Cyber : capacité interarmées, niveaux stratégique et tactique

Face au cyber, arme d’espionnage, de déstabilisation, de manipulation, d’entrave et de sabotage, la France organise une « chaîne cyberdéfensive » et emploie l’arme cyber dans les opérations militaires extérieures (Opex).

Florence Parly, ministre des Armées, l’a souligné le 18 janvier 2019 à Paris. A cet effet, 1,6 Md€ seront investis dans la lutte dans le cyberespace. En outre, d’ici à 2025, 1.000 « cyber combattants » supplémentaires seront recrutés au sein du Commandement de cyberdéfense (Comcyber), de la Direction générale de la sécurité extérieure et de la Direction générale de l’armement (DGA), dont les synergies et partages ont été renforcés.

Cyberdéfense de « bout en bout ». En 2017, le ministère des Armées a connu 700 événements de sécurité, dont 100 cyberattaques, nombre déjà atteint dès septembre 2018. En moyenne, plus de deux événements par jour ont touché le ministère, les opérations militaires, les expertises techniques et même un hôpital d’instruction des armées. Certaines attaques ont ciblé directement le ministère et d’autres ont visé des industriels et des pays partenaires de la France. Une nouvelle instruction ministérielle a été diffusée au sein du ministère pour que les cadres, en situation de responsabilité, considèrent la maîtrise du risque cyber comme une priorité. En outre, un partenariat entre le Comcyber, la DGA et les grands industriels de défense, présenté lors du Forum international de la cybersécurité (Lille, 22-23 janvier 2018), permettra de protéger la communauté de défense.

Arme du champ de bataille. Plusieurs Etats incluent déjà les effets cyber dans leur stratégie militaire et leurs modes d’action et s’y préparent, à l’occasion d’exercices mettant en œuvre capacités conventionnelles et cyber. La ministre des Armées a rendu publics des documents sur les grands principes de la doctrine de lutte informatique offensive (LIO) à des fins militaires, tout en protégeant les éléments les plus sensibles pour garder la supériorité sur les théâtres d’opérations. La stratégie cyber des armées s’articule en quatre éléments. La DGA prendra en compte la doctrine dans la conception et le développement des armements futurs. Militaires et civils seront acculturés aux contraintes d’emploi de l’arme cyber. Le succès de la lutte informatique dépend de la coopération avec les pays membres de l’OTAN et de l’Union européenne. Enfin la compétence des combattants numériques lie expertise technique, finesse d’analyse et « savoir-être » militaire. Après l’intervention de Florence Parly, le général François Lecointre, chef d’Etat-major des armées auquel est rattaché le Comcyber, a présenté le spectre d’emploi, déjà en cours, des moyens de la LIO en Opex. Sur le plan stratégique, les effets portent sur : le renseignement à des fins de ciblage ou de développement capacitaire adverse ; la neutralisation d’un système de commandement stratégique ; la désorganisation des centres de propagande. Sur le plan tactique, la LIO amplifie les effets de l’action militaire, en complétant et renforçant l’arsenal offensif. Ses caractéristiques concourent directement à l’atteinte des grands types d’objectifs opérationnels. Le renseignement permet d’évaluer les capacités militaires adverses, grâce à l’extraction et au recueil d’informations. La perturbation ou la création de dommages majeurs facilite la réduction, voire la destruction, des capacités militaires et cyber adverses. La « déception » modifie les capacités d’analyse de l’adversaire et altère ses capacités de propagande. Enfin, la LIO s’applique dans le respect du droit international humanitaire.

Loïc Salmon

Cyber : nouvelle doctrine pour la lutte informatique

Cyberdéfense : soutien pour le renseignement, la protection, la prévention et l’action

Cyber : prise de conscience du risque et perspectives (2030)




Cyber : nouvelle doctrine pour la lutte informatique

Après la terre, la mer, l’air et l’espace, compétition et conflictualité entre nations s’étendent au cyberespace, en raison de l’utilisation croissante des données numériques. Les risques induits de désorganisation massive renouvellent la pensée stratégique.

Le général François Lecointre, chef d’Etat-major des armées (CEMA), l’a expliqué le 18 janvier 2019 à Paris, à l’occasion de la publication, par le ministère des Armées, de deux documents sur la lutte informatique.

Démultiplicateur d’effet. La capacité à conduire des opérations militaires dans le cyberespace permet d’obtenir certains avantages sur les théâtres où sont engagées les armées, explique le CEMA. La lutte informatique offensive (LIO) intervient dans la manœuvre opérationnelle interarmées globale (niveau stratégique) et dans la manœuvre des composantes d’armées sur les théâtres d’opérations (niveau tactique). Elle profite de la mise en réseau croissante de l’ensemble des systèmes militaires et permet de tirer parti des vulnérabilités des systèmes numériques adverses. Or les contours et la structure du cyberespace évoluent sans cesse au gré des actions humaines, volontaires ou non. Milieu très complexe, ce dernier présente un caractère englobant avec des ramifications sur terre, dans l’air, en mer et dans l’espace. Il entraîne une dilatation de l’espace et une contraction du temps, car la cyberattaque produit des effets dans les champs virtuel et physique en une fraction de seconde. En outre, l’irrégularité des cyberattaques favorise les actions de guérilla ou de harcèlement. D’abord, la faible traçabilité des cyberattaques les rend difficilement « attribuables » (par des preuves ou un faisceau d’indices sur leur auteur). La maîtrise du cyberespace, très difficile à conserver dans la durée, constitue une vulnérabilité en raison de son étendue et de sa complexité. Enfin, les acteurs non étatiques et les petits Etats y ont facilement accès, car un outil de LIO peut être volé, copié ou imité. En outre, il dispose rarement des contraintes associées à des armes du haut du spectre et réservées aux Etats dotés d’une certaine maturité technologique. Ces caractéristiques imposent maîtrise et contrôle stricts du choix des modes d’action et de l’utilisation des moyens de LIO, souligne le CEMA (voir plus loin « Maîtrise des risques »). Les opportunités d’actions de la LIO résultent de la structure du cyberespace en trois couches : physique (équipements et réseaux) ; logique (données et flux d’échanges) ; sémantique et sociale (adresses IP et de messagerie). Cette palette d’actions numériques modulables se combine et, si nécessaire, se substitue aux autres capacités militaires de renseignement, de défense et d’action. Il s’agit d’abord de caractériser et d’attribuer les systèmes adverses, identifier l’attaquant et contrer la désinformation. De plus, il faut surveiller l’adversaire, intervenir dans l’espace numérique en cas d’intrusion et riposter en perturbant ou neutralisant ses capacités militaires, conformément au code français de la défense (article L.2321-2). Appuyée sur des savoir-faire « sensibles », la LIO contribue à la souveraineté nationale. Créé en 2017, le Commandement de la cyberdéfense planifie, coordonne et met en œuvre la LIO au profit de la manœuvre interarmées. En outre, il développe et anime le volet LIO de la coopération militaire avec les pays alliés, dans le cadre d’accords techniques. En 2016, les membres de l’OTAN ont signé l’engagement à se doter de moyens cyber, intitulé Cyber Defense Pledge, en vue d’assurer leur sécurité individuelle et collective. La France et ses principaux partenaires se sont engagés à partager les effets produits par leurs moyens propres de LIO à des fins de défense et d’opérations militaires collectives, mais en gardent la maîtrise et le contrôle national qui relèvent de leur souveraineté.

Maîtrise des risques. Le document Eléments publics de doctrine militaire de lutte informatique offensive précise que l’emploi de la LIO exige la maîtrise des risques politique, juridique et militaire dans toutes ses phases. Comme chaque opération militaire, la LIO implique l’acceptation du risque par l’échelon décisionnel, déterminée par : les principes de proportionnalité, distinction et discrimination ; le rapport coût/efficacité ; la situation opérationnelle ; le contexte politique général. Les risques liés à son emploi proviennent d’abord des caractéristiques propres au cyberespace : immédiateté de l’action ; dualité des cibles ; hyperconnectivité. Pour maîtriser les risques de détournement et préserver l’efficacité de la LIO, toutes les actions numériques menées par les forces armées françaises demeurent secrètes. Toutefois, selon les circonstances, les autorités politiques et militaires peuvent les assumer publiquement ou même les revendiquer. Une telle décision correspond au risque que représente la vulnérabilité inhérente à la forte numérisation des moyens de fonctionnement du pays.

Résilience permanente. Le document Politique ministérielle de lutte informatique défensive présente la « posture permanente de cyberdéfense » (PCC) pour le ministère des Armées, à savoir l’ensemble des dispositions dans le continuum « paix-crise-guerre ». Dès le temps de paix, les cyberattaques, cycliques ou soudaines et de gravité variable, imposent en effet une vigilance permanente. La revue stratégique de cyberdéfense de février 2018 a établi un classement qui prend en compte : l’importance de l’impact d’une cyberattaque qualifiée de « négligeable » à « extrême » ; la possibilité de la caractériser juridiquement comme une « agression armée ». La PCC identifie quatre niveaux de menace : « jaune » et « orange » pour les risques plus ou moins importants ; « rouge » pour les risques hostiles jugés plausibles ; « écarlate » pour les risques majeurs et simultanés. Cette échelle associe niveau de menace et objectifs de protection des systèmes. En complément, un stade d’alerte « vigilance », « renforcé » ou « crise » précise si l’attaque est à venir ou en cours afin d’adapter les mesures à prendre, qui varient d’une zone ou d’un domaine particulier à l’autre.

Loïc Salmon

Selon le ministère des Armées, la lutte informatique offensive à des fins militaires recouvre l’ensemble des actions entreprises dans le cyberespace, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données. Le Commandement de cyberdéfense (Comcyber) assure l’ensemble des actions défensives et offensives dans le cyberespace, pour garantir le fonctionnement du ministère et l’efficacité des forces armées pour le déroulement des opérations militaires, à tous les niveaux. Sous l’autorité du président de la République et du chef d’Etat-major des armées, il agit en cohérence avec les états-majors interarmées, des armées de Terre et de l’Air, de la Marine nationale, et des forces spéciales ainsi qu’avec les services de renseignement. Pour la cyberdéfense quotidienne, le Comcyber se coordonne avec l’Agence nationale de la sécurité des systèmes d’information.

Cyber : capacité interarmées, niveaux stratégique et tactique

Cyberdéfense : placer l’excellence militaire au service de la nation

Cyber : le combat numérique, nouvelle dimension militaire




Manche et mer du Nord : l’urgence et la gouvernance

Assurer une posture permanente de sauvegarde avec ses volets de défense maritime du territoire et de l’action de l’Etat en mer, telle est la mission de la Marine nationale dans une zone vitale pour le Nord de l’Europe et aussi fréquentée que le détroit de Malacca et trois fois plus que celui d’Ormuz.

Le vice-amiral d’escadre Pascal Ausseur, préfet maritime (Prémar) de la zone Manche/mer du Nord, l’a présentée à la presse, le 16 novembre 2017 à Paris.

Une zone « accidentogène ». La zone Manche/mer du Nord subit vents, forts courants, creux supérieurs à 2,5 m et mer 5 (forte) sur une échelle de 9 pendant 20 % du temps. Si un navire rate son virage, il sera poussé par les vents dominants vers la côte française, indique l’amiral Ausseur. En 2016, il a dû notamment intervenir d’office dans quatre cas graves : avarie du cargo Flinter-America au large du dispositif de séparation du trafic des Casquets ; panne totale d’électricité à bord du cargo Amadeus-Amethist au large de Fécamp ; collision entre le chalutier Gros-Loulou et le gazier Wassmunsteer en zone d’attente du Havre ; chimiquier Cape-Bon en avarie au large de Calais, à la suite d’un incendie à bord. Plus de 50 % du trafic maritime de fret de la métropole est traité dans les ports du Havre, de Dunkerque, de Rouen, de Boulogne-sur-Mer et de Calais. Les dispositifs de séparation de trafic effectuent 60.000 reports de passage par an. La Manche et la mer du Nord sont fréquentées par : 16 millions de passagers par an ; plus de 800 navires de pêche en activité sur la façade française ; environ 134.000 navires de plaisance immatriculés (10 % en France), surtout britanniques ; 20 à 46 t d’explosifs des deux guerres mondiales détruits chaque année ; les sites naturels du Mont-Saint-Michel, des baies de Seine et de Somme et les sites Natura 2000 ; des sites historiques et touristiques comme les plages du débarquement du 6 juin 1944 ; 600 à 700 manifestations nautiques par an. Le Prémar doit veiller à la sûreté de la bordure littorale française, qui compte 4 centrales nucléaires à refroidissement par eau de mer, 1 usine de retraitement et 55 sites classés Seveso (activités industrielles présentant des risques technologiques majeurs). En outre, 4 champs d’éoliennes de 300 MW chacun seront installés en mer, après une évaluation d’impact sur la pêche et la définition des règles d’emploi. Un champ d’hydroliennes (turbines sous-marines ou à flots pour la production d’électricité à partir des courants marins) est prévu au large du Cotentin, après une étude de compatibilité du traitement des granulats (fragments de roches utilisés dans la construction d’ouvrages de génie civil) avec l’environnement. Pour conduire son action, le Prémar s’appuie sur les Centres régionaux opérationnels de surveillance et de sauvetage de Jobourg et Gris-Nez et les administrations et services de l’Etat. Le siège de la préfecture maritime de Manche /mer du Nord se trouve à Cherbourg, mais son titulaire vient souvent à Paris consulter ses autorités de tutelle, indique l’amiral Ausseur. En effet, le Prémar représente directement le Premier ministre et tous les membres du gouvernement par l’intermédiaire du secrétariat général de la mer.

Fonctions civiles. Le Prémar veille à l’exécution des lois, règlements et décisions gouvernementales. Investi du pouvoir de police générale, il a autorité dans tous les domaines où s’exerce l’action de l’Etat en mer, notamment la défense des droits souverains et des intérêts de la nation, le maintien de l’ordre public et la sauvegarde des personnes et des biens. Il coordonne la lutte contre les activités illicites menaçant la sécurité intérieure (immigration clandestine), la préservation de l’environnement maritime (pollutions) et la protection des ressources en zone économique exclusive (pêche). A ce titre, il anime les actions de sept entités : Marine nationale ; Gendarmerie nationale ; Douanes et droits indirects ; Sécurité civile ; Affaires maritimes ; Police de l’air et de frontières ; Société nationale de sauvetage en mer, composée de bénévoles qui assurent la moitié des interventions de ce type dans la zone. Le Prémar de Manche/mer du Nord coopère avec le préfet de la région Normandie pour la mise en œuvre des politiques publiques de l’Etat en mer, élaborées par divers ministères, notamment de l’Intérieur, de l’Economie et des Finances, de la Transition écologique et solidaire et des Armées. Il dispose d’un adjoint, officier général ou supérieur de la Marine, qui dirige la division « Action de l’Etat en mer » chargée de traiter les questions d’organisation, de règlementation et de coordination. Cette action s’exerce en coopération avec les Pays-Bas, la Belgique et la Grande-Bretagne. Le « Brexit » ne devrait avoir aucun impact en raison des accords bilatéraux.

Fonctions militaires. Le Prémar assure le soutien des forces et la protection du personnel de défense de l’arrondissement maritime Manche/mer du Nord. La menace reste terroriste très élevée, en raison des populations à risques en France et en Europe du Nord. Des fusiliers marins (présence dissuasive) et des tireurs d’élite embarquent sur les ferries. En outre, il s’agit de protéger, des agressions et de l’espionnage, la base technologique et industrielle de Cherbourg où sont construits et démantelés les sous-marins nucléaires. Dans certains cas, il est fait appel au Groupement d’intervention de la gendarmerie nationale. Les moyens navals et aériens incluent : 3 patrouilleurs, 1 hélicoptère NH90 Caïman et 1 hélicoptère Dauphin de la Marine nationale ; 2 patrouilleurs et des vedettes de la Gendarmerie maritime ; des patrouilleurs des Affaires maritimes ; des vedettes des Douanes. Par ailleurs, en tant que commandant de la zone maritime Manche/mer du Nord, le Prémar relève du chef d’Etat-major des armées pour la planification, la conduite et le soutien des opérations de protection des approches portuaires. Les sous-marins doivent franchir la zone Manche/mer du Nord en surface, quoique la profondeur d’eau moyenne atteigne 40 m. La posture de sauvegarde maritime, permanente, allie prévention, dissuasion et renseignement.

Loïc Salmon

Marine nationale : permanence, Opex et police en mer

La zone Manche/mer du Nord s’étend du Mont-Saint-Michel à la frontière belge, soit 870 km de côtes, 2 régions, 7 départements, 251 communes et 45 ports. En 2016, la préfecture maritime a mobilisé près de 3.300 personnes pour coordonner 1.219 opérations de secours maritime et d’assistance aux navires, 53 détections de pollutions (17 avérées) et 102 opérations conduites par les Centres opérationnels départementaux d’incendie et de secours. Ces opérations ont coûté 23 M€, mais ont évité des préjudices estimés à 3,9 Mds. Les Douanes ont contrôlé 588 navires en mer, au mouillage et à quai. La Gendarmerie maritime a procédé à 234 contrôles dans le cadre de l’ISPS (code international de sûreté portuaire). Par ailleurs, 720 collisions de navires et 21 accidents majeurs ou graves ont été évités. La préfecture maritime a effectué 23 mises en demeure (10 majeures), outils juridiques pour faire cesser le danger représenté par un navire, une épave ou un conteneur, aux frais de l’armateur. Les remorqueurs de haute mer ont procédé à 7 remorquages et 7 escortes. Enfin 26 décès, dont 1 suicide, sont à déplorer dans la zone.




DRM : intégrateur du renseignement militaire

Outil d’aide à la décision du président de la République, de la ministre de la Défense et du chef d’Etat-major des armées, la Direction du renseignement militaire (DRM) doit équilibrer appui aux opérations, lutte contre le terrorisme et anticipation stratégique.

Son directeur, le général de corps aérien Jean-François Ferlet, l’a expliqué à la presse le 21 décembre 2017 à Paris.

Les armées. A la tête de la chaîne de la fonction interarmées du renseignement, la DRM emploie directement 2.000 personnes, auxquelles s’ajoutent les 8.000 agents spécialisés des armées de Terre et de l’Air, de la Marine nationale et du Commandement des opérations spéciales. Pour couvrir l’ensemble du spectre du renseignement humain, électromagnétique, radar, optique et numérique, elle assure l’interopérabilité des plates-formes, capteurs et modes de recueil : aéronefs habités et drones, unités navales et moyens spatiaux. Toutes les données remontent à la DRM, en vue d’une synthèse pour évaluer le renseignement. En raison du volume de données en croissance exponentielle et conformément à la Revue stratégique 2017, la DRM devra intégrer, à tous les niveaux, des traitements automatisés d’exploitation et d’analyse afin d’accélérer les boucles décisionnelles du renseignement d’intérêt militaire. Cela passe par l’amélioration de l’interconnexion de réseaux choisis, robustes, bien adaptés aux besoins et indispensables entre les différents partenaires, précise le général. En outre, une démarche est déjà engagée sur l’aide augmentée à l’analyse du renseignement, à savoir les « big data » et l’intelligence artificielle. Ces nouveaux outils influent sur l’expertise et les emplois à la DRM. Il lui faut du temps pour recruter, former et fidéliser des personnels très qualifiés et convoités par le secteur civil. Elle doit imaginer les métiers de demain, aux compétences différentes de celles d’aujourd’hui.

Niveau stratégique. La DRM participe aux travaux d’anticipation stratégique qui fixent les zones géographiques d’intérêt prioritaire. Elle échange des informations avec les cinq autres services renseignement (SR) du « premier cercle » du coordinateur national du renseignement et de la lutte contre le terrorisme (CNR-LT) : Direction générale de la sécurité intérieure ; Direction générale de la sécurité extérieure ; Direction du renseignement et de la sécurité de la défense ; Direction nationale du renseignement et des enquêtes douanières ; Tracfin (Traitement du renseignement et action contre les circuits financiers clandestins). Les directeurs se rencontrent tous les 15 jours chez le CNR-LT et, dans la pratique, une fois par semaine en fonction de l’actualité, indique le général Ferlet. Des rencontres aux niveaux subalternes ont lieu au sein de la cellule « Hermès » pour la rédaction de documents communs. Sur le plan international, la DRM échange des renseignements sur les opérations en cours avec l’OTAN et l’Union européenne au niveau bilatéral entre Etats membres. Le général Ferlet rencontre régulièrement six responsables des SR américains couvrant le spectre de la DRM. En outre, le « Comité La Fayette » établit une feuille de route sur la coopération franco-américaine. Dans le cadre de l’opération « Chammal » au Levant, la DRM dispose de ses propres capteurs et échange des renseignements avec tous les partenaires de la région, sur la base d’accords, formalisés ou non et selon les capacités du pays. Cela concerne Daech, Al Qaïda, l’environnement de Djibouti et la guerre civile au Yémen.

Loïc Salmon

Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

DRM : des moyens de haute technologie pour le recueil de renseignements

Renseignement : lancement de « l’Intelligence Campus »




Forces spéciales : opérations selon le droit de la guerre

Les forces spéciales remplissent, en uniforme, des missions que l’Etat peut revendiquer. Effectuées en toute discrétion pour des raisons  opérationnelles et de sécurité, ces dernières ne sont pas « secrètes ».

Leur commandant, le vice-amiral Laurent Isnard, l’a souligné devant la presse, le 22 juin 2017 à Paris, à l’occasion de leur 25ème anniversaire.

Evolution des missions. Intégrateur de forces, le Commandement des opérations spéciales (COS) compte une centaine de personnes. Mais son vivier totalise près de 4.000 opérateurs et 400 réservistes, répartis dans 13 unités spéciales dépendant des armées (Terre, Air et Marine nationale), directions et services. Ces composantes se chargent du recrutement, de la formation et de la mise à disposition du matériel adapté. Le COS y prélève des effectifs en fonction de la mission et des objectifs à atteindre. Des actions commandos dans les Balkans au début, le COS est passé aux opérations plus longues, en interarmées et interalliées, en Afghanistan. Puis, dans les pays d’Afrique, il lui a fallu comprendre la situation sur place, en vue d’une appréciation nationale, lancer un engagement avec un partenaire local et l’accompagner jusqu’à ce qu’il puisse réaliser la mission seul. Pendant l’opération « Barkhane » (Sahel), le COS lutte contre le terrorisme et partage les moyens (hélicoptères notamment) avec les troupes conventionnelles, dans le cadre d’un dialogue permanent avec le Centre de planification et de conduite des opérations à Paris. Pour l’opération « Chammal » (Irak), les forces spéciales françaises ne pratiquent pas le « ciblage » de combattants, précise l’amiral Isnard. Elles trouvent des partenaires désireux de reconquérir leur territoire national, les forment à la lutte contre les engins explosifs improvisés et les accompagnent pour l’appréciation de la situation tactique, afin de mieux exploiter les renseignements qu’ils peuvent obtenir. Avec le retour des « Etats puissances » (Russie et Chine), il s’agit d’anticiper des engagements plus durs, de la guerre hybride au combat de haute intensité. Le COS, qui ne dispose pas de gros moyens de renseignement, surveillance et reconnaissance, fait appel à ceux des armées via les états-majors.

Partenariats structurels. En vue de proposer une solution au chef d’Etat-major des armées, le COS entretient des relations avec les services de renseignement français et étrangers et travaille avec les ministères de l’Intérieur (RAID et GIGN) et des Affaires étrangères. Ses réservistes lui fournissent de l’expertise technique et d’appréciation de situation. Souvent engagé avec les forces spéciales américaines avec qui il échange des renseignements, le COS s’entraîne aussi avec les unités britanniques et allemandes présentes sur les mêmes théâtres. Par ailleurs, il entretient un réseau de startups dans le cadre du salon « SOFINS » (Special  Operations Forces Innovation Network Seminar), organisé par le Cercle de l’arbalète, qui regroupe les entreprises industrielles coopérant avec les forces spéciales. Le COS s’intéresse aux matériels innovants susceptibles d’obtenir la suprématie sur le terrain : drones tactiques au niveau individuel ; tueurs de drones ; systèmes de cryptage ; intelligence artificielle par laquelle un capteur peut appréhender un événement. Ce dialogue avec les industriels lui permet de voir évoluer la menace et donc d’orienter les angles de recherche. Une fois acquis les matériels les plus performants, le COS poursuit sa logique de programme : formation et entraînement des personnels.

Loïc Salmon

Forces spéciales : outil complémentaire des forces conventionnelles

Forces spéciales : ET «Poitou»/CPA10, binôme avions/commandos

Forces spéciales : création du commando Ponchardier de la Marine nationale




Cyberdéfense : soutien pour le renseignement, la protection, la prévention et l’action

Rattachée directement au chef d’Etat-major des armées, la cyberdéfense militaire implique les armées de Terre et de l’Air, la Marine nationale et la Direction générale de l’armement pour analyser, planifier et intervenir aux niveaux défensif et offensif.

Elle a fait l’objet d’une communication à la presse, le 16 mars 2017 à Paris, par le vice-amiral Arnaud Coustillière, officier général cyberdéfense. De son côté, le lieutenant-colonel Victor Le Bihan a présenté l’exercice DEF NET 2017, qui s’est déroulé dans toute la France du 20 au 31 mars. Enfin, le capitaine de vaisseau Vincent Grégoire a expliqué la cyberdéfense dans la Marine au cours d’une conférence-débat organisée, le 22 mars 2017 à Paris, par le Centre d’études stratégiques de la marine.

COMCYBER. Commencée en 2011 avec quelques centaines de personnes, la « cyberdéfense » est devenue, en décembre 2016, le Commandement de cyberdéfense (COMCYBER), dont l’effectif devrait atteindre 3.200 militaires et civils en 2019, indique l’amiral Coustillière. Un échelon de préfiguration, créé en janvier 2017, met en place les textes juridiques et les processus nécessaires à la création du COMCYBER, qui sera structuré en 4 pôles : sécurisation des réseaux ; « défensif » avec l’intégration du CALID (Centre d’analyse de lutte informatique défensive) et ses relais au sein du ministère ; « action numérique » couvrant les différentes missions de combat ; la réserve. Pour recueillir les compétences destinées à développer les capacités techniques et tactiques, une campagne de recrutement vise les jeunes de moins de 30 ans, passionnés de numérique et désireux de servir leur pays. Tout juste diplômés d’écoles d’ingénieurs (bac + 5) ou travaillant déjà dans des petites et moyennes entreprises innovantes, ils bénéficieront de contrats de 3 à 6 ans, dont ils pourront valoriser l’expérience dans le monde civil ensuite. L’informatique irrigue tous les équipements des armées, systèmes d’armes et bureaux d’état-major. L’amiral a énuméré les menaces possibles : terrorisme basique sur internet ; grandes mafias ; espionnage ; retour des grandes puissances, notamment la Russie. Dans ce domaine « gris », tous les maillons faibles d’un pays sont visés, en vue d’une déstabilisation et de son exploitation médiatique. Enfin, conformément à la doctrine de l’OTAN, le COMCYBER entretiendra des échanges selon les accords privilégiés avec quelques pays alliés, dont les Etats-Unis, l’Allemagne, la Grande-Bretagne, l’Estonie (pays d’accueil d’un centre de la cyberdéfense de l’OTAN) et les Pays-Bas.

Exercice DEFNET 2017. Pour entraîner à la lutte informatique défensive, l’exercice DEFNET 2017 s’est déroulé sur 11 sites pendant 2 semaines avec 5 plates-formes pour simuler 40 incidents. Il a mobilisé : 155 spécialistes militaires et 240 étudiants de 12 établissements de l’enseignement supérieur ; 3 industriels ; 1 unité de l’armée de Terre, 2 bâtiments de la Marine nationale et 2 bases de l’armée de l’Air. Pour la 1ère fois, des réservistes de la cyberdéfense ont été déployés sur la base aérienne de Rochefort. Dorénavant DEFNET sera organisé chaque année dans les armées.

Marine et cyberdéfense. La Marine s’adapter aux risques cyber selon trois axes, souligne le capitaine de vaisseau Grégoire : se structurer pour commander et agir ; protéger et défendre les systèmes d’information et systèmes d’armes ; agir dans le cyberespace au profit des opérations aéronavales. Elle protège ses unités et peut réagir à n’importe quel accident informatique pour conduire une opération en toute sécurité, notamment grâce à l’exercice DEFNET. Système complexe de capacités opérationnelles interconnectées, chaque navire est une plateforme de communication, d’information, de navigation et de combat. Ainsi, le maintien d’une eau réfrigérée à 6° C influe sur les conditions de vie à bord, la propulsion, les transformateurs électriques, le sonar remorqué, le radar multifonctions et les baies du système de combat. La cyberprotection va de « l’hygiène numérique » de base à l’homologation des systèmes sur les programmes navals. La cyberdéfense part des groupes d’intervention rapide en cas d’attaque, au renseignement, à l’entraînement des unités et à la coopération internationale avec les pays alliés. Pôles de référence, les centres de Toulon et Brest dépendent de l’amiral chargé des opérations et de la lutte informatique défensive et disposent d’experts pour les sous-marins, bâtiments de surface et infrastructures à terre. Ils vérifient les qualifications opérationnelles et développent des scénarios d’entraînement, à savoir des plates-formes de tests de simulation par des automates programmables et validés par le COMCYBER. Pour réagir efficacement, il convient d’établir une cartographie des systèmes d’information du navire, lesquels se montent à 3.000 sur une frégate multi-missions ou un bâtiment de projection et de commandement. D’ici à 2019, un centre de cybersurveillance sera mis en œuvre pour : recueillir les renseignements d’intérêt cyber ; détecter les incidents en amont ; anticiper les cyberattaques en se plaçant à la place de l’agresseur qui aura perçu les vulnérabilités des systèmes.  Un bâtiment de combat, réalisé en 5-10 ans, doit connaître une vie opérationnelle de 30-40 ans avec une garantie de la sécurité de ses systèmes, rappelle le capitaine de vaisseau Grégoire. Cela implique un lien entre les industriels de défense, la Direction générale de l’armement et les organismes de soutien de la Marine. La sécurité intervient dès la conception du navire pour réduire les risques aux niveaux des codes, de l’architecture, des réseaux et de la réflexion sur le maintien en condition opérationnelle. Elle est prise en compte pour la future frégate de taille intermédiaire et la modernisation du système de combat du porte-avions Charles-De-Gaulle. Par ailleurs, la Marine va recruter 125 personnes dans les écoles spécialisées d’ici à 2019 : officiers en master cyber ; officiers mariniers ; ingénieurs et techniciens civils. Elle devra ensuite les fidéliser, car ces personnels sont très recherchés dans le monde civil. Enfin, au niveau de la réflexion, une chaire industrielle sur la cybersécurité des systèmes navals a vu le jour en 2014 et regroupe l’Ecole navale, Télécom Bretagne et les groupes DCNS et Thales. Elle repose sur des post-doctorats et doctorats universitaires et des stages à l’Agence nationale de la sécurité des systèmes d’information.

Loïc Salmon

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveaux

Cyber : le combat numérique, nouvelle dimension militaire

Cyber : au cœur des enjeux de défense et de sécurité

Le ministère de la Défense a traité 24.000 actes malveillants de tous types en 2016. La loi de programmation militaire 2014-2019 prévoit un investissement global de 2 Mds€ pour la cyberdéfense et un effectif de 3.200 spécialistes, renforcés selon les besoins par 4.400 réservistes, dont 400 pour la réserve opérationnels et 4.000 pour la réserve citoyenne. Les missions des « combattants numériques » incluent : le durcissement des systèmes ; la recherche ; la veille et l’anticipation des menaces ; l’audit ; les tests d’intrusion ; la supervision et la protection des systèmes d’information ; la détection et la recherche des compromissions ; l’investigation numérique et la veille sur les réseaux sociaux ; la participation aux opérations.




CEMA : durcissement et aggravation des conflits, évolution des missions

Les armées françaises, en guerre dans les faits, sont confrontées à la progression des menaces du non droit et celles engendrées par les rapports de force entre les États. Telle est l’opinion du général Pierre de Villiers, leur chef d’état-major (CEMA), exprimée le 29 janvier 2016 à Paris, devant l’Association des journalistes de défense. Les attentats du 13 novembre 2015 à Paris, commandités par Daech (« État islamique ») depuis la Syrie, ont confirmé l’étroitesse des liens entre la « défense de l’avant » (les opérations extérieures, Opex) et la protection du territoire national. Les risques terroristes se superposent aux flux migratoires vers l’Europe.

Rupture stratégique. La sécurité à l’intérieur des frontières étatiques n’existe plus et cette dégradation sécuritaire s’inscrit dans la durée, souligne le général de Villiers. En 2015, Daech a poursuivi l’occupation du territoire qu’il contrôle en Syrie et en Irak. Avec d’autres groupes radicaux, il a étendu son influence vers l’Afrique : consolidation en Libye avec risque de contamination géographique ; persistance du terrorisme de Boko Haram dans la région du lac Tchad. Son islamisme radical se propage dans la bande sahélo-saharienne, au Sinaï, au Yémen et dans la Corne de l’Afrique. Daech exerce une véritable fascination par sa propagande violente. Selon le CEMA, 500 candidats au djihad partent pour la Syrie chaque mois. Sur les 37.000 combattants étrangers ayant rejoint Daech depuis la proclamation du nouveau califat (29 juin 2014), 27.000 seraient encore en Irak ou en Syrie. Les modes d’action de Daech sont peu coûteux, aisément accessibles et se combinent au fanatisme et à l’idéal de mort : cyberattaques, engins explosifs improvisés, tireurs embusqués et attaques suicides. En Syrie, en Irak et en Libye, la terreur djihadiste met en scène viols, décapitations, tortures, crucifixions publiques et esclavage des femmes, en vue d’un anéantissement soudain des fonctions vitales du « candidat au martyr » sous l’effet d’un choc émotionnel intense. Par ailleurs en 2015, des États aux capacités mondiales et régionales ont démontré leur puissance : gel de la situation en Ukraine et engagement militaire de la Russie en Syrie ; l’Iran, redevenu fréquentable avec l’accord nucléaire de Vienne ; revendications de la Chine ; attitude provocatrice de la Corée du Nord.

Guerre « mondialisée ». Le mode opératoire et les armes utilisées lors des attentats sur le sol national en 2015 sont identiques à ceux des récentes Opex (Afghanistan, Mali et Irak). Pour gagner cette nouvelle guerre, estime le CEMA, il faut maintenir un modèle complet d’armée pour couvrir tout le spectre des menaces, avec un budget correspondant à 2 % du produit intérieur brut de la France. La volonté politique s’exprime à travers la chaîne décisionnelle, qui produit des effets sur le terrain en quelques heures. La stratégie d’action doit mettre en cohérence les objectifs militaires avec les visées politiques, car gagner la guerre ne suffit pas à gagner la paix, souligne le général. L’action doit s’inscrire dans le temps long, à savoir accepter d’attendre pour récolter les fruits de l’action. Parmi les 200.000 militaires français, près de 41.000 sont en posture opérationnelle : dissuasion nucléaire aérienne et océanique ; opération extérieure ou intérieure ; forces de présence ou de souveraineté ; protection des emprises militaires. Les autres assurent les formations, la surveillance et le contrôle de l’espace aérien et des approches maritimes, le renseignement et la cyberdéfense.

Loïc Salmon

Attentats à Paris : plus grosse opération de secours de la BSPP depuis les années 1980

Géopolitique : le chaos d’aujourd’hui, dérive logique de la mondialisation

Défense : actualisation de la LPM 2014-2019




Opex : difficultés à caractériser l’ennemi et à circonscrire le cadre d’opérations

Le flou des menaces pesant sur la défense nationale et la sécurité mondiale déstabilise et fragilise en profondeur les modes d’action et marges de manœuvre des forces armées dans le respect du droit international, d’autant plus que les opinions publiques exigent plus de transparence dans la conduite des opérations.

Les questions juridiques soulevées par  les opérations extérieures (Opex) ont fait l’objet d’un colloque organisé, les 2 et 3 novembre 2015 à Paris, par le ministère de la Défense. Y sont notamment intervenus : Pierre Boussaroque, jurisconsulte adjoint au ministère des Affaires étrangères ; le général Pierre de Villiers, chef d’État-major des armées ; Claire Landais, directrice des affaires juridiques au ministère de la Défense ; le général de brigade Thierry Burkhard, chef conduite au Centre de planification et de conduite des opérations.

Légitimité internationale. En cas de menace de la part d’un État, le recours à la force armée est licite s’il s’appuie sur une résolution du Conseil de sécurité de l’ONU qui la légitime (chapitre VII), rappelle Pierre Boussaroque. Le déploiement d’une force française dans le cadre d’une Opex, comme « Serval » au Mali, a nécessité une invitation de l’État menacé, afin de respecter sa souveraineté. Par ailleurs, l’article 51 de l’ONU définit le droit naturel à la légitime défense. Il a été invoqué contre Daech, organisation non-étatique qui se revendique comme « État islamique », et à la demande du gouvernement irakien, acceptée par la France. Actuellement, le droit humanitaire du temps de guerre et les droits de l’homme du temps de paix coexistent et les règles fondamentales s’appliquent en Opex, indique Pierre Boussaroque : faire la différence entre civils et militaires ; principe de proportionnalité de l’emploi de la force.

Garantir le succès de la mission. Loin de contrarier l’action militaire, le droit l’encadre et protège celui qui la conduit, estime le général de Villiers. Aujourd’hui, la radicalisation djihadiste, incarnée par Daech et ses affiliés au Levant et au Sahel, correspond à une stratégie délibérée, en vue d’imploser la société et d’imposer leurs normes. Les mouvements terroristes recrutent, se financent et se forment en réseau. Ils désignent leurs cibles et transmettent leurs ordres par les connections internet, hors des frontières et de tout cadre juridique. Les armées françaises inscrivent leur action dans une stricte conformité au droit, qui leur assure légitimité et succès, souligne leur chef d’État-major. Le respect de la charte de l’ONU se complète par une légitimité politique qui prend en compte le contexte et l’opinion publique. Lors d’une intervention en coalition avec d‘autres nations et quel que soit le format de l’intervention, les principes de discrimination et de proportionnalité restent la base de l’emploi de la force. Cette responsabilité collective est régulièrement rappelée aux pays partenaires. Les coopérations n’affranchissent pas du respect du droit, du regard de la Cour pénale internationale (CPI, encadré) ou des obligations humanitaires envers les prisonniers. Cependant, le cyber et l’emploi de drones ou d’automates armés conduisent à s’interroger. Le droit, en perpétuelle construction, se complète par l’éthique, qui entre dans la formation des jeunes militaires comme guide du comportement. En outre, l’action militaire s’inscrit dans le temps long. La résolution d’une crise demande en moyenne une quinzaine d’années d’endurance, de constance et de persévérance, alors que la pression s’exerce sur tous pour une réponse immédiate partout. Selon le général, céder à la violence, à la discrimination, à la non-distinction des moyens ou à toute déviance entraîne l’échec de la mission et de la conscience collective.

Cadre juridique des Opex. L’article 35 de la Constitution prévoit une information au Parlement dans les 3 jours d’une Opex et une autorisation dans les 4 mois, rappelle Claire Landais. Les Opex « Serval » au Mali, « Sangaris » en Centrafrique et « Barkhane » dans la bande sahélo-saharienne se déroulent en situation de conflit armé non-international, où s’applique le Droit international des droits de l’homme. En conséquence, l’usage de la force ne peut aller au-delà de la légitime défense : pour soi-même ou si des forces alliées sont attaquées ; pour autrui, par exemple pour libérer des otages ou protéger des victimes d’exaction. Dans ces conflits, toute personne civile bénéficie d’une protection, sauf quand elle participe directement aux hostilités. Pour l’opération « Chammal » au Levant, la France a répondu à la demande irakienne d’agir en Syrie contre Daech pour des raisons de sécurité nationale et au nom de la défense collective, explique Claire Landais. Elle l’a justifié par les caractéristiques de Daech : ampleur du territoire contrôlé ; capacités militaires ; degré d’organisation ; intentions. La Syrie se trouvant en état de guerre, le droit des conflits armés régit notamment le choix des cibles. Ainsi, lors d’une frappe contre un camp d’entraînement, les forces françaises sont amenées à « neutraliser » des combattants, même de nationalité française, précise Claire Landais.

Poursuivre l’ennemi. Les armées disposent de conseillers juridiques à tous les niveaux, explique le général Burkhard. En liaison avec la Direction des affaires juridiques, ils sont affectés auprès des chefs tactiques, qui prennent leurs décisions en toute connaissance de cause. Présents sur le théâtre d’opérations, ils comprennent les difficultés des militaires sur le terrain.  Ainsi, dans l’océan Indien, il s’agit de capturer des pirates, recueillir des preuves et remonter la filière jusqu’aux commanditaires pour désorganiser leur modèle économique. Lors d’une Opex, l’action judiciaire est évaluée dès la planification. Ainsi, pour « Serval », un accord a prévu le transfert de prisonniers aux autorités maliennes, en présence du Comité international de la croix rouge. Mais, en Centrafrique, par suite à la défaillance des administrations pénitentiaires et judicaires, les prisonniers ont été relâchés après avoir été désarmés. Face à des djihadistes décidés à tuer, la sécurité des soldats et la réussite de la mission priment. La justice ne peut agir que lorsque les combats et l’insécurité diminuent. Les forces déployées coopèrent avec la CPI  en liaison avec le ministère des Affaires étrangères, précise le général.

Loïc Salmon

Moyen-Orient : crises, Daech et flux de migrants en Europe

Armée de Terre : retour d’expérience de l’opération « Serval » au Mali

Centrafrique : l’opération « Sangaris » au niveau « opératif »

La Cour pénale internationale (CPI) est une institution permanente chargée de promouvoir le droit international et de juger les individus ayant commis un génocide, des crimes de guerre, des crimes contre l’humanité ou des crimes d’agressions. A l’issue de la Conférence diplomatique de plénipotentiaires de l’ONU, le Statut de Rome, signé le 17 juillet 1998, a créé la CPI le 1er juillet 2002 avec son siège à La Haye (Pays-Bas). Toutefois, les procès peuvent se dérouler en tous lieux. Parmi les 121 États signataires du Statut de Rome, 32 ne l’ont pas ratifié, dont la Russie, les États-Unis, Monaco et Israël. A part la Jordanie et la Tunisie, aucun pays arabe n’a ratifié le Statut de Rome. La Chine, l’Inde et presque tous les États d’Asie n’ont même pas signé le Statut de Rome. Seule la Cour internationale de justice, dont le siège est aussi à La Haye, est compétente pour juger les États.




État-major des armées : un chef, une mission et… au-delà

L’outil militaire doit conserver les moyens des ambitions de la France dans la durée. Ses succès sur le terrain doivent se compléter par des avancées en matière de développement, de gouvernance, d’éducation ou de justice.

Telle est l’opinion du général Pierre de Villiers, chef d’État-major des armées (CEMA), exprimée le 30 janvier 2015 à Paris, lors d’une rencontre avec l’Association des journalistes de défense.

Opérations rapidement évolutives. « L’accélération du temps, conjuguée à l’extension de l’espace, est un facteur essentiel pour gagner au combat », déclare le CEMA. Guerre, combat et victoire sont des notions à réactualiser en permanence aujourd’hui et probablement plus vite qu’auparavant. Les crises se sont mondialisées dans les domaines du recrutement des combattants et de leur formation, du financement des actions et de la propagande. «  L’internationalisation du djihadisme est la plus récente illustration de cette contagion des crises avec ses répercussions sur les théâtres nationaux ».  Par ailleurs, la violence ne s’exprime plus uniquement dans les institutions étatiques et ne se confine plus à l’intérieur des frontières. « Aujourd’hui, certains États se comportent parfois comme des bandes armées et des bandes armées comme des États ». C’est notamment les cas de l’organisation djihadiste Daech, autoproclamée « État islamique de l’Irak et du Levant » ou simplement « État islamique » et qui a conquis une partie des territoires syrien et irakien. Le lien entre les sécurités intérieure et extérieure se renforce : «  La violence s’exporte, le terrorisme se franchise ». Le retour en France de ressortissants français et européens, partis faire la guerre en Syrie et en Irak, est une composante des menaces terroristes au Sahel et au Proche-Orient. Les opérations extérieures constituent la « défense de l’avant ». Les moyens militaires sont affectés en priorité au Sahel, où l’autorité des forces françaises est reconnue par les unités des pays africains et occidentaux sur zone. L’opération « Barkhane » y déploie : 3.000 militaires ; 20 hélicoptères ; 6 avions de chasse ; 4 drones ; 200 véhicules blindés ; 200 véhicules logistiques ; 7 avions de transport tactique et stratégique. Le CEMA entretient des liens étroits avec ses homologues du G5 du Sahel pour le développement et la sécurité, créé en février 2014 : Mauritanie, Mali, Burkina Faso, Niger et Tchad. En revanche, la France est équipière dans la coalition menée par les États-Unis contre Daech. Lancée le 19 septembre 2014, l’opération « Chammal », conduite en coordination avec les Alliés, fournit un appui aérien aux forces armées irakiennes au sol par des missions de renseignement, reconnaissance armée et contrôle aérien. Placées sous contrôle opérationnel de l’amiral commandant la zone océan Indien et son état-major interarmées, les forces françaises de « Chammal » regroupent : 600 militaires ; 15 avions de chasse ; 1 avion de ravitaillement en vol C135-FR ; 1 avion de patrouille maritime Atlantique 2. L’objectif de « Barkhane » et de « Chammal » est d’empêcher toute connexion entre les organisations terroristes de Daech, d’Al Qaïda, d’Aqmi (Maghreb), de Boko Haram (Nigeria) et de leurs affiliés. La base avancée de Manama (Nord Niger) a été installée pour gêner leur liberté d’action par des actions transfrontalières et de cloisonnement. Sur le territoire national, l’opération « Sentinelle » déploie 10.500 militaires contre le terrorisme dans le cadre du plan « Vigipirate renforcé attentat ». Au niveau mondial, le général de Villiers observe une banalisation de l’usage de la force avec ses limites et les difficultés à la maîtriser. Il constate que le recours à la force militaire redevient un moyen politique en soi et non plus le simple prolongement d’une politique par d’autres moyens. En outre, l’avance technologique, facteur d’ascendant, ne dissuade plus les groupes terroristes. Fanatisés par leur idéal de mort, ceux-ci emploient des moyens bon marché et facilement accessibles : tireurs embusqués ; engins explosifs improvisés ; attaques suicides ; cyber-attaques. Le CEMA indique que les interventions françaises dans les Balkans, en Afghanistan, en Afrique ou ailleurs durent en moyenne 15 ans. Outre une approche globale, la guerre nécessite une adaptation continuelle des moyens à mettre en œuvre et une compréhension rapide de ses nouveautés.

Armées en pleine transformation. Composantes de la résilience de la nation, les forces armées protègent la population, les valeurs et les intérêts vitaux de la France et lui permettent d’assumer ses responsabilités sur la scène internationale, rappelle le général de Villiers. En outre, la menace du terrorisme sur le territoire national est redevenue une réalité, mais elle n’est pas la seule. Les crises récentes renforcent la pertinence du choix d’un modèle complet d’armée, conformément au Livre blanc 2013 sur la défense et la sécurité nationale, et excluent de baisser la garde. Or, les capacités militaires (armement, formation et entraînement des personnels) demandent du temps sur les plans technologique et opérationnel, pour passer de la conception à l’emploi sur le terrain. Chef des opérations et conseiller du gouvernement, le CEMA assume aussi les responsabilités de la programmation militaire, de la transformation des armées et des relations militaires internationales. L’opération « Sentinelle » rappelle la nécessité de disposer de suffisamment de personnels militaires. En conséquence, le président de la République, chef des armées, a décidé de réduire de 7.500 postes les déflations d’effectifs prévus par la Loi de programmation militaire 2014-2019 (LPM) et ce à partir de 2015. Cette loi prévoit des ressources financières, y compris celles dites « exceptionnelles » par la vente de fréquences notamment. Le CEMA entend garder une cohérence entre missions et moyens et entre ressources et besoins, en accord avec les autorités politiques (président de la République et ministre de la Défense). La LPM sera donc actualisée, mais non pas révisée, précise-t-il. Le modèle d’armée sera mis à jour à partir du cadre stratégique actuel et des principaux enseignements des engagements récents.

Loïc Salmon

« Serval » : manœuvre aéroterrestre en profondeur et durcissement de l’engagement

Libye : retour d’expérience de l’opération Harmattan

Résilience : la survie de la collectivité nationale

Le chef d’État-major des armées (CEMA) est secondé par le major général des armées, dont dépendent notamment les sous-chefs d’état-major. Parmi ces derniers, celui chargé des opérations dirige l’action des forces françaises à l’extérieur et à l’intérieur des frontières sous l’autorité du CEMA, définit les objectifs de préparation opérationnelle et rédige les textes réglementaires d’organisation opérationnelle et du retour d’expérience. Le sous-chef « plans » est chargé de la définition du format des armées et leur cohérence capacitaire ainsi que la planification et la programmation. Le sous-chef « performance » est responsable du pilotage, de la transformation et de l’appui « métiers ». Par ailleurs, le CEMA dispose du Centre de planification et de conduite des opérations (CPCO) pour la gestion des crises en amont (veille stratégique et planification) et en aval (conduite). Lorsqu’une opération est déclenchée, une cellule de crise est créée pour en assurer la conduite.




État-major des armées : bilan de l’amiral Édouard Guillaud

Chaque fois que le gouvernement les a sollicitées, les armées ont réagi avec un préavis très court, comme pour les opérations aéroterrestres au Mali et aéromaritime en Libye. En outre, le cyberespace est devenu un nouveau théâtre d’affrontement international et l’espace fournit des renseignements.

C’est ce qu’a déclaré l’amiral Édouard Guillaud, le 27 janvier 2014 à Paris, devant l’Association des journalistes de défense à l’issue de son mandat de chef d’État-major des armées (CEMA).

Les opérations. Les réformes ont accru la réactivité et la modularité des armées, qui ont dépassé les stades de l’interarmes et de l’interarmées. Ainsi en Libye, ont été mobilisés : 1 avion d’alerte avancée AWACS, des ravitailleurs en vol, l’aviation légère de l’armée de Terre, 1 sous-marin, les Forces spéciales ainsi que des Rafale, Mirage 2000 et Super-Étendards Modernisés, dont la trajectoire a été modifiée quand il le fallait. Dans l’ensemble, les relations avec les divers grands commandements américains sont « lucides », précise l’amiral. La coopération en matière de ravitaillement en vol et de renseignement est indispensable à la sécurité des opérations, car « la capacité intellectuelle d’analyse de nos adversaires est extrêmement puissante ». Le Sud de la Libye, où l’État doit se reconstruire, l’Algérie, le Tchad et le Niger sont conscients de la nécessité de sécuriser leurs frontières pour éviter qu’elles deviennent un centre de gravité du terrorisme. Au Sahel, à défaut d’éradiquer le terrorisme des mouvements djihadistes, précise le CEMA, il s’agit de le maintenir à un niveau contrôlable par les gouvernements locaux. Cela passe par l’entraînement de leurs armées, du ressort de la Mission de formation de l’Union européenne au Mali. Avant l’intervention française (2013), les troupes d’Al Qaïda, qui venaient auparavant se reposer au Mali, s’y étaient installées, vu le nombre de caches logistiques et d’armes découvertes. Désormais, « nous voulons empêcher le terrorisme international de reprendre le pays comme sanctuaire ». En République Centrafricaine, pays grand comme la France et la Belgique et peuplé de 4,7 millions d’habitants, il n’y a plus d’État et il est donc facile de vivre de rapines, souligne le CEMA. Chaque jour, quelque 40.000 personnes (le double la nuit) se réfugient à proximité de l’aéroport de Bangui, sécurisé par les troupes françaises. Seuls des moyens militaires peuvent rétablir l’ordre, en raison des niveaux de violence et de l’armement utilisé : « On se fait tirer dessus au RPG (lance-roquettes anti-char) et à la mitrailleuse de 14,7 mm » ! La reconstruction du service public se fera avec les forces de police et de gendarmerie. Les 1.600 soldats français s’y emploient avec l’aide de 6.000 Africains de la Mission internationale de soutien à la Centrafrique, dont 1.500 sont déployés en province, en attendant l’arrivée d’un contingent européen de 500 hommes (autorisé le 28 janvier 2014 par le Conseil de sécurité de l’ONU). Au Liban où sévit le mouvement chiite Hezbollah qui dispose d’une branche armée, la France dans le cadre de la Force intérimaire des Nations unies au Liban, les États-Unis et certains pays arabes aident l’armée libanaise à réagir dans l’urgence opérationnelle. L’Arabie saoudite va lui fournir 3 Mds$ pour répondre à ses besoins. A la frontière Sud du Liban, Israël se satisfait de la situation face à la Syrie en pleine guerre civile. Par ailleurs, le plan prospectif à 30 ans de la Direction générale de l’armement oriente les recherches pour dégager les besoins futurs des forces. Toutefois, l’amiral Guillaud regrette l’insuffisance du nombre de « think tanks » en France par rapport aux pays anglo-saxons. Ces structures indépendantes de l’État, produisent des rapports d’experts, notamment sur la stratégie. De son côté, le CEMA anticipe des menaces potentielles : détroit de Malacca, où transitent 40 % des exportations européennes ; Yémen, devant lequel circule 40 % du pétrole destiné à l’Europe ; delta du Niger, théâtre de brigandage maritime.

L’évolution des forces. Au cours de son mandat, le CEMA a constaté un grande continuité dans la politique de défense de la France, quel que soit la majorité au pouvoir, le Premier ministre ou le ministre de la Défense. Il a cité deux présidents de la République : « Les armées sont le fer de lance de la politique étrangère » selon l’un ; « Sans armée forte, pas de diplomatie forte », selon l’autre. Interrogé sur l’utilité du porte-avions, il a rappelé que 80 % de la population mondiale se trouve à moins de 500 km de la mer, théâtre potentiel d’opérations. Les autorités politiques décident de l’emploi du Charles-de-Gaulle, à quai 165 jours/an pour entretien. Malgré les restrictions budgétaires, les Etats-Unis restent fidèles à leur stratégie « From the Sea » (à partir de la mer) en maintenant 10 groupes aéronavals en service. Le 18 janvier 2014, la Chine a annoncé la construction d’un 2ème porte-avions, moins de 2 ans après la mise en service du premier. Par ailleurs, la France est la seule nation occidentale, après les Etats-Unis, à disposer de satellites optiques. Toutefois, certains matériels (véhicules de l’avant blindés et Mirage 2000) vieillissent. Une quinzaine d’années s’écoulent entre le lancement d’un nouvel équipement et son entrée en service opérationnel. Trop d’achats à l’étranger conduisent à une dépendance envers les pays fabricants et « l’industrie de défense ne se délocalise pas », souligne le CEMA. La France coopère avec la Grande-Bretagne en matière de recherche et développement, pour le drone Watchkeeper de taille intermédiaire et pour la « force expéditionnaire commune ». Avec l’Allemagne, l’évolution de la classe politique permet de grandes avancées, notamment la participation d’instructeurs à la formation des troupes maliennes. Au terme de son mandat, l’amiral considère indispensable de préserver la sophistication capacitaire des armées (moyens, formation et entraînement). Il reconnaît la fragilité du moral des personnels, apparente après les ratées du logiciel de paie « Louvois », mis en œuvre en 2011 et qui sera remplacé en 2015. Enfin, malgré la limitation de leurs budgets, les armées renouvellent leurs ressources humaines par l’embauche de 18.000 jeunes par an, dont le CEMA a salué la qualité sur les théâtres d’opérations.

Loïc Salmon

Les armées, réforme, budgets et opérations

État-major des armées : changement des deux principaux titulaires

Chef d’état-major des armées (CEMA) depuis le 25 février 2010, l’amiral Édouard Guillaud quitte ses fonctions le 14 février 2014. Conseiller militaire du gouvernement, le CEMA est responsable de l’emploi des forces et assure le commandement des opérations militaires sous l’autorité du président de la République et du gouvernement, sous réserve des dispositions relatives à la dissuasion nucléaire. Il a autorité sur : les chefs d’état-major des armées de Terre de l’Air et de la Marine nationale ; les commandants supérieurs dans les départements d’outre-mer, en Polynésie française et en Nouvelle-Calédonie ; les commandants des forces françaises à l’étranger et leurs états-majors interarmées ; les officiers généraux de zone de défense. II est aussi chargé des relations avec les armées étrangères et les structures militaires de l’Union européenne et de l’OTAN.