usage de la force en conflit armé — distinction (entre combattants et civils), proportionnalité (entre avantage militaire et dommage collatéral), précaution (dans l'attaque et la défense). Pour l'IA dans la défense, ces principes se traduisent en exigences d'ingénierie que les évaluateurs procurement auditent.

La distinction exige que la plateforme prenne en charge l'identification des cibles comme objectifs militaires légitimes. Les confiances de classification dérivées de l'IA deviennent des éléments de preuve dans cette évaluation ; la plateforme doit faire ressortir le raisonnement sous-jacent afin que l'opérateur puisse appliquer le jugement DIH en pleine connaissance de cause.

La proportionnalité exige que la plateforme fasse remonter les facteurs de risque collatéral — présence civile, valeur d'infrastructure, sensibilité environnementale — aux côtés des options d'engagement. L'IA ne porte pas le jugement de proportionnalité ; elle s'assure que l'opérateur dispose de l'information nécessaire pour le faire.

La précaution exige que la plateforme prenne en charge l'annulation, la ré-évaluation et la vérification de l'effet avant de poursuivre. Les schémas d'ingénierie ci-dessus (chemins d'annulation, autorisations à durée limitée) servent tous ce principe.

Les évaluateurs d'accréditation ne demanderont pas « la plateforme est-elle conforme au DIH » en question abstraite. Ils demanderont « démontrez les caractéristiques d'ingénierie qui soutiennent une opération conforme au DIH ». La plateforme qui a réfléchi à ces exigences a la preuve prête.

Tester les limites

Une plateforme dont les limites humain-dans-la-boucle n'ont été testées qu'en scénarios de laboratoire est opérationnellement non testée. Les disciplines de test qui distinguent les plateformes crédibles :

Tests adversariaux en équipe rouge sur les limites elles-mêmes. Un attaquant peut-il autoriser un engagement qu'il ne devrait pas pouvoir autoriser ? Un opérateur déstabilisé peut-il être conduit à une autorisation involontaire ? Une entrée adversariale d'un capteur peut-elle tromper l'IA pour qu'elle recommande un engagement inapproprié ? Les constats d'équipe rouge alimentent des changements structurels de la plateforme.

Scénarios opérateur-dans-la-boucle. Des scripts de mission réalistes joués par de vrais opérateurs avec la plateforme active. Le comportement réel des opérateurs — ce qu'ils confirment, ce qu'ils rejettent, où ils s'égarent — constitue la donnée empirique qui valide la conception. Le schéma figure dans Tester les systèmes C2 critiques de mission.

Injection de modes de défaillance. Tester ce qui se produit quand l'IA défaille. Capteur dégradé, dérive du modèle, communications coupées, effecteur hors ligne. La plateforme doit faire ressortir la défaillance plutôt que la masquer ; les opérateurs ne doivent pas perdre la conscience situationnelle quand des composants défaillent.

Preuve de conformité sur la longue traîne. Faire fonctionner la plateforme en déploiement pilote pendant des mois. Journaliser chaque autorisation, chaque rejet, chaque dérogation. Le dossier opérationnel devient la base de preuves pour l'accréditation — bien plus solide que n'importe quel rapport de test synthétique.

Implications procurement

L'ingénierie des étapes d'engagement et d'évaluation est un travail de qualité procurement. Les preuves que les évaluateurs d'accréditation veulent, par ordre de priorité :

  • Où la ligne d'effets autonomes est exactement tracée dans l'architecture de la plateforme, avec des références de code qu'un évaluateur peut vérifier.
  • Comment la limite est appliquée à travers toutes les interfaces et tous les modes de défaillance.
  • Ce que les tests opérateur-dans-la-boucle ont montré quant au maintien d'un jugement effectif des opérateurs dans des conditions où la plateforme est active.
  • Comment la robustesse adversariale face à la manipulation délibérée a été évaluée et améliorée.
  • Quel suivi de dérive la plateforme applique en déploiement opérationnel pour détecter les changements de comportement de l'IA.
  • Quelle piste d'audit soutient la revue post-action de chaque décision conséquente.
  • Comment les principes de la stratégie IA de l'OTAN se cartographient sur des caractéristiques concrètes de la plateforme, avec des preuves concrètes pour chaque principe.

Le pipeline discipliné qui produit ces preuves en effet collatéral du pipeline de développement est le DevSecOps adapté à la défense — voir DevSecOps pour les pipelines de défense. Le cadrage d'accréditation plus large se trouve dans ISO 27001 dans les logiciels de défense et NATO AQAP-2110 pour les éditeurs de logiciels.

Pour le contexte de marché plus large — comment ce type de discipline de qualité procurement s'inscrit dans l'architecture de procurement de défense européenne et OTAN — voir Guide complet du marché et du procurement de défense.

Clôture de la série

Il y a quatre parties, cette série s'est ouverte sur la boucle abstraite — détecter, fixer, pister, cibler, engager, évaluer. Nous avons parcouru les endroits où l'IA compresse le travail cognitif dans la boucle (détection et évaluation, fortement ; fixation et pistage, modérément), les endroits où l'IA apporte une aide à la décision sans franchir les limites (étape de ciblage, avec HITL structurel), et l'endroit où la limite elle-même est tracée et appliquée (étape d'engagement, avec une sémantique de refus par défaut codée). À chaque étape, la réalité opérationnelle a été mise en avant plutôt que la surface marketing : l'IA dans la défense compresse les parties de la boucle où elle fonctionne de manière crédible, laisse celles où elle ne fonctionne pas, et accepte les limites structurelles de l'humain-dans-la-boucle comme contraintes de conception plutôt que comme obstacles.

Les fournisseurs qui réussissent sur ce marché en 2026 construisent pour les contraintes, pas autour d'elles. Les plateformes qui survivent à l'accréditation sont celles qui font ressortir les limites, journalisent les autorisations et fournissent les preuves que les évaluateurs d'accréditation exigent. Les dossiers procurement qui l'emportent sont ceux qui montrent que le travail d'ingénierie a été fait au niveau qu'exige la réalité opérationnelle.

Pour le cadrage IA-dans-la-défense plus large, voir le guide pilier : Guide complet de l'IA et de l'IA embarquée dans les logiciels de défense. Pour la construction C2 qui héberge ces capacités d'IA, le parcours d'ingénierie est la série parallèle qui commence à Construire un système C2 à partir de zéro, partie 1. Pour l'architecture de procurement dans laquelle tout cela s'inscrit, voir Guide complet du marché et du procurement de défense.

Mot de la fin : La boucle capteur-tireur en 2026 est un partenariat entre l'IA et le jugement humain, structurellement bornée par la doctrine, l'accréditation et le droit. La discipline d'ingénierie qui fait fonctionner ce partenariat est sans gloire et constante — raisonnement exposé, limites codées, pistes d'audit, robustesse adversariale, suivi de dérive. Les plateformes qui passent à l'échelle sur ce marché sont celles qui ont construit la discipline en même temps que la technologie.