Auteur : vtg.admin.ch Source : vtg.admin.ch Date de publication : 19.02.2024
Auteur : DDPS
Source : vtg.admin.ch
Date de publication : 28 novembre 2025 ⚠️ Divergence des métadonnées : Initialement 19.02.2024
Temps de lecture du résumé : 4 minutes
Résumé exécutif
L'Armée suisse met en œuvre avec la Nouvelle plateforme de numérisation (NDP) dès mi-2026 une infrastructure informatique centrale pour les systèmes de conduite critiques – un projet ambitieux comportant des risques stratégiques et technologiques considérables. Le projet connecte numériquement capteurs, systèmes de transmission, niveaux de conduite et effets des armes, mais s'accompagne de problèmes structurels : cycles de développement pluriannuels alors que la technologie cloud évolue rapidement, dépendance stratégique envers Swisscom comme partenaire ainsi qu'une complexité élevée des composants open source. L'absence de transparence concernant les coûts, l'architecture de sécurité et les stratégies de sortie soulève des questions fondamentales sur la rentabilité, la souveraineté technologique et la capacité d'action à long terme.
Questions directrices critiques
1. Souveraineté technologique ou dépendance stratégique ?
Comment l'armée garantit-elle sa capacité d'action numérique lorsque l'infrastructure critique repose sur des services cloud propriétaires et un seul partenaire stratégique – et quelles stratégies de sortie existent en cas de modifications tarifaires, de tensions géopolitiques ou d'arrêt de produits ?
2. Innovation malgré l'horizon de planification ?
Un projet avec plusieurs années de développement (conception 2024, exploitation dès 2026, horizon cible milieu des années 2030) peut-il rester technologiquement compétitif lorsque les standards cloud, les architectures de sécurité et les menaces informatiques évoluent nettement plus rapidement que les cycles d'acquisition militaire ?
3. La transparence comme condition de la responsabilité ?
Pourquoi la communication publique ne fournit-elle pas d'informations essentielles sur les coûts du projet, les risques de verrouillage fournisseur, les parts open source et les audits de sécurité indépendants – et comment mener un débat sociétal fondé sur les faits concernant la proportionnalité et l'efficacité sans ces informations ?
Analyse de scénarios : Perspectives d'avenir
Court terme (1 an) :
Mise en service opérationnelle de la NDP à partir de mi-2026 par le Commandement Cyber avec le soutien de Swisscom. Les premiers tests de charge lors d'exercices internationaux (CWIX) montreront si l'interopérabilité et la scalabilité répondent aux exigences. Risque : retards dans l'intégration de systèmes critiques, premiers incidents de sécurité ou problèmes de compatibilité avec l'infrastructure héritée pourraient susciter critiques publiques et questions parlementaires.
Moyen terme (5 ans) :
Les coûts de maintenance et de modernisation augmentent de manière disproportionnée, car les services cloud, API et standards de sécurité évoluent. Des projets parallèles (C2Air, capteurs passifs) augmentent la complexité. La dépendance croissante envers Swisscom réduit les marges de négociation. Réaction possible : pression politique sur le DDPS pour établir la transparence et évaluer des fournisseurs alternatifs – ou coupes budgétaires sur d'autres projets de l'armée pour financer la NDP.
Long terme (10–20 ans) :
L'obsolescence technologique et le verrouillage fournisseur structurel imposent des redéveloppements coûteux ou des migrations partielles. Les évolutions géopolitiques (p. ex. débats européens sur la souveraineté, cybermenaces des grandes puissances) pourraient contraindre la Suisse à renationaliser l'infrastructure numérique ou à basculer vers des alternatives open source européennes. Risque de perte de compétences numériques si le savoir-faire reste durablement chez des partenaires externes au lieu d'être développé en interne.
Résumé principal
a) Thème central & contexte
L'Armée suisse numérise son infrastructure de conduite avec la NDP pour exploiter en réseau et de manière critique les capteurs, systèmes de transmission, conduite et effets des armes (liaison SRCE). Le projet répond à la nécessité de rester opérationnel face à la cyberguerre et aux menaces hybrides – mais illustre la tension entre sécurité de planification militaire et dynamique technologique.
b) Faits et chiffres essentiels
- Cœur de la NDP achevé avec 5 versions logicielles jusqu'à fin été 2025 ; automatisation et orchestration réalisées de manière centrale
- Exploitation productive dès mi-2026 par le Commandement Cyber avec soutien stratégique de Swisscom
- Horizon cible : Développement des capacités jusqu'au milieu des années 2030 selon la « Conception globale Cyber »
- Périmètre fonctionnel : Compréhension de la situation, traitement des données, conduite en réseau, autoprotection dans le cyberespace et l'espace électromagnétique (CER)
- Coûts du projet, budget sécurité, part open source : ⚠️ Non communiqués publiquement – à vérifier
- Test international : Participation à CWIX 2025 (Coalition Warrior Interoperability eXploration) documentée
c) Parties prenantes & personnes concernées
- Armée suisse (toutes les armes et niveaux de conduite)
- Commandement Cyber (exploitation et développement)
- Swisscom (partenaire stratégique, soutien en personnel, infrastructure)
- DDPS/Parlement (responsabilité budgétaire, contrôle politique)
- Contribuables (financeurs à long terme)
- Partenaires OTAN/UE (interopérabilité lors d'engagements multinationaux)
- Spécialistes en sécurité informatique (défense contre les menaces, infrastructure critique)
d) Opportunités & risques
Opportunités :
- Modernisation de la capacité de conduite et de la vitesse de réaction en situation de crise
- Interopérabilité avec les partenaires internationaux (standards OTAN, CWIX)
- Traitement centralisé des données permettant une meilleure compréhension de la situation et des décisions plus rapides
- Moteur potentiel d'innovation pour les compétences suisses en sécurité informatique et les technologies à double usage
Risques :
- Obsolescence technologique à l'achèvement : Standards cloud, architectures de sécurité et API évoluent plus vite que les projets décennaux
- Verrouillage fournisseur chez Swisscom/fournisseurs cloud : Absence de transparence sur les stratégies de sortie et scénarios alternatifs
- Coûts de maintenance élevés : Les composants open source nécessitent du personnel spécialisé et des mises à jour continues
- Conflit d'intérêts : Swisscom comme partenaire et gardienne de fait de l'infrastructure critique – tarification et feuille de route non contrôlées indépendamment
- Risques de sécurité : Les systèmes complexes offrent de grandes surfaces d'attaque ; aucune information sur des audits indépendants publiée
- Manque de transparence : Absence d'indications de coûts, conditions de licence et détails techniques compliquent le contrôle sociétal
e) Pertinence pour l'action
Pour le DDPS/Commandement Cyber :
- Établir la transparence : Publication des coûts du projet, concepts de sécurité, parts open source et stratégies de sortie
- Minimiser le verrouillage fournisseur : Documenter les décisions architecturales pour l'indépendance cloud et l'interopérabilité
- Développement de compétences en interne : Ne pas externaliser complètement le savoir-faire à des partenaires externes
Pour le Parlement/organes de surveillance :
- Examen critique de l'évolution des coûts, dépendances et actualité technologique
- Commander des audits de sécurité indépendants et publier les résultats (anonymisés)
- Évaluer des scénarios alternatifs : Coopérations open source européennes, stratégies multi-cloud
Pour le public spécialisé/société civile :
- Débat public sur la souveraineté numérique, la rentabilité et la transparence des infrastructures critiques
- Comparaison avec les projets internationaux (p. ex. Cloud souverain français, cloud de défense allemand)
Assurance qualité & vérification des faits
Faits vérifiés :
- Cœur de la NDP achevé avec 5 versions jusqu'à fin été 2025 (communication officielle DDPS)
- Exploitation productive prévue dès mi-2026 (feuille de route officielle)
- Swisscom confirmée comme partenaire stratégique (communiqué à plusieurs reprises)
- Participation à CWIX 2025 documentée (communication officielle)
⚠️ À vérifier :
- Coûts totaux du projet (aucune indication publique)
- Part des composants propriétaires vs. open source
- Détails des contrats avec fournisseurs cloud (AWS, Azure, centres de données propres ?)
- Stratégies de sortie et scénarios de verrouillage fournisseur
- Audits de sécurité indépendants
Recherche complémentaire (profondeur perspective)
1. Office fédéral de l'armement (armasuisse) :
Le programme d'armement 2024 inclut l'équipement des centres de calcul DDPS – indications budgétaires pour l'infrastructure disponibles, mais pas de ventilation détaillée pour les coûts spécifiques à la NDP.
2. Projets de comparaison européens :
La France développe le « Cloud de Confiance » (Thales, Capgemini) avec une stratégie de souveraineté explicite ; l'Allemagne mise sur une approche multi-cloud avec composants open source (cadre Gaia-X). L'approche suisse apparaît moins transparente en comparaison.
3. Recherche en sécurité informatique :
Les études du NIST (National Institute of Standards and Technology, États-Unis) et de l'ENISA (UE) recommandent pour les infrastructures critiques : évaluations régulières du verrouillage fournisseur, stratégies multi-cloud et composants open source avec communauté active. Aucune preuve publique que la NDP respecte ces standards.
Références
Source primaire :
Nouvelle plateforme de numérisation – DDPS
Sources complémentaires :
- Conception globale Cyber – DDPS, 19 février 2024 (PDF 2.01 MB)
- Programme d'armement 2024 – armasuisse
- CWIX 2025 : NDP en test pratique international – Communication DDPS
Statut de vérification : ✅ Faits vérifiés au 28 novembre 2025 (basés sur documents officiels DDPS)
⚠️ Note : Indications centrales (coûts, architecture de sécurité, stratégies de verrouillage fournisseur) non disponibles publiquement – lacune informationnelle critique.
🧭 Boussole journalistique (évaluation)
- 🔍 Pouvoir remis en question de manière critique : ✅ Manque de transparence dans le choix du partenaire stratégique et la structure des coûts problématisé
- ⚖️ Liberté et responsabilité individuelle : ⚠️ Souveraineté numérique menacée par le verrouillage fournisseur ; compétences internes floues
- 🕊️ Transparence : ❌ Lacunes informationnelles graves concernant les coûts du projet, audits de sécurité et stratégies de sortie
- 💡 Stimulation de la réflexion : ✅ Risques structurels des projets informatiques à long terme et conflits d'intérêts dans les partenariats public-privé thématisés
Informations sur le fichier
Version : 1.0
Auteur : [email protected]
Licence : CC-BY 4.0
Dernière mise à jour : 28 novembre 2025