Sous-marins militaires

Armement de référence, le sous-marin d’attaque, à propulsion diesel-électrique ou nucléaire, maintient un équilibre de forces en mer. Le sous-marin nucléaire lanceur d’engins atomiques (SNLE) constitue l’essentiel de la dissuasion par sa capacité de frappe en second, après une agression nucléaire.

Le premier submersible, construit par le Hollandais Cornelis Drebbel à Londres en1623, a parcouru une courte distance sous la surface de la Tamise, propulsé par douze rameurs. En 1696, le Français Denis Papin invente une pompe à air pour contrôler la flottaison d’un submersible. L’ère des sous-marins militaires commence en 1776 avec le déploiement du Turtle dans le port de New York pendant la guerre d’indépendance. Durant la Guerre de Sécession (1860-1865), le sous-marin intervient sur le plan tactique avec la torpille autopropulsée en 1866. En 1890, le Français Gustave Zédé, à bord du sous-marin Gymnote, parvient à forcer un blocus, en passant sous un navire de combat sans être détecté. Cela conduit la Marine à développer la lutte anti sous-marine. La propulsion évolue : moteur à explosion pour la navigation en surface ; moteur électrique alimenté par des batteries en plongée. Pendant la première guerre mondiale, le blocus de ses ports par la Marine britannique contraint l’Empire allemand à riposter par la guerre sous-marine à outrance contre les navires de commerce (3,2 Mt de marchandises coulées en 1917). En 1943, l’invention du schnorchel permet aux submersibles de la Kriegsmarine d’évoluer en surface, tout en utilisant son moteur diesel pour recharger ses batteries. En 1950, la mise au point des missiles et du réacteur nucléaire compact permet au SNLE de rester discret pendant de très longues périodes. Pour en arriver là, la construction et la technologie navales ont constamment innové. L’invention de la double coque remonte à 1906. La coque externe peut emprunter une forme plus hydrodynamique pour accroître la vitesse et obtenir une meilleure tenue à la mer en surface. Des renforts de structure entre les deux coques améliorent la résistance à la pression. En général, les sous-marins naviguaient en surface de nuit et en plongée de jour. L’attaque « en meute » des U-Boots allemands en 1917-1918 se fait en deux phases. Un « limier » repère un convoi, transmet sa position au PC terrestre, qui coordonne les opérations avec les autres. Chaque commandant de submersible peut tirer plusieurs torpilles en éventail, loin des escorteurs, ou se faufiler au milieu du convoi pour attaquer à courte distance tous les navires de proximité. Dès 1928, la Marine japonaise utilise des torpilles plus performantes que celles des Marines des autres pays. Fonctionnant à l’oxygène pur, pour brûler le kérosène, au lieu de l’air et l’alcool, elles portent à 12 km, le double des autres, avec un sillage plus réduit et difficile à détecter. En 1930, deux sous-marins américains de 113 m de long sont construits pour transporter chacun cent soldats pour une opération de débarquement, mais leurs performances se trouvent vite dépassées dans tous les domaines. Avec l’apparition de la propulsion nucléaire, les sous-marins s’insèrent dans une coordination entre unités navales, aériennes et terrestres. Durant la guerre froide (1947-1991), certains sous-marins nucléaires américains d’attaque sont dédiés aux missions secrètes. Dès 1974, le missile antinavire Exocet-SM 39, tiré d’un sous-marin en plongée, file vers sa cible au ras des flots à Mach 0,9, guidé par un radar autodirecteur.

Loïc Salmon

« Sous-marins militaires » par David Ross. Éditions E-T-A-I, nombreuses illustrations, 224 pages, 49,00 €.

Le sous-marin, composante fondamentale de l’action navale

Le sous-marin nucléaire d’attaque : aller loin et durer

DCNS : défense aérienne pour sous-marins et FREMM-ER




Les plus grandes batailles en montagne

Connaissance du terrain, préparation opérationnelle de la troupe, raids et embuscades caractérisent la victoire dans la guerre en montagne.

Celle-ci vise surtout le contrôle d’une zone ou une action sur l’ennemi ou, accessoirement, à créer une diversion, une couverture ou un appui dans le cadre d’une manœuvre globale. La conception et la réalisation de la manœuvre, alliant audace, surprise et cohésion des troupes, restent toujours du ressort d’un chef déterminé. Toutefois, l’héroïsme ne suffit pas. Ainsi, quoique solidement retranché aux Thermopyles (- 480 avant JC) avec 300 Spartiates, Léonidas n’a pas imaginé que l’armée perse puisse le contourner, par surprise, à travers un sentier de montagne. Par contre, un coup d’audace et des techniques alpines ont permis à Alexandre le Grand de s’emparer du camp de la Roche sogdienne (Asie centrale, – 328 avant JC), place forte réputée imprenable. Malgré le terrain escarpé, la multiplicité des combats, la sévérité du climat, les accidents et les délais d’approvisionnements, Hannibal fait franchir les Alpes (- 218 avant JC) en 15 jours à une armée réduite à 26.000 fantassins et 6.000 cavaliers à son arrivée en Italie. L’année suivante, dans une embuscade montée sur les flancs des collines le long du lac Trasimène, il écrase l’armée romaine en l’empêchant de manœuvrer. De son côté, Vercingétorix réussit une manœuvre rapide d’infanterie en terrain montagneux à Gergovie (- 52 avant JC) et inflige à Jules César un important revers militaire. En 1675 et après un minutieux travail de réflexion et malgré un rapport de force défavorable, Turenne traverse les Vosges en plein hiver et remporte la bataille de Turkheim en disloquant par surprise le dispositif de l’armée austro-brandebourgeoise. En 1709, Berwick, Anglais au service de la France, protège 300 km de frontière alpine, grâce à une connaissance approfondie du terrain en toutes saisons et un raisonnement tactique fondé sur le renseignement et la mobilité. En 1808, face à une armée espagnole de 9.000 hommes et 16 canons installés sur le col de Somosierra, assez large pour quatre cavaliers de front, Napoléon ordonne une charge de chevau-légers, dans la brume, qui dure sept minutes et provoque la déroute de l’ennemi, ouvrant la route vers Madrid. Lors de la guerre d’indépendance du Chili en 1817, l’armée du général San Martin traverse la cordillère des Andes en 19 jours, soit 585 km à 4.800-5.000 m d’altitude avec des températures variant de 30° C le jour à – 10° C la nuit. L’allure de 28 km/jour ne laisse pas le temps aux renforts espagnols d’arriver et permet à San Martin de remporter par surprise la victoire de Chacabuco. En 1877 à la tête d’un détachement d’avant-garde russe composé majoritairement de cavalerie, le général Gourko traverse le Balkan d’Etropol du 25 au 31 décembre et défait l’armée turque à Baba-Konak. Le traité russo-turc de San Stephano (3 mars 1878) reconnaît la suprématie russe dans les Balkans à dominante slave et orthodoxe. En 1918, après un raid de plus de 500 km en 6 semaines dans la montagne, le général Jouinot-Gambetta et la cavalerie française remportent la victoire du Dobro Poljé, entraînant la capitulation de la Bulgarie. En 1944, le Corps expéditionnaire français du général Juin franchit les Monts Aurunci et gagnent la bataille du Garigliano au pied du Mont-Cassin, ouvrant aux Alliés la voie vers Rome.

Loïc Salmon

« Les plus grandes batailles en montagne », Colonel Cyrille Becker. Editions Pierre de Taillac, 240 pages, illustrations, 26,90 €.

Conduite de la bataille, planification et initiative

Défaites militaires, ce qu’il faut éviter

L’ultime champ de bataille

 




Dictionnaire renseigné de l’espionnage

L’espionnage inspire fiction et « coups tordus », tandis que le renseignement constitue une activité officielle, indispensable à la sécurité de la nation.

Autrefois, les espions, traîtres ou héros selon les cas, une fois démasqués, étaient punis de mort. Aujourd’hui, ce crime, imprescriptible, conduit encore à l’exécution, sous les régimes totalitaires, ou à l’emprisonnement, dans les nations démocratiques. Sur un mur blanc du siège de la CIA à Washington, plus de 130 croix représentent ses morts en service commandé. Toutefois, l’échange d’agents fait aussi partie de la guerre secrète. La « taupe », à savoir un membre d’un service de renseignement (SR) recruté par un SR étranger pour lui fournir des informations cruciales, cause toujours une perte de confiance en interne mais aussi à l’extérieur. Le cloisonnement, garantie du secret, se répercute au niveau administratif par le « besoin d’en connaître ». Il permet de limiter les dégâts causés par une taupe ou…par imprudence ! Sur le plan technique, la « cryptanalyse », qui consiste à déchiffrer les codes secrets de l’adversaire, mobilise 11.500 personnes, dont des mathématiciens et des linguistes des prestigieuses universités d’Oxford et de Cambridge, sur divers sites en Angleterre en 1943. Dans l’un d’eux, Bentley Park, converti aujourd’hui en musée, ont été « cassés » les codes « Enigma » des Wehrmacht, Luftwaffe et Kriegsmarine allemandes. Dès les années 1940, le programme américano-britannique « Venona » a permis aux Alliés de déchiffrer les messages des SR soviétiques et d’évaluer ensuite l’ampleur de leur pénétration en Occident. Il a servi à démasquer les physiciens nucléaires ayant transmis des informations sur la bombe américaine et quelques taupes britanniques. L’une d’elles, Kim Philby (1912-1988), qui a envoyé à la mort, sans le moindre remord, de nombreux agents infiltrés en URSS, a été honoré par la ville de Moscou, qui a renommé une place à son nom…en 2018 ! L’agent double britannique George Blake (né en 1922, réfugié en Russie), découvert grâce à un « défecteur » polonais, a cru naïvement que les Soviétiques tiendraient leurs promesses de ne pas exécuter les agents dont il avait donné les noms. De son côté, la CIA a dû demander l’aide du FBI (renseignement intérieur) pour démasquer la taupe en son sein, en l’occurrence Aldrich Ames (né en 1941, emprisonné à vie), arrêté en 1994. Outre la vente pendant dix ans d’informations confidentielles au KGB soviétique, il a compromis une centaine d’opérations de la CIA et du MI6 (SR britannique) et contribué à l’exécution d’une dizaine de militaires et agents russes, travaillant pour les pays de l’Ouest, et à l’emprisonnement de beaucoup d’autres. Alors que l’argent motive surtout en Occident, la perte de foi dans le régime de l’URSS, même si elle cachait parfois des entraves à la carrière ou des déboires domestiques, a souvent été évoquée pour expliquer la défection de membres de haut niveau de ses SR. Par ailleurs, dans un livre, un ex-directeur de la CIA conseille à ses successeurs « d’être circonspects lorsqu’ils présentent aux décideurs des renseignements liés à leurs objectifs politiques ». Enfin, le mythe de « l’espionne fatale », incarnée par la Néerlandaise Mata Hari (1876-1917) jugée « nulle » par les SR allemands mais fusillée pour l’exemple, perdure avec la Russe Anna Chapman (née Kouchtchenko en 1982), échangée une dizaine de jours après son arrestation à New York en 2010.

Loïc Salmon

« Dictionnaire renseigné de l’espionnage », Michel Guérin. Mareuil Éditions, 272 pages. 19 €

Lève-toi et tue le premier

Renseignement : l’affrontement des services au début de la guerre froide (1945-1955)

Renseignement : opérations alliées et ennemies pendant la première guerre mondiale

 




Lève-toi et tue le premier

L’efficacité de ses services de renseignement (SR) et de ses forces armées a sauvé Israël lors de crises graves. Les succès de ses opérations clandestines n’ont pu remplacer la diplomatie pour mettre un terme aux affrontements avec ses adversaires, Etats ou organisations terroristes.

Cet ouvrage se fonde sur un millier d’entretiens avec des dirigeants politiques, des hauts responsables du renseignement et même des agents d’exécution ainsi que sur des milliers de documents fournis par ces sources. Toute opération secrète du Mossad (SR extérieur), du Shin Bet (SR intérieur), de l’Aman (SR militaire) ou des forces spéciales nécessite l’autorisation écrite du Premier ministre…qui peut l’annuler au dernier moment ! Tous les Premiers ministres, qui se sont succédé depuis 1974, avaient servi auparavant dans les SR ou les unités spéciales. Dès la création de l’Etat en 1948, les SR envisagent de recourir à des opérations ciblées, loin derrière les lignes des nations arabes hostiles. A la suite d’un premier échec, le recours à des juifs autochtones dans les pays « cibles » a été exclu, à cause des répercussions sur toute la communauté juive locale. En outre, tout juif « traître » doit être ramené devant un tribunal israélien et non pas exécuté, en raison de la tradition de responsabilité mutuelle et du sentiment d’appartenance à une seule grande famille après deux millénaires d’exil. Israël accède au rang de grande puissance du renseignement en 1956, par l’obtention du rapport secret sur la dénonciation des crimes du stalinisme, présenté devant le XXème Congrès du Parti communiste soviétique. La remise d’un exemplaire à la CIA marque le début de l’alliance secrète entre les SR américains et israéliens. La guerre secrète inclut rivalités entre SR, mésententes avec les dirigeants politiques, échecs et dommages collatéraux. Suite à une opération indirecte concernant un pays allié et ayant entraîné de graves conséquences sur le plan international, les assassinats ciblés ne visent que des individus menaçant les intérêts d’Israël et doivent être menés uniquement par ses ressortissants. Une exécution complexe, entreprise loin à l’étranger, nécessite jusqu’à plusieurs centaines de participants, âgés pour la plupart de moins de 25 ans. Après la guerre des Six-Jours (1967), gagnée grâce à l’effet de surprise et anticipée par ses SR, Israël n’a guère recherché de compromis diplomatique avec les pays arabes voisins…jusqu’à la guerre du Kippour (1973), qui lui a coûté 2.300 soldats et aurait pu être mieux préparée par un travail de renseignement en amont. Les SR israéliens n’ont pas davantage anticipé la bombe à retardement constituée par les millions de réfugiés palestiniens après les guerres de 1948 et 1967, dont une partie vient chaque jour travailler en Israël et voit le développement des colonies juives en Cisjordanie. Dès 1993, les organisations terroristes palestiniennes recourent aux attentats-suicides, causant des centaines de morts et plus d’un millier de blessés israéliens. A l’ONU, les Etats-Unis opposent systématiquement leur véto à toute condamnation de la politique de représailles d’Israël par des assassinats ciblés. Entre 2000 et 2017, l’Etat hébreu a procédé à environ 2.300 opérations de ce type contre le Hamas, à Gaza, ou lors d’interventions du Mossad contre des cibles palestiniennes, syriennes et iraniennes. Les Etats-Unis, qui s’en sont inspiré après les attentats terroristes du 11 septembre 2001, n’en ont conduit que 401 entre 2001 et 2017.

Loïc Salmon

« Lève-toi et tue le premier », Ronen Bergman. Editions Grasset, 944 pages, 29€. Format numérique, 19,99 € 

Proche-Orient : Israël, envisager tous les scénarios de riposte

Sécurité : Israël et la France, face au terrorisme islamiste

325 – Dossier : “Israël, continuum défense-sécurité depuis 50 ans”

Renseignement : pouvoir et ambiguïté des « SR » des pays arabes




Triangle tactique, décrypter la bataille terrestre

Au cœur du combat, les grands chefs de guerre, remarquables tacticiens, se concentrent sur l’essentiel pour manœuvrer, à savoir l’équilibre entre mobilité, puissance de feu et protection.

Le tacticien va appliquer sur le terrain ce que le stratège a imaginé. La technologie entraîne des modifications majeures, mais les paramètres de la manœuvre perdurent. Celle-ci combine : le choc des épées, lances, jets de pierre ou de flèches puis des armes à feu ; le mouvement, accéléré par la domestication du cheval et l’invention du moteur ; la protection du combattant, par le bouclier ou le blindage des engins, le camp retranché ou le château fort, le camouflage ou toute capacité de dissimulation. Alexandre le Grand et Napoléon, dirigeants politiques, furent d’abord des chefs militaires victorieux. Une part de chance entre dans la tactique, quand le chef décide sans disposer de toutes les informations mais se fie à son instinct…et à son expérience ! Dès l’Antiquité, en dépit des exploits individuels, la réalité du combat impose la supériorité de la troupe organisée, disciplinée, bien encadrée et…entraînée ! L’armée macédonienne combine la phalange d’infanterie lourde avec la cavalerie, pour disloquer le dispositif adverse. La légion romaine, qui la vaincra, se déplace beaucoup plus vite, tout en conservant sa cohésion. L’Empire byzantin donne plus de place à la cavalerie lourde, grâce à l’invention de l’étrier. A Crécy (1346), Poitiers (1356) et Azincourt (1415), la puissance d’attrition des archers anglais empêche toute cohérence de la charge de la chevalerie française. A Castillon (1453), victoire finale française de la Guerre de Cent Ans, l’emploi de l’artillerie mobile se combine à l’attaque de la cavalerie contre les formations anglaises. Aux siècles suivants, la puissance de feu des canons et des fusils des troupes en ligne complique la manœuvre, limitée en outre par l’approvisionnement en munitions. L’invention de la cartouche papier, l’augmentation de la puissance de feu du canon et la réforme de l’infanterie en divisions interarmes redonnent la capacité manœuvrière. Le triangle tactique des guerres de la Révolution, puis de l’Empire avec la création de la logistique militaire, optimise les qualités et compense les faiblesses de l’infanterie, la cavalerie et l’artillerie. Les armes à répétition et les canons à chargement par la culasse remettent cet héritage en cause, avec les hécatombes de la guerre de Sécession (1860-1865) et du début de la Grande Guerre. Celle-ci, devenue industrielle, décuple la puissance de feu, d’où les tranchées pour s’en protéger sur un front statique. Des inventions surgissent sur le champ de bataille : transmissions par téléphone et télégraphe ; avions de reconnaissance puis de bombardement ; chars de combat. Le succès tactique de la « Blitzkrieg » allemande (1939-1941) repose sur l’emploi combiné du char et de l’avion, rendu possible par la radio. La dimension « théâtre d’opérations » apparaît au cours des deux conflits mondiaux. L’arrivée de l’avion à réaction constitue une révolution pour les frappes massives par surprise. Les unités aéroportées puis héliportées accumulent les succès tactiques pendant les guerres de décolonisation…et dans la protection des ressortissants ensuite. Dans un combat futur de haute intensité, frappes aériennes de précision et forces spéciales concourront directement à la victoire stratégique, mais ne remporteront pas la nécessaire victoire tactique… toujours acquise au sol !

Loïc Salmon

« Triangle tactique, décrypter la bataille terrestre », Pierre Santoni. Editions Pierre de Taillac, 176 pages, illustrations, 24,90 €.

L’ultime champ de bataille

Armée de Terre : le chef tactique dans un combat futur de haute intensité

Quand le lys terrassait la rose




Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge

Instrument indispensable à la conquête militaire extérieure et à la sécurité intérieure de l’Etat, le renseignement, tactique, stratégique et intérieur, a été organisé par tous les grands empires de l’Antiquité, puis perfectionné en Europe après la chute de Rome puis de Byzance.

Résultat d’une démarche délibérée, il doit fournir la bonne réponse au bon destinataire, dans les délais impartis et sous une forme intelligible pour lui. Malgré l’évolution technique, les méthodes restent les mêmes : rapports réguliers ; information de première main ; plusieurs niveaux de traitement de l’information ; protection des informations ; actions clandestines ; guerre psychologique. En Mésopotamie, les marchands peuvent circuler librement à l’abri des conflits, moyennant l’échange d’informations. Par ailleurs les devins jouent un rôle fondamental dans les affaires politiques et militaires, grâce à leur savoir préscientifique qui offre une grille de lecture interprétative à tous les échelons du pouvoir, local ou central. Quoique protégée par un désert aride, l’Egypte envoie des missions, mêlant diplomatie, commerce et renseignement, vers les pays voisins. Les pharaons doivent aussi se prémunir contre les conspirations et…les intrigues de harem ! L’Empire perse crée un système complexe de renseignement, décrit comme « les yeux et les oreilles du Grand Roi ». L’Empire indien des Gupta dispose d’un vaste réseau « d’itinérants » de tous acabits, déployés à l’étranger pour commettre éventuellement des vols et des assassinats ciblés. Fins connaisseurs des axes commerciaux transfrontaliers, les contrebandiers fournissent des renseignements tactiques. Des espionnes, de la citoyenne ordinaire à la belle concubine de harem, recueillent les paroles d’étrangers et… de l’entourage du roi. L’Empire chinois récupère l’héritage des guerres civiles antérieures : divination, transfuges, assassinats, corruption et contre-espionnage. S’il permet d’éviter l’affrontement militaire de grande ampleur comme l’a théorisé Sun Tzu (« L’art de la guerre »), le renseignement alimente aussi la compétition politique intérieure. Les « opérations spéciales », spécialités grecques depuis le cheval de Troie, quoique peu privilégiées par les Romains, se perpétuent quand même dans l’Empire romain d’Orient puis byzantin. Pour ce dernier, la diplomatie, moins chère que la guerre, aussi efficace et fondée sur le renseignement, utilise persuasion, corruption et subversion pour briser les alliances hostiles, affaiblir des Etats ennemis et détourner les invasions étrangères. Après sa chute, ses experts apporteront leur savoir-faire…à la Russie ! En Europe du Nord, les Vikings, quand ils ne commercent pas, effectuent des raids audacieux, sans pertes et basés sur l’effet de surprise, grâce à l’envoi d’éclaireurs et à l’espionnage organisé pour dresser cartes, itinéraires et inventaire des richesses de la région ciblée. Les Normands procèdent à des opérations clandestines en Angleterre, avant la conquête effective, ainsi qu’en Italie, en Sicile ou pendant les Croisades. Les princes et les grandes villes d’Europe s’appuient sur un plan de recherche de renseignements et entretiennent un réseau varié d’agents compétents. En France, Louis XI, « l’Universelle Aragne » (Grande Araignée), a ainsi élaboré une politique d’évaluation des situations, alliée à son sens aigu de l’anticipation.

Loïc Salmon

« Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge », ouvrage collectif. Editions Cf2R Ellipses, 520 pages, 28€. Format numérique, 21,99 € 

La Bible des codes secrets

Renseignement : anticiper la surprise stratégique

DRM : intégrateur du renseignement militaire




La seconde guerre mondiale en six batailles

Engagements interarmées, modularité, décentralisation du combat et initiatives caractérisent le second conflit mondial.

Les progrès en matière d’armement entraînent des révolutions tactique et stratégique qui transforment la conduite de la guerre. Les bases industrielles, l’accès aux ressources et le contrôle des populations deviennent des enjeux majeurs dans la conception, puis la mise en œuvre des opérations. Les idéologies totalitaires effacent les limites entre les domaines politique et militaire, pour aboutir à la destruction de l’adversaire. Ainsi, le taux de pertes civiles est passé de 5 % lors de la première guerre mondiale à 67 % pendant la seconde. La mécanisation amène à repenser l’art de la guerre dans une logique de mouvement et de concentration des efforts. L’action du couple char-avion, réalisée grâce aux transmissions, assure le succès de la « guerre éclair » allemande par la percée du dispositif ennemi, suivie d’une exploitation rapide de l’infanterie motorisée, planifiée dès le commencement de l’action. L’emploi de commandos ou de troupes parachutistes garantit la surprise. Toutefois, la logistique constitue la principale vulnérabilité des armées, en raison de la croissance des effectifs, du nombre et des performances des systèmes d’armes, de la consommation de munitions et de carburant, mais aussi des élongations des théâtres d’opérations. Par ailleurs, en cas de rapport de forces défavorable, le succès militaire repose de plus en plus sur la force morale des soldats, à savoir l’esprit de corps et un entraînement réaliste développant le sens de l’initiative. La présentation de la situation générale, des intentions des forces en présence et du déroulement de six batailles et leurs enseignements tactiques expliquent ces transformations de l’art de la guerre. Entre le 30 novembre 1939 et le 13 mars 1940, la guerre engage 800.000 hommes de l’Union soviétique contre 250.000 hommes de la Finlande. Amputée de 10 % de son territoire, celle-ci compte 25.000 soldats morts et 40.000 blessés, mais l’URSS reconnaîtra plus tard la perte de 270.000 morts et blessés, 1.500 chars et 700 avions. Lors de la bataille de Sedan (10-13 mai 1940), les forces allemandes déploient 60.000 hommes et 800 blindés contre les 112.000 hommes des forces françaises en défense. La Wehrmacht remporte la victoire, surtout grâce à sa « Panzerdivision », grande unité blindée interarmes disposant d’une grande autonomie. En Tunisie, pendant la bataille de Kasserine (19-25 février 1943), le savoir-faire allemand des forces de l’Axe (80.000 Allemands et 110.000 Italiens) anéantit une division américaine, peu aguerrie, des forces alliées (130.000 Britanniques, 95.000 Américains et 75.000 Français). La victoire finale de la bataille de Monte-Cassino (17 janvier-19 mai 1944), qui ouvre les portes de Rome, se solde quand même par 55.000 tués et blessés chez les Alliés, contre 20.000 pour les Allemands. En Russie, la bataille de Koursk (5 juillet-23 août 1943) oppose la Wehrmacht (800.000 hommes, 2.700 chars, 10.000 canons et 2.000 avions) à l’Armée rouge (1,3 million d’hommes, 3.300 chars, 19.000 mortiers ou canons et 2.400 avions). La défense soviétique s’est appuyée sur deux dispositifs successifs, coûteux en vies humaines, pour harceler l’ennemi. Lors des combats de Falaise en Normandie (12-21 août 1944), 90.000 soldats allemands échappent à l’encerclement des Alliés, supérieurs de plus de 2 fois en effectifs et de 14 fois en nombre de chars.

Loïc Salmon

« La seconde guerre mondiale en six batailles », Gilles Haberey & Hughes Pérot. Editions Pierre de Taillac, 106 pages, 180 illustrations, 24,90€. 

Les généraux français de 1940

Maréchaux du Reich

Les généraux français de la victoire 1942-1945

Femmes en guerre 1940-1946




La Bible des codes secrets

L’art de coder des messages, diplomatiques, militaires ou commerciaux, repose sur une clef (mot, phrase ou nombre), à changer périodiquement, et non sur le secret des méthodes ou des algorithmes.

Ce livre, rédigé par un mathématicien, expose en détail une centaine de codes ou « chiffres » dans leur contexte historique. Le codage et son décryptage sont allés de pair avec le renseignement. Jusqu’à la première guerre mondiale, des générations de généraux ont cru leurs codes inviolables, en raison de leur complexité toujours accrue. Or l’espionnage, les interceptions ou les hasards de la guerre peuvent révéler l’algorithme utilisé. Comme la science, le décryptement progresse de façon inductive, à savoir du particulier au général, la méthode déductive ne servant qu’à contrôler le sens du message final. Ainsi en 1822, le Français Jean-François Champollion (1790-1832) parvient à décrypter les hiéroglyphes égyptiens grâce à la pierre de Rosette, où figuraient des versions en grec et égyptien démotique. Suite à la création du service des postes en France au XVème siècle, le « Cabinet noir » décachète les lettres, pour vérifier qu’elles ne contiennent rien d’outrageant envers le roi, les déchiffre éventuellement et les recachète. Son fondateur, le mathématicien Antoine Rossignol (1600-1682), inspire le « Grand Chiffre » de Louis XIV, qui résistera trois siècles aux assauts des décrypteurs. La dissolution du Cabinet noir par la Révolution contribue à la perte de l’expertise française en cryptographie. Les armées révolutionnaires puis impériales en subissent les conséquences. Les Britanniques emploient des éclaireurs francophones et hispanophones, chargés de guider l’armée, de porter les messages, d’intercepter ceux de l’ennemi et de les décrypter. De leur côté, les services de renseignement russes interceptent et décryptent l’essentiel des dépêches de Napoléon. La bataille la plus meurtrière de la guerre de Sécession se déroule à Shiloh en 1862 avec une offensive surprise des troupes sudistes, qui avaient chiffré leur plan d’attaque…avec le code de Jules César lors de la conquête de la Gaule (58-51 avant JC). En 1914, le croiseur allemand Magdeburg, chargé de poser des mines en mer Baltique, s’échoue sur l’île d’Oldensholm. Il est pris à partie par deux croiseurs russes, qui récupèrent les livres de codes de la Marine allemande et les transmettent à l‘Amirauté britannique, qui les décrypte. Les Allemands ne changent leur code qu’en 1916 après la bataille du Jutland. En 1917, les Britanniques interceptent un télégramme chiffré entre l’ambassadeur d’Allemagne aux Etats-Unis et l’ambassade d’Allemagne au Mexique, via la société internationale de télécommunications Western Union. Cette dépêche, dite « Zimmermann » du nom du ministre allemand des Affaires étrangères et dont le code avait été « cassé » par les Britanniques, annonce une guerre sous-marine totale. Elle propose aussi au Mexique une alliance avec l’Allemagne pour recouvrer le Texas, le Nouveau-Mexique et l’Arizona, annexés par les Etats-Unis en 1845. Ce télégramme va contribuer à l’entrée des Etats-Unis dans la première guerre mondiale. Lors de la seconde, le déchiffrement de la machine de cryptage automatique « Enigma » des forces armées allemandes sera réalisé par les services britanniques (10.000 personnes !), l’espionnage français et trois mathématiciens polonais…grâce à la trahison d’un chiffreur allemand !

Loïc Salmon

« La bible des codes secrets », Hervé Lehning. Editions Flammarion, 464 pages, 25 €.

Les écoutes de la victoire

Renseignement : opérations alliées et ennemies pendant la première guerre mondiale

DRM : des moyens de haute technologie pour le recueil de renseignements




De la terreur à la lune

Buts idéologiques, coût exorbitant, réussite scientifique, après de nombreux déboires, caractérisent les armes secrètes allemandes, à l’origine des missiles et des fusées spatiales.

Sur le plan militaire, dès 1232, des Chinois assiégés tirent des fusées improvisées contre les Mongols. L’idée, reprise par les Anglais entre 1802 et 1812, est abandonnée devant les progrès de l’artillerie. Il faut attendre les années 1920 pour que soient théorisé le principe de la fusée par l’Allemand Peter Wegener, à savoir une faible résistance à l’air, la stabilité par des ailerons à volets orientables et une trajectoire contrôlable. De son côté, le physicien américain Robert Goddard met au point une fusée à propergol liquide. Dès 1929, l’armée allemande s’intéresse au potentiel militaire de cet engin, qui lui permettrait de pallier l’absence de canons à longue portée proscrits par le Traité de Versailles (1919). Un centre d’essais de propulsion à réaction et de développement des fusées à combustible liquide est installé à Kummersdorf, dans le plus grand secret. Le savant Wernher von Braun (1912-1977), qui rêve d’exploration spatiale, et l’ingénieur et général Walter Dornberger (1895-1980) travaillent sur les projets d’armes secrètes allemandes, jusqu’à leur reddition aux forces armées américaines en mai 1945. Les recherches sur les fusées deviennent un secret d’Etat en 1933 et les chercheurs indépendants sont contraints d’y participer. L’année suivante, deux fusées atteignent 2.200 m d’altitude. Sont alors construits un site de tir et des infrastructures pour une soufflerie supersonique et un centre de mesures dans le petit port de Peenemünde, dans l’île d’Usedom (Baltique). Opérationnel en 1939, l’ensemble emploie 18.000 ingénieurs, scientifiques et techniciens qui développent, au cours des années suivantes, la « bombe volante V1 », avion sans pilote de la Luftwaffe, et la fusée « V2 » pour la Whermacht. Ces armes, dites de représailles par la propagande nazie, doivent briser le moral de la population britannique après l’échec de la Luftwaffe lors de la bataille d’Angleterre (1940). Les services de renseignement britanniques apprennent l’existence de Peenemünde, confirmée par des vols de reconnaissance qui découvrent, dans le Nord de la France, des structures bétonnées avec des rampes de lancement orientées vers Londres. Les bombardements aériens « Hydra » (britannique) et « Crossbow » (anglo-américaine) sont effectués de 1943 à 1945 contre les installations de V1, dont un grand nombre tombe sur Londres, Anvers et Liège. Dès août 1943, les SS s’approprient les V2, dont la production est assurée, dans une usine souterraine, par les détenus du camp de concentration de Dora dans des conditions inhumaines. A la date du 3 octobre 1944, 156 V2 ont touché 14 villes en Angleterre, France et Belgique pour saper le moral des populations civiles. Après l’arrivée de l’armée américaine à Peenemünde en 1945, des centaines de V2 sont envoyées par trains vers le port d’Anvers puis embarquées sur 16 navires avec 14 tonnes de plans à destination des Etats-Unis…juste avant l’arrivée des troupes soviétiques, car Peenemünde se trouve dans leur zone d’occupation décidée à la conférence de Yalta. Malgré leur impact limité sur l’issue de la guerre, les V1 et V2 vont bouleverser les rapports de forces dans les décennies suivantes, tant sur le plan tactique (missiles de croisière tirés d’avions, de navires ou de sous-marins) qu’au niveau stratégique (missiles balistiques intercontinentaux).

Loïc Salmon

« De la terreur à la lune », Hughes Wenkin. Editions Pierre de Taillac, 232 p, nombreuses illustrations, 29,90 €.

Armes secrètes de l’Allemagne nazie

Défense antimissiles : surtout protection des forces, moins celle des populations

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques




Profession Espion

La lutte de la Direction générale de la sécurité extérieure (DGSE) contre le terrorisme des Proche et Moyen-Orient nécessite de confronter les analyses du siège parisien à la réalité du terrain.

Un agent de la DGSE, retraité, la raconte de l’intérieur à partir de son journal de bord, tenu entre 2004 et 2008. La formation « officier traitant » (OT) est dispensée à des militaires, juristes, linguistes ou diplômés d’instituts d’études politiques ou d’écoles de commerce, destinés à intégrer la Direction du renseignement. Celle-ci fixe les orientations de recherche et détermine les « cibles », conformément aux directives du pouvoir politique. Certains de ses membres, envoyés dans les ambassades, vont manipuler des sources humaines ou tenter d’en recruter de nouvelles. La Direction technique, qui recrute des personnels scientifiques de haut niveau, assure les déploiement, fonctionnement et exploitation des moyens d’interception, notamment les antennes satellitaires installées en métropole et dans les départements et territoires d’outre-mer, donnant ainsi à la France une couverture mondiale. La Direction des opérations, qui forme à la clandestinité, englobe le « service action », composé exclusivement de militaires capables de faire discrètement transiter armes, explosifs, devises, papiers d’identité ou argent liquide n’importe où dans le monde et d’exfiltrer des personnes. La Direction de l’administration gère les ressources humaines, finances et infrastructures. La Direction de la stratégie, le plus souvent pilotée par un diplomate, organise les échanges entre les différents ministères et réalise des « fiches profils » sur les personnalités politiques étrangères participant à des négociations. La carrière d’OT suit rarement une trajectoire linéaire, en raison des accidents de parcours, dus à des aléas professionnels…ou une faute grave. Sur le terrain, stress et tension constituent le sel du métier : observer, se déplacer en surveillant l’environnement, semer un poursuivant, prendre contact avec une source en toute discrétion, engager la conversation et écouter, tout en préparant le coup suivant. Qu’il le veuille ou non, l’OT s’implique émotionnellement dans ses rapports avec ses sources. En outre, les mythes relatifs au métier ne présentent pas toujours un avantage. Certaines sources risquent en effet de lourdes peines de prison ou même la mort. Quoique loin du terrain, le travail minutieux de contre-terrorisme réalisé à Paris permet, parfois, de démanteler un réseau à l’étranger ou en France. Pour obtenir des preuves de vie en cas de prise d’otages, il s’agit de faire le tri entre les intermédiaires sérieux et les escrocs, prêts à vendre de fausses informations contre rémunération. Les interceptions (écoutes téléphoniques, surveillances de comptes e-mail ou de messagerie) présentent plus de fiabilité que le renseignement d’origine humaine, influencé par l’appréciation de la source. Le chantage, comme moyen de recrutement, présente de gros risques : informations peu fiables de la cible, qui cherche à se protéger ; retournement possible de la cible qui, sous la pression, avoue tout à son service d’origine. Alors que le cloisonnement entre collègues d’un même service prime à Paris, la réactivité sur le terrain exige de travailler ensemble pour suivre les avancées des dossiers du voisin. En outre, la cellule technique détachée et un linguiste peuvent travailler en direct sur les cibles désignées. Les OT du contre-terrorisme, affectés à Paris, effectuent des missions ponctuelles sur le terrain.

Loïc Salmon

« Profession espion », Olivier Mas. Editions Hoëbeke, 206 pages, 16,50 €.

DGSE : le renseignement à l’étranger par des moyens clandestins

Renseignement : la DGSE souhaite être connue

James Bond n’existe pas

Sécurité : le renseignement dans la lutte contre le terrorisme