Télécharger le fichier pdf d’un mémoire de fin d’études
L’Analyse Après Action
La 3A (lire « 3 alpha ») a deux composantes. La première est un ensemble de moyens d’analyse des données enregistrées lors des missions réelles ou simulées (trajectoires enregistrées par les récepteurs GPS, photographies, films, etc.) qui sont destinées à être étudiées afin de vérifier si les paramètres définis en préparation de mission ont bien été suivis mais aussi de préparer les missions suivantes, cela s’apparente donc aux débriefings. La seconde composante de la 3A concerne la capitalisation des enseignements (RETEX par exemple). L’utilisation de l’acronyme anglais AAR pour After Action Review est largement généralisée.
3ème niveau : processus C2 et CV
Le 3ème niveau de modélisation détaille deux processus supplémentaires : C2 et CM (figure 57 en annexe 2). Dès lors, il est possible de visualiser l’ensemble des étapes logiques et théoriques d’une mission ALAT complète. La partie réalisée en vol est encore réduite au profit d’une étape supplémentaire de débriefing et de retour d’expérience réalisée au niveau C2.
Déroulement générique d’une mission ALAT
Une mission ALAT est intégrée dans un cadre contextuel plus large qui est celui du théâtre d’opérations. Le subordonné reçoit sous forme numérique ou papier un Ordre d’Opération (OPO) ou un Ordre Initial (OI), ou encore, dans le cas d’une mission type OTAN, un Operation Order (OPORD) de la part de son supérieur hiérarchique. Cet OPO/OI comporte l’ensemble des ordres et informations nécessaires à la préparation de la mission : articulation et coordination du module, répartition des missions, situation des forces amies (parfois appelés « participants ») et ennemies, transmissions, météorologie, risque NRBC (Nucléaire Radiologique Biologique et Chimique), etc. En fonction du niveau hiérarchique de l’individu, il peut lui-même créer un nouvel OPO/OI destiné à ses subordonnés jusqu’à atteindre le membre d’équipage exécutant (généralement le pilote aux commandes). On retrouve dans cette « cascade » d’ordres la hiérarchie de raffinement proposée par Hoc (1987) : décomposition en buts et sous-buts, particularisation et traitement des interférences de buts.
L’OPO/OI est donc un ordre récursif et collectif : chaque subordonné y trouve sa mission. À ce stade un premier briefing a lieu afin de donner les informations nécessaires à l’ensemble des équipages et personnels de soutien. Nos travaux portant sur le niveau de la patrouille (2 à 3 hélicoptères avec leurs membres d’équipages) et étudiant la PM, nous n’aborderons pas les domaines extérieurs comme la préparation des aéronefs par les mécaniciens aéronautiques.
Conception de la mission
Après avoir reçu les informations précisant leur rôle dans l’intervention, chaque équipage, en liaison avec son chef de patrouille, va décliner ses ordres afin de construire sa mission particulière. Pour ce faire, les pilotes disposent d’un ensemble de connaissances militaires et aéronautiques qui permettent de concilier les contraintes environnementales (tactiques et techniques) avec les capacités aéromobiles des hélicoptères. Conceptuellement, la PM peut être comparée à un plan d’action (Hoc, 1987; Amalberti, 2001) qui doit répondre à trois contraintes :
– réduction de la complexité de la tâche : le plan consiste à créer une représentation mentale de la tâche avec des propriétés opératives (Ochanine, 1978), fonctionnelles (Leplat, 1985) et de finalisation vers les objectifs. Pour Pescheux (2007), une image opérative à deux caractéristiques : elle est laconique (elle ne contient que ce qui est indispensable pour l’action) et opère une déformation fonctionnelle (les faits importants sont agrandis, mis en saillance). Le terme « tâche » est compris comme une action à mener pour l’accomplissement de la mission ;
– fournir un guidage procédural précis : au minimum pour les premières étapes de l’action ;
– conception rapide : même s’il convient toutefois de relativiser cette caractéristique (car des missions complexes peuvent bénéficier d’une PM relativement longue, parfois plus d’une journée), Amalberti parle de métaplans qui, en guidant la conception du plan, font appel à des méthodes de travail connues et efficaces.
Dans notre contexte, la PM consiste notamment à concevoir des trajectoires et des hauteurs de vol en fonction des zones dangereuses ou, au contraire, obligatoires pour réussir les objectifs de la mission. Toutefois, il est extrêmement rare qu’une intervention se réalise avec un unique aéronef. Un travail permanent de coordination est donc réalisé par le chef du module. Cette phase se termine par une « chronoaction » (technique proche de certaines pratiques de fiabilisation36 comme le contrôle croisé) destinée à vérifier que l’ensemble des équipages possède les mêmes références temporelles :
– vérification diachronique : enchainement des tâches et des missions, répartition temporelle des actions, etc. ;
– vérification synchronique : connaissances des risques d’abordage par les pilotes, gestion de l’avitaillement (les bacs souples, réservoirs de kérosène déposés par des hélicoptères de transport, ont une capacité d’avitaillement limitée en nombre d’aéronefs par exemple), etc.
Ensuite, a lieu de backbrief (Centre de Doctrine d’Emploi des Forces, 2008b; Lebraty & Lancini, 2007) où le subordonné présente son travail à son supérieur afin d’avoir la confirmation de la bonne compréhension de sa mission. Cette phase de conception de la mission se termine par un « préjeu » général ou rehearsal et, en fonction du temps disponible, à une étude du terrain plus précise au niveau des équipages.
Enfin, les pilotes établissent leurs plans de vol (avec souvent plusieurs variantes) et préparent leurs cartes ou, en environnement numérisé, exportent leurs données dans leurs médias de transfert puis vont préparer leurs différents systèmes informatiques embarqués. Cette phase de planification est la première phase de l’exécution du travail. Elle a pour rôle premier « de simplifier la tâche en la décomposant en sous-buts pour en permettre une représentation mentale aussi économique et opérative que possible » (Amalberti, 2001).
Conséquences militaires du NCW
Le NCW est généralement vu comme une théorie (le terme est employé) qui « avance que la mise en oeuvre des concepts de l’âge de l’information que sont l’accélération des communications et l’augmentation de la conscience de la situation au travers d’un réseau vont améliorer à la fois l’efficacité et l’efficience des opérations militaires »42 (Wilson, 2007). On peut aussi l’aborder d’une manière plus radicale comme le font Adams et al. (2012) en citant le Department Of Defense américain (US DOD) : « le NCW est une combinaison de tactiques, techniques et technologies émergentes qu’une force en réseau emploie pour créer un avantage décisif au combat »43.
Par conséquent, l’idée fondamentale du NCW est que la supériorité informationnelle apportée par la technologie peut permettre de choisir les meilleures options afin de prendre l’ascendant sur l’adversaire (Cebrowski & Gartska, 1998; Schnetzler, 2004). En d’autres termes, la supériorité informationnelle se traduit par la victoire au combat : c’est l’infodominance par l’accélération de la « Kill Chain » : détection > décision > attaque > évaluation ». On rapproche donc la décision de l’action. L’exploitation de l’information au sein de boucles courtes (directement entre plateformes de combat sans passer par l’ensemble du réseau hiérarchique) permet des actions en temps quasi-réel ou en temps réflexe (encadré 17) et la puissance militaire ne dépend plus du nombre de plateformes mais de leur capacité à s’intégrer dans un système cohérent. L’ère de l’information remplace l’ère industrielle.
Blaker considère que la vision armée du NCW provient de l’expérience de pilote de combat de Cebrowski. Il pense même que se fut « une révélation » lorsqu’il comprit que ce ne sont plus les qualités de pilotage du pilote qui comptent le plus mais sa capacité à s’intégrer efficacement dans un environnement numérisé (Blaker, 2007).
Les 6 mythes persistants du NCW
Nos travaux s’inscrivent dans l’approche tactique du NCW et dans sa version terrestre. Plus précisément, nous nous intéresserons au niveau tactique bas, c’est-à-dire aux unités en contact direct avec l’ennemi. La vision tactique du NCW fait actuellement face à au moins six mythes ou idées reçues présents dans notre terrain de recherche et régulièrement mis en avant par les équipages de l’ALAT ou dans la majorité des articles professionnels et académiques dont sont issues nos réflexions. Ce fait récurrent est dû à une distorsion des concepts fondateurs du NCW, à la persistance de « légendes urbaines » réduisant le NCW à des premières expériences purement technologiques et non abouties vécues comme des échecs par de nombreux pilotes entre 2002 et 2007 et, concernant les auteurs des articles, qu’ils soient d’ordres académique ou professionnel, à une méconnaissance des activités réelles des équipages en situation de combat non numérisé. Enfin, il ne faut pas oublier que la persistance de plusieurs de ces mythes est aussi due au développement du NCW dans un contexte historico-culturel encore proche des hypothèses militaires de la guerre froide, ou du moins de la guerre industrielle : la majorité des décideurs et de nombreux pilotes opérationnels ont débuté leurs carrières avec comme seule éventualité l’invasion massive de l’armée soviétique ; doctrine de formation conservée, à tort ou à raison (la question n’étant pas là), de nombreuses années après la balkanisation de l’URSS.
– 1er assertion : « le NCW est l’informatisation à outrance des systèmes d’armes américains »
Le NCW n’est pas simplement une évolution technologique de l’armée américaine mais la base d’un nouveau corpus doctrinal sur la supériorité informationnelle, l’infodominance, des États-Unis (et de ses pays alliés en général). L’infodominance doit être comprise ici comme « l’accès à l’ubiquité, à la connaissance situationnelle sur le champ de bataille, la vitesse, la synchronisation nécessaires à la neutralisation des crises et conflits par la « perclusion » stratégique » (Bédar, 2002). De plus, l’implémentation du NCW entraîne une coévolution de l’ensemble du système militaire. L’armée américaine indique 7 domaines fonctionnels en interactions : la doctrine (encadré 20), l’organisation, l’entraînement, la technologie, le leadership et la formation, les ressources humaines et les infrastructures (Office of Force Transformation, 2005). Cet ensemble de domaines est généralement présenté sous la forme d’un sigle : DOTMLPF pour « Doctrine, Organization, Training, Materiel (technology), Leadership and Education, Personnel, Facilities ».
– 2ème assertion : « la numérisation ne fait pas gagner les batailles, notamment dans les nouveaux conflits asymétriques ou opérations de contre-insurrection (COIN), c’est une réelle remise en cause du NCW ! »
L’échec avancé par ses détracteurs (avec des arguments tout à fait valables dans une phase d’implémentation des TIC) ne remet pas en cause l’intégration des technologies au combat et la notion d’infostructure (Alberts, et al., 1999) en général mais plutôt l’enveloppe conceptuelle novatrice de la guerre en réseau et ses approches politico-stratégiques dérivées (Lawson, 2010; Pattee, 2008). Pour preuve, le terme de NCW n’est plus présent dans les documents officiels de l’armée américaine depuis plusieurs années. Mais la numérisation n’a pas cessée pour autant et « la pression du progrès se fait de plus en plus sentir » (Tanguy, 2012). Le Général de Brigade Randal A. Dragon, chef du Brigade Modernization Command appuie cette idée, sans citer explicitement le principe du NCW, lorsqu’il indique en 2012 que « dans cette ère numérique, nous sommes maintenant capable de transmettre de l’information rapidement et en grande quantité afin de créer une Common Picture qui permet aux chefs de commander efficacement et d’envoyer leurs Hommes au bon endroit au bon moment »50.
D’ailleurs, il ne nous semble pas raisonnable de mettre sur le même plan une doctrine de nature militaire (la partie « armée » du NCW) et une menace de nature politique (par exemple une opinion publique défavorable) afin de les opposer… En effet, il ne faut oublier que la numérisation des unités amies est au moins aussi importante en mission que l’échange de données sur les positions et action ennemies qui sont dans un contexte de contre-insurrection effectivement difficiles à connaître. L’ensemble des armées continuent donc dans la voie du NCW. L’OTAN participe également activement à cette évolution (qu’elle nomme aussi Transformation) avec le concept de Nato Network Enabled Capability ou NNEC (Thum, 2010). Enfin, même si les conflits asymétriques réduisaient effectivement l’intérêt sur le long terme de la guerre en réseau, nous ne pourrions exclure l’éventualité d’apparition de conflits plus conventionnels comme celui de la Libye en 2011.
« Battlefield Digitization » et « Global Information Grid »
La concrétisation du NCW dans les forces armées américaines est protéiforme et difficile à cerner notamment à cause du nombre important de projets et programmes d’armement abandonnés ou en cours liés à ce sujet. La segmentation et la liberté d’action importante des différentes armées (US Army, US Marines Corps, US Navy, US Air Force, etc.) compliquent encore les choses. Ce qui est certain, c’est que l’acronyme NCW n’apparaît plus dans les différents textes édités par les forces armées. De facto, de nombreux « mots-valises » et autres buzzwords surgissent régulièrement. Néanmoins, deux principes apparaissent régulièrement dans la littérature professionnelle : le Battlefield Digitization et le NetOps – Global Information Grid. Retour vers le futur
Le Battlefield Digitization correspond à la dématérialisation des informations avec les technologies associées. Cette numérisation du champ de bataille, que nous avons déjà rencontrée au début de ce chapitre, caractérise correctement l’opérationnalisation du NCW sur le théâtre d’opérations puisqu’il est maintenant défini comme « l’utilisation des technologies de l’information pour acquérir, partager et exploiter l’information dans l’ensemble du champ de bataille. Les technologies numériques permettent aux unités militaires de recevoir au bon moment les informations et d’accélérer le cycle de décision du commandement et du contrôle »52. Shipley (1998) indique à ce sujet que le point central de la réussite de ce projet est l’interopérabilité des différents systèmes. Vers une défense complètement intégrée
Les États-Unis sont actuellement engagés dans un processus de convergence des dispositifs et réseaux existants via le NetOps, le principe de gouvernance du ministère de la Défense des États-Unis couvrant les capacités opérationnelles, organisationnelles et technologiques destinées à la mise en oeuvre et à la protection du Global Information Grid ou GIG. Le GIG est donc une infostructure de « servuction » à l’échelle mondiale incluant « tous les systèmes et services informatiques et de communication en propre ou en leasing, les logiciels, données, services de sécurité et les autres services permettant d’atteindre la supériorité informationnelle »53 (Chief Information Officer, 2008).
L’objectif du NetOps dans les opérations réseau-centrées (« Net-Centric Operations ») est de permettre au GIG de fournir aux opérateurs de tous niveaux, et dans n’importe quel environnement, les informations dont ils ont besoin. Afin de réussir ce challenge, les capacités du NetOps sont orientées « mission », focalisées sur l’utilisateur, agiles au niveau global et évolutives en fonction des technologies et doctrines.
À un niveau tactique, ce processus vise par exemple une convergence systématique des outils. Elle se traduit par plusieurs alternatives allant de l’intégration54 où l’objectif est de réduire le nombre de type de dispositifs matériels et logiciels afin de concevoir un seul système intégrant l’ensemble des fonctionnalités logicielles des anciens dispositifs (ces dernières n’étant pas modifiées) à l’absorption qui fait table rase des dispositifs existants afin de créer un nouveau système.
Le concept capital d’interopérabilité
L’interopérabilité doit tout d’abord être technique, mais ce n’est pas suffisant. Il se doit d’être présent dans quatre domaines : physique (l’environnement où se déroulent les combats), informationnel (dont les dispositifs techniques), cognitif et social57. Alberts et Hayes (2003) déclinent l’interopérabilité en cinq niveaux (« NCW Maturity Model ») et selon deux dimensions : le développement de la conscience de la situation et les capacités de commandement et de contrôle ou C2 (tableau 5). Les niveaux 0 et 1 se placent dans le domaine technique et correspondent simplement aux capacités d’échange de données entre plusieurs entités. Le niveau 2 automatise l’échange d’informations mais reste au niveau technique. Au niveau 3, on intègre le domaine cognitif grâce à une conscience de situation partagée. Le niveau 4 autorise l’autosynchronisation dynamique du NCW. Les auteurs précisent que la technologie est cruciale mais inutile sans des adaptations organisationnelles, comportementales et processuelles.
Le concept d’interopérabilité est central. Il est la condition sine qua non de la réussite du NCW. C’est l’aptitude des forces militaires à « s’entraîner, à s’exercer et à opérer efficacement ensemble en vue d’exécuter les missions et les tâches qui leur sont confiées » (Centre Interarmées de Concepts, de Doctrine et d’Expérimentations, 2012).
L’OTAN propose parallèlement une échelle d’interopérabilité intéressante au sein du NNEC. Comme nous l’avons découvert plus haut, le NNEC est la vision du NCW de l’OTAN. Cette capacité reseaucentrique est une priorité absolue de l’Alliance. Sa définition officielle est « la capacité cognitive et technique de l’Alliance de fusionner les différentes composantes de l’environnement opérationnel du niveau stratégique jusqu’au niveau tactique grâce à une infrastructure de l’information »58 (Thum, 2010). Le modèle « NATO NEC C2 Maturity » croise trois dimensions (Alberts, et al., 2010) : le niveau de délégation dans les processus de décision, les capacités d’interopérabilité à proprement parler et le degré de diffusion entre les participants. Ensuite, on trouve cinq niveaux de maturité correspondant à cinq niveaux capacitaires réseaucentriques. Le tableau suivant place en parallèle les deux modèles. Il est alors aisé de visualiser les logiques similaires du NCW et du NNEC.
Les spécificités de la numérisation de l’armée de Terre
Pour le Commandement des Forces Terrestres français, l’objectif de la Numérisation de l’Espace de Bataille consiste à maîtriser l’information et le processus décisionnel pour acquérir et conserver l’avantage sur un adversaire en coercition de force, comme en maîtrise de la violence.
Cette vision française du combat infocentré, comme celle des britanniques et de nombreux autres pays occidentaux (encadré 23), n’a pas eu la même ambition que le NCW. Tou d’abord, parce qu’aucune nouvelle théorie de la guerre n’a (encore) vu le jour et, surtout, parce que la comparaison avec le monde civil et la mondialisation n’a pas été un point de départ aussi marqué. La numérisation est considérée comme un moyen d’accroître l’efficacité et l’efficience des armées dans une logique de réduction des budgets militaires, a contrario de celui des États-Unis ! La Numérisation des Forces Terrestres (NFT) française, considérée comme un démultiplicateur d’efficacité (Dorange, et al., 2002), comprend deux phases : la Numérisation de l’Espace de Bataille « messagerie » (≈ 2000 – 2015) et l’infovalorisation (≈ 2015 – 2026).
Pourtant, numériser les forces terrestres n’est pas simple et trois contraintes techniques spécifiques (par rapport aux forces aériennes ou maritimes) sont à relever. Tout d’abord, il est nécessaire d’inclure dans un réseau terrestre des centaines, voire des milliers, de systèmes d’armes hétérogènes : véhicules blindés à roues, chars de combat, pièces d’artillerie, hélicoptères de transport, groupes d’infanterie, etc. Ensuite, les contraintes topographiques (nivellement et planimétrie64) limitent les portées des postes radio et nécessitent l’ajout de relais automatiques ou d’unités dédiées à cette fonction. Enfin, des problèmes de poids, de place et de consommation énergétique peuvent être rédhibitoires :
– les soldats débarqués FÉLIN doivent porter leurs batteries pour 36 heures de combat (4 « sources individuelles » et 2 « sources spécifiques » pour des matériels particuliers par combattant).
– un hélicoptère peut être obligé de diminuer son rayon d’action afin de compenser l’ajout de matériels informatiques : 10 minutes de vol en SA 342 Gazelle correspondent à 30 litres de kérosène, 30 km de distance parcourue ou 24Kg de charge utile.
La Numérisation de l’Espace de Bataille
Malgré une vision rétrospective qui tend à montrer un choix français postérieur à celui des États-Unis, la logique de la numérisation française est le fruit d’une gestation de plus de 10 années. Elle a débuté dès le début des années 90 (Direction Générale de l’Armement, 2003), soit avant le discours de 1997 du Vice-Amiral Cebrowski. Toutefois, ce n’est que suite aux retours d’expériences américano-britanniques de la seconde guerre d’Irak débutée en mars 2003 (« Iraqi Freedom ») que la France a décidé de mettre en réseau les segments déjà numérisés et de numériser l’ensemble de ses forces terrestres. Cette décision provient, entre autres, du fait qu’à aucun moment de ce conflit, les britanniques n’ont pu se connecter au système de communication américain. Même au plus haut niveau hiérarchique britannique, un officier américain opérait manuellement les dispositifs nécessaires à la transmission des informations entre les deux alliés (Maulny, 2006; Bentégeat, 2011)
La Numérisation de l’Espace de Bataille ou NEB est un syntagme polysémique et polymorphe. L’encyclopeadia Universalis la définit comme « un système de communication interactif entre tous les éléments engagés dans le conflit ». Cette approche extraite d’un outil grand public a finalement le mérite d’être suffisamment floue pour satisfaire aux nombreuses interprétations existantes.
En 2012, la NEB est à la fois le concept majeur de numérisation des forces armées, la conception technique initiale (ou NEB « messagerie », figure 15) ou la seconde étape liée à la numérisation des Forces Terrestres (maintenant appelée NEB de combat ou infovalorisation). Cette subdivision de chapitre présente tout d’abord une synthèse des deux phases de la NEB « messagerie » : la phase d’expérimentation de la fin des années 90 à 2010 et la phase de normalisation de 2010 à 2015. La figure 37 en page 178 (annexe 3) retrace sur une frise chronologique l’historique de la NEB française.
Une interopérabilité utopique
En conclusion de cette première étape de la NFT, la NEB « messagerie » apparaît comme un Système d’Information tentant de fédérer ses SIOC pour atteindre une certaine cohérence d’emploi. On parle de systèmes fédérés, ou de métasystème, lorsque l’intégration visée est une intégration a posteriori. Pourtant, la vision technocentrée est encore au coeur de la problématique, notamment à cause d’une interopérabilité technique impossible à obtenir et d’une organisation historique en Armes monofonctionnelles en silos, ce qui va conduire à l’arrêt de l’Opération d’Ensemble SIC TERRE en 2009. Son remplaçant, SI TERRE cherche à atteindre un dernier niveau d’interopérabilité (Nci+ puis NC1) pour 2015 afin de valider quelques évolutions indispensables demandées par les opérationnels. Toutefois, le programme SCORPION, avec l’intégration d’un SIOC unique, souhaite faire table rase de ces premiers errements et éviter ainsi une balkanisation des SIOC au sens de Besson (1999).
SCORPION, le programme d’ensemble des 20 prochaines années
Le programme SCORPION, ou Synergie du Contact Renforcée par la Polyvalence et l’InfovalorisatiON, fait suite au Plan d’Étude Amont (PEA) portant sur la Bulle Opérationnelle Aéroterrestre (BOA) débutée le 06 décembre 2005 et notifiée contractuellement jusqu’en 2013 à l’Équipe Intégrée de Maîtrise d’Ouvre TGS (EIMO Thales Communications, Giat Industries et Sagem DS71). Les PEA sont conduits suivant les mêmes méthodes que les programmes d’armement et « sont des recherches et études exclusivement appliquées. Elles couvrent un domaine allant de la recherche scientifique ou technique jusqu’à la réalisation de maquettes ou la mise au point de démonstrateurs, expérimentations comprises » (Foray & Guichard, 2001).
À l’origine distincte de SCORPION, la BOA est devenue une étape à part entière a posteriori de SCORPION. Certaines logiques sont semblables et convergentes comme la mise en place d’une CP pour l’ensemble des participants. La BOA propose notamment :
– la notion de Système de Système Infovalorisé, l’expression du besoin ne se fait pas sur le contenu mais sur les performances globales des systèmes de combat ;
– l’acquisition du Laboratoire Technico-Opérationnel (LTO, Battlelab français) ;
– la réalisation du démonstrateur de combat collaboratif TACTIC (Technologies et Architectures de Combat aéroTerrestre Infovalorisé au Contact) intégrant entre autres le Logiciel Opérationnel de Conduite du Combat (LOCC) et un ensemble de moyens radio haut débit (Système de Communication du Contact). Un exercice réalisé en juin 2012 au Centre d’Entraînement aux actions en Zone Urbaine (CENZUB) de Sissone72 a mis en oeuvre ce démonstrateur TACTIC au sein d’une première expérimentation de SCORPION dénommée Démonstration du Combat Collaboratif (DCC) ;
|
Table des matières
1ère partie Légitimité d’une recherche en Systèmes d’Information
Chapitre 1 La recherche en Systèmes d’Information
Chapitre 2 Design général de la recherche
Chapitre 3 L’Aviation Légère de l’Armée de Terre, une Arme en mutation
2ème partie Les opérations réseau-centrées : nouvelle théorie de la guerre
Chapitre 4 La guerre en réseau ou la céleustique du XXIème siècle
Chapitre 5 La NumALAT ou la numérisation de l’aérocombat
Chapitre 6 Du prescrit au réel, le cas du MPME
3ème partie La sociomatérialité comme cadre d’analyse des usages émergents
Chapitre 7 Du nécessaire dépassement du concept d’appropriation
Chapitre 8 Résultats de la recherche
Chapitre 9 Limites et perspectives
Conclusion
Bibliographie
Télécharger le rapport complet
