Cyberespace : nouveau terrain d’affrontement international

Représentation d’un territoire lié à la technologie informatique, le cyberespace présente des aspects stratégiques : lieu commun à préserver mais aussi menace pour les usagers et même champ de bataille entre Etats.

La Chaire Castex de cyberstratégie a examiné les stratégies des Etats dans le cyberespace, au cours de la journée d’étude qu’elle a organisée le 18 avril 2013 à Paris. Sont notamment intervenus : Frédérick Douzet, titulaire de la chaire et directrice adjointe de l’Institut français de géopolitique, Université Paris 8; Jean-Loup Samaan, maître de conférences au département Moyen-Orient du Collège de défense de l’OTAN ; David Sanger, correspondant en chef du New York Times à la Maison Blanche ; Sophie Lefeez, doctorante en socio-anthropologie des techniques, Université Paris 1.

La menace informatique. Selon Frédérick Douzet, une prise de conscience est apparue dans les discours politiques et les médias américains après les attaques informatiques contre l’Estonie en 2007 et la Géorgie deux ans plus tard. Ces attaques, pour lesquelles la Russie a été soupçonnée, ont provoqué peu de dommages matériels graves, mais de sévères perturbations dans un contexte de tensions politiques fortes. La cyberguerre est entrée dans le domaine public avec, pour conséquences, la hausse du budget de la protection informatique aux Etats-Unis et la mise en place de l’Agence nationale de la sécurité des systèmes d’information en France. Les attaques multipliées contre les organismes gouvernementaux et les grandes entreprises (4.000 par an chez Alcatel) font craindre des risques d’espionnage industriel et de destruction de données et d’infrastructures vitales sur le territoire. Les attentats terroristes du 11 septembre 2001 avaient déjà montré la vulnérabilité des Etats-Unis à des guerres asymétriques. Ensuite, la Russie et la Chine ont manifesté leur volonté de projection de puissance. La représentation de la menace revêt une importance stratégique, car elle peut être instrumentalisée pour servir des intérêts. Plus la menace prend de l’importance et plus la légitimité populaire est indispensable pour financer des dispositifs sécuritaires onéreux dans un contexte budgétaire contraint. Les Etats-Unis sont passés de la guerre globale contre le terrorisme à celle contre l’ennemi asymétrique, capable de frapper n’importe où, sans préavis et sans être identifié à coup sûr. Les efforts de défense contre Al Qaïda ont été transférés vers la cyberguerre avec des moyens budgétaires accrus, du fait que des puissances adverses (Russie, Chine et Iran) peuvent accueillir des cyberattaquants. Le discours sur la cyberguerre est lié à la rivalité de pouvoir géopolitique : exagération de la menace chinoise (montée en puissance de la Marine et attaques informatiques) ; analogie avec la menace nucléaire ; risque de destruction des services de renseignement.

La saga « Stuxnet ». L’existence du ver israélo-américain « Stuxnet », utilisé contre les centrifugeuses iraniennes d’enrichissement nucléaire, a été révélée en 2012 par le quotidien américain New York Times. Il s’agissait d’une vaste opération dénommée en réalité « Olympic Games », déclenchée par l’administration Bush en 2006 et poursuivie par l’administration Obama en 2008. Jean-Loup Samaan présente le contexte : impasse du processus diplomatique avec l’Iran ; rumeur d’une opération aérienne préventive par Israël avec l’aide des Etats-Unis ; absence de consensus au sein de l’Union européenne, car la Grèce, l’Italie et l’Espagne ont besoin du pétrole iranien. Empêtrée dans la guerre d’Irak, l’administration Bush choisit la cyberattaque contre l’Iran. L’Agence de sécurité nationale (NSA), chargée de la lutte informatique, entreprend une vaste opération avec les services de renseignement israéliens, qui apportent une valeur ajoutée. Les recherches vont porter sur les centrifugeuses vendues à l’Iran et à la Corée du Nord par la Libye en 2003, après son abandon des armes de destruction massive. Mais, les Etats-Unis en ont récupéré quelques unes. La saga de ce qui sera plus tard connu sous le nom de « Stuxnet » se déroule en neuf phases : essai du programme dit NSA/Unit 8200 ; programme infiltré dans le système iranien ; collecte et transmission de données ; conception et propagation du ver ; propagation du ver dans le système de contrôle des centrifugeuses ; altération des opérations des centrifugeuses ; exportation involontaire du ver sur internet via l’ordinateur d’un ingénieur iranien et infection de 30.000 ordinateurs dans le monde ;  poursuite de l’opération avec une version améliorée du ver ; découverte du ver par les Iraniens, qui mettent au point un anti-virus. Les décideurs ont perdu le contrôle de l’opération lors du dérapage sur internet. D’après Jean-Loup Samaan, le Stuxnet s’apparente à un outil de diplomatie « coercitive » et une opération de sabotage aux objectifs stratégiques limités, dont il faut ensuite gérer l’escalade. Mais, dit-il, « une cyberattaque qui marche est celle dont on n’a jamais parlé » ! Enfin, David Sanger a souligné qu’Obama a développé un autre programme de Bush pour les opérations clandestines : les drones !

La supériorité technique. La recherche de la supériorité technique stimule l’industrie d’armement, conclut Sophie Lefeez à l’issue d’entretiens avec les concepteurs (Direction générale de l’armement) et fabricants d’armement. Il s’agit d’avoir un temps d’avance sur « l’autre », de ne pas chercher à l’imiter, mais de concevoir des systèmes d’armes plus évolués. Connaissance, vitesse, allonge et protection constituent les idées directrices. Par ailleurs, la supériorité de l’information permet d’obtenir la supériorité tactique. L’évolution technique définit l’efficacité opérationnelle, qui repose sur des moyens d’information accrus. Il s’agit d’aller plus vite, plus loin, plus haut et de détecter l’ennemi le premier. Pourquoi continuer dans cette voie s’interroge Sophie Lefeez ? « Parce que la technique rassure » !  Depuis la fin de la guerre froide (1991) et ses scénarios prévisibles, le monde fait face à une incertitude déstabilisante, avec la perte des anciens repères et la recherche de nouveaux. Le calcul des probabilités au moyen d’algorithmes doit permettre de maîtriser les risques, en vue du « zéro aléa » dans la détection de la menace.

Loïc Salmon

Le cyberespace : enjeux géopolitiques

Le journaliste américain David Sanger a publié deux livres sur l’administration américaine actuelle. Dans le second, intitulé « Obama : guerres et secrets », il dévoile des informations inédites sur le programme « Olympic Games » relatif à l’utilisation de l’arme informatique, par le gouvernement américain, contre le programme nucléaire iranien. Pour la première fois, un Etat a pu réaliser une cyberattaque de longue durée contre un autre Etat, en vue d’éviter un nouvel engagement militaire et de ne pas conduire une opération clandestine sur le terrain.

 




Défense : panorama des zones à risques

Le ministre de la Défense Gérard Longuet a présenté, sous l’aspect militaire, les situations en Libye, Syrie, Afghanistan, Iran et Afrique, lors d’un déjeuner organisé le 16 novembre 2011 à Paris par l’Association des journalistes de défense.

Libye : « Les guerres se gagnent au sol et pas dans l’air », a déclaré le ministre, estimant que l’intervention aérienne n’aurait pas permis de trouver une solution à la crise, sans l’organisation de combattants par le Conseil national de transition libyen. Il en a tiré trois enseignements. D’abord, « sans les Libyens, Kadhafi serait toujours là et, sans l’opération Harmattan, il n’y aurait pas d’opposants libyens ». Ensuite, il a fallu construire une coalition : au départ, il y avait trois états-majors (France, Grande-Bretagne et Etats-Unis), puis le secrétaire général de l’OTAN a pris en compte la dimension politique. Enfin, le conflit a prouvé « qu’on peut faire quelque chose avec les Etats-Unis, sans qu’ils soient les premiers ni les demandeurs. Ils ont donné les moyens de soutien ». La surveillance aérienne des dépôts de munitions se poursuit sur le théâtre opérationnel près de la mer, mais pas en profondeur. Quant au risque de dissémination des armes, le ministre a souligné que leur emploi demande un certain niveau de logistique et d’entretien, sans compter la date de préemption des munitions.

Syrie : une intervention militaire nécessite une décision du conseil de sécurité de l’ONU. Le terrain n’est pas le même qu’en Libye : chaque camp est imbriqué totalement dans chaque ville, qui constitue un lieu de combat.

Afghanistan : un retrait des troupes dès 2012 est incompatible avec le statut de membre permanent du conseil de sécurité des Nations unies. « Nous ne pouvons décider seuls de notre participation ou de notre retrait, nous sommes solidaires ». La situation en Afghanistan concerne aussi ses voisins : l’Inde, qui souhaite un Afghanistan pacifique et non dépendant du Pakistan ; l’Iran, qui souffre du trafic de la drogue d’origine afghane ; la Chine, qui recherche des relations normales entre l’Afghanistan et le Pakistan. ; les Etats-Unis pour toutes ces raisons. L’armée et la police afghanes totalisent environ 280.000 hommes qui assurent la présence de l’Etat, lequel doit se construire dans la durée et avec suffisamment d’argent pour fonctionner.  « Le retrait immédiat, sans coopération ni perspectives, c’est la certitude d’une guerre civile déclenchée à partir de l’extérieur ».

Iran : « La France considère que l’Iran se donne les moyens d’accès à la bombe (atomique), en contradiction avec le  TNP (traité de non-prolifération des armes nucléaires) dont il est signataire ». Paris accentue les sanctions, redoutables sur le long terme pour le financement des importations. Une frappe des installations nucléaires iraniennes n’est pas à l’ordre du jour, mais la France défendrait Israël en cas d’agression, a indiqué le ministre. Un blocage des flux financiers aboutit au même résultat que celui des ports pétroliers. « Il est efficace s’il est appliqué avec obstination et dans la durée ».

Afrique : les bases militaires françaises de Djibouti (Est) et Libreville (Ouest) suffisent. En cas de nécessités ponctuelles ou de coopération, il est possible d’intervenir à partir de la métropole. « On n’a pas besoin d’un deuxième porte-avions, a déclaré Gérard Longuet, ce sera au cœur de la discussion sur l’actualisation du Livre Blanc (sur la défense et la sécurité) ».

Par ailleurs, le ministre va tenter de préserver le recrutement des coupes budgétaires en cours, lequel représente 20.000 contrats nouveaux par an.

Loïc Salmon

Gérard Longuet (65 ans), ministre de la Défense et des Anciens Combattants, est diplômé de l’Institut d’études politiques de Paris, titulaire d’un diplôme d’études supérieures de sciences politiques et ancien élève de l’Ecole nationale d’administration. Il a exercé plusieurs mandats électifs, notamment ceux de député de la Meuse (1978-1981, 1986-1993), député européen (1984-1986), président du Conseil régional de Lorraine (1992-2004) et sénateur de la Meuse (2001-2011). Il a aussi été secrétaire d’Etat (mars-août 1986), puis ministre délégué (1986-1988) auprès du ministre de l’Industrie, des Postes et Télécommunications et du Tourisme et enfin ministre de l’Industrie, des Postes et Télécommunications et du Commerce extérieur (1993-1994). A ce titre, il a été le principal négociateur du traité de Marrakech, à l’origine de l’Organisation mondiale du commerce. Enfin, il préside le Centre de la paix à Verdun depuis sa création en 1988.




Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Le missile balistique impose le respect s’il est capable de décoller et d’arriver à sa phase terminale avec une charge nucléaire. Sans elle, il devient une arme d’affrontement « psychologique » sur un théâtre par la persistance dans l’action à tout prix.

Ces sujets ont été traités au cours d’une conférence-débat organisée, le 24 octobre 2013 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale. Y sont intervenus Philippe Wodka-Gallien, membre de l’Institut français d’analyse stratégique, et Valéry Rousset, consultant sur les relations entre stratégie et technologie.

Un cadre juridique international. Le traité de non prolifération des armes nucléaires (TNP, 1968) précise que 5 États peuvent en disposer (États-Unis, Russie, Chine, Grande-Bretagne et France), mais que tous les autres ont accès à la technologie nucléaire civile. L’Iran l’a signé et n’a donc pas le droit de fabriquer des armes nucléaires. En revanche, la Corée du Nord l’a théoriquement, car elle a dénoncé le TNP qu’elle avait auparavant signé. La Suisse y a renoncé par referendum. L’Irak se l’est vu refuser par la force. La Libye y a renoncé pour rejoindre la communauté internationale. Lors de sa réunification, l’Allemagne, pourtant signataire du TNP, a dû signer un engagement supplémentaire à ne pas acquérir d’armement nucléaire. Le 8 juillet 1986, la Cour internationale de justice considère que l’emploi de la bombe atomique est conforme à l’article 51 de la Charte des Nations unies et peut être utilisée en situation de légitime défense. L’espace, le fond des océans et certaines zones géographiques sont dénucléarisés. La résolution 1540 de l’ONU du 28 avril 2004 porte sur la prévention de la diffusion des armes de destruction massive en direction des organisations terroristes. Vu la difficulté à employer une arme nucléaire, rappelle Philippe Wodka-Gallien, un État serait certainement derrière cette organisation et le réseau d’alerte existant permettrait d’identifier l’agresseur. En effet, 24 États  ont tissé une toile de suivi et de détection de la prolifération, conformément aux directives du Régime de l’ONU de contrôle de la technologie des missiles. Ces directives concernent les vecteurs capables d’emporter des armes de destruction massive comme les missiles balistiques, lanceurs spatiaux, fusées-sondes, véhicules aériens non pilotés, missiles de croisière, drones et véhicules téléguidés.

Des missiles à double usage. En 1945, les États-Unis, l’URSS, la Grande-Bretagne et la France se sont partagés les savants allemands et la technologie des V2. Ceux-ci connaissent deux destins différents : vecteurs de l’arme nucléaire pour les pays qui la possèdent et vecteurs d’attaque pour les autres. La précision du missile balistique est passée du km en 1943 à quelques centaines de mètres aujourd’hui. Les missiles balistiques stratégiques sont des vecteurs à changement de milieux (mer si tirés de sous-marins, atmosphère et espace), quasi-orbitaux (plus de 1.000 km d’altitude) et hypersoniques (plusieurs centaines de km par seconde) avec une portée allant jusqu’à 10.000 km. Les missiles balistiques de théâtre (États-Unis, Russie, Inde, Chine, Corée du Nord, Iran et Israël) ont une portée de 300 km à 3.000 km. Depuis 70 ans, ils se trouvent au cœur de toutes les crises. Sur le plan tactique, ils créent une zone d’interdiction ou de saturation (Afghanistan et Caucase) et, sur le plan stratégique, inspirent la terreur ou la crainte de représailles (guerre du Golfe en 1991 et Asie). Le missile balistique mobile de type « Scud » est un système complexe, repérable et vulnérable car composé de véhicules de soutien, du lanceur (camion de lancement et de tir), du vecteur contenant le carburant (propergol solide ou liquide) et de la tête militaire. Celle-ci peut contenir des armes conventionnelles (TNT, sous-munitions ou explosif par aérosol), des produits chimiques (gaz sarin) ou une ogive nucléaire miniaturisée. L’ogive biologique se révèle très difficile à maîtriser et mal adaptée au profil de vol. Le missile anti-missile « Patriot » crée des débris autour du « Scud » sans pouvoir en atteindre la tête militaire, car ce dernier effectue une trajectoire torsadée pour lui échapper. Mais les « gesticulations géopolitiques » alimentent les « cercles de la peur » en Iran et en Syrie. Le missile russe SS 26 « Iskander » se pilote sur toute sa trajectoire. Le missile chinois DF-21, équipé d’ogives à têtes multiples, est dédié à la destruction d’un porte-avions pour interdire l’accès d’une force aéronavale en mer de Chine.

Une prolifération à réduire. De 1960 à 1990, Moscou a exporté ses missiles « Scud » et SS-21 vers ses alliés et Washington ses « Lance » vers les siens. Ensuite et jusqu’en 2010, la Russie a été remplacée par la Chine avec ses M-11 et la Corée du Nord avec ses « Hwasong ». Depuis, l’indépendance en matière de missiles balistiques entraîne des coûts, délais et risques croissants pour les pays désireux d’en disposer, souligne Valéry Rousset. D’abord, l’acquisition de missiles « sur étagères », pratiquée par l’Algérie, l’Afghanistan, l’Égypte, la Syrie, le Yémen, l’Irak et l’Iran, n’inclut pas leur maintien en condition opérationnelle. Ensuite, l’évolution locale, à savoir l’achat de missiles qui seront modifiés, exige d’aplanir les difficultés de conversion ou d’adaptation (Corée du Nord, Chine, Irak, Iran et Libye). Enfin, le développement local ou en coopération, en vigueur au Pakistan et en Afrique du Sud, Argentine, Égypte, Inde et Israël, nécessite de résoudre les problèmes de production ou d’intégration et de pouvoir réaliser les essais et l’entraînement. Pour endiguer cette prolifération, l’ONU dispose de mesures politiques, juridiques et économiques coordonnées pour prévenir ou dissuader la diffusion des systèmes et des technologies permettant de développer des missiles balistiques. Elle élabore des directives distinguant les technologies spécifiques et à usage dual et procède à des inspections sur site (Irak de 1991 à 2003). Enfin, certains États peuvent décider de neutraliser la production et l’emploi de missiles balistiques par des actions militaires, comme les systèmes de défense anti-missiles ou la destruction à distance (laser) ou sur site (bombardement).

Loïc Salmon

Forces nucléaires : autonomie de décision et liberté d’action

La sûreté nucléaire des installations de défense

Dès 1942, l’Allemagne met au point les missiles V2 qui seront tirés sur Londres, Anvers et le Nord de la France. En 1957, la Russie développe son premier missile intercontinental à charge nucléaire « R7/SS6 ». En 1973, l’Égypte tire des missiles « Scud » contre Israël à la fin de la guerre du Kippour. En 1986, la Libye tire 2 « Scud » vers la station de l’agence de renseignement américaine NSA, située sur l’île de Lampedusa (Italie). En 1988, pendant la guerre Iran-Irak, 190 missiles tirés sur des villes tuent 2.000 personnes. Pendant la guerre du Golfe en 1991, 88 « Scud » sont tirés sur Israël et l’Arabie Saoudite, malgré 2.700 sorties aériennes dédiées. En 1996, la Chine tire 4 « CSS-6 » au-dessus de Taïwan à la veille des élections présidentielles. En 1998, la Corée du Nord lance son premier missile balistique intercontinental « Tae-Po-Dong ». En 2013, des tirs d’essais de missiles israéliens ont lieu en Méditerranée et l’Inde lance son premier missile balistique « Agni V ».

 




Moyen-Orient : défi du terrorisme islamiste de l’EIIL

L’État islamique en Irak et au Levant (EIIL) dispose d’une forte capacité militaire, face à des tribus arabes sous armées et une armée irakienne peu aguerrie. Sans intervention terrestre, les frappes aériennes de la coalition menée par les États-Unis ne peuvent que l’empêcher d’aller plus loin.

C’est ce qui ressort d’un débat organisé, le 30 septembre 2014 à Paris, par l’Institut des hautes études de défense nationale et le quotidien Libération. Sont notamment intervenus : Pierre-Jean Luizard, directeur de recherches au CNRS ; Myriam Benraad, politologue à l’Institut de recherches et d’études sur le monde arabe et musulman ; Denis Bauchard, conseiller à l’Institut français de relations internationales ; Salam Kawakibi, chercheur et vice-président de l’Arab Reform Initiative.

Stratégie. Le rejet du concept occidental  de l’État Nation s’est manifesté par l’instauration d’un « califat » (encadré) sur un territoire riche en ressources pétrolières autour de la frontière syro-irakienne, explique Myriam Beraad. La contestation du califat, dès la mort du prophète Mahomet (632), est à l’origine du conflit pluriséculaire entre sunnites et chiites. Selon Pierre-Jean Luizard, l’EIIL (sunnite) a multiplié les provocations terroristes (menaces puis égorgements d’otages) pour susciter une réponse militaire de l’Occident et le faire apparaître comme engagé dans une croisade contre les sunnites, qui représentent 88 % des musulmans du monde arabe. Ainsi impliqué dans un conflit communautaire local, l’Occident se trouve entraîné dans une guerre dont il n’a pas encore défini les objectifs. Pour conquérir Bagdad, l’EIIL comptait sur les milliers de sunnites irakiens expulsés de chez eux par le régime chiite, mis en place par les États-Unis en 2003, et parqués dans des camps. Mais la population de la capitale, majoritairement chiite, les a considérés comme une  « 5ème colonne » de partisans hostiles cachés et les milices chiites ont résisté. Toutefois, l’EIIL a les moyens de durer. En effet, pour la première fois, explique Denis Bauchard, un mouvement terroriste dispose d’un financement considérable, que même Al Qaïda n’a jamais pu obtenir. Son trésor de guerre, de l’ordre de 1 à 2 Md$ au premier semestre 2014, s’alimente de diverses façons : ventes de pétrole à prix cassés vers la Turquie, l’Iran et la Syrie, via la région autonome du Kurdistan irakien ; pillage des banques irakiennes dans le territoire conquis ; racket de la population à grande échelle ; dons de fondations de pays du golfe Arabo-Persique, de Malaisie et d’Indonésie ; contrebande vers la Turquie par les tribus arabes. Cette manne financière s’avère donc beaucoup plus difficile à assécher que celle d’Al Qaïda, dont il suffisait de surveiller les flux bancaires. Dans les régions où la reconstruction économique n’existe pas, l’EIIL peut ainsi recruter des jeunes djihadistes à 500-700 $/mois, alors qu’Al Qaïda ne propose que 300 $.

Champ d’action. L’EIIL a profité du pourrissement de la situation politico-économique en Irak. Selon Myriam Benraad, les États-Unis ont commis plusieurs erreurs en 2003. D’abord, le démantèlement de l’armée irakienne a incité des soldats et des cadres à choisir le Djihad (guerre sainte), car la carrière militaire y est une véritable institution depuis l’empire ottoman. De plus, la mise à l’écart des sunnites du jeu politique a provoqué des insurrections de combattants nationalistes à tendance djihadiste, puis la répression des manifestations sunnites par le gouvernement chiite. Ce dernier a, en outre, transféré les ressources énergétiques du Nord du pays aux mains des Kurdes et des chiites. D’après Pierre-Jean Luizard, le succès de l’EIIL conduit, à moyen terme, à l’échec définitif de l’intégration des arabes sunnites de l’Irak (20 % de la population) et à celui des réformes du gouvernement, en vue d’un système de quotas de postes étatiques répartis en fonction de l’importance démographique de chaque communauté confessionnelle, comme au Liban. Par ailleurs, l’EIIL avait conclu un accord avec les Kurdes leur laissant la région pétrolière de Kirkourk, en échange de leur neutralité lors de la conquête de Mossoul et de trois provinces du Nord de l’Irak. Puis, il a rendu les Kurdes responsables de l’échec de la prise de Bagdad, a rompu cette alliance et aujourd’hui les combat. Tous les services de renseignement savent que les combattants djihadistes ont été formés en Syrie, souligne Salam Kawakibi. Il ajoute que le régime a libéré des prisonniers après la révolution pour créer de la radicalisation au sein de la rébellion syrienne. Enfin, vis-à-vis de la communauté internationale, ce dernier a joué la carte du choix entre lui et le chaos islamiste.

Influences étrangères. L’Iran s’implique discrètement sur le terrain. L’Arabie Saoudite (sunnite), qui n’a jamais accepté un gouvernement irakien chiite sous influence iranienne, a officieusement financé les djihadistes en 2005-2006, surtout par des dons de fondations ou de riches familles. Mais début 2014, ses services de renseignement ont été repris en main par le gouvernement, explique Denis Bauchard. A terme, la Turquie veut créer une zone tampon en territoire syrien pour protéger sa frontière, qui a été particulièrement poreuse (djihadistes et trafiquants), rappelle Salam Kawakibi. De plus, l’ex-chef de l’organisation terroriste kurde PKK, active en Syrie, Iran, Irak et Turquie, a été livré à la Turquie par le régime syrien. De leur côté, les États-Unis ont décidé des frappes aériennes au Nord de l’Irak, mais pas en Syrie où se trouve l’état-major de l’EIIL. L’ONU, rappelle Denis Bauchard, ne peut intervenir qu’à la demande d’un État attaqué comme l’Irak. Pour la Syrie, toute résolution du Conseil de sécurité sera probablement bloquée par les vetos de la Russie et de la Chine. Par ailleurs, la Syrie dispose d’armements sophistiqués et de conseillers russes. Un bombardement de son territoire causerait des dégâts collatéraux politiquement risqués et… profitables à l’EIIL ! De son côté, le ministère français des Affaires étrangères recommande aux voyageurs de se montrer vigilants lors de leurs séjours dans une quarantaine de pays à risques. Une conférence internationale s’est tenue à Paris le 15 septembre 2014 pour définir une stratégie contre le terrorisme. L’armée de l’Air française effectue déjà des frappes en Irak, en coordination avec la coalition internationale, pour appuyer les troupes locales au sol. Des appels ont été lancés aux imams d’Arabie saoudite et d’Égypte pour déclarer que les combattants de l’EIIL sont des « apostats » et que le terrorisme est un déni de l’Islam.

Loïc Salmon

Moyen-Orient : chaos interne et répercussions périphériques

Libye : bilan final de l’opération Harmattan dans le cadre OTAN

« Serval » : manœuvre aéroterrestre en profondeur et durcissement de l’engagement

L’État islamique en Irak et au Levant  (EIIL), parfois désigné sous l’appellation arabe de « Daech », est une organisation qui se considère comme le véritable État de l’Irak depuis 2006 puis de la Syrie en 2013. Initialement lié à Al Qaïda, il s’en est séparé en 2013. Avec des effectifs estimés à plus de 20.000 membres en 2014, il pratique la lutte armée, la guérilla, l’attentat suicide et la prise d’otages en Irak, en Syrie et au Liban. De mouvance sunnite opposée au chiisme iranien, il a proclamé, le 29 juin 2014, le rétablissement du « califat », à savoir l’autorité spirituelle et temporelle sur la communauté musulmane au début de l’islam, sur les territoires qu’il contrôle.




Nouvelles armes informatiques pour des attaques mieux ciblées

Les « maliciels », programmes destinés à piller des données confidentielles, perturber ou même détruire le fonctionnement des systèmes informatiques, se multiplient avec un perfectionnement accru. Les constructeurs de logiciels de protection ont beaucoup de mal à suivre leur évolution et le nombre de leurs attaques.

Laurent Heslault, directeur des stratégies de sécurité de Symantec Europe, a présenté la situation au cours d’une conférence-débat organisée, le 21 mars 2013 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Cibles et objectifs. Dans un monde très connecté (ordinateurs, téléphones mobiles et réseaux sociaux), compétitif et complexe, les cyberattaques se concentrent sur les personnes, processus et technologies. Toutes les organisations ou entreprises, quelle que soit leur taille, constituent des cibles : 50 % comptent moins de 2.500 personnes ! Par secteur d’activité, sont visés en ordre décroissant : l’Etat et le secteur  public, la production industrielle, les établissements financiers, les services informatiques, les fabricants de produits chimiques et pharmaceutiques, les transports, les organisations à but non lucratif, les média, les sociétés de marketing, les centres d’enseignement et les points de vente au détail. Par fonction, les cadres de haut niveau arrivent en tête des victimes, devant les destinataires de courriels partagés, les commerciaux, les personnels affectés à la recherche et au développement, et même les responsables des ressources humaines chargés du recrutement. Les données confidentielles volées peuvent être revendues ou simplement rendues publiques au journal télévisé… avec de graves conséquences financières, juridiques et pour la réputation des entreprises ! En matière de cyberattaques, d’autres pays ont les mêmes capacités que la Chine, souvent montrée du doigt. Ainsi, des « vers », venus de 115 pays, ont infecté plus 40.000 adresses informatiques (IP). La plupart des cibles font partie du panorama de l’industrie de défense au sens large : construction navale militaire, aéronautique, armement, énergie, électronique et recherche. Ainsi en 2011, Symantec a détecté 677 infections par le maliciel « Stuxnet » aux Etats-Unis, 86 au Canada, 53 en Chine, 31 à Hong Kong et 31 en Australie. Taïwan, la Grande-Bretagne, la France, la Suisse, l’Inde et le Danemark ont également été touchés. Stuxnet, actif pendant au moins cinq ans contre l’Iran, a modifié les programmes de ses centrifugeuses d’enrichissement de l’uranium, sans que les consoles de contrôle s’en aperçoivent : il a fallu remplacer 1.000 centrifugeuses ! Un autre maliciel dénommé « Jokra », découvert le 20 mars 2013, a attaqué 3 chaînes de télévision, 2 banques et 1 centre de télécommunications en Corée du Sud, modifiant la présentation de sites internet et effaçant 32.000 machines. Les « serveurs » sont particulièrement visés. Toutefois, Laurent Heslault met en garde contre cet emballement médiatique : « Information ou intoxication ? On est dans le domaine du renseignement avec du faux ».

Modes opératoires. Les attaquants de l’internet se répartissent en trois catégories : les  jeunes pirates (« hackers »), motivés par le défi technologique, les cybercriminels par un retour financier sur investissement et les activistes par l’idéologie ou l’action politique. Les  groupes, bien organisés et compétents, visent plus la propriété intellectuelle que la destruction des appareils des « cibles ». Ils disposent d’importants moyens financiers, vu l’échelle et la durée de leurs opérations. Il s’agit donc probablement d’organisations criminelles, de groupes soutenus par un Etat, des services de renseignement d’un Etat ou même d’organisations non gouvernementales. Ainsi, Amnesty International a admis avoir procédé à des cyberattaques.  Selon Symantec, une attaque informatique ciblée se déroule en quatre phases : incursion par envoi d’une pièce jointe « piège » avec un message crédible ; cartographie des réseaux et systèmes avec recherche des données confidentielles ; accès aux données des systèmes vulnérables et installations de maliciels pour les capturer ;  renvoi de ces données confidentielles en clair, chiffrées et/ou compressées vers l’équipe attaquante. Les maliciels volent aussi les informations sonores et videos et tentent de prendre le contrôle de machines des dirigeants. Toutefois, ils finissent tôt ou tard par être découverts : Stuxnet et Jokra, mais aussi « Duqu », « Flamer », « Sofacy », « Nitro », « Shamoon », « Elderwood », « Spear Phishing », Watering Hole » « Sykipot » et « Narilam ».  Plus grave, la « menace persistante avancée » ou APT, pour « Advanced Persistant Threat », est une campagne active d’attaques ciblées et à long terme. Elle peut utiliser des techniques de renseignement (écoutes), tente de rester indétectable le plus longtemps possible, inclut des menaces multiples et possède plusieurs moyens de contrôle pour assurer son succès. Enfin, elle connaît des mutations et s’adapte pour contourner détections et mesures de sécurité.

Contre-mesures. Une seule technologie ne suffit pas pour se prémunir contre l’APT. Le maliciel n’est qu’une composante de l’APT et l’individu restera toujours le maillon faible. Symantec propose diverses mesures pour chacune des quatre phases d’une attaque informatique, dont notamment : l’éducation des personnes à risques, la surveillance des sources externes et l’évaluation du niveau de vulnérabilité ; la validation des politiques de sécurité (mots de passe) et la détection des incidents de sécurité récurrents ; la classification de l’information sensible et la détection de maliciels dits « uniques » ; la conformité des règles de communication, la surveillance et éventuellement le blocage des communications sortantes, la détection des flux atypiques et le filtrage des contenus sortants. Toutefois, l’emploi d’armes informatiques « offensives » se heurte, en France, à des obstacles juridiques…qui n’existent pas dans d’autres pays, indique Symantec. Enfin, alors que le cyberespionnage se produit tous les jours, qu’en est-il d’une véritable cyberguerre causant des pertes en vies humaines, comme la guerre tout court ? Laurent Heslault l’estime possible dans un avenir lointain. Il recommande donc la vigilance : « Il y a de vrais risques, mais pas encore de vrais dangers ».

Loïc Salmon

La société américaine Symantec est spécialisée dans l’édition de logiciels de sécurité et de protection des données. Présente dans plus de 40 pays, elle consacre 17 % de son chiffre d’affaires en recherche et développement et y fait travailler 500 analystes. Sa couverture mondiale et permanente lui permet de détecter rapidement : plus de 240.000 attaques dans près de 200 pays ; des « maliciels » auprès de 133 millions de clients ; plus de 35.000 vulnérabilités dans 11.000 « éditeurs » et 80.000 technologies ; 5 millions de comptes leurres (« spams/phishings ») parmi plus de 8 milliards de messages par jour et 1 milliard de requêtes journalières par internet.




Chine, Iran, Russie : un nouvel empire mongol ?

Le concept de « nouvel empire mongol », élaboré par les trois auteurs de ce livre, se veut une allusion à la grande aventure eurasiatique du Moyen-Age et non pas une vision hypothétique de son renouveau.

Or, la Chine, l’Iran, la Russie se trouvent au cœur de l’équation géopolitique mondiale d’aujourd’hui … avec la Turquie ! Partant d’une approche historique, puis contemporaine, trois auteurs tentent d’en dégager les convergences et les perspectives futures. Nomades, les Mongols du XIIème siècle forment un ensemble de tribus, dont le mode de vie semble incompatible avec la notion de frontière. Pourtant, à la mort de Gengis Khan en 1227, l’empire qu’il a créé s’étend sur toute l’Asie centrale. Ses petits-fils conquièrent l’Iran, l’Irak et la Chine. La « Horde d’Or » déferle ensuite sur la Russie, la Pologne et la Hongrie. Au XIVème siècle, un chef mongol se convertit à l’islam pour se rallier les élites turques. Après une période de déprédations, la Horde d’Or restaure les villes ruinées et construit Kazan et Astrakan. Ouverte sur le monde extérieur, elle accueille missionnaires et marchands de toute la Méditerranée, facilite l’ouverture de comptoirs génois et vénitiens en Crimée et fait de la mer Noire une plaque tournante du commerce international. Aujourd’hui, pour de multiples raisons, la Chine, l’Iran et la Russie ne risquent guère de reconstituer l’empire mongol qui les avait fédérés. Ils encerclent en effet la civilisation turque, qui les rassemblait autrefois. De plus, la Russie et la Chine peinent à contrôler leurs minorités turcophones (Caucase et Xinjiang) et l’Iran voit en la Turquie une puissance régionale rivale. Cependant, une alliance pragmatique entre ces trois puissances inquiète les États-Unis, dont le jeu consiste à les maintenir divisées. En effet, malgré leurs relations tumultueuses antérieures, la Chine et la Russie fondent en 2001, avec le Tadjikistan, l’organisation de coopération de Shanghai, dont l’un des principaux objectifs est de contrer l’influence américaine en Asie centrale. L’Iran y adhère en 2005 et l’Afghanistan en 2012. Cette organisation rassemble 1,5 milliard d’habitants sur 26 Mkm2, où se trouvent 50 % de l’uranium et 40 % du charbon du monde. Dans son cadre, sont menées des manœuvres militaires communes et des échanges dans les domaines de la médecine et des nanotechnologies. La collusion entre la Russie, l’Iran et la Chine, discrète pour des raisons propres à leurs cultures, transparaît au détour de conflits périphériques ouvert (Syrie) et larvé (Corée du Nord). Formant une véritable communauté d’intérêts, ils diffusent sur internet une vision du monde différente des stéréotypes occidentaux. Toutefois, ils connaissent une faiblesse structurelle due à la démographie : baisse de la natalité et hausse de la mortalité en Russie ; limitation des naissances en Chine entraînant un vieillissement de la population, qui menace la croissance économique à terme ; chute du taux de fécondité des femmes en Iran. En outre, ces trois puissances continentales souffrent d’un déficit naval. La Marine russe est concentrée sur le Sud (mer Caspienne et mer Noire), où se trouvent de considérables ressources alimentaires et énergétiques. L’Iran hésite entre les puissances maritime et nucléaire. Enfin, la Chine a longtemps tourné le dos à l’océan.

Loïc Salmon

Chine : l’espace au cœur du complexe militaro-industriel

« Chine, Iran, Russie : un nouvel empire mongol ? » par Thomas Flichy, Jean-Marie Holtzinger, Jérôme Pâris et Antoine-Louis de Prémonville. Éditions Lavauzelle, 90 pages.




Moyen-Orient : le « cyber », arme des États et d’autres entités

Au Moyen-Orient, zone conflictuelle, le « cyber » (ensemble de systèmes informatiques) permet aux acteurs étatiques ou non d’agir, de façon discrète et à faible coût, en matière de renseignement, de sabotage, d’opérations militaires, de communication, d’information et de simple attaque informatique.

Olivier Danino, chercheur à l’Institut français d’analyse stratégique, a présenté la situation au cours d’un séminaire organisé, le 21 mai 2014 à Paris, par l’Institut de recherche stratégique de l’École militaire. En outre, il a réalisé, pour le compte de la Délégation aux affaires stratégiques du ministère de la Défense, une étude rendue publique à cette occasion.

Principaux États. En matière de renseignement, les États recourent à la veille sur Internet (défense) et aux virus informatiques (offensive). Pays le plus en avance du Moyen-Orient dans le domaine cybernétique, Israël veut créer une symbiose entre les mondes militaire, universitaire et industriel. L’accent est d’abord mis sur l’éducation de la jeunesse en la matière. Tsahal (forces armées israéliennes) finance une formation à l’informatique dans environ 50 écoles du pays depuis la rentrée scolaire 2012-2013 pour les jeunes de 14-15 ans  et, avec d’autres organismes dont le ministère de l’Éducation, un programme d’expertise pour ceux de 16-18 ans. Plusieurs universités proposent des diplômes de cybernétique. Pendant leur service militaire, ces jeunes sont envoyés dans des unités spécialisées pour acquérir rapidement des compétences élevées. La plus importante, dénommée « unité 8200 », envoie régulièrement une équipe sur le terrain. Elle traite le renseignement d’origine électromagnétique et le décryptage de code. Des formations sont proposées aux personnels des armées de Terre et de l’Air, de la Marine et des services de renseignement, y compris aux officiers supérieurs. Depuis janvier 2012, le ministère de la Défense dispose d’une administration centrale du cyber pour coordonner les efforts des services de sécurité et appuyer les projets industriels de développement de systèmes avancés. Depuis  février 2013, le Centre de cyberdéfense surveille les tentatives d’attaques contre les réseaux militaires. Un document de la Direction des opérations de Tsahal confirme que la doctrine officielle en la matière repose sur le renseignement, la défense et l’attaque. Mais les autorités israéliennes ne reconnaissent pas leur participation à l’élaboration des virus informatiques Flame ou Stuxnet, qui a perturbé le fonctionnement des centrifugeuses nucléaires iraniennes. La stratégie de « dissuasion cybernétique » d’Israël rappelle celle de sa dissuasion nucléaire. Selon Olivier Danino, Israël maintient ainsi une pression sur l’Iran et les pays qui négocient avec lui, en affirmant, de manière détournée, qu’il dispose d’un éventail de moyens, dont le cyber, pour mener avec succès une opération militaire contre les installations nucléaires iraniennes. De son côté, l’Iran tente de rattraper son retard en matière de cyber. Il construit son propre « internet national », qui devrait couvrir tout son territoire d’ici à 2015 Depuis 2011, une « cyber police » est chargée de lutter contre la criminalité sur internet et surveiller les réseaux sociaux… pour  protéger les Iraniens des logiciels malicieux qui s’y trouvent ! Depuis les ravages du virus Stuxnet, le « Commandement de la défense cyber » s’occupe de la sécurité des infrastructures nationales. En matière d’offensive informatique contre les pays hostiles, l’Iran préfère passer par des entités qui ne lui sont pas rattachées officiellement, afin de nier toute responsabilité en cas d’incidents. Ce fut le cas lors des attaques contre les installations saoudiennes d’hydrocarbures d’Aramco. En revanche, le groupe « Iran Cyber Army », composé d’informaticiens civils et de hackers (pirates informatiques), est soutenu par l’organisation paramilitaire des Gardiens de la révolution. Un collectif de hackers dénommé « Cyber Hezbollah » tente de mobiliser les partisans du régime iranien pour déclencher le djihad (guerre sainte) dans le cyberspace. Israël, l’Arabie Saoudite, le Qatar et les États-Unis accusent régulièrement l’Iran d’être à l’origine d’attaques informatiques. Depuis le début de la guerre civile en mars 2011, la Syrie démontre son savoir-faire dans le cyber. Le régime soutient des mouvements de hackers qui agissent dans son intérêt sans être rattachés à l’État. Ce dernier contrôle totalement l’accès à internet. L’Agence nationale pour la sécurité des réseaux développe les capacités défensives : détection des menaces et réponses aux attaques quotidiennes. La coopération avec l’Iran permet à la Syrie de profiter des progrès que ses spécialistes ont réalisés dans ce domaine.

Acteurs non-étatiques. Les acteurs non-étatiques utilisent beaucoup les réseaux sociaux (Facebook et Google Earth) pour récolter des renseignements. L’organisation terroriste Al-Qaïda et les mouvements politico-militaires Hezbollah (Liban) et Hamas (Bande de Gaza) se servent aussi du cyberespace à des fins de communication, propagande, recrutement et entraînement de partisans, financement d’opérations, explique Olivier Danino. Ainsi, Al-Qaïda a appelé à attaquer les systèmes d‘information du réseau électrique des Etats-Unis, identifiés comme vulnérables. Le Hezbollah, d’obédience chiite, bénéficie du soutien de l’Iran en matière de cyber. Dès novembre 2004, il est parvenu à envoyer un drone de fabrication iranienne en reconnaissance au-dessus du territoire israélien. Pour le Hamas, le djihad électronique constitue un nouveau champ de résistance contre Israël. Selon Tsahal, ses hackers, formés par des techniciens iraniens, seront bientôt capables de piloter des drones et d’analyser leurs images. Enfin, de nouveaux groupes de hackers se font connaître lors d’une seule opération puis disparaissent complètement du cyberespace.

Virus informatiques sophistiqués. Olivier Danino classent les virus utilisés au Moyen-Orient selon leur finalité principale : Flame, Gauss, MiniFlame, Duqu et Madhi pour le renseignement ; Stuxnet, Gauss, Wiper et Shamoon pour le sabotage. Le Madhi, d’origine iranienne, a été utilisé contre Israël et en Afghanistan. Il collecte aussi des informations sur des organismes et des personnes en Iran ayant des liens avec les États-Unis. Le Shamoon a touché l’Iran et l’Arabie Saoudite. La prolifération de tous ces virus implique un transfert de compétences et de matériels d’un État à un autre ou d’un État à un groupe non-étatique. Les effets psychologique et moral du cyber modifient les rapports de puissance au Moyen-Orient, conclut Olivier Danino.

Loïc Salmon

Renseignement : pouvoir et ambiguïté des « SR » des pays arabes

Cyberspace : de la tension à la confrontation ou à la coopération

Les sociétés de sécurité des systèmes d’information Kaspersky (Russie) et Seculert (Israël) ont détecté 3.334 incidents dus aux virus Duqu, Flame, Gauss, MiniFlame et Mahdi dans les pays du Moyen-Orient entre 2009 et 2013. La répartition est la suivante : Liban, 1688 ; Israël, 586 ; Territoires palestiniens, 318 ; Syrie, 34 ; Jordanie, 7 ; Turquie, 3 ; Iran, 598 ; Irak, 6 ; Arabie Saoudite, 20 ; Émirats arabes unis, 19 ; Qatar, 6 ; Bahreïn, 2 ; Koweït, 1 ; Soudan, 37 ; Égypte, 9.




Le basculement océanique mondial

Le trafic maritime marchand mondial est passé de 550 Mt de marchandises en 1995 à 8 Mdt en 2008. La plaque arabique, longue de 2.000 km et large de 500 km, recèle près des trois quarts des réserves mondiales d’hydrocarbures et 40 % de la production mondiale de pétrole transitent par le détroit d’Ormuz.

Placé entre le golfe Persique et la mer Caspienne qu’il relie par des oléoducs, l’Iran se retrouve au centre géopolitique du monde, dont il est le 4ème producteur de pétrole et dépositaire de la 2ème réserve de gaz après la Russie. Par le détroit de Malacca, 50.000 navires transportent chaque année 30 % du commerce mondial et 80 % des importations pétrolières de la Chine et du Japon. A l’importance stratégique des canaux de Suez et de Panama, pourrait s’ajouter, à terme, celle du passage de l’Atlantique au Pacifique par le Nord-Est par suite du réchauffement climatique. La montée en puissance des marines de commerce s’est accompagnée de l’essor des flottes de guerre pour sécuriser ces axes maritimes, menacés par les trafics illicites et la piraterie. A la suite d’analyses géographiques, historiques et statistiques, les auteurs constatent que les anciennes puissances océaniques (Europe, États-Unis et Japon) ont réduit leur présence sur les mers, alors que les pays émergents (Chine, Inde et Brésil) augmentent la leur. A partir des années 1990 et afin de maîtriser la route maritime la reliant au golfe Persique, la Chine lance sa stratégie du « collier de perles » par la construction de bases navales en Birmanie, au Bangladesh, au Pakistan et au Sri-Lanka. Pour la contrer, les Etats-Unis ont renforcé leur base de Diego Garcia, dans l’archipel des Chagos au milieu de l’océan Indien, pour surveiller les zones sensibles et lutter contre le terrorisme. Ils considèrent en effet que l’Asie-Pacifique présente un risque d’embrasement  pour diverses raisons : poursuite du programme nucléaire nord-coréen ; non règlement du contentieux Chine/Taïwan ; montée de l’islamisme en Indonésie ; instabilité politique des Philippines ; brigandage maritime en mer de Chine méridionale. Le Japon modernise sa Marine pour contrôler les routes maritimes indispensables à sa sécurité et pallier la montée en puissance chinoise. Dans l’océan qui porte son nom, l’Inde développe sa Marine pour : bloquer les trafics d’armes et de stupéfiants ; protéger ses voies de navigation pour ses approvisionnements énergétiques et son commerce extérieur ; patrouiller dans sa zone économique exclusive de 2,3 Mkm2. Par ailleurs, la Russie cherche à monopoliser l’écoulement des exportations pétrolières des pays riverains de la mer Caspienne par son propre réseau d’oléoducs continentaux. Pour cela, elle a reconduit ses accords militaires avec l’Ouzbékistan, le Tadjikistan et le Kazakhstan et renforcé sa flotte en mer Caspienne. Les États-Unis ont alors lancé une coopération avec l’Azerbaïdjan, fourni une aide militaire à la Géorgie et un soutien financier à l’Arménie. De son côté, la Chine a conclu un accord de coopération avec le Kazakhstan. En Amérique latine, le Brésil développe sa Marine avec notamment l’aide de la France. Celle-ci, déjà présente à Djibouti, a construit une base navale à Abou Dhabi face à l’Iran, exemple qu’envisage de suivre la Grande-Bretagne dans le sultanat d’Oman !

Loïc Salmon

Chine, Iran, Russie : un nouvel empire mongol ?

Marine nationale : permanence, Opex et police en mer

Marine et Diplomatie

« Le basculement océanique mondial » par Olivier Chantriaux et Thomas Flichy de La Neuville. Éditions Lavauzelle, 150 pages.




Marines : défense et déni d’accès

Recours à l’espace, technologie de pointe, interopérabilité et combat collaboratif constituent les objectifs des Marines. Pour éviter toute surprise stratégique, Chine, Russie, Iran et Syrie misent sur l’interdiction maritime de zones.

Ces thèmes ont été abordés au cours d’un colloque organisé, le 17 octobre 2022 à Paris, par la Fondation pour la recherche stratégique (FRS) et la Sogena (Société d’organisation et de gestion d’événements navals dont le salon Euronaval à Paris). Sont notamment intervenus : Philippe Gros, maître de recherche à la FRS ; Xavier Mesnet, directeur du segment naval chez Thales ; Didier Alary, consultant et chercheur à la Chaire Sirius (droit et management du secteur spatial).

L’espace. Les constellations de satellites, reliées entre elles et aux centres de contrôle terrestres, permettent de mener une guerre avec une très forte élongation en temps réel, souligne Didier Alary. Elles intègrent la géolocalisation par ondes radio fréquences et la liaison tactique 16 de l’OTAN et peuvent envoyer des données ISR en une minute. A partir de cinq satellites connectés, il est possible de repérer un navire qui n’a pas allumé son système d’identification automatique AIS, pourtant obligatoire depuis 2007. Cryptables, les communications spatiales par laser restent difficiles à intercepter.

L’interdiction maritime. Les opérations navales prennent en compte les dimensions multi-milieux et multi-champs, explique Philippe Gros. L’interopérabilité des différentes unités navales est rendue difficile par l’hétérogénéité de la planification et de la mise en œuvre des moyens. La connectivité pourrait être améliorée sur le plan technique, mais l’écart culturel et cognitif persiste entre les personnels des différents domaines. Sur le plan stratégique au niveau international, il s’agit de faire converger les futurs « clouds de combat » (mise en réseau, facteur de la supériorité informationnelle et décisionnelle), tout en préservant sa propre base industrielle et technologique de défense. Le partage d’informations reste hautement sensible dans les opérations cyber. L’échelle du temps varie selon les opérations, de la conception à la planification et la conduite. Ainsi dans le cyber, une action défensive vise un effet immédiat, mais une action offensive recherche un effet différé pour exercer une influence. Une manœuvre navale ou terrestre dure des heures, des jours ou des semaines, mais une manœuvre aérienne des heures ou des jours. Si les contre-mesures électroniques durent de quelques minutes à plusieurs semaines, les tirs de missiles surface-surface, air-surface ou surface-air se limitent à la minute. Toutefois, un consensus se dégage sur les procédures et méthodes pour rechercher des effets conjoints et réorganiser le C2 (commandement et conduite). Cela implique d’améliorer la préparation opérationnelle commune et la planification des opérations interarmées.

La Chine. Selon Philippe Gros, la stratégie navale chinoise a évolué vers la défense au large, puis les opérations en haute mer, le contrôle de la mer de Chine et de la mer Jaune et le déni d’accès à la mer des Philippines et au-delà. Depuis 2015, elle y ajoute la protection des mers lointaines par des missions de projection à moyen terme. En cas de conflit, tous les domaines seront mis en œuvre pour des opérations de déni d’accès naval à longue distance. D’énormes moyens ISTAR (renseignement, surveillance, ciblage et reconnaissance) cibleront les unités américaines et alliées sur terre (radars transhorizon), dans les airs (avions de patrouille maritime et drones) et dans l’espace (imagerie et constellations de satellites militaires Yaogan). Les missiles balistiques antinavires MRBM DF-21D seront tirés de la terre. Le déni d’accès aérien sera assuré par les bombardiers H-6K/G, chasseurs bombardiers Flanker/JH-7 équipés de missiles supersoniques antinavires YJ-12 (portée jusqu’à 400 km), subsoniques LP YJ-100 (800 km) et peut-être hypersoniques CH-AS X-13 (4.500 km). L’action sous la mer serait réalisée par les sous-marins à propulsion diesel-électrique et quelques sous-marins nucléaires d’attaque équipés de missiles supersoniques YJ-18 ASCM. Les bâtiments de surface seraient réservés au contrôle de la mer de Chine et aux opérations autour de Taïwan. Les porte-avions, les destroyers de la classe 052D et les croiseurs « tueurs de porte-avions » 055 permettraient une projection de puissance. La coordination de l’ensemble nécessite une importante préparation opérationnelle commune.

La Russie. La fortification du littoral jusqu’à 1.000 km au large et le déni d’accès des approches maritimes se trouvent au cœur de la stratégie navale russe, explique Philippe Gros. Il s’agit de protéger les bases de la Force océanique stratégique dans le Nord et le Pacifique et de soutenir les engagements en mer Noire et en Méditerranée. L’aviation navale ou les forces aérospatiales (créées en 2015) assurent en priorité le déni d’accès. La défense côtière repose sur des flottilles de corvettes et frégates et des missiles antinavires basés à terre. Toutefois, la Russie n’a pas développé de capacités de ciblage au-delà de 500 km. La guerre en Ukraine a entraîné un usage intensif de missiles, dont les stocks se reconstituent mal en raison des sanctions occidentales qui affectent l’industrie de défense russe. Par ailleurs, la mer Noire joue un rôle crucial dans le conflit : contrôle naval par la Russie ; défense aérienne du flanc Sud-Ouest du théâtre ; missiles Kalibr, tirés de navires de surface ou de sous-marins sur le territoire ukrainien ; menace d’une opération amphibie russe contre le port ukrainien d’Odessa. La flotte côtière ukrainienne a été anéantie. Mais la force navale russe a subi des revers : croiseur Moskva coulé ; 3 à 7 navires amphibies détruits ou endommagés ; 5 patrouilleurs coulés. Ces pertes sont dues aux drones ukrainiens armés TB2 et aux tirs d’artillerie depuis le territoire ukrainien.

L’Iran. Selon Philippe Gros, les moyens navals iraniens se répartissent entre la Marine conventionnelle et la Garde côtière du Corps des gardiens de la révolution islamique (CGRI). Il s’ensuit un grave déséquilibre face à la supériorité des flottes conventionnelles américaine et alliées présentes. La stratégie du CGRI porte sur la dissuasion par l’interdiction maritime via la guerre hybride jusqu’à l’engagement de haute intensité, avec des sous-marins de poche, des dizaines de bateaux rapides équipés de missiles et des centaines d’embarcations rapides légèrement armées. En outre, le CGRI dispose de forces aérospatiales équipées de missiles antinavires, de moyens ISR (renseignement, surveillance et reconnaissance), de drones armés, de munitions rôdeuses (drones suicides) jusqu’à quelques centaines de km et de lance-roquettes multiples à courte portée Exercices et infrastructures durcies et enterrées complètent le dispositif.

La Syrie. La Méditerranée, zone instable, se trouve sous la menace probable de « l’arc de résistance chiite », dirigé par l’Iran et la Syrie, et éventuellement d’autres puissances régionales, indique Philippe Gros. Moyens ISR, drones armés et missiles antinavires constituent une ligne de défense de plusieurs centaines de km, suffisante pour gêner une opération amphibie. Plus tard, la menace sera accrue par diverses proliférations : moyens de saturation des systèmes de missiles terrestres ; liaisons satellitaires commerciales de plus longue portée ; missiles hypervéloces ; nouveaux missiles antinavires. Enfin, d’autres pays de la région pourraient étendre un déni d’accès à plus de 1.000 km avec des moyens aériens.

Loïc Salmon

Le combat naval collaboratif implique le développement des drones armés et des armes à énergie dirigée, indique Xavier Mesnet. Il nécessite aussi la sécurisation du drone (cyberattaques) et de la transmission des bonnes informations qui doivent arriver au commandement au bon moment (capacité de calcul). Dans la lutte anti-sous-marine, la miniaturisation des sonars immergés à grande profondeur, réalisée grâce à la technologie quantique, réduit leur consommation d’énergie.

Marines : se préparer au combat naval de haute intensité

Marines : outils de sécurité, du Moyen-Orient à l’océan Indien

Chine : risque de conflit armé dans le détroit de Taïwan




Moyen-Orient : situation complexe et perspectives

Région stratégique et sous tension, le Moyen-Orient reste le théâtre de crises ou de conflits sans solution durable, malgré les récentes interventions de coalitions internationales conduites sous l’égide des États-Unis.

Il a fait l’objet d’une conférence-débat organisée, le 27 octobre 2016 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale et animée par Renaud Girard, grand reporter au Figaro, chroniqueur international et écrivain.

Visions occidentales. En 1991, la guerre du Golfe, entreprise pour libérer le Koweït envahi par l’armée irakienne, est suivie de la Conférence de Madrid en vue d’une paix entre Israël et les pays arabes. Cet espoir, concrétisé par les accords d’Oslo en 1993, est anéanti après l’assassinat du Premier ministre israélien Yitzhak Rabin deux ans plus tard par un extrémiste juif.  Pendant les deux mandats de George W.Bush (2001-2009), les néo-conservateurs américains ont imaginé un grand « Moyen-Orient démocratique », libéré des dictatures. Ils ont choisi l’Irak, pays très aphabétisé et qui, pensaient-ils, aspirait à la démocratie. Selon eux, l’Irak devait, après la chute de Saddam Hussein, répandre cette valeur par osmose parmi les nations arabes. La paix avec Israël s’ensuivrait, car les États démocratiques ne se font pas la guerre. En 2003, Renaud Girard se trouve à Bagdad pendant l’intervention de la coalition internationale conduite par les États-Unis contre l’Irak (à laquelle la France n’a pas participé). Il s’entretient avec le Premier ministre Tarek Aziz, qui lui déclare : « Nous n’avons pas d’armes de destruction massive ! » Une famille irakienne indique ne pas craindre les bombardements américains, car plus précis qu’en 1991, mais redoute l’anarchie. Quoique chiite et opposé au régime, son chef lui précise : « Nous ne sommes pas prêts pour la démocratie. » De fait, les élections qui suivent la guerre provoquent des clivages : les chiites votent pour les chiites, les sunnites pour les sunnites et les Kurdes pour les Kurdes. Les néo-conservateurs américains ont cru que le pire était la dictature, alors que c’est la guerre civile… qui éclatera en 2006, souligne Renaud Girard. Pour eux, la justice et la démocratie l’emportent sur la paix, tandis que les néo-réalistes pensent le contraire. Le « printemps arabe » de 2011 laisse augurer une démocratisation dans la région. Mais l’organisation islamique des « Frères musulmans » veut en profiter pour prendre le pouvoir. En Égypte, le président Mohamed Morsi, qui en est membre, nomme gouverneur de Louxor le chef d’un mouvement terroriste, qui y avait tué 60 touristes allemands quelques années auparavant. Après la première guerre mondiale, la France et la Grande-Bretagne exercent une tutelle sur les territoires arabes de l’ex-Empire ottoman. Après la seconde, elles s’en retirent pour donner naissance à la Syrie, au Liban et à l’Irak. De leur côté, les États-Unis ont conclu des accords avec l’Arabie saoudite (sunnite) et l’Iran (chiite). En 1956 après la nationalisation du canal de Suez et en accord avec l’URSS, ils mettent un terme à l’intervention militaire franco-israélo-britannique en Égypte. Après l’abandon du Chah en 1979, leurs relations avec Téhéran se sont détériorées jusqu’à l’accord sur le nucléaire iranien en 2015. Aujourd’hui, l’Occident préfère laisser les pays arabes s’organiser eux-mêmes.

Vers une nouvelle donne. Le Moyen-Orient est passé de la tolérance au fondamentalisme religieux, sous l’emprise d’Al Qaïda et de Daech, explique Renaud Girard. Longtemps, l’Empire ottoman n’a pas tenté d’éradiquer les autres religions. Mais au XIXème siècle, les puissances occidentales concluent avec lui des traités pour protéger les minorités chrétiennes. Le génocide arménien de 1915 sera motivé par des raisons politiques : le gouvernement turc reproche aux Arméniens d’être favorables à l’ennemi russe. La population grecque orthodoxe ne sera expulsée de Constantinople qu’en 1922. Aujourd’hui, les chrétiens ne constituent plus un facteur politique au Moyen-Orient, sauf au Liban où ils ont résisté pendant 15 ans aux Palestiniens. Autre caractéristique de la région, le sentiment national prime sur la solidarité religieuse tant que le régime est fort. Ainsi pendant sa guerre contre l’Iran (1980-1988), l’Irak de Saddam Hussein a pu compter sur la fidélité des soldats chiites. Mais aujourd’hui, l’influence de l’Iran y dépasse celle des États-Unis. Même si la monarchie saoudienne se fragilise, celles des Émirats arabes unis se maintiennent. En Syrie où l’armée a déjà perdu 80.000 hommes tués par Daech, le sentiment national reste fort parmi la bourgeoisie et les minorités chiite et alaouite. Si le régime de Bachar el-Assad avait accepté de rompre son alliance avec l’Iran, l’Arabie saoudite l’aurait soutenu, estime Renaud Girard. Selon le Haut commissariat des nations unies aux réfugiés, la guerre civile a, entre 2011 et février 2016, déplacé 13,5 millions de personnes, dont près de 4,6 millions dans les pays voisins surtout en Turquie, (2,5 millions), au Liban (1 million), en Jordanie (635.00) et en Irak (245.000). Dans le monde arabo-musulman, l’esprit national s’affaiblit dès que disparaît le dictateur qui se prétend le père de la nation, comme en Libye après Kadhafi et en Irak après Saddam Hussein. Toutefois, le Kurdistan ne devrait pas voir le jour, en raison des divisions entre les Kurdes eux-mêmes et de la volonté des grandes puissances de ne pas « casser » la carte du Moyen-Orient actuel. En matière d’intervention extérieure, les États-Unis préfèrent exercer une influence plutôt que d’envoyer des soldats sur le terrain. Pour eux, l’importance de cette région diminue, en raison de l’exploitation du gaz de schiste sur leur sol et de leur stratégie en Asie. Par contre, la Russie est devenue incontournable. Elle s’est réconciliée avec la Turquie et soutient la Syrie pour conserver un accès aux mers chaudes, avec la possibilité d’escales à Tartous. L’axe Moscou-Damas, solide depuis 50 ans, souligne sa fidélité à ses alliés, contrairement aux États-Unis qui ont abandonné Moubarak pendant la révolution arabe de 2011. Enfin, elle entend protéger les chrétiens d’Orient, dont les deux tiers sont orthodoxes.

Loïc Salmon

Israël : réagir à toute menace directe pour continuer à exister

Iran : acteur incontournable au Moyen-Orient et au-delà

Turquie : partenaire de fait au Proche et Moyen-Orient

En octobre 2016, le régime syrien dispose de 650 pièces d’artillerie anti-missiles, 1.000 missiles sol-air, 365 avions de combat et 2 frégates. Les États-Unis déploient 1.000 hommes et des avions F16 en Jordanie, 4 navires de guerre et des sous-marins en Méditerranée et utilisent 2 bases en Turquie (Ismir et Incirlik, armée de l’Air), 1 aux Émirats arabes unis (Marine), 1 au Qatar (Marine) et 1 à Bahreïn (Marine). La France déploie 700 hommes et 6 Rafale dans les Émirats arabes unis, 7 Mirage 2000 à Djibouti et le groupe aéronaval en Méditerranée. La Grande-Bretagne utilise la base aérienne d’Akrotiri à Chypre et déploie quelques navires en Méditerranée. L’OTAN dispose des bases d’Incirlik, de Naples, de Sigonella (Sicile) et de Souada (Crète). La Russie peut utiliser les bases syriennes de Tartous (Marine) et de Hmeimim (armée de l’Air). Parmi les cinq membres permanents du Conseil de sécurité de l’ONU, les États-Unis, la Grande-Bretagne et la France ont approuvé l’intervention de la coalition internationale en Irak et en Syrie, à laquelle la Russie et la Chine ont opposé leur veto.