Défense : l’adaptation des SALA aux combats de demain

La mise en œuvre des « systèmes d’armes létaux autonomes » (SALA) reste du ressort du chef, qui donne un sens à l’action dans le respect du droit.

Ce thème a fait l’objet d’un colloque organisé le 9 novembre 2021 à Paris par le Centre de recherche de l’académie militaire de Saint-Cyr Coëtquidan (CReC) et la Croix-Rouge française. Y sont notamment intervenus : Gérard de Boisboissel, ingénieur de recherche au CrEC ; lieutenant-colonel David Schuster, Etat-major de l’armée de Terre ; lieutenant-colonel Marc-Antoine Gérard, Etat-major de l’armée de l’Air et de l’Espace ; professeur Jean-Marc Moschetta, Institut supérieur de l’aéronautique et de l’espace ; professeur Michaël Krajecki, Agence de l’innovation de défense ; Eric Carrey, directeur audit, contrôle interne et de la qualité à la Croix-Rouge française.

Opportunités en robotique militaire. En déportant les fonctions, la robotique permet l’extension de la zone d’action d’une unité tactique, explique Gérard de Boisboissel. Les plateformes robotiques embarquent des modules fonctionnels, activables et utilisés selon leurs élongations, pour la surveillance d’une zone d’intérêt, la détection et l’identification de l’adversaire, sa neutralisation, l’usage de la guerre électronique et la protection de l’unité par un leurre. La robotique réduit l’exposition des combattants à ce qui est dangereux, sale et répétitif. Les robots servent au transport de charges lourdes et à la logistique et contribuent au besoin de masse des armées. Discrets et en veille permanente, les robots présentent de meilleures réactivité et précision et permettent le combat « collaboratif », par l’intervention d’une plateforme différente de celle ciblée par l’adversaire. L’autonomie permet de décharger le militaire du pilotage et de poursuivre l’objectif de la mission, même en mode « sans contact ». L’automatisme, qui reproduit des séquencements déterminés et donc prédictifs, diffère de l’autonomie totale, qui définit ses propres règles. En revanche, les « systèmes d’armes létaux intégrant l’autonomie » (SALIA), à des niveaux variables, prennent en compte les règles et contraintes d’engagement imposées par le commandement humain, l’adaptation à l’environnement et l’évaluation des résultats. Le chef doit pouvoir reprendre la main sur le SALIA, en cas de perte de communication ou de comportement non attendu, par une désactivation ou même une autodestruction automatique.

Milieu terrestre. L’emploi de drones augmente la profondeur tactique et change les modes d’action, rappelle le lieutenant-colonel Schuster. Dans l’exécution de la manœuvre, l’emploi des systèmes automatisés doit d’abord permettre de réserver les ressources humaines (vie des soldats) et d’augmenter la liberté d’action du chef en conservant les unités en réserve. Il s’agit alors de développer la masse des forces terrestres, de manière permanente ou temporaire, en déployant des systèmes automatisés « sacrifiables ». Certaines tâches opérationnelles peuvent être déléguées à des systèmes automatisés, afin d’économiser le potentiel humain des forces terrestres et donc d’accroître leur endurance. Le combattant va alors se concentrer sur des actions tactiques et opératives (niveau théâtre) choisies, en s’appuyant sur la meilleure synergie possible homme/systèmes automatisés pour augmenter l’agilité des forces terrestres. Enfin, il convient de concilier ce que l’on veut (besoins tactiques), ce que l’on peut (faisabilité technique) et ce que l’on a (ressources financières).

Milieu aérien. Le développement d’armements de pointe par la Russie et l’accroissement constant du budget de défense de la Chine conduisent à anticiper un affrontement futur entre puissances, estime le lieutenant-colonel Gérard. Les stratégies de déni d’accès et d’interdiction de zone, utilisées par divers pays, mobilisent avions de chasse, défense sol-air, veille radar et camouflage. La bataille se joue dans tout le spectre du champ électromagnétique. Le temps alloué à la décision politique se réduit. La vitesse hypersonique et la capacité accrue de manœuvre nécessitent d’accélérer la boucle OODA (Observer, s’Orienter, Décider et Agir). La préparation des frappes, planifiées ou sur des cibles mobiles, met en œuvre des moyens de détection infrarouge et électromagnétique, automatisés par l’intelligence artificielle embarquée. Le pilote gère les trajectoires des armes après reconnaissance et identification. L’autorisation d’engagement d’une frappe aérienne prend en compte la défense adverse sol-air, démasquée par les capteurs infrarouges puis trompée par des leurres tirés à distance de sécurité. La manœuvre d’attrition contre l’adversaire se gère en temps réel sur des cibles, préalablement validées par le commandement selon la situation. Un système hybride se révèle plus performant qu’un système entièrement habité. Par ailleurs, le réarmement d’un avion de chasse est passé de quelques minutes pour un Mirage III, pendant la guerre israélo-arabe de 1967, à plusieurs heures pour un Rafale aujourd’hui. La complexification des systèmes nécessitera le déploiement de robots de maintenance sur les théâtres d’opération pour réduire ce délai.

Opérations en essaims. Selon le professeur Moschetta, les essaims de micro-drones présentent plusieurs intérêts opérationnels : résistance au brouillage et aux agressions ; faible coût, car emport possible de plusieurs charges utiles, drones remplaçables et mobilisant peu d’opérateurs ; discrétion et furtivité, grâce à des faibles signatures équivalentes radar, infrarouge, visuelle et acoustique et nécessitant peu de communication longue distance. Largués en essaims par avion pour réduire les élongations, les micro-drones doivent éviter toute collision, maintenir le cap fixé et ne pas s’éloigner les uns des autres. Ils peuvent reconstituer une synthèse de la situation sur le terrain grâce à : un calcul déporté, distribué et miniaturisé ; une communication interne, à courte distance et à haut débit, d’images et de reconnaissance de cibles ; une communication avec le sol, à faible débit et à grande distance, pour recevoir les ordres de haut niveau. Toutefois, leur emploi souffre de leur faible élongation et des difficultés liées au mode de déploiement. Sur le plan éthique, il est impossible de contrôler chaque « soldat » de l’essaim et de faire la différence entre combattants et civils.

Technologie et éthique. La Croix-Rouge française aide le gouvernement à développer le droit humanitaire international et un cadre normatif pour les SALA, indique Erice Carrey. Un plan national de formation porte sur les questions éthiques et opérationnelles et de nouvelles règles contraignantes, en précisant leur degré d’applicabilité.

Loïc Salmon

Selon Michaël Krajecki, l’intelligence artificielle (IA) permet de répondre à diverses interrogations tactiques. Ainsi, la présence et la classification d’un objet particulier sont traitées par la détection, la reconnaissance et l’identification. Ensuite, l’appréciation de la situation permet d’évaluer l’intensité de la menace et l’évolution possible de l’objet. Enfin, l’IA propose des recommandations pour répondre à l’objectif de la mission. Mais le maintien d’un contrôle suffisant ne peut être délégué par l’humain à la machine, pas plus que la permanence de la responsabilité du commandement.

Armement : l’influence des SALA sur la conflictualité future

Drones : applications à la guerre d’aujourd’hui et de demain

Défense : l’IA dans le champ de bataille, confiance et contrôle




Armement : baisse des exportations françaises en 2020

Les prises de commandes (contrats signés et entrés en vigueur) d’armements français à l’export ont atteint 4,9 Mds€ en 2020, selon le rapport du ministère des Armées transmis au Parlement le 1er juin 2021 et présenté à la presse le lendemain. Elles se montaient à 8,3 Mds€ en 2019.

Selon le ministère des Armées, cette baisse résulte de plusieurs facteurs. D’abord la pandémie du Covid19 a provoqué un décalage de plusieurs mois des projets d’acquisition. Certains Etats acheteurs ont réorienté des budgets vers les aides économiques et sociales. Ensuite, la crise sanitaire a perturbé les livraisons d’équipements liés aux contrats en vigueur. Enfin, certains industriels ont demandé l’activation de la clause de force majeure. La Direction générale de l’armement a apporté une aide financière aux petites et moyennes entreprises fournisseurs et bureaux d’études de matériels sensibles, afin de maintenir la base industrielle et technologique de défense.

Bilan et perspectives. La majorité des prises de commandes de 2020 porte sur des contrats inférieurs à 200 M€ et totalisant 4,4 Mds€, contre 3,7 Mds€ en 2019. Ils correspondent à du maintien en condition opérationnelle, de la formation ou de la modernisation de grands équipements vendus au cours des dix années précédentes. La part de l’Europe représente 25 % des exportations totales (15 % en 2019), dont 15 % pour les Etats membres de l’Union européenne et 10 % pour les autres pays européens. La part des pays des Proche et Moyen-Orient se monte à 24 %, celle de l’Asie-Océanie à environ 22 % et celle de l’Afrique à 16 %. Cette année encore, la France reste le troisième exportateur mondial derrière les Etats-Unis et la Russie, mais devant la Chine et l’Allemagne. L’année 2021 devrait permettre de rattraper les retards de 2020, en raison des ventes annoncées du Rafale totalisant 7,5 Mds€. Ainsi, le 25 janvier, la Grèce a signé un contrat d’acquisition de 18 avions, dont 12 d’occasion pour un montant de 2,5 Mds€. Le 4 mai, l’Egypte a signé trois contrats pour la livraison de 30 avions neufs supplémentaires et des équipements associés (4 Mds€). Le 28 mai, la Croatie a retenu l’offre française de 12 Rafale d’occasion (1 Md€) pour moderniser sa flotte de combat multi-rôles. Les Rafale d’occasion seront prélevés sur la flotte de l’armée de l’Air et de l’Espace (AAE). Ceux destinés à la Grèce seront remplacés par des unités neuves, afin de maintenir la cible de 129 Rafale en dotation en 2025. Les produits de cession des avions à livrer à la Croatie seront utilisés pour améliorer la disponibilité et renforcer la préparation opérationnelle de l’AAE.

Contrôle. Un dispositif examine, a posteriori, la conformité aux autorisations délivrées. Un premier contrôle « sur pièces » vérifie la cohérence entre les licences détenues et les comptes rendus et informations transmises. Ainsi 17 contrôles de ce type ont été établis sur l’activité de 120 exportateurs et 4.375 contrats en 2020. En outre, des enquêteurs peuvent procéder à un contrôle dans les locaux des exportateurs (19 en 2020). Parmi les procès-verbaux, 47 % ont donné lieu à une mise en garde, 6 % à une mise en demeure et 47 % à un classement sans suite. Si la France refuse l’exportation d’un équipement sensible à un pays donné, dans la pratique, tous les autres membres de l’Union européenne se rangent à son avis. Par exemple, est interdite l’exportation des capacités de production de systèmes complets de fusée ou de drone d’au moins 300 km de portée et de 500 kg de charge utile.

Loïc Salmon

Armement : baisse des exportations françaises en 2019

Industrie de défense : exportations, partenariats et concurrence en hausse

Armement : exportations françaises, + 42,7 % en 2013




Missiles balistiques : limitation, mais prolifération quand même

Malgré l’adoption d’un code international de conduite visant à limiter leur nombre, les missiles balistiques font l’objet de transferts par les pays déjà constructeurs, tandis que d’autres développent leur capacité nationale de production.

Ces missiles, vecteurs d’armes conventionnelles ou de destruction massive (ADM, nucléaire, radiologique, biologique et chimique), ont fait l’objet de notes publiées, en septembre et octobre 2020, par Emmanuelle Maitre et Laurianne Héau de la Fondation pour la recherche stratégique.

Intérêt croissant. Un missile balistique lance une ou plusieurs armes en leur donnant une trajectoire influencée uniquement par la gravité et la vitesse acquise par l’accélération initiale. Tous les Etats détenteurs de l’arme nucléaire disposent des capacités de production de missiles balistiques, à savoir les Etats-Unis, la Russie, la Grande-Bretagne, la France, la Chine, Israël et la Corée du Nord. Vu que d’autres Etats ont acquis des missiles balistiques, une trentaine de pays dans le monde s’en trouvent aujourd’hui dotés. Plus faciles à mettre en œuvre qu’une force aérienne, ces engins sont difficiles à détecter, à détruire avant leur lancement ou à intercepter totalement en cas de salves successives, même par les Etats ayant développé ou acquis de coûteux systèmes antimissiles balistiques (Etats-Unis, Russie, Chine, Inde, Japon, Corée du Sud et Israël). Les missiles balistiques, même les plus anciens dérivés du Scud soviétique, jouissent d’un prestige certain en raison de leur effet dissuasif, dû aux dommages réels qu’ils peuvent infliger. Couplés à des ADM, ils peuvent déstabiliser l’adversaire. La brièveté du temps de vol, surtout sur un théâtre d’opérations restreint, réduit le temps de prise de décision lors des frappes. Dans la crainte d’une destruction ultérieure de ses missiles par un adversaire éventuel, un Etat agresseur pourrait les utiliser de manière précoce, déclenchant l’escalade d’un conflit. Enfin, le développement, le déploiement ou l’utilisation des missiles balistiques peut entraîner une réaction en chaîne déstabilisatrice, accentuée par la dualité de leurs ogives, conventionnelles ou ADM.

Productions et transferts. Les Etats-Unis vendent, à leurs alliés dans le monde entier, des roquettes lourdes guidées, assimilées à des systèmes balistiques tactiques. Ainsi, la Turquie a acheté l’ATacMS à courte portée (300 km) en 1996, suivie de la Grèce (1997), de la Corée du Sud (2002), des Emirats arabes unis (2010) et de Bahreïn (2019). La Russie a développé l’Iskander-E (280 km), acquis par l’Arménie (2016) et l’Algérie (2017). La Corée du Nord a développé des systèmes à combustible liquide ou solide ainsi que des missiles à portées courte (inférieure ou égale à 1.000 km), moyenne (1.000-3.000 km) et longue (supérieure à 3.000km) avec des précision et fiabilité accrues. Entre 1990 et 2000, elle aurait vendu à l’Egypte des Scud-B (300 km), des composants et capacités de production du Scud-C (600 km) et peut-être la technologie du Nodong (1.200-1.500 km). Pendant la même période, elle a vendu à la Libye des composants du Scud, la technologie du Nodong ainsi que les plans et matériaux destinés à la ligne d’assemblage. Entre 1990 et 2003, elle a vendu au Yémen des Hwason-6 (500 km). Depuis les années 1990, elle vend au Pakistan la technologie du Nodong et des composants liés au combustible solide. De même, elle aurait vendu à l’Iran une centaine de Scud-B, Scud-C et Nodong, une usine de production de missiles et les plans du Musudan (2.500-3.000 km). Depuis 1991, elle vend à la Syrie des Scud-C (600 km) et des équipements pour sa production ainsi que des Scud-D (700 km). De son côté et peut-être depuis 2008, l’Iran vend à la Syrie la capacité de production du Fateh-110A (300 km). Depuis 2000, celle-ci aurait vendu des Scud B, C ou D et des M-600 (300 km) à l’organisation islamiste Hezbollah, qui aurait aussi reçu de l’Iran des Scud-D, Fateh-110A et des Zelzal 1 (160 km) et 2 (210 km). Enfin, vers 2015, l’Iran a fourni des missiles Qiam-1 (800 km) aux Houthis, organisation armée yéménite. Ceux-ci ont frappé l’Arabie saoudite avec des Burkan 1 (800 km) et 2 (jusqu’à 1.000 km), dérivés du Qiam-1. Cependant, depuis 2000, les transferts de missiles ont été freinés par : une application plus stricte des règles de contrôle des exportations ; une volonté politique de la plupart des Etats de mettre fin à ces transferts ; des initiatives de lutte contre la prolifération ; l’interruption de la plupart des programmes clandestins d’ADM. En outre, les transferts de missiles sur de très longues distances deviennent plus difficiles, en raison du risque de détection et d’interception par les patrouilles maritimes. Toutefois, les réseaux de transferts de technologie contribuent à la prolifération.

Limitation juridique. A la fin de la guerre froide (1991), des accords internationaux ont été adoptés pour réduire la menace nucléaire et limiter les arsenaux des Etats-Unis et de la Russie. Dès 1987, la question des vecteurs avait été traitée en partie avec la création du Régime de contrôle de la technologie des missiles (MTCR, 35 pays partenaires). En 1998, le survol du Japon par un missile nord-coréen à longue portée conduit, l’année suivante, les partenaires du MTCR à chercher à établir une norme universelle pour endiguer la prolifération des systèmes de missiles balistiques. Leurs efforts débouchent sur le Code de conduite de La Haye contre la prolifération des missiles balistiques (HCoC), adopté en 2002 par 143 Etats. Il établit un mécanisme visant à éviter les erreurs d’interprétation entre les tirs de lanceurs spatiaux, les essais de missiles et les frappes balistiques. Il impose aux détenteurs de missiles un ensemble d’exigences en termes de comportement et de transparence. Accord non contraignant, le HCoC n’a pas connu d’avancées depuis son adoption, en raison des tensions internationales croissantes et du refus de transparence de certains Etats. Il n’inclut pas missiles de croisière et autres systèmes utilisés sur le champ de bataille, car de nombreux Etats auraient refusé de partager des informations sur leurs déploiements ou essais.

Loïc Salmon

Depuis 2009, la Fondation pour la recherche stratégique mène un projet sur le Code de conduite de La Haye contre la prolifération des missiles balistiques (HCoC) dans le cadre de la mise en œuvre de la stratégie de l’Union européenne contre la prolifération des armes de destruction massive. Il s’agit : de sensibiliser l’opinion aux risques liés à la prolifération de missiles balistiques ; d’accroître l’efficacité des instruments multilatéraux de lutte contre la prolifération ; d’aider les pays intéressés à renforcer leurs régimes nationaux de contrôle des exportations et à améliorer les échanges d’informations. Le projet est divisé en quatre types d’actions : organisation et mise en œuvre d’événements à New York et à Vienne, en marge des réunions internationales, et dans les pays non signataires du HCoC ; publication de documents de recherche sur la prolifération balistique ; préparation et distribution de matériels de communication et d’information ; création d’un site internet sur la promotion du HCoC et les activités organisées dans le cadre du projet.

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Missiles européens au combat

Défense antimissiles : surtout protection des forces, moins celle des populations




Cyberdéfense : ciblage, précaution et proportionnalité

La configuration des cyber-armes permet de réduire au minimum les pertes en vies et les blessures, dans la population civile, et les dommages collatéraux de biens à caractère civil.

Le respect du droit international humanitaire, dans leur emploi sur un théâtre d’opérations, a fait l’objet d’une synthèse publiée par le ministère des Armées en septembre 2019.

Violation de souveraineté. Toute pénétration non autorisée d’un vecteur numérique d’origine étatique, sur les systèmes français, ou toute production de dégâts numériques, sur le territoire français, peut constituer une violation de souveraineté. Certains incidents risquent de susciter des réponses diplomatiques, notamment auprès du Conseil de sécurité de l’ONU. A une cyberattaque atteignant le seuil de l’agression armée, la France se réserve la possibilité d’invoquer la légitime défense, en vertu de l’article 51 de la charte de l’ONU. Ainsi, une cyberattaque entraînera des opérations de lutte informatique défensive dans les cas suivants : atteinte au potentiel de guerre ou économique ; atteinte à la sécurité ou la capacité de survie de la nation ; ingérence dans les affaires intérieures ou extérieures. Le recours à la force, par la lutte informatique offensive, pourrait s’exercer selon plusieurs critères, dont : les circonstances prévalant au moment de la cyberattaque, à savoir l’origine de l’opération et son caractère militaire ou civil ; le degré d’intrusion ; les effets provoqués ou recherchés ; la nature de la cible visée ; la pénétration de systèmes militaires, en vue d’atteindre les capacités de défense ; le financement de l’opération ; l’entraînement d’individus à des attaques informatiques. Face à des cyberattaques répétées, les services de l’Etat, désignés par le Premier ministre, disposent de moyens pour prévenir, anticiper, protéger, détecter et réagir en coordination avec leurs partenaires nationaux et internationaux.  Les contremesures relèvent d’une décision politique, adoptée en opportunité.

Contexte de conflit armé. Comme les autres moyens employés

sur un théâtre d’opération, une cyber-arme produit les mêmes effets de renseignement, neutralisation et « déception » (dissimulation, diversion et manipulation de l’information pour tromper l’adversaire). Une cyber-opération vise exclusivement des infrastructures numériques militaires. Elle reste soumise au champ d’application du droit international humanitaire, car ses effets se produisent sur les territoires des Etats en conflit. En raison des risques induits, à savoir immédiateté de l’action, dualité civile et militaire des cibles et hyper-connectivité des réseaux, l’emploi d’une cyber-arme exige un processus de ciblage numérique spécifique, encadrant toutes les phases de la cyber-opération. Il s’agit d’altérer, de façon temporaire, réversible ou définitive, la disponibilité, l’intégrité ou la confidentialité des données d’un système adverse, par exemple destiné à la neutralisation d’un système d’arme ou la collecte de renseignements. La cyberattaque d’un adversaire se caractérise par le fait que son intervention s’avère nécessaire pour rendre équipements et systèmes visés à nouveau opérationnels. L’intégration d’une cyber-arme dans la manœuvre opérationnelle interarmées repose sur une longue planification de recueil d’informations, afin d’identifier, par la cartographie du réseau ennemi, les objectifs visés. Les cyber-opérations relèvent du chef d’Etat-major des armées, qui bénéficie du soutien de conseillers juridiques pour respecter le droit international humanitaire.

Loïc Salmon

Cyber : nouvelle doctrine pour la lutte informatique

Cyber : capacité interarmées, niveaux stratégique et tactique

Cyberdéfense : soutien pour le renseignement, la protection, la prévention et l’action




Cyber : dilution des frontières territoriales et souveraineté

Les grands acteurs privés du cyberespace transforment l’exercice de la souveraineté des Etats, qui doivent coopérer entre eux, pour limiter leur dépendance à leur égard, et tenter de répondre aux cyberattaques anonymes.

Ce thème a été abordé lors d’un colloque organisé, le 13 mars 2018 à Paris, par l’Institut des hautes études de défense nationale et la Chaire Castex de cyberstratégie (CCC). Y sont notamment intervenus : la professeure Frédérick Douzet, Université de Paris 8 et titulaire de la CCC ; le général de division Olivier Bonnet de Paillerets, « Comcyber » (voir encadré) ; David Martinon, ambassadeur pour le numérique au ministère des Affaires étrangères ; Pavel Karasev, chercheur à l’Université de Moscou.

Mouvement permanent. Le cyberespace constitue une communauté avec des interactions entre les sociétés humaines, connectées et évolutives, et les infrastructures géo-localisables qui les mettent en relation, explique Frédérick Douzet. Sa cartographie, interdisciplinaire, intègre la géographie, l’économie et les réseaux sociaux. Un dialogue approfondi entre eux permet de faire émerger un photomontage informatique à partir de données géopolitiques. Il est ainsi possible d’identifier les points de vulnérabilité d’un territoire donné. La cartographie du cyberespace permet aussi de replacer les conflits dans leur contexte avec une approche régionale et de comprendre les stratégies d’influence. L’OTAN et les Livres blancs de la défense et de la sécurité nationale 2008 et 2013 ont identifié le cyberespace comme champ de bataille à part entière. Son réseau planétaire en fait, pour chaque pays, un enjeu de puissance, un territoire à défendre et une menace stratégique.

Espace de conflictualité. Les crises dans le monde prennent aussi une dimension cyber, impliquant technique et approche opérationnelle, estime le général Bonnet de Paillerets. Il y distingue trois couches en interaction : les infrastructures, à savoir les télécommunications et les serveurs ; les applications, construites sur les algorithmes ; l’espace cognitif, à savoir le contenu de l’information et les données. Leurs impacts sur la territorialité et la souveraineté relèvent de la responsabilité de l’Etat. La Grande-Bretagne et l’Allemagne dès 2016, puis la France en 2017 se sont dotées d’une capacité de cyberdéfense. Celle-ci comprend la détection d’une attaque, sa caractérisation, son attribution (origine) et la réponse si elle dépasse le seuil acceptable. Le champ de souveraineté s’exerce sur la maîtrise de l’équipement de détection par la technologie du code, l’intelligence artificielle et le chiffrement. La sécurité collective entre dans une logique de partenariats reposant sur le partage et la confiance. En cas d’escalade, faute de régulation contre la montée en force des attaques, il convient de réfléchir sur les équipements critiques concernés. La numérisation du champ de bataille constitue une opportunité pour le cyber, qui devient une arme d’emploi. Les experts participent à l’engagement opérationnel cyber, en intégrant l’innovation dans le champ de bataille. Enfin, l’espionnage des administrations et des entreprises, en vue d’en tirer des avantages opérationnels et économiques, préoccupe le ministère des Armées, souligne le Comcyber.

Combat au quotidien. Menaces et influence visent l’Etat et aussi les acteurs privés. Les lois de la République doivent s’appliquer sur le territoire français, notamment contre les contenus de messages haineux, antisémites, islamistes ou terroristes, rappelle l’ambassadeur Martinon. La manipulation de l’information en période électorale fait l’objet d’un projet de loi. Les règles du droit international s’appliquent au cyberespace, même en période de non guerre. L’absence de coopération conduit à la confrontation, où prime le rapport de force dans le contexte de « nouvelle guerre froide » (entre la Russie et l’Occident). L’évaluation de l’échelle de sévérité des attaques, considérées comme acceptables avec des réponses appropriées ou qualifiés d’agressions débordant le droit international, relève du secret défense, souligne l’ambassadeur. Il s’agit d’éviter l’escalade et d’accélérer la désescalade, quand la situation devient paroxystique. Un renseignement efficace permet d’identifier l’attaquant. Certaines entreprises privées d’une portée mondiale défendent leurs intérêts et disposent d’atouts qui dépassent les moyens des Etats. Les frontières, plus diffuses aujourd’hui, peuvent être contournées sur des principes moraux, politiques ou juridiques, même entre pays alliés. Ainsi, des organisations américaines non gouvernementales estiment abusives les lois françaises sur la liberté d’expression. Des diffamations condamnées en France peuvent continuer à s’exercer ailleurs dans le monde. Quoique les intérêts américains soient plus ou moins bien définis, les « géants du numérique » (Google, Apple, Facebook, Microsoft, Twitter, Yahoo et Amazon) concourent à la politique extérieure des Etats-Unis. En outre, la Maison-Blanche soutiendra coûte que coûte les entreprises américaines, en raison de leur patriotisme.

Absence de réglementation. Depuis 2001, la Russie travaille sur la couche du cyberespace relative au contenu, pour mieux la comprendre et élaborer des normes nationales et internationales, indique Pavel Karasev. Les efforts portent sur la prévention des incidents technologiques, la recherche de leurs causes et la nécessité d’un accord international sur la définition de la cybercriminalité. Par ailleurs une soixantaine de pays dans le monde disposent de la capacité de cyberattaques. Celles-ci ne sont pas des attaques militaires, car les technologies d’information et de communication ne sont pas considérées comme des armes sur le plan international, estime Pavel Karasev. Le droit à l’auto-défense ne s’y applique donc pas, faute de preuves réelles. Selon lui, le droit international devrait s’engager sur la sécurité nationale et la création d’un espace d’information mondial sécurisé, pour éviter une « guerre froide numérique ».

Loïc Salmon

Cyber : au cœur des enjeux de défense et de sécurité

Cyber : le combat numérique, nouvelle dimension militaire

Cyberdéfense : entraînement complet au sein des armées.

En France, le Commandement de la cyberdéfense (Comcyber), assuré par un officier général, s’occupe de la protection et de la défense des systèmes d’information du ministère des Armées et de la conduite des opérations numériques. Il compte une soixantaine de personnels et dispose du « Centre des opérations de cyberdéfense ». En 2017, il a été confronté à plus de 700 incidents ou attaques. Au sein de l’armée de Terre, la cyberdéfense comporte la cyberprotection et la lutte informatique défensive. L’armée de Terre inclut la cybersécurité dans les programmes d’armement en cours de développement : nouveau système d’information des armées et programme « « Scorpion ». La Marine nationale s’entraîne régulièrement à prévenir et déjouer les cyberattaques dans les systèmes navals embarqués ou les équipements des ports. Elle dispose du « Centre support cyberdéfense » et de groupes d’intervention rapides, projetables partout dans le monde. L’armée de l’Air a affecté la cyberdéfense au Commandement de la défense aérienne et des opérations aériennes. Elle dispose du « Centre air de conduite cyberdéfense » et du « Centre air d’expertise cyber ».




Défense : le « plan famille » de fidélisation des militaires

« Rendre possible la conciliation entre l’engagement dans les armées et une vie familiale épanouie », tel est l’objectif du « plan famille » 2018-2022.

Florence Parly, ministre des Armées, a ainsi présenté à la presse, le 31 octobre 2017 à Paris, ce plan destiné à améliorer les conditions de vie des militaires.

Compréhension et concertation. Le plan famille a été établi avec les instances de concertation (Conseils et Conseil supérieur de la fonction militaire) et les associations impliquées dans l’action sociale. D’un montant de 300 M€ de crédits nouveaux sur 5 ans, il sera mis en œuvre à 70 % dès 2018. Il comprend douze mesures, dont la moitié pourra s’appliquer au personnel civil du ministère des Armées : faciliter la vie du conjoint par un élargissement et une simplification de l’offre des prestations sociales ; fournir au militaire déployé un accès internet wifi gratuit, surtout dans les emprises mal équipées du territoire national ; amplifier le soutien moral et psychologique des familles avant, pendant et après les missions opérationnelles ; exonérer de toute avance de fonds le militaire lors des déplacements en mission ; offrir aux militaires une meilleure visibilité sur leur mutation, soit 5 mois de préavis dans 80 % des cas ; améliorer le dispositif de prise en compte des déménagements ; renforcer et améliorer l’offre de logement dans les zones de densification ou de tension locative forte, notamment en Ile-de-France, en proposant 660 logements en métropole de 2018 à 2020 ; accompagner tous les membres de la famille, à savoir dans le travail du conjoint, la garde des enfants (240 places supplémentaires en crèche en 2018) et leur scolarité ainsi que la vie associative ; faciliter l’information et l’intégration des familles à la communauté de défense (création d’un portail e-social) ; faciliter la capacité du commandement à organiser localement des activités de cohésion incluant les familles ; individualiser les parcours professionnels, notamment pour les familles monoparentales ou séparées et les couples de militaires, en vue de pouvoir exercer leur droit de visite des enfants ; épauler les familles lors de la blessure du militaire ou de son décès.

Sociologie militaire. Selon une étude réalisée par le ministère des Armées, 47 % des militaires sont mariés, 6 % ont signé un PACS et 18 % ont vécu une rupture d’union. De nombreuses femmes militaires vivent en couple avec un conjoint militaire. Environ 55 % des militaires ont des enfants (deux en moyenne). En tout, 70 % des militaires ont constitué leur propre famille : 90 % en famille nucléaire, avec ou sans enfant ; 7 % dans une famille recomposée ; 3 % dans une famille monoparentale, surtout des femmes. En matière de logement, 42 % des militaires sont locataires de leur résidence principale, 33 % en sont propriétaires et 25 % sont hébergés à titre gratuit. La mobilité et ses contraintes conduisent 11 % des militaires, contre 1% des Français, à choisir le célibat géographique en raison du travail du conjoint, de la scolarité des enfants, de l’environnement social ou de la propriété de la résidence principale.

Djihadistes français. Florence Parly a précisé que les djihadistes français, capturés en Irak, seront jugés dans ce pays. La situation de leurs enfants sera examinée au cas par cas. Certains pourront être rapatriés, mais en tenant compte de la volonté de leurs parents. En Syrie, les Français combattant dans les rangs de Daech font l’objet d’un signalement auprès du Comité international de la Croix-Rouge. S’ils rentrent en France, ils s’exposent à des poursuites judiciaires systématiques.

Loïc Salmon

L’ONAC-VG : 100 ans au service du monde combattant

Service de santé : « Maison des blessés et des familles » à Percy

Défense : les armées, leur image et leurs moyens




Sécurité : l’intelligence artificielle, enjeu de souveraineté nationale

Face à la puissance technique et financière des Etats-Unis et de la Chine dans le domaine de l’intelligence artificielle, l’émergence de « champions » en France repose sur une action transversale d’équipes de recherche, d’associations et de petites, moyennes et grandes entreprises.

Ce thème a fait l’objet d’une conférence-débat organisée, le 21 septembre 2017 à Paris, par l’Institut national des hautes études de la sécurité et de la justice. Y sont notamment intervenus : le mathématicien Cédric Villani, titulaire 2010 de la Médaille Fields (équivalent du prix Nobel) et député de l’Essonne ; David Ofer, vice-président d’ITrust ; Luc Manigot, directeur des opérations de Sinequa ; la magistrate Myriam Quemener, conseillère juridique à la Délégation aux industries de sécurité et à la lutte contre les cybermenaces (ministère de l’Intérieur).

Caractéristiques. L’intelligence artificielle (IA) consiste en une multitude de techniques, qui répondent à des enjeux par des solutions adaptées, explique Cédric Villani. Compte tenu de la complexité des paramètres, l’algorithme va s’adapter au contexte et trouver une solution par tâtonnements, à partir d’exemples. L’IA a progressé grâce à un usage systématique de données, mais la modélisation facilite la compréhension de la causalité. L’excellence repose sur une recherche sur l’algorithme théorique, notamment par le CNRS, les sciences humaines et cognitives, les start-up, une grande base de données et la volonté d’allier le « scientifique » au « politique ». La recherche théorique doit déboucher vers « l’économique », mais les chercheurs français se rangent plutôt du côté de la théorie que de la valorisation, estime Cédric Villani. L’IA fait l’objet de débats intenses sur l’opposition de la confidentialité, pour protéger l’utilisateur, à l’intérêt public pour la mise en commun la plus large possible dans une société qui s’expose sur les réseaux sociaux. Dans le domaine de la santé, l’IA intervient dans la prévention et l’analyse de multiples cas pour détecter à l’avance un risque ou suggérer un traitement personnalisé. En matière de sécurité, un grand nombre de sources et de méthodes différentes permet d’éviter une réponse binaire. La vigilance s’impose pour évaluer le niveau des résultats attendus. Selon Cédric Villani, une démarche protectionniste conduit à l’échec. Il s’agit de maintenir l’expertise nationale et de permettre aux chercheurs de s’épanouir dans un contexte européen en tenant compte d’une perspective économique par rapport aux Etats-Unis et à la Chine.

Cybersécurité.  Aujourd’hui, les « APT » (« menaces persistantes avancées » en français) s’introduisent dans les réseaux informatiques des entreprises pour voler leurs données. Selon le Livre Blanc de la société de sécurité informatique ITrust, les attaques d’APT sont perpétrées, à des fins politiques ou financières, par des agences gouvernementales ou des organisations criminelles capables de financer leur propre programme de recherche de failles. Une attaque APT se poursuit longtemps, jusqu’à ce que la cible soit intégralement compromise. Un outil basé sur l’IA permet de mettre en valeur chaque zone ciblée par une attaque APT pour l’arrêter. L’attaquant procède en plusieurs étapes : reconnaissance de la cible par de nombreuses techniques ; armement pour combiner le vecteur d’attaque avec un contenu malicieux (« malware ») ; infiltration du malware ; exploitation d’une faiblesse logicielle ou humaine pour l’activer ; installation durable du malware sur un ordinateur hôte individuel ; appel du malware vers l’attaquant, qui en prend le contrôle ; exfiltration des données. L’IA analyse les flux d’informations pour détecter les signaux faibles d’un virus inconnu et déterminer l’origine, le scénario et la propagation de l’attaque, précise David Ofer. Ensuite, des outils interviennent avant que les pirates ne remplissent leur mission. Dès 2010, les agences de renseignement américaines CIA (civile) et DIA (militaire) ont mentionné l’existence d’APT. En matière de cybersécurité, la France emploie des ingénieurs et des chercheurs de haut niveau, soumis à une enquête préalable sur leur éventuel passé professionnel à l’étranger, indique David Ofer. Selon lui, les entreprises spécialisées dans l’IA et à la recherche des financements peuvent trouver des fonds de 60 M$ à 250 M$ aux Etats-Unis, contre 2 M$ en France. Parmi les 5 plus importantes dans ce domaine, figurent 3 américaines, 1 britannique et 1 israélienne. En outre, aux Etats-Unis, les forces armées achètent tous les produits IA des start-up ou les aident à trouver des clients. En Israël, le Mossad (service de renseignement) a créé un fonds d’investissements dédié et fondé sur l’adage : « vous avez une idée ? On va en parler dans trois ans ! » En Europe et en France, les petites et moyennes entreprises d’IA en cybersécurité ne devraient pas dépendre seulement des fonds publics, estime David Ofer. Il s’agit de les fédérer pour leur donner accès aux marchés financiers.

« Big Data ». Selon la société de sécurité informatique Sinequa, la traque financière des organisations criminelles ou terroristes doit relever trois défis : croissance exponentielle des volumes d’informations à collecter et à traiter ; diversité des sources et des formats (textes multilingues, images, vidéos et transcriptions audio) ; analyse de textes sophistiqués en plusieurs langues. Il s’agit d’accéder, par des outils d’IA, à celles utiles à la connaissance d’un « client », explique Luc Manigot. Leurs valeurs et variétés constituent un terreau complexe à partir duquel se construit un algorithme. Les services de renseignement se basent sur des règles déterminées, insuffisantes pour cerner tous les aspects du terrorisme. L’IA permet de construire des modèles départementaux pour disposer de la bonne information au bon endroit et au bon moment.

Justice et liberté. L’IA apporte une aide à la décision, estime Myriam Quemener. Elle permet d’accélérer les procédures et de modéliser beaucoup de décrets. La coopération public/privé existe. Ainsi, deux cours d’appel de province se sont associées à une start-up pour établir une plate-forme d’analyse juridique, en vue d’envisager des solutions. Toutefois, l’IA est perçue comme une menace par certaines professions de justice craignant d’être remplacées par des robots. En « pistant » les magistrats dans leurs recherches, l’IA met en péril leur indépendance, sans compter des contournements possibles de la justice. Enfin, il convient de sensibiliser le citoyen à la nécessité de son consentement pour l’accès à ses données sensibles.

Loïc Salmon

Cyber : au cœur des enjeux de défense et de sécurité

La face cachée d’internet

Cyber : prise de conscience du risque et perspectives (2030)

Cédric Villani (à gauche) s’est vu confier une mission de réflexion sur l’intelligence artificielle par le Premier ministre Edouard Philippe. Le 8 septembre 2017, ce dernier a défini la stratégie nationale dans ce domaine, qui porte sur divers enjeux, notamment économiques, sociaux et éthiques, consécutifs à la révolution technologique. Le Premier ministre a également souligné les atouts de la France : vivier de start-up spécialisées ; excellence de la recherche et de la formation en mathématiques ; bases de données de très haute qualité ; grands groupes industriels utilisateurs de l’intelligence artificielle.




Du Sabre à l’Esprit

Le guerrier, qui a assimilé les techniques individuelles et collectives, garde l’esprit libre pour mieux appréhender la réalité et renforcer son efficacité au combat.

Le « sabre », qui symbolise la technique (armes et méthodes) doit rester subordonné à « l’esprit » (dimensions intellectuelle et morale) pour gagner la guerre, à savoir rétablir la paix. Ce concept s’applique au soldat et à l’unité combattante, comme aux populations qu’ils défendent et qui les soutiennent. Il reste universel, malgré les différences culturelles. Alors que le chevalier occidental recherchait l’exploit, le héros traditionnel chinois restait discret. Selon le stratège chinois Sun Tzu (VIème siècle avant JC), le « comble du savoir-faire ne consiste pas à remporter toutes les batailles, mais à pouvoir soumettre l’armée ennemie sans livrer bataille ». Si celle-ci devient inévitable, son issue dépend des conditions météorologiques, des potentialités du terrain, de l’organisation des forces armées, de la qualité de leurs chefs et de l’engagement du peuple derrière son souverain. En Occident, Alexandre le Grand et Napoléon l’ont amplement démontré. L’essor considérable des moyens techniques militaires depuis la première guerre mondiale a créé une dépendance de leurs utilisateurs, avec le risque d’un appauvrissement de la pensée stratégique et d’un amoindrissement de la volonté de combattre. En 1992, le professeur Thomas Caokley, retraité de l’armée de l’Air américaine, a identifié sept dangers générés par la technique dans le commandement et la conduite des opérations : excès de confiance dans ses capacités ; surdose d’informations ; exigences de soutien importantes ; défauts cachés ; étroitesse de la vision ; tromperie de la vitesse ; précision illusoire. Les dommages collatéraux, qui en découlent, provoquent une perte de légitimité des forces militaires sur le terrain qui doivent pourtant les éviter, conformément au droit international des conflits armés. Cette défaillance se propage au sein des populations et sur la scène internationale…par les nouvelles techniques d’information et de communication ! Au cours de multiples situations, chaque chef met à l’épreuve sa réactivité et la sûreté de son jugement, qui s’appuient sur une solide culture générale. Celle-ci, « véritable école du commandement », apporte des références permettant de « discerner dans les choses l’essentiel de l’accessoire » (Charles de Gaulle, 1932). L’efficacité au combat dépend aussi de la condition physique des soldats, pris dans le feu de l’action, et du chef, contraint de rester lucide malgré la pression des événements et le manque de sommeil. Dépositaires de la violence légale et légitime, les militaires peuvent donner la mort, même en dehors de la légitime défense, mais dans le respect des règles d’engagement (ouverture du feu). L’instinct de combat de chacun résulte en grande partie de la réminiscence de ce qui a été appris par un entraînement mécanique et répétitif. Au niveau collectif, par exemple, l’efficacité du commandement d’un détachement interarmes en milieu urbain repose sur un entraînement intensif et réaliste. En effet, l’intensité de la pratique porte à l’assimilation de la technique, tandis que le réalisme de l’entraînement permet de faire émerger les qualités requises pour un usage approprié de la technique. Par ailleurs, l’intuition du chef, qui lui permettra de gagner la bataille (objectif opérationnel), doit aller de pair avec une étude prospective en amont sur les effets recherchés (objectif stratégique). Le « Bushidô », (« Voie du guerrier » en japonais) associe la maîtrise d’un art martial à… la réflexion éthique.

Loïc Salmon

La guerre électronique : nouvel art de la guerre

La guerre par ceux qui la font

Enseignement militaire supérieur : former les chefs d’aujourd’hui et de demain

« Du Sabre à l’Esprit » par Matthieu Debas. Editions JPO, 192 pages, 9,90 €.




Asie-Pacifique : zone d’intérêt stratégique pour la France

Pays riverain de la zone Asie-Pacifique et membre permanent du Conseil de sécurité de l’ONU, la France entretient une coopération de défense avec de nombreux pays pour garantir la sécurité.

Son action, articulée autour de trois cercles, a été présentée à la presse, le 8 juin 2017 à Paris, par le contre-amiral Denis Bertrand, commandant supérieur des forces armées en Polynésie française et commandant de la zone maritime du Pacifique. Les forces permanentes sont renforcées régulièrement par des bâtiments militaires de passage.

Souveraineté et protection. Le 1er cercle correspond à la surveillance des 118 îles et atolls où la France exerce sa souveraineté, précise l’amiral. Les forces armées de Nouvelle-Calédonie, qui assurent l’action de l’Etat en mer et peuvent, le cas échéant, être projetées, se composent de 1.800 personnels, 4 navires et 4 aéronefs (avions et hélicoptères). Les forces armées de Polynésie française (1.000 personnels, 4 navires et 5 aéronefs) assurent la protection de la zone économique exclusive (ZEE) et interviennent lors des menaces climatiques (cyclones) et criminelles (trafics et pêche illicite). L’imagerie satellitaire permet de discriminer les zones d’action efficace des moyens maritimes et aériens engagés. En matière de narcotrafic, celui de la cocaïne part d’Amérique latine, suit la côte ouest-américaine, traverse le Nord du Pacifique, longe les côtes du Japon, des deux Corées, de la Chine et des Philippines, puis bifurque vers l’Europe, par le détroit de Malacca et l’océan Indien, ou vers l’Australie qu’il peut aussi atteindre directement. Une cargaison record de 1.429 kg de cocaïne a été saisie en janvier 2017 grâce à la coopération avec les polices régionales. A titre indicatif, la dose fabriquée en Colombie revient à 10 $, est revendue 50 $ aux Etats-Unis et jusqu’à 250 $ en Australie. La surveillance des zones de pêche, notamment du thon, dans la ZEE consiste à cibler les bateaux étrangers pour les dissuader. Repérés par les signaux électroniques qu’ils émettent, ils sont localisés par un satellite ou un avion Falcon 200 Gardian. Une frégate de surveillance se dirige vers eux et envoie une équipe de visite vérifier, à bord, la légalité des prises. Enfin, la souveraineté implique de bien connaître la zone et de maintenir le lien avec les populations de territoires isolés : Iles de la Société, Tuamotu, Marquises, Gambier et Australes. Les bâtiments français s’y rendent selon des fréquences variant de moins d’un an à plus de trois ans.

Le voisinage proche. Le 2ème cercle concerne les partenariats avec les pays voisins, indique l’amiral Bertrand. Dans le cadre de l’accord FRANZ entre la France, l’Australie et la Nouvelle-Zélande, les forces de Nouvelle-Calédonie et de Polynésie française apportent leur concours en cas de catastrophe naturelle. L’accord QUAD entre la France, les Etats-Unis, l’Australie et la Nouvelle-Zélande, permet de gérer de façon durable les ressources du Pacifique Sud, en appui d’opérations locales de contrôle des pêches. Il a donné lieu à plusieurs opérations de police : « Tui Moana » (mai 2015) au large des îles Samoa, Cook, Tonga, Fidji, Tuvalu et Tokelau ; Kuru Kuru (octobre 2015) au large de la Polynésie française et des îles Cook et Kiribati pour contrôler des palangriers chinois et taïwanais ; « Tautai » (mars 2017) au large des Marquises, des Iles de la Société et de la Polynésie française. Ces deux accords permettent aussi d’apporter un appui direct aux pays insulaires du Pacifique (Cook, Kiribati et Pitcairn), sous forme de survol de leur ZEE et d’entraînement de leurs patrouilleurs à l’arraisonnement.

Le Pacifique. Le 3ème cercle s’étend sur l’ensemble du Pacifique jusqu’à la mer de Chine et inclut le soutien aux initiatives locales de sécurité maritime, explique l’amiral Bertrand. « L’International Maritime Bureau » de Londres a répertorié 191 actes de piraterie dans le monde en 2016 (246 en 2015). La moitié s’est produite dans le Sud-Est asiatique, où transitent près de 800 navires de commerce français. Un capitaine de vaisseau français est affecté à « l’Information Fusion Center » de Singapour, où se construit une image commune de la situation régionale au profit des compagnies maritimes. Le contrôle naval volontaire, protocole entre la Marine nationale et les armateurs français, permet de suivre les navires marchands, de les orienter et de leur porter rapidement assistance, lorsqu’ils transitent dans des zones à risques (piraterie ou terrorisme). En contrepartie, les navires marchands sont invités à reporter toute activité suspecte ou événement à caractère criminel ou illicite, observé en mer ou en escale. Ce dispositif, évolutif, permet d’affiner la connaissance des zones à risques et de ce qui s’y passe. Il s’applique notamment aux points de passage stratégiques : canal de Suez et détroits de Bab-el-Mandeb, d’Ormuz, de Malacca, de la Sonde et de Lombok. En application de conventions de l’ONU sur le droit de la mer (liberté de navigation), la France déploie régulièrement des bâtiments militaires dans l’Ouest du Pacifique : la frégate de surveillance Vendémiaire en 2014 et 2015 ; le Groupe Ecole d’application des officiers de marine (GEAOM) en « Mission Jeanne d’Arc » (2015 et 2017) ; la frégate multi-missions Provence (2016) ; la frégate furtive Guépratte (2016) ; le bâtiment de projection et de commandement Tonnerre (2016) ; la frégate de surveillance Prairial (2017). Certains ont participé à l’exercice « RIMPAC » organisé tous les deux ans par la Marine américaine dans le Pacifique.

Mission Jeanne d’Arc. Le GEAOM, en « mission Jeanne d’Arc » pour cinq mois (mars-juillet 2017), est composé du bâtiment de projection et de commandement Mistral, la frégate furtive Courbet et d’un groupe tactique embarqué de l’armée de Terre. Il effectue, notamment, des missions de connaissance-anticipation, de coopération régionale ou bilatérale et de soutien à la diplomatie. Il a effectué des exercices de préparation opérationnelle interarmées (protection des approches maritimes) en Grèce. Il a apporté un soutien aux opérations de lutte contre le terrorisme et la piraterie en mer Rouge et en océan Indien (Egypte et Djibouti). Enfin, il a participé à des manœuvres communes en Malaisie, au Viêt Nam, au Japon, à Guam et en Australie.

Loïc Salmon

Asie-Pacifique : rivalités et négociations sur les enjeux stratégiques

Asie du Sud-Est : zone sous tension et appropriation territoriale de la mer

Marines : outils de sécurité, du Moyen-Orient à l’océan Indien

 

L’Institut international des études stratégiques de Londres a publié les budgets de défense 2015 des principaux pays d’Asie-Océanie : Etats-Unis, 597 Mds$ ; Chine, 145 Mds$ ; Inde, 48 Mds$ ; France, 47 Mds$ ; Japon, 41 Mds$ ; Corée du Sud, 33 Mds$ ; Australie, 23 Mds$ ; Singapour, 9,7 Mds$ ; Indonésie, 7,6 Mds$. Les enjeux sécuritaires en Asie portent d’abord sur les pays détenteurs de l’armement nucléaire : Russie ; Chine ; Inde et Pakistan, non parties au traité de non-prolifération (TNP) ; Corée du Nord, qui s’est retirée du TNP. Les Etats-Unis stationnent des forces militaires à Diego Garcia, aux Philippines, en Corée du Sud, au Japon et à Guam. En outre, leur VIIème Flotte est déployée dans l’Ouest du Pacifique et en océan Indien. Membre d’une vingtaine de forums régionaux, la France est très présente en Asie-Pacifique, où se trouvent 63 % de sa zone économique exclusive, 500.000 de ses ressortissants et 130.000 expatriés. Elle dispose de 14 attachés de défense dans 33 pays, de l’Inde à l’Australie.




Forces spéciales : opérations selon le droit de la guerre

Les forces spéciales remplissent, en uniforme, des missions que l’Etat peut revendiquer. Effectuées en toute discrétion pour des raisons  opérationnelles et de sécurité, ces dernières ne sont pas « secrètes ».

Leur commandant, le vice-amiral Laurent Isnard, l’a souligné devant la presse, le 22 juin 2017 à Paris, à l’occasion de leur 25ème anniversaire.

Evolution des missions. Intégrateur de forces, le Commandement des opérations spéciales (COS) compte une centaine de personnes. Mais son vivier totalise près de 4.000 opérateurs et 400 réservistes, répartis dans 13 unités spéciales dépendant des armées (Terre, Air et Marine nationale), directions et services. Ces composantes se chargent du recrutement, de la formation et de la mise à disposition du matériel adapté. Le COS y prélève des effectifs en fonction de la mission et des objectifs à atteindre. Des actions commandos dans les Balkans au début, le COS est passé aux opérations plus longues, en interarmées et interalliées, en Afghanistan. Puis, dans les pays d’Afrique, il lui a fallu comprendre la situation sur place, en vue d’une appréciation nationale, lancer un engagement avec un partenaire local et l’accompagner jusqu’à ce qu’il puisse réaliser la mission seul. Pendant l’opération « Barkhane » (Sahel), le COS lutte contre le terrorisme et partage les moyens (hélicoptères notamment) avec les troupes conventionnelles, dans le cadre d’un dialogue permanent avec le Centre de planification et de conduite des opérations à Paris. Pour l’opération « Chammal » (Irak), les forces spéciales françaises ne pratiquent pas le « ciblage » de combattants, précise l’amiral Isnard. Elles trouvent des partenaires désireux de reconquérir leur territoire national, les forment à la lutte contre les engins explosifs improvisés et les accompagnent pour l’appréciation de la situation tactique, afin de mieux exploiter les renseignements qu’ils peuvent obtenir. Avec le retour des « Etats puissances » (Russie et Chine), il s’agit d’anticiper des engagements plus durs, de la guerre hybride au combat de haute intensité. Le COS, qui ne dispose pas de gros moyens de renseignement, surveillance et reconnaissance, fait appel à ceux des armées via les états-majors.

Partenariats structurels. En vue de proposer une solution au chef d’Etat-major des armées, le COS entretient des relations avec les services de renseignement français et étrangers et travaille avec les ministères de l’Intérieur (RAID et GIGN) et des Affaires étrangères. Ses réservistes lui fournissent de l’expertise technique et d’appréciation de situation. Souvent engagé avec les forces spéciales américaines avec qui il échange des renseignements, le COS s’entraîne aussi avec les unités britanniques et allemandes présentes sur les mêmes théâtres. Par ailleurs, il entretient un réseau de startups dans le cadre du salon « SOFINS » (Special  Operations Forces Innovation Network Seminar), organisé par le Cercle de l’arbalète, qui regroupe les entreprises industrielles coopérant avec les forces spéciales. Le COS s’intéresse aux matériels innovants susceptibles d’obtenir la suprématie sur le terrain : drones tactiques au niveau individuel ; tueurs de drones ; systèmes de cryptage ; intelligence artificielle par laquelle un capteur peut appréhender un événement. Ce dialogue avec les industriels lui permet de voir évoluer la menace et donc d’orienter les angles de recherche. Une fois acquis les matériels les plus performants, le COS poursuit sa logique de programme : formation et entraînement des personnels.

Loïc Salmon

Forces spéciales : outil complémentaire des forces conventionnelles

Forces spéciales : ET «Poitou»/CPA10, binôme avions/commandos

Forces spéciales : création du commando Ponchardier de la Marine nationale