Sécurité : la contrefaçon et ses conséquences économiques, sanitaires et criminelles

Les produits contrefaits, accessibles sur internet, privent l’État de recettes fiscales, pillent les fruits des recherches des entreprises, menacent les emplois et mettent en péril la santé et la sécurité des consommateurs. En outre, leurs ventes financent le terrorisme et les organisations criminelles.

La lutte contre la contrefaçon a fait l’objet d’un colloque organisé, le 23 septembre 2015 à Paris, par le cabinet Rivington. Parmi les intervenants figurent : Bernard Brochand, député et ancien président du Comité national anti-contrefaçon ; Véronique Louwagie, députée et membre de la commission des finances ; Cécile Untermaier, députée et membre de la commission des lois ; Didier Hillion, directeur Propriété intellectuelle du groupe Renault ; Pascal Asselot, directeur de Licensing France Brevets ; Joël Rosenberg, études industrielles du ministère de la Défense ; Delphine Sarfati-Sobreira, directrice générale de l’Union des fabricants (UNIFAB) ; Céline Gouyer, Direction nationale du renseignement et des enquêtes douanières ; Didier Douilly, Gendarmerie nationale.

Fléau multisectoriel. Le marché de la contrefaçon, qui touche 15 % du commerce mondial pour un montant de 450 Md€, a fait perdre 40.000 emplois en France et 100.000 en Europe, estime Bernard Brochand. Quelque 6 millions d’objets contrefaits ont déjà été saisis en 2015. Investir 1.000 € rapporte 20.000 € dans la drogue, mais 500.000 € dans la contrefaçon ! Celle-ci touche même les produits culturels. Ainsi, la Ville de Cannes a dû déposer la marque  « Cannes » pour protéger son patrimoine, car la Corée du Sud et la Turquie l’apposaient sur leurs produits. Environ 1 médicament sur 10 est dangereux car contrefait. Ceux « made in China » peuvent contenir des excipients toxiques. De son côté, Véronique Louwagie rappelle que, selon l’Organisation mondiale de la santé, 50 % des médicaments accessibles sur internet sont frelatés, ce qui pose un problème de santé publique. La vente en ligne porte aussi sur le tabac, les cosmétiques, les produits de luxe et ceux à haute valeur ajoutée. Leur contrefaçon représente une source de revenus criminels de l’ordre de 250-500 Mds$ par an. Par ailleurs, « l’impression en 3 D » (dimensions) ouvre un champ nouveau à la contrefaçon, explique Joël Rosenberg. Elle permet en effet la reproduction d’objets en plastique, métal ou céramique, même de grandes dimensions. Il suffit de scanner les fichiers techniques de millions d’objets disponibles dans les bibliothèques pour en recomposer l’identité numérique extérieure et intérieure, rendant difficile la protection de la propriété industrielle. Cette révolution technologique accélère le temps de fabrication, car les fichiers numériques sont envoyés directement à des machines automatisées. A terme, en cas de rupture de stock de pièces de rechange d’un véhicule, il sera plus rapide, par l’impression 3 D, d’en réaliser de plus en plus sophistiquées, de bonne tenue dans le temps et selon des caractéristiques proches de celles des pièces d’origine.

Protection et prévention. Tout marché de pièces de valeur suscite celui de la contrefaçon, poursuit Joël Rosenberg. La principale protection réside dans l’innovation, afin d’avoir une longueur d’avance. Ensuite, la qualification des pièces d’origine et la certification des modes de production deviennent indispensables. Par ailleurs, il faut identifier les faux brevets et porter l’affaire devant les tribunaux du pays du contrefacteur, souligne Pascal Asselot. Comme se défendre coûte de plus en plus cher, les grands groupes industriels veulent épuiser les petites sociétés demanderesses. Actuellement, les entreprises américaines, très actives sur les réseaux sociaux, font le siège des institutions européennes pour affaiblir les réglementations des pays membres sur les brevets. Toutefois, un brevet « européen » devrait voir le jour en 2017. La Chine, qui a commencé par copier, dépose aujourd’hui des brevets et veut les protéger. Selon Delphine Sarfati-Sobreira, elle a compris que le droit de propriété intellectuelle permet aux inventeurs de vivre et à la technologie d’avancer. En conséquence, elle entreprend de sensibiliser les enfants dès les petites classes. En France, l’UNIFAB intervient dans les grandes écoles, pour que l’enseignement aille au-delà de la simple sensibilisation. En 2014, elle a lancé avec Interpol une campagne d’information sur internet et les réseaux sociaux.

Traque et répression. Le renseignement vise à matérialiser des informations en vue d’une action judiciaire, explique Céline Gouyer. A cet effet, la Douane dispose d’attachés en poste en Chine et dans divers États dans le cadre d’unions douanières (accords commerciaux entre États membres ayant adopté une politique commune vis-à-vis de pays tiers). En outre, un plan d’action européen (2009-2017) auprès des groupes industriels est piloté en France par le ministère de l’Économie. Depuis 2014, la loi autorise l’infiltration physique et électronique des livraisons de produits contrefaits. Un achat sur internet permet de remonter la filière. Ainsi, la saisie de 8,8 millions d’objets en 2014 a débouché sur le démantèlement de réseaux et l’identification des contrefacteurs. Chaque année, quelque 1.200 expertises, réalisées en partenariat avec les entreprises et les titulaires de droits industriels, facilitent l’identification de contrefaçons. Toutefois, les douaniers ne peuvent intervenir sur les marchandises en transbordement… qui n’entrent pas dans l’Union européenne !

Grand banditisme. Les enquêtes sur la contrefaçon et la drogue vont de pair. En effet, le même véhicule peut acheminer les deux pour rentabiliser le transport, indique Didier Douilly. Contrefaçon impliquant travail illégal et blanchiment d’argent, les recherches portent sur les achats immobiliers ou d’importants biens meubles, afin de démanteler les réseaux criminels organisés. Quand la Gendarmerie ne peut agir en France, elle envoie des informations à ses homologues étrangers. En outre, elle dispose de 250 spécialistes des nouvelles technologies, car 70% des ventes de contrefaçons s’effectuent sur internet. Enfin, l’argent saisi sert à indemniser les victimes physiques (inventeurs) ou morales (entreprises).

Loïc Salmon

Lutte contre le trafic de drogue : réponse internationale

La Douane : actions tournées vers la défense et l’international

Sûreté : élément stratégique des entreprises internationales

La convention internationale « Médicrime » contre les produits médicaux contrefaits et les infractions similaires menaçant la santé publique érige en infraction pénale : la fabrication de produits médicaux de contrefaçon ; la fourniture, l’offre de fourniture et le trafic de produits médicaux contrefaits ; la falsification des documents ; la fabrication ou fourniture non autorisée de médicaments et la commercialisation de dispositifs médicaux ne satisfaisant pas aux exigences de conformité. La convention établit un cadre favorisant l’instauration d’une coopération nationale et internationale entre les autorités sanitaires, policières et douanières compétentes tant au niveau national qu’international, l’adoption de mesures destinées à prévenir la criminalité en y associant le secteur privé ainsi que la poursuite effective des délinquants en justice et la protection des victimes et des témoins.




Gendarmerie : un musée national directement accessible

Depuis le 10 octobre 2015, les visiteurs peuvent découvrir le musée national de la Gendarmerie à Melun… sans avoir à déposer leur carte d’identité à l’entrée ! Il est désormais accessible depuis le parvis de l’École des officiers de la gendarmerie nationale, qui a formé plus de 12.000 élèves français et 2.500 étrangers depuis 1945. A l’entrée se trouve une monumentale grenade enflammée, réalisée en alliage de cuivre et d’aluminium et enchâssée sur des lames accrochées à une extension en verre. Cette grenade, qui remonte aux troupes d’élite de Louis XIV, symbolise le grand courage, car les « grenadiers voltigeurs » devaient courir devant les fantassins pour la lancer. Cet emblème militaire, aboli sous la Révolution, sera repris en 1797 par la Gendarmerie, devenue « nationale ». C’est toute l’histoire de cette arme, dont l’origine remonte à la « maréchaussée » de 1339, que retrace son musée nouvelle formule. Au cœur du bâtiment et sur toute sa hauteur, une vitrine suspendue de 18 m de long, 8,5 m de haut et 2 m de large présente une chronologie de référence à travers les silhouettes de gendarmes à pied et à cheval. Les gendarmes, dont l’uniforme sera codifié en 1720, étaient issus de la cavalerie lourde, d’une taille minimum de 1,75 m et coiffés d’un bicorne pour en imposer. Napoléon 1er placera à leur tête le maréchal Moncey qui,  momentanément destitué de sa dignité en 1816, sera nommé gouverneur des Invalides et assistera au « retour des cendres » de l’Empereur en 1840 avant de mourir à 88 ans en 1842. La Gendarmerie, qui n’acceptera les femmes qu’à partir de 1983, a pourtant décidé de confier la direction de son musée rénové à la jeune capitaine Élinor Boularand (photo). Celle-ci en a expliqué les enjeux au cours d’une visite pour la presse le 29 septembre. Pour la première fois, l’institution dévoile son patrimoine et son histoire sans nier la vérité historique, dont son rôle de « Garde personnelle du chef de l’État » (Philippe Pétain), pendant l’Occupation, et sa participation, répressive, aux événements de « Mai 68 ». Les 1.200  m2 d’exposition permanente présentent plus de 2.000 objets, documents et photographies sur une collection de 30.000. Figurent notamment des souvenirs du lieutenant Félix Fontan, à savoir son pistolet, sa croix de chevalier de la Légion d’Honneur et les menottes qu’il avait passées aux poignets de Jules Bonnot. Le 28 avril 1912, il avait lancé une charge de dynamite dans la maison où s’était retranché l’anarchiste. La « bande à Bonnot » avait défrayé la chronique en 1911 et 1912 par ses meurtres et braquages de banques. Le lieutenant Fontan sera le premier officier de Gendarmerie tué en 1914, lors de la reconnaissance d’une tranchée. Il fait partie de ces nombreux officiers et gendarmes qui se sont portés volontaires pour combattre, conscients de leur mauvaise image de « planqués » et de « chasseurs de déserteurs ». A ce propos, une exposition temporaire (10 octobre 2015-10 avril 2016) présente les missions de la Gendarmerie pendant la première guerre mondiale : police militaire ; renseignement sur l’opinion publique ; lutte contre le marché noir et le braconnage ; surveillance des camps de prisonniers de guerre. Depuis, les gendarmes ont retrouvé la sympathie acquise auprès du grand public depuis le milieu du XIXème siècle. Les exploits du Groupement d’intervention de la gendarmerie nationale et les défilés de la Garde Républicaine à cheval le 14 juillet sur les Champs-Élysées y ont certainement contribué, sans oublier les aventures cinématographiques… du « gendarme de Saint-Tropez » !

Loïc Salmon

Les spécialistes de la gendarmerie

Les gendarmes du ciel

 




Marine nationale : le porte-avions et la mer dans les relations internationales

En raison du libre usage de la haute mer, le groupe aéronaval constitue un outil stratégique pour la France, grâce à son autonomie et sa capacité de résilience. Il agit dans une manœuvre globale intégrant la dissuasion nucléaire, le dialogue avec les grands pays alliés et la participation à la résolution des crises.

Ce thème a fait l’objet d’une conférence organisée, le 23 septembre 2015 à Paris, par le Centre d’enseignement stratégique de la marine (CESM) au profit du magistère « Relations internationales et Actions à l’étranger » de l’Université Paris 1 Panthéon-Sorbonne. Y sont notamment intervenus : le contre-amiral Éric Chaperon, commandant de l’état-major embarqué de la Force d’action navale ; le capitaine de frégate (R) Martin Motte, professeur des universités ; Thibault Leroy, professeur agrégé d’histoire.

Le porte-avions en opérations. D’ici à 2020, indique l’amiral Chaperon, 29 porte-avions seront en service dans le monde, dont 14 à catapulte et 15 avec un tremplin pour avions à décollage court. Toutefois, les porte-avions à catapulte donne une allonge très supérieure à l’aviation embarquée, donc une plus grande capacité d’action dans la profondeur. Seules les Marines américaine et française en sont dotées. La répartition de ces « capital ships » (voir encadré) devrait s’établir ainsi : États-Unis, 13 contre 10 en 2015 ; France, 1 (1) ; Brésil, 2 (1) ; Italie, 2 (2) ; Espagne 1 (1 sous cocon) ; Inde, 3 (2) ; Chine, 3 (1) ; Grande-Bretagne, 2 (0) ; Russie, 1(1) ; Thaïlande, 1 (1). Grâce à la similitude de leurs porte-avions, les États-Unis et la France ont, pour la première fois, intégré leurs groupes aéronavals dans le golfe Arabo-Persique, lors de l’opération « Arromanches 2015 » (janvier-mai 2015). Celle-ci entrait dans le cadre de l’engagement d’une coalition internationale contre Daech en Irak, à savoir les reconnaissances et bombardements aériens des opérations « Chamal » (dénomination de la participation française) et  « Inherent Resolve » (appellation générale). Le groupe aéronaval français, centré sur le porte-avions Charles-De-Gaulle, a pu contribuer aux capacités rares : reconnaissance, commandement et contrôle des opérations, où 30 % des vols ont été réalisés depuis la mer. Il a engagé jusqu’à 15 avions en même temps avec 65 heures de vol par jour, pour des missions de 6 heures à l’intérieur du territoire irakien. Les règles d’engagement (ouverture du feu) et les zones d’action sont déterminées en commun, en tenant compte des incompatibilités de certaines missions avec le cadre défini par les autorités politico-militaires. La coordination impose des couloirs aériens séparés et des altitudes différentes pour des appareils évoluant  jusqu’à 100 km de leur porte-avions base. La France a dû obtenir l’autorisation préalable des Émirats arabes unis pour faire décoller ses avions (armée de l’Air) de la base d’Abu Dhabi, alors que le Charles-De-Gaulle a été déployé en toute souveraineté. De leur côté et dès le début de l’opération « Inherent Resolve » (août 2014), les États-Unis ont projeté un groupe aéronaval dans le golfe Arabo-Persique. En outre, pendant « Arromanches 2015 », indique l’amiral Chaperon, le groupe aéronaval français a évalué la situation géopolitique en océan Indien. Ainsi, le golfe d’Aden connaît une concentration sans précédent de navires de guerre de diverses nationalités. Pour la première fois, les Marines des Émirats arabes unis, de l’Arabie saoudite et de l’Égypte se sont déployées au large du Yémen et commencent à prendre conscience de leur rôle de sécurisation des espaces maritimes. En outre, l’Égypte devient un partenaire important avec le rachat à la France des deux bâtiments de projection et de commandement initialement destinés à la Russie (septembre 2015). De son côté, l’Iran affirme sa présence régionale avec la maîtrise de la stratégie navale, comme l’a démontré son exercice « Noble Prophet 9 » dans le golfe Arabo-Persique (février-mars 2015). La Marine russe revient en océan Indien. Enfin, la Marine chinoise, qui connaît un développement exponentiel, y montre son pavillon.

L’importance stratégique de la mer. La Marine française s’intègre depuis un siècle à une stratégie terrestre. Ainsi, en août 1914, le transport du 9ème Corps d’armée d’Afrique du Nord vers la métropole a contribué à la victoire de la Marne. De 1940 à 1944, la stratégie de la France Libre a reposé sur les arrières maritimes et coloniaux, condition de la reconquête de la métropole. Pourtant son chef, le général De Gaulle, lâchera l’empire colonial dans les années1960 pour le remplacer par une double stratégie culturelle et de dissuasion nucléaire, estime Martin Motte. Outre son siège de membre permanent du Conseil de sécurité de l’ONU depuis 1945, la francophonie constitue pour la France un atout majeur en matière de relations internationales. Le français, relais d’influence et aujourd’hui 5ème langue parlée dans le monde, représente 4 % de sa population, chiffre qui doublera à terme. D’autre part, avec ses sous-marins nucléaires lanceurs d’engins, la Force océanique stratégique reste le pilier de la dissuasion, sans oublier les Rafale porteurs de l’arme nucléaire et embarqués sur le porte-avions. Le général De Gaulle l’avait anticipé dès 1965 : « La Marine se trouve maintenant et sans doute pour la première fois de notre Histoire au premier plan de puissance guerrière de la France ». Un demi-siècle plus tard, sur les 193 pays membres de l’ONU, 153 ont un accès direct à la mer. L’économie mondiale a connu une « maritimisation » croissante. Le commerce maritime a été multiplié par 8 depuis 1960. Plus de 80 % des échanges mondiaux transitent par la mer, dont un tiers pour les flux pétroliers. Les câbles sous-marins assurent plus de 99 % des flux numériques. Les organisations djihadistes pourraient prendre pour cibles les goulets d’étranglement du trafic  maritime : détroit de Gibraltar ; isthme de Suez ; détroit de Bab-el-Mandeb ; détroit d’Ormuz ; détroit de Malacca. La piraterie a diminué dans le monde, mais n’est pas éradiquée dans certaines zones : mer des Caraïbes ; golfe de Guinée ; golfe d’Aden ; golfe du Bengale ; détroit de Malacca ; mer de Chine méridionale. Enfin la mer devient un réservoir de ressources stratégiques : protéines, pétrole, gaz et minerais rares.

Loïc Salmon

Marine nationale : opération « Arromanches » en Méditerranée et océan Indien

Dissuasion nucléaire : assurer à la France son indépendance

L’océan Indien : espace sous tension

Au début du XXème siècle, la Marine de guerre de la France décline par rapport à celle de la Grande-Bretagne, tandis que celle de l’Allemagne monte en puissance, explique Thibault Leroy. Pour protéger son empire colonial, la Grande-Bretagne entend disposer d’une Marine capable de surclasser les deux autres plus importantes. Or, en 1905, le Japon inflige une sévère défaite à la Russie lors de la bataille navale de Tsushima. Le cuirassé devient alors  le navire principal d’une flotte de combat (« capital ship »). Après la guerre de Sécession (1860-1865), les États-Unis développent leur Marine, qui égale celles de la France et de l’Italie en 1914. Malgré la perte d’une grande partie de leur flotte à Pearl Harbour (1941), ils remportent la bataille aéronavale de Midway (1942), grâce aux radars, dont sont dépourvus les porte-avions japonais. Depuis, le porte-aéronefs a remplacé le cuirassé comme « capital ship », atout déterminant d’une force navale.




Cyber : au cœur des enjeux de défense et de sécurité

Les moyens de défense sont directement exposés à la menace cyber sur les théâtres d’opération et le territoire national. En outre, les capacités du réseau internet sont exploitées à des fins terroristes par des organisations et même des États.

Ce thème a fait l’objet d’un colloque organisé, le 24 septembre 2015 à Paris, par le ministère de la Défense et diverses entreprises de cyberdéfense. Y ont notamment participé : Jean-Yves Le Drian, ministre de la Défense ; Frédérick Douzet, professeure titulaire de la chaire Castex ; Kevin Limonier, chercheur à l’Institut de géopolitique ; le général Thierry Burkhardt de la Coordination nationale du renseignement ; Nicolas Mazzuchi, chercheur à l’Institut des relations internationales et stratégiques ; Alice Lacoye-Matteus, avocate et doctorante.

Une dimension stratégique. En Afghanistan, les forces françaises ont été la cible d’une attaque cyber, qui a temporairement perturbé les liaisons entre les drones et la métropole, a indiqué Jean-Yves Le Drian. Les groupes armés terroristes au Levant, en Afrique et au Maghreb menacent l’espace numérique. Une source de propagande Daech a été identifiée en Syrie avec des relais en Europe, qui utilisent les infrastructures et les opérateurs Internet. Les mafias, qui disposent de moyens du niveau de certains États, travaillent pour elles-mêmes ou vendent leurs services au plus offrant. La cyberdéfense est intégrée à l’État-major des armées, à la Direction générale de l’armement et aux services de renseignement. Le ministre a exposé ses quatre priorités en la matière. D’abord, il faut garantir la protection des réseaux et des systèmes de défense, par l’acquisition de produits et de service de confiance et une conception rigoureuse des systèmes concernés. En outre, la chaîne opérationnelle de cyberdéfense agit en temps réel pour la sécurité des systèmes. Ce volet, déjà intégré aux déploiements des forces militaires au Levant et au Sahel, leur fabrique un bouclier protecteur avec des dispositifs particuliers. Une unité spécialement équipée, dont le noyau est déjà en place au Levant, sera totalement opérationnelle en 2018. De plus, afin d’anticiper les menaces, de caractériser l’adversaire et d’adapter ainsi les systèmes de défense, la Direction du renseignement militaire a récemment créé un centre de recherches et d’analyse cyber. De son côté, la Direction générale de sécurité extérieure développe ses propres moyens depuis plusieurs années. La « lutte informatique active », explique le ministre, consiste à priver l’adversaire de ses systèmes numériques en les neutralisant ou les leurrant, en vue d’un avantage déterminant dans la manœuvre militaire. Un « pôle d’excellence cyber » a été créé à cet effet (voir encadré).

Une menace évolutive. Au niveau international, rappelle Frédérick Douzet, les impacts des cyberattaques, lancées par des réseaux anonymes et chiffrés, restent sous le seuil de déclenchement de conflits armés. Or, les données de traçabilité se trouvent entre les mains des grandes plates-formes américaines. Par ailleurs, la cyberguerre s’inscrit dans l’histoire de la Russie conquérante depuis le Moyen-Age avec des combattants irréguliers (cosaques notamment), puis la propagande déstabilisante du régime soviétique à partir de 1920, indique Kevin Limonier. Aujourd’hui, Moscou recourt aux milices politisées qui lui sont favorables, en échange de soutiens financier et logistique (Tchétchénie, 1999 et Ukraine, 2013). Sa stratégie est double : emploi de francs-tireurs (hackers) officiellement non affiliés aux institutions politiques russes (paralysie de l’Estonie en 2007) ; guerre de l’information pour déstabiliser une région (Ukraine depuis 2013). Les organes officiels russes d’information vont à l’encontre des valeurs occidentales via les réseaux sociaux, tandis que des « mercenaires » pro-russes polluent les débats en cours. L’intégration totale du cyber aux opérations conditionne désormais leur succès, souligne le général Burkhard. Les outils techniques sont regroupés dans le centre opérationnel cyber à Balard afin de gagner en synergie. Aujourd’hui, les armées françaises en opérations sont en situation de guerre avec des attaques quotidiennes de désinformation. Or l’intégration du cyber ne va pas de soi, car les armées de Terre et de l’Air, la Marine nationale et le Commandement interarmées de l’espace ont longtemps cru, à tort, pouvoir gagner cette guerre chacun de son côté. En conséquence, l’organisation de la cyberdéfense aux niveaux stratégique, opératif et tactique demande beaucoup de souplesse et d’adaptation. Enfin, la frontière entre les opérations extérieures et la sécurité intérieure s’efface.

Propagande terroriste. Daech, n’est pas seulement une organisation terroriste, mais aussi un « proto-État » avec la notion de territoire et l’utilisation de symboles, estime Nicolas Mazzuchi. Le cyberespace facilite l’action du faible au fort. Par suite des changements fréquents des chefs chez Daech, les nouveaux cadres supérieurs, plus jeunes, comprennent l’usage du cyberespace. Ils ont acquis la capacité de créer des jeux vidéo à la gloire de Daech, imposer son drapeau noir sur un site ou diffuser des atrocités en vidéo. La combinaison avec d’autres moyens leur permet de concevoir des actions terroristes, en raison de l’accroissement des vulnérabilités dues aux « systèmes de contrôle et d’acquisition de données » (SCADA en anglais) sur les victimes ou les futures recrues connectées. Selon Alice Lacoye-Matteus, Daech maîtrise les tuyaux techniques (piratage de TV5 Monde en avril 2015) et l’analyse du contenu des messages. Justifiant sa gouvernance par la religion, il a aussi acquis une assise politico-militaire, qui lui permet de recruter sur les réseaux sociaux 30 % de personnes de moins de 50 ans ayant une expérience du combat. Pour contrer la propagande de Daech, plutôt qu’une censure facile à contourner, Alice Lacoye-Matteus recommande d’exposer, notamment, la contradiction entre son rigorisme religieux et l’opulence matérielle de ses dirigeants ou sa justification religieuse de l’esclavage. Son archétype masculin et guerrier repose sur l’épopée de l’émir Chamil, résistant du Caucase, qui avait négocié sa reddition au tsar en 1859 !

Loïc Salmon

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveau

Cyber : de l’omniprésence à l’hyperpuissance

Terrorisme djihadiste : prédominance de la dimension psychoculturelle

Les statuts fondateurs de l’association à but non lucratif « Pôle d’excellence cyber » ont été signés, le 24 septembre 2015 à Paris, par le ministre de la Défense et le président du Conseil régional de Bretagne. Lancé en février 2014 au profit du ministère et de la communauté nationale cyber, ce pôle a pour mission de stimuler le développement de : l’offre de formations (initiale, supérieure et continue) et sécuriser la disponibilité des compétences qualifiées ; la recherche académique ; l’offre de services et de produits de confiance ; la base industrielle et technologique de cyberdéfense. Fort déjà de 50 partenaires qui travaillent en réseau, il regroupe notamment les équipes cyber du ministère de la Défense, des écoles et des universités, des laboratoires de recherche, des grands groupes prestataires et opérateurs d’importance vitale, des petites et moyennes entreprises innovantes et des agences de développement économique.




Unité FÉLIN, assaut final

Après la littérature et le cinéma, la bande dessinée s’invite aux opérations spéciales et à la recherche du renseignement par des moyens clandestins, haute technologie à l’appui !

Ce sixième tome de la série « Unité FÉLIN » raconte une histoire romancée, qui tente de coller au plus près d’une réalité possible. Elle est suivie d’explications techniques avec photos du 2ème Régiment d’infanterie de marine à l’entraînement. Ces soldats, qui se déplacent en VBCI (véhicule blindé du combat d’infanterie), disposent de l’équipement « FÉLIN » (Fantassin à Équipement et Liaisons INtégrés). Le système FÉLIN combine lunettes de tir jour-nuit à longue portée, jumelles infrarouges multifonctions, radio individuelle cryptée et terminal tactique affichant les positions GPS de chaque équipier. Il a fait ses preuves au cours des opérations en Afghanistan (2012), au Mali (2013) et en Centrafrique (2013). Conçu et fabriqué en France, il démultiplie les savoir-faire du combattant en termes de précision du tir, de combat diurne et nocturne, de renseignement et de coordination. Grâce à l’optronique (optique + électronique) et l’informatique, l’observation et le tir ont été optimisés pour le combat en zone urbaine. Ainsi, la visée déportée permet au fantassin d’observer un objectif et de le neutraliser sans s’exposer à la zone de danger et aux tirs adverses. Mais comme « FÉLIN » fait aussi penser aux tigres, léopards, panthères ou guépards, les auteurs de la série ont imaginé la saga d’un groupe expérimental de combat hors normes, « l’Unité FÉLIN ». Au début, celle-ci compte 9 membres (7 hommes et 2 femmes), issus des unités d’élite de l’armée de Terre française et travaillant pour le service « action » de la Direction générale de la sécurité extérieure (DGSE). Ils disposent de moyens dignes de la force spéciale américaine « Navy Seal 6 » qui, en 2011, a  neutralisé Oussama Ben Laden, chef de l’organisation terroriste Al Qaïda. Leurs profils et leurs indicatifs radio, présentés au début de chaque album, donnent une idée de ce qui va suivre. Le chef, le commandant Max Navarone, a pour indicatif radio « Zeus », le roi des dieux grecs… qui lance la foudre ! Après une dizaine d’années au sein du 13ème Régiment de dragons parachutistes et quelques missions derrière le rideau de fer avant la chute de l’URSS, il a intégré la DGSE et a servi au service action. Son adjoint, le capitaine Chango Konan (« Scipion »), est un ancien nageur de combat de la DGSE. Le sergent-chef Attila Khan (« Hun »), d’origine turque, vient du 2ème Régiment étranger de parachutistes. Le sergent Yann Jason (« Hack »), spécialisé dans la guerre électronique, a commencé sa carrière à la Direction du renseignement militaire. Le lieutenant féminin Jana Moon (« Spectre »), championne de voltige aérienne, a fait ses premières armes comme pilote dans l’Aviation légère de l’armée de Terre. Son « officier systèmes d’armes », l’adjudant Boris Rosoff (« Vodka » !) a déserté l’armée russe après les guerres en Tchétchénie. Le sergent Frank Néro (« Cerbère ») est un ancien tireur d’élite longue distance du 1er Régiment de parachutistes d’infanterie de marine. L’adjudant Lino Tonacci (« Vulcain »), expert en explosifs et démolition, a été formé au 2ème Régiment étranger d’infanterie. Nadja El-Jalila (« Viper » !), issue du Groupe d’intervention de la gendarmerie nationale, a intégré le Commandement des opérations spéciales. Toutefois, les trois derniers sont morts au combat au cours des albums précédents.

Loïc Salmon

Espionnage : de la réalité à la fiction par l’écriture

Renseignement et cinéma : des logiques difficilement compatibles

Nom de code Geronimo

« Unité FÉLIN, assaut final », bande dessinée Éditions Dupuis/ Zéphyr BD, 64 pages.




13 ème Régiment de dragons parachutistes, de la cavalerie aux forces spéciales

Ouvrir le feu signifie l’échec de la mission au 13ème Régiment de dragons parachutistes (RDP), où la discrétion est un impératif absolu ! Décoré de la croix de la Valeur militaire avec trois palmes,  il est en effet chargé du renseignement pour les grands chefs militaires et les décideurs politiques.

Ce livre, abondamment illustré et rempli de témoignages d’anciens qui y ont servi, présente les particularités de ce régiment blindé, breveté parachutiste en 1952. Héritier des « dragons de l’Impératrice » (Eugénie), il a, depuis 1959, pour marraine Alix, princesse Napoléon, qui en sera faite « 1ère classe d’honneur »…40 ans plus tard. Compte tenu des expériences des patrouilles américaines de reconnaissance dans la profondeur, du Groupement de commandos mixtes aéroportés pendant la guerre d’Indochine et du 11ème Régiment de parachutistes de choc pendant celle d’Algérie en matière de renseignement sur les arrières de l’adversaire, le 13ème RDP est transformé en « régiment de recherches à participation interarmes » en 1963. A l’époque, l’affrontement total avec l’URSS paraissant inéluctable, il a pour mission d’acquérir le renseignement sur l’avancée des chars soviétiques et tchèques. Malgré la construction du mur de Berlin en 1961, les accords internationaux stipulent que les forces d’occupation françaises, britanniques, américaines et soviétiques ont accès à toute la ville, à l’Ouest comme à l’Est. Les hommes du 13ème RDP profitent alors de l’implantation de la Mission militaire de liaison à Postdam au milieu du Groupe des forces soviétiques en Allemagne. Les escadrons de recherche reçoivent très tôt des postes de radio utilisant des ondes ionosphériques à 500 km de distance. Rattaché à la 1ère Armée, le 13ème RDP relie les fonctions « recueil », « traitement » et « diffusion » du renseignement par les techniques de transmission les plus nouvelles, afin de répondre aux évolutions du contexte d’emploi. Les procédures et dispositifs opérationnels sont mis au point lors d’exercices OTAN. Ainsi, de nombreuses équipes autonomes, composées d’une cellule d’observation (1 officier et 1 observateur) et d’une cellule radio (1 sous-officier-radio et 2 soldats), sont mises en place par héliportage ou parachutage jusqu’à plusieurs centaines de km en territoire adverse. Elles s’enterrent profondément dans des caches et y vivent plusieurs semaines. Leurs messages chiffrés permettent de déduire le volume, la direction et l’identification des unités adverses. La récupération des équipes, dans un laps de temps variable selon les conditions tactiques, se fait par hélicoptère ou même par une « exfiltration » qui peut durer deux à trois semaines. Cela implique un entraînement à la survie dans les conditions les plus extrêmes. Cette expérience sera mise à profit en Afrique et au Moyen-Orient. Dans les années 1980, sont mis en œuvre un système d’aide au traitement des informations, à la gestion et au commandement des équipes de recherche ainsi que l’automatisation de la diffusion du renseignement, du capteur à l’employeur. Après les attentats terroristes du 11 septembre 2001 aux États-Unis, le 13ème RDP est rattaché au Commandement des opérations spéciales et s’entraîne avec le 1er Régiment de parachutistes d’infanterie de marine et le 4ème Régiment d’hélicoptères des forces spéciales. Tous sont déployés en Opex.

Loic Salmon

Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

Forces spéciales : création du commando Ponchardier de la Marine nationale

« De la cavalerie aux forces spéciales » par Jean-Dominique Merchet. Éditions Pierre de Taillac, 208 pages, 35 €.




Forces spéciales : création du commando Ponchardier de la Marine nationale

La Force maritime des fusiliers marins et commandos (FORFUSCO) compte une nouvelle unité, le commando Ponchardier, qui a reçu, le 11 septembre 2015 à Lorient, son fanion décoré de la croix de Guerre 1939-1945, au cours d’une cérémonie présidée par le ministre de la Défense, Jean-Yves Le Drian. Composé d’environ 150 personnels, le commando Ponchardier compte 4 escouades et 1 élément de commandement. L’escouade « mer » met en œuvre des moyens d’insertion maritime à longue distance et d’action au large des commandos marine : embarcations rapides de type ECUME (Embarcation Commando à Usage Multiple Embarquable), ETRACO (Embarcation de Transport Rapide pour COmmandos) et FUTURA (embarcation pneumatique à gonflage rapide). L’escouade « terre » est spécialisée dans la mobilité terrestre des opérations spéciales : véhicules de patrouille spéciale et véhicules légers de reconnaissance et d’appui. L’escouade « 3 D » assure l’insertion, par voie aérienne, des capacités des commandos marine, notamment en mer : parachutes spéciaux, personnels et matériels de largage. L’escouade « moyens spéciaux » regroupe les armes et munitions spéciales. Les « commandos marine », qui agissent en haute mer et de la mer vers la terre, effectuent aussi des opérations spéciales à terre. Ils participent aux actions de l’État en mer, à savoir la lutte contre les narcotrafics, l’immigration clandestine et la pêche illégale. Ils sont également engagés dans les opérations extérieures (Opex) à dominante maritime (lutte contre la piraterie au large de la Somalie) et à dominante terrestre (lutte contre le djihadisme dans la bande sahélo-saharienne). Totalisant 650 marins, ils sont répartis au sein de 7 unités, dénommées « commandos » et qui portent le nom d’un officier qui s’est illustré au combat : 5 de combat, Trépel, Jaubert, de Monfort, de Penfentenyo et Hubert ; 2 d’appui, Kieffer et Ponchardier. Les commandos de combat disposent de capacités communes : combat commando, renseignement, action d’environnement et maîtrise de tous les modes d’infiltrations terrestre, nautique et aéronautique. Toutefois, chacun s’est spécialisé : Trépel et Jaubert dans le contre-terrorisme, la libération d’otages et l’assaut en mer ; de Monfort et de Penfentenyo dans la neutralisation et l’observation ; Hubert dans le contre-terrorisme, la libération d’otages et l’action sous-marine ; Kieffer dans le commandement de groupes de forces spéciales, la guerre électronique, la cynotechnie (chiens), les drones et la lutte contre les risques NRBC (nucléaire, radiologique, biologique et chimique) ; Ponchardier dans les moyens nautiques, terrestres, la troisième dimension et les armements. La FORFUSCO compte environ 2.300 personnels militaires et civils, répartis dans 18 unités sur 10 sites en France. Les unités de  « fusiliers marins » assurent : la protection et la défense de tous les sites sensibles de la Marine nationale ; la protection, à terre et en mer, de ceux des armées de Terre et de l’Air déployées à l’étranger ou en Opex ; la protection des navires civils d’intérêt stratégique ou particulièrement exposés à des menaces maritimes (piraterie). Les unités de commandos marine constituent les forces spéciales de la Marine. La FORFUSCO, basée à Lorient sauf Hubert installé à Toulon, est l’une des composantes de la Marine, qui compte également la Force d’action navale, la Force océanique stratégique (sous-marins nucléaires lanceurs d’engins) et la Force de l’aéronautique navale.

Loïc Salmon

Forces spéciales : outil complémentaire des forces conventionnelles

Tigre 2 : exercice franco saoudien d’opérations spéciales

De la cavalerie aux forces spéciales, l’histoire du 13ème Régiment de dragons parachutistes




Armée de l’Air : le combat numérique au cœur des opérations

L’efficacité acquise en France en matière de cyberdéfense, civile et militaire, résulte de la nécessité d’assurer, notamment, la protection du territoire et le succès des opérations aériennes.

Ce thème a fait l’objet d’un colloque organisé, le 1er juillet 2015 à Paris, par le Centre d’études stratégiques et aérospatiales. Y sont notamment intervenus : le général Denis Mercier, chef d’état-major de l’armée de l’Air ; le vice-amiral Arnaud Coustillière, officier général à la cyberdéfense au ministère de la Défense ; le général de division Joël Rode, inspecteur adjoint de l’armée de l’Air ; le général de division Jean-Christophe Zimmerman, commandant en second la défense aérienne et les opérations aériennes.

Les enjeux nationaux. Le ministère de la Défense entretient des relations avec ceux des Affaires étrangères et de l’Intérieur, en vue d’une vision globale au profit des armées conventionnelles et des forces spéciales, explique l’amiral Coustillière. Les institutions mafieuses améliorent leurs performances dans l’espace numérique et recrutent ainsi des jeunes qui ne trouvent pas d’emploi. L’organisation djihadiste Daech y diffuse sa propagande. En conséquence, les armées doivent intégrer ces éléments à tous les niveaux de renseignement de théâtre, des commandos sur le terrain au Centre de planification et de conduite des opérations à Paris. Déjà, le Centre d’analyse de lutte informatique défensive réagit vite, par exemple le piratage éventuel des données de conduite de tir d’un système d’armes ou les cyberattaques contre la chaîne de commandement. En la matière, la vigilance fait partie de la préparation opérationnelle de chaque unité. L’entraînement cyberdéfense au niveau du commandement opératif (théâtre) se fait aux Écoles militaires de Saint-Cyr Coëtquidan. Fin 2014, la Direction générale de l’armement (DGA) a conclu un accord général de partenariat avec la Région Bretagne et une douzaine d’universités, d’écoles d’ingénieurs et d’institutions de recherche sur la cyberdéfense. D’ici à 2018, elle disposera de 500 ingénieurs informaticiens. Enfin, la sécurisation de la montée en puissance de la cyberdéfense, avec obligation de résultats, implique de garder les compétences des personnels.

Les opérations aériennes. Planification, programmation et conduite rythment les opérations aériennes, indique le général Zimmerman. La préparation opérationnelle des équipages prend du temps. La planification  implique de partager les données entre de nombreux acteurs, dont les systèmes de communications utilisés sont plus simples ou plus complexes. La programmation exige la diffusion d’informations à d’autres partenaires en France et dans le monde, en vue de conduire des interventions en temps réel. En métropole, le Commandement des opérations aériennes mobilise de nombreux contributeurs avec des systèmes connus. Il doit pouvoir les projeter sur un théâtre extérieur et armer des systèmes de circonstances, selon les coalitions. Il doit être capable de remplir des missions là et quand elles sont demandées, avec des partenaires militaires… et civils !  Conduire une opération pour atteindre le résultat recherché ne se réduit pas aux seuls aspects techniques, estime le général Zimmerman. Il faut savoir jusqu’à quel point un système de communications de données est utilisable et jusqu’où il est remplaçable par un autre. Ainsi, un réseau plus ou moins classifié doit être interconnectable avec d’autres dans un délai contraint, sans pour autant compromettre ses fonctions opérationnelles. Cela dépend d’une connaissance en amont des systèmes, plus anciens ou plus avancés.

Évaluation et prévention des risques. L’armée de l’Air recense les entreprises susceptibles d’assurer la protection de ses personnels et matériels face aux attaques informatiques. Elle peut ainsi croiser les informations pour évaluer et maîtriser les risques, indique le général Rode. Ainsi, l’avion de chasse Rafale et le système de défense SAMP/T (sol/air moyenne portée/terrestre) Mamba disposent de systèmes informatiques dédiés et protégés pour éviter une prise de contrôle malveillante. Les tests de pénétration de ces systèmes, pour en évaluer la fiabilité, nécessitent de mobiliser des ingénieurs pendant plusieurs heures et d’investir des millions d’euros pour les protéger. Selon le général, il en va de l’image de l’armée de l’Air. Celle-ci doit également évaluer au quotidien les fragilités potentielles, liées à un autre type de fonctionnement des systèmes de communications.

L’esprit « cyb’air ». Les espaces numérique (cyber) et aérien présentent des similitudes, à savoir l’absence de frontières et leur fluidité autour de la terre, explique le général Mercier. Les systèmes de communications dépendent de plus en plus du cyber, qui permet de réagir en temps réel. Ainsi, les opérations aériennes en Afrique sont conduites à partir de la base de Lyon-Mont Verdun, avec des images en trois dimensions de la situation sur le terrain. A l’avenir, les systèmes de communications, de plus en plus centralisés, devront être décentralisés pour les opérations. Ainsi, la base de Mont-de-Marsan gèrera les différentes plates-formes de commandement et de conduite. Parallèlement, des « smart bases » de gestion du soutien et de la protection seront mises sur pied et interconnectées. La logique actuelle des plates-formes interconnectées évoluera vers leur interconnexion sélective avec les réseaux de communications, de recueil d’informations et de conduite des opérations. Dans dix ans, tout sera géré en temps réel. Le commandement pourra savoir, par les capteurs, comment attaquer : avec des Rafale plus rapides ou des drones de combat plus furtifs. Toutes les plates-formes disposeront de ce système de commandement et de conduite. Mais en cas de problèmes, il faudra pouvoir couper un morceau de l’architecture centralisée du commandement et le déléguer à des gens capables de le traiter. Le « cyb’air », alliance du cyber et de l’aéronautique, correspond à un état d’esprit de l’armée de l’Air, explique son chef d’état-major : modernisation des capacités, simplification des structures et ouverture sur le monde civil. Le succès des futures missions de combat repose sur le partage des bonnes pratiques, estime le général Mercier.

Loïc Salmon

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveaux

Armée de l’Air : engagement opérationnel intense et réforme en profondeur

Armée de l’Air : création d’un « centre de guerre aérienne »

Selon le Livre blanc 2013 sur la défense et la sécurité nationale, la capacité informatique offensive, associée à celle de renseignement, concourt à la posture de cybersécurité. Elle contribue à la caractérisation de la menace et à l’identification de son origine, permet d’anticiper certaines attaques et de configurer les moyens de défense en conséquence. Elle enrichit la palette des options possibles à la disposition de l’État. Elle comporte différents stades, plus ou moins réversibles et plus ou moins discrets, proportionnés à l’ampleur et la gravité des attaques. En matière de cyberdéfense, la France va approfondir ses relations avec la Grande-Bretagne et l’Allemagne. Elle soutient la mise en place d’une politique européenne de renforcement de la protection contre le risque cyber des infrastructures vitales et des réseaux de communications électroniques.

 




OTAN : synergie pour traiter les symptômes et causes des crises

Aucun pays n’est à même de gérer les crises actuelles, caractérisées par leur simultanéité et l’accélération de leur tempo. La solution repose sur la coordination et la capacité des États membres de l’OTAN à travailler ensemble.

Telle est l’opinion du général Jean-Paul Paloméros, chef du « Commandement suprême allié de la transformation » de l’OTAN. Il l’a exprimée, le 8 septembre 2015 à Paris, devant l’Association des journalistes de défense et avant la fin de son mandat de trois ans à la fin du mois.

Dangerosité accrue. Le général Paloméros estime que la paix et la sécurité du monde sont plus menacées qu’au début de son mandat. En 25 ans, la guerre du Golfe, la fin de la guerre froide et les opérations dans les Balkans, en Afghanistan et en Irak se sont succédé. En 2012, sous l’effet des coupes budgétaires et des engagements militaires, les armées de plusieurs pays membres de l’OTAN avaient réduit les nombres d’heures de vol et de jours à la mer ainsi que les grands exercices. Depuis, ces derniers ont été multipliés par trois, avec les mêmes objectifs que l’entraînement des armées de chaque pays membre. Aujourd’hui, les causes et les solutions des crises sont interdépendantes. Les acteurs non étatiques des guerres « hybrides » profitent des nouvelles technologies. L’OTAN définit la guerre hybride comme un conflit sans but clairement défini, mais qui combine actes politiques, diplomatiques, économiques, militaires, médiatiques et cyberattaques, en s’affranchissant des règles établies. Plusieurs États pratiquent cette stratégie hybride qui devient la norme, en vue de contourner les accords et l’ordre établi après la seconde guerre mondiale. Cette stratégie menace le continuum « sécurité/défense ». Or, les citoyens des pays occidentaux sont devenus plus sensibles à la sécurité. Les interventions au Mali (2013) et en Irak (2014) visent à anticiper les crises avant qu’elles affectent les populations occidentales. Dès 2013, l’OTAN avait identifié des crises majeures à ses frontières Est et Sud avec l’impact lourd des flux de réfugiés. Le conflit hybride en Ukraine met en évidence le besoin de défense collective, où chaque pays membre doit comprendre les préoccupations des autres. Au Sud, la menace, plus diffuse, se manifeste par les grands flux migratoires vers l’Europe. Des gens fuient leurs pays pour des raisons sécuritaires, sociales et sanitaires. De son côté, la Russie soutient le régime de Bachar el Assad, car la Syrie constitue sa dernière frontière pour lutter contre l’organisation État islamique (Daech). Selon le général Paloméros, une crise pouvait être circonscrite à un pays il y a encore quelques années. Aujourd’hui, elle se démultiplie dans une région à la puissance 10 ou 100. Enfin, certains pays s’investissent militairement pour dénier l’accès à différents théâtres, menaçant les déploiements de l’OTAN.

Réflexions et actions. Il faut mettre en synergie les forces de l’OTAN pour tirer parti de sa puissance globale, souligne le général. Il a donc fixé des priorités au début de son mandat : travaux de réflexions stratégiques sur les tendances lourdes pour les vingt ans à venir ; jeter les bases des capacités futures ; améliorer l’anticipation et la connaissance stratégique par le partage du renseignement. Il s’agit, entre autres, de déterminer les causes de la création de Daech et l’évolution climatique à l’origine d’exodes massifs de populations. L’OTAN doit aussi améliorer la souplesse d’emploi de ses forces pour les projeter plus rapidement, grâce à une interopérabilité accrue. Les pays membres doivent réinvestir dans la résilience en identifiant les failles dans leur sécurité : protection des infrastructures étatiques contre les cyberattaques ; élaboration d’une communication stratégique pour contrer la propagande adverse en cas de menace hybride. Cela nécessite des moyens budgétaires, un engagement politique constant dans la durée et une plus grande solidarité avec l’Union européenne. Depuis la fin de la guerre froide (1991), l’OTAN a été appelée en renfort comme outil de dernier recours dans les Balkans (1999), en Afghanistan (2001) et en Libye (2011). Elle doit rester prête à mener l’ensemble de ses missions sans délai, en donnant la priorité à la préparation opérationnelle par des exercices à grande échelle, car les crises peuvent dégénérer rapidement (voir encadré). Dans une guerre hybride, l’emploi de forces complexes nécessite des moyens techniques de plus en plus efficaces. Ainsi, les drones armés sont très utiles pour la reconnaissance et la frappe…si nécessaire. Dans l’Est de la Syrie, les forces de Daech, très mobiles, utilisent toutes les possibilités de cette vaste région. En revanche, la situation dans le Nord de l’Irak devrait se stabiliser, car la Turquie participe à la coalition internationale et déploie des missiles tactiques à sa frontière. États-Unis, Grande-Bretagne et France apportent un soutien aérien aux forces locales au sol pour faire peser une pression permanente sur Daech, en limitant les dommages collatéraux. Il s’agit de reconquérir du terrain et de déterminer ce qui peut unir les peuples de cette région, dévastée par la guerre. Enfin, l’OTAN assure la police du ciel des États baltes, pour faire comprendre à la Russie l’importance accordée à leur sécurité, rappelle le général Paloméros.

Permanence américaine. Les États-Unis continuent d’assumer leur rôle de superpuissance sur toute la planète. Mais cela implique des choix pour mener des actions durables, en concentrant leurs forces sur les théâtres de crise. Ils apportent leur soutien à l’OTAN du côté de l’Ukraine. Ils font de même sur le front Sud, au sein d’une coalition montée en quelques jours grâce aux normes d’intégration de l’OTAN. Leur coopération avec les forces françaises n’a jamais atteint un tel niveau, souligne le général. L’action de la France en Afrique, avec un vrai partage de responsabilités, une volonté et des capacités, correspond à ce qu’ils attendent des autres États membres. Ce que fait la France sur le front Sud est considéré comme très important pour tous les pays de l’OTAN. Cette dernière reste un organe politico-militaire, où tous discutent de ce qui dépasse ses frontières et implique certains pays membres. Ses structures permanentes de commandement à Naples et Izmir restent disponibles si nécessaire.

Loïc Salmon

OTAN : améliorer la disponibilité et la réactivité

OTAN : réaffirmation des défense collective, gestion des crises et sécurité coopérative

Le CSAT de l’OTAN : un poste clé

L’exercice « Trident Juncture 2015 » mobilise, du 3 octobre au 6 novembre 2015,  36.000 militaires des armées de Terre et de l’Air, de la Marine et des forces spéciales de plus de 30 pays membres ou partenaires de l’OTAN. Cet exercice, auxquels sont connectés divers exercices nationaux, se déroule en Italie, en Espagne, au Portugal, dans l’océan Atlantique et en Méditerranée, au Canada, en Norvège, en Allemagne, en Belgique et aux Pays-Bas. Il porte sur la cyberguerre, la défense anti-missiles, la guerre hybride et la réaction rapide. Y participent également une douzaine d’organisations internationales, dont l’Union européenne et l’Union africaine. A l’issue de l’exercice, le personnel du quartier général du Commandement commun des forces à Brunssum (Pays-Bas) obtient la certification officielle d’aptitude à diriger, pour l’année 2016, la Force de réaction rapide de l’OTAN, si elle devait être mise en œuvre.




Défense : effectifs et engagements en 2014-2015

Le ministère de la Défense a rendu publiques, le 3 septembre 2015 à Paris, les données concernant les armées, compte tenu de l’actualisation de la Loi de programmation militaire 2015-2019. En crédits de paiements, la Défense reste le deuxième poste de dépenses de l’État, derrière l’Éducation nationale. Sur le plan budgétaire, le ministère de la Défense prend en charge la « défense » proprement dite de la nation, la mission « anciens combattants, mémoire et liens avec la nation » et le programme « recherche duale (civile et militaire) », intégré à la mission interministérielle « recherche et enseignement supérieur ». Fin 2014, les effectifs du ministère se montent à 270.849 personnels, dont 208.916 militaires, âgés de 33,2 ans en moyenne, et 61.933 civils (47,4 ans). L’armée de Terre emploie 8.403 civils et 111.628 militaires, dont 14.418 officiers, 38.740 sous-officiers, 57.826 militaires du rang et 644 volontaires. La Marine nationale compte 2.830 civils et 36.044 militaires, dont 4.617 officiers, 23.905 officiers mariniers (sous-officiers), 6.765 quartiers-maîtres et matelots et 757 volontaires. L’armée de l’Air dispose de 5.187 civils et 43.597 militaires, dont 6.679 officiers, 25.584 sous-officiers, 11.259 militaires du rang et 75 volontaires. La proportion élevée de sous-officiers dans la Marine et l’armée de l’Air s’explique par leur niveau de technicité plus élevé et nécessitant une formation plus longue que dans l’armée de Terre. En outre, les Services de santé, du commissariat et des essences des armées totalisent 45.513 civils et 17.647 militaires, dont 9.303 officiers, 6.794 sous-officiers, 878 militaires du rang et 672 volontaires. Hors Gendarmerie nationale, la réserve citoyenne (bénévole) compte 2.435 personnes et la réserve opérationnelle (volontaires sous engagement à servir dans la réserve) 27.785. Cette dernière se répartit ainsi : armée de Terre, 55,6 % ; Marine nationale, 16,9 % ; armée de l’Air, 15,6 % ; Service de santé, 11 % ; Service du commissariat, 0,3 % ; Service des essences, 0,2 % ; Délégation générale de l’armement, 0,4 %. Une partie de tous ces personnels est envoyée en opérations extérieures (voir carte, situation en juillet 2015). La bande sahélo-saharienne mobilise 3.585 personnes des armées de Terre et de l’Air. En Afrique de l’Ouest, la Marine déploie 350 militaires pour l’opération « Corymbe » dans le golfe de Guinée. En Afrique Centrale (République Centrafricaine), les armées de Terre et de l’Air disposent de 930 personnes. En océan Indien, la Marine déploie 570 militaires, surtout dans le golfe d’Aden. Au Proche-Orient, les trois armées mobilisent 900 personnels dans le cadre de la Force intérimaire des Nations unies au Liban. Au Moyen-Orient, elles en déploient 700 dans l’opération « Chammal » (Irak). En outre, 40 militaires français participent à des opérations sous l’égide de l’ONU, de l’Union européenne ou de l’OTAN : 13 dans le Sahara occidental ; 12 en République démocratique du Congo ; 5 au Libéria, dans le Sinaï et en Bosnie-Herzégovine ; 10 en Côte d’Ivoire. Par ailleurs, hors opérations extérieures, des forces françaises sont prépositionnées au Sénégal (350), en Côte d’Ivoire (600), au Gabon (450), dans les Émirats arabes unis (650) et à Djibouti (1.750). Pour garantir la souveraineté de la France, d’autres sont stationnées en permanence aux Antilles (1.250), en Guyane (2.300), en Zone Sud de l’océan Indien (1.950), en Nouvelle-Calédonie (1.600) et en Polynésie française (1.200). Enfin, les armées assurent la dissuasion nucléaire et la protection du territoire national.

Loïc Salmon

Défense : actualisation de la LPM 2014-2019

L’océan Indien : espace sous tension

Golfe de Guinée : zone de crises pour longtemps