Défense et sécurité : anticiper, prévenir et protéger, bilan 2024 du SGDSN

Pour assurer la souveraineté de la France et de l’Europe, le Secrétariat de la défense et de la sécurité nationale (SGDSN) doit faire face aux menaces visibles et invisibles, à la compétition internationale et aux ruptures technologiques, qui présentent aussi des opportunités.

Son secrétaire général, Nicolas Roche, le souligne en tête du rapport d’activités 2024, rendu public en mai 2025.

Sécurisation des Jeux olympiques. Une posture Vigipirate a été spécialement élaborée pour couvrir l’ensemble de la période des Jeux Olympiques (26 juillet-11août) et Paralympiques (28 août-8 septembre). Auparavant, de janvier à mai, les démarches de coordination au niveau interministériel ou d’actions spécifiques ont été entreprises. Le suivi des événements s’est étendu de l’arrivée de la flamme olympique à l’issue des Jeux Paralympiques. Des outils spécifiques de l’aide à la décision ont été élaborés, dont le mémento pratique en cas de gestion de crise et de sécurité nationale et celui de la réponse opérationnelle, bâti autour d’une dizaine de scénarios critiques. Le retour d’expérience s’est concentré dans deux domaines particuliers. La gouvernance et l’articulation de centres de commandement ont nécessité un travail en amont avec tous les acteurs pour bien comprendre l’environnement et les procédures. Le cycle d’expérimentations des technologies, lancé en 2019, a permis de confronter les technologies d’avenir à la réalité du terrain, dont le contrôle des flux, l’utilisation des drones et la détection d’armes. Cette période a conforté les fonctionnements interministériels de la sûreté aéroportuaire et aérienne, la gestion des risques « explosifs » et NRBC (nucléaire, radiologique, bactériologique et chimique). Les Jeux ont nécessité quatre exercices gouvernementaux relatifs notamment à la sécurité aérienne et aux transports et cinq expérimentations en situation réelle de technologies d’avenir en matière de sécurité. Il a aussi fallu former 1.500 agents à la planification et la gestion de crise et 500 chiens à la détection d’explosifs.

Techniques de renseignement. Le SGDSN, qui dépend du Premier ministre, doit lui offrir, en temps réel, une vision synoptique des surveillances autorisées. Plusieurs mois avant l’arrivée de la flamme olympique, le Groupement interministériel de contrôle (GIC) s’est préparé techniquement pour éviter toute panne des systèmes d’information pendant les Jeux. Malgré la forte pression sécuritaire et le pic d’activités de l’été 2024, le dispositif des techniques de renseignement a maintenu l’équilibre entre les exigences de sécurité nationale et le droit au respect de la vie privée. Le nombre d’autorisations de géolocalisations, en temps réel, de personnes surveillées a progressé de 3 % de 2023 à 2024. Le décompte ne se fait plus par identifiant mais par personne surveillée, car la même personne peut utiliser plusieurs identifiants simultanément ou successivement. Pendant le même temps, le nombre d’interceptions de sécurité a augmenté de 10 %. Il dépasse celui, cumulé, des captations de paroles, d’images, de données informatiques et d’introductions dans les lieux privés. La technique des « écoutes » reste donc indispensable aux services de renseignement, même si elle n’est plus celle par laquelle ils apprennent la teneur détaillée des projets terroristes, d’ingérences, d’espionnage, de criminalité organisée ou de violences collectives. En 2024, le GIC a formé 1.174 agents des services de renseignement, délivré plus de 100.000 autorisations de techniques de renseignement, fourni 1.250 transcriptions contrôlées par jour et trouvé 21 nouveaux opérateurs interlocuteurs.

Cybermenaces. En 2024, dans un contexte de tensions internationales, les cyberattaquants ont ciblé la chaîne d’approvisionnements et les vulnérabilités des équipements des Jeux Olympiques et Paralympiques et des élections. L’espionnage a visé les infrastructures de télécommunications par l’emploi de « réseaux d’anonymisation » d’équipements compromis pour en détourner l’utilisation légitime, afin d’agir plus discrètement. Les intrus dissimulent ainsi leurs actions et en rendent l’attribution difficile à toutes les étapes de l’attaque informatique. La menace cybercriminelle se caractérise par des fuites de données et des attaques pour obtenir une rançon. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a constaté une hausse des attaques de déstabilisation, dont d’« hacktivistes » interdisant un service. En outre, la moitié de ces opérations de cyberdéfense ont porté sur la vulnérabilité des équipements des entités ciblées. Par ailleurs, la directive européenne NIS2 sur la sécurité des réseaux et des systèmes d’information vise à améliorer la cybersécurité en atténuant les menaces sur les secteurs public et économique clés, pour assurer la continuité de leurs services en cas d’incident. Adoptée en décembre 2022, la NIS2 est en cours de transposition dans le droit français en 2025. L’ANSSI accompagne les futures entités régulées en développant l’offre de ses services. En 2024, elle a détecté 4.386 événements de sécurité et 1.361 incidents. Elle a délivré 280 visas de sécurité,196 qualifications, 94 certifications, et 117.856 attestations « SecNumacademie ». Elle a formé 1.696 personnes et élaboré 68 formations labellisées « SecNumedu » et 35 formations labellisées « SecNumedu-FC ». Elle a aussi publié 22 articles scientifiques, 1 avis technique, 10 guides techniques et 12 logiciels en source ouverte.

Protection à l’international. Le SGDSN coordonne l’action interministérielle dans la lutte contre le financement du terrorisme. Au cours de l’année 2024, son groupe de travail sur le gel des avoirs à but antiterroriste a pris 459 mesures en ce sens sur le territoire national, soit dix fois plus que lors de sa création en 2017, et développé un volet de coopération internationale. En outre, depuis 2023, le Parlement a rendu publics trois rapports la menace des ingérences étrangères, qui ont abouti à la loi du 25 juillet 2024 visant à les prévenir en France. Outre le renfort des moyens administratifs et de l’arsenal répressif, cette loi instaure l’obligation de déclaration à la Haute Autorité pour la transparence de la vie publique des personnes exerçant des activités d’influence pour le compte de puissances étrangères. Sont aussi visés les « think tanks » et les établissements éducatifs publics à but non lucratif, œuvrant avec un partenaire étranger et ayant pour vocation la diffusion d’une langue étrangère et la promotion des échanges culturels. Ces organismes doivent déclarer les dons et versements reçus de la part de personnes morales étrangères à l’Union européenne. Le SGDSN pilote les travaux réglementaires relatifs à ces deux dispositifs de transparence, entrés en vigueur le 1er juillet 2025. Par ailleurs, le SGDSN continue de s’engager sur les questions de sécurité au sein des instances de l’Union européenne et de l’OTAN. Il participe aussi à des forums internationaux, comme le « Manama Dialogue » à Bahreïn et le « Shangri-La Dialogue » à Singapour. Il entretient des relations bilatérales notamment avec l’Australie, l’Inde, Israël, le Japon, le Qatar, la Grande-Bretagne et Singapour.

Exportations de matériels de guerre. Le SGDSN préside la Commission interministérielle pour l’étude des exportations des matériels de guerre (CIEEMG), qui inclut les ministères des Affaires étrangères, des Armées et de l’Économie. En 2024, la CIEEMG a instruit 8.200 demandes de licences d’exportation, dont près de la moitié sur des modifications ou de prorogations de licences existantes. Elle a accéléré le traitement des licences au profit de l’Ukraine pour répondre à ses besoins opérationnels dans les meilleurs délais. Depuis 2023, le SGDSN préside la Commission interministérielle des biens à double usage civil et militaire, qui, en 2024, a examiné plus de 3.000 demandes individuelles. Enfin, il participe activement aux travaux européens d’élaboration, de mise à jour et d’application de sanctions visant la Russie et la Biélorussie.

Loïc Salmon

Sécurité : la menace informationnelle visant les Jeux Olympiques et Paralympiques de Paris 2024

Renseignement : la DRSD, renseigner pour protéger

Défense : bilan 2024 de la Direction générale de l’armement




Défense : la désinformation, la comprendre puis la contrer

Les outils numériques sont devenus un champ de bataille, où les discours de propagande sur les réseaux sociaux visent à saper la démocratie. La résilience, qui doit préserver la liberté d‘expression, commence par la formation des citoyens.

La désinformation a fait l’objet d’un colloque organisé, le 3 juin 2024 à Paris, par l’Académie de défense de l’École militaire (ACADEM). Y sont notamment intervenus : le général de corps d’armée Bruno Durieux, président de l’ACADEM ; Marc-Antoine Brillant, chef du service de vigilance et de protection contre les ingérences numériques étrangères, organisme créé en 2021 et rattaché au Secrétariat général la défense et de la sécurité nationale ; le général de brigade Pascal Ianni, chef de la cellule « Anticipation stratégique et orientations » de l’État-major des armées ; Frédérick Douzet, directrice de « Géopolitique de la datasphère » à l’Université Paris 8.

Lever les ambiguïtés. Il faut d’abord distinguer la ruse de guerre et la désinformation du temps de paix, souligne le général Durieux. Considérer la désinformation comme un acte de guerre introduit une sorte de « complexe obsidional » (sentiment d’être assiégé ou persécuté), guère souhaitable dans une démocratie. La désinformation se distingue de l’opinion dissidente, expression de la liberté de contester. Il s’agit de distinguer les faits du jugement sur les faits, l’objectivité de la subjectivité. Le refus de la vérité factuelle facilite la désinformation. Celle-ci, planifiée de l‘extérieur, se distingue de la rumeur correspondant à un état de l’opinion. Les entreprises de désinformation, contrôlées par des puissances étrangères ou, parfois, par des groupes terroristes, cherchent à instrumentaliser le fonctionnement des nations démocratiques. Elles portent atteinte à la légitimité des institutions en distillant le doute sur la probité ou la capacité des élites avec le risque de réactions de défiance envers le fonctionnement de la démocratie. Or la chasse à une opinion mensongère, demi-mensongère ou très peu mensongère conduit très vite à la dictature. La lutte contre la désinformation, estime le général Durieux, passe par la formation des citoyens pour leur permettre de juger les faits et sur ce qui est dit des faits, par la culture générale, le développement des convictions et le débat sans restriction.

Circonscrire les menaces. Les réseaux sociaux et les plateformes en ligne deviennent la fabrique de l’opinion publique, indique Marc-Antoine Brillant. La menace touche tous les enjeux du débat public, tous les sujets et toutes les thématiques, afin de pouvoir instrumentaliser très rapidement des faits de société ou d’actualité, des événements ou des conflits en manipulant l’information. L’intelligence artificielle générative permet de créer très vite du faux contenu, crédible et réaliste, sur internet pour animer, avec une activité quasiment humaine, des photos sur les réseaux sociaux puis de les coordonner et les diffuser sur plusieurs plateformes pour saturer un débat public. Ce mode opératoire, emprunté à la cybercriminalité, usurpe numériquement une identité, en créant un site web dans un domaine très proche de la sphère électorale. En France, les chartes graphiques de grands médias ont été imitées pour y diffuser du contenu assez éloigné de leurs normes habituelles. Même l’identité du ministère des Affaires étrangères et celle du ministère de l’Intérieur ont été usurpées, grâce à des technologies encore plus sophistiquées. Une deuxième menace porte sur « l’intermédiation », quand les commanditaires recourent à des sous-traitants, issus de l’intelligence économique, de la communication numérique ou du marketing, pour desservir un thème particulier. Ainsi, lors des élections présidentielles aux États-Unis (2020) et en France (2022), des puissances étrangères (Russie et Chine) ont dénigré les institutions chargées du processus électoral et tenté de promouvoir la candidature d’un parti politique. Une troisième menace consiste à instrumentaliser le débat sur une thématique clivante, par exemple sur les violences policières ou l’immigration, pour cibler une catégorie de citoyens. Une autre stratégie concerne le dénigrement des médias traditionnels pour entraîner leur audience sur des médias alternatifs pratiquant la désinformation. La résilience, indique Marc-Antoine Brillant, implique la sensibilisation du public par la publication de rapports. Des instances interministérielles se réunissent à cet effet très régulièrement pour partager des informations. Il s’agit de dévoiler l’adversaire et ses infrastructures puis de le gêner en révélant ses adresses IP. A un moment donné, il va devoir réfléchir, modifier sa stratégie et riposter.

Créer un écosystème de riposte. La Chine, la Russie, et l’Azerbaïdjan exercent sur les armées une menace permanente, massive et rationnelle dans le champ informationnel, souligne le général Ianni. Il s’agit alors de gagner la bataille des perceptions, qui dépasse le symbolique et s’inscrit dans une sorte de dialectique, qui oppose un champ narratif du Sud à un champ narratif du Nord, notamment par la production cinématographique de l’organisation paramilitaire russe Wagner en Centrafrique. Il s’agit, par un effet miroir mais dans le respect de la démocratie, d’occuper l’espace informationnel, de le saturer et de ne pas rester uniquement dans une posture défensive. Cela passe par la production, en masse et de façon cohérente, de l’information, de photos et de dessins animés en langues locales. En Afrique, la musique rap et le sport constituent d’importants vecteurs d’influence. Faute de suivre le rythme de l’intelligence artificielle générative, il deviendra difficile, dans quelques années, de distinguer le vrai du faux. La notion d’influence stratégique relevant de la sécurité nationale, la France en discute avec la Suède, l’Estonie et l’Italie, confrontées à la désinformation, indique le général Ianni. Les adversaires utilisent les vulnérabilités des démocraties, notamment la liberté d’expression et celle de la presse.

Arriver à penser des solutions. Quoique phénomène très ancien, la désinformation bénéficie aujourd’hui de la révolution numérique, qui accélère la diffusion de l’information, et de l’intelligence artificielle, qui permet l’industrialisation de la production et la falsification de contenus à grande échelle. Il s’ensuit des interactions multiples, complexes et permanentes, estime Frédérick Douzet. Ces phénomènes sont d’autant plus difficiles à combattre qu’ils se déroulent dans un environnement intrinsèquement dual, à la fois civil et militaire. Sur les théâtres d’opérations, les armées françaises et occidentales sont confrontées quotidiennement à des manœuvres informationnelles pour délégitimer leurs actions, provoquer un rejet par les populations locales et causer des dommages profonds à leur réputation. Les acteurs manipulent les infrastructures de l’internet pour contrôler le chemin des données et de l’information, en vue d’enfermer les populations locales ans des « bulles cognitives » et, par ailleurs, de susciter ou nourrir des controverses pour activer le clivage des sociétés occidentales et les pousser à renoncer à leurs valeurs. La résilience, souligne Frédérick Douzet, nécessite d’imaginer les nouveaux cadres de la démocratie à l’ère de la révolution numérique. Il s’agit de réfléchir à comment ne pas subir ces phénomènes et tirer parti des possibilités numériques pour restaurer la confiance dans les médias et les institutions démocratiques, tout cela dans un cadre juridique solide. La gouvernance et la régulation de l’écosystème numérique impliquent tous les acteurs publics et privés. La résilience nécessite un travail de sensibilisation et d’éducation, afin de favoriser l’esprit crique ou la capacité de discernement. Il s’agit d’un travail culturel destiné à favoriser l’émancipation des citoyens grâce à l’apport de la recherche dans toute les disciplines, notamment les mathématiques, l’informatique, les sciences sociales et les sciences cognitives.

Loïc Salmon

Guerre de l’information et information de guerre

Soldat de la cyberguerre

Défense : les forces morales, la nation et son armée




Cyber : enjeux de la technologie de la base de données « blockchain »

Pour l’emporter dans un environnement hautement contesté, les forces armées doivent pouvoir défendre leurs systèmes d’information et leurs données contre la malveillance et la manipulation. La « blockchain », utilisable dans le spatial civil, en constitue l’un des moyens.

Nathalie Devillier, chercheuse associée, l’explique dans une note publiée, le 4 mars 2024 à Levallois-Perret (banlieue parisienne), par la Fondation pour la recherche stratégique.

La « blockchain ». La technologie « blockchain » (chaîne de blocs), base de données distribuée et décentralisée, permet de stocker et transmettre des informations codées sans organe central de contrôle. Elle compte un très grand nombre d’ordinateurs dans le monde. Les algorithmes de consensus rendent difficile la manipulation du système sans l’autorisation de la majorité du réseau. Comme toutes les transactions sont liées entre elles de façon cryptée, toute modification d’une transaction se répercuterait sur la chaîne entière et serait donc immédiatement détectée. La blockchain correspond au « Web 3.0 », troisième génération d’internet. La première, « Web 1.0 », a permis la consultation de l’information. La deuxième, « Web 2.0 », y a jouté la création et le partage de l’information. La « Web 3.0 » donne la possession de l’information en s’émancipant des GAFAM (Google, Apple, Facebook, Amazon et Microsoft). Elle donne accès à la cryptomonnaie « Bitcoin » et au protocole d’échanges informatiques « Ethereum » permettant de vérifier ou de mettre en application un contrat mutuel dit « intelligent ». Elle facilite la création d’objets NFT (acronyme anglais pour non fongible), c’est-à-dire non interchangeables car uniques, comme un jeton spécifique ou une œuvre d’art. En outre, la blockchain s’étend à l’identité, à la santé, aux sciences, aux monnaies réelles, aux actifs numériques et à la preuve numérique. Or sa démocratisation a fait naître des scénarios de menaces cyber, encore inconnues, si elle se combine avec les autres technologies émergentes et de rupture. Parmi ces dernières, figurent : les systèmes généraux d’intelligence artificielle (IA) ; les systèmes autonomes ; les systèmes hypersoniques ; l’IA générative ; la 5 G (réseau de téléphonie mobile à gros débits évitant le risque de saturation lié à l’augmentation des usages numériques) ; la 6 G (technologie en cours de développement et supérieure à la 5 G) ; les technologies quantiques relatives aux atomes et aux particules élémentaires ; le renforcement humain et biotechnologique.

La cybersécurité. Parmi les principales menaces, l’Agence de l’Union européenne pour la cybersécurité mentionne la perturbation de la chaîne d’approvisionnements, les campagnes de désinformation, les attaques contre les appareils connectés à internet et l’utilisation de l’IA. En effet, celle-ci peut servir à collecter des informations biométriques et d’autres données sensibles et à créer de la désinformation, des contenus erronés et des courriels automatiques d’hameçonnage. Sur le plan militaire, les technologies numériques modifient les armes et les tactiques. Ainsi, des essaims ou flottes de milliers de drones aériens, terrestres et maritimes pourraient se cordonner de manière autonome, en vue de se déployer sur un territoire entier. La cybersécurité de la blockchain est montée en puissance (voir encadré). Pour les communications militaires, elle doit garantir l’intégrité et la confidentialité des messages, empêcher leur interception ou leur modification non autorisée et renforcer la sécurité des données de renseignement et d’autres informations sensibles. Pour des documents comme les ordres de mission, elle doit en garantir l’authentification. Pour les systèmes de commandement militaire, elle doit garantir la sécurité et la résilience des réseaux et des données. La blockchain se décline aussi pour la gestion et la logistique. Elle garantit la traçabilité, la transparence et la sécurité des produits et pièces de rechange tout au long de leur cycle de vie, grâce à la visibilité de l’identité de l’acheteur et de l’historique des transactions, afin de réduire les risques de contrefaçon et de fraude. Seules les personnes autorisées ont accès aux ressources sensibles. Les véhicules, armes et équipements sont convertis en actifs non sensibles (« tokens » dans une blockchain) pour faciliter leur utilisation et leur maintenance. Les contrats « intelligents », basés sur la blockchain, automatisent le paiement d’une clause pénale, afin de réduire les risques de non-respect des accords et donc de litiges et de coûts administratifs qui en découlent. Inviolable, la blockchain stocke de données sécurisées de façon cryptée et qui ne peuvent être modifiées une fois enregistrées. Sa décentralisation permet à la blockchain de résister aux pannes et aux attaques par « déni de service ». Google en a été victime le 1 er juin 2022. Ses infrastructures et services ont été perturbés quand l’attaquant a utilisé plusieurs adresses pour générer plus de 46 millions de requêtes par seconde, soit 76 % de plus que le record précédemment signalé. Toutefois, l’émergence de l’informatique quantique remet en cause les caractéristiques de la blockchain, souligne Nathalie Devillier. La sécurité des algorithmes de la blockchain repose sur la difficulté à résoudre certains problèmes mathématiques Or, les ordinateurs quantiques pourraient les résoudre beaucoup plus rapidement que les ordinateurs ordinaires. En conséquence, les signatures numériques, actuellement considérées comme sécurisées, pourraient être falsifiées par des cyberattaques quantiques, mettant en péril les éléments intégrés dans la blockchain.

Le spatial. La « tokenisation » permet aux entreprises privées de protéger leurs données sensibles en les transformant en données non sensibles ou « tokens ». Ce processus, utilisable dans une blockchain, peut s’appliquer au domaine spatial et concerner les satellites, orbites, appareils, débris spatiaux , astéroïdes ou autres objets. Les satellites peuvent stocker des données ou en valider d’autres. Les réseaux satellitaires peuvent ainsi devenir des infrastructures de stockage de données pour effectuer des transactions sécurisées. En 2017, la société canadienne Blockstream a lancé un satellite utilisant la blockchain pour distribuer le Bitcoin dans le monde entier. En 2018, la startup singapourienne Space Chain a conçu une blockchain basée sur un satellite. En 2023, elle a rejoint le programme de Google pour développer des applications de traitement sécurisé de données à bord de satellites en orbite basse et pour les futurs lancements de satellites emportant des charges utiles. De son côté, en 2018, la société américaine de blockchain ConsenSys a racheté la société minière Planetary Resources, également américaine, en vue de l’extraction future des terres rares présentes dans les astéroïdes.

Le cadre juridique. La blockchain s’infiltre dans toutes les activités, grâce à un cadre juridique favorable dans quelques pays : Salvador, Singapour, Slovénie, Suisse, Allemagne, Estonie, Pays-Bas, Malte, Portugal et Canada. Les États-Unis reconnaissent les financements par cryptomonnaies. En Chine, Hong Kong est devenue une plateforme d’échanges pour les actifs numériques. L’Union européenne construit une infrastructure de blockchain pour renforcer l’efficacité des services publics transfrontaliers d’ici à 2030.

Loïc Salmon

Plusieurs grandes entreprises se sont spécialisées dans la cybersécurité. Les États-Unis en comptent 4 : Boeing, IBM, Galaxy Digital et Microsoft Azure Blockchain. La Chine en dispose déjà de 7 : 360 Total Security, Alibaba, China Aerospace Corporation, China Electronics Corporation, China Information Technology Security Evaluation Center, Tencent et Zhongan Technology. L’Union européenne en compte 7 : Airbus, Distributed Ledger Technology Malta, Guardtime, Leonardo, NXTsoft, Thales Group et Vottun. La Russie en dispose de 4 : Bitfury Group, Kaspersky Lab, National University of Science and Technology « Misis » et RusBITex.

Soldat de la cyberguerre

Technologie : guerre électronique, cyber et renseignement

Cyber : prise de conscience du risque et perspectives (2030)




Soldat de la cyberguerre

Arme de l’anti-terrorisme, le cyber dispose d’instruments pour maîtriser l’escalade d’une crise avec la possibilité d’agir, sans recourir à la force armée, et d’exercer de l’influence. Il emploie environ 3.500 personnes, civiles et militaires, en France.

La loi de programmation militaire 2024-20230 accorde un budget de 4 Mds€ au cyber, désigné comme la sixième fonction stratégique après les connaissance et anticipation, prévention, dissuasion, protection et intervention. Les agresseurs du cyber cherchent à déstabiliser les nations démocratiques par la propagande terroriste, le complotisme, l’ingérence dans les élections, les prises d’otages et les sabotages informatiques. Motivés par des considérations mafieuses, idéologiques ou de volonté de puissance, ils utilisent des outils technologiques perfectionnés pour nuire au sein du monde numérique interconnecté. Sur le plan militaire, la guerre devient de plus en plus globale, sans déclaration formelle au sens du droit des conflit armés. Les actions qui se déroulent dans la sphère militaire peuvent avoir des répercussions dans le monde civil et vice versa. Les cyberattaques sont souvent attribuées à la Russie, la Chine, la Corée du Nord ou leurs supplétifs, mais aussi aux mouvements hacktivistes, à des organisations criminelles et à des groupes iraniens, pakistanais et indiens émergents. Le cyber a été pris en compte très tôt par le groupe des « Five Eyes », à savoir les États-Unis, la Grande-Bretagne, l’Australie, le Canada et la Nouvelle-Zélande, qui coopèrent en matière de renseignement électronique depuis 1955. Aux États-Unis, le cyber relève de la National Security Agency (NSA) et, en Grande Bretagne, du Government Communications Headquarters. En 2013, le lanceur d’alerte Edward Snowden révèle aux journaux américain The Washington Post et britannique The Gardian que la NSA a un accès direct aux serveurs d’Apple, de Google, Microsoft, Facebook, Yahoo, d’AOL et de Paypal. En France, l’Agence nationale de la sécurité des systèmes informatiques voit le jour en 2009 et le Commandement de la cyberdéfense (Comcyber) en 2017. Son premier commandant, le futur vice-amiral d’escadre Arnaud Coustillière, commence en 2013 avec une petite équipe de dix personnes qui va monter en puissance. Il s’agit surout de jeunes diplômés bac + 5, en majorité issus des sciences sociales, mais aussi des mathématiciens, cryptographes et spécialistes de l’intelligence artificielle. Le plus délicat, explique l’amiral, consiste à bien calibrer les outils cyber avant une mission offensive, toujours conçue sur mesure. Un exercice a convaincu l’État-major des armées de la nécessité d’intégrer la cyberdéfense tactique dans sa conceptions stratégique. Ainsi pendant un weekend, des militaires des forces spéciales et du cyber ont progressé sur le terrain en toute discrétion avec les mêmes équipements de combat. Les seconds ont emporté des ordinateurs reliés par satellite au centre technique des opérations de lutte informatique offensive. Aujourd’hui, la compétence du Comcyber s’étend aux actions numériques de prévention, protection, influence, lutte défensive et lutte offensive (spécificité de la Direction générale de la sécurité extérieure). Depuis 2014, des exercices « Defnet » mobilisent les plateformes des centres techniques des différentes armées et aussi des écoles d’ingénieurs à des fins de recrutement. Dans le cadre de l’OTAN, l’exercice de cyberdéfense « Locked Shield » a lieu chaque année en Estonie avec la participation d’une vingtaine de pays, dont la France. Le scénario comporte tous les volets d’une cyberattaque d’envergure en temps réel : technologies de pointe ; simulation de toute la complexité de l’attaque ; prise de décision stratégique ; aspects juridiques et de communications. Entre Alliés, les échanges se limitent aux effets et cibles, car les modes opératoires techniques ne se partagent pas.

Loïc Salmon

« Soldat de la cyberguerre », Arnaud Coustillière et Aude Leroy. Éditions Tallandier, 280 pages, 20,90 €.

Cyber : champ de lutte informatique et d’influence

Cyberdéfense : ciblage, précaution et proportionnalité

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveaux




Les services secrets chinois, de Mao au Covid-19

Pilier du pouvoir du Parti communiste (PCC) depuis cent ans, la communauté chinoise du renseignement est devenue la plus importante du monde.

A la tête de chaque service de renseignement (SR) se trouvent un directeur technique pour la qualité des opérations quotidiennes et un commissaire politique pour garantir une orientation idéologique en conformité avec la stratégie définie par le PCC. Sécurité interne, gestion du « laogai » (travail forcé) et répression des dissidents font partie de cette communauté. Dans les années 1980, les SR accompagnent la modernisation du pays et prennent une dimension mondiale dans la décennie suivante à la faveur de la transformation du KGB soviétique, consécutive à l’implosion de l’URSS. Tout commence dans les années 1920 quand la représentation du GRU (SR militaire soviétique puis russe) à Pékin contrôle le SR du Kuomintang nationaliste…et celui, encore embryonnaire, du PCC ! Par ailleurs, le « mandarin révolutionnaire » Zhou Enlai (1898-1976), futur Premier ministre de la République populaire de Chine de 1949 à sa mort, devient directeur politique de l’Académie militaire de Huangpu à Canton, créée à l’instigation de l’URSS et dirigée par le général Chiang Kai-shek (1887-1975), futur président de la Chine nationaliste. Dans les années 1940, Zhou dirige le « Département du travail du front uni » (encore actif), chargé d’influencer des partis ou des gouvernements étrangers pour construire la Chine future. Ainsi, 84 savants chinois formés aux États-Unis vont rallier Pékin, dont certains développeront l’arme nucléaire, les fusées, les missiles et la guerre bactériologique. En 1945, Zhou contrôle les renseignements extérieurs, politiques et diplomatiques du PCC. En 1949, il envoie un couple à Hong Kong (colonie britannique jusqu’en 1997) monter l’agence de presse Chine nouvelle (Xinhua), et intégrée à la collecte du renseignement et organe de propagande. Dans les années 1950 et 1960, des défections permettent d’identifier des correspondants de Xinhua comme agents de liaison des mouvements de guérilla en Afrique, en Asie et en Amérique latine. La Révolution culturelle en Chine (1966-1976) provoque la désintégration des SR, mais Zhou parvient à maintenir des réseaux utiles à sa diplomatie. En 1978, deux ans après la disparition de Mao Tsé-toung, Deng Xiaoping (1904-1997) contrôle le PCC et les forces armées, lance un vaste programme de réformes économiques et crée, en 1983, la grande agence de renseignement Guoanbu, qui participe à la collecte scientifique et technologique à l’étranger. Le Programme 863, annoncé en 1986, a mobilisé 3.000 savants qui, en dix ans, ont atteint 1.500 objectifs concernant la défense, l’aéronautique, l’espace, le numérique, l’intelligence artificielle, les lasers, les automates, l’énergie et les nouveaux matériaux. L’espionnage des biotechnologies et des connaissances médicales et pharmaceutiques commence dès les années 1980. Deux décennies plus tard, le secrétaire général du PCC et président de la Commission militaire centrale, Xi Jinping (né en 1953) dévient président de la République en 2013 et est réélu pour la troisième fois en 2023. De sa réforme des forces armées, en 2015, résulte la Force de soutien stratégique, qui intègre la plupart des composantes du renseignement militaire, dont les départements de la guerre de l’information (collecte du renseignement, analyse, diffusion et soutien technique). Elle regroupe : les moyens de la reconnaissance aérospatiale avec le système satellitaire de communications Beidou, l’imagerie et les drones ; une armée « cyber » pour le renseignement et les opérations offensives ; des troupes de la guerre électronique. En 2020, les SR de la Chine ont atteint le niveau technologique de ceux de la Russie et même de ceux des États-Unis.

Loïc Salmon

« Les services secrets chinois, de Mao au Covid-19 », Roger Faligot. nouveau monde éditions, 714 pages, 12,90 €.

Chine : ambition hégémonique du Parti communiste

Chine : cyber-espionnage et attaques informatiques

Chine : ingérence et « guerre politique » croissantes




Technologie : guerre électronique, cyber et renseignement

Déjà champ d’action des opérations de brouillage dans un conflit armé, le spectre électromagnétique est devenu celui des cyberattaques dans les zones sous tensions et va renforcer celui du renseignement.

Ces thèmes ont fait l’objet d’un colloque organisé, en juin 2023 à Paris, par l’association Guerrelec avec la participation de spécialistes civils de haut niveau et des responsables militaires de rang élevé.

Le spectre électromagnétique. Pendant le salon européen Cysat sur la cybersécurité et le spatial, tenu à Paris les 26-27 avril 2023, une équipe de cybersécurité du groupe d’électronique de défense Thalès est parvenue à prendre le contrôle à distance d’un satellite de l’Agence spatiale européenne, au cours d’un exercice de simulation. Le code malveillant, qu’elle a introduit dans le système de bord, a modifié des images destinées à être transmises vers la terre et a masqué certains sites géographiques. Dès mars 2022 peu après le déclenchement de la guerre en Ukraine, des cyberattaquants russes ont perturbé le fonctionnement d’un satellite de télécommunications utilisé par les forces armées ukrainiennes. En outre, la Russie a harcelé les satellites militaires de la coalition pro-Kiev. Ainsi, son satellite espion Kosmos 2558 a attaqué à plusieurs reprises le système satellitaire français d’observation CSO (composante spatiale optique). Son mode opératoire consiste à approcher au plus près les sources d’émission de ses cibles pour en perturber les transmissions vers les stations de réception au sol. De son côté, la Chine travaille sur des techniques visant à rendre inopérants des satellites adverses en imitant leurs signaux de transmissions. Par ailleurs, selon l’association France Cyber Maritime, les cyberattaques contre le transport maritime ont considérablement augmenté depuis le début du conflit en Ukraine. Ainsi, le nombre d’incidents détectés et recensés a crû de 235 % entre 2020 et 2022. Certains correspondent à des demandes de rançons, d’autres sont dus à des hackers soupçonnés d’agir au service d’États, notamment la Russie.

Le conflit numérique des Spratleys. L’archipel de récifs et d’atolls des Spratleys en mer de Chine méridionale, zone riche en hydrocarbures et située sur la route des importations pétrolières chinoises, fait l’objet de contestations par la Chine, Taïwan, le Viêt Nam, les Philippines, la Malaisie et Brunei. La guerre numérique pourrait dégénérer en conflit de haute intensité sur et sous la mer, sur les terres émergées, dans les airs, y compris à très haute altitude, et dans l’espace. Après la collecte de renseignements à distance et les actions coordonnées cyber et guerre électronique, les menaces indirectes possibles consistent en manœuvres et déploiement de missiles balistiques, de croisière ou hypersoniques multi-milieux aux frontières de l’archipel. Les menaces directes portent sur le déni d’accès à partir du continent ou de bases insulaires, sur des actes isolés depuis des espaces maritimes non contrôlés et sur des opérations à partir de la mer, de l’air et de l’espace. En cas de conflit armé, des alliances régionales semblent probables : OTAN et ASEAN (dix pays d’Asie du Sud-Est) ; coalitions particulières ; alliance Chine-Russie avec une contribution éventuelle de la Corée du Nord. Les domaines d’intérêt stratégique sont multiples : forces adverses et leurs zones de déploiement ; bases aériennes et navales ; occupation d’atolls des Spratleys et des Paracels ; zones frontières entre la Chine, la Russie et la Corée du Nord, où sont concentrés commandement, forces et installations logistiques ; infrastructures dédiées au renseignement et à la surveillance, à savoir radars, centres de guerre électronique et d’actions cyber et enfin stations d’ancrage. Face à la Chine, la Russie et la Corée du Nord, les coalitions d’autres pays chercheront à garantir la liberté de navigation maritime et aérienne, maintenir l’accès aux ressources communes dans l’espace et le cyberespace, surveiller toute action militaire dans les différents milieux, anticiper et prévenir la montée aux extrêmes, enfin contrer par une gradation des moyens et des effets si la dissuasion s’est révélée insuffisante.

Le renseignement du futur. L’Agence de l’innovation de défense (AID) a tiré des enseignements de l’emploi du numérique dans la guerre en Ukraine. Alors que le système français Atlas de gestion et de transmissions automatiques d’informations, transmises par les équipes d’un régiment, donne l’ordre d’un tir d’artillerie en 1 minute 30 secondes, le logiciel ukrainien GIS-Art le déclenche…en 30 secondes ! Outre la diversité de ses recherches (voir encadré), l’AID s’intéresse au renseignement de demain. Le spectre électromagnétique évolue par suite de l’imbrication des usages des radars et des moyens de communication, de l’hybridation de ses emplois civils et militaires, de la généralisation du chiffrement et de l’agilité des émetteurs. Des opportunités apparaissent avec la miniaturisation des récepteurs et la polyvalence des senseurs. De nouvelles possibilités se présentent dans le domaine du renseignement pour la conception et l’exploitation de systèmes combinant les capacités étatiques et privées. Ainsi, des services spatiaux commerciaux proposent des imageries visible, infrarouge et de radar à synthèse d’ouverture (images en deux dimensions ou reconstitutions tridimensionnelles de paysages). D’autres collectent des fréquences radio et des signaux AIS (systèmes d’identification automatique entre navires de nuit, par temps de brume ou de faiblesse des échos radars). L’exploitation de ces données se fera par leur traitement massif à base d’intelligence artificielle et par l’augmentation des puissances de calcul. Il s’agit de développer, en synergie, les capacités en renseignement d’origine électromagnétique, guerre de la navigation (NAVMAR), cyber et autoprotection. La surveillance du spectre électromagnétique bénéficiera de divers développements : technologies quantiques, à savoir capteurs ultra-sensibles, simulateurs de comportements de systèmes, protection d’une information transmise par fibre optique et calculateurs hyperperformants ; future génération de capteurs spatiaux d’imageries visible et infrarouge ; imagerie hyper-spectrale à la résolution très supérieure à l’imagerie spatiale. Cela implique de préparer et d’optimiser les moyens de traitement et d’exploitation des données recueillies. L’AID a établi des feuilles de route au sein des domaines d’innovation. L’une concerne la persistance renforcée des capteurs, leur couverture géographique et l’extension de leurs fréquences au moyen de vecteurs autonomes, de drones et de constellations de nanosatellites. Une autre porte sur les traitements de plusieurs capteurs et de diverses sources par le développement d’outils de sources ouvertes et par la détection, la localisation et la caractérisation des interférences GNSS (positionnement par satellites). L’accélération de la boucle OODA (observer, orienter, décider et agir) permettra de produire du renseignement et de l’exploiter plus rapidement que l’adversaire. La multiplication de capteurs d’opportunités remplacera le petit nombre de capteurs spécialisés. Enfin, il faudra savoir traiter les flux de données et les partager par la connectivité. L’AID a mis en œuvre une « Red Team » regroupant des auteurs de science-fiction, qui imaginent de nouvelles menaces. Un scénario propose un casque de réalité virtuelle permettant à un pilote de drones d’observation de contrôler mentalement plusieurs engins et d’agréger les connaissances obtenues en temps réel, grâce à des filtres de synthèse cognitive pour traiter les flux de données.

Loïc Salmon

L’Agence de l’innovation de défense aborde un large éventail de domaines : études opérationnelles et technico-opérationnelles ; socle des technologies émergentes de défense ; supériorité informationnelle ; espace ; cyberdéfense et NAVMAR (guerre de la navigation) ; combat naval et lutte sous la mer ; combat aérien et frappe air-sol ; combat terrestre ; armes non cinétiques ; recherche académique, captation d’innovations et innovations d’usage.

La guerre électronique : nouvel art de la guerre

Défense : le cyber, de la conflictualité à la guerre froide

Indo-Pacifique : éviter l’escalade nucléaire malgré la compétition stratégique accrue




Cyber : champ de lutte informatique et d’influence

La guerre informationnelle précède puis accompagne l’arme cyber, fulgurante et secrète, employée avant et au début d’un affrontement armé, notamment celui en Ukraine déclenché le 24 février 2022.

Le général de division Aymeric Bonnemaison, commandant de la cyberdéfense (Comcyber), les a présentées à la presse le 12 janvier 2023 à Paris.

Enjeu de sécurité nationale. Le Comcyber assure : la protection des systèmes d’armes, placés sous la responsabilité du chef d’État-major des armées (CEMA); la conduite de la défense des systèmes informatiques du ministère des Armées, sauf ceux de la Direction générale de la sécurité extérieure et de la Direction du renseignement et de la sécurité de la défense ; la conception, la planification et la conduite des opérations militaires cyber sous l’autorité du CEMA ; la gestion des ressources cyber ; la définition des stratégies et politiques cyber. La construction d’une cyberattaque, taillée sur mesure à des fins de renseignement ou d’entrave, nécessite des mois, voire des années. Alors que l’affrontement « multi-milieux » se déroule sur terre, sur mer, dans les airs et le cyber, le combat « multi-champs » porte sur les guerres informationnelle et électronique. Le cyber se situe au niveau stratégique et la guerre électronique au niveau tactique, dont la coordination s’avère complexe. Selon le général, le conflit en Ukraine a fait prendre conscience aux États membres de l’Union européenne de la nécessité du partage d’informations en cas de cyberattaques d’envergure, car il faut réagir très vite.

Retour d’expérience. Dans le conflit russo-ukrainien au niveau cyber, la défense a pris le dessus sur l’offensive par l’endiguement, l’organisation et la capacité à rebondir, grâce au partage préalable des réseaux et à la très faible visibilité des acteurs, indique le général Bonnemaison. La Russie recourt à ses forces armées et services de renseignement ainsi qu’à des groupes cybercriminels et des pirates informatiques. L’Ukraine bénéficie de l’aide de pirates et de groupes informatiques privés américains… dont Microsoft ! Dès 2014, date d’annexion de la Crimée, et, jusqu’en 2019, la Russie a procédé à des cyberattaques. La plus importante, lancée contre Kiev, a privé 225.000 personnes d’électricité. Une autre a visé le réseau d’alimentation en eau. Le ver NotPetya (destructeur de donnés) a infecté toutes les versions de Microsoft Windows. Parallèlement, la propagande russe a amplifié les mécontentements de la population civile et celle par sms a ciblé les militaires ukrainiens. En 2015 et 2016, l’Ukraine a lancé des cyberattaques contre l’info sphère russe. En outre, des pirates informatiques ont divulgué des documents relatifs au gouvernement et à des personnalités politiques russes. En 2021, les cyberattaques russes contre l’Ukraine ont repris de l’ampleur et culminent dans les premiers mois de 2022, l’invasion militaire commençant le 24 février. Trois vagues ont visé les ministères, les routeurs de communication par le satellite américain KA-SAT et des entreprises privées. La domination russe dans le champ informationnel a été contestée par les Ukrainiens. Les deux belligérants ont construit des « bulles » qui ne se rencontrent ni se confrontent. Sur son territoire, la Russie s’est repliée sur elle-même et, à l’international, a cherché à manipuler l’information, non pour persuader mais pour semer la confusion. Le président ukrainien Voldymyr Zelensky, communique massivement vers sa population et l’Occident, via les réseaux sociaux, en utilisant son image.

Recrutement. L’action dans le cyber nécessitant une capacité d’anticipation, la France a élaboré des doctrines de luttes informatiques défensive et offensive. D’ici à 2025, le Comcyber compte pourvoir 1.800 postes, militaires et civils, dans ces domaines et celui de la lutte informationnelle : ingénieurs, techniciens, analystes, sociologues, psychologues et experts en codage et en géopolitique.

Loïc Salmon

Cyber : nouvelle doctrine pour la lutte informatique

Médias : réseaux sociaux, désinformation et manipulation

Défense : lutte informatique d’influence et respect du droit

 




Médias : réseaux sociaux, désinformation et manipulation

L’utilisation massive des réseaux sociaux renforce le partage d’informations imprécises et trompeuses. Ainsi, la manipulation de masse a été utilisée contre l’opération française « Barkhane » au Mali.

Co-fondateur de la startup Kap Code et expert indépendant pour Cap Digital (pôle de compétitivité et de la transformation numérique regroupant 1.000 organisations), Adel Mebarki l’a expliqué au cours d’une visioconférence organisée, le 7 décembre 2022 à Paris, par l’Association des auditeurs IHEDN région Paris Île-de France.

La désinformation. Conséquence de la pandémie du Covid 19, 40 % des gens parlent de leur santé sur les réseaux sociaux…que les professionnels de santé utilisent comme vecteurs de l’éducation scientifique et de la lutte contre la désinformation. Forte de son expertise médicale, Kap Code s’est spécialisée dans l’analyse des données de la vie réelle, recueillies sur les réseaux sociaux. La détection précoce de la désinformation amène à une réaction, d’abord de la part des autorités de santé puis des responsables politiques. Par ailleurs, l’Union européenne définit une désinformation comme un contenu faux ou mensonger, pour tromper dans un but lucratif ou politique, et susceptible de causer un préjudice public. La désinformation par les réseaux sociaux résulte de leur modèle économique (revenus publicitaires) et des suggestions de leurs contenus. Elle est ensuite propagée par les « lecteurs », qui la partagent avec leur entourage social. Enfin, des faussaires la diffusent au moyen de « trolls » (messages provocateurs) et de « bots » (programmes informatiques qui réagissent avec les serveurs). Selon Kap Code, le schéma de propagation d’une fausse information ressemble à la forme de propagation d’un virus. La vérification humaine d’une information douteuse permettra d’endiguer sa « viralité » (diffusion rapide et imprévisible).

Le fonctionnement. Kap Code a déterminé quatre modes de fonctionnement de la désinformation. Le « Cherry Picking » présente uniquement les faits ou données soutenant une thèse, mais en délaissant ou en cachant tout ce qui la contredit. La « fenêtre d’Overton » repose sur la répétition d’une information pour accroitre son acceptation. Ainsi, sur les roseaux sociaux, la surexposition à une désinformation lui permet de gagner en crédibilité et engendre son adhésion. Selon le « test de réalité secondaire », si plusieurs personnes croient une information, elle apparaît de plus en plus vraie. L’effet de répétition peut alors créer un consensus social « perçu », à défaut d’être « qualifié ». Enfin, l’interconnexion des « fake news » (informations tronquées dans un but de manipulation) à d’autres croyances « complotistes » (sanitaires ou politiques) engendre une consolidation mutuelle. Selon une étude du Conseil supérieur de l’audiovisuel publiée en 2020, des algorithmes et certaines fonctionnalités des réseaux sociaux multilingues contribuent à amplifier la désinformation, surtout sur Twitter (origine américaine) et Tik Tok (origine chinoise) mais moins sur Instagram (origine américaine). Kap Code a développé un algorithme capable d’identifier les trolls et les bots d’une campagne de désinformation.

L’application à « Barkhane ». Kap Code a constaté une prolifération de sites internet émetteurs de fausses nouvelles sur l’opération « Barkhane ». Faux comptes, trolls et bots ont émis sur les morts, les blessés et les dommages matériels pour susciter de l’émotion parmi les militaires et la population civile. En septembre 2022, 700 à 750 comptes se sont ainsi exprimés, en mélangeant les fausses informations aux vraies. Or, cela nécessite un investissement important que seul un État (Russie) peut consentir. Toutefois (voir l’illustration), les « url » (adresses internet) suspects (rouges) ont été partagés par 1.357 internautes, alors que les « url » vérifiés (gris) l’ont été par…9.220 utilisateurs !

Loïc Salmon

Menaces hybrides : conflits, climat et effets médiatiques

Défense : le « Métavers », nouveau champ de bataille

Défense : lutte informatique d’influence et respect du droit

 




Défense : le « Métavers », nouveau champ de bataille

Le réseau social « Métavers », évolutif dans le monde virtuel et interactif en temps réel, offre des possibilités en matière de formation, de renseignement, d’influence et de recrutement pour les armées, mais présente aussi des risques.

Cela ressort d’un colloque organisé, le 1er décembre 2022 à Paris, par le Centre de doctrine et d’enseignement du commandement de l’armée de Terre (CDEC). Y sont notamment intervenus : Mathieu Flaig, société de conseil en systèmes et logiciels informatiques SQORUS ; le colonel Samir Yaker, CDEC ; l’ingénieur civil Hervé Cicchelero, Direction générale du numérique et des systèmes d’information et de communication ; le colonel Jean-Gabriel Herbinet, État-major de l’armée de Terre ; le lieutenant-colonel Raphaël Briant, Direction générale des relations internationales et de la stratégie ; le lieutenant-colonel Hubert de Quièvrecourt, direction des ressources humaines de l’armée de Terre ; le lieutenant-colonel Fabien Simon, État-major de l’armée de Terre/Cyber ; le général de division Pierre-joseph Givre, directeur du CDEC.

Perspectives techniques. L’internet a connu plusieurs évolutions, indique Mathieu Flaig. Le web 1.0 porte uniquement sur la lecture avec les moteurs de recherche dont Google et Yahoo. Le web. 2.0 permet en outre d’écrire et d’échanger via les réseaux sociaux, dont Facebook et Twitter. Le web 3.0 y ajoute la confiance et la vérification au moyen de diverses plateformes et des lunettes pour le virtuel. Persistant et massivement évolutif, le Métavers, réseau de mondes virtuels interconnectés, est axé sur l’interaction en temps réel où les gens peuvent travailler, réagir socialement, effectuer des transactions, jouer et même créer des environnements. La fusion entre le réel et le virtuel s’effectue déjà par l’intermédiaire de l’ordinateur ou du smartphone. La société américaine Meta, fondée en 2004, a rejoint les GAFAM (Google, Apple, Facebook, Amazone et Microsoft). Environ 25 % des gens passeront une heure par jour à naviguer sur internet en 2026. Le marché du Métavers est estimé à 13 Mds$ en 2030. Toutefois, 60 % des gens ne semblent guère enclins à faire leur marché de façon virtuelle.

Espace de confrontation. La stratégie consiste à imposer sa volonté face à celle de l’ennemi, rappelle le colonel Yaker. Dans le triptyque « compétition, confrontation et affrontement », la formule « gagner la guerre avant la guerre » s’inscrit dans la phase de compétition. La victoire stratégique résulte de la modification du comportement de l’adversaire au moyen de la guerre informationnelle, qui influe sur sa prise de décision. Il s’agit de prendre l’ascendant sur lui en décidant plus vite que lui. Après une intervention foudroyante qui sidère l’adversaire, il convient d’évaluer l’opération militaire en termes de pertes et de gains potentiels avec les conséquences sur la liberté d’action du chef. La stratégie de communication fixe un code des opérations pour que la population, présente sur le théâtre, en comprenne le sens. Celle-ci de répartit en trois catégories : la première, hostile, qu’il faut discréditer ; la deuxième qui doute et qu’il faut convaincre ; la troisième, favorable, dont il faut renforcer les convictions. Ainsi, la guerre en Ukraine met en en œuvre l’affrontement physique avec les forces russes, la résilience de la nation et ses forces morales (valeurs et patriotisme). A terme, le Métavers prendra aussi en compte les forces morales. Par ailleurs, la conflictualité devient multi-champs, à savoir terre, mer, air et cyber, avec les défis de l’interopérabilité et de la connectivité. Le renseignement tactique est recoupé et coté à 100 % ou 80 % selon les sources. L’armée de Terre se prépare à des opérations hybrides par la simulation et l’entraînement sur le terrain. La numérisation du champ de bataille apporte l’information juste au bon niveau de commandement, pour éviter une surcharge cognitive. Le Métavers va rendre encore plus complexe le travail de l’état-major. Le futur contrôle technologique devra conserver l’humain au centre de tout.

Potentialités militaires. Avant de se trouver dans la réalité du combat, le militaire va s’y préparer via le métavers, indique le lieutenant-colonel Briant. Les bases aériennes d’Orange et de Mont-de-Marsan disposent d’équipements créant un environnement représentatif de vol (photo). Le Métavers constitue un espace expérimental d’interopérabilité peu sécurisé, mais toutes les armées du monde vont se l’approprier. L’adversaire pourrait alors biaiser la reprogrammation, en vue de détruire la cohésion homme/machine. Il faudra pouvoir le déceler à temps pour ne pas se faire déposséder de la conduite de la guerre. Le couplage entre le réel et le virtuel permettra de simuler un champ de bataille à l’étranger pour une mise en situation opérationnelle. Aujourd’hui, souligne Hervé Cicchelero, la réalité allant très vite, l’ingénierie reste indispensable en progressant pas à pas et en acceptant de se tromper dans un monde physique, de plus en plus numérisé et virtualisé. En outre, gagner la guerre, en vue ensuite de négocier, nécessite une approche sociologique des gouvernants et une prise en compte des normes au niveau européen. En opération, les soldats n’emportent pas de téléphone personnel, qui localiserait leurs émotions à une date et un endroit précis, rappelle le lieutenant-colonel Simon. Il existe en effet des applications qui facilitent la fuite de données, dont les traces persistent après effacement. Des robots pourraient y être installés pour simuler une présence dans un endroit virtuel, afin de tromper l’adversaire. Le casque de Métavers enregistre des données personnelles, notamment la sudation, le pouls et l’expression du visage, signes de réaction au stress. Les données comportementales sont exclues de l’échange d’informations dans le cadre d’une coopération internationale. Toutefois, ces données permettent de cibler les personnels à recruter pour des métiers correspondant à leurs points forts. L’armée de Terre recherche chaque année des jeunes de 18-25 ans et devra donc prospecter le Métavers qu’ils connaissent bien, indique le lieutenant-colonel de Quièvrecourt. Déjà peu après leur arrivée, les recrues, coiffées d’un casque de vision virtuelle à 360°, se trouvent plongées dans une ambiance d’un combat violent ainsi que dans la mise en œuvre d’un canon ou la conduite d’un char. Bientôt, le recrutement pourra se faire en ligne. Selon le colonel Herbinet, des règles strictes relatives aux smartphones assurent la protection des données en opération. Pourtant, rien n’empêche des espions russes, chinois ou israéliens d’aller capter les données personnelles des futurs cadres de l’armée française… aux abords de l’Académie militaire de Saint-Cyr Coëtquidan !

Préparer demain. La discussion libre entre civils et militaires améliore la visibilité dans le « brouillard de la guerre », constate le général Givre. L’armée de Terre doit recruter des compétences et capter des talents. Dans ses champs d’action, elle doit utiliser le défensif en appui de l’offensif. Cela passe par l’exploitation des données, dont 80 % viennent de sources ouvertes. Le renseignement, destiné aux forces engagées en opération, doit provenir de toutes les sources possibles. Des robots pourront capter des informations sur le Métavers et lancer des leurres en temps réel. Le champ de bataille connaît une hybridation systématique. L’Ukraine, qui a militarisé sa société civile depuis l’invasion russe en 2022, dispose d’informaticiens capables de créer des applications en 48 heures pour la protection de ses systèmes et la saturation de ceux des forces russes. Pendant la guerre du Haut-Karabagh en 2020, les Azéris ont réagi très vite face aux Arméniens. Les décisions rapides reposent sur l’exploitation des données. La France, souligne le général, ne peut se permettre d’être en retard dans le Métavers. Seule, elle n’y parviendra pas et doit aller à la vitesse des autres en mobilisant toutes les intelligences. Les GAFAM ont déjà réalisé un réseau de très haut niveau technique… mis au service des Etats-Unis !

Loïc Salmon

Médias sociaux : tout n’est pas bon à dire en opérations

Armée de Terre : connaissance, coopération et influence

Armée de Terre : entraînement et juste équilibre technologique




OTAN : actualisation du concept stratégique et complémentarité navale franco-américaine

Le resserrement du partenariat stratégique entre la Russie et la Chine est perçu par l’OTAN comme déstabilisateur de l’ordre international. Pour les Etats-Unis, l’importance de la présence navale française dans la zone indopacifique contribue de façon significative à la sécurité régionale.

Un document de l’OTAN, rendu public lors du sommet des 29-30 juin 2022 à Madrid, réactualise le concept stratégique de 2010. Le 11 juillet, une source de l’Etat-major de la Marine française a indiqué les perspectives navales avec les Etats-Unis. Le même jour, l’Etat-major des armées (EMA) a exposé la situation du conflit en Ukraine.

Situation en Ukraine. Les gains territoriaux au Nord de la Crimée et à l’Ouest du Donbass augmentent (stries rouges sur la carte). Selon l’EMA, les frappes russes (astérisques jaunes) demeurent intenses sur toute la ligne de front et dans la profondeur, surtout sur le Donbass, et ciblent à nouveau les régions de Sumy et Chernihiv. L’artillerie ukrainienne vise les dépôts logistiques russes. Sur le front Nord, les frappes ont repris au Nord-Ouest et les combats se poursuivent autour de Kharkiv (1). Sur le front Est, les forces russes poursuivent leur offensive, lente et méthodique, vers les localités de Sloviansk et Kramatorsk. Les forces ukrainiennes tiennent leurs lignes de défense (2). Sur le front Sud, la situation s’est stabilisée. Les forces ukrainiennes font face aux dernières lignes de défenses russes dans les régions de Kherson et Zaporizhia, ciblant leurs approvisionnements sur leurs arrières (3). Selon la source navale française, cette guerre permet d’exploiter les erreurs de la Russie et d’évaluer ses capacités tactiques terrestre et navale (Île aux Serpents). Elle souligne le risque de chantage alimentaire en Afrique, en raison du contrôle russe de la mer Noire. Au 11 juillet, la Russie avait tiré plus de 1.000 missiles de croisière, dont une centaine depuis la mer. En conséquence, la Marine française portera ses efforts sur la lutte contre les drones et le brouillage des communications.

Russie et Chine. Pour l’OTAN, la Russie constitue la principale menace pour la paix et la stabilité dans la zone euro-atlantique. Avec des moyens conventionnels, cyber ou hybrides, elle tente d’exercer un contrôle direct et d’établir des sphères d’influence par la coercition, la subversion, l’agression et l’annexion. Brandissant la menace nucléaire, elle modernise ses forces nucléaires et développe de nouveaux vecteurs à capacités conventionnelle et nucléaire aux effets perturbateurs. Outre la déstabilisation des pays situés à l’Est ou au Sud du territoire de l’Alliance atlantique, elle entrave la liberté de navigation dans l’Atlantique Nord, zone d’acheminement de renforts militaires vers l’Europe. Son intégration militaire avec la Biélorussie et le renforcement de son dispositif militaire en mer Baltique, mer Noire et Méditerranée sont considérés comme portant atteinte à la sécurité et aux intérêts des pays de l’Alliance atlantique. Toutefois, estimant ne pas présenter une menace pour la Russie, l’OTAN ne cherche pas la confrontation et souhaite maintenir des canaux de communications pour gérer et réduire les risques, éviter toute escalade et accroître la transparence. Par ailleurs, selon l’OTAN, la Chine renforce sa présence dans le monde et projette sa puissance par des moyens politiques, économiques et militaires. Elle cible notamment les pays de l’Alliance atlantique par des opérations hybrides ou cyber malveillantes, une rhétorique hostile et des activités de désinformation. Elle tente d’exercer une mainmise sur des secteurs économiques et industriels clés, des infrastructures d’importance critique, des matériaux (terres rares) et des chaînes d’approvisionnements stratégiques. En outre, elle sape l’ordre international fondé sur des règles, notamment dans les domaines spatial, cyber et maritime (entraves à la liberté de navigation).

NRBC, cyber, technologies, climat. Selon l’OTAN, des Etats et des acteurs non-étatiques hostiles recourent à des substances ou des armes chimiques, biologiques radiologiques ou nucléaires, qui menacent la sécurité des pays de l’Alliance atlantique. Ainsi, l’Iran et la Corée du Nord poursuivent leurs programmes d’armement nucléaire et de missiles. La Syrie, la Corée du Nord, la Russie et des acteurs non-étatiques ont déjà employé des armes chimiques. La Chine développe son arsenal nucléaire à un rythme soutenu et met au point des vecteurs de plus en plus sophistiqués. Dans le cyberespace, théâtre d’une contestation permanente, des acteurs malveillants essaient d’affaiblir la défense de l’OTAN en cherchant à endommager des infrastructures d’importance critique, perturber le fonctionnement des services publics, dérober des renseignements, voler des contenus soumis à la propriété intellectuelle ou entraver des activités militaires. En outre, des pays compétiteurs stratégiques et des adversaires potentiels de l’OTAN investissent dans des technologies émergentes ou de rupture, capables d’endommager ses capacités spatiales, et de cibler ses infrastructures civiles ou militaires. Enfin, multiplicateur de crises et de menaces, le changement climatique provoque une montée du niveau des mers et des feux de végétations, désorganisant des sociétés. Souvent appelées à intervenir en cas de catastrophe naturelle, les forces armées doivent désormais agir dans des conditions climatiques extrêmes.

Zone indopacifique. Face à la Chine, les Etats-Unis ont besoin d’Alliés, indique la source navale française. Ils ont pris en compte l’implantation de la France dans la zone indopacifique, car ils partagent avec elle la même prudence vis-à-vis de la Chine, la nécessité de la prévention des combats dans la région et le souhait d’y limiter le développement des activités militaires. Depuis la seconde guerre mondiale, la Marine américaine domine les océans. Mais la Marine chinoise développe ses capacités de mener des opérations de coercition et de se déployer dans le monde, comme l’a démontré l’escale d’une frégate chinoise à Bata (Guinée). Elle a mis au point un porte-avions à catapulte et son avion spécifique et a loué des sous-marins nucléaires d’attaque (SNA) russes de la classe Akula. Autre alliée des Etats-Unis dans la région, l’Australie a annulé le contrat de sous-marins avec la France pour se tourner vers eux. Or le taux de remplacement dans la Marine américaine est passé de 2 unités par an à 1 par an, repoussant à 2040 la perspective pour l’Australie de prendre livraison de SNA opérationnels, à prélever sur la flotte américaine. Pour se renforcer dans le Pacifique, les Etats-Unis ont réduit de 70 % leur présence dans l’océan Indien, compensée par celle de la France, dont la posture stratégique dans la zone indopacifique complique l’analyse géopolitique de la Chine.

Interopérabilité navale. Selon la source navale française, des arrangements techniques entre les Marines américaine et française portent sur la validation, à différents niveaux, des systèmes d’informations concernant le commandement, les sous-marins et l’avion de chasse F-35 C. La 4ème génération de ce dernier en augmentera la furtivité, mais la 5ème entraînera un comportement différent, enjeu de la coordination avec le Rafale Marine

Loïc Salmon

Union européenne : présidence française, acquis de la défense

Ukraine : hégémonie navale russe en mer Noire

Stratégie : l’action de la France dans la zone indopacifique