L'amiral Christian Pénillard a indiqué que sa mission s'inscrivait dans la continuité de la révision générale des politiques publiques (RGPP), mais dans une perspective plus large, incluant les directives du Livre blanc. La stratégie approuvée en décembre 2009 par le ministre est ainsi plus globale : elle recouvre non seulement la rationalisation des méthodes de travail mais également la modernisation des infrastructures de communication obsolètes, se fixe des objectifs opérationnels et s'inscrit dans une politique industrielle qui doit prendre en compte l'état du marché (baisse des prix) et les perspectives techniques (nouvelle conception des réseaux).
Le directeur général a rappelé que la DGSIC avait été créée en 2006 par Mme Michèle Alliot-Marie, alors ministre de la défense, après qu'eurent été constatées de multiples redondances dans les systèmes opérationnels et de commandement (SIOC) des différentes armées. Cette démarche de convergence a été entreprise par l'EMA et la DGA et va déboucher prochainement pour les SIOC vers un système interarmées unique allant du niveau stratégique au niveau tactique ; elle est moins avancée pour les systèmes d'information et de gestion (SIAG) et pour les systèmes d'information logistiques (SIL). Les raisons des difficultés rencontrées par la DGSIC pour prendre en main ces rationalisations tiennent à la mise en oeuvre progressive de l'interarmisation et à la priorité donnée, en 2007 et 2008, au Livre blanc et à la préparation de la loi de programmation militaire (LPM). La réforme des SIC est maintenant une priorité forte du ministère.
Le deuxième comité de modernisation, qui s'est tenu au printemps 2008, fixait pour cible, pour la DGSIC, une direction plus intégrée de l'ensemble des services informatiques. A ce stade, la direction générale ne compte encore que 50 collaborateurs et mène la réforme en s'appuyant sur les structures actuelles et un travail collectif au sein du comité exécutif du conseil des SIC qui rassemble l'EMA, le SGA et la DGA et qui a déjà tenu huit réunions depuis quatre mois.
L'amiral Christian Pénillard a indiqué que la stratégie et le plan d'action qu'il avait proposés avaient été approuvés par le ministre de la défense à la mi-décembre 2009.
Les SIC regroupent cinq composantes très différentes.
On trouve en premier lieu les infrastructures de transport de l'information comme, par exemple, le réseau Socrate composé de fibres optiques et de faisceaux hertziens. Pour ces infrastructures, on s'oriente vers un noyau dur très sécurisé pour les communications en matière de dissuasion et pour contribuer à un futur réseau gouvernemental sécurisé. Le reste du maillage national, d'usage général, sera moins exigeant en termes de résilience, s'appuiera sur des technologies duales et devra rester capable d'augmenter les débits puisque l'accroissement de la dématérialisation des procédures et des échanges, ou encore l'apparition de nouveaux services ou de méta applications accroîtront de manière très sensible les flux d'informations sur ces réseaux.
S'agissant des infrastructures d'hébergement (serveurs) qui portent toutes les applications, la construction des sites par armée, services et directions, a conduit à un foisonnement et à une dispersion et, par conséquence, à une majoration des coûts d'exploitation, de maintenance ou de gardiennage et à une grande difficulté à maîtriser les cybermenaces. L'objectif est de procéder à une première concentration des serveurs existants sur une quarantaine de sites correspondant aux bases de défense (BdD). La réalisation de cet objectif suppose un véritable recensement des serveurs et des applications dont la réduction drastique à l'occasion de leur transfert sur la nouvelle structure d'hébergement sera une source d'économies immédiates. À plus long terme, on envisage une nouvelle concentration de ces serveurs sur deux ou trois centres, ou une dizaine pour des raisons de sécurité. Ce premier « assainissement » ne porte pas seulement sur les infrastructures techniques mais aussi sur les processus « métiers » (gestion, opérations, logistique...) et suppose de revoir les méthodes de travail et une concertation étroite avec les autorités « métiers ».
Les applications, qui constituent la troisième composante des SIC, se composent d'applications métier et d'applications transverses. Les autorités « métiers » unifieront et rationaliseront les applications en veillant aux articulations entre métiers. Lorsque plusieurs applications de même type existent, on s'efforcera d'opter, pour des raisons de rapidité, pour l'adoption d'une des applications existantes plutôt que pour une convergence trop progressive des applications en service. Un plan de transfert du parc applicatif sur une période de trois ou quatre ans sera établi pour aboutir à une division par trois du nombre de ces applications. Elles comportent aussi des applications transverses (messageries, annuaires, etc.) qui seront unifiées sous l'autorité de la DGSIC et deviendront des outils communs. Ces opérations ont déjà été menées à bien pour le réseau Intraced qui est un intranet fermé et classifié de défense et pour l'Intradef (diffusion restreinte) qui irrigue tout le ministère et dont la modernisation passe par la refonte des infrastructures d'hébergement.
La quatrième composante concerne les terminaux (ordinateurs, imprimantes, scanner, etc.). La première étape a consisté à rationaliser les achats et à les centraliser au sein de la DIRISI. L'externalisation de la bureautique étudiée maintenant ne sera pas forcément une solution intéressante dans quelques années dans la mesure où on assistera à une migration des applications sur les serveurs, ne nécessitant que des terminaux légers pouvant être mis en place par les utilisateurs eux-mêmes. Par ailleurs, une partie des agents disposera d'outils de travail nomades, assurant la sécurité des informations.
Enfin, la dernière composante des SIC concerne la sécurité. L'amiral Christian Pénillard a souligné la préoccupation du ministère devant les cybermenaces. La sécurité résulte des dispositions de prévention et de capacité de réaction et de restauration après attaque. Le réseau Intradef, qui suppose des connexions avec d'autres réseaux comme Internet, doit être communicant mais protégé, ce qui suppose un commandement des réseaux en mesure de réagir à une attaque ou à une épidémie. S'agissant de l'interministériel, la proposition qui avait été faite par le secrétariat général de la défense nationale (SGDN) de créer un réseau intergouvernemental sécurisé connaît une nouvelle actualité. Une réflexion est également en cours sur l'interopérabilité des armées avec le réseau partagé des forces de police et de gendarmerie.
Pour les composantes infrastructures, serveurs et terminaux, l'amiral Christian Pénillard a indiqué qu'elles seraient susceptibles de faire l'objet de partenariats ou d'externalisation. Le ministère élaborera des « programmes fonctionnels » pour entrer dans des « dialogues compétitifs » avec le secteur privé. Les besoins seront décomposés en blocs qui seront soumis à la concurrence. Le ministère de la défense conservera la maîtrise de l'architecture de sécurité et organisera une capacité de contrôle des services externalisés pour assurer la nécessaire maîtrise de bout en bout.
À la suite de cette présentation, un débat s'est instauré.