L’anticipation géopolitique aidée par l’intelligence collective

La mesure systématique de l’intelligence collective pour anticiper des événements, même de nature géopolitique, permet de réduire l’incertitude grâce à la décentralisation des sources, la diversité des opinions et l’indépendance d’esprit.

C’est ce qu’a expliqué Emile Servan-Schreiber, directeur général de Lumenogic, lors d’une conférence-débat organisée le 8 octobre 2013 à Paris par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Les bases théoriques. Le philosophe grec Aristote (384-322 avant J.C.) définit l’intelligence collective comme le rassemblement de nombreux individus ordinaires mais capables, ensemble, d’être meilleurs que les quelques meilleurs d’entre eux. En 2010, une étude américaine met en évidence que le quotient intellectuel (QI) d’un groupe, tangible et mesurable, se détermine non par la moyenne des QI individuels ni l’âge moyen, mais par la proportion des femmes en son sein. En outre, l’égalité du temps de parole et la sensibilité sociale (capacité de se mettre à la place de l’autre) rendent le groupe plus performant. Dans son livre « La sagesse des foules », James Surowiecki démontre que l’intelligence d’un groupe repose sur le savoir cumulatif de chacun des membres, dont les « subsidiarités » s’annulent. L’intelligence du groupe se détermine par la qualité des communications entre ses membres et sa diversité cognitive, à savoir les différentes approches d’un problème. Les sociétés les plus innovantes sont celles qui impliquent le plus de monde et non le plus d’argent. L’agilité à s’associer intellectuellement à d’autres personnes améliore l’intelligence collective. Il convient d’y ajouter un autre élément : le pari ! En effet, le fait de parier mobilise, dans le cerveau, des neurones spécialisés dans l’évaluation des risques et des récompenses. De plus, l’émotion est refoulée et le raisonnement privilégié. Parier encourage la confrontation d’idées plutôt que la conformité. Les parieurs prennent en effet des risques avec leur argent ou leur réputation si le pari n’est pas monétaire. Ainsi motivés, ils recherchent la « bonne » information. Pour eux, il s’agit d’avoir raison avant les autres. L’organisation de paris sur des pronostics d’événements constitue un véritable marché « prédictif », où la question posée aux parieurs est directement liée à l’objet de la prédiction. Tous les parieurs essaient de maximiser leurs gains et modifient leurs options d’achat ou de vente s’ils y trouvent un intérêt, rendant ainsi leur pronostic équilibré. Celui qui ne connaît rien du domaine concerné ne va pas jouer en bourse. Par contre, celui qui le connaît bien va jouer de plus en plus gros et son opinion va peser plus lourd. Selon des études américaines, les prévisions du marché se vérifient dans le monde réel : actualité, politique, économie, sciences et technologies. Dans son livre « Expert Political Judgement », Philip Tetlock donne les résultats d’une enquête réalisée entre 1985 et 2005 sur 82.000 prévisions et 284 experts américains. Il dresse une typologie des « renards » et des « hérissons ».  Le « renard » apparaît comme « visionnaire », ouvert à tout et connaissant beaucoup de petites choses. L’écrivain Michel de Montaigne (1533-1592) correspond à ce type. Le « hérisson », qui ne connaît qu’une chose ou un principe très important, apparaît comme un « idéologue ». Le philosophe et mathématicien Blaise Pascal (1623-1662) et le président George W. Bush s’approchent de ce type. Philip Tetlock conclut que les experts ne sont pas meilleurs que les amateurs avertis et que les « renards » sont bien meilleurs que les « hérissons ». Pourtant, les média préfèrent les gens bardés de certitudes : c’est plus divertissant et plus convaincant ! Les décideurs font naturellement confiance aux experts…  qui savent très bien se justifier.

Les applications opérationnelles. Dans le domaine géopolitique, personne ne peut prétendre avoir toutes les connaissances nécessaires, rappelle Emile Servan-Schreiber. La mise à jour en temps réel des données se fait au fil de l’information auprès de ceux qui sont sur le terrain. Par exemple, les prix des produits laitiers ont été multipliés par 3 en quelques mois, car les pays émergents ont perturbé ce marché. Les principales données doivent être calibrées, numérisées et « discriminantes ». Quand elles deviennent  floues, elles sont mieux analysées par plusieurs cerveaux travaillant ensemble que par un ordinateur. Les marchés « prédictifs » se sont avérés plus déterminants et surtout plus rapides (quelques minutes) que les sondages (deux jours). Les premiers donnent une prévision du résultat final, en continu, auprès de participants auto-recrutés par la connaissance du sujet et interactifs. Les sondages indiquent une préférence à un jour donné et une photographie ponctuelle d’un échantillon représentatif, mais aucunement impliqué. Ainsi, une étude des marchés des élections présidentielles américaines de 1884 à 1940 révèle qu’ils ne se sont trompés qu’une seule fois en 1916 (réélection de Woodrow Wilson). Ces paris, interdits depuis aux Etats-Unis, sont autorisés en Grande-Bretagne où la presse a plutôt tendance à regarder les marchés « prédictifs » que les sondages de moins en moins représentatifs. De son côté, la CIA a lancé une étude sur 4 ans (2011-2015) pour améliorer considérablement l’exactitude, la précision et la rapidité des agences de renseignement américaines. Il s’agit de : développer des techniques de pointe qui suscitent, pondèrent et combinent les jugements de nombreux analystes ; mesurer systématiquement la justesse des prévisions à l’aune d’événements géopolitiques réels. Ce projet intitulé « Good Judgement » (bonne évaluation en vue d’une décision) est confié aux universités de Pennsylvanie et de Berkeley et à… Lumenogic ! Cinq équipes université/industrie sont mises en concurrence pour développer les meilleures méthodes. Des dizaines de politologues, psychologues, statisticiens et praticiens analysent les réponses de plusieurs milliers de participants (payés 200 $/an) aux 100 à 200 questions annuelles de la CIA. En 2013, un premier résultat montre que les meilleurs parieurs sont capables de faire mieux que les professionnels à plein temps de la CIA qui disposent d’informations « sensibles » !

Loïc Salmon

Le cyberespace : enjeux géopolitiques

Diplômé de mathématiques appliquées et de psychologie, Émile Servan-Schreiber est le fils de Jean-Jacques Servan-Schreiber, fondateur de l’hebdomadaire « « L’Express », et le petit-fils d’Émile Servan-Schreiber, co-directeur du quotidien économique « Les Echos ». Arrivé à 18 ans aux Etats-Unis, il a obtenu la nationalité américaine en 1993. Il y a créé plusieurs entreprises, dont Lumenogic. Son métier, a-t-il expliqué en avril 2012 à « France-Amérique, le journal français des Etats-Unis », consiste à mettre en place, dans les entreprises, des systèmes sur Internet qui permettent à l’intelligence collective de s’exprimer pour aider à prendre les meilleures décisions. Ainsi, Lumenogic combine l’expertise en technologies de l’intelligence collective, l’analyse sociale et la gestion des processus.




Marine : obligation permanente d’innover pour rester performante

Les bâtiments de combat doivent allier fiabilité, polyvalence, autonomie et durée dans un environnement difficile. Capacité d’inventions et aptitude à les transformer en innovations assurent la puissance d’une nation maritime.

L’innovation permanente a fait l’objet d’un colloque organisé, le 27 juin 2013 à Paris, par le Centre d’études supérieures de la marine. Y ont notamment participé : l’ingénieur en chef Christian Dugué, responsable du pôle « Architecture et techniques des systèmes navals » à la Direction générale de l’armement (DGA) ; l’ingénieur en chef de l’armement Frédéric Petit, officier correspondant d’état-major pour les études, état-major de la Marine.

Les technologies clés. Pour construire des « plates-formes » (navires de surface et sous-marins), les chantiers navals doivent d’abord maîtriser la métallurgie, la soudure et la peinture, rappelle l’ingénieur en chef Dugué. La durée des plates-formes s’allonge : la frégate De-Grasse a parcouru un million de milles marins (1,8 Mkm) en 37 ans de service et le porte-avions à propulsion nucléaire américain Enterprise a vécu 55 ans ! Les innovations ne créent pas de nouvelles capacités mais remplacent des solutions existantes, notamment dans la propulsion et le stockage d’énergie. Environ 500 personnes, identifiées une par une, travaillent sur 11 plates-formes à propulsion nucléaire (10 sous-marins et 1 porte-avions). Cette innovation dans la propulsion, essentielle pour la dissuasion, a modifié les performances d’un porte-avions. Le retour d’expérience (retex) du Charles-de-Gaulle sur 12 ans permet d’estimer qu’il aura parcouru dans sa vie une distance trois à quatre fois supérieure à celle d’un porte-avions classique et en envoyant plus d’avions en l’air. Il n’a pas besoin de pétrolier-ravitailleur et ravitaille lui-même son escorte. Sa vitesse sert au catapultage des avions et à son déploiement opérationnel. En général, un bâtiment de surface utilise relativement peu ses armes, mais beaucoup ses senseurs et moyens de communications. Le retex de l’opération « Harmattan » en Libye (2011) a identifié le besoin d’optimiser l’exploitation des données multimédias dans la conduite des opérations. Le démonstrateur Evitac (Exploitation des vidéos tactiques), en cours d’expérimentation par la DGA, reçoit, sur une table tactile, des vidéos de plusieurs drones, des forces spéciales et des caméras de conduite de tir. Il permet de partager en temps réel une vision tactique commune avec le centre de commandement opérationnel, qui reçoit également des informations du Rifan (Réseau intranet des forces aéronavales). La prise de décision par le chef opérationnel au cours de l’action en est facilitée.  Déjà, l’équipage de la nouvelle frégate mutimissions (FREMM) a été limité à 94 personnes au lieu de 153 sur une frégate de type La Fayette. L’équipe de plate-forme a été considérablement réduite, grâce à une intégration poussée des équipements. Mais, elle reste en charge de la sécurité (accidents et incendie) et de la sûreté (actes de malveillance). Les informations sur l’état du navire remontent vers elle, afin qu’elle ne se déplace qu’en cas de problème avéré. En revanche, l’équipe du système de combat reste stable et même s’accroît en raison de l’augmentation du nombre d’armes, de systèmes et de missions.

« L’évolutivité ». Comment se produit l’innovation ? Au départ, « quelqu’un a eu une vision et des gens ont pris des risques », explique Christian Dugué. Il y a eu « un contexte un peu particulier et un peu de chance peut-être ». Certaines conditions favorisent l’innovation de technologies clés. Or, ces équipements deviendront obsolètes avant la fin de vie de la plate-forme. Il faudra donc intégrer les innovations « sans casser et refaire la moitié du bateau ». Cela implique d’éviter toute impasse, de ne pas fermer des possibilités, de traiter les interfaces entre équipements dès l’origine et de prévoir quelques marges, car la charge utile de demain est mal connue aujourd’hui. Selon l’ingénieur en chef Dugué, les systèmes de combat deviennent plus complexes avec davantage de communications, de radars et de guerre électronique. Lors des opérations amphibies, la robotique du système de lutte anti-mines futur (SLAMF) évitera de pénétrer dans les zones dangereuses. La DGA a déjà notifié un contrat à DCNS, Thales et ECA pour développer un démonstrateur du SLMAF, qui succédera aux actuels chasseurs de mines. Il s’agit d’un drone de surface autonome en forme de catamaran (USV), de 17 m de long. Un « navire mère » (1.000-2.000 t de déplacement et 100 m de long) pourra en transporter 2 ou 3. Chaque USV remorquera des sonars et une drague et emportera des véhicules sous-marins téléguidés pour la détection, la classification, l’identification et la neutralisation de la menace mine. Dans l’ensemble, les réflexions en cours portent sur l’amélioration de la fonction « tenue de situation » et la réduction de la charge des opérateurs (pas de double saisie d’informations et automatisation des processus simples), en vue d’une « évolutivité » accrue et de l’uniformisation de la solution pour l’ensemble des bâtiments. « Il y a des possibilités informatiques formidables, mais il faut maîtriser le génie logiciel ».

La Marine de 2030. Par suite des contraintes budgétaires, les matériels en service seront prolongés et les programmes étalés. L’innovation technologique se mettra au service de la robustesse des bâtiments, qui disposeront de moins en moins de points d’appui stratégiques, indique l’ingénieur en chef de l’armement Frédéric Petit. Les axes d’effort porteront sur : les capacités de veille, détection et poursuite en surface ; les moyens de guerre électronique ; la protection des systèmes de combat contre la cybermenace ; la détection sous-marine et la discrétion des bâtiments ; la lutte contre les menaces asymétriques ; les missiles à longue portée ; les armements de précision à létalité contrôlée (laser, micro-ondes à forte puissance et artillerie électrique) ; les drones de combat et missiles supersoniques antinavires pour la haute intensité. Les équipements, performants même en conditions dégradées, résulteront d’un double compromis : complexité et intégration à l’ensemble de la plate-forme ; rusticité et simplicité d’apprentissage et d’utilisation par l’opérateur.

Loïc Salmon

Marine : des capacités à la hauteur des enjeux stratégiques

Euronaval 2012 : défis maritime et industriel

Le sous-marin nucléaire d’attaque : aller loin et durer

La puissance accrue des ordinateurs permet de calculer l’adaptation des coques et de les rendre opérationnelles dans les environnements marins les plus sévères, d’améliorer la survie au combat, de placer au mieux à bord les éléments du système de combat et de perfectionner les modes de propulsion. En outre, le bâtiment de combat concentre de multiples liaisons de communications sur une plate-forme exigüe. Parmi les 15 premières nations maritimes du monde, les Etats-Unis arrivent en tête avec un tonnage de 2,9 Mt, devant la Russie (1,1 Mt), la Chine (788.870 t), la Grande-Bretagne (470.000 t), le Japon  (432.000 t), la France (307.000 t), l’Inde (240.000 t), l’Italie (143.000 t), l’Allemagne (133.450 t), la Turquie (108.730 t), Taïwan (105.200 t), le Brésil (101.300 t), la Corée du Sud (89.000 t), le Canada (80.000 t) et la Grèce (79.800 t).




Armements : la France parmi les cinq principaux exportateurs

Avec 4,8 Md€ de prises de commandes d’armement en 2012 contre 6,5 Md€ l’année précédente, la France se maintient dans le peloton de tête des exportateurs mondiaux. Toutefois, le marché de l’armement fonctionne par cycles où le poids des contrats majeurs prédomine, explique le rapport au Parlement sur les exportations françaises d’armement, présenté le 11 septembre 2013 par le ministre de la Défense, Jean-Yves Le Drian. Pour la période 2008-2012, les prises de commandes françaises (contrats signés et premiers acomptes versés) se répartissent essentiellement entre l’Asie avec 26,9 %, les Amériques (26,3 %), les Proche et Moyen-Orient (21,4 %), l’Europe (16 %) et l’Afrique (5,2 %). Sur le plan mondial entre 2006-2011, les Etats-Unis arrivent en tête avec 48 % des parts du marché, suivis de la Russie (12 %), de la Grande-Bretagne (10,8 %), de la France (8,6 %) et d’Israël (5 %). Selon l’Institut international de recherche sur la paix de Stockholm, les dépenses militaires dans le monde, quoiqu’en baisse de 0,5 % en un an, ont totalisé 1.244 Md€ en 2012 et le volume des exportations d’armement a augmenté de 9 % avec des prises de commandes de 79,5 Md€. La Russie, qui souhaite se donner les moyens militaires d’une politique de puissance a augmenté ses dépenses d’armement de 113 % entre 2003 et 2012 et va y consacrer 600 Md€ d’ici à 2022. Malgré la réduction des budgets de défense, les dépenses militaires des Etats-Unis représentent 40 % du total mondial et celles des pays européens 18 %, dont celles de la France 3,4 %. Selon les données officielles des Etats, les pays européens de l’OTAN ont dépensé 285 Md€ pour leur défense, soit moins que ceux d’Asie-Pacifique avec 300 Md€. Ces derniers, qui ont connu une croissance économique depuis dix ans, renforcent en effet leurs capacités de défense en raison de leur perception des risques et menaces liés à leur environnement régional. Par ailleurs, le 2 avril 2013, l’Assemblée générale de l’ONU a adopté le Traité sur le commerce des armes à une très large majorité. La France l’a signé le 3 juin ainsi que 66 Etats, dont 24 de l’Union européenne. Ce traité interdit tout transfert d’armement qui aurait pour conséquences, notamment, la violation d’une résolution du Conseil de sécurité des Nations unies, le non-respect par un Etat de ses obligations internationales ou encore des attaques dirigées contre des populations civiles ou des biens civils protégés par des accords internationaux. Ce traité doit encore être ratifié par les Parlements de 50 Etats pour entrer en vigueur.

Loïc Salmon

DGA : l’expertise technologique, avenir de l’outil de défense

Eurosatory 2012: armements terrestres, enjeux et perspectives

Les GTIA en Opex : besoin urgent d’armements adaptés




Jeep militaires

Ancêtre du 4×4 d’aujourd’hui, la « Jeep » reste le véhicule militaire le plus célèbre du monde. Destinée par l’armée américaine à remplacer le cheval, la moto et le side-car, elle fait l’objet, en juin 1940 avant même l’entrée en guerre des Etats-Unis, d’un appel d’offres auquel répondent les constructeurs automobiles American Bantam, Willys-Overland et Ford. Leurs prototypes doivent notamment parcourir 8.000 km de route et 8.000 km tout terrain, atteindre 88 km/h sur route, transporter trois hommes avec une mitrailleuse et aussi respecter diverses spécifications en vue de simplifier la gestion des stocks, faciliter les opérations d’entretien et de réparations et garantir des composants éprouvés et fiables. A l’origine, « Jeep » est un terme militaire utilisé par les mécaniciens pour désigner tout véhicule réceptionné pour essai dans les années 1930, mais, selon l’auteur du livre Pat Ware, ne correspond pas aux abréviations de « Governmental Purpose » et « General Purpose » (« Jipi » en anglais). Toutefois début 1941, ce terme s’impose pour désigner ces voitures qui seront utilisées pour la reconnaissance, la patrouille, le transport de personnel et de matériel, la station radio mobile, l’évacuation sanitaire, la pose de lignes téléphoniques et le dépannage léger. Elle sera déclinée en version amphibie avec un gouvernail et une hélice.  American Bantam ayant été éliminé, Ford construit 277.896 exemplaires entre 1941 et 1945 et Willys 361.349. Les Jeep, qui supportent mal la traversée de l’Atlantique, sont alors acheminées en pièces détachées en Grande-Bretagne pour être montées sur place dès août 1943. Les forces spéciales britanniques « SAS » bricolent des Jeep lance-flammes, très redoutées des soldats allemands, en modifient d’autres pour leur donner une autonomie de plus de 1.000 km en vue de raids de commandos derrière les lignes ennemies, notamment pour attaquer le ravitaillement en carburant de l’Afrika Korps lors de la bataille d’El Alamein. Dans le cadre de la loi prêt-bail, les Soviétiques reçoivent plus de 20.000 Jeep et s’en inspirent pour fabriquer leur propre modèle amphibie après la guerre. De leur côté, les Allemands militarisent la « Coccinelle » qui devient la « Volkswagen Kübelwagen ». A la fin de la guerre, la Jeep, utilisée par toutes les armées alliées sur tous les théâtres d’opérations, a démontré sa fiabilité, sa polyvalence et ses facultés de franchissement. Le général Dwight Eisenhower déclare que « la Jeep, le Dakota (avion bimoteur de transport) et la péniche de débarquement furent les trois outils qui ont gagné la guerre ». Pour le chef d’état major des armées américaines, le général George Marshall, « la Jeep représente la plus grande contribution de l’Amérique à la guerre moderne ». Après la guerre, les autorités militaires françaises, ne disposant pas d’assez de dollars pour acheter des pièces de rechange pour leurs Jeep vieillissantes, confient, à la société Hotchkiss, la fabrication d’un modèle français dénommé M201 et quasiment identique à la Jeep américaine. Le M201, retiré du service en 2005, sera successivement équipé de postes de radio, de la mitrailleuse AA52, de phares infrarouges et enfin des missiles Entac (Engin téléguidé antichar) puis Milan (Missile d’infanterie légère antichar), tous deux franco-allemands.

L’ouvrage « Jeep militaires », abondamment illustré, donne aussi tous les détails techniques et contacts utiles aux amoureux de la « principale ambassadrice de l’Amérique en guerre »

Loïc Salmon

 « Jeep militaires » (2013) par Pat Ware. Éditions E-T-A-I/160 pages/36,90 €.




Forces nucléaires : autonomie de décision et liberté d’action

La possession d’armes nucléaires et de vecteurs fiables rend crédible une opération extérieure conventionnelle, acte politique. En effet, les forces nucléaires résultent aussi d’un savoir-faire en matière de communications et de précision des systèmes de navigation.

Philippe Wodka-Gallien, membre de l’Institut français d’analyse stratégique et auteur du « Dictionnaire de la dissuasion », l’a expliqué au cours d’une conférence-débat organisée, le 25 juin 2013 à Paris, par l’Association de l’armement terrestre.

L’arme nucléaire. La puissante bombe thermonucléaire (H), dérivée des bombes atomiques à uranium 235 et au plutonium 239, dégage une chaleur intense. Son petit volume permet de l’installer sur un missile de croisière de type air-sol moyenne portée (ASMP/A). L’URSS a construit la plus grosse bombe connue, la « Tsar Bomba » de 50 mégatonnes, capable de vitrifier un territoire grand comme la Belgique. Les Etats-Unis ont réalisé la plus petite, dite « Davy Crockett » (0,01 kilotonne), transportable à dos d’homme et destinée à arrêter une éventuelle invasion soviétique de la Corée du Sud. Ils ont aussi mis au point des mines nucléaires terrestres, que les forces spéciales devaient enterrer sur les passages prévus des armées du Pacte de Varsovie. Ils ont déployé des canons atomiques M-65 de 280 mm en Europe et en Corée du Sud (opération « Upshot Knothole »). Aujourd’hui, les Etats-Unis et la Russie disposent d’environ 90 % des armes nucléaires dans le monde (voir encadré). La Chine déploie une grande variété de vecteurs : sous-marins, bombardiers, missiles de croisière et missiles lançables à partir d’un tunnel. L’Inde et le Pakistan ne disposent pas encore d’arme thermonucléaire. L’Iran s’achemine vers la bombe à uranium 235. La Corée du Nord a acquis son savoir-faire auprès de la Chine et de l’URSS. Selon Philippe Wodka-Gallien, le tabou de la dissuasion varie selon les pays. Les Etats-Unis, l’Inde et la France en parlent beaucoup, contrairement à la Grande-Bretagne. En Russie, cela commence. Par contre, en Israël, ne pas en parler fait partie de la dissuasion.

Du « technique » au « politique ». Le missile balistique s’impose comme vecteur de l’arme nucléaire au tournant des années 1960. Les Etats-Unis disposent alors de 1.505 bombardiers porteurs d’armes nucléaires et de 174 missiles intercontinentaux (ICBM) et l’Union soviétique de 182 bombardiers et 56 ICBM. Les projets fusent tous azimuts : bombardiers et missiles à propulsion nucléaire ; bombardier supersonique « B-70 Valkyrie » ; armes nucléaires en orbite ou installées sous la mer ; dissémination des charges ; bombes pour le génie civil (programme « Plowshare ») ; patrouilles d’avions armés (accidents de Palomares en 1966 et Thulé en 1968) ; initiative de défense stratégique du président Ronald Reagan (1983). En France, le programme nucléaire, entrepris dès 1945 avec la création du Commissariat à l’énergie atomique, se développe parallèlement à un consensus politique sur la dissuasion. En 1960, la première explosion a lieu et la décision est prise de former une triade : avions, missiles sol/sol et sous-marins. Le premier bombardier Mirage IV est mis en alerte quatre ans plus tard. En 1972, les missiles sol/sol balistiques sont opérationnels au plateau d’Albion et le premier sous-marin lanceur d’engins (SNLE) part en patrouille. Dès 1965, un système de navigation inertielle équipe la fusée « Diamant », ancêtre des engins balistiques (1971) et du lanceur de satellites européen « Ariane » (1979). Sur le plan politique, le pouvoir égalisateur de l’atome s’affirme. Lors de la crise de Cuba en 1962, le président Kennedy s’oppose à ses conseillers et refuse de bombarder l’URSS, à cause des représailles possibles évaluées à 40 millions de victimes américaines. En 1965, le président De Gaulle, fort de la technologie française, fait de l’arme nucléaire une affirmation de souveraineté. Il prend prétexte du survol d’un avion de chasse américain au dessus de l’usine d’enrichissement d’uranium à des fins militaires de Pierrelatte pour quitter le commandement militaire intégré de l’OTAN en 1966. Le président Sarkozy prend la décision inverse en 2009, mais la France n’intègre pas le comité des plans nucléaires afin de préserver sa dissuasion. En 2013, le Livre blanc sur la défense et la sécurité nationale rappelle que la dissuasion a pour objet de protéger la France contre toute agression d’origine étatique contre ses intérêts vitaux, d’où qu’elle vienne et quelle qu’en soit la forme. « La dissuasion française contribue, par son existence, à la sécurité de l’Alliance Atlantique et à celle de l’Europe. L’exercice de la dissuasion nucléaire est de la responsabilité du président de la République », écrit le Livre blanc. Il ajoute que la complémentarité des forces nucléaires françaises permet « le maintien d’un outil qui, dans un contexte stratégique évolutif, demeure crédible à long terme, tout en restant au niveau de la stricte suffisance. Les capacités de simulation, dont la France s’est dotée après l’arrêt de ses essais nucléaires, assurent la fiabilité et la sûreté des armes nucléaires ».

Les perspectives. La simulation, souligne Philippe Wodka-Gallien, constitue un terrain de compétition pour les grandes nations nucléaires, en matière de haute performance scientifique grâce aux supercalculateurs et lasers de forte puissance. Avec son Laser Mégajoule, la France se trouve au même rang que les Etats-Unis, la Grande-Bretagne, la Russie et la Chine. La dissuasion peut s’exercer aussi à l’encontre d’Etats belliqueux susceptibles d’utiliser des armes chimiques ou biologiques. Les ogives à têtes nucléaires multiples, mises au point dans les années 1960 pour contrer les défenses antimissiles, élargissent la zone possible de destruction. La Chine n’a pas encore cette capacité, contrairement aux Etats-Unis, à la Russie et à la France. Enfin, l’avenir de la dissuasion française dépendra des décisions à prendre d’ici à 2020 : lancement des travaux sur les SNLE de la 3ème génération et le remplacement des missiles balistiques M 51 ; mise en service d’un missile hypersonique ASMP/A vers 2035 ; renouvellement de la flotte d’avions ravitailleurs ; nouveau supercalculateur.

Loïc Salmon

La sûreté nucléaire des installations de défense

Au 12 février 2013, le nombre de charges nucléaires se répartit ainsi : Etats-Unis, 5.513 ; Russie, 4.850 ; France, 300 ; Grande-Bretagne, 160 ; Chine, 250 ; Israël, 70 à 200 ; Inde, 100 ; Pakistan, 70 à 90 ; Corée du Nord, 10 à 12. A la même date, 2.074 essais nucléaires auraient été réalisés : Etats-Unis, 1.030 ou 1.031 dont 215 aériens et 2 opérationnels (Hiroshima et Nagasaki en 1945) ; Russie, 715 ; France, 210 ; Grande-Bretagne, 57 ; Chine, 45 ; Inde, 7 ; Pakistan, 6 ; Corée du Nord, 2 ou 3 ; Afrique du Sud, 1 avec la collaboration probable d’Israël. Les forces nucléaires françaises incluent quatre sous-marins nucléaires lanceurs d’engins (missiles balistiques M 51) et une composante aéroportée (missiles air/sol moyenne portée). Celle-ci compte : deux escadrons de Mirage 2000N et Rafale ; un groupe aéronaval de deux flottilles opérationnelles sur Rafale, dont une embarquée sur le porte-avions Charles-De-Gaulle ; un escadron de ravitaillement en vol.

 




La guerre : phénomène social et politique

La guerre est un comportement social pour régler un problème politique, estime Caroline Galactéros-Luchtenberg, directeur de séminaire à l’Ecole de guerre et auteur du livre « Manières du monde, manières de guerre ». Elle s’en est expliquée au cours d’un débat avec le général de division (2S) Vincent Desportes, professeur associé à l’Institut d’études politiques de Paris et ancien directeur de l’Ecole de guerre.

Ce débat a été organisé, le 26 juin 2013 à Paris, par des auditeurs de la 59ème session nationale de l’Institut des hautes études de défense nationale. Le livre « Manières du monde, manières de guerre » dresse un parallèle entre l’évolution du monde et la façon dont les nations conduisent les guerres depuis la chute du mur de Berlin (1989) et l’accès généralisé à internet. De son côté, le général Desportes met en garde contre deux fantasmes : celui de la toute puissance militaire et stratégique, fondée sur la technologie, et l’assimilation de la puissance à l’information dominante. « La guerre de destruction à outrance ne peut produire un succès politique ». Par ailleurs, l’invasion de l’information dans les sphères civile et militaire a démontré « la réversibilité des points de vue politiques et la perte de l’aura morale obtenue par l’emploi de la force pour des raisons louables ». Dans son livre, Caroline Galactéros-Luchtenberg dénonce les références anglo-saxonnes devenues les normes en matières économique et comportementale pour deux raisons : l’application du rapport de force militaire ou de la menace de son usage comme moyen de pression ; le « soft power » américain, « dont les pratiques de lobbying culturel, politique, économique et juridique se sont progressivement imposées comme les standards naturels de l’évolution souhaitable à l’échelle planétaire ». Au cours du débat, elle déclare que, dans un monde où tout se voit et tout se sait,  il s’ensuit  « un vide de légitimité, un discrédit moral en croyant qu’on va tout régler avec la technologie », notamment par la guerre essentiellement aérienne que privilégient les Etats-Unis. En revanche, l’intervention française au Mali a provoqué « un regain de légitimité politique par son engagement au sol, en raison de la réciprocité de prises de risques de part et d’autre ». Par ailleurs, selon Caroline Galactéros-Luchtenberg,  le héros d’aujourd’hui n’est plus le défenseur de la patrie, mais le capitaine d’industrie dont les intérêts n’ont plus de frontière. Aux yeux des jeunes Français, écrit-elle, les militaires ne font plus leur « devoir » ni ne remplissent de « mission » d’exception, mais exercent leur « job ». S’ils meurent au combat, ils sont « accidentés du travail », et non plus « tombés au champ d’honneur ». Devant le déclin des notions d’intérêt national et de bien commun, elle estime impératif pour eux de cultiver l’esprit de corps et la fraternité d’armes, spécificités du métier militaire.

Loïc Salmon

La guerre : nécessité d’une cohérence militaire et politique

Etre militaire européen aujourd’hui : quel métier !

 




Cyberespace : nouveau terrain d’affrontement international

Représentation d’un territoire lié à la technologie informatique, le cyberespace présente des aspects stratégiques : lieu commun à préserver mais aussi menace pour les usagers et même champ de bataille entre Etats.

La Chaire Castex de cyberstratégie a examiné les stratégies des Etats dans le cyberespace, au cours de la journée d’étude qu’elle a organisée le 18 avril 2013 à Paris. Sont notamment intervenus : Frédérick Douzet, titulaire de la chaire et directrice adjointe de l’Institut français de géopolitique, Université Paris 8; Jean-Loup Samaan, maître de conférences au département Moyen-Orient du Collège de défense de l’OTAN ; David Sanger, correspondant en chef du New York Times à la Maison Blanche ; Sophie Lefeez, doctorante en socio-anthropologie des techniques, Université Paris 1.

La menace informatique. Selon Frédérick Douzet, une prise de conscience est apparue dans les discours politiques et les médias américains après les attaques informatiques contre l’Estonie en 2007 et la Géorgie deux ans plus tard. Ces attaques, pour lesquelles la Russie a été soupçonnée, ont provoqué peu de dommages matériels graves, mais de sévères perturbations dans un contexte de tensions politiques fortes. La cyberguerre est entrée dans le domaine public avec, pour conséquences, la hausse du budget de la protection informatique aux Etats-Unis et la mise en place de l’Agence nationale de la sécurité des systèmes d’information en France. Les attaques multipliées contre les organismes gouvernementaux et les grandes entreprises (4.000 par an chez Alcatel) font craindre des risques d’espionnage industriel et de destruction de données et d’infrastructures vitales sur le territoire. Les attentats terroristes du 11 septembre 2001 avaient déjà montré la vulnérabilité des Etats-Unis à des guerres asymétriques. Ensuite, la Russie et la Chine ont manifesté leur volonté de projection de puissance. La représentation de la menace revêt une importance stratégique, car elle peut être instrumentalisée pour servir des intérêts. Plus la menace prend de l’importance et plus la légitimité populaire est indispensable pour financer des dispositifs sécuritaires onéreux dans un contexte budgétaire contraint. Les Etats-Unis sont passés de la guerre globale contre le terrorisme à celle contre l’ennemi asymétrique, capable de frapper n’importe où, sans préavis et sans être identifié à coup sûr. Les efforts de défense contre Al Qaïda ont été transférés vers la cyberguerre avec des moyens budgétaires accrus, du fait que des puissances adverses (Russie, Chine et Iran) peuvent accueillir des cyberattaquants. Le discours sur la cyberguerre est lié à la rivalité de pouvoir géopolitique : exagération de la menace chinoise (montée en puissance de la Marine et attaques informatiques) ; analogie avec la menace nucléaire ; risque de destruction des services de renseignement.

La saga « Stuxnet ». L’existence du ver israélo-américain « Stuxnet », utilisé contre les centrifugeuses iraniennes d’enrichissement nucléaire, a été révélée en 2012 par le quotidien américain New York Times. Il s’agissait d’une vaste opération dénommée en réalité « Olympic Games », déclenchée par l’administration Bush en 2006 et poursuivie par l’administration Obama en 2008. Jean-Loup Samaan présente le contexte : impasse du processus diplomatique avec l’Iran ; rumeur d’une opération aérienne préventive par Israël avec l’aide des Etats-Unis ; absence de consensus au sein de l’Union européenne, car la Grèce, l’Italie et l’Espagne ont besoin du pétrole iranien. Empêtrée dans la guerre d’Irak, l’administration Bush choisit la cyberattaque contre l’Iran. L’Agence de sécurité nationale (NSA), chargée de la lutte informatique, entreprend une vaste opération avec les services de renseignement israéliens, qui apportent une valeur ajoutée. Les recherches vont porter sur les centrifugeuses vendues à l’Iran et à la Corée du Nord par la Libye en 2003, après son abandon des armes de destruction massive. Mais, les Etats-Unis en ont récupéré quelques unes. La saga de ce qui sera plus tard connu sous le nom de « Stuxnet » se déroule en neuf phases : essai du programme dit NSA/Unit 8200 ; programme infiltré dans le système iranien ; collecte et transmission de données ; conception et propagation du ver ; propagation du ver dans le système de contrôle des centrifugeuses ; altération des opérations des centrifugeuses ; exportation involontaire du ver sur internet via l’ordinateur d’un ingénieur iranien et infection de 30.000 ordinateurs dans le monde ;  poursuite de l’opération avec une version améliorée du ver ; découverte du ver par les Iraniens, qui mettent au point un anti-virus. Les décideurs ont perdu le contrôle de l’opération lors du dérapage sur internet. D’après Jean-Loup Samaan, le Stuxnet s’apparente à un outil de diplomatie « coercitive » et une opération de sabotage aux objectifs stratégiques limités, dont il faut ensuite gérer l’escalade. Mais, dit-il, « une cyberattaque qui marche est celle dont on n’a jamais parlé » ! Enfin, David Sanger a souligné qu’Obama a développé un autre programme de Bush pour les opérations clandestines : les drones !

La supériorité technique. La recherche de la supériorité technique stimule l’industrie d’armement, conclut Sophie Lefeez à l’issue d’entretiens avec les concepteurs (Direction générale de l’armement) et fabricants d’armement. Il s’agit d’avoir un temps d’avance sur « l’autre », de ne pas chercher à l’imiter, mais de concevoir des systèmes d’armes plus évolués. Connaissance, vitesse, allonge et protection constituent les idées directrices. Par ailleurs, la supériorité de l’information permet d’obtenir la supériorité tactique. L’évolution technique définit l’efficacité opérationnelle, qui repose sur des moyens d’information accrus. Il s’agit d’aller plus vite, plus loin, plus haut et de détecter l’ennemi le premier. Pourquoi continuer dans cette voie s’interroge Sophie Lefeez ? « Parce que la technique rassure » !  Depuis la fin de la guerre froide (1991) et ses scénarios prévisibles, le monde fait face à une incertitude déstabilisante, avec la perte des anciens repères et la recherche de nouveaux. Le calcul des probabilités au moyen d’algorithmes doit permettre de maîtriser les risques, en vue du « zéro aléa » dans la détection de la menace.

Loïc Salmon

Le cyberespace : enjeux géopolitiques

Le journaliste américain David Sanger a publié deux livres sur l’administration américaine actuelle. Dans le second, intitulé « Obama : guerres et secrets », il dévoile des informations inédites sur le programme « Olympic Games » relatif à l’utilisation de l’arme informatique, par le gouvernement américain, contre le programme nucléaire iranien. Pour la première fois, un Etat a pu réaliser une cyberattaque de longue durée contre un autre Etat, en vue d’éviter un nouvel engagement militaire et de ne pas conduire une opération clandestine sur le terrain.

 




Opérations aériennes : la cohérence, clé du succès

Dans une opération interarmées et en interalliés, la composante aérienne réagit la première. Sa cohérence, à savoir la capacité d’agréger des moyens (personnels et matériels) extérieurs, est un avantage de l’armée de l’Air française à préserver.

Son chef d’état-major, le général d’armée aérienne Denis Mercier, l’a expliqué au cours d’une rencontre organisée, le 19 juin 2013 au Bourget, par l’Association des journalistes de défense lors du 50ème Salon de l’aéronautique et de l’espace.

Réactivité. L’opération « Serval » au Mali souligne l’importance des réseaux informatiques gérés en temps réel et différé : centre de commandement, liaison tactique 16 complète, drones, fusion des renseignements des Rafale, planification et conduite des opérations. La capacité de combat repose d’abord sur le Rafale, avion polyvalent unique en Europe (renseignement, bombardement et sûreté aérienne) et capable d’effectuer des missions très longues. Même si un Rafale perd l’usage de son radar, il peut utiliser celui d’un autre Rafale pour tirer son missile. En outre, les avions de chasse opèrent en coordination avec les forces terrestres. En matière de transport, il a fallu regrouper à Abidjan (Côte d’Ivoire), en deux semaines, 15 avions de transport tactique et monter des opérations de parachutage de personnels (le plus massif depuis Kolwezi au Zaïre en 1978) et de largage de matériel (dont un bulldozer de 8 t) à différentes altitudes et de poser d’assaut de nuit sur des pistes de moins de 900 m. La prise des aéroports de Gao et Tombouctou a été planifiée en deux jours à Paris et exécutée immédiatement, au lieu de la période habituelle d’une quinzaine de jours d’entraînement en Corse. Selon le général Mercier, la formation de base des parachutistes peut s’externaliser, mais pas la capacité des équipages à travailler avec les troupes au sol. Il précise qu’aucun autre pays n’est capable de le faire avec ce niveau de réactivité, sauf les Etats-Unis. La coopération franco-britannique doit notamment déboucher sur une force d’intervention commune. Déjà, les avions des deux pays opèrent ensemble selon le concept OTAN. « On souhaite que la Grande-Bretagne ait le même niveau de réactivité pour partager le renseignement et les structures de commandement et monter rapidement des systèmes de communication protégés ». Sont déjà en cours : l’échange de pilotes sur avions de transport tactique et de ravitaillement en vol ; l’interopérabilité des matériels avec des normes communes et des stocks de pièces de rechange.

Entraînement et formation. Depuis 2008, les avions en service ont diminué en nombre mais, devenus polyvalents, peuvent effectuer plusieurs missions en même temps. L’activité des pilotes a baissé. Un pilote de Rafale, censé voler 250 h/an, n’effectue plus que 180 h/an avec la simulation. Celui d’un avion de transport ne vole que 250 h/an au lieu des 400 h/an et celui d’un hélicoptère est passé de 250 h/an à 150 h/an. Depuis l’opération « Harmattan » (Libye 2011), l’interopérabilité des avions de chasse Air et Marine augmente : des pilotes de l’armée de l’Air vont s’entraîner dans la Marine et réciproquement. « Je suis prêt à diminuer le format de l’armée de l’Air, déclare le général Mercier, mais pour remonter le niveau d’activité des gens de première ligne ».  Des négociations sont en cours avec les industriels pour faire baisser le coût de maintenance en coordination avec la Simmad (Structure intégrée de maintien en condition opérationnelle des matériels aéronautiques de la défense) à Bordeaux. « On doit apprendre à se former différemment et maintenir des mécaniciens plus longtemps que prévu sur le terrain ». En outre, l’entraînement va se différencier. Les pilotes du premier cercle recevront l’entraînement le plus complet possible. Tous les pilotes de Rafale ont participé à l’opération « Serval » avec des relèves mensuelles, car la fatigue s’accumule avec les longues missions de 9 heures. Les 50 meilleurs deviendront instructeurs au futur centre de formation des chasseurs à Cognac, qui sera ouvert après 2016. Ils ne voleront que 40 h/an sur Rafale, mais formeront des pilotes du deuxième cercle sur un avion moins cher (pas encore acheté) et configuré Rafale avec gestion des plots radar en place avant.  Le nombre d’avions de combat en ligne devant diminuer, il s’agit de constituer un réservoir de pilotes opérationnels pour d’autres missions, afin de pouvoir durer en opérations. Comme la formation directe sur avion de combat coûte cher, un projet d’avion de formation devrait voir le jour à l’horizon 2020-2025.

L’avenir. D’ici à l’entrée en service du futur avion multi-rôles de ravitaillement en vol et de transport (MRTT), le Rafale n’utilise pas encore toute sa capacité. En conséquence, indique le général Mercier, la prochaine loi de programmation militaire (LPM) va prévoir la prolongation des Mirage 2000D et le maintien des Mirage 2000-5 pour la défense aérienne jusqu’en 2025, date de leur obsolescence. Parallèlement, le Rafale va monter en puissance. En effet, le prochain escadron nucléaire Rafale sera opérationnel en 2018 et le prochain escadron de combat Rafale en 2020. Ensuite, la mise au format de 225 avions de combat (armée de l’Air et Marine) implique un ralentissement de la cadence de production des Rafale après 2020. La LPM fixera à 50 le nombre d’avions de transport tactique. En attendant l’entrée en service des A-400M, une flotte de 14 C-160 Transall et C-130 Hercules sera gardée plus longtemps que prévu avec des visites d’entretien simples à coût « raisonnable », en vue de permettre le maintien d’équipages opérationnels. D’ici à 2025-2030, les drones armés seront probablement en service. Mais, aujourd’hui, aucun pays n’a encore de conception très claire de leur emploi.  Selon le général Mercier, il faut construire des démonstrateurs technologiques pour aboutir à une réflexion conceptuelle. Une flotte de drones permet une plus grande furtivité. Mais, la composante aérienne pilotée laisse une capacité de jugement de dernière minute pour éviter des dommages collatéraux.  Pour gérer leur complémentarité, il faudra intégrer la logique des engins non pilotés à celle des aéronefs pilotés. Des travaux sont déjà en cours sur la composante drone, qui devra pouvoir faire autre chose qu’un avion piloté, à la furtivité accrue. Enfin, la préoccupation majeure reste le missile sol/air qui deviendra toujours plus performant.

Loïc Salmon

Armée de l’Air : anticiper et avoir un coup d’avance

Un nouveau chef d’état-major pour l’armée de l’Air

Le concept d’emploi de l’armée de l’Air est défini dans le Livre Blanc 2013 sur la défense et la sécurité nationale.  Ainsi, la sûreté aérienne assure le respect de la souveraineté de la France dans son espace aérien et la défense du territoire contre toute menace aérienne. L ‘accomplissement de cette mission requiert de disposer de capacités nationales permettant d’évaluer la menace et de la contrer avec des moyens adaptés et mieux proportionnés. Elle nécessite également une profondeur stratégique permettant d’établir, avec un préavis suffisant, la situation de la menace aérienne, grâce aux accords transfrontaliers et l’arrivée du nouveau système de commandement et de conduite Air Command and Control System de l’OTAN.




Nouvelles armes informatiques pour des attaques mieux ciblées

Les « maliciels », programmes destinés à piller des données confidentielles, perturber ou même détruire le fonctionnement des systèmes informatiques, se multiplient avec un perfectionnement accru. Les constructeurs de logiciels de protection ont beaucoup de mal à suivre leur évolution et le nombre de leurs attaques.

Laurent Heslault, directeur des stratégies de sécurité de Symantec Europe, a présenté la situation au cours d’une conférence-débat organisée, le 21 mars 2013 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Cibles et objectifs. Dans un monde très connecté (ordinateurs, téléphones mobiles et réseaux sociaux), compétitif et complexe, les cyberattaques se concentrent sur les personnes, processus et technologies. Toutes les organisations ou entreprises, quelle que soit leur taille, constituent des cibles : 50 % comptent moins de 2.500 personnes ! Par secteur d’activité, sont visés en ordre décroissant : l’Etat et le secteur  public, la production industrielle, les établissements financiers, les services informatiques, les fabricants de produits chimiques et pharmaceutiques, les transports, les organisations à but non lucratif, les média, les sociétés de marketing, les centres d’enseignement et les points de vente au détail. Par fonction, les cadres de haut niveau arrivent en tête des victimes, devant les destinataires de courriels partagés, les commerciaux, les personnels affectés à la recherche et au développement, et même les responsables des ressources humaines chargés du recrutement. Les données confidentielles volées peuvent être revendues ou simplement rendues publiques au journal télévisé… avec de graves conséquences financières, juridiques et pour la réputation des entreprises ! En matière de cyberattaques, d’autres pays ont les mêmes capacités que la Chine, souvent montrée du doigt. Ainsi, des « vers », venus de 115 pays, ont infecté plus 40.000 adresses informatiques (IP). La plupart des cibles font partie du panorama de l’industrie de défense au sens large : construction navale militaire, aéronautique, armement, énergie, électronique et recherche. Ainsi en 2011, Symantec a détecté 677 infections par le maliciel « Stuxnet » aux Etats-Unis, 86 au Canada, 53 en Chine, 31 à Hong Kong et 31 en Australie. Taïwan, la Grande-Bretagne, la France, la Suisse, l’Inde et le Danemark ont également été touchés. Stuxnet, actif pendant au moins cinq ans contre l’Iran, a modifié les programmes de ses centrifugeuses d’enrichissement de l’uranium, sans que les consoles de contrôle s’en aperçoivent : il a fallu remplacer 1.000 centrifugeuses ! Un autre maliciel dénommé « Jokra », découvert le 20 mars 2013, a attaqué 3 chaînes de télévision, 2 banques et 1 centre de télécommunications en Corée du Sud, modifiant la présentation de sites internet et effaçant 32.000 machines. Les « serveurs » sont particulièrement visés. Toutefois, Laurent Heslault met en garde contre cet emballement médiatique : « Information ou intoxication ? On est dans le domaine du renseignement avec du faux ».

Modes opératoires. Les attaquants de l’internet se répartissent en trois catégories : les  jeunes pirates (« hackers »), motivés par le défi technologique, les cybercriminels par un retour financier sur investissement et les activistes par l’idéologie ou l’action politique. Les  groupes, bien organisés et compétents, visent plus la propriété intellectuelle que la destruction des appareils des « cibles ». Ils disposent d’importants moyens financiers, vu l’échelle et la durée de leurs opérations. Il s’agit donc probablement d’organisations criminelles, de groupes soutenus par un Etat, des services de renseignement d’un Etat ou même d’organisations non gouvernementales. Ainsi, Amnesty International a admis avoir procédé à des cyberattaques.  Selon Symantec, une attaque informatique ciblée se déroule en quatre phases : incursion par envoi d’une pièce jointe « piège » avec un message crédible ; cartographie des réseaux et systèmes avec recherche des données confidentielles ; accès aux données des systèmes vulnérables et installations de maliciels pour les capturer ;  renvoi de ces données confidentielles en clair, chiffrées et/ou compressées vers l’équipe attaquante. Les maliciels volent aussi les informations sonores et videos et tentent de prendre le contrôle de machines des dirigeants. Toutefois, ils finissent tôt ou tard par être découverts : Stuxnet et Jokra, mais aussi « Duqu », « Flamer », « Sofacy », « Nitro », « Shamoon », « Elderwood », « Spear Phishing », Watering Hole » « Sykipot » et « Narilam ».  Plus grave, la « menace persistante avancée » ou APT, pour « Advanced Persistant Threat », est une campagne active d’attaques ciblées et à long terme. Elle peut utiliser des techniques de renseignement (écoutes), tente de rester indétectable le plus longtemps possible, inclut des menaces multiples et possède plusieurs moyens de contrôle pour assurer son succès. Enfin, elle connaît des mutations et s’adapte pour contourner détections et mesures de sécurité.

Contre-mesures. Une seule technologie ne suffit pas pour se prémunir contre l’APT. Le maliciel n’est qu’une composante de l’APT et l’individu restera toujours le maillon faible. Symantec propose diverses mesures pour chacune des quatre phases d’une attaque informatique, dont notamment : l’éducation des personnes à risques, la surveillance des sources externes et l’évaluation du niveau de vulnérabilité ; la validation des politiques de sécurité (mots de passe) et la détection des incidents de sécurité récurrents ; la classification de l’information sensible et la détection de maliciels dits « uniques » ; la conformité des règles de communication, la surveillance et éventuellement le blocage des communications sortantes, la détection des flux atypiques et le filtrage des contenus sortants. Toutefois, l’emploi d’armes informatiques « offensives » se heurte, en France, à des obstacles juridiques…qui n’existent pas dans d’autres pays, indique Symantec. Enfin, alors que le cyberespionnage se produit tous les jours, qu’en est-il d’une véritable cyberguerre causant des pertes en vies humaines, comme la guerre tout court ? Laurent Heslault l’estime possible dans un avenir lointain. Il recommande donc la vigilance : « Il y a de vrais risques, mais pas encore de vrais dangers ».

Loïc Salmon

La société américaine Symantec est spécialisée dans l’édition de logiciels de sécurité et de protection des données. Présente dans plus de 40 pays, elle consacre 17 % de son chiffre d’affaires en recherche et développement et y fait travailler 500 analystes. Sa couverture mondiale et permanente lui permet de détecter rapidement : plus de 240.000 attaques dans près de 200 pays ; des « maliciels » auprès de 133 millions de clients ; plus de 35.000 vulnérabilités dans 11.000 « éditeurs » et 80.000 technologies ; 5 millions de comptes leurres (« spams/phishings ») parmi plus de 8 milliards de messages par jour et 1 milliard de requêtes journalières par internet.




L’océan Indien : espace sous tension

L’Union européenne, l’Amérique du Sud, la Chine et le Japon, très dépendants du commerce maritime Est-Ouest, sont donc naturellement attachés à la liberté de navigation sur l’océan Indien, pourtant fragile et mal contrôlé.

C’est ce qu’a expliqué le vice-amiral d’escadre (2S) Laurent Mérer, ancien commandant de la zone maritime de l’océan Indien (Alindien), au cours d’une table ronde organisée, le 14 février 2013 à Paris, par le Centre d’études supérieures de la marine et l’Ecole de guerre. Ont participé au débat : Hubert Loiseleur des Longchamps, directeur des affaires publiques du groupe pétrolier Total ; Paul Tourret, directeur de l’Institut supérieur d’économie maritime ; Serge Beslier, ancien président du conseil d’administration de l’Agence européenne de contrôle des pêches ; Christian Buchet, directeur scientifique du programme international de recherches « Océanides ».

Tensions et menaces. Les passages resserrés sont autant de lieux  de tensions : Suez, Bab-el-Mandeb, Ormuz et Malacca. En outre, se côtoient environ quarante pays, allant de l’extrême pauvreté à la plus grande richesse sans oublier l’instabilité politique de certains Etats. Cette zone regroupe 800 millions de musulmans, répartis en Inde, Pakistan et Bangladesh. Les rivalités avec les hindous et aussi entre musulmans chiites et sunnites s’y exercent en permanence. L’hinterland est le foyer de conflits larvés et récurrents : Inde et Pakistan ; Iran et Afghanistan ; Israël et Proche et Moyen-Orient. Enfin, les Etats-Unis et la Chine, quoiqu’à la périphérie, apparaissent comme des protagonistes majeurs, en raison des flux commerciaux en général et de leurs approvisionnements, notamment pétroliers, en particulier. L’océan Indien est en effet un lieu de passage obligé du gaz et du pétrole dans les deux sens. Les opérateurs européens produisent et négocient le pétrole du Mozambique et de certains pays du golfe Arabo-Persique destiné à l’Extrême-Orient et transportent des produits dérivés, de quoi tenter une piraterie endémique. A tire d’exemple, un navire de type PSO, construit en Corée du Sud au prix de 1-1,5 Md$, peut traiter 800.000 barils par jour et en stocker 2 millions. Par ailleurs, les importantes ressources halieutiques attirent les pêches illicites. L’océan Indien est aussi devenu le premier centre de production de thon à destination de la France, qui assure une surveillance à partir de l’île de La Réunion. De son côté, l’Union européenne consacre 1 M€/an à la lutte contre la pêche illicite. Par ailleurs, par suite de l’essor de son commerce, la Chine renforce sa présence dans la région depuis les années 1990. D’autres puissances militaires jouent un grand rôle comme consommateurs et partenaires commerciaux : Australie, Inde, Afrique du Sud et Iran. L’amiral Mérer rappelle que le terrorisme est apparu en Asie du Sud-Est en 2006. La piraterie est contenue à Malacca, grâce à l’action commune des pays riverains lancée sous la pression des Etats-Unis et du Japon. Le chantage à la fermeture des détroits, menace agitée par l’Iran en 1986-1987, peut recommencer demain. Aucun pays riverain de l’océan Indien n’étant membre du conseil permanent de sécurité de l’ONU, personne n’assume la responsabilité de sa sécurisation. Enfin, il n’existe pas d’organisation militaire comme l’OTAN ni économique comme celle de l’Association des pays de l’Asie du sud-Est.

Principaux protagonistes. L’Inde, la Chine, les Etats-Unis dans une moindre mesure et la France constituent les principales puissances attentives à la situation dans l’océan Indien. Disposant d’une grande capacité de raffinage, l’Inde exporte les produits pétroliers dérivés d’Arabie Saoudite. Toutefois, elle peine à démarrer ses programmes navals, notamment celui d’un groupe aéronaval, estime l’amiral Mérer. Elle coopère avec le Japon et l’Australie pour équilibrer la présence croissante de la Chine, mais ne semble guère capable d’assurer, avant longtemps, la régulation de l’océan qui porte son nom. De son côté, la Chine participe à la lutte contre la piraterie pour montrer sa capacité à agir dans cette zone et à défendre ses intérêts, à savoir ses réseaux d’approvisionnement en matières premières et d’exportation de biens et de services. Indifférente aux populations riveraines, elle n’a pas besoin d’expansion territoriale pour sécuriser ces routes. Ses entreprises sont bien accueillies par les Etats africains, car elles réalisent ce qu’elles promettent, respectent les délais et ne posent pas de questions sur les droits de l’Homme. La Chine développe sa flotte militaire, multiplie les accords de défense et les  grands travaux portuaires au Pakistan, au Sri Lanka et en Birmanie et envisage, à terme, d’utiliser des routes commerciales terrestres pour s’affranchir des détroits. Les Etats-Unis disposent d’une base navale sur l’île britannique de Diego Garcia et renforcent leur coopération avec l’Australie et l’Afrique du Sud, afin de surveiller la montée en puissance des autres pays de la zone. Malgré leur désengagement en Irak et en Afghanistan, ils maintiennent une présence à cause du pétrole (pays du Golfe) et du gaz (Qatar), en vue d’empêcher que l’océan Indien ne devienne « chinois » et pour garantir la protection d’Israël. La France a déployé les deux tiers de sa Marine à proximité du détroit d’Ormuz en 1986-1987. Mais a-t-elle encore la capacité d’y rester en permanence, s’interroge l’amiral Mérer. Quand il exerçait les fonctions d’Alindien en 2001 avec son quartier général sur un pétrolier-ravitailleur itinérant, la vision globale de la France avait été reconnue par le commandement naval américain. Dix ans plus tard, Alindien est installé dans la base française d’Abou Dhabi et doit maintenir ses liens avec tous les pays de la zone. Ainsi, un  solide réseau diplomatique,  la base de Djibouti (Afrique de l’Est), un bâtiment de projection et de commandement et un avion radar Atlantique 2 permettent d’assurer une présence suffisante et, éventuellement, d’agir. Madagascar, où résident 28.000 ressortissants français, est devenue une zone de non-droit en dix ans. La paupérisation accrue risque de transformer la grande île en une nouvelle Somalie avec, pour conséquences, des trafics mafieux et la  piraterie, avertit l’amiral Mérer.

Enfin, comme les transits commerciaux (pétrole et conteneurs) entre l’Est et l’Ouest de l’océan Indien se partagent entre l’Europe et les Etats-Unis, le golfe du Bengale devrait devenir une zone de prospérité après 2030, selon Paul Touret. A cette époque, anticipe Christian Buchet, la population indienne aura dépassé celle de la Chine et sera… la première du monde !

Loïc Salmon

 D’une superficie de 75 Mkm2, l’océan Indien est le seul à porter le nom d’un pays. Il est bordé : au nord par l’Inde, le Pakistan et l’Iran ; à l’est par la Birmanie, la Thaïlande, la Malaisie, l’Indonésie et l’Australie ; au sud par l’océan glacial Antarctique ; à l’ouest par l’Afrique et la péninsule arabique. Pa convention, ses frontières se situent au cap des Aiguilles pour l’Atlantique, à l’île de Tasmanie pour le Pacifique et au 60ème parallèle Sud pour l’Antarctique. Ses rives accueillent 40-50 % de la population mondiale.