Covid-19 : conséquences stratégiques en Asie

La Chine compense sa gestion discutable du Covid-19 par une réaffirmation de sa puissance régionale, face aux régimes démocratiques du Japon, de la Corée du Sud, de Taïwan et de Hong Kong et pour y contrer l’influence des Etats-Unis.

C’est ce qui ressort d’une visioconférence-débat organisée, le 28 mai 2020 à Paris, par la Fondation pour la recherche stratégique (FRS) et animée par Bruno Tertrais, directeur adjoint. Y sont intervenus : Valérie Niquet, maître de recherche à la FRS ; Jean-Pierre Cabestan, professeur à l’Université baptiste de Hong Kong ; Antoine Bondaz, chargé de recherche à la FRS.

Chine. Le retard de la Chine dans le traitement de l’épidémie du Covid-19 et l’opacité des chiffres, jugés peu crédibles à l’étranger, sur le nombre des victimes, a suscité localement une inquiétude, accrue par la situation économique, souligne Jean-Pierre Cabestan. Les exportations reprennent lentement, la consommation ne répond pas et le chômage touche les migrants, contraignant le gouvernement à des réformes économiques et sociales. Son discours nationaliste rencontre du succès sur le plan intérieur, surtout après la reprise, en mai, des manifestations pro-démocratie à Hong Kong. Là, la prévention du Covid-19 a été efficace grâce à la fermeture de la frontière avec la Chine, sous la pression du corps médical menaçant de faire grève. Une reprise en main trop brutale par Pékin risque de provoquer un exil de plusieurs banques et entreprises étrangères vers Singapour ou le Japon. Déjà, sa diplomatie agressive contre la démocratie alimente la tension avec les Etats-Unis et nuit à l’image de la Chine parmi les pays en développement. Les pays récipiendaires du projet des « Routes de la Soie » demandent à renégocier leurs dettes. Malgré leur présence navale dans la région, les Etats-Unis n‘ont pu empêcher la Chine de construire des installations militaires sur des îles artificielles et des atolls.

Japon. Dès l’apparition du Covid-19, le Japon a fermé ses frontières, indique Valérie Niquet. Le gouvernement central a su mobiliser les divers ministères et les gouverneurs (élus) des préfectures qui ont montré leur efficacité. Fin mai, seulement 850 décès ont été imputés au Covid-19, sur une population de 126 millions d’habitants. Toutefois, l’état d’urgence ne peut être imposé, pas plus que le confinement de la population, qui se voit seulement « conseillée » en matière de prévention. Les hôpitaux disposent de beaucoup de lits, mais de peu de lits de réanimation. Sur le plan économique, le gouvernement a distribué 1.000 $ par habitant et préparé un plan de relance équivalant à 20 % du produit intérieur brut. Premier partenaire commercial, la Chine constitue les deux tiers des 30 millions de touristes étrangers annuels au Japon et y alimente des chaînes de productions industrielles. En conséquence, certaines entreprises de haute technologie seront relocalisées au Japon et dans d’autres pays asiatiques. Par ailleurs, le Japon a demandé une enquête sur l’influence chinoise au sein de l’Organisation mondiale de la santé et souligne les incidents graves aux îles Senkaku (territoire japonais revendiqué par la Chine) et les intrusions de la Chine dans ses relations avec Taïwan.

Corées du Sud et du Nord. Forte de son expérience de l’épidémie de Sras (2005), la Corée du Sud a appliqué les trois « T » à celle du Covid-19 : tester, tracer et traiter, explique Antoine Bondaz. Elle n’a pas fermé ses frontières, se contentant d’un contrôle sanitaire aux aéroports. La Corée du Nord a fermé les siennes et poursuivi ses programmes militaires (nucléaire et balistique).

Loïc Salmon

Chine : diplomatie « sanitaire » via les « Routes de la Soie »

Défense : opération « Résilience » contre le covid-19

Chine : l’instrumentalisation de l’Afrique et ses conséquences




Lève-toi et tue le premier

L’efficacité de ses services de renseignement (SR) et de ses forces armées a sauvé Israël lors de crises graves. Les succès de ses opérations clandestines n’ont pu remplacer la diplomatie pour mettre un terme aux affrontements avec ses adversaires, Etats ou organisations terroristes.

Cet ouvrage se fonde sur un millier d’entretiens avec des dirigeants politiques, des hauts responsables du renseignement et même des agents d’exécution ainsi que sur des milliers de documents fournis par ces sources. Toute opération secrète du Mossad (SR extérieur), du Shin Bet (SR intérieur), de l’Aman (SR militaire) ou des forces spéciales nécessite l’autorisation écrite du Premier ministre…qui peut l’annuler au dernier moment ! Tous les Premiers ministres, qui se sont succédé depuis 1974, avaient servi auparavant dans les SR ou les unités spéciales. Dès la création de l’Etat en 1948, les SR envisagent de recourir à des opérations ciblées, loin derrière les lignes des nations arabes hostiles. A la suite d’un premier échec, le recours à des juifs autochtones dans les pays « cibles » a été exclu, à cause des répercussions sur toute la communauté juive locale. En outre, tout juif « traître » doit être ramené devant un tribunal israélien et non pas exécuté, en raison de la tradition de responsabilité mutuelle et du sentiment d’appartenance à une seule grande famille après deux millénaires d’exil. Israël accède au rang de grande puissance du renseignement en 1956, par l’obtention du rapport secret sur la dénonciation des crimes du stalinisme, présenté devant le XXème Congrès du Parti communiste soviétique. La remise d’un exemplaire à la CIA marque le début de l’alliance secrète entre les SR américains et israéliens. La guerre secrète inclut rivalités entre SR, mésententes avec les dirigeants politiques, échecs et dommages collatéraux. Suite à une opération indirecte concernant un pays allié et ayant entraîné de graves conséquences sur le plan international, les assassinats ciblés ne visent que des individus menaçant les intérêts d’Israël et doivent être menés uniquement par ses ressortissants. Une exécution complexe, entreprise loin à l’étranger, nécessite jusqu’à plusieurs centaines de participants, âgés pour la plupart de moins de 25 ans. Après la guerre des Six-Jours (1967), gagnée grâce à l’effet de surprise et anticipée par ses SR, Israël n’a guère recherché de compromis diplomatique avec les pays arabes voisins…jusqu’à la guerre du Kippour (1973), qui lui a coûté 2.300 soldats et aurait pu être mieux préparée par un travail de renseignement en amont. Les SR israéliens n’ont pas davantage anticipé la bombe à retardement constituée par les millions de réfugiés palestiniens après les guerres de 1948 et 1967, dont une partie vient chaque jour travailler en Israël et voit le développement des colonies juives en Cisjordanie. Dès 1993, les organisations terroristes palestiniennes recourent aux attentats-suicides, causant des centaines de morts et plus d’un millier de blessés israéliens. A l’ONU, les Etats-Unis opposent systématiquement leur véto à toute condamnation de la politique de représailles d’Israël par des assassinats ciblés. Entre 2000 et 2017, l’Etat hébreu a procédé à environ 2.300 opérations de ce type contre le Hamas, à Gaza, ou lors d’interventions du Mossad contre des cibles palestiniennes, syriennes et iraniennes. Les Etats-Unis, qui s’en sont inspiré après les attentats terroristes du 11 septembre 2001, n’en ont conduit que 401 entre 2001 et 2017.

Loïc Salmon

« Lève-toi et tue le premier », Ronen Bergman. Editions Grasset, 944 pages, 29€. Format numérique, 19,99 € 

Proche-Orient : Israël, envisager tous les scénarios de riposte

Sécurité : Israël et la France, face au terrorisme islamiste

325 – Dossier : “Israël, continuum défense-sécurité depuis 50 ans”

Renseignement : pouvoir et ambiguïté des « SR » des pays arabes




Iran : Covid-19, sanctions américaines et ambiguïtés sur le nucléaire militaire

Premier foyer de la pandémie du Covid-19 au Moyen-Orient et l’un des dix pays les plus contaminés du monde, l’Iran ne parvient pas à en tirer profit pour le règlement diplomatique de la levée des sanctions économiques américaines et reste ambigu sur le nucléaire militaire.

Benjamin Hautecouverture, maître de recherche à la Fondation pour la recherche stratégique l’explique dans une note publiée le 29 avril 2020 à Paris.

Propagation du virus. Le premier cas officiel de covid-19 est annoncé le 19 février 2020 dans la ville de Qom (200 km au Sud-Ouest de Téhéran). Fin avril, le nombre de testés positifs se monte à 100.000 et celui des décès à 6.000, chiffres estimés inférieurs à la réalité par des experts étrangers et des responsables iraniens. Quelque 100.000 survivants aux attaques chimiques irakiennes pendant la guerre Iran-Irak (1980-1988), souffrant encore de difficultés respiratoires, restent très vulnérable au Covid-19. Malgré une réaction sanitaire lente et désordonnée, souligne Benjamin Hautecouverture, le régime iranien réagit dès le mois de mars par une offensive diplomatique. Pour la première fois depuis 1960, l’Iran demande au Fonds monétaire international (FMI) un crédit d’urgence de 5 Mds$ pour faire face à l’épidémie. L’ambassadeur d’Iran à Londres demande une levée des sanctions économiques, en raison du débordement des hôpitaux de son pays. Le président iranien Hassan Rohani exhorte le peuple américain à faire pression sur l’administration Trump pour une levée des sanctions, à cause de l’épidémie. Mais début avril, l’Iran rejette l’aide humanitaire américaine directe, préférant pouvoir vendre pétrole et autres produits pour financer ses besoins. Cette aide s’est manifestée par l’intermédiaire de l’Organisation mondiale de la santé et un mécanisme de financement humanitaire américano-suisse, opérationnel depuis le 30 janvier, pour la fourniture de produits médicaux et de première nécessité. Toutefois, cette aide est conditionnée par…la libération de tous les binationaux et ressortissants étrangers emprisonnés en Iran ! De leur côté, l’Allemagne, la France et la Grande-Bretagne ont exporté du matériel médical vers l’Iran, fin mars et sans condition, dans le cadre du mécanisme « Instex » permettant des échanges commerciaux avec l’Iran sans utiliser le dollar. Elles se sont aussi engagées à lui fournir une aide de 5 M€, par l’intermédiaire d’agences de l’ONU.

Sanctions unilatérales américaines. L’escalade de la tension entre les Etats-Unis et l’Iran remonte à 2019, rappelle Benjamin Hautecouverture. Elle a culminé en janvier 2020 avec l’assassinat, par un drone armé américain, du général iranien Qassem Suleimani. Entre l’automne 2019 et mars 2020, l’Iran a lancé une vingtaine d’attaques, directes ou indirectes, par missiles ou roquettes, contre des installations américaines au Moyen-Orient. Loin de répondre aux demandes de levée des sanctions internationales par l’Iran, les Etats-Unis ont renforcé les leurs par des « ciblages » dès le mois de mars : personnels scientifiques iraniens spécialisés dans le nucléaire ; entreprises et personnes accusées d’avoir aidé l’Iran à vendre des produits pétrochimiques ; sociétés basées aux Emirats arabes unis ayant acheté collectivement des centaines de milliers de tonnes de produits pétroliers iraniens, parfois en falsifiant des documents pour dissimuler leur origine. L’administration Trump se justifie par quatre raisons : non-respect des embargos en vigueur ; attaques du 11 mars à la roquette en Irak (2 militaires américains et 1 britannique tués) ; financement du terrorisme ; décision de Téhéran d’intensifier ses opérations d’enrichissement d’uranium (novembre 2019). Elle pose trois conditions à la levée des sanctions contre l’Iran : retrait de ses combattants dans les conflits régionaux ; abandon de son programme nucléaire militaire ; limitation de son programme de missiles balistiques. Quant à la demande de prêt par l’Iran au FMI, elle souligne le risque de détournement des fonds à des fins étrangères à l’épidémie du Covid-19. En effet, une loi américaine l’autorise à s’opposer à une demande de prêt, faite à une institution internationale, par un Etat désigné comme « soutien au terrorisme ». Or grâce à leur détention de plus de 15 % des droits de vote au FMI, les Etats-Unis y disposent, de fait, d’un droit de véto officieux.

Dossier nucléaire. Selon un rapport de l’Agence internationale de l’énergie atomique (AIEA) daté du 4 mars 2020, l’Iran a poursuivi sa coopération avec elle au premier trimestre, indique Benjamin Hautecouverture. Or, depuis mai 2019, Téhéran a décidé de ne plus appliquer certaines mesures du PAGC (voir encadré) et, le 5 janvier 2020, a annoncé la suppression de toute « limite opérationnelle » à son programme nucléaire. Toutefois, entre novembre 2019 et mars 2020, le programme d’enrichissement d’uranium a largement dépassé les limites imposées par l’accord de 2015 (voir encadré). Le délai d’une année au minimum ne semble plus garanti pour produire suffisamment d’uranium enrichi pour réaliser une bombe atomique. Cependant, il convient d’ajouter le temps nécessaire à la reconfiguration des centrifugeuses pour obtenir un enrichissement de qualité « arme » et celui de la fabrication de l’arme elle-même. Par ailleurs, un autre rapport de l’AIEA, daté aussi du 4 mars 2020 mais relatif au Traité sur la non-prolifération des armes nucléaires, indique que l’Iran n’a pas répondu à ses demandes d’information et a refusé l’accès de deux sites à ses inspecteurs en janvier 2020. Washington reproche donc à Téhéran son non-respect de ses engagements au titre de l’accord de 2015. De son côté, l’Iran souligne que c’est précisément la décision unilatérale des Etats-Unis de se retirer de cet accord en mai 2018 qui l’a libéré, de fait, de ses propres obligations. Finalement, l’épidémie du Covid-19 ni les sanctions américaines ne freinent le programme militaire de l’Iran. Le 22 avril 2020, il a en effet réussi, avec son propre lanceur, la mise en orbite basse de « Nour 1 », son premier satellite militaire.

Loïc Salmon

L’accord sur le nucléaire iranien, traduit par l’Agence internationale de l’énergie atomique (AIEA) par « Plan d’action global commun » (PAGC), a été signé à Vienne (Autriche) le 14 juillet 2015 par huit parties : Etats-Unis, Russie, Chine, France, Grande-Bretagne, Allemagne, Union Européenne (UE) et Iran. Outre le contrôle à des fins civiles du programme nucléaire de l’Iran par l’AIEA, cet accord vise à maintenir, à au moins un an et pendant dix ans, le délai de production d’uranium enrichi nécessaire à la fabrication d’une charge nucléaire. Ce délai permet de réagir en cas de reprise du programme nucléaire militaire. L’accord prévoit notamment : le passage du nombre de centrifugeuses de 19.000 à 5.060 ; la limitation à 300 kg du stock d’uranium enrichi à 3,67 % ; la limitation de la production de plutonium civil et l’arrêt de la production de plutonium militaire. Dès la mise en œuvre de l’accord par l’Iran, l’UE et les Etats-Unis s’engagent à lever les sanctions économiques à son encontre sur l’énergie, les transports et la finance. Les sanctions restent maintenues sur les armes et les matériels sensibles. Selon l’AIEA, l’Iran avait respecté les contraintes de l’accord, à la date du 16 janvier 2016.

Iran : acteur incontournable au Moyen-Orient et au-delà

Moyen-Orient : pandémie du covid-19 et conflits en cours

Moyen-Orient : rivalités entre Arabie Saoudite, Iran et Turquie




Les généraux américains 1943-1945

Voir le Pdf




Renseignement : anticiper la surprise stratégique

La compréhension de l’environnement, en vue d’anticiper son évolution, nécessite la configuration de scénarios possibles et susceptibles de déboucher sur une crise, une attaque militaire ou un événement déstabilisant la société.

Paul Charon, directeur adjoint de l’Institut de recherche stratégique de l’école militaire, l’a expliqué au cours d’une conférence-débat organisée, le 24 février 2020 à Paris, par l’Institut des hautes études de défense nationale.

Les échecs. La recherche universitaire relative à l’anticipation stratégique provient surtout des Etats-Unis, de Grande-Bretagne et d’Israël (voir encadré), souligne Paul Charon.

L’attaque surprise de l’aviation japonaise contre la base navale américaine de Pearl Harbor en 1941 a déclenché ensuite des études en ce sens, au sein des services de renseignement (SR) et du monde universitaire. Les SR américains ont été surpris par : l’intervention de la Chine pendant la guerre de Corée (1950) ; l’offensive nord-vietnamienne du Têt (1968) pendant celle du Viêt Nam ; les attentats terroristes du 11 septembre aux Etats-Unis (2001) ; l’annexion de la Crimée par la Russie (2014). Dans l’illusion de son invulnérabilité après la guerre des Six-Jours (1967), Israël a relâché sa vigilance et n’a pas tenu compte des manœuvres de duperie de l’Egypte (22 exercices militaires à la frontière du Sinaï), préalables à celle du Kippour (1973). La surprise stratégique ne se renouvelle jamais de la même façon, car le contexte évolue en permanence avec le risque de mener une guerre de retard. Ses formes varient : diplomatie avec les politiques de puissance de la Russie, de la Chine, de la Corée du Nord, de l’Iran et de la Turquie ; apparition d’acteurs non étatiques comme les organisations terroristes ; technologies nouvelles ; doctrines employant différemment des moyens existants. Le travail d’anticipation prépare la résilience d’une société face à une agression. Un analyste, expert sur un pays, en maîtrise la langue avec ses nuances, qui lui permettent d’en mieux comprendre les évolutions et de les anticiper. Mais il manque de sens tactique et n’est guère entendu par les décideurs des pays démocratiques, obsédés par le court terme. En revanche, l’analyste de renseignement tactique parvient à les alerter. D’ordinaire généraliste sans connaissances approfondies, il passe d’une hypothèse à l’autre, capacité qui fait défaut à l’expert.

Les facteurs intrinsèques. Selon Paul Charon, les SR se trouvent parfois submergés par la quantité de « bruits », à trier pour détecter le signal opportun (cas de Pearl Harbor). S’y ajoutent une incapacité à mettre en commun des renseignements trop éparpillés et un manque de discernement entre niveaux stratégique et tactique. Ainsi, la CIA savait qu’Al Qaïda préparait des attentats aux Etats-Unis, mais ignorait où, quand et comment. La focalisation sur une source jugée excellente (« haut placée ») conduit à la surestimer au détriment des autres, avec le risque d’une erreur ou d’avoir affaire à un agent double. Concentrer son attention sur une seule analyse, considérée comme indiscutable, élimine tous les points de vue différents. Les analystes interprètent, de façon consciente ou non, les « signaux faibles » à partir de « grilles » qui risquent d’en écarter comme scénarios improbables. Une stratégie trop explicite peut résulter d’une ruse, visant à abaisser le niveau de vigilance (cas de la guerre du Kippour). Il en est de même pour une attaque improbable, malgré le « bruit » alarmant qui l’entoure, comme crier « au loup » (danger) trop souvent. Le facteur « cognitif » consiste à traiter une information à partir d’expériences mémorisées ou de préjugés et non par raisonnement. Le cerveau sélectionne ce qu’il estime la meilleure interprétation et écarte les informations infirmant l’hypothèse de départ.

Les dysfonctionnements. Des décisions erronées résultent aussi du poids des SR, indique Paul Charon. L’action sur le terrain se trouvant soumise à des procédures, ceux-ci tendent à proposer, des plans tout prêts en cas d’urgence, pour satisfaire les décideurs politiques. Par ailleurs, ils évitent le partage des informations pour s’en servir comme leviers, lors des compétitions internes en matière de budget et de personnels. Ils doivent parfois répondre aux besoins des décideurs, dont la perception de la menace s’éloigne de celle définie par l’organisme de coordination du renseignement. Par exemple, la réalité de la menace du terrorisme, en nombre de victimes par an, ne remet pas en cause le rang de la France dans le monde ni ne contrarie la remontée en puissance de la Russie ou de la Chine. Les SR évaluent leurs propres analystes. En effet, un bon analyste de renseignement tactique fera un piètre analyste d’anticipation, or ce sont souvent les mêmes personnes, indique Paul Charon.

Les pistes possibles. Il convient aussi d’étudier les succès et de construire une théorie de la surprise, souligne Paul Charon. Alors que le « puzzle » permet de répondre à une question précise (tactique), le « mystère » nécessite une analyse plus approfondie (stratégique). Aux Etats-Unis et au Canada, des équipes mixtes d’analystes et de chercheurs prennent en compte les analyses alternatives. L’imagination permet d’anticiper de nouvelles formes d’agressions. La création d’une filière d’analystes, aux profils diversifiés, permettrait d’approfondir leurs capacités. Un échange accru avec le monde universitaire, qui voit les choses différemment, met à l’épreuve les méthodes des SR. Ainsi, un analyste rédige une dépêche qui, relue par un expert, passe à l’échelon supérieur pour diffusion selon l’opportunité politique, convertissant une anticipation stratégique en renseignement tactique.

Loïc Salmon

Aux Etats-Unis, la Direction du renseignement national a autorité sur 16 services employant 100.000 personnes : la CIA (renseignement extérieur et opérations clandestines), indépendante du gouvernement fédéral, et les agences des divers ministères fédéraux ou « départements ». Ainsi, le département de la Défense dispose de 9 agences : celle de l’armée de Terre ; celle de la Marine ; celle de l’armée de l’Air ; celle du Corps des marines ; DIA (renseignement à l’étranger) ; NGA (renseignement géospatial) ; NRO (reconnaissance satellitaire) ; NSA (renseignement électronique) ; DCHC (contre-espionnage et renseignement humain). Le département de l’Energie est doté du Bureau de renseignement et de contre-espionnage. Le département de la Sécurité intérieure dispose du Bureau de renseignement et d’analyse ainsi que du CGI (garde côtière). Le département de la Justice recourt au FBI (police judiciaire et renseignement intérieur) et à la DEA (lutte anti-drogue). Le département d’Etat (Affaires étrangères) dispose du Bureau de renseignement et de recherche. Le département du Trésor possède son Bureau de renseignement et d’analyse. La Grande-Bretagne utilise trois services employant environ 13.000 personnes : MI 5 (renseignement intérieur et lutte anti-terroriste) ; MI 6 (renseignement extérieur) ; GCHQ (renseignement électronique). Israël emploie trois services : Mossad (renseignement extérieur, opérations spéciales et lutte anti-terroriste), rattaché directement au Premier ministre ; Shin Beth (sécurité intérieure) ; Aman (sécurité militaire).

Recherche stratégique : connaître et comprendre chaque région du monde

DGSE : le renseignement à l’étranger par des moyens clandestins

Etats-Unis : stratégie d’influence et politique étrangère




Armée de Terre : le chef tactique dans un combat futur de haute intensité

Dans le combat, probable, de haute intensité de demain, le commandant sur le terrain devra vaincre l’ennemi dans un contexte de chaos humain, matériel et informationnel sur un large spectre et pendant de longues périodes.

Ce thème a été abordé lors du colloque organisé, le 6 février 2020 à Paris, par le Centre de doctrine et d’enseignement du commandement. Y sont notamment intervenus : le général d’armée François Lecointre, chef d’Etat-major des armées (CEMA) ; le général de corps d’armée Bernard Barrera, major général de l’armée de Terre ; le général de division Patrick Bréthous, sous-chef d’état-major opérations aéroterrestres de l’armée de Terre ; le général de brigade Todd Wasmund, adjoint opérations de la 3ème Division américaine d’infanterie.

Haute intensité. Les armées assurent la protection de la France, à savoir ses intérêts ou sa survie en cas de menace existentielle, rappelle le CEMA. Les crises d’aujourd’hui ne correspondent pas à un engagement de haute intensité, mais plutôt à des confrontations intenses comme au Mali. Donner la mort sur ordre de l’Etat, pour atteindre un objectif désigné pour le bien commun, entraîne un taux d’attrition physique mal accepté par une grande nation démocratique. Celle-ci mobilise ses ressources dans tous les champs imaginables. Les moyens spatiaux et cyber démultiplient les effets militaires, pour vaincre l’adversaire sans coups de feu. Dans une guerre menée par des acteurs divers, le chef militaire porte la coordination. Sur le terrain, comme meneur d’hommes formés et entraînés, il favorise la cohésion de son unité, force morale qui donne la supériorité mais fragilise le combat tactique quand elle vacille, prélude à la défaite. La convergence des valeurs républicaines et du bien commun font bénéficier la France d’une attractivité suscitant des vocations militaires, qui font défaut à d’autres pays, indique le CEMA. L’exemplarité du chef et le souci de ses subordonnés lui permettent de garder la cohésion de l’unité dans l’engagement tactique. Exercice de définition, son ordre initial consiste à exposer les motifs des ordres de ses supérieurs en vue de convaincre ses subordonnés, qu’il comprend et connaît bien, et leur expliquer comment atteindre un effet majeur. Dans l’affrontement des volontés, qui caractérise le combat, la capacité d’initiative permet de faire face à l’inattendu, à la surprise du champ de bataille. Forme la plus élaborée de la discipline, l’initiative reste nécessaire au combat. Par ailleurs, le chef tactique doit toujours respecter l’éthique militaire face à la violence. Fort de sa capacité à discerner, il assume la responsabilité de ses choix, qu’il ne doit pas oublier.

Continuité et adaptation. Objet vivant en évolution permanente, la guerre génère de la complexité, estime le général Bréthous. Elle entraîne des dommages matériels, un effort économique, une instabilité politique et, pour les soldats, une perte du sentiment d’humanité. Ceux-ci se tournent vers leur chef tactique, qui peut risquer leur vie si nécessaire et doit contrôler le feu face à l’adversaire, qui n’aura pas toujours les mêmes contraintes éthiques. En conséquence, il suit une formation tout au long de sa carrière avec stages, franchissements de grades, passages sur simulateur avant l’environnement réel et dans le contexte de l’époque. Résistant à la fatigue et à la douleur, le chef maîtrise la technique de ses armes, agit en autonomie sur le plan tactique, suscite l’enthousiasme de ses soldats et les guide, même si certains meurent au combat. Son sens du service, son esprit guerrier, sa culture historique, sa connaissance du pays et du milieu politico-diplomatico-militaire enrichissent son expérience et élargissent sa culture générale. Au combat, il applique ce qu’il a appris, au fond du désert comme en haute montagne. En outre, il s’appuie sur l’intelligence collective de son état-major et permet à chacun de s’exprimer à son niveau. Il bénéficie des apports technologiques et des analyses de ses experts et de chefs alliés. Il n’existe pas de chef unique mais des chefs différents, que la troupe regarde et veut entendre, souligne le général Bréthous. Leur compréhension de la situation tactique leur permet d’apporter les bonnes réponses aux bonnes questions. Au sein d’un état-major, le chef ou son adjoint, qui s’aperçoit de toute dérive éventuelle, s’arrange pour que le « fort » compense le « faible » et maintient la cohésion.

Systèmes d’armes et d’hommes. Il faut se préparer à un conflit majeur, avec des pertes possibles, et à combattre en interarmes et interarmées, souligne le général Barrera. Il pourrait se produire en Europe avec des matériels plus performants que dans les années 1980 (Balkans) et des moyens immatériels (cyber), qui feront la différence. Les chefs tactiques s’y préparent avec les retours d’expérience acquis jusqu’à l’opération « Barkhane » au Sahel. Dans tout conflit futur, le chef continuera à décider au cœur de la bataille, en s’adaptant au contexte. Grâce à son esprit ouvert et curieux, il peut comprendre les complexités du monde et de la menace. Tirant partie de la technologie, il peut agir en mode dégradé face à l’incertitude, grâce à l’intelligence artificielle qui « discrimine les signaux » les plus importants. Il filtre l’information, n’en gardant que l’essentiel, et résiste à la désinformation, déstabilisante pour lui et ses soldats. Il maintient la cohérence de l’outil de combat dans les champs immatériel (cyber) et matériel (armes et équipements), en évitant les technologies trop compliquées, facteurs d’échecs au combat. En temps de stress et pour conserver l’efficacité, il doit éviter les réflexes corporatifs et faire preuve d’agilité intellectuelle. Il doit se montrer apte à s’intégrer et commander en multinational. Outre sa capacité d’éduquer et d’entraîner ses personnels, son autorité repose sur le bon sens. Il connaît ses subordonnés et ne leur donne que des ordres qu’ils soient capables d’exécuter. Il prépare ses ordres, conscient de la prise de risques quand l’enjeu n’en vaut pas la peine. Une troupe qui gagne peut encaisser des pertes et ne pas s’arrêter s’il y en a, estime le génal Barrera. Quand elle se sent en danger, la nation aussi se montre capable d’encaisser le choc. Les pertes ont été mal acceptées en Afghanistan, en raison de la trop longue durée de l’engagement. Ce n’est pas le cas au Sahel, car la lutte contre l’islamisme est bien perçue. La logique du « zéro mort » n’existe plus, conclut le général Barrera.

Loïc Salmon

Selon le général Wasmund, l’éthique du soldat de l’armée de Terre des Etats-Unis se résume en quatre principes : priorité permanente à la mission ; ne jamais accepter la défaite ; ne jamais déserter ; ne jamais abandonner un camarade blessé. Elle s’insère dans la profession de foi suivante : « Je suis un soldat américain ; je suis un guerrier et membre d’une équipe ; je sers le peuple des Etats-Unis et vit les valeurs de l’Armée ; je suis discipliné et solide physiquement et mentalement, entraîné et compétent dans mes tâches et exercices militaires ; j’entretiens toujours mes armes, mon équipement et ma personne ; je suis un expert et un professionnel ; je me tiens prêt à être déployé et engagé pour détruire les ennemis des Etats-Unis en combat rapproché ; je suis un gardien de la liberté et du mode vie américain. »

Défense : durer et vaincre dans un conflit de haute intensité

Guerre : maîtriser la violence humaine et technologique

Défense : l’alchimie de la décision du chef de guerre




De la terreur à la lune

Buts idéologiques, coût exorbitant, réussite scientifique, après de nombreux déboires, caractérisent les armes secrètes allemandes, à l’origine des missiles et des fusées spatiales.

Sur le plan militaire, dès 1232, des Chinois assiégés tirent des fusées improvisées contre les Mongols. L’idée, reprise par les Anglais entre 1802 et 1812, est abandonnée devant les progrès de l’artillerie. Il faut attendre les années 1920 pour que soient théorisé le principe de la fusée par l’Allemand Peter Wegener, à savoir une faible résistance à l’air, la stabilité par des ailerons à volets orientables et une trajectoire contrôlable. De son côté, le physicien américain Robert Goddard met au point une fusée à propergol liquide. Dès 1929, l’armée allemande s’intéresse au potentiel militaire de cet engin, qui lui permettrait de pallier l’absence de canons à longue portée proscrits par le Traité de Versailles (1919). Un centre d’essais de propulsion à réaction et de développement des fusées à combustible liquide est installé à Kummersdorf, dans le plus grand secret. Le savant Wernher von Braun (1912-1977), qui rêve d’exploration spatiale, et l’ingénieur et général Walter Dornberger (1895-1980) travaillent sur les projets d’armes secrètes allemandes, jusqu’à leur reddition aux forces armées américaines en mai 1945. Les recherches sur les fusées deviennent un secret d’Etat en 1933 et les chercheurs indépendants sont contraints d’y participer. L’année suivante, deux fusées atteignent 2.200 m d’altitude. Sont alors construits un site de tir et des infrastructures pour une soufflerie supersonique et un centre de mesures dans le petit port de Peenemünde, dans l’île d’Usedom (Baltique). Opérationnel en 1939, l’ensemble emploie 18.000 ingénieurs, scientifiques et techniciens qui développent, au cours des années suivantes, la « bombe volante V1 », avion sans pilote de la Luftwaffe, et la fusée « V2 » pour la Whermacht. Ces armes, dites de représailles par la propagande nazie, doivent briser le moral de la population britannique après l’échec de la Luftwaffe lors de la bataille d’Angleterre (1940). Les services de renseignement britanniques apprennent l’existence de Peenemünde, confirmée par des vols de reconnaissance qui découvrent, dans le Nord de la France, des structures bétonnées avec des rampes de lancement orientées vers Londres. Les bombardements aériens « Hydra » (britannique) et « Crossbow » (anglo-américaine) sont effectués de 1943 à 1945 contre les installations de V1, dont un grand nombre tombe sur Londres, Anvers et Liège. Dès août 1943, les SS s’approprient les V2, dont la production est assurée, dans une usine souterraine, par les détenus du camp de concentration de Dora dans des conditions inhumaines. A la date du 3 octobre 1944, 156 V2 ont touché 14 villes en Angleterre, France et Belgique pour saper le moral des populations civiles. Après l’arrivée de l’armée américaine à Peenemünde en 1945, des centaines de V2 sont envoyées par trains vers le port d’Anvers puis embarquées sur 16 navires avec 14 tonnes de plans à destination des Etats-Unis…juste avant l’arrivée des troupes soviétiques, car Peenemünde se trouve dans leur zone d’occupation décidée à la conférence de Yalta. Malgré leur impact limité sur l’issue de la guerre, les V1 et V2 vont bouleverser les rapports de forces dans les décennies suivantes, tant sur le plan tactique (missiles de croisière tirés d’avions, de navires ou de sous-marins) qu’au niveau stratégique (missiles balistiques intercontinentaux).

Loïc Salmon

« De la terreur à la lune », Hughes Wenkin. Editions Pierre de Taillac, 232 p, nombreuses illustrations, 29,90 €.

Armes secrètes de l’Allemagne nazie

Défense antimissiles : surtout protection des forces, moins celle des populations

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques




Marine nationale : l’aéronavale, tournée vers les opérations

Veiller et combattre constituent les missions permanentes des 200 aéronefs et des 5.000 marins du ciel qui, en outre, sauvent 300 vies humaines par an.

Le contre-amiral Guillaume Goutay, commandant la Force de l’aéronautique navale, l’a expliqué au cours d’une conférence organisée, le 29 janvier 2020 à Paris, par le Centre d’études stratégiques de la marine.

Atouts aériens. Profitant de la liberté de la haute mer pour conduire une opération aéromaritime, les forces navales à la mer utilisent la troisième dimension, qui leur donne un préavis sur l’ennemi, souligne l’amiral. Depuis 1912, l’aéronautique navale française a perdu 1.600 personnels, morts au combat ou en vol d’expérimentation. Les Rafale, équipés du missile ASMPA (air-sol moyenne portée), et les avions de guet aérien Hawkeye du groupe aéronaval (GAN) contribuent à la mise en œuvre de la dissuasion nucléaire. L’avion de patrouille maritime ATL2 et les hélicoptères embarqués sur les frégates empêchent toute intrusion au large de la base de la Force océanique stratégique à Brest. Depuis six ans, l’aviation navale intervient dans toutes les opérations extérieures avec les missions « Arromanches 1,2 et 3 » en Libye et au Levant (2014-2016), « Clemenceau » en Méditerranée et océan Indien (2019) et « Foch » au Levant (2020, encadré). En mer, le GAN effectue 60 sorties aériennes/jour en moyenne pour des missions de renseignement ou de combat jusqu’à 1.000 km à l’intérieur des terres. Le Hawkeye détecte tous les éléments mobiles, sur l’eau et dans les airs, sur une zone équivalente à la superficie de la France. Instrument politique et diplomatique majeur dans la durée et en autonomie, il fait peser sur Daech (Levant) une présence militaire par des cycles d’intervention de 3-4 semaines avec 1 semaine de « régénération ». Adapté aux missions aéroterrestres, un ATL2, déployé en permanence dans l’opération « Barkhane » au Sahel, permet la collecte de renseignements, l’appréciation de la situation ou le guidage de frappes. Par ailleurs, la lutte contre les trafics illicites, l’immigration clandestine et le terrorisme par la mer ou sur les côtes s’intensifie depuis 2014. Un avion Falcon 50 de surveillance maritime est déployé en Méditerranée et un autre dans les départements et territoires d’outre-mer. En complément, un dispositif d’hélicoptères est mis en œuvre, notamment pour la surveillance des 6.000 km de côtes métropolitaines, le sauvetage, les évacuations médicales et l’action de l’Etat en mer. En Asie du Sud-est, en mer de Chine méridionale, en Atlantique et dans le grand Nord, le déploiement d’une frégate et de son hélicoptère embarqué permet de recueillir des renseignements, en vue d’anticiper une crise puis de la prévenir. Depuis 2016, les pilotes d’aéronefs constatent la résurgence de la contestation maritime, en surface et sous la mer, de la part de la Chine, de la Russie et d’organisations non-étatiques. L’amiral Goutay pressent un durcissement des conditions d’engagement en mer avec des préavis plus courts, d’ici à une dizaine d’années.

Ressources humaines limitées. Parmi les 200 aéronefs, 50 des 110 avions sont disponibles quotidiennement, indique l’amiral Goutay. Depuis 2001, les missions opérationnelles représentent 60 % de leur activité, contre 40 % pour l’entraînement. Seules les Marines américaine et française disposent de porte-avions à catapultes et brins d’arrêt. Cette technologie, qui nécessite dix ans pour en acquérir le savoir-faire, crée un niveau élevé de confiance réciproque. Ainsi, lors de la mission « Chesapeake » aux Etats-Unis en 2018, 350 marins, dont 27 pilotes, 1 Hawkeye et 13 Rafale se sont notamment entraînés sur le porte-avions George H.Bush. Depuis les années 1990, une école française de chasse embarquée, installée aux Etats-Unis, forme, pendant 18 mois, 10 pilotes par an, qui obtiennent leur qualification porte-avions à l’issue de 12 appontages. Après une formation initiale de 3 ans pour les missions de renseignement et de bombardement, un pilote de chasse la complète par un perfectionnement de 4 ans pour devenir chef de patrouille. Le passage de l’entraînement à la mission opérationnelle s’avère difficile, car la prise de risques et de décision du pilote de chasse diffère de celle du pilote d’un avion commercial ou d’un ATL2. D’abord marins, tous les personnels de l’aéronavale comprennent la nécessité de l’humilité, de la sécurité des vols et du partage du retour d’expérience entre les équipages, y compris avec ceux de l’armée de l’Air. L’aéronavale française, féminisée à 14 %, compte 500 pilotes pour ses Hawkeye, Rafale, ATL2 et hélicoptères. Elle inclut d’autres familles de métiers : la maintenance des moteurs, de l’avionique et de l’armement ; le contrôle aérien et la préparation des opérations aviation. La moyenne d’âge y atteint 32 ans, contre 29 ans pour l’ensemble de la Marine. Cette dernière, comme l’armée de l’Air et les industriels, doit trouver des compétences et assurer formation et mises à niveau. Pour compenser le départ des anciens, partis poursuivre une carrière civile, elle doit stabiliser les flux d’entrée. Or, avec la remontée en puissance des armées engagée depuis 2015, l’aéronavale peine à recruter des jeunes, dont 25 officiers sous contrat par an, face à la concurrence du secteur privé…et de l’armée de l’Air ! Quoique la formation (14 mois) des techniciens soit mutualisée avec l’armée de l’Air, l’aéronavale perd souvent les siens vers l’âge de 25-27 ans, en raison notamment des contraintes liées au service à la mer.

Perspectives. L’aéronavale va recevoir le Rafale standard F3r équipé du missile Météor (air-sol longue portée), qui sera remplacé par le Rafale standard F4 vers 2025, indique l’amiral Goutay. A cette date, les hélicoptères embarqueront des drones. Vers 2030, le drone MALE (moyenne altitude longue endurance) européen complètera la surveillance maritime avec les satellites. Enfin, le SCAF (système de combat aérien futur) franco-allemand devrait entrer en service ainsi vers 2035 ainsi que les drones embarqués sur le porte-avions de la prochaine génération.

Loïc Salmon

Le groupe aéronaval (GAN) a quitté Toulon le 21 janvier 2020 dans le cadre de la mission « Foch » d’une durée de trois mois. Le premier volet, en Méditerranée orientale, concerne l’appui de l’opération « Chammal », composante française de la coalition internationale contre Daech. Le second, en Atlantique et en mer du Nord, porte surtout sur des exercices de coopération avec les alliés de l’OTAN pour maintenir un haut niveau d’interopérabilité. Au départ, le GAN compte : le porte-avions Charles-de-Gaulle avec 18 Rafale marine, 2 avions de guet aérien E-2C Hawkeye, 1 hélicoptère Caïman marine et 2 hélicoptères Dauphin ; la frégate multi-missions (FREMM) Auvergne ; la frégate de défense aérienne (FDA) Chevalier-Paul ; le bâtiment de commandement et de ravitaillement (BCR) Var ; la frégate grecque Spetsai ; un sous-marin d’attaque. Sont prévus de participer partiellement à la mission « Foch » : les BCR Somme et Marne ; les FREMM Bretagne et Normandie ; la frégate furtive Surcouf ; la frégate anti-sous-marine La-Motte-Piquet ; un avion de patrouille maritime ATL 2 ; différents bâtiments d’Espagne, du Portugal, de Belgique, des Pays-Bas et d’Allemagne.

Marines : le porte-avions, outil militaire et diplomatique pour agir loin

Marine nationale : groupe aérien aux Etats-Unis, modernisation du porte-avions

Aéronautique militaire : technologie, stratégie et concurrence accrue




Armes nucléaires : vérifier pour lutter contre la prolifération

La vérification du non-détournement des usages pacifiques de l’énergie nucléaire à des fins militaires repose sur la neutralité des experts inspecteurs.

Cette question a fait l’objet d’une conférence-débat organisée, le 5 février 2020 à Paris, par l’Institut de recherche stratégique de l’Ecole militaire, à l’occasion du réexamen du Traité de non-prolifération nucléaire en 2020. Y sont intervenus : Emmanuelle Maître, chargée de recherche à la Fondation pour la recherche stratégique ; Alexandre Quinet, chargé de la mission non-prolifération et désarmement à la Direction générale des relations internationales et de la stratégie du ministère des Armées.

Enjeux stratégiques. La vérification se trouve liée à la maîtrise des armements nucléaires, explique Emmanuelle Maître. Aucun pays doté d’armes nucléaires ne peut s’en défaire sans contrôler que les autres parties feront de même. Dès 1967, les négociations entre les Etats-Unis et l’URSS portent sur l’expérimentation d’un contrôle sur les armes en processus de démantèlement avec la certitude, par le partage d’informations, qu’il s’agit bien d’armes nucléaires sans avoir directement accès à celles-ci. Les traités bilatéraux START I (1991), START II (1993) et New START (2010), sur la réduction des armes stratégiques (missiles balistiques intercontinentaux), ainsi que FNI, sur les forces nucléaires à portée intermédiaire (500-5.500 km), concernent uniquement le démantèlement de missiles, sans certitude sur celui des têtes nucléaires. L’Agence internationale de l’énergie atomique doit s’assurer que le plutonium de qualité militaire ne puisse plus produire d’arme, avec le risque de diffusion d’informations cruciales pour la fabrication d’armes nucléaires à des pays tiers. Des explications ont été fournies sur les procédures de transport et de manipulation d’armes nucléaires. Il s’agit de faire partager une vision commune à 14 Etats et de s’assurer que les armes déclarées n’ont pas été déplacées, en vérifiant si elles entrent et sortent du site de démantèlement.

L’action de la France. En matière d’armement nucléaire, la France a rendu public son arsenal en 2017 : moins de 300 têtes nucléaires ; 210 détonations entre 1960 et 1996 ; 48 missiles balistiques M51 sur les sous-marins de la Force océanique stratégique ; 54 missiles de croisière air-sol moyenne portée améliorés (500 km, précision inférieure à 10 m). Selon Alexandre Quinet, ses priorités portent sur le lancement des négociations pour un traité interdisant la production de matières fissiles et la réduction des deux plus grands arsenaux, à savoir ceux des Etats-Unis et de la Russie qui se sont retirés du traité FNI en 2019. La France milite pour la participation de la Russie et de la Chine au processus de vérification du désarmement nucléaire, qu’elles refusent comme étant une idée des pays occidentaux. Depuis 2015, les experts d’une trentaine d’Etats, dotés ou non de l’arme nucléaire, travaillent sur des procédures et des technologies dans le cadre de l’IPNDV (partenariat international pour la vérification du désarment nucléaire). Ainsi, la France et l’Allemagne ont procédé à l’exercice NuDiVe sur le site allemand de recherche nucléaire de Jülich le 25 septembre 2019 et qui a rassemblé 21 participants de 11 pays, dont les Etats-Unis et la Grande-Bretagne. L’arsenal d’un Etat fictif, membre permanent du Conseil de sécurité de l’ONU, comptait 1.000 têtes dont 830 déployées : 140 sur missiles de croisière, 140 sur sous-marins et 550 sur missiles balistiques sol-sol intercontinentaux. NuDiVe a validé les hypothèses de l’IPNDV.

Loïc Salmon

Forces nucléaires : incertitude sur leur maîtrise à terme

Stratégie : la dissuasion, nucléaire pour longtemps

Dissuasion nucléaire : assurer à la France son indépendance




Chine : cyber-espionnage et attaques informatiques

La Chine utilise le cyberespace pour maintenir sa croissance économique, par l’intrusion informatique dans des entreprises privées surtout asiatiques, et pour accroître sa puissance régionale par l’espionnage militaire, plutôt à l’encontre des pays occidentaux.

C’est ce qui ressort d’une étude sur le cyber-espionnage chinois (2016-2018), publiée par le Centre de réflexions sur la guerre économique en décembre 2018. Seules les forces armées, des agences de renseignement civil ou des sociétés de sécurité chinoises seraient capables d’élaborer et de mettre en œuvre des intrusions informatiques de grandes dimensions, transversales et complexes.

Retard technologique à combler. La dépendance de la Chine à l’égard des technologies de l’information et de la communication (TIC), notamment américaines, et de sa vulnérabilité militaire ont été mis en exergue dans le livre « La guerre hors limites » des colonels chinois Liang Qiao et Wang Xiangsui, publié en 1998. Les TIC permettent en effet d’obtenir des avantages asymétriques dans une guerre qui recouvre la force, armée ou non, militaire ou non, et des moyens létaux ou non. Extension du champ de bataille, le cyberespace devient vital pour la Chine afin de récolter le plus d’informations possibles, en vue d’établir une asymétrie à son avantage. Les forces armées chinoises ont porté leurs efforts sur les renseignements d’origines humaine, électromagnétique et satellitaire. En 2013, l’entreprise américaine de cyber-sécurité Mandiant a identifié deux unités militaires de cyber-espionnage, installées à Shanghai. Ainsi la « Unit 61398 » a récupéré des térabits (1.000 milliards d’unités numériques) des données de 141 entreprises étrangères. La « Unit 61486 » a surtout ciblé les secteurs de la défense et de la haute technologie. En 2014, le ministère américain de la Justice a accusé cinq officiers chinois de vols de secrets d’entreprises américaines. En outre, l’agence de renseignement NSA a révélé que des hackers chinois avaient réussi des centaines d’intrusions dans des infrastructures aux Etats-Unis. En 2015, Washington et Pékin ont conclu un accord de collaboration pour lutter contre le cyber-espionnage. Ensuite, les agences privées chinoises auraient bénéficié d’une plus grande marge de manœuvre, pour éviter une implication directe de l’Etat. Les plus connues, « Menupass Team » et « UPS Team », ciblent les entreprises spécialisées dans l’ingénierie, l’espace ou les télécommunications aux Etats-Unis, en Europe et au Japon. Par ailleurs, le 13ème plan quinquennal chinois 2016-2020 fixe un objectif annuel de 6,5 % de croissance économique et transfère des fonds d’aide à l’exportation vers des investissements en Chine même. Il porte aussi sur le développement des secteurs technologique, biomédical et énergétique, orientant l’espionnage vers les entreprises étrangères de référence.

Le Japon. Cible de choix en raison de son avance technologique, le Japon a été attaqué par deux groupes de hackers d’origine chinoise. Le premier, « Stone Panda », a cherché à voler le maximum de données à haute valeur ajoutée. Son arsenal visait les universités, les entreprises de haute technologie, notamment pharmaceutiques, et des agences étatiques. Pour tromper ses cibles, « Stone Panda » s’est fait passer, entre autres, pour le ministère japonais des Affaires étrangères. Il a compromis les services d’entreprises de stockage numérique, afin d’exfiltrer une grande quantité des données sans être détecté. Le second groupe, « Bronze Butler », a pratiqué l’hameçonnage des réseaux critiques dans les milieux des biotechnologies, de l’électronique, de la chimie et de l’ingénierie maritime. Non détecté pendant plusieurs années, il est parvenu à récupérer des informations commerciales et des comptes rendus de réunions ainsi que des données de valeur sur la propriété intellectuelle et les spécifications de produits.

La Corée du Sud. Le groupe des hackers chinois « Stuckfly » a notamment ciblé les entreprises sud-coréennes de jeux vidéo, habilitées à délivrer des certificats numériques garantissant la provenance de logiciels et donc leur sécurité informatique. En possession de l’outil d’édition, « Stuckfly » pourrait signer les certificats de logiciels malveillants, qui ne seraient pas bloqués par les anti-virus. S’il est détecté, la société de jeux vidéo risque de voir tous ses certificats considérés comme malveillants et sa réputation ternie.

L’Asie centrale. Malgré un accord entre Moscou et Pékin, similaire à celui entre Washington et Pékin et signé également en 2015, des APT (logiciel malveillant, voir encadré) chinois ont ciblé des institutions bancaires et des entreprises de télécommunications de la Russie et de la Mongolie, pourtant alliées de la Chine. L’APT « Emissary Panda » s’est aussi attaqué à des infrastructures, institutions bancaires et universités turques. Peu avant des réunions importantes, il a visé l’Organisation de coopération de Shanghai (sécurité mutuelle et coopérations politique et militaire), qui regroupe le Kazakhstan, le Kirghizistan, le Tadjikistan, l’Ouzbékistan, la Russie et…la Chine !

L’Asie du Sud-Est. L’APT « Lotus Blossom » a attaqué des institutions gouvernementales, des partis politiques, des universités et des entreprises de télécommunications en Indonésie, à Taïwan, au Viêt Nam, aux Philippines, à Hong Kong, en Malaisie et en Thaïlande. Il a également procédé à des intrusions lors des réunions des ministres de la Défense de l’Association des nations d’Asie du Sud-Est (Indonésie, Malaisie, Philippines, Singapour, Thaïlande, Brunei, Viêt Nam, Laos, Birmanie et Cambodge). L’APT « Platinum » a notamment visé les services diplomatiques et les agences de renseignement et de défense de Malaisie et d’Indonésie. L’APT « Mofang » a participé à une guerre économique en Birmanie. Dans le cadre d’un appel à investissements pour le développement d’infrastructures, il a récupéré des informations sur le concurrent singapourien d’une entreprise publique chinoise…qui n’avait pas été retenue.

Les « cinq poisons » chinois. Des cyberattaques chinoises visent des communautés considérées comme déstabilisatrices : Ouighours ; Tibétains ; secte du Falun Gong ; Mouvement démocratique chinois ; Mouvement pour l’indépendance de Taïwan. Pourtant, elles n’ont pu empêcher, en 2016, l’élection de la première femme présidente de Taïwan, Tsai Ing-wen, confortablement réélue en 2020.

Loïc Salmon

Les « menaces persistantes avancées » (APT) exploitent le maximum de données de leurs cibles par des cyber-attaques discrètes et prolongées, grâce à des groupes aux connaissances techniques pointues et des moyens importants. L’Union africaine a constaté, au bout de six ans, que son immeuble, construit et équipé gratuitement par la Chine, comportait des « backdoors » (portes numériques dérobées) donnant un accès discret aux échanges et à la production interne de l’organisation. Le cycle APT a été le suivant : organisation en fonction de la cible (don de l’immeuble) ; stratégie (hameçonnage par des courriels et backdoors) ; moyens techniques pour accéder à son réseau (systèmes informatiques installés et compromis) ; couverture pour maintenir l’accès pour de futures initiatives (logiciels malveillants sophistiqués).

Chine : montée en puissance régionale et internationale

Intelligence économique et renseignement

Cyber : instrument de la puissance russe en Baltique