Opérations aériennes : la cohérence, clé du succès

Dans une opération interarmées et en interalliés, la composante aérienne réagit la première. Sa cohérence, à savoir la capacité d’agréger des moyens (personnels et matériels) extérieurs, est un avantage de l’armée de l’Air française à préserver.

Son chef d’état-major, le général d’armée aérienne Denis Mercier, l’a expliqué au cours d’une rencontre organisée, le 19 juin 2013 au Bourget, par l’Association des journalistes de défense lors du 50ème Salon de l’aéronautique et de l’espace.

Réactivité. L’opération « Serval » au Mali souligne l’importance des réseaux informatiques gérés en temps réel et différé : centre de commandement, liaison tactique 16 complète, drones, fusion des renseignements des Rafale, planification et conduite des opérations. La capacité de combat repose d’abord sur le Rafale, avion polyvalent unique en Europe (renseignement, bombardement et sûreté aérienne) et capable d’effectuer des missions très longues. Même si un Rafale perd l’usage de son radar, il peut utiliser celui d’un autre Rafale pour tirer son missile. En outre, les avions de chasse opèrent en coordination avec les forces terrestres. En matière de transport, il a fallu regrouper à Abidjan (Côte d’Ivoire), en deux semaines, 15 avions de transport tactique et monter des opérations de parachutage de personnels (le plus massif depuis Kolwezi au Zaïre en 1978) et de largage de matériel (dont un bulldozer de 8 t) à différentes altitudes et de poser d’assaut de nuit sur des pistes de moins de 900 m. La prise des aéroports de Gao et Tombouctou a été planifiée en deux jours à Paris et exécutée immédiatement, au lieu de la période habituelle d’une quinzaine de jours d’entraînement en Corse. Selon le général Mercier, la formation de base des parachutistes peut s’externaliser, mais pas la capacité des équipages à travailler avec les troupes au sol. Il précise qu’aucun autre pays n’est capable de le faire avec ce niveau de réactivité, sauf les Etats-Unis. La coopération franco-britannique doit notamment déboucher sur une force d’intervention commune. Déjà, les avions des deux pays opèrent ensemble selon le concept OTAN. « On souhaite que la Grande-Bretagne ait le même niveau de réactivité pour partager le renseignement et les structures de commandement et monter rapidement des systèmes de communication protégés ». Sont déjà en cours : l’échange de pilotes sur avions de transport tactique et de ravitaillement en vol ; l’interopérabilité des matériels avec des normes communes et des stocks de pièces de rechange.

Entraînement et formation. Depuis 2008, les avions en service ont diminué en nombre mais, devenus polyvalents, peuvent effectuer plusieurs missions en même temps. L’activité des pilotes a baissé. Un pilote de Rafale, censé voler 250 h/an, n’effectue plus que 180 h/an avec la simulation. Celui d’un avion de transport ne vole que 250 h/an au lieu des 400 h/an et celui d’un hélicoptère est passé de 250 h/an à 150 h/an. Depuis l’opération « Harmattan » (Libye 2011), l’interopérabilité des avions de chasse Air et Marine augmente : des pilotes de l’armée de l’Air vont s’entraîner dans la Marine et réciproquement. « Je suis prêt à diminuer le format de l’armée de l’Air, déclare le général Mercier, mais pour remonter le niveau d’activité des gens de première ligne ».  Des négociations sont en cours avec les industriels pour faire baisser le coût de maintenance en coordination avec la Simmad (Structure intégrée de maintien en condition opérationnelle des matériels aéronautiques de la défense) à Bordeaux. « On doit apprendre à se former différemment et maintenir des mécaniciens plus longtemps que prévu sur le terrain ». En outre, l’entraînement va se différencier. Les pilotes du premier cercle recevront l’entraînement le plus complet possible. Tous les pilotes de Rafale ont participé à l’opération « Serval » avec des relèves mensuelles, car la fatigue s’accumule avec les longues missions de 9 heures. Les 50 meilleurs deviendront instructeurs au futur centre de formation des chasseurs à Cognac, qui sera ouvert après 2016. Ils ne voleront que 40 h/an sur Rafale, mais formeront des pilotes du deuxième cercle sur un avion moins cher (pas encore acheté) et configuré Rafale avec gestion des plots radar en place avant.  Le nombre d’avions de combat en ligne devant diminuer, il s’agit de constituer un réservoir de pilotes opérationnels pour d’autres missions, afin de pouvoir durer en opérations. Comme la formation directe sur avion de combat coûte cher, un projet d’avion de formation devrait voir le jour à l’horizon 2020-2025.

L’avenir. D’ici à l’entrée en service du futur avion multi-rôles de ravitaillement en vol et de transport (MRTT), le Rafale n’utilise pas encore toute sa capacité. En conséquence, indique le général Mercier, la prochaine loi de programmation militaire (LPM) va prévoir la prolongation des Mirage 2000D et le maintien des Mirage 2000-5 pour la défense aérienne jusqu’en 2025, date de leur obsolescence. Parallèlement, le Rafale va monter en puissance. En effet, le prochain escadron nucléaire Rafale sera opérationnel en 2018 et le prochain escadron de combat Rafale en 2020. Ensuite, la mise au format de 225 avions de combat (armée de l’Air et Marine) implique un ralentissement de la cadence de production des Rafale après 2020. La LPM fixera à 50 le nombre d’avions de transport tactique. En attendant l’entrée en service des A-400M, une flotte de 14 C-160 Transall et C-130 Hercules sera gardée plus longtemps que prévu avec des visites d’entretien simples à coût « raisonnable », en vue de permettre le maintien d’équipages opérationnels. D’ici à 2025-2030, les drones armés seront probablement en service. Mais, aujourd’hui, aucun pays n’a encore de conception très claire de leur emploi.  Selon le général Mercier, il faut construire des démonstrateurs technologiques pour aboutir à une réflexion conceptuelle. Une flotte de drones permet une plus grande furtivité. Mais, la composante aérienne pilotée laisse une capacité de jugement de dernière minute pour éviter des dommages collatéraux.  Pour gérer leur complémentarité, il faudra intégrer la logique des engins non pilotés à celle des aéronefs pilotés. Des travaux sont déjà en cours sur la composante drone, qui devra pouvoir faire autre chose qu’un avion piloté, à la furtivité accrue. Enfin, la préoccupation majeure reste le missile sol/air qui deviendra toujours plus performant.

Loïc Salmon

Armée de l’Air : anticiper et avoir un coup d’avance

Un nouveau chef d’état-major pour l’armée de l’Air

Le concept d’emploi de l’armée de l’Air est défini dans le Livre Blanc 2013 sur la défense et la sécurité nationale.  Ainsi, la sûreté aérienne assure le respect de la souveraineté de la France dans son espace aérien et la défense du territoire contre toute menace aérienne. L ‘accomplissement de cette mission requiert de disposer de capacités nationales permettant d’évaluer la menace et de la contrer avec des moyens adaptés et mieux proportionnés. Elle nécessite également une profondeur stratégique permettant d’établir, avec un préavis suffisant, la situation de la menace aérienne, grâce aux accords transfrontaliers et l’arrivée du nouveau système de commandement et de conduite Air Command and Control System de l’OTAN.




Mer Rouge : trafic maritime international perturbé, riposte américano-britannique

Les 12 et 13 janvier 2024, les États-Unis et la Grande-Bretagne ont effectué des frappes contre les rebelles houthis au Yémen, qui menacent le trafic maritime en mer Rouge (12 % du trafic mondial). La France déploie une frégate et assure une présence permanente dans la zone par des bases à Djibouti et aux Émirats arabes unis.

Les frappes américano-britanniques. Des missiles de croisière ont été tirés d’un sous-marin et par des avions. Ces derniers sont des appareils britanniques, basés à Chypre, et des appareils américains du porte-avions Dwight-D-Eisenhower, déployé en Méditerranée orientale. Les missiles ont atteint des sites militaires dans plusieurs villes contrôlées par les Houthis, dont Sanaa (capitale), Hodeïda (port), Taïz et Saada. Cette opération a été menée avec succès, a affirmé le président américain Joe Biden, en réponse « directe aux attaques sans précédent des Houthis sur des navires internationaux ». Il a indiqué que d’autres mesures pourraient suivre, si nécessaire. Depuis décembre 2023, la coalition « Prosperity Gardian », destinée à protéger le trafic en mer Rouge, réunit l’Australie, Bahreïn, le Canada, le Danemark, l’Allemagne, les Pays-Bas, la Nouvelle-Zélande, la Corée du Sud, la Grande-Bretagne et les États-Unis. Leurs gouvernements ont déclaré que les frappes du 12 janvier 2024 « démontrent un engagement commun pour la liberté de navigation, le commerce international et la défense de la vie des marins face à des attaques illégales et injustifiables ». Soutenus par l’Iran, les Houthis contrôlent une grande partie du Yémen et attaquent, par missiles et drones, des navires de commerce soupçonnés de servir des intérêts israéliens. Ils disent agir en solidarité avec la bande de Gaza, théâtre d’une guerre entre les forces armées israéliennes et le mouvement islamiste palestinien Hamas, qui a lancé une attaque terroriste dans le Sud-Est d’Israël le 7 octobre 2023 faisant 1.140 morts et prenant environ 250 personnes en otage, dont 110 ont été échangées contre des prisonniers palestiniens.

La contribution française. Le 11 janvier 2024 par visioconférence, le vice-amiral Emmanuel Slaars, commandant la zone maritime de l’océan Indien, a présenté la perception française de la situation à la presse à Paris. Après le 7 octobre 2023, les Houthis ont tenté, sans succès, de frapper le territoire israélien par des drones qui ont été interceptés ou ont dysfonctionné. Ils ont alors réorienté leurs efforts vers le trafic maritime du détroit de Bab el-Mandeb et de la mer Rouge. Plutôt que d’attaquer des pétroliers au risque déclencher une riposte des pays du golfe Arabo-Persique ou de provoquer une marée noire à leur détriment, ils visent les grands porte-conteneurs. Vu l’ancienneté de leurs données, ils ciblent, de façon erronée, un grand nombre de navires dont les intérêts dépassent ceux d’Israël, en raison de la diversité des nationalités des équipages, des pavillons et des cargaisons. Ils localisent leurs proies par des drones d’observation. Puis ils émettent par radio des injonctions, inefficaces, que les navires et leurs armateurs entendent. Ils lancent alors des drones-suicides et des missiles antinavires volant à quelques mètres au-dessus de la mer à plus de 900 km/h. Touché, un grand porte-conteneurs ralentit ou s’arrête pour éteindre l’incendie. Un drone d’observation part relever sa position exacte, en vue d’une frappe par missile balistique ou drone-suicide. La France, dont le dispositif aérien contribue à son appréciation autonome de la situation, déploie la frégate multi-misions Languedoc qui effectue des patrouilles, coordonnées ave celles de « Prosperity Gardian » et sous l’égide de la Combined Task Force 153 (15 pays). La frégate a tiré deux missiles Aster 15 contre des drones houthis le 8 décembre 2023. Selon l’amiral Slaas, 80 % du trafic de la mer Rouge continue avec plus de 320 navires. Le contournement de l’Afrique nécessite deux à trois semaines de navigation de plus avec un surcoût.

Loïc Salmon

Océan Indien : les forces françaises aux EAU, surveillance et coopération opérationnelle

L’océan Indien : enjeux stratégiques et militaires

Marine : GAN et « Mission Jeanne d’Arc » en océan Indien




Espace : dangerosité du milieu et défense en coopération

Enjeu de rivalités de puissances, l’espace constitue un théâtre de conflictualité où se défendre est légitime. Au-delà de la surveillance, la coopération entre Etats s’inscrit dans une logique de poursuite.

Le général de brigade aérienne Thierry Blanc, adjoint au commandant de l’Espace, l’a expliqué lors d’une conférence organisée, le 5 avril 2022 à Paris, par l’Association des auditeurs IHEDN région Paris Ile-de-France.

Prolifération. Défini comme au-delà de 100 km de la surface de la terre, l‘espace est un milieu hostile où la température varie de + 250° C le jour à – 350° C la nuit. Quelque 35.000 débris de plus de 10 cm s’y déplacent à 7 km/seconde, effectuant le tour de la terre en 90 minutes. S’y ajoutent 600 t d’objets en orbite, dont 500 satellites présentant des risques de fragmentation. Tout objet dans l’espace peut devenir une arme, estime le général Blanc. Chaque jour, le Commandement de l’espace reçoit 70.000 informations sur les risques de collision. Il n’existe pas encore de texte juridiquement contraignant dans ce domaine. Le traité de 1967 sur l’espace interdit la mise en orbite d’armes de destruction massive capables de faire le tour de la terre et ne s’applique donc pas aux missiles balistiques nucléaires. Au cours des 15 dernières années, les dépenses consacrées à l’espace ont doublé. En 2020, 1.300 satellites opérationnels de 80 pays se trouvent en orbite, soit dix fois plus qu’en 2010. De nouveaux acteurs, privés, en disposent. Ainsi, le 5 avril 2022, le groupe américain Amazon a conclu un contrat avec trois sociétés spatiales portant sur 83 lancements, en 5 ans, de la majeure partie de son futur réseau « Kuiper » de 3.236 satellites en orbite basse (600 km) pour la diffusion d’internet. Il s’agit de : Arianespace avec la fusée Ariane 6, à partir du Centre spatial de Kourou (Guyane) ; Blue Origin avec le lanceur New Glenn et United Launch Alliance avec la fusée Vulcan Centaur, à partir de Cap Canaveral (Floride). Afin de dépasser les Etats-Unis en 2049, la Chine développe ses capacités spatiales, dont le budget devrait passer de 400 Mds$ en 2019 à 4.000 Mds$ en 2040. Par ailleurs, la guerre en Ukraine démontre l’importance militaire de l’espace. La Russie dispose de « satellites mères » capables de larguer des petits satellites avec une trajectoire particulière et une appartenance difficile à déterminer. Ces satellites pourraient disperser des débris ou percuter un autre satellite. Enfin, les cyberattaques présentent un risque majeur pour les futurs systèmes spatiaux.

Opérations. Une constellation de satellites contribue à la surveillance de l’espace par l’envoi de données traitées au sol pour déterminer les trajectoires en orbite, indique le général Blanc. Les Etats-Unis vont déployer 20.000-30.000 constellations de microsatellites, en complément de leur réseau de radars. Outre les missiles antisatellites et le brouillage de satellites de communications, la Russie développe des satellites saboteurs pour empêcher d’autres satellites d’accomplir leurs missions. Depuis 2012, la Chine a regroupé ses forces spatiales et cyber avec celles de la guerre électronique. En 2021, la Grande-Bretagne a créé un Commandement interarmées de l’espace rattaché à l’armée de l’Air, comme la France. La même année, celle-ci a rejoint le Centre d’opérations spatiales combinées, partenariat stratégique entre les Etats-Unis, le Canada, la Grande-Bretagne, l’Australie et la Nouvelle-Zélande. Afin de protéger ses satellites militaires, la France va lancer le patrouilleur spatial « Yoda » en 2023, en vue de la mise en orbite d’engins opérationnels d’ici à 2030.

Loïc Salmon

Armée de l’Air et de l’Espace : imaginer et mettre en œuvre une défense spatiale

Espace : système GEOTracker®, surveillance optique renforcée

Chine : l’espace au cœur du complexe militaro-industriel




Quel projet demain pour l’Union européenne d’aujourd’hui ?

Dans une mondialisation exacerbée, l’avenir de l’Union européenne pourrait passer par une amélioration de ses relations avec la Russie, face à la rivalité accrue entre les Etats-Unis et la Chine.

C’est ce qui ressort de l’ouvrage du Club Participation et Progrès. Les Etats-Unis placent le numérique au cœur de leur puissance économique et militaire et de leur influence politique et culturelle, soutenues par une communauté de renseignement (17 agences) à l’écoute permanente du monde. Avec son projet géopolitique « Belt and road initiative », plus connu sous le nom de « Nouvelles routes de la soie », la Chine aménage l’espace eurasiatique, l’Afrique et l’Amérique latine au moyen d’infrastructures ferroviaires, routières énergétiques, aériennes et maritimes. A partir du XVème siècle, l’Europe occidentale prend un essor croissant jusqu’à la première guerre mondiale. Ses Etats-nations connaissent des révolutions démographique, intellectuelle et industrielle lui assurant une supériorité en matière technique et de ressources naturelles. Du XVIème au XVIIIème siècle, ils projettent leur excédent de population dans des conquêtes coloniales en Amérique et en Inde. Au XIXème siècle, cette expansion imprime son empreinte (mines, agriculture et réseaux de transport) aux sociétés, cultures et territoires des trois quarts du monde. Grande-Bretagne, France, Espagne, Portugal, Pays-Bas, Allemagne et, modestement, Etats-Unis et Japon, les dominent. Le charbon, l’électricité et le pétrole permettent le développement de la sidérurgie, de la chimie, de l’industrie mécanique et de la grande entreprise. L’Europe acquiert la suprématie dans le commerce international et la finance mondiale. Le système monétaire repose sur l’étalon-or, contrôlé par la position dominante de la Banque d’Angleterre et la « City » de Londres. La première guerre mondiale met fin à l’hégémonie mondiale de l’Europe. Entre 1900 et 1919, le Japon a multiplié par cinq sa production manufacturière et développé ses exportations. Les Etats-Unis profitent des commandes de guerre et dégagent un énorme excédent commercial par ses ventes de céréales et de produits manufacturés à la France et la Grande-Bretagne. A l’issue du second conflit mondial, une moitié de l’Europe rejoint le bloc de l’Ouest, sous domination américaine, et l’autre moitié la sphère de l’Est, sous contrôle de l’URSS. L’Empire soviétique éclate en 1991 et la crise financière de 2007-2008 ébranle la prééminence des Etats-Unis. En 1948, la décolonisation a commencé et les anciennes puissances s’associent en une Organisation européenne de coopération économique, devenue l’Union européenne (UE). En 2018, celle-ci et les Etats-Unis représentent la moitié de la production mondiale et contrôlent 40 % des échanges. Les Etats-Unis voient le « Brexit » de la Grande-Bretagne, avec laquelle un accord commercial se négocie, comme une opportunité pour diviser les pays européens. Depuis un siècle, ils empêchent l’émergence, en Eurasie, d’une puissance capable de défier leur prépondérance mondiale. Ils enveloppent ce continent par les fronts est-européen et indopacifique et désignent donc la Chine et la Russie comme leurs adversaires stratégiques, malgré la fin de la guerre froide depuis 1991. Il s’agit de contrer une orientation de l’UE vers elles, en particulier vers la Russie, historiquement tournée vers l’Europe sauf pendant l’ère soviétique.

Loïc Salmon

« Quel projet demain pour l’Union européenne d’aujourd’hui ?», ouvrage collectif. Éditions L’Harmattan, 282 pages, cartes, 30 €

La puissance au XXIème siècle : les « pôles » du Pacifique

Chine : routes de la soie, un contexte stratégique global

Russie, alliance vitale




Dissuasion : nécessité de la modernisation des forces nucléaires françaises

A l’horizon 2035, la modernisation des composantes océanique et aérienne de la dissuasion nucléaire de la France s’impose pour lui permettre de maintenir sa crédibilité dans le monde et protéger ses intérêts vitaux.

Telle est la conclusion d’un rapport de la commission sénatoriale des affaires étrangères, de la défense et des forces armées présenté à la presse, le 28 juin 2017 à Paris, par les sénateurs Xavier Pintat et Jeanny Lorgeoux.

Un monde plus « nucléarisé ». Début 2016, selon l’Institut international de recherches sur la paix de Stockholm, neuf Etats possèdent environ 15.395 armes nucléaires, dont 4.120 déployées dans les forces opérationnelles et 1.800 maintenues en état d’alerte avancée : Etats-Unis ; Russie ; Grande-Bretagne ; France (voir encadré) ; Chine ; Inde ; Pakistan ; Corée du Nord ; Israël. Tous développent, pérennisent ou modernisent leurs capacités.

La Russie dispose de 7.290 ogives nucléaires, dont 1.790 déployées et 2.800 en alerte. Elle renouvelle la gamme de missiles de portée inférieure à 500 km ou supérieure à 5.500 km. Déjà, 40 nouveaux missiles intercontinentaux Sarmat et Rubzeh peuvent percer les systèmes de défense antiaérienne les plus sophistiqués. Les sous-marins nucléaires lanceurs d’engins (SNLE) de la classe Boreï, équipés du missile Boulava (10 têtes à trajectoires indépendantes), entrent en service. La composante aérienne de bombardiers lourds furtifs Tu-60 sera renforcée par un nouvel avion stratégique, après 2025. Outre la mise en chantier de grands moyens de simulation, l’entraînement des forces nucléaires sera accru : exercices des composantes et des chaînes de commandement ; patrouilles sous-marines ; vols de bombardiers sur longues distances. La nouvelle doctrine militaire (décembre 2014) souligne le recours à l’arme nucléaire en riposte à une attaque nucléaire ou une agression massive à l’arme conventionnelle contre la Russie ou ses alliés ou de menaces contre l’existence même de l’Etat.

Les Etats-Unis possèdent 7.000 ogives nucléaires (1.930 déployées et 2.500 en alerte). Le nouveau SNLE de la classe  Columbia, en service en 2029, sera équipé de 16 tubes missiles et d’une chaufferie à uranium hautement enrichi, qui ne nécessitera pas de changement de combustible pendant les 42 ans de vie du submersible. Les missiles Trident IID5, embarqués sur les SNLE de la classe Ohio (24 tubes), seront prolongés jusqu’en 2042. Les 400 missiles Minuteman III de la composante terrestre resteront en service après 2030. D’ici là, un programme de missiles  balistiques, tirés de silos, devrait être lancé en 2018. Le nouveau bombardier stratégique furtif B21, prévu pour 2025, emportera le nouveau missile de croisière nucléaire à long rayon d’action LRSO dès 2028. La flotte de B52H sera modernisée pour durer jusqu’en 2040 et emporter le LRSO. Les bombardiers B2 seront adaptés à l’emport des nouvelles armes nucléaires B61-12 et LRSO.

La Grande-Bretagne dispose d’un stock de 215 ogives nucléaires (120 déployées), qui sera réduit à 180 à partir de 2025. Conformément aux accords de Nassau (1963), les SNLE britanniques de la classe Vanguard embarquent des missiles américains Trident, opérationnels jusqu’en 2040 et équipés d’ogives britanniques. Les nouveaux SNLE de la classe Dreadnought, qui remplaceront les Vanguard à partir de 2030, auront le même compartiment missiles que les Columbia américains.  Ils maintiendront une permanence à la mer d’un SNLE équipé de 8 missiles opérationnels emportant 40 têtes.

La Chine possède 260 ogives nucléaires. Elle  modernise toute la gamme de ses missiles balistiques et de croisière, capables d’emporter des charges conventionnelles ou nucléaires. Elle renforce leurs capacités de pénétration des défenses adverses et ses propres défenses antiaériennes et antimissiles. Pour diversifier sa frappe en second, elle développe une nouvelle génération de SNLE, plus discrète que l’actuel Jin et capable de lancer un missile d’une portée supérieure à celle du JL2 (8.600 km). Par ailleurs, elle prévoit la mise en service d’un planeur hypersonique emportant une charge nucléaire, d’ici à 2020, et d’un missile de croisière hypersonique aéroporté vers 2025. Compte tenu du vieillissement des têtes nucléaires, un programme de simulation, proche des normes occidentales, devrait être développé.

L’Inde dispose de 100-120 ogives nucléaires et de 250 chasseurs- bombardiers T50 de nouvelle génération, développés avec la Russie. Elle a conclu l’achat de 36 Rafale français en 2016 et négocie pour d’autres. Son premier SNLE, Arihant, entré en service en 2016, sera équipé du futur missile K 4 (3.500 km de portée). La composante terrestre repose sur la famille de missiles balistiques Agni (jusqu’à 6.000 km). Une défense anti-missile est en cours de développement.

Le Pakistan possède 100-130 ogives nucléaires. A partir de 2028, il prendra livraison de 8 sous-marins chinois de la classe Yuan à propulsion diesel-électrique et destinés à recevoir des dérivés du missile Babur (450 km) pour une frappe en second. Il développe la capacité de pénétration de sa composante terrestre pour contrer la supériorité conventionnelle de l’Inde.

La Corée du Nord, qui posséderait 10 ogives nucléaires, a déjà procédé à 5 essais nucléaires souterrains et à une soixantaine de tirs de missiles, plus ou moins réussis. Elle cherche à développer une composante sous-marine. Le placement en orbite d’un satellite lui permettra de concevoir des missiles balistiques intercontinentaux pour menacer la Corée du Sud, le Japon et, à terme, les Etats-Unis.

Israël possède 80 ogives nucléaires. Il teste un missile balistique de longue portée et dispose d’une flotte de chasseurs-bombardiers d’assaut F15I, capables de raids à longue distance.

L’Iran a atteint le seuil de réalisation de matières fissiles pour réaliser des armes nucléaires. En 2030, il sera délié de l’accord international sur la suspension de son programme militaire et disposera de missiles capables d’atteindre l’Europe occidentale.

Et la France ? Le rapport sénatorial recommande 15 mesures pour maintenir la dissuasion nucléaire dans sa stricte suffisance. Vu l’augmentation prévue du budget de la défense en 2025, les crédits de la dissuasion devraient rester stables à 12 % environ.

Loïc Salmon

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Corée du Nord : « royaume ermite » et facteur de crise en Asie du Nord-Est

 En 2017, la dissuasion française repose sur 300 têtes nucléaires (280 déployées et 10 en alerte opérationnelle avancée) ainsi réparties  : 48 missiles balistiques M51 (portée de 9.000 km) embarqués sur les sous-marins nucléaires lanceurs d’engins (SNLE) de la Force océanique stratégique (FOST) ; 54 missiles ASMP-A (air sol moyenne portée amélioré allant jusqu’à 500 km) transportés par des Rafale de l’armée de l’Air (Forces aériennes stratégiques) et de la Marine nationale (Force aéronavale nucléaire). La FOST déploie 4 SNLE à 16 tubes dont au moins un en permanence à la mer. Les futurs SNLE, équipés du missile M51.3, seront en service de 2048 à 2080. La composante aérienne repose sur le trio Rafale, ASMP-A et avion ravitailleur. L’ASMP-A, retiré du service en 2035, devrait être remplacé par le futur ASN4G, qui devrait durer jusqu’en 2070.




Renseignement : anticiper la surprise stratégique

La compréhension de l’environnement, en vue d’anticiper son évolution, nécessite la configuration de scénarios possibles et susceptibles de déboucher sur une crise, une attaque militaire ou un événement déstabilisant la société.

Paul Charon, directeur adjoint de l’Institut de recherche stratégique de l’école militaire, l’a expliqué au cours d’une conférence-débat organisée, le 24 février 2020 à Paris, par l’Institut des hautes études de défense nationale.

Les échecs. La recherche universitaire relative à l’anticipation stratégique provient surtout des Etats-Unis, de Grande-Bretagne et d’Israël (voir encadré), souligne Paul Charon.

L’attaque surprise de l’aviation japonaise contre la base navale américaine de Pearl Harbor en 1941 a déclenché ensuite des études en ce sens, au sein des services de renseignement (SR) et du monde universitaire. Les SR américains ont été surpris par : l’intervention de la Chine pendant la guerre de Corée (1950) ; l’offensive nord-vietnamienne du Têt (1968) pendant celle du Viêt Nam ; les attentats terroristes du 11 septembre aux Etats-Unis (2001) ; l’annexion de la Crimée par la Russie (2014). Dans l’illusion de son invulnérabilité après la guerre des Six-Jours (1967), Israël a relâché sa vigilance et n’a pas tenu compte des manœuvres de duperie de l’Egypte (22 exercices militaires à la frontière du Sinaï), préalables à celle du Kippour (1973). La surprise stratégique ne se renouvelle jamais de la même façon, car le contexte évolue en permanence avec le risque de mener une guerre de retard. Ses formes varient : diplomatie avec les politiques de puissance de la Russie, de la Chine, de la Corée du Nord, de l’Iran et de la Turquie ; apparition d’acteurs non étatiques comme les organisations terroristes ; technologies nouvelles ; doctrines employant différemment des moyens existants. Le travail d’anticipation prépare la résilience d’une société face à une agression. Un analyste, expert sur un pays, en maîtrise la langue avec ses nuances, qui lui permettent d’en mieux comprendre les évolutions et de les anticiper. Mais il manque de sens tactique et n’est guère entendu par les décideurs des pays démocratiques, obsédés par le court terme. En revanche, l’analyste de renseignement tactique parvient à les alerter. D’ordinaire généraliste sans connaissances approfondies, il passe d’une hypothèse à l’autre, capacité qui fait défaut à l’expert.

Les facteurs intrinsèques. Selon Paul Charon, les SR se trouvent parfois submergés par la quantité de « bruits », à trier pour détecter le signal opportun (cas de Pearl Harbor). S’y ajoutent une incapacité à mettre en commun des renseignements trop éparpillés et un manque de discernement entre niveaux stratégique et tactique. Ainsi, la CIA savait qu’Al Qaïda préparait des attentats aux Etats-Unis, mais ignorait où, quand et comment. La focalisation sur une source jugée excellente (« haut placée ») conduit à la surestimer au détriment des autres, avec le risque d’une erreur ou d’avoir affaire à un agent double. Concentrer son attention sur une seule analyse, considérée comme indiscutable, élimine tous les points de vue différents. Les analystes interprètent, de façon consciente ou non, les « signaux faibles » à partir de « grilles » qui risquent d’en écarter comme scénarios improbables. Une stratégie trop explicite peut résulter d’une ruse, visant à abaisser le niveau de vigilance (cas de la guerre du Kippour). Il en est de même pour une attaque improbable, malgré le « bruit » alarmant qui l’entoure, comme crier « au loup » (danger) trop souvent. Le facteur « cognitif » consiste à traiter une information à partir d’expériences mémorisées ou de préjugés et non par raisonnement. Le cerveau sélectionne ce qu’il estime la meilleure interprétation et écarte les informations infirmant l’hypothèse de départ.

Les dysfonctionnements. Des décisions erronées résultent aussi du poids des SR, indique Paul Charon. L’action sur le terrain se trouvant soumise à des procédures, ceux-ci tendent à proposer, des plans tout prêts en cas d’urgence, pour satisfaire les décideurs politiques. Par ailleurs, ils évitent le partage des informations pour s’en servir comme leviers, lors des compétitions internes en matière de budget et de personnels. Ils doivent parfois répondre aux besoins des décideurs, dont la perception de la menace s’éloigne de celle définie par l’organisme de coordination du renseignement. Par exemple, la réalité de la menace du terrorisme, en nombre de victimes par an, ne remet pas en cause le rang de la France dans le monde ni ne contrarie la remontée en puissance de la Russie ou de la Chine. Les SR évaluent leurs propres analystes. En effet, un bon analyste de renseignement tactique fera un piètre analyste d’anticipation, or ce sont souvent les mêmes personnes, indique Paul Charon.

Les pistes possibles. Il convient aussi d’étudier les succès et de construire une théorie de la surprise, souligne Paul Charon. Alors que le « puzzle » permet de répondre à une question précise (tactique), le « mystère » nécessite une analyse plus approfondie (stratégique). Aux Etats-Unis et au Canada, des équipes mixtes d’analystes et de chercheurs prennent en compte les analyses alternatives. L’imagination permet d’anticiper de nouvelles formes d’agressions. La création d’une filière d’analystes, aux profils diversifiés, permettrait d’approfondir leurs capacités. Un échange accru avec le monde universitaire, qui voit les choses différemment, met à l’épreuve les méthodes des SR. Ainsi, un analyste rédige une dépêche qui, relue par un expert, passe à l’échelon supérieur pour diffusion selon l’opportunité politique, convertissant une anticipation stratégique en renseignement tactique.

Loïc Salmon

Aux Etats-Unis, la Direction du renseignement national a autorité sur 16 services employant 100.000 personnes : la CIA (renseignement extérieur et opérations clandestines), indépendante du gouvernement fédéral, et les agences des divers ministères fédéraux ou « départements ». Ainsi, le département de la Défense dispose de 9 agences : celle de l’armée de Terre ; celle de la Marine ; celle de l’armée de l’Air ; celle du Corps des marines ; DIA (renseignement à l’étranger) ; NGA (renseignement géospatial) ; NRO (reconnaissance satellitaire) ; NSA (renseignement électronique) ; DCHC (contre-espionnage et renseignement humain). Le département de l’Energie est doté du Bureau de renseignement et de contre-espionnage. Le département de la Sécurité intérieure dispose du Bureau de renseignement et d’analyse ainsi que du CGI (garde côtière). Le département de la Justice recourt au FBI (police judiciaire et renseignement intérieur) et à la DEA (lutte anti-drogue). Le département d’Etat (Affaires étrangères) dispose du Bureau de renseignement et de recherche. Le département du Trésor possède son Bureau de renseignement et d’analyse. La Grande-Bretagne utilise trois services employant environ 13.000 personnes : MI 5 (renseignement intérieur et lutte anti-terroriste) ; MI 6 (renseignement extérieur) ; GCHQ (renseignement électronique). Israël emploie trois services : Mossad (renseignement extérieur, opérations spéciales et lutte anti-terroriste), rattaché directement au Premier ministre ; Shin Beth (sécurité intérieure) ; Aman (sécurité militaire).

Recherche stratégique : connaître et comprendre chaque région du monde

DGSE : le renseignement à l’étranger par des moyens clandestins

Etats-Unis : stratégie d’influence et politique étrangère




Exposition « Churchill-De Gaulle » aux Invalides

Cette exposition retrace les destins, hors du commun, de ceux qui ont incarné la résistance pendant le second conflit mondial et dirigé leur pays au début de la guerre froide : Winston Churchill (1874-1965) en Grande-Bretagne et Charles De Gaulle (1890-1970) en France.

A cette occasion, le musée des blindés de Saumur a prêté deux chars de 1940, placés de chaque côté de l’entrée du porche de la façade des Invalides. Le char lourd français BI bis a équipé les bataillons commandés au feu par le colonel De Gaulle. Le nouveau char lourd britannique Matilda II affrontera plus tard l’Afrikakorps du maréchal Rommel. Deux halls retracent le contexte historique. Extraits d’actualités cinématographiques et documents sonores font revivre le général français « à titre temporaire » et le « bouledogue » britannique. L’exposition commence avec l’enfance de ces chefs et se termine par leurs obsèques présentées simultanément, solennelles pour Churchill (30 janvier 1965) et très simples pour De Gaulle (12 novembre 1970). Leur existence aura été partagée entre le métier des armes, la politique et l’écriture.

Les soldats. Le lieutenant Winston Churchill choisit la cavalerie à sa sortie de l’École royale militaire de Sandhurst. Il reçoit le baptême du feu en 1895  à Cuba…au service des forces loyalistes espagnoles pour mater une révolte ! Deux ans plus tard, il sert dans le Nord de l’Inde et obtient son premier commandement au feu contre des tribus afghanes. Pendant la guerre des Madhistes au Soudan, il prend part à la bataille d’Omdurman (2 septembre 1898), l’une des dernières charges de cavalerie de l’histoire militaire britannique. Il participe ensuite à la très meurtrière guerre des Boers (1899-1900) contre l’État libre d’Orange et la République du Transvaal. Capturé, il parvient à s’évader et à rejoindre l’unité de cavalerie « South African Light Horse ». Sa tête est même mise à prix par les Boers pour 25 £, somme importante pour l’époque. Premier lord de l’Amirauté en 1914, Churchill doit démissionner l’année suivante après la bataille désastreuse des Dardanelles. Il revêt alors l’uniforme de lieutenant-colonel pour se battre dans les tranchées des Flandres. Il y rencontre son cousin, le 9ème duc de Malborough. Tous deux échappent à la mort au cours d’un bombardement et gravent leurs initiales sur un éclat d’obus. A l’été 1940, Churchill, Premier ministre, met sur pied un service secret d’action subversive, le « Special Operations Executive » (SOE), composé de deux sections : la « F » avec une organisation et un commandement uniquement britanniques ; la « RF » pour coopérer avec son homologue gaulliste, le « Bureau central de renseignements et d’actions » (BCRA). Entré à Saint-Cyr en 1908, le lieutenant Charles De Gaulle est affecté en 1912 au 33ème Régiment d’infanterie, commandé par le colonel Philippe Pétain. Il reçoit le baptême du feu à la bataille de Dinant, en 1914. Blessé pour la  troisième fois à Verdun en 1916, il est capturé par les Allemands. Malgré cinq tentatives d’évasion, il reste prisonnier jusqu’à la fin de la guerre. Dans les années 1920 et 1930, il sert en Pologne, dans l’armée française du Rhin et au Levant. Devenu colonel, il ne parvient pas à faire adopter son projet de corps blindé mécanisé par sa hiérarchie. Après l’appel du 18 juin 1940, le tribunal de Clermont-Ferrand le condamne par contumace « à la peine de mort, à la dégradation militaire et à la confiscation de ses biens » (2 août).

Les hommes politiques. Élu député du parti Conservateur en 1900, Churchill occupe divers postes ministériels importants, avant et après la Grande Guerre, jusqu’en 1929. A nouveau Premier lord de l’Amirauté en 1939, il devient Premier ministre en 1940. En juin, il rencontre De Gaulle, alors sous-secrétaire d’État à la Guerre et à la Défense nationale dans le gouvernement Raynaud et envoyé à Londres pour négocier l’aide britannique, afin de pouvoir continuer la guerre. A l’annonce radiodiffusée de l’armistice français, Churchill l’autorise à utiliser le micro de la BBC pour lancer un appel à la résistance. Les deux hommes concluent un accord sur la constitution de la « France Libre », mouvement militaire et entité politique représentant la France, avec son siège à Londres. La plupart des volontaires français combattent aux côtés des armées britanniques. A Brazzaville, De Gaulle institue un « Conseil de défense de l’Empire », afin d’établir des relations d’État à État avec le gouvernement britannique. L’image de chacun se dessine. Churchill se caractérisera par le chapeau, le gros cigare, le nœud papillon et le pistolet mitrailleur. Quant à De Gaulle, sa voix entendue régulièrement à la BBC sera vite associée à un général en uniforme. Malgré le bombardement de la flotte française de Mers-El-Kébir par la Marine britannique (3 juillet 1940) et l’échec de la tentative de ralliement de Dakar par une flotte anglo-française libre (23-25 septembre), Churchill et De Gaulle conservent leur confiance réciproque. Par la suite, leurs relations seront tendues et même au bord de la rupture. Finalement, grâce à l’unification de la Résistance et au soutien populaire, De Gaulle s’impose et écarte le risque d’une guerre civile en France. En 1944, celle-ci se voit attribuer une zone d’occupation en Allemagne. Le 26 juillet 1945, Churchill perd les élections. Six mois plus tard, De Gaulle démissionne du gouvernement provisoire de la République française. Le premier revient au pouvoir de 1951 à 1955 et le second de 1958 à 1969.

Les écrivains. Contre tous les usages, Churchill mène une double carrière d’officier et de correspondant de guerre pendant cinq ans (1895-1900). Ses articles assurent sa renommée en Grande-Bretagne et lui inspirent la rédaction de plusieurs livres, dont il tire l’essentiel de ses revenus. Après 1945, il écrit le premier tome de « La seconde guerre mondiale », qui en comptera six. Il reçoit le prix Nobel de littérature en 1953. De Gaulle publie son premier livre en 1938 : « La France et son armée », rédigé dix ans plus tôt à la demande du maréchal Pétain. Il se remet à l’ouvrage après la guerre et publie ses « Mémoires de guerre » entre 1954 et 1959. Churchill travaille avec une équipe de chercheurs et dicte, la nuit, à sa secrétaire qui tape à la machine. De son côté, De Gaulle écrit à la main et rature beaucoup. Deux ou trois personnes effectuent des recherches et vérifient l’exactitude des événements. Sa fille Élisabeth tape l’épreuve finale, qu’il aura réécrite… plus lisiblement !

Loïc Salmon

Churchill De Gaulle

Parachutée au clair de lune

L’exposition « Churchill-De Gaulle » (10 avril-26 juillet 2015), organisée par le musée de l’Armée avec le concours de la Fondation Charles De Gaulle, se tient aux Invalides à Paris. Elle rassemble photos, tableaux, documents, affiches, lettres, uniformes, appareils et objets provenant notamment du Churchill Archives Centre de Cambridge et du musée de l’Ordre de la Libération. Parallèlement, ont été programmés : des conférences en avril et mai ; un cycle cinématographique « Churchill-De Gaulle » du 4 au 8 juin ; des concerts d’avril à juin dans la cathédrale Saint-Louis des Invalides, pour rappeler la fin de  la seconde guerre mondiale et découvrir les grands compositeurs du XXème siècle, de Benjamin Britten au « Beatle » Paul Mc Cartney. Renseignements : www.musee-armee.fr




Nouvelles armes informatiques pour des attaques mieux ciblées

Les « maliciels », programmes destinés à piller des données confidentielles, perturber ou même détruire le fonctionnement des systèmes informatiques, se multiplient avec un perfectionnement accru. Les constructeurs de logiciels de protection ont beaucoup de mal à suivre leur évolution et le nombre de leurs attaques.

Laurent Heslault, directeur des stratégies de sécurité de Symantec Europe, a présenté la situation au cours d’une conférence-débat organisée, le 21 mars 2013 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Cibles et objectifs. Dans un monde très connecté (ordinateurs, téléphones mobiles et réseaux sociaux), compétitif et complexe, les cyberattaques se concentrent sur les personnes, processus et technologies. Toutes les organisations ou entreprises, quelle que soit leur taille, constituent des cibles : 50 % comptent moins de 2.500 personnes ! Par secteur d’activité, sont visés en ordre décroissant : l’Etat et le secteur  public, la production industrielle, les établissements financiers, les services informatiques, les fabricants de produits chimiques et pharmaceutiques, les transports, les organisations à but non lucratif, les média, les sociétés de marketing, les centres d’enseignement et les points de vente au détail. Par fonction, les cadres de haut niveau arrivent en tête des victimes, devant les destinataires de courriels partagés, les commerciaux, les personnels affectés à la recherche et au développement, et même les responsables des ressources humaines chargés du recrutement. Les données confidentielles volées peuvent être revendues ou simplement rendues publiques au journal télévisé… avec de graves conséquences financières, juridiques et pour la réputation des entreprises ! En matière de cyberattaques, d’autres pays ont les mêmes capacités que la Chine, souvent montrée du doigt. Ainsi, des « vers », venus de 115 pays, ont infecté plus 40.000 adresses informatiques (IP). La plupart des cibles font partie du panorama de l’industrie de défense au sens large : construction navale militaire, aéronautique, armement, énergie, électronique et recherche. Ainsi en 2011, Symantec a détecté 677 infections par le maliciel « Stuxnet » aux Etats-Unis, 86 au Canada, 53 en Chine, 31 à Hong Kong et 31 en Australie. Taïwan, la Grande-Bretagne, la France, la Suisse, l’Inde et le Danemark ont également été touchés. Stuxnet, actif pendant au moins cinq ans contre l’Iran, a modifié les programmes de ses centrifugeuses d’enrichissement de l’uranium, sans que les consoles de contrôle s’en aperçoivent : il a fallu remplacer 1.000 centrifugeuses ! Un autre maliciel dénommé « Jokra », découvert le 20 mars 2013, a attaqué 3 chaînes de télévision, 2 banques et 1 centre de télécommunications en Corée du Sud, modifiant la présentation de sites internet et effaçant 32.000 machines. Les « serveurs » sont particulièrement visés. Toutefois, Laurent Heslault met en garde contre cet emballement médiatique : « Information ou intoxication ? On est dans le domaine du renseignement avec du faux ».

Modes opératoires. Les attaquants de l’internet se répartissent en trois catégories : les  jeunes pirates (« hackers »), motivés par le défi technologique, les cybercriminels par un retour financier sur investissement et les activistes par l’idéologie ou l’action politique. Les  groupes, bien organisés et compétents, visent plus la propriété intellectuelle que la destruction des appareils des « cibles ». Ils disposent d’importants moyens financiers, vu l’échelle et la durée de leurs opérations. Il s’agit donc probablement d’organisations criminelles, de groupes soutenus par un Etat, des services de renseignement d’un Etat ou même d’organisations non gouvernementales. Ainsi, Amnesty International a admis avoir procédé à des cyberattaques.  Selon Symantec, une attaque informatique ciblée se déroule en quatre phases : incursion par envoi d’une pièce jointe « piège » avec un message crédible ; cartographie des réseaux et systèmes avec recherche des données confidentielles ; accès aux données des systèmes vulnérables et installations de maliciels pour les capturer ;  renvoi de ces données confidentielles en clair, chiffrées et/ou compressées vers l’équipe attaquante. Les maliciels volent aussi les informations sonores et videos et tentent de prendre le contrôle de machines des dirigeants. Toutefois, ils finissent tôt ou tard par être découverts : Stuxnet et Jokra, mais aussi « Duqu », « Flamer », « Sofacy », « Nitro », « Shamoon », « Elderwood », « Spear Phishing », Watering Hole » « Sykipot » et « Narilam ».  Plus grave, la « menace persistante avancée » ou APT, pour « Advanced Persistant Threat », est une campagne active d’attaques ciblées et à long terme. Elle peut utiliser des techniques de renseignement (écoutes), tente de rester indétectable le plus longtemps possible, inclut des menaces multiples et possède plusieurs moyens de contrôle pour assurer son succès. Enfin, elle connaît des mutations et s’adapte pour contourner détections et mesures de sécurité.

Contre-mesures. Une seule technologie ne suffit pas pour se prémunir contre l’APT. Le maliciel n’est qu’une composante de l’APT et l’individu restera toujours le maillon faible. Symantec propose diverses mesures pour chacune des quatre phases d’une attaque informatique, dont notamment : l’éducation des personnes à risques, la surveillance des sources externes et l’évaluation du niveau de vulnérabilité ; la validation des politiques de sécurité (mots de passe) et la détection des incidents de sécurité récurrents ; la classification de l’information sensible et la détection de maliciels dits « uniques » ; la conformité des règles de communication, la surveillance et éventuellement le blocage des communications sortantes, la détection des flux atypiques et le filtrage des contenus sortants. Toutefois, l’emploi d’armes informatiques « offensives » se heurte, en France, à des obstacles juridiques…qui n’existent pas dans d’autres pays, indique Symantec. Enfin, alors que le cyberespionnage se produit tous les jours, qu’en est-il d’une véritable cyberguerre causant des pertes en vies humaines, comme la guerre tout court ? Laurent Heslault l’estime possible dans un avenir lointain. Il recommande donc la vigilance : « Il y a de vrais risques, mais pas encore de vrais dangers ».

Loïc Salmon

La société américaine Symantec est spécialisée dans l’édition de logiciels de sécurité et de protection des données. Présente dans plus de 40 pays, elle consacre 17 % de son chiffre d’affaires en recherche et développement et y fait travailler 500 analystes. Sa couverture mondiale et permanente lui permet de détecter rapidement : plus de 240.000 attaques dans près de 200 pays ; des « maliciels » auprès de 133 millions de clients ; plus de 35.000 vulnérabilités dans 11.000 « éditeurs » et 80.000 technologies ; 5 millions de comptes leurres (« spams/phishings ») parmi plus de 8 milliards de messages par jour et 1 milliard de requêtes journalières par internet.




Cyber : dilution des frontières territoriales et souveraineté

Les grands acteurs privés du cyberespace transforment l’exercice de la souveraineté des Etats, qui doivent coopérer entre eux, pour limiter leur dépendance à leur égard, et tenter de répondre aux cyberattaques anonymes.

Ce thème a été abordé lors d’un colloque organisé, le 13 mars 2018 à Paris, par l’Institut des hautes études de défense nationale et la Chaire Castex de cyberstratégie (CCC). Y sont notamment intervenus : la professeure Frédérick Douzet, Université de Paris 8 et titulaire de la CCC ; le général de division Olivier Bonnet de Paillerets, « Comcyber » (voir encadré) ; David Martinon, ambassadeur pour le numérique au ministère des Affaires étrangères ; Pavel Karasev, chercheur à l’Université de Moscou.

Mouvement permanent. Le cyberespace constitue une communauté avec des interactions entre les sociétés humaines, connectées et évolutives, et les infrastructures géo-localisables qui les mettent en relation, explique Frédérick Douzet. Sa cartographie, interdisciplinaire, intègre la géographie, l’économie et les réseaux sociaux. Un dialogue approfondi entre eux permet de faire émerger un photomontage informatique à partir de données géopolitiques. Il est ainsi possible d’identifier les points de vulnérabilité d’un territoire donné. La cartographie du cyberespace permet aussi de replacer les conflits dans leur contexte avec une approche régionale et de comprendre les stratégies d’influence. L’OTAN et les Livres blancs de la défense et de la sécurité nationale 2008 et 2013 ont identifié le cyberespace comme champ de bataille à part entière. Son réseau planétaire en fait, pour chaque pays, un enjeu de puissance, un territoire à défendre et une menace stratégique.

Espace de conflictualité. Les crises dans le monde prennent aussi une dimension cyber, impliquant technique et approche opérationnelle, estime le général Bonnet de Paillerets. Il y distingue trois couches en interaction : les infrastructures, à savoir les télécommunications et les serveurs ; les applications, construites sur les algorithmes ; l’espace cognitif, à savoir le contenu de l’information et les données. Leurs impacts sur la territorialité et la souveraineté relèvent de la responsabilité de l’Etat. La Grande-Bretagne et l’Allemagne dès 2016, puis la France en 2017 se sont dotées d’une capacité de cyberdéfense. Celle-ci comprend la détection d’une attaque, sa caractérisation, son attribution (origine) et la réponse si elle dépasse le seuil acceptable. Le champ de souveraineté s’exerce sur la maîtrise de l’équipement de détection par la technologie du code, l’intelligence artificielle et le chiffrement. La sécurité collective entre dans une logique de partenariats reposant sur le partage et la confiance. En cas d’escalade, faute de régulation contre la montée en force des attaques, il convient de réfléchir sur les équipements critiques concernés. La numérisation du champ de bataille constitue une opportunité pour le cyber, qui devient une arme d’emploi. Les experts participent à l’engagement opérationnel cyber, en intégrant l’innovation dans le champ de bataille. Enfin, l’espionnage des administrations et des entreprises, en vue d’en tirer des avantages opérationnels et économiques, préoccupe le ministère des Armées, souligne le Comcyber.

Combat au quotidien. Menaces et influence visent l’Etat et aussi les acteurs privés. Les lois de la République doivent s’appliquer sur le territoire français, notamment contre les contenus de messages haineux, antisémites, islamistes ou terroristes, rappelle l’ambassadeur Martinon. La manipulation de l’information en période électorale fait l’objet d’un projet de loi. Les règles du droit international s’appliquent au cyberespace, même en période de non guerre. L’absence de coopération conduit à la confrontation, où prime le rapport de force dans le contexte de « nouvelle guerre froide » (entre la Russie et l’Occident). L’évaluation de l’échelle de sévérité des attaques, considérées comme acceptables avec des réponses appropriées ou qualifiés d’agressions débordant le droit international, relève du secret défense, souligne l’ambassadeur. Il s’agit d’éviter l’escalade et d’accélérer la désescalade, quand la situation devient paroxystique. Un renseignement efficace permet d’identifier l’attaquant. Certaines entreprises privées d’une portée mondiale défendent leurs intérêts et disposent d’atouts qui dépassent les moyens des Etats. Les frontières, plus diffuses aujourd’hui, peuvent être contournées sur des principes moraux, politiques ou juridiques, même entre pays alliés. Ainsi, des organisations américaines non gouvernementales estiment abusives les lois françaises sur la liberté d’expression. Des diffamations condamnées en France peuvent continuer à s’exercer ailleurs dans le monde. Quoique les intérêts américains soient plus ou moins bien définis, les « géants du numérique » (Google, Apple, Facebook, Microsoft, Twitter, Yahoo et Amazon) concourent à la politique extérieure des Etats-Unis. En outre, la Maison-Blanche soutiendra coûte que coûte les entreprises américaines, en raison de leur patriotisme.

Absence de réglementation. Depuis 2001, la Russie travaille sur la couche du cyberespace relative au contenu, pour mieux la comprendre et élaborer des normes nationales et internationales, indique Pavel Karasev. Les efforts portent sur la prévention des incidents technologiques, la recherche de leurs causes et la nécessité d’un accord international sur la définition de la cybercriminalité. Par ailleurs une soixantaine de pays dans le monde disposent de la capacité de cyberattaques. Celles-ci ne sont pas des attaques militaires, car les technologies d’information et de communication ne sont pas considérées comme des armes sur le plan international, estime Pavel Karasev. Le droit à l’auto-défense ne s’y applique donc pas, faute de preuves réelles. Selon lui, le droit international devrait s’engager sur la sécurité nationale et la création d’un espace d’information mondial sécurisé, pour éviter une « guerre froide numérique ».

Loïc Salmon

Cyber : au cœur des enjeux de défense et de sécurité

Cyber : le combat numérique, nouvelle dimension militaire

Cyberdéfense : entraînement complet au sein des armées.

En France, le Commandement de la cyberdéfense (Comcyber), assuré par un officier général, s’occupe de la protection et de la défense des systèmes d’information du ministère des Armées et de la conduite des opérations numériques. Il compte une soixantaine de personnels et dispose du « Centre des opérations de cyberdéfense ». En 2017, il a été confronté à plus de 700 incidents ou attaques. Au sein de l’armée de Terre, la cyberdéfense comporte la cyberprotection et la lutte informatique défensive. L’armée de Terre inclut la cybersécurité dans les programmes d’armement en cours de développement : nouveau système d’information des armées et programme « « Scorpion ». La Marine nationale s’entraîne régulièrement à prévenir et déjouer les cyberattaques dans les systèmes navals embarqués ou les équipements des ports. Elle dispose du « Centre support cyberdéfense » et de groupes d’intervention rapides, projetables partout dans le monde. L’armée de l’Air a affecté la cyberdéfense au Commandement de la défense aérienne et des opérations aériennes. Elle dispose du « Centre air de conduite cyberdéfense » et du « Centre air d’expertise cyber ».




Sommet franco-britannique : communauté de vues sur la Défense

Le président de la République française Nicolas Sarkozy et le Premier ministre britannique David Cameron ont réaffirmé, le 17 février 2012 à Paris, la coopération bilatérale en matière de défense, notamment pour les opérations et les équipements.

Opérations : les enseignements tirés de l’intervention commune en Libye, un an auparavant, concernent le développement des systèmes d’information, le renseignement, la surveillance, le ciblage, la reconnaissance et les munitions de précision. La force expéditionnaire commune, ainsi testée, devra, en 2016, pouvoir entrer en premier sur un théâtre, faire face à des menaces multiples jusqu’au niveau maximal d’intensité et être disponible pour des interventions bilatérales ou relevant de l’OTAN, de l’ONU, de l’Union européenne ou d’autres instances. Un grand exercice commun interarmées, dénommé « Corsica Lion », est prévu cette année en Méditerranée. Un état-major déployable de forces interarmées sera mis en place d’ici à 2016. Enfin, un groupe aéronaval franco-britannique intégré devrait être opérationnel après 2020.

Equipements : la France s’intéresse au drone de reconnaissance tactique non armé Watchkeeper, construit par Thales UK et déjà commandé par l’armée de Terre britannique. Ensuite, une équipe de programme conjointe Dassault Aviation (France) et BAE Systems (Grande-Bretagne) a été établie en 2011 pour étudier les risques techniques relatifs aux drones armés de reconnaissance MALE (moyenne altitude longue endurance). Enfin, un programme de démonstrateur technologique du futur système de combat aérien sera lancé en 2013, en vue de la mise au point d’un drone de combat armé utilisable dans des opérations de haute intensité. Ce démonstrateur, dont les caractéristiques seront définies ultérieurement, sera réalisé par Dassault Aviation et BAE Systems. Par ailleurs, un groupe bilatéral d’utilisateurs a été formé pour optimiser les coopérations en matière d’entraînement sur l’avion de transport tactique A400 M (techniques et procédures opérationnelles de formation sur simulateur et en vol). Un contrat de soutien intégré de l’A400 M sera négocié avec Airbus Military, pour la mise en service du premier A400 M français en 2013. En matière de technologies sous-marines, un mémoire d’entente bilatéral a été signé en juin 2011 sur l’étude de faisabilité d’un nouveau sonar. Les feuilles de route des deux Marines ont été harmonisées pour mettre au point, à partir de 2013, un démonstrateur/prototype de système autonome, fondé sur les technologies de drone sous-marin. En outre, un canon de 40 mm pour véhicule blindé, qualifié OTAN d’ici à 2013, fera l’objet d’une promotion à l’exportation. Un plan d’action conjoint de lutte contre les engins explosifs improvisés sera élaboré en 2012. Enfin, en matière de futurs missiles, le groupe européen (France, Grande-Bretagne et Italie) MBDA va étudier un missile de croisière, à partir d’une évaluation conjointe des améliorations du Storm Shadow britannique et du Scalp français, et un missile anti-navire dénommé « future anti ship guided weapon/anti-navire léger ».

Loïc Salmon