Terrorisme djihadiste : prédominance de la dimension psychoculturelle

Violence aveugle, théâtralisation et médiatisation caractérisent le terrorisme djihadiste, dont la propagande exerce un impact psychologique très fort sur les personnalités fragiles.

Telle est l’opinion d’Asma Guénifi, psychologue clinicienne et auteur d’une étude sur les profils psychologiques des islamistes radicaux. Elle s’est exprimée lors d’une conférence-débat organisée, le 2 avril 2015 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Émotions et héritage. Aujourd’hui, l’islamiste terroriste s’est forgé une identité : « Al Qaïda » et « Daech » (« État islamique »). Selon Asma Guénifi, la musique et les mises en scène de leurs sites internet, comme l’écroulement des Twin Towers de New York le 11 septembre 2001, suscitent l’angoisse. Les images télévisuelles marquent plus que l’écrit. L’inconscient enregistre tout ce qu’il y a autour et anesthésie l’intellect. Frapper un pays puissant l’affaiblit, fragilise les autres et provoque la panique, car l’auteur des faits reste inconnu jusqu’à sa revendication de l’attentat. Dans le monde musulman, l’usage de la terreur à des fins politiques remonte au « Vieux de la Montagne », Hassan ibn al-Sabbah (Iran, XIème siècle), fondateur de la secte des « Assassins », soldats drogués au haschich pour remplir leur mission. En fait, Hassan ibn al-Sabbah appelait ses adeptes « Assassiyoun »,  c’est-à-dire les fidèles au « fondement de la foi ». Sa doctrine prône la pureté de l’âme et l’inutilité du corps. Après la mort, les âmes des « purs » vont au paradis, magnifique jardin secret où 70 « houris » (jeunes femmes, belles et vierges) leur servent des mets délicieux. Les méthodes du « Vieux de la Montagne » seront reprises par Hassan el-Banna, qui fonde l’association des « Frères Musulmans » (Égypte, 1928). Cette organisation, qui manifeste son opposition, parfois violente, aux États arabes laïcs et à Israël, est officiellement considérée comme terroriste par le gouvernement égyptien, la Russie et l’Arabie Saoudite. Elle a rapidement diffusé ses idées dans les pays à majorité musulmane du Moyen-Orient, au Soudan et en Afrique du Nord. Le mouvement politico-militaire « Hamas », créé en 1987 dans la bande de Gaza, en est issu. Il prône la destruction de l’État d’Israël et l’instauration d’un État islamique palestinien sur son territoire, la Cisjordanie et Gaza.

Typologie psychologique. D’après Asma Guénifi, les salafistes ignorent toute logique, sauf celle de remettre en cause toutes les autres. Ses recherches l’ont conduite à l’établissement de divers profils psychologiques. Le salafiste « idéologique », choisi par son chef hiérarchique, doit repérer et endoctriner une personne à qui il inspire confiance. Il va l’isoler de son cercle familial et réduire son champ d’activité intellectuelle. Fin psychologue, il parvient à détecter ses faiblesses et traumatismes psychiques éventuels. Le salafiste « délinquant » a d’abord été incarcéré pour délit de droit commun. Il sort de prison, où il a rencontré un autre salafiste, qui lui a parlé de la fraternité des membres de la communauté musulmane où tous sont égaux, quel que soit le statut social ou la couleur de la peau. Cela le renvoie à sa famille perdue, avec le sentiment de vouloir se racheter. Le salafiste « braqueur » va continuer à voler de l’argent pour le donner à l’organisation. Il poursuit donc son activité antérieure, mais avec un sentiment de rédemption. Le salafiste « suicidaire » souffre de psychose : en rupture totale avec la société, il est prêt à passer à l’acte. Pour lui, la vie terrestre n’ayant plus de sens, il croit trouver ainsi la voie du salut. Après un parcours chaotique de son vivant, le « martyr » croit acquérir, par l’assassinat des « ennemis de la foi », la reconnaissance sociale qui lui permettra de rencontrer les 70 « houris » au paradis. Selon Asma Guénifi, quatre leviers peuvent faire basculer une personne psychologiquement fragile dans le terrorisme islamiste : cellule familiale décomposée ; absence d’autorité parentale ; conscience fragmentaire par manque d’esprit critique ; ignorance totale de la religion. Le salafiste « djihadiste » est un électron libre, dont le passage à l’acte reste imprévisible, souligne Asma Guénifi.

Symptômes révélateurs. Selon elle, le salafiste « djihadiste » souffre d’une névrose obsessionnelle de la « pureté ». Il pense que la répétition du rituel lui permet de vivre comme le prophète Mahomet, dont le quotidien demeure inconnu. Sa paranoïa lui fait considérer « l’autre » comme un ennemi, avec qui il est impossible de discuter. Privé de repères, il souhaite la mort. Son attitude envers la femme reflète sa frustration sexuelle. Selon l’idéologie salafiste, la femme doit cacher entièrement son corps et son visage découvert correspond à son sexe. Une femme qui travaille avec un homme lui renvoie l’image de sa mère et devient intouchable. Le destin de la femme commence au sein de sa famille, se poursuit dans le mariage et la procréation et se termine au cimetière. Le « Vieux de la Montagne » exigeait de ses adeptes l’oubli des opinions des autres, inhibant ainsi l’évolution de leur conscience. Les salafistes « djihadistes » n’ont guère de bagage intellectuel, mais séduisent certains jeunes. Or, précise Asma Guénifi, la vie psychique de chaque individu importe le plus, car il est très difficile de se reconstruire une nouvelle identité et de centres d’intérêt après un endoctrinement. Celui-ci commence à se manifester quand un(e) jeune collégien (ne) ou lycéen (ne) parle trop de religion et change de comportement. Selon Asma Guénifi, il faut alors engager la discussion et proposer d’autres livres que la propagande salafiste. L’éducation constitue la meilleure solution et la laïcité la seule réponse à apporter à la société pour protéger la jeunesse, souligne la psychologue clinicienne. Son frère a été assassiné en 1994 par le Front islamique du salut, formation politique militant pour la création d’un État islamique en Algérie.

Loïc Salmon

 

Le salafisme, mouvement  fondamentaliste sunnite, revendique un retour à l’islam des « salafs » (prédécesseurs), à savoir le prophète Mahomet et ses compagnons, notamment les quatre premiers califes et les deux générations suivantes. Le salafisme s’inspire des enseignements de trois théologiens : Ahmad Ibn Hanbal (mort en 855), qui condamne les innovations théologiques ; Ibn Taymiyya (mort en 1328), qui prêche un retour à la foi des origines lors des invasions mongoles au Moyen-Orient ; Mohammed ben Abdelwahab (XVIIIème siècle), qui s’allie avec Mohammed ben Saoud, fondateur de la dynastie qui dirige l’Arabie saoudite. La prédication salafiste est centrée sur la piété et la moralité. Toutefois, le salafisme « djihadiste », né en Afghanistan lors de la guerre contre l’occupation soviétique dans les années 1980, refuse de limiter l’action religieuse à la prédication et prône le « djihad » (guerre sainte) pour libérer les « terres d’islam » de toute occupation étrangère. En vue d’imposer un État islamique par la force, ses adeptes veulent renverser les régimes musulmans, jugés corrompus et impies, et entreprennent des actions violentes contre les États occidentaux qui les soutiennent.




Renseignement : indispensable à la souveraineté et garant de l’indépendance nationale

Les services de renseignement (SR) français ont connu une grande transformation en France ces dernières années, après la prise de conscience de l’opinion et des pouvoirs publics de la nécessité de leurs travaux.

Jean-Jacques Urvoas, président de la commission des lois de l’Assemblée nationale, a fait le point de la situation au cours d’une conférence-débat organisée, le 9 février 2015 à Paris, par l’Institut des hautes études de défense nationale.

Évolution de l’opinion publique. Dans les pays anglo-saxons, les services de renseignement (SR) sont considérés comme utiles et légitimes et leurs agents comme exerçant « un métier de seigneur ». En France, en dehors des conflits armés, le renseignement a longtemps été perçu comme infâmant et comme un mélange de trahison et de surveillance policière. Cette absence de culture de renseignement ne résulte pas du hasard, estime Jean-Jacques Urvoas. La géographie du pays et son autosuffisance économique pendant longtemps n’ont guère incité ses habitants à s’informer sur l’extérieur, la quête de l’unité l’emportant sur la conquête hors frontières naturelles. Peu curieux, le tempérament français a valorisé la connaissance et méprisé le renseignement. Depuis le Moyen-Age, le risque doit permettre la victoire, qui résulte d’un exploit guerrier. La beauté du geste compte, notion totalement étrangère au monde du renseignement. La mémoire collective a retenu les « affaires » louches : Dreyfus (1894-1906), Ben Barka (1965), micros du Canard enchaîné (1973) et Rainbow Warrior (1985). Les dirigeants politiques français ont longtemps mal connu les possibilités et les contraintes des SR, estimant qu’ils peuvent tout, savent tout et ont réponse à tout… immédiatement ! Jusqu’à Nicolas Sarkozy (2007-2012), indique Jean-Jacques Urvoas, les présidents de la Vème République ont gardé une attitude méfiante ou prudente à leur égard. Toutefois, ces sentiments ne sont pas l’apanage de la France. Aux États-Unis, le président John Kennedy, échaudé par le fiasco de « l’affaire de la Baie des cochons » (1961) imputé à la CIA, avait déclaré à son personnel dans le hall de l’agence de renseignement : « Vos succès ne seront pas rendus publics, mais vos échecs seront annoncés à la trompette » ! Pourtant, tout change après les attentats du 11 septembre 2001 aux États-Unis par l’organisation terroriste Al Qaïda. Celle-ci, qui ne dépend pas d’un État, peut frapper n’importe où, n’importe quand et n’importe comment. Contrairement à la guerre froide (1945-1991) où les objectifs des SR étaient de grande taille (capacités militaires et économiques adverses), la menace est devenue diffuse. Les renseignements d’origines humaine, technique et satellitaire ne suffisent plus. Il s’agit de détecter les « signaux faibles », cachés probablement au fond d’un ordinateur qui n’est pas connecté à internet. En outre, devant le développement exponentiel de la téléphonie mobile (courriels compris), les défis majeurs résident dans le tri de l’information et la capacité d’analyse. Pour l’opinion publique française, les SR, outils indispensables de l’État, sont devenus des « réducteurs d’incertitude » face à une menace non identifiable.

« Mutation » des SR. Le Livre blanc 2008 sur la défense et la sécurité nationale mentionne la nouvelle fonction stratégique « connaissance et anticipation », au même titre que « dissuasion », « protection », « prévention » et « intervention ». Est également créée la communauté du renseignement, qui regroupe 6 SR : Direction générale de la sécurité extérieure (DGSE), Direction du renseignement militaire et Direction de la protection et de la sécurité de la défense rattachées au ministère de la Défense ; Direction centrale du renseignement intérieur (DCRI, police nationale) ; Direction nationale du renseignement et des enquêtes douanières (ministère de l’Économie) ; Tracfin (encadré, ministère des Finances). En 2014, le président de la République et le gouvernement ont engagé des mutations juridique et capacitaire des SR, indique Jean-Jacques Urvoas. Un budget supplémentaire de 425 M€ financera les équipements et le fonctionnement. Les effectifs, actuellement de 12.000 personnes, seront renforcés de 1.300 postes. A titre de comparaison, les SR américains emploient 80.000 personnes et les SR britanniques 30.000. En raison de la montée en puissance du terrorisme, le renseignement intérieur a été restructuré. La DCRI a été transformée en « Direction générale de la sécurité intérieure » (DGSI). Le recrutement, auparavant constitué à 66 % de fonctionnaires de police (formation juridique) est ouvert, par des contrats de 3-4 ans, aux informaticiens, mathématiciens (cryptage), traducteurs et analystes financiers. Le maillage territorial est reconfiguré en fonction du risque estimé. La DGSI a accès directement au ministre de l’Intérieur et peut coopérer plus facilement avec la DGSE. Elle peut établir des partenariats avec : la Préfecture de police de Paris pour les recherches sur l’immigration clandestine, les infractions à l’emploi d’étrangers, le terrorisme et l’action violente ; le Service central du renseignement territorial, né en mai 2014, pour le travail de détection en amont de dérives sectaires et de repli identitaire dans les quartiers difficiles ; la sous-direction à l’anticipation opérationnelle de la Gendarmerie nationale, qui dispose de brigades aux échelons départemental, régional et zonal ; le Bureau du renseignement pénitentiaire. En matière d’écoutes téléphoniques, les fichiers de Google et d’Amazon sont plus performants que ceux de la DGSI. En outre, les terroristes, se sachant sur écoutes, ne disent rien au téléphone et ne se parlent que chez eux. Leur domicile doit donc être « sonorisé » et leur véhicule suivi grâce à la pose de balises. Enfin, la loi va bientôt obliger les sociétés étrangères de téléphonie, comme Skype, à coopérer. L’emploi de ces moyens sera validé par une commission de contrôle avec des ingénieurs chargés de la vérification technique, précise Jean-Jacques Urvoas. Enfin, en matière d’espionnage industriel et de pillage de savoir-faire des entreprises, les plus grands prédateurs se trouvent parmi les pays alliés proches, souligne-t-il.

Loïc Salmon

Le renseignement, clé pour la connaissance et l’anticipation

Renseignement : importance croissante en France depuis la première guerre mondiale

Renseignement : cadre législatif à améliorer, selon la DPR

Le service de renseignement financier « Tracfin », qui dépend du ministère des Finances, compte une centaine dagents. Le département de lanalyse du renseignement et de linformation assure lintégration, lenrichissement et la valorisation de linformation. Il entretient des relations avec les professionnels déclarants et les services étrangers homologues. Le département des enquêtes recherche notamment les fraudes financières en matière de jeux et de transferts dargent. La cellule danalyse stratégique exploite les informations disponibles, afin didentifier les tendances en matière de blanchiment de capitaux et de financement du terrorisme. Une cellule spécifique traite les affaires de financement du terrorisme. Le pôle juridique et judiciaire assure aussi une mission dexpertise. La mission « système dinformation » est chargée du fonctionnement et des évolutions des systèmes informatiques de Tracfin.  




Armée de Terre : des motos « baroudeuses » pour améliorer l’efficacité opérationnelle

Le 13 avril 2015, la Section technique de l’armée de Terre a pris livraison de 150 nouvelles motos « Yamaha XTZ 660 Ténéré », inspirées des motos de la course Paris-Dakar. Adaptées aux besoins militaires et construites en France, elles remplacent les « Cagiva 350 cm3 ». Les motos de l’armée de Terre ont pour missions d’escorter les véhicules blindés et de sécuriser leurs itinéraires, d’appuyer les unités et d’occuper les zones de déploiement. Elles doivent renforcer la capacité d’action des unités, à savoir donner au chef interarmes le temps de prendre une décision tactique. Les « Yamaha XTZ 660 Ténéré » ont une cylindrée de 660 cm3, pèsent 215 kg et peuvent aller jusqu’à 175 km/h. Elles sont équipées d’un réservoir de 23 litres, d’un cadre tubulaire en acier, d’un système antiblocage des roues (ABS), de l’allumage électronique, d’un démarreur électrique, d’une protection des mains et d’un gyrophare. L’ABS optimise la distance de freinage et aide le conducteur à conserver la maîtrise de son véhicule en cas de freinage dans de mauvaises conditions : pluie, neige, verglas ou graviers. Les « Yamaha XTZ 660 Ténéré » sont destinées au Bataillon de commandement et de soutien de la Brigade franco-allemande et aux 6 régiments du Train (121ème, 503ème, 511ème, 515ème et 516ème) de la 1ère Brigade logistique. Cette dernière, qui totalise 900 personnels d’active et de réserve, inclut le 519ème Groupe de transit maritime, le Régiment de soutien du combattant, le Régiment médical et le 24ème Régiment d’infanterie de Paris (réserve). Elle assure en permanence le soutien des forces dans le cadre de projections intérieures et de grands exercices. Subordonnée au Commandement des forces terrestres stationné à Lille, elle engage 8 % à 15 % de ses moyens partout où les forces françaises sont déployées : opérations extérieures au Mali, en Centrafrique, au Liban, au Kosovo et en Côte d’Ivoire ; prépositionnements à Djibouti et aux Gabon, Tchad, Sénégal et Émirats arabes unis ; en outre-mer à la Réunion et en Martinique, Guadeloupe, Guyane, Nouvelle-Calédonie et Polynésie.

Loïc Salmon

Motos et sides-cars de la seconde guerre mondiale

Jeep militaires

Char Sherman

 




Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveaux

L’exercice annuel interarmées de cyberdéfense DEFNET 2015 (16-27 mars) a expérimenté un centre opérationnel et le fonctionnement d’une réserve. Il a entraîné les personnels à la lutte informatique défensive et à la prise en compte de la dimension cyber des opérations par des non spécialistes.

Dans un contexte international fictif, DEFNET 2015 a simulé des menaces et attaques cyber et mis en œuvre des mesures de défense sur plusieurs sites  avec des thèmes complémentaires. Il a été en partie ouvert à la presse, notamment le 25 mars 2015 pour les présentations des cellules de crise cyber de l’État-major de la Marine et du Commandement de la défense aérienne et des opérations aériennes à Paris.

Commandement cyber Marine. DEFNET 2015, articulé selon les normes OTAN, a mobilisé 450 personnes à plein temps dans la Marine. Une vingtaine d’événements se sont produits en deux semaines : détections d’attaques (usurpations de comptes, attaques virales ou pollution d’un système complet) ; actions de résilience. La cellule de crise a assuré la coordination entre le Centre de planification et de conduite des opérations de l’État-major des armées, les spécialistes sur le terrain et les contrôleurs opérationnels sur les navires et les hélicoptères. Une liaison permanente a été maintenue avec le vice-amiral Arnaud Coustillière, responsable de la cyberdéfense au niveau interministériel. Avec leurs systèmes connectés de combat, commandement, communication et propulsion, les bâtiments de la Marine constituent des cibles de choix pour des adversaires potentiels. L’application des directives interarmées cyberdéfense relève actuellement de la contre-amirale Anne Cullerre, sous-chef d’état-major « opérations aéronavales », autorité de coordination de la fonction garde-côtes et déléguée pour la défense et la sécurité L’amirale a dirigé la participation des moyens navals à DEFNET 2015 depuis le Centre de commandement de la Marine à Paris (photo). Cet exercice a permis d’entraîner les personnels en matière d’hygiène informatique de base (prévention) et les « généralistes » embarqués et aussi, en cas de crise, d’armer des structures en fonction des besoins et de les projer par hélicoptère sur les navires attaqués. Selon l’amirale, la Marine monte en puissance en matière de cyberdéfense depuis 2011, veut en balayer tous les domaines et s’implique dans tous les cercles de réflexion. Une chaire cyber a été ouverte à l’École navale en février 2015, en coopération avec des industriels, et une formation cyber est dispensée à tous les niveaux au Centre d’instruction naval de Saint-Mandrier. En outre, parmi les jeunes qui entrent dans la Marine, il convient de détecter ceux qui ont de l’imagination… et la passion de l’informatique ! Pour la Marine, la sensibilisation croissante des personnels à la menace cyber permet d’en prendre conscience puis de l’anticiper. « Dès l’été 2015, le marin sera un cybercombattant », conclut l’amirale Cullerre.

Cellule cyber armée de l’Air. Dans une opération aérienne, rien de ce qui contribue à la réussite de la mission ne doit être perturbé : système de navigation GPS, liaison tactique 16, commande et contrôle de combat ou système de détection et de commandement aéroporté (avion AWACS). Le pilote doit réaliser sa mission dans le respect de la sécurité de vol et celui de la cybersécurité. Le scénario du volet Air de DEFNET 2015 a porté sur les dysfonctionnements inquiétants d’un système d’information opérationnel, avec intervention d’un groupe d’intervention rapide d’experts techniques. Composé de 3 à 5 personnels, ce dernier est toujours commandé par un officier ingénieur, chargé d’expliquer la situation aux autorités et de replacer l’incident détecté dans le contexte de la mission. Il faut d’abord analyser et isoler la menace, surtout la fiabilité des radars, explique le général de brigade Bruno Maurice, commandant la Brigade aérienne d’appui à la manœuvre aérienne et le génie de l’Air et également président de la Commission spécialisée de la formation cybersécurité du ministère de la Défense. Informé du niveau de protection d’un système, un commandeur prend le risque de l’utiliser ou non. L’École des transmissions de Cesson-Sévigné ouvre, en septembre 2015, une formation de spécialistes de la gestion de crises cybernétiques avec leurs implications juridiques, éthiques et doctrinales de l’emploi des forces. Enfin, l’armée de Terre va bientôt créer une compagnie cyber interarmées.

Pacte Défense Cyber. La cyberdéfense militaire regroupe l’ensemble des actions défensives et offensives dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la planification et la conduite des opérations. Le « Pacte Défense Cyber », lancé le 7 février 2014, comprend 50 mesures réparties entre celles internes au ministère et celles destinées à créer ou soutenir des projets extérieurs des collectivités locales, grands groupes, petites et moyennes entreprises, partenaires internationaux ou opérateurs en formation. Dans ce cadre, les 19 et 20 mars 2015, l’État-major des armées et la Direction générale de l’armement ont accueilli une délégation du Comité de cyberdéfense de l’OTAN à Rennes et à Bruz (DGA Maîtrise de l’information). Ont été présentés : la politique française de cyberdéfense dans les opérations militaires ; les dispositifs de soutien à l’innovation et à l’industrie en cyberdéfense ; les modules de formation et d’entraînement ainsi que les exercices opérationnels ; les capacités et la montée en puissance de DGA Maîtrise de l’information ainsi que l’expertise technique du ministère. En outre, le « Pôle d’excellence cyber », soutenu par le ministère de la Défense et la Région Bretagne, a présenté : la formation initiale, continue et supérieure ; la recherche ; le développement de produits et services de confiance. Par ailleurs, en matière de cyberdéfense militaire, les États-Unis préfèrent travailler avec le Canada, la Grande-Bretagne, Israël… et la France ! Conformément à leur pragmatisme anglo-saxon, ils privilégient en effet les pays alliés qui agissent sur le terrain, à savoir ceux qui déploient effectivement des combattants sur les théâtres d’opérations.

Loïc Salmon

DEFNET 2015 s’est déroulé du 16 au 27 mars 2015 à Paris, Rennes, Douai, Toulon, Mont-de-Marsan et en mer à bord de 2 bâtiments de projection et de commandement. Il a déployé : 1 centre opérationnel cyber au Centre de planification et de conduite des opérations de l’État-major des armées ; 1 cellule de conduite du Centre d’analyse de lutte informatique défensive ; 4 groupes d’intervention rapide ; 1 système de supervision projetable ;  8 équipes de reconstruction, composées de réservistes, s’appuyant sur le dispositif permanent. Outre des personnels militaires et civils de la Délégation générale de l’armement, de la Direction de la protection et de la sécurité de la défense et de l’Agence nationale de la sécurité des systèmes d’information, une centaine d’enseignants et élèves de neuf établissements d’enseignement supérieur y ont participé.




Cyber : de l’omniprésence à l’hyperpuissance

Présent dans tous les relais d’activités économiques, le monde numérique (cyber), surtout américain, dispose d’énormes moyens financiers, d’une formidable puissance de calcul et d’une capacité à modéliser des comportements dans tous les domaines.

Olivier Sichel, président-directeur général de Leguide Group et co-fondateur de l’Open Internet Project, a présenté la situation au cours d’une conférence-débat organisée, le 19 mars 2015 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

L’hégémonie des États-Unis. La puissance financière de l’univers numérique se chiffre en centaines de milliards de dollars, explique-t-il. Sur les 20 plus grandes « plates-formes numériques » dans les monde, 13 sont américaines dont les 3 principales, à savoir Google, Facebook et Amazon, réalisent un chiffre d’affaires cumulé équivalent au produit intérieur brut du Danemark (248,9 Md€ en 2013). Google va devenir un opérateur mondial de téléphones mobiles, réduisant les autres au rôle de poseurs d’infrastructures. La capacité financière des plates-formes américaines leur permet de consolider leurs positions et de racheter des concurrents. Rien qu’en France, les « start up » (jeunes entreprises à fort potentiel de croissance) sont rachetées  jusqu’à 30 fois leur bénéfice annuel ! Il s’ensuit un très fort dynamisme du numérique américain, qui capte systématiquement tous les services informatiques gratuits. Ces données sont ensuite traitées en vue d’une rentabilité publicitaire. La plate-forme LinkedIn connaît ainsi une croissance exponentielle. Par ailleurs, l’irruption des logiciels dans tous les secteurs économiques transforme l’échelle des valeurs. Les États-Unis ne cachent plus leur volonté de contrôler la chaîne des valeurs, indique Olivier Sichel. Le président Barack Obama a même déclaré : « Nous possédons Internet » ! Son cabinet inclut 16 anciens cadres dirigeants venus de Google. Le « complexe digitalo-industriel » apparaît plus puissant que le « complexe militaro-industriel »… dénoncé en 1961 par un autre président américain, le général Dwight Eisenhower. Par la diffusion massive de messages écrits et de vidéos, les plates-formes américaines Facebook et YouTube développent en fait une grille de lecture culturelle de la société et des valeurs et exercent, sur le monde, une influence différente de celle des pays européens. Google, entend aussi conquérir, à terme, le marché de l’automobile. Depuis 2010, il développe le concept de la voiture autonome sans chauffeur, dont le pilotage automatique comprend un « lidcar » (faisceau de lumière), une caméra, un récepteur de navigation GPS et des capteurs sur les roues motrices. En outre, Google a déjà déposé un brevet de sélection des molécules ADN, qui renferment toutes les informations génétiques d’un être vivant et qui permettent son développement et son fonctionnement. D’autres entreprises travaillent sur les nanotechnologies (structures infiniment petites) et la biologie, en vue d’améliorer les capacités du corps humain. L’essentiel des capacités numériques américaines se trouve rassemblé dans la « Silicon Valley » (voir encadré) : laboratoires de recherches, universités de Berkeley et de Stanford, entreprises de hautes technologies, plates-formes numériques et ressources financières.

Le retard des autres pays. La Russie et la Chine ont développé leurs moteurs de recherche, pour éviter de passer par Google, et renforcé leur régulation pour se protéger de l’ingérence américaine. En revanche, l’Union européenne (UE) a raté le départ du « train numérique », constate Olivier Sichel. Selon lui, elle manque « d’intelligence numérique », pour concevoir les innovations qui intéressent l’usager dans sa vie quotidienne comme, par exemple, les bracelets ou lunettes donnant en direct des informations sur sa santé. Il s’ensuit peu de prospective et d’anticipation sur les décisions probables des internautes. Pourtant, les compétences ne manquent pas, mais l’absence de régulation empêche l’émergence de géants informatiques européens. En France, la formation aux hautes technologies se limite à certaines grandes écoles d’ingénieurs. Les crédits à l’innovation et à la recherche favorisent les « start up ». Mais, ils deviennent insuffisants pour les entreprises de taille intermédiaire, alors que leurs homologues américaines peuvent recevoir des millions de dollars. En outre, ces dernières profitent de la défiscalisation du commerce numérique dans certains pays de l’UE, comme l’Irlande ou le Luxembourg, pour s’y installer et payer moins d’impôts qu’aux États-Unis. Chaque année, la France perd 1 Md€ de recettes fiscales imputables à Google, Facebook et Amazon, qui paient 22 fois moins d’impôts que les sociétés françaises de services informatiques !

Comment inverser ces tendances. L’UE devrait se doter d’une autorité de régulation, faire valoir ses droits, imposer ses règles et prévoir des sanctions significatives en cas d’infractions, estime Olivier Sichel. France Télécom, où il a travaillé, pourrait techniquement éliminer du marché l’opérateur de téléphonie mobile Free en changeant simplement sa clé d’accès à Internet. Les pouvoirs publics pourraient créer les conditions de développement d’entreprises de services informatiques par la libre concurrence et éviter de devenir victimes de la position dominante de quelques grands groupes. En outre, l’UE devrait pouvoir conserver chez elle les données numériques ouvertes, d’origine publique ou privée (« open data »), et ne pas les laisser partir aux États-Unis. La France et surtout l’Allemagne, en raison de son passé (Gestapo et Stasi), s’inquiètent aussi de la collecte massive de données personnelles par les plates-formes américaines et exigent la transparence des algorithmes. Par ailleurs, l’affaire Snowden a révélé la collaboration entre l’agence de renseignement NSA et certaines plates-formes numériques américaines pour échanger des données contre un soutien politique, en vue de conquérir des marchés dans le monde. Toutefois, l’UE a compris le danger et rompu tout lien de confiance avec ces entreprises. Enfin, elle devrait développer sa capacité à lever l’impôt. L’Allemagne a pris conscience des enjeux stratégiques et de souveraineté liés au cyber et se positionne sur la scène diplomatique, alors que la France est jugée trop protectionniste pour se faire entendre en matière de fiscalité, souligne Olivier Sichel.

Loïc Salmon

Cyberespace : enjeu de puissance ou soupape de sécurité ?

Cyberespace : enjeux géopolitiques

La « Silicon Valley » (vallée du Silicium) dans la baie de San Francisco (côte Ouest des États-Unis) désigne une région de 2 millions d’habitants et 6.000 entreprises de hautes technologies. Elle a connu une immigration massive au début des années 2000. Une autre langue que l’anglais y est aujourd’hui parlée dans 48 % des foyers. Environ 55 % des employés dans les domaines des sciences et technologies sont nés hors des États-Unis, surtout en Inde et en Chine. Toutefois, la « Silicon Valley » est aujourd’hui concurrencée par de nouveaux « technopôles » : Bangalore en Inde, où de nombreuses entreprises de hautes technologies y délocalisent leurs centres d’appel et même une partie de leurs activités ; Paris-Saclay en France ; Skolkovo (banlieue de Moscou) en Russie.




Service de santé : « Maison des blessés et des familles » à Percy

Désormais, les grands blessés au combat peuvent vivre avec leur famille sur le site de l’hôpital d’instruction des armées (HIA) Percy pendant leur prise en charge déambulatoire (6 mois à 1 an). Cette « Maison des blessés et des familles » (MBF), inaugurée officiellement le 7 avril 2015, a été présentée à la presse, le 2 avril à Paris, par le médecin général inspecteur Christian Plotton, directeur de l’HIA Percy. Dans un petit film vidéo, un blessé (photo) témoigne : « On ne peut se reconstruire seul pendant un an » ! La MBF répond à l’objectif de parcours global de soins : présence des proches du blessé pendant la phase aigüe, au-delà des droits réglementaires, et meilleures conditions d’hébergement lors des réhospitalisations. Seul le praticien ou le chirurgien juge de la pertinence d’une prise en charge déambulatoire. Lors d’un engagement armé, il s’écoule en moyenne 35 heures entre le moment où un soldat est gravement blessé, son rapatriement par avion médicalisé et son arrivée à l’HIA Percy. Après la phase de réanimation et de chirurgie, le blessé entreprend une rééducation de 2 à 6 mois, puis une réadaptation (prise en charge déambulatoire) de 6 mois à 1 an et enfin une réinsertion de 2 ans environ par le travail et le sport. Le besoin d‘une MBF s’est fait sentir en 2011 avec le grand nombre de grands blessés de l’armée de Terre rapatriés d’Afghanistan, la saturation des capacités d’accueil des familles à proximité de l’HIA, la dispersion des origines géographiques des militaires hospitalisés (métropole et départements d’outre-mer) et les longues durées d’hospitalisation. Centre de polytraumatologie et structure d’accueil des grands blessés des théâtres d’opérations, l’HIA Percy a été retenu pour la future MBF en raison de sa capacité de prise en charge globale et permanente, grâce à la présence de l’ensemble des disciplines médico-chirurgicales et de réanimation. Également centre de rééducation et de réhabilitation, il  peut soigner les blessures physiques et psychiques. Disposant d’une réserve foncière de 2.700 m2, il a consacré 1.000 m2 à l’aménagement de 11 logements au standard « handicap », pour le déplacement du blessé en fauteuil roulant, et d’une crèche pour les enfants en bas âge : 6 studios de 23 m2 ; 4 logements de 75 m2 ; 1 appartement de 87 m2. Ces logements, bâtis en rez-de-chaussée, sont contigus pour permettre les échanges entre les familles. Le séjour, est pris en charge par le ministère de la Défense. La MBF a coûté 4 M€, dont 80.000€ payés par des associations. En effet, elle a vu le jour grâce à l’appui de divers services du ministère de la Défense et à la réactivité et l’action déterminante de la communauté associative, estime le médecin général. La réussite de la MBF explique-t-il, est due au personnel hospitalier (soignants, ergothérapeutes et kinésithérapeutes), aux cellules d’aide aux blessés et aux associations Terre Fraternité, Solidarité Défense, ANFEM (Association nationale des femmes de militaires) et Bleuet de France. De son côté, le général de division Bernard Barrera, porte-parole adjoint du ministère de la Défense et ancien commandant de la brigade « Serval » au Mali (2013), rappelle que les blessés au combat connaissent la réactivité du Service de santé sur le terrain et savent que ni eux, ni leur famille, ne seront abandonnés à leur sort après. Enfin, indique le médecin général Plotton, les blessés des récentes opérations extérieures dans la bande sahélo-saharienne le sont moins gravement que pendant l’engagement en Afghanistan.

Loïc Salmon

Opex : la chaîne de santé, une course contre le temps

Blessés psychiques : agir vite, au plus près et de façon continue

Le « Bleuet de France » fête ses 80 ans




Chine : une stratégie de plus en plus mondiale

Après avoir succédé à l’URSS comme principale nation rivale des États-Unis, la Chine durcit et élargit la dimension régionale de sa sécurité, avec le risque de heurter les pays voisins et au-delà.

Son rôle mondial a été abordé au cours d’un colloque organisé, le 8 décembre 2014 à Paris, par le Club Participation et Progrès et la revue Défense Nationale. Y sont intervenus : Michel Jan, sinologue ; le général (2S) Alain Lamballe de l’Académie des sciences d’outre-mer ; le général (2S) Henri Paris, président de « Démocraties ».

« L’Empire du Milieu ». En matière de sécurité nationale et de diplomatie, le président Xi-Jinping affirme les ambitions de la Chine sur son environnement régional, souligne Michel Jan. Sa nouvelle équipe dirigeante, opposée à la démocratie à l’occidentale, veut changer les règles internationales, une fois réalisées la stabilité intérieure du pays et la modernisation de ses armées. Résultante d’une classification confucéenne et du maoïsme, la loi chinoise codifie les directives du Parti communiste qui présentent une continuité avec la politique impériale. L’Histoire tumultueuse de la Chine montre que les périodes d’harmonie et de stabilité correspondaient à un pouvoir central fort. Selon Michel Jan, la Chine rêve de donner la priorité à l’Asie, mettre fin à la suprématie des États-Unis et mettre le droit international au service de sa politique commerciale. La puissance économique et militaire du pays devrait lui permettre de rouvrir l’antique « Route de la soie » vers l’océan Indien et l’Europe. Pour se préparer à assurer la sécurité régionale en mer de Chine méridionale, elle envoie ses bâtiments militaires s’entraîner en océan Indien avec ceux des Marines étrangères. Sa diplomatie périphérique porte sur la coopération régionale pour supplanter la suprématie militaire américaine en Asie, qui fait obstacle à sa politique économique et commerciale. La Chine promeut les organisations internationales où la présence occidentale reste limitée. Ainsi, lors du sommet  de la Conférence pour l’interaction et les mesures de confiance en Asie, tenue à Shanghai en mai 2014 (27 pays membres et 6 observateurs), Xi-Jinping a proposé une « vision commune, globale, coopérative et durable ». Le 24 octobre 2014, la Chine et vingt autres pays ont signé un protocole d’accord sur l’établissement, en Asie, de la « Banque asiatique d’investissements dans les infrastructures » (BAII), conçue comme un contrepoids à la Banque mondiale ou à la Banque asiatique de développement. Selon les médias chinois, la BAII disposera d’un capital initial de 50 Md$, principalement d’origine chinoise, pour améliorer transports, barrages et ports dans la région. A l’ONU, la Chine n’hésite pas à utiliser son droit de veto, mais ignore le droit international de la mer. Quoique membre permanent du Conseil de sécurité, elle ne s’implique guère dans la résolution des crises internationales, sauf quand elle peut en tirer un avantage. Elle exige des pays partisans d’un dialogue qu’ils acceptent ses demandes, avec des conséquences insupportables pour eux et un risque élevé de guerre, conclut Michel Jan.

Différends frontaliers et fluviaux. La Chine n’oublie pas les traités qu’elle juge « inégaux » et, depuis 1949, tente de reprendre certains territoires perdus, indique le général Lamballe. Sa frontière avec le Bhoutan n’est pas délimitée et elle a déjà récupéré 1.000  km2 dans le Tadjikistan, riche en minerais. Avec la Russie, le traité de Nertchinsk de 1689 lui avait accordé un droit sur les populations chinoise et mandchoue vivant en Sibérie. Mais celui de Aihun (1858) lui a enlevé la rive gauche du fleuve Amour, qu’elle ne revendique plus. Celui de Pékin (1860), que la Chine conteste encore, lui a retiré la province de l’Oussouri, où sera fondé le port russe de Vladivostok. Aujourd’hui, les travailleurs chinois, dont la Russie a besoin pour développer la Sibérie, affluent à la périphérie des villes. Par ailleurs, la Chine n’a signé aucune convention internationale relative au partage des eaux des fleuves avec les autres pays riverains. Elle a déjà entrepris des travaux sur le Mékong sans en informer les pays en aval (Laos, Thaïlande, Cambodge et Viêt Nam). Ses contentieux avec l’Inde portent sur le Brahmapoutre, qui prend sa source au Tibet, et 90.000 km2 de territoire frontalier. Chine et Inde massent des troupes de part et d’autre, mais préfèrent la négociation à l’affrontement armé. Enfin, le centre de gravité du monde se déplace vers elles, car elles totalisent 40 % de sa population, souligne le général Lamballe.

Duel sino-américain. Grâce à l’extraction du gaz de schiste sur leur sol les États-Unis n’ont plus besoin d’importer du pétrole, contrairement à la Chine dont la consommation en dépend à 50 %, rappelle le général Paris. Il s’ensuit une rivalité entre eux pour le contrôle des zones maritimes riches en ressources pétrolières. Sur le plan militaire, la Chine ne dispose que de 3 sous-marins lanceurs d’engins (SNLE), tout juste capables de prendre la mer. De leur côté, les États-Unis déploient 12 SNLE, dont 4 ou 5 en patrouille opérationnelle, et 11 porte-avions pour contrôler le Pacifique et l’océan Indien. Présents en Extrême-Orient depuis 2012, ils n’ont laissé en Europe, depuis le 1er janvier 2014, que 70.000 hommes peu aptes au combat. En 2002, les États-Unis ont dénoncé le traité sur la limitation des armes nucléaires stratégiques signé en 1972 avec l’URSS, que respectent implicitement la France, la Grande-Bretagne et la Chine. Pour constituer leur bouclier antimissile, ils ont établi 35 sites de lancement en Alaska et dans le Dakota du Nord. Ce bouclier agirait par : destruction du missile assaillant par collision avec un missile lancé d’un de ces sites ; impulsion électromagnétique pour dérégler son système de navigation ; cyberattaque du segment sol par un virus. Il fonctionne grâce à la surveillance spatiale, qui détermine le tir du missile et sa provenance. Or la Chine est déjà parvenue à détruire un satellite par collision. En outre, sur le plan stratégique, elle entretient des alliances avec la Corée du Nord, devenue puissance nucléaire et perturbatrice dans la région Asie-Pacifique, et la Russie, qui s’écarte de l’Occident. Aujourd’hui, les États-Unis l’emportent sur la Chine, mais ce ne sera plus vrai dans 30 ans car celle-ci accroît sa puissance, avertit le général Paris. La perspective d’une guerre existe, non pas « nucléaire » mais « froide » avec l’Afrique comme enjeu, conclut-il.

Loïc Salmon

Chine : montée en puissance plus diplomatique que militaire

Chine : l’espace au cœur du complexe militaro-industriel

Afrique : nouvelle frontière de la Chine avec des enjeux stratégiques

La France a été le premier grand pays occidental à reconnaître la Chine populaire en 1964 et à y nommer un ambassadeur de plein exercice. Selon le ministère des Affaires étrangères, la relation bilatérale se caractérise, depuis 1997, par un partenariat global stratégique de haut niveau et par un dialogue sur tous les sujets, y compris celui des droits de l’Homme. La Chine, l’un des moteurs de la croissance économique mondiale, est devenue le premier partenaire commercial de la France en Asie. Toutefois, le déficit de la balance commerciale de la France avec elle a atteint 26 Md€ en 2013, soit près de 40% du déficit extérieur total de la France. Le rééquilibrage par le haut s’appuie sur l’application nécessaire du principe de réciprocité, souligne le ministère.




La guerre future : hybride, majeure ou mondiale ?

Les sociétés développées, les plus sensibles à la menace nucléaire, rejettent l’option « guerre » depuis les excès du second conflit mondial. Les « crises » doivent donc se régler par l’intervention militaire (court terme), la diplomatie (moyen terme) et la reconstruction de l’État (long terme), avant qu’elles dégénèrent en « guerres ». Cette question a fait l’objet d’un colloque organisé, le 8 décembre 2014 à Paris, par le Club Participation et Progrès et la revue Défense Nationale. Y sont intervenus : le général (2S) Vincent Desportes, professeur de stratégie à l’Institut d’études politiques de Paris et à HEC ; François Géré, président de l’Institut français d’analyse stratégique ; le général (2S) Jean-Paul Perruche, président d’Eurodéfense-France ; Olivier Kempf, chercheur associé à l’Institut de relations internationales et stratégiques.

De l’asymétrie à l’hybride. La guerre « hybride », semi-conventionnelle, n’est ni la paix ni la guerre, estime François Géré. Aujourd’hui, la transformation du monde crée de nouvelles formes de guerre. Le dépérissement de la suprématie de l’État nation conduit à des séparatismes en Europe, en Afghanistan et au Moyen-Orient, de façon pacifique, violente ou mixte comme en Ukraine. Les combattants de Daech, en Syrie et Irak, et ceux d’Ukraine mènent une guerre, non pas « asymétrique » mais « hybride ». Celle-ci consiste en un mélange d’actions hétérogènes dans un contexte mouvant. Les forces en présence appliquent une stratégie indirecte avec des opérations militaires variables : engagement de combattants en uniforme ou non ; agressions par entités mal définies, comme les bateaux de pêche ou les navires garde-côtes en Asie du Sud-Est ou en Afrique ; intervention de forces spéciales sans insignes et le visage dissimulé par une cagoule ; moyens militaires classiques. En Crimée, la guerre électronique a paralysé les moyens de transmissions des forces ukrainiennes, coupées de leurs centres de commandement. Le chantage énergétique, financier ou bancaire de la Russie a pesé sur l’économie de l’Ukraine. La manipulation de l’information, consistant à ne pas dire que c’est la guerre, est menée en Ukraine et par Daech. Elle vise à désinformer les populations locales, le monde musulman et les sociétés occidentales. Parallèlement, la Russie tire des missiles pour montrer la modernité de ses capacités nucléaires, fragilisant les traités de régulation. Selon le professeur Géré, la responsabilité de cette évolution générale incombe aux États-Unis, dont les politiques de délocalisation industrielle et de déréglementation ont conduit à l’obsolescence de l’État nation. Les flux sont devenus transnationaux. Les États-Unis ont la capacité d’en tirer bénéfice, grâce à leur puissance technologique, notamment dans le cyberespace où ils investissent massivement dans la recherche et le développement. En outre, les sociétés évoluent dans l’économie numérique. Dans le cyberespace, les États-Unis arrivent en tête, loin devant la Chine et l’Union européenne (UE), qui n’a pas pris le tournant numérique à temps. Après l’échec du « plan calcul » en 1966, l’informatique française est devenue américaine. Par ailleurs, ajoute le professeur, l’UE est incapable d’élaborer une stratégie nucléaire et de devenir la troisième puissance mondiale.

Guerre froide limitée. Le contexte actuel présente des similitudes et des différences avec celui de la guerre froide (1947-1991), estime le général Perruche. La terreur qu’inspire l’arme nucléaire empêche la montée aux extrêmes d’un affrontement militaire. La Russie instrumentalise une minorité dans un pays et l’arme : Corée, Viêt Nam et Afghanistan hier ; Ossétie du Sud, Abkhazie, Géorgie et Crimée aujourd’hui. Toutefois, l’idéologie n’est plus de mise : la Russie rejette les valeurs occidentales qui réduisent sa puissance. La confrontation entre États de puissance équivalente n’est plus concevable : la Russie, dominée par l’Occident, passe après la Chine comme principale rivale des États-Unis. Mais elle se sert de sa présence militaire pour appuyer des populations qui lui sont favorables, en vue de récupérer ressources et territoires, où vivent d’importantes minorités russophones. L’Ukraine a déjà perdu, avec la Crimée, 16 % de sa population et veut conserver l’intégrité de son territoire. En outre, les autres pays voisins de la Russie (Pologne, Estonie, Lettonie et Lituanie) se tiennent sur la défensive, car elle reste présente chez eux par ses minorités. Moscou joue sur le nationalisme et la fierté russes pour faire oublier la faiblesse de l’économie du pays. La popularité du président Vladimir Poutine est au zénith en Russie. Mais celle-ci, perçue à l’étranger comme hostile, se trouve de plus en plus isolée, même parmi les pays émergents. Elle se rapproche donc de la Chine (gazoducs), dont elle fait le jeu en incitant les États-Unis à revenir en Europe renforcer le flanc Est de l’OTAN. En effet, Washington ne peut affaiblir la crédibilité de l’OTAN en ignorant la situation en Europe orientale, mais n’envisage pas une option militaire contre la Russie. Enfin, l’UE, divisée,  souhaite une désescalade des sanctions économiques contre la Russie.

Mondialisation de la guerre. La fin de la « guerre » ne signifie pas celle de la violence politique, souligne Olivier Kempf. Selon lui, les guerres révolutionnaires et napoléoniennes (1792-1815) ont été « mondiales », quoiqu’elles se soient déroulées surtout en Europe. La guerre de 1914-1918 entre États, surtout européens, a été mondiale sur le terrain. Celle de 1939-1945 a eu le monde pour théâtre d’opérations. La guerre froide en Centre-Europe a connu des débordements armés en Afrique, Asie et Amérique du Sud. Les guerres de décolonisation ont impliqué les populations civiles dans les combats, en tant que victimes ou combattantes, avec des pratiques atypiques comme la guerre « psychologique » et la guerre « révolutionnaire ». Après la guerre froide, l’affrontement violent entre États disparaissent, faute de pouvoir désigner clairement l’ennemi. Aujourd’hui, il n’y a plus de mêlée générale ni de duel étendu, mais des conflits où sont mis en œuvre drones, cyberattaques, guerres médiatique et économique. Des affrontements multicentriques fragilisent certaines zones et affectent la régulation et les flux mondiaux. Ils se transforment en crises internationales, de plus en plus difficiles à gérer.

Loïc Salmon

La guerre : phénomène social et politique

Enseignement militaire supérieur : former les chefs d’aujourd’hui et de demain

Guerre de l’information et information de guerre

 

Athéna, déesse grecque de la sagesse, est aussi celle de la guerre et…de la stratégie militaire qui nécessite de réfléchir. Aujourd’hui, il est illusoire de penser pouvoir anticiper la surprise stratégique, estime le général Desportes. S’il est possible de connaître les capacités, il est difficile de comprendre les intentions. La résistance des acteurs aux accidents de l’Histoire de 1914 à 2001 a résulté de leur capacité de « résilience » après un désastre, à savoir « encaisser et réagir » : France, victoire en 1914 mais défaite en 1940 ; Russie, défaite en 1917 mais résistance en 1941 ; États-Unis, résiliences en 1941 et 2001. Réflexion et préparation à la surprise stratégique par divers moyens sont indispensables : renseignement et alerte précoce ; réduction des risques et prévention ; atténuation des effets par la capacité de résilience.




Centrafrique : mission accomplie pour la Force européenne

L’intervention de la Force de l’Union européenne en Centrafrique (EUFOR RCA) a constitué un test d’efficacité et de réactivité en cas d’urgence pour les États membres, estime son commandant, le général de division Philippe Pontiès. Il en a dressé le bilan, devant la presse, à Paris le 19 mars 2015. Décidée par la résolution 2134 du Conseil de sécurité de l’ONU du 28 janvier 2014 autorisant le recours à la force, l’EUFOR RCA a disposé d’un budget total de 38 M€ pour 9 mois d’activité opérationnelle, du 15 juin au 15 décembre 2014 avec une prolongation jusqu’au 15 mars 2015. Avec les forces de police et de gendarmerie centrafricaines, elle a rétabli la sécurité dans les 3ème (quartier musulman) et 5ème (quartier chrétien) arrondissements de la capitale Bangui. Pour la première fois, un élément de gendarmerie européenne a été confronté à des groupes armés, au grand banditisme et à la lutte contre la fraude pendant des pics de violence. L’EUFOR RCA a aussi restauré la liberté de mouvement de la population par la construction d’un pont entre les 6ème et 2ème arrondissements. Aujourd’hui, ce pont de 300 kg, type même d’une action civilo-militaire, permet la circulation de 4.000 véhicules par jour. En outre, l’EUFOR RCA a assuré un soutien aux organisations humanitaires, gouvernementales ou non, et appuyé le déploiement de la Mission multidimensionnelle intégrée des Nations unies (MINUSCA). Le nombre de personnes réfugiées à l’aéroport du camp de M’Poko est passé de 100.000 en janvier 2014 à 20.000 en février 2015. L’EUFOR RCA a accompagné le dialogue de réconciliation nationale, à savoir des consultations populaires sur la lutte contre l’impunité des criminels, le rétablissement de la justice et la restructuration de l’État. Un rapport de synthèse doit déboucher sur un texte constitutionnel, qui sera soumis à référendum. Selon le général Pontiès, les clés du succès de l’EUFOR RCA résident notamment dans la qualité du dialogue politico-militaire avec les autorités centrafricaines, la mise en œuvre d’une approche globale et la coordination des forces internationales. L’EUFOR RCA comprenait : un quartier général d’opérations (OHQ, état-major stratégique) de 130 personnels (20 nations) à Larissa (Grèce) ; un quartier général de forces (FHQ, état-major sur le terrain) de 65 personnes (14 nations) à Bangui ; 750 militaires (8 nations) déployés dans Bangui. L’importance des effectifs des états-majors résulte du nombre élevé de nations engagées et du fait que certains pays ne voulaient pas envoyer de militaires sur le terrain. Par ailleurs, quoique non membre de l’Union européenne, la Géorgie a été la 2ème nation contributrice après la France. Les forces françaises de l’opération « Sangaris » (1.700 militaires aujourd’hui) ont en effet apporté un appui jugé indispensable. De son côté, l’Agence européenne de défense a participé à une cyberdéfense de niveau élevé. Toutefois, l’EUFOR RCA a présenté des lacunes en matière de renseignement, d’aéromobilité, de commandement et de contrôle, estime le général Pontiès. Enfin, elle déplore 16 blessés et 1 mort (français).

Loïc Salmon

Centrafrique : passage de relais des forces Sangaris et EUFOR RCA à la MINUSCA

Centrafrique : l’opération « Sangaris » un an après

Mali : succès de la Mission européenne de formation et d’expertise




Drones et robots en mer : toujours garder l’homme dans la boucle de décision

Les drones navals et les robots sous-marins permettront une protection accrue des navires, de leurs équipages et du territoire maritime national. L’emploi de la force, décision politico-militaire, exclut de tout automatiser.

Un colloque sur l’expérience acquise sur ces engins et leurs perspectives a été organisé, le 17 décembre 2014 à Paris, par le Centre d’études stratégiques de la Marine (CESM). Y ont notamment participé : Océane Zubeldia de l’Institut de recherches stratégiques de l’École militaire ; les capitaines de vaisseau Olivier Lebas et Marc Aussedat de l’État-major des armées ; l’ingénieure Sophie Vacher de la Direction générale de l’armement (DGA) ; le capitaine de vaisseau François Moreau et le capitaine de corvette Raphaël Burgun de l’état-major de la Marine.

Besoins opérationnels. Le drone naval doit s’adapter au sévère milieu marin et permettre d’économiser du personnel, explique Océane Zubeldia. Il s’agit de l’intégrer au système de combat du bâtiment et de le mettre en condition opérationnelle. Par ailleurs, drone et robot constituent des capteurs de renseignement déportés en altitude, en profondeur ou en immersion dans un environnement hostile, indique le capitaine de vaisseau Aussedat. Leur discrétion dans l’espace littoral contourne l’avantage militaire adverse et, du point de vue national, assure une meilleure surveillance des côtes et exerce un effet dissuasif pour leur protection. A l’horizon 2040-2050, les systèmes embarqués à bord des drones pourront analyser automatiquement toutes les informations recueillies pour choisir la plus opérationnelle ou bien la masse d’informations disparates sera analysée par des hommes à terre. Aujourd’hui, la capacité à déceler les signaux faibles (indices) reste du ressort de l’homme, qui simplifie la situation tactique en vue de prendre la décision la plus efficace. Par son déplacement, le drone perturbe l’environnement tactique, mais ne doit pas gêner l’intervention décidée par l’autorité politique. L’ouverture du feu dépend d’une appréciation de la situation globale. A terme, cette appréciation pourra être automatisée si la situation est simple, mais pas si elle est complexe. L’art de la guerre ne se modélise pas. Neutre, le drone n’affecte pas le déroulé des opérations et de la planification. En outre, explique le capitaine de vaisseau Lebas, l’évolution technologique du drone nécessite de repenser son concept d’emploi. Il s’agit d’en saisir les opportunités pour qu’elles répondent aux besoins opérationnels, tout en maintenant la chaîne de commandement. En 1988, dans le contexte de la guerre Iran/Irak, un avion de ligne iranien avait été abattu dans le golfe Persique par deux missiles surface/air tirés du croiseur américain USS-Vincennes, dont le système radar/tir entièrement automatisé l’avait identifié comme hostile ! Depuis, l’industrie de défense a capitalisé les retours d’expérience technique des drones aériens militaires et civils, comme les matériaux, la miniaturisation, la puissance des calculs embarqués et la communication, indique Sophie Vacher. Après les essais de drones à ailes fixes ou tournantes en 2003-2004, la Marine nationale a privilégié les seconds, susceptibles d’apponter sur une frégate (photo). Les concepts d’emploi et performances sont étudiés en amont. Les drones et robots marins permettent d’économiser heures de vol et jours de mer et de créer des métiers nouveaux, mais leur coût élevé de développement exige les bons compromis de performance et de polyvalence. Les efforts portent sur l’optronique, la guerre électronique, le radar, la communication (bandes passantes) ainsi que la standardisation et « l’encapsulage informatique » des messages.

Retour d’expérience. En 2012, au large de Toulon, la DGA a procédé avec succès aux essais de décollage et d’appontage automatiques du drone D2AD, à partir de la frégate Guépratte. Le système D2AD comprend : un segment « vol » avec une balise et un harpon ; un segment « sol » avec des senseurs sur le pont d’envol du bâtiment, une station de prédiction des mouvements du navire et une station de guidage du drone. Les essais se sont poursuivis à partir du patrouilleur l’Adroit avec le Serval (encadré), qui a effectué quelque 170 h de vol et 300 appontages à la date du colloque du 17 décembre 2014. Selon le capitaine de corvette Burgun, divers enseignements ont été tirés : coûts d’emploi réduits par rapport à l’effectif optimal de l’équipe et à la surface maritime surveillée ; performances de la charge utile optronique ; entraînement et qualification des opérateurs ; dimensionnement du lot de soutien ; capacité de transmissions de vidéos en temps réel. Il fallait éviter que l’Adroit brouille les signaux d’autres bateaux. En effet, les futures missions du drone porteront sur la police des pêches dans l’océan Indien, la lutte contre les trafics illicites, la surveillance côtière et l’identification des pistes détectées par le bâtiment porteur. En outre, des solutions ont été identifiées pour l’embarquement sur des frégates de 1er rang et l’intégration minimale sur des bâtiments de projection et de commandement (BPC). Un shelter pourrait être installé sur le pont d’envol du BPC, d’où un drone décollerait pour une mission amphibie avec retour vers une installation au sol. Des réflexions sont en cours sur la complémentarité d’emploi des drones et des hélicoptères embarqués. Parallèlement, depuis 2011 au large de Brest, la DGA explore l’usage de drones et robots marins dans la guerre des mines, à partir du concept de « drone porte drones ». Un projet d’études amont, dénommé « Espadon » (Évaluation incrémentale de solutions potentielles d’automatisation de déminage pour les opérations navales), prépare le programme SLMAF (Système de lutte antimines futur) pour remplacer les moyens actuels. Les mines sont présentes dans tous les conflits maritimes (golfe Persique 1988 et Libye 2011). D’un emploi simple et d’une gamme très large, rudimentaires ou très sophistiquées, elles peuvent être mouillées jusqu’à 300 m de fond par des moyens non spécialisés.

Impact stratégique. Les drones faciliteront de nouvelles missions de la mer vers la terre et diminueront les risques en opérations, souligne le capitaine de vaisseau Moreau, qui met en garde contre la focalisation sur l’engin au détriment de l’entraînement. Le « tout technologique » doit être robuste pour affronter l’environnement marin (météo, courants, corrosion et distances), car la récupération d’engins en mer est plus difficile qu’à terre. Enfin, l’intelligence humaine peut faire autre chose que le traitement de l’information, qui peut être automatisé, conclut le capitaine de vaisseau Moreau.

Loïc Salmon

Marine : « navalisation » d’un drone aérien et test d’un système vidéo embarqué

Marine : une FGM projetable partout dans le monde

La Marine nationale a expérimenté un système de drone S-100 Camcopter, rebaptisé « Serval » (Système embarqué de reconnaissance vecteur aérien léger) : longueur, 3,10 m ; diamètre rotor, 3,40 m ; emport charge utile, 50 kg ; vitesse en patrouille, 60 nœuds (111 km/h) ; endurance, 5h30. Le robot naval est un véhicule sous-marin autopropulsé et filoguidé par fibre optique. Équipé de capteurs pour une imagerie en deux ou trois dimensions, il permet une localisation précise par transpondeur acoustique.