WYWM Logo
Image de blog de l’insurrection numérique
« Blog home

Pourquoi les forces de défense australiennes ont besoin d’une insurrection numérique

Par le lieutenant-colonel (à la retraite) Caleb Walker 
Publié le: 12 avril 2022
TEMPS DE LECTURE: 4 minutes
Si les Forces de défense australiennes (ADF) doivent suivre le rythme des pratiques modernes et transformer numériquement leurs opérations, elles auront besoin d’une insurrection de l’intérieur. Cela semble controversé, mais rappelez-vous, il y a de nombreuses raisons de construire une insurrection. Il y a une catégorie – l’insurrection réformiste – qui ne cherche pas à remplacer l’ordre existant, mais l’oblige plutôt à entreprendre d’importantes réformes. La transformation numérique de l’ADF devrait être une insurrection réformiste, écrit le lieutenant-colonel.

L’ADF a plusieurs priorités concurrentes. Caché en arrière-plan est l’écart de capacité exponentiel dans le domaine numérique. En substance, le reste du monde s’adapte plus rapidement chaque année dans ce domaine, et l’ADF a du mal à suivre. Les conflits d’aujourd’hui et de demain sont gagnés par ceux qui peuvent maîtriser l’espace numérique. Pour ceux qui suivent les récents conflits, il leur suffit de regarder la sophistication numérique de la guerre du Haut-Karabakh de 2020 entre l’Azerbaïdjan et l’Arménie. Ces deux pays sont économiquement, très petits, mais ont été en mesure de déployer des drones de combat, une surveillance sophistiquée, une désinformation coordonnée via les médias sociaux et le ciblage de missiles balistiques. Les conflits interétatiques, les criminels et les terroristes se battent et gagnent dans l’espace numérique.

Les dirigeants de l’ADF sont souvent paralysés par l’achat de nouveau matériel. Les programmes d’acquisition de la Défense sont compliqués, dépassés par le budget et dont l’exécution est inférieure. L’espace de combat continue d’évoluer au cours du processus d’approvisionnement, et l’équipement et l’infrastructure sont souvent désuets avant d’entrer en service. L’approvisionnement est politique, complexe et politique. Oui, j’ai dit politique deux fois. Si vous lisez le livre de Christian Brose The Kill Chain, vous verrez que l’approvisionnement traditionnel se concentre sur le matériel - quand il a besoin d’activer le logiciel. Il est essentiel d’améliorer la chaîne de mise à mort dans les itérations au bord.

Nous ne pouvons pas embaucher 500 ingénieurs logiciels qui ont cinq à 10 ans d’expérience pour construire cela. Les travailleurs numériques coûtent cher, ils ne veulent pas travailler sur des projets de l’armée et ne comprennent pas nos problèmes. Plus important encore, tous les ministères se font concurrence pour attirer les mêmes talents. Le gouvernement australien a adopté la stratégie de cloud sécurisé et dépense des milliards de dollars pour migrer les systèmes hérités vers le cloud. L’ADF doit développer et retenir les talents internes pour assurer la longévité et la sécurité de notre avenir numérique. 

Nous ne pouvons pas compter sur l’augmentation du Royal Australian Corp of Signals et espérons qu’ils résolvent ce problème. L’ADF est aux prises avec une pénurie de personnel, et il faut une recrue audacieuse pour quitter son diplôme de génie logiciel ou son salaire à six chiffres dans une entreprise de technologie pour commencer la formation de base. L’autre côté de cette équation est les questions de rétention du commerce des signaux; une fois formés et expérimentés, les « sigs » peuvent trouver un emploi en dehors de l’armée presque immédiatement.

L’insurrection numérique ne dépend pas de quelques postes clés; il est important de mobiliser l’ensemble de la population. La plupart des sociétés de logiciels ont rendu leurs plates-formes conviviales avec des solutions à code faible ou nul. L’insurrection peut tirer parti de ces outils pour mettre à l’échelle ses solutions et créer une dynamique.

C’est une erreur de s’attendre à ce que les hauts dirigeants de la Défense bâtissent le talent pour nous. L’ADF est étiré; l’Armée de terre, la Marine et l’Armée de l’air ont un problème de recrutement et de maintien en poste. La haute direction veut s’assurer que nos forces sont prêtes pour le prochain combat. L’Armée, par exemple, devra former un afflux massif de recrues dans les années à venir tout en essayant de comprendre les plus grands changements tectoniques qui sont sous leurs pieds.

Alors, comment pouvons-nous mener une insurrection numérique? La première étape consiste à mener une étape pré-insurrectionnelle - organiser le mouvement, se concentrer sur le grief, trouver des leaders émergents, créer une identité de groupe, recruter des membres pour votre cause.

Le grief est simple : nous vivons en 2022, mais notre bureau est en 1998. Pourquoi utilise-je des feuilles de calcul Excel pour capturer des données ? Pourquoi envoyons-nous des informations par e-mail à chaque personne? Pourquoi les officiers d’état-major recherchent-ils des informations pendant des semaines pour un PowerPoint qui est obsolète une fois que les données sont saisies? Pourquoi la plupart des soldats n’ont-ils accès à aucune information?

Nous devons ensuite envoyer un message à ce grief pour susciter le soutien. Une fois que les dirigeants émergent qui sont prêts à soutenir et à défendre la cause, aidez-les à recruter plus d’insurgés et à financer l’insurrection. L’armée australienne a besoin d’accéder à Office 365 et à des outils qui automatiseront la majeure partie de l’administration de l’armée. Les applications peuvent être construites sur des PowerApps qui fonctionnent également sur un téléphone personnel.

Le recrutement et la formation peuvent avoir lieu simultanément pour créer ces solutions numériques et les protéger contre les cyberattaques. N’attendez pas le matériel ou le recrutement de talents spécialisés. Commencez à former vos soldats sur la façon de combattre dans l’insurrection. Ils peuvent créer des solutions sur Office 365 ; ils peuvent mener des concours de données. Nous pouvons automatiser la paperasserie et l’administration; nous pouvons avoir des équipes qui apprennent à pirater les réseaux. Commencez petit, montrez le succès, puis investissez plus.

En savoir plus sur la façon dont vous pouvez trouver, recruter et déployer de nouveaux talents diversifiés dans votre organisation ou trouver des talents inexploités au sein de votre main-d’œuvre existante. Explorez Découvrir le potentiel.

Restez connecté

Conservez toutes les dernières mises à jour de produits, les nouveaux cours, les invitations à des événements, les articles et les opportunités. Abonnez-vous à notre bulletin électronique dès aujourd’hui.
Bulle de parole

Derniers articles

Briser 5 mythes courants sur la neurodiversité en milieu de travail

Le défenseur de la neurodiversité Ian Handley se penche sur cinq des mythes courants autour de la neurodiversité en milieu de travail et de l’embauche de candidats neurodivergents.

Stimuler l’innovation et l’impact avec IDEeS

L’ancien commandant de peloton d’infanterie Will Simmons déballe son parcours du service militaire à la direction du projet de WYWM visant à numériser les centres de transition pour anciens combattants du Canada.

Cartographie des compétences sur le potentiel : améliorer les profils d’utilisateurs avec l’auto-évaluation des compétences

Nous avons travaillé sur des mises à jour importantes de Potential pour permettre aux organisations de cartographier les compétences de leurs effectifs sur plate-forme et à grande échelle. Découvrez la première étape - auto-évaluations des compétences.