Cyberespace : nouveau terrain d’affrontement international

Représentation d’un territoire lié à la technologie informatique, le cyberespace présente des aspects stratégiques : lieu commun à préserver mais aussi menace pour les usagers et même champ de bataille entre Etats.

La Chaire Castex de cyberstratégie a examiné les stratégies des Etats dans le cyberespace, au cours de la journée d’étude qu’elle a organisée le 18 avril 2013 à Paris. Sont notamment intervenus : Frédérick Douzet, titulaire de la chaire et directrice adjointe de l’Institut français de géopolitique, Université Paris 8; Jean-Loup Samaan, maître de conférences au département Moyen-Orient du Collège de défense de l’OTAN ; David Sanger, correspondant en chef du New York Times à la Maison Blanche ; Sophie Lefeez, doctorante en socio-anthropologie des techniques, Université Paris 1.

La menace informatique. Selon Frédérick Douzet, une prise de conscience est apparue dans les discours politiques et les médias américains après les attaques informatiques contre l’Estonie en 2007 et la Géorgie deux ans plus tard. Ces attaques, pour lesquelles la Russie a été soupçonnée, ont provoqué peu de dommages matériels graves, mais de sévères perturbations dans un contexte de tensions politiques fortes. La cyberguerre est entrée dans le domaine public avec, pour conséquences, la hausse du budget de la protection informatique aux Etats-Unis et la mise en place de l’Agence nationale de la sécurité des systèmes d’information en France. Les attaques multipliées contre les organismes gouvernementaux et les grandes entreprises (4.000 par an chez Alcatel) font craindre des risques d’espionnage industriel et de destruction de données et d’infrastructures vitales sur le territoire. Les attentats terroristes du 11 septembre 2001 avaient déjà montré la vulnérabilité des Etats-Unis à des guerres asymétriques. Ensuite, la Russie et la Chine ont manifesté leur volonté de projection de puissance. La représentation de la menace revêt une importance stratégique, car elle peut être instrumentalisée pour servir des intérêts. Plus la menace prend de l’importance et plus la légitimité populaire est indispensable pour financer des dispositifs sécuritaires onéreux dans un contexte budgétaire contraint. Les Etats-Unis sont passés de la guerre globale contre le terrorisme à celle contre l’ennemi asymétrique, capable de frapper n’importe où, sans préavis et sans être identifié à coup sûr. Les efforts de défense contre Al Qaïda ont été transférés vers la cyberguerre avec des moyens budgétaires accrus, du fait que des puissances adverses (Russie, Chine et Iran) peuvent accueillir des cyberattaquants. Le discours sur la cyberguerre est lié à la rivalité de pouvoir géopolitique : exagération de la menace chinoise (montée en puissance de la Marine et attaques informatiques) ; analogie avec la menace nucléaire ; risque de destruction des services de renseignement.

La saga « Stuxnet ». L’existence du ver israélo-américain « Stuxnet », utilisé contre les centrifugeuses iraniennes d’enrichissement nucléaire, a été révélée en 2012 par le quotidien américain New York Times. Il s’agissait d’une vaste opération dénommée en réalité « Olympic Games », déclenchée par l’administration Bush en 2006 et poursuivie par l’administration Obama en 2008. Jean-Loup Samaan présente le contexte : impasse du processus diplomatique avec l’Iran ; rumeur d’une opération aérienne préventive par Israël avec l’aide des Etats-Unis ; absence de consensus au sein de l’Union européenne, car la Grèce, l’Italie et l’Espagne ont besoin du pétrole iranien. Empêtrée dans la guerre d’Irak, l’administration Bush choisit la cyberattaque contre l’Iran. L’Agence de sécurité nationale (NSA), chargée de la lutte informatique, entreprend une vaste opération avec les services de renseignement israéliens, qui apportent une valeur ajoutée. Les recherches vont porter sur les centrifugeuses vendues à l’Iran et à la Corée du Nord par la Libye en 2003, après son abandon des armes de destruction massive. Mais, les Etats-Unis en ont récupéré quelques unes. La saga de ce qui sera plus tard connu sous le nom de « Stuxnet » se déroule en neuf phases : essai du programme dit NSA/Unit 8200 ; programme infiltré dans le système iranien ; collecte et transmission de données ; conception et propagation du ver ; propagation du ver dans le système de contrôle des centrifugeuses ; altération des opérations des centrifugeuses ; exportation involontaire du ver sur internet via l’ordinateur d’un ingénieur iranien et infection de 30.000 ordinateurs dans le monde ;  poursuite de l’opération avec une version améliorée du ver ; découverte du ver par les Iraniens, qui mettent au point un anti-virus. Les décideurs ont perdu le contrôle de l’opération lors du dérapage sur internet. D’après Jean-Loup Samaan, le Stuxnet s’apparente à un outil de diplomatie « coercitive » et une opération de sabotage aux objectifs stratégiques limités, dont il faut ensuite gérer l’escalade. Mais, dit-il, « une cyberattaque qui marche est celle dont on n’a jamais parlé » ! Enfin, David Sanger a souligné qu’Obama a développé un autre programme de Bush pour les opérations clandestines : les drones !

La supériorité technique. La recherche de la supériorité technique stimule l’industrie d’armement, conclut Sophie Lefeez à l’issue d’entretiens avec les concepteurs (Direction générale de l’armement) et fabricants d’armement. Il s’agit d’avoir un temps d’avance sur « l’autre », de ne pas chercher à l’imiter, mais de concevoir des systèmes d’armes plus évolués. Connaissance, vitesse, allonge et protection constituent les idées directrices. Par ailleurs, la supériorité de l’information permet d’obtenir la supériorité tactique. L’évolution technique définit l’efficacité opérationnelle, qui repose sur des moyens d’information accrus. Il s’agit d’aller plus vite, plus loin, plus haut et de détecter l’ennemi le premier. Pourquoi continuer dans cette voie s’interroge Sophie Lefeez ? « Parce que la technique rassure » !  Depuis la fin de la guerre froide (1991) et ses scénarios prévisibles, le monde fait face à une incertitude déstabilisante, avec la perte des anciens repères et la recherche de nouveaux. Le calcul des probabilités au moyen d’algorithmes doit permettre de maîtriser les risques, en vue du « zéro aléa » dans la détection de la menace.

Loïc Salmon

Le cyberespace : enjeux géopolitiques

Le journaliste américain David Sanger a publié deux livres sur l’administration américaine actuelle. Dans le second, intitulé « Obama : guerres et secrets », il dévoile des informations inédites sur le programme « Olympic Games » relatif à l’utilisation de l’arme informatique, par le gouvernement américain, contre le programme nucléaire iranien. Pour la première fois, un Etat a pu réaliser une cyberattaque de longue durée contre un autre Etat, en vue d’éviter un nouvel engagement militaire et de ne pas conduire une opération clandestine sur le terrain.

 




Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Le missile balistique impose le respect s’il est capable de décoller et d’arriver à sa phase terminale avec une charge nucléaire. Sans elle, il devient une arme d’affrontement « psychologique » sur un théâtre par la persistance dans l’action à tout prix.

Ces sujets ont été traités au cours d’une conférence-débat organisée, le 24 octobre 2013 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale. Y sont intervenus Philippe Wodka-Gallien, membre de l’Institut français d’analyse stratégique, et Valéry Rousset, consultant sur les relations entre stratégie et technologie.

Un cadre juridique international. Le traité de non prolifération des armes nucléaires (TNP, 1968) précise que 5 États peuvent en disposer (États-Unis, Russie, Chine, Grande-Bretagne et France), mais que tous les autres ont accès à la technologie nucléaire civile. L’Iran l’a signé et n’a donc pas le droit de fabriquer des armes nucléaires. En revanche, la Corée du Nord l’a théoriquement, car elle a dénoncé le TNP qu’elle avait auparavant signé. La Suisse y a renoncé par referendum. L’Irak se l’est vu refuser par la force. La Libye y a renoncé pour rejoindre la communauté internationale. Lors de sa réunification, l’Allemagne, pourtant signataire du TNP, a dû signer un engagement supplémentaire à ne pas acquérir d’armement nucléaire. Le 8 juillet 1986, la Cour internationale de justice considère que l’emploi de la bombe atomique est conforme à l’article 51 de la Charte des Nations unies et peut être utilisée en situation de légitime défense. L’espace, le fond des océans et certaines zones géographiques sont dénucléarisés. La résolution 1540 de l’ONU du 28 avril 2004 porte sur la prévention de la diffusion des armes de destruction massive en direction des organisations terroristes. Vu la difficulté à employer une arme nucléaire, rappelle Philippe Wodka-Gallien, un État serait certainement derrière cette organisation et le réseau d’alerte existant permettrait d’identifier l’agresseur. En effet, 24 États  ont tissé une toile de suivi et de détection de la prolifération, conformément aux directives du Régime de l’ONU de contrôle de la technologie des missiles. Ces directives concernent les vecteurs capables d’emporter des armes de destruction massive comme les missiles balistiques, lanceurs spatiaux, fusées-sondes, véhicules aériens non pilotés, missiles de croisière, drones et véhicules téléguidés.

Des missiles à double usage. En 1945, les États-Unis, l’URSS, la Grande-Bretagne et la France se sont partagés les savants allemands et la technologie des V2. Ceux-ci connaissent deux destins différents : vecteurs de l’arme nucléaire pour les pays qui la possèdent et vecteurs d’attaque pour les autres. La précision du missile balistique est passée du km en 1943 à quelques centaines de mètres aujourd’hui. Les missiles balistiques stratégiques sont des vecteurs à changement de milieux (mer si tirés de sous-marins, atmosphère et espace), quasi-orbitaux (plus de 1.000 km d’altitude) et hypersoniques (plusieurs centaines de km par seconde) avec une portée allant jusqu’à 10.000 km. Les missiles balistiques de théâtre (États-Unis, Russie, Inde, Chine, Corée du Nord, Iran et Israël) ont une portée de 300 km à 3.000 km. Depuis 70 ans, ils se trouvent au cœur de toutes les crises. Sur le plan tactique, ils créent une zone d’interdiction ou de saturation (Afghanistan et Caucase) et, sur le plan stratégique, inspirent la terreur ou la crainte de représailles (guerre du Golfe en 1991 et Asie). Le missile balistique mobile de type « Scud » est un système complexe, repérable et vulnérable car composé de véhicules de soutien, du lanceur (camion de lancement et de tir), du vecteur contenant le carburant (propergol solide ou liquide) et de la tête militaire. Celle-ci peut contenir des armes conventionnelles (TNT, sous-munitions ou explosif par aérosol), des produits chimiques (gaz sarin) ou une ogive nucléaire miniaturisée. L’ogive biologique se révèle très difficile à maîtriser et mal adaptée au profil de vol. Le missile anti-missile « Patriot » crée des débris autour du « Scud » sans pouvoir en atteindre la tête militaire, car ce dernier effectue une trajectoire torsadée pour lui échapper. Mais les « gesticulations géopolitiques » alimentent les « cercles de la peur » en Iran et en Syrie. Le missile russe SS 26 « Iskander » se pilote sur toute sa trajectoire. Le missile chinois DF-21, équipé d’ogives à têtes multiples, est dédié à la destruction d’un porte-avions pour interdire l’accès d’une force aéronavale en mer de Chine.

Une prolifération à réduire. De 1960 à 1990, Moscou a exporté ses missiles « Scud » et SS-21 vers ses alliés et Washington ses « Lance » vers les siens. Ensuite et jusqu’en 2010, la Russie a été remplacée par la Chine avec ses M-11 et la Corée du Nord avec ses « Hwasong ». Depuis, l’indépendance en matière de missiles balistiques entraîne des coûts, délais et risques croissants pour les pays désireux d’en disposer, souligne Valéry Rousset. D’abord, l’acquisition de missiles « sur étagères », pratiquée par l’Algérie, l’Afghanistan, l’Égypte, la Syrie, le Yémen, l’Irak et l’Iran, n’inclut pas leur maintien en condition opérationnelle. Ensuite, l’évolution locale, à savoir l’achat de missiles qui seront modifiés, exige d’aplanir les difficultés de conversion ou d’adaptation (Corée du Nord, Chine, Irak, Iran et Libye). Enfin, le développement local ou en coopération, en vigueur au Pakistan et en Afrique du Sud, Argentine, Égypte, Inde et Israël, nécessite de résoudre les problèmes de production ou d’intégration et de pouvoir réaliser les essais et l’entraînement. Pour endiguer cette prolifération, l’ONU dispose de mesures politiques, juridiques et économiques coordonnées pour prévenir ou dissuader la diffusion des systèmes et des technologies permettant de développer des missiles balistiques. Elle élabore des directives distinguant les technologies spécifiques et à usage dual et procède à des inspections sur site (Irak de 1991 à 2003). Enfin, certains États peuvent décider de neutraliser la production et l’emploi de missiles balistiques par des actions militaires, comme les systèmes de défense anti-missiles ou la destruction à distance (laser) ou sur site (bombardement).

Loïc Salmon

Forces nucléaires : autonomie de décision et liberté d’action

La sûreté nucléaire des installations de défense

Dès 1942, l’Allemagne met au point les missiles V2 qui seront tirés sur Londres, Anvers et le Nord de la France. En 1957, la Russie développe son premier missile intercontinental à charge nucléaire « R7/SS6 ». En 1973, l’Égypte tire des missiles « Scud » contre Israël à la fin de la guerre du Kippour. En 1986, la Libye tire 2 « Scud » vers la station de l’agence de renseignement américaine NSA, située sur l’île de Lampedusa (Italie). En 1988, pendant la guerre Iran-Irak, 190 missiles tirés sur des villes tuent 2.000 personnes. Pendant la guerre du Golfe en 1991, 88 « Scud » sont tirés sur Israël et l’Arabie Saoudite, malgré 2.700 sorties aériennes dédiées. En 1996, la Chine tire 4 « CSS-6 » au-dessus de Taïwan à la veille des élections présidentielles. En 1998, la Corée du Nord lance son premier missile balistique intercontinental « Tae-Po-Dong ». En 2013, des tirs d’essais de missiles israéliens ont lieu en Méditerranée et l’Inde lance son premier missile balistique « Agni V ».

 




Nouvelles armes informatiques pour des attaques mieux ciblées

Les « maliciels », programmes destinés à piller des données confidentielles, perturber ou même détruire le fonctionnement des systèmes informatiques, se multiplient avec un perfectionnement accru. Les constructeurs de logiciels de protection ont beaucoup de mal à suivre leur évolution et le nombre de leurs attaques.

Laurent Heslault, directeur des stratégies de sécurité de Symantec Europe, a présenté la situation au cours d’une conférence-débat organisée, le 21 mars 2013 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Cibles et objectifs. Dans un monde très connecté (ordinateurs, téléphones mobiles et réseaux sociaux), compétitif et complexe, les cyberattaques se concentrent sur les personnes, processus et technologies. Toutes les organisations ou entreprises, quelle que soit leur taille, constituent des cibles : 50 % comptent moins de 2.500 personnes ! Par secteur d’activité, sont visés en ordre décroissant : l’Etat et le secteur  public, la production industrielle, les établissements financiers, les services informatiques, les fabricants de produits chimiques et pharmaceutiques, les transports, les organisations à but non lucratif, les média, les sociétés de marketing, les centres d’enseignement et les points de vente au détail. Par fonction, les cadres de haut niveau arrivent en tête des victimes, devant les destinataires de courriels partagés, les commerciaux, les personnels affectés à la recherche et au développement, et même les responsables des ressources humaines chargés du recrutement. Les données confidentielles volées peuvent être revendues ou simplement rendues publiques au journal télévisé… avec de graves conséquences financières, juridiques et pour la réputation des entreprises ! En matière de cyberattaques, d’autres pays ont les mêmes capacités que la Chine, souvent montrée du doigt. Ainsi, des « vers », venus de 115 pays, ont infecté plus 40.000 adresses informatiques (IP). La plupart des cibles font partie du panorama de l’industrie de défense au sens large : construction navale militaire, aéronautique, armement, énergie, électronique et recherche. Ainsi en 2011, Symantec a détecté 677 infections par le maliciel « Stuxnet » aux Etats-Unis, 86 au Canada, 53 en Chine, 31 à Hong Kong et 31 en Australie. Taïwan, la Grande-Bretagne, la France, la Suisse, l’Inde et le Danemark ont également été touchés. Stuxnet, actif pendant au moins cinq ans contre l’Iran, a modifié les programmes de ses centrifugeuses d’enrichissement de l’uranium, sans que les consoles de contrôle s’en aperçoivent : il a fallu remplacer 1.000 centrifugeuses ! Un autre maliciel dénommé « Jokra », découvert le 20 mars 2013, a attaqué 3 chaînes de télévision, 2 banques et 1 centre de télécommunications en Corée du Sud, modifiant la présentation de sites internet et effaçant 32.000 machines. Les « serveurs » sont particulièrement visés. Toutefois, Laurent Heslault met en garde contre cet emballement médiatique : « Information ou intoxication ? On est dans le domaine du renseignement avec du faux ».

Modes opératoires. Les attaquants de l’internet se répartissent en trois catégories : les  jeunes pirates (« hackers »), motivés par le défi technologique, les cybercriminels par un retour financier sur investissement et les activistes par l’idéologie ou l’action politique. Les  groupes, bien organisés et compétents, visent plus la propriété intellectuelle que la destruction des appareils des « cibles ». Ils disposent d’importants moyens financiers, vu l’échelle et la durée de leurs opérations. Il s’agit donc probablement d’organisations criminelles, de groupes soutenus par un Etat, des services de renseignement d’un Etat ou même d’organisations non gouvernementales. Ainsi, Amnesty International a admis avoir procédé à des cyberattaques.  Selon Symantec, une attaque informatique ciblée se déroule en quatre phases : incursion par envoi d’une pièce jointe « piège » avec un message crédible ; cartographie des réseaux et systèmes avec recherche des données confidentielles ; accès aux données des systèmes vulnérables et installations de maliciels pour les capturer ;  renvoi de ces données confidentielles en clair, chiffrées et/ou compressées vers l’équipe attaquante. Les maliciels volent aussi les informations sonores et videos et tentent de prendre le contrôle de machines des dirigeants. Toutefois, ils finissent tôt ou tard par être découverts : Stuxnet et Jokra, mais aussi « Duqu », « Flamer », « Sofacy », « Nitro », « Shamoon », « Elderwood », « Spear Phishing », Watering Hole » « Sykipot » et « Narilam ».  Plus grave, la « menace persistante avancée » ou APT, pour « Advanced Persistant Threat », est une campagne active d’attaques ciblées et à long terme. Elle peut utiliser des techniques de renseignement (écoutes), tente de rester indétectable le plus longtemps possible, inclut des menaces multiples et possède plusieurs moyens de contrôle pour assurer son succès. Enfin, elle connaît des mutations et s’adapte pour contourner détections et mesures de sécurité.

Contre-mesures. Une seule technologie ne suffit pas pour se prémunir contre l’APT. Le maliciel n’est qu’une composante de l’APT et l’individu restera toujours le maillon faible. Symantec propose diverses mesures pour chacune des quatre phases d’une attaque informatique, dont notamment : l’éducation des personnes à risques, la surveillance des sources externes et l’évaluation du niveau de vulnérabilité ; la validation des politiques de sécurité (mots de passe) et la détection des incidents de sécurité récurrents ; la classification de l’information sensible et la détection de maliciels dits « uniques » ; la conformité des règles de communication, la surveillance et éventuellement le blocage des communications sortantes, la détection des flux atypiques et le filtrage des contenus sortants. Toutefois, l’emploi d’armes informatiques « offensives » se heurte, en France, à des obstacles juridiques…qui n’existent pas dans d’autres pays, indique Symantec. Enfin, alors que le cyberespionnage se produit tous les jours, qu’en est-il d’une véritable cyberguerre causant des pertes en vies humaines, comme la guerre tout court ? Laurent Heslault l’estime possible dans un avenir lointain. Il recommande donc la vigilance : « Il y a de vrais risques, mais pas encore de vrais dangers ».

Loïc Salmon

La société américaine Symantec est spécialisée dans l’édition de logiciels de sécurité et de protection des données. Présente dans plus de 40 pays, elle consacre 17 % de son chiffre d’affaires en recherche et développement et y fait travailler 500 analystes. Sa couverture mondiale et permanente lui permet de détecter rapidement : plus de 240.000 attaques dans près de 200 pays ; des « maliciels » auprès de 133 millions de clients ; plus de 35.000 vulnérabilités dans 11.000 « éditeurs » et 80.000 technologies ; 5 millions de comptes leurres (« spams/phishings ») parmi plus de 8 milliards de messages par jour et 1 milliard de requêtes journalières par internet.




Forces nucléaires : autonomie de décision et liberté d’action

La possession d’armes nucléaires et de vecteurs fiables rend crédible une opération extérieure conventionnelle, acte politique. En effet, les forces nucléaires résultent aussi d’un savoir-faire en matière de communications et de précision des systèmes de navigation.

Philippe Wodka-Gallien, membre de l’Institut français d’analyse stratégique et auteur du « Dictionnaire de la dissuasion », l’a expliqué au cours d’une conférence-débat organisée, le 25 juin 2013 à Paris, par l’Association de l’armement terrestre.

L’arme nucléaire. La puissante bombe thermonucléaire (H), dérivée des bombes atomiques à uranium 235 et au plutonium 239, dégage une chaleur intense. Son petit volume permet de l’installer sur un missile de croisière de type air-sol moyenne portée (ASMP/A). L’URSS a construit la plus grosse bombe connue, la « Tsar Bomba » de 50 mégatonnes, capable de vitrifier un territoire grand comme la Belgique. Les Etats-Unis ont réalisé la plus petite, dite « Davy Crockett » (0,01 kilotonne), transportable à dos d’homme et destinée à arrêter une éventuelle invasion soviétique de la Corée du Sud. Ils ont aussi mis au point des mines nucléaires terrestres, que les forces spéciales devaient enterrer sur les passages prévus des armées du Pacte de Varsovie. Ils ont déployé des canons atomiques M-65 de 280 mm en Europe et en Corée du Sud (opération « Upshot Knothole »). Aujourd’hui, les Etats-Unis et la Russie disposent d’environ 90 % des armes nucléaires dans le monde (voir encadré). La Chine déploie une grande variété de vecteurs : sous-marins, bombardiers, missiles de croisière et missiles lançables à partir d’un tunnel. L’Inde et le Pakistan ne disposent pas encore d’arme thermonucléaire. L’Iran s’achemine vers la bombe à uranium 235. La Corée du Nord a acquis son savoir-faire auprès de la Chine et de l’URSS. Selon Philippe Wodka-Gallien, le tabou de la dissuasion varie selon les pays. Les Etats-Unis, l’Inde et la France en parlent beaucoup, contrairement à la Grande-Bretagne. En Russie, cela commence. Par contre, en Israël, ne pas en parler fait partie de la dissuasion.

Du « technique » au « politique ». Le missile balistique s’impose comme vecteur de l’arme nucléaire au tournant des années 1960. Les Etats-Unis disposent alors de 1.505 bombardiers porteurs d’armes nucléaires et de 174 missiles intercontinentaux (ICBM) et l’Union soviétique de 182 bombardiers et 56 ICBM. Les projets fusent tous azimuts : bombardiers et missiles à propulsion nucléaire ; bombardier supersonique « B-70 Valkyrie » ; armes nucléaires en orbite ou installées sous la mer ; dissémination des charges ; bombes pour le génie civil (programme « Plowshare ») ; patrouilles d’avions armés (accidents de Palomares en 1966 et Thulé en 1968) ; initiative de défense stratégique du président Ronald Reagan (1983). En France, le programme nucléaire, entrepris dès 1945 avec la création du Commissariat à l’énergie atomique, se développe parallèlement à un consensus politique sur la dissuasion. En 1960, la première explosion a lieu et la décision est prise de former une triade : avions, missiles sol/sol et sous-marins. Le premier bombardier Mirage IV est mis en alerte quatre ans plus tard. En 1972, les missiles sol/sol balistiques sont opérationnels au plateau d’Albion et le premier sous-marin lanceur d’engins (SNLE) part en patrouille. Dès 1965, un système de navigation inertielle équipe la fusée « Diamant », ancêtre des engins balistiques (1971) et du lanceur de satellites européen « Ariane » (1979). Sur le plan politique, le pouvoir égalisateur de l’atome s’affirme. Lors de la crise de Cuba en 1962, le président Kennedy s’oppose à ses conseillers et refuse de bombarder l’URSS, à cause des représailles possibles évaluées à 40 millions de victimes américaines. En 1965, le président De Gaulle, fort de la technologie française, fait de l’arme nucléaire une affirmation de souveraineté. Il prend prétexte du survol d’un avion de chasse américain au dessus de l’usine d’enrichissement d’uranium à des fins militaires de Pierrelatte pour quitter le commandement militaire intégré de l’OTAN en 1966. Le président Sarkozy prend la décision inverse en 2009, mais la France n’intègre pas le comité des plans nucléaires afin de préserver sa dissuasion. En 2013, le Livre blanc sur la défense et la sécurité nationale rappelle que la dissuasion a pour objet de protéger la France contre toute agression d’origine étatique contre ses intérêts vitaux, d’où qu’elle vienne et quelle qu’en soit la forme. « La dissuasion française contribue, par son existence, à la sécurité de l’Alliance Atlantique et à celle de l’Europe. L’exercice de la dissuasion nucléaire est de la responsabilité du président de la République », écrit le Livre blanc. Il ajoute que la complémentarité des forces nucléaires françaises permet « le maintien d’un outil qui, dans un contexte stratégique évolutif, demeure crédible à long terme, tout en restant au niveau de la stricte suffisance. Les capacités de simulation, dont la France s’est dotée après l’arrêt de ses essais nucléaires, assurent la fiabilité et la sûreté des armes nucléaires ».

Les perspectives. La simulation, souligne Philippe Wodka-Gallien, constitue un terrain de compétition pour les grandes nations nucléaires, en matière de haute performance scientifique grâce aux supercalculateurs et lasers de forte puissance. Avec son Laser Mégajoule, la France se trouve au même rang que les Etats-Unis, la Grande-Bretagne, la Russie et la Chine. La dissuasion peut s’exercer aussi à l’encontre d’Etats belliqueux susceptibles d’utiliser des armes chimiques ou biologiques. Les ogives à têtes nucléaires multiples, mises au point dans les années 1960 pour contrer les défenses antimissiles, élargissent la zone possible de destruction. La Chine n’a pas encore cette capacité, contrairement aux Etats-Unis, à la Russie et à la France. Enfin, l’avenir de la dissuasion française dépendra des décisions à prendre d’ici à 2020 : lancement des travaux sur les SNLE de la 3ème génération et le remplacement des missiles balistiques M 51 ; mise en service d’un missile hypersonique ASMP/A vers 2035 ; renouvellement de la flotte d’avions ravitailleurs ; nouveau supercalculateur.

Loïc Salmon

La sûreté nucléaire des installations de défense

Au 12 février 2013, le nombre de charges nucléaires se répartit ainsi : Etats-Unis, 5.513 ; Russie, 4.850 ; France, 300 ; Grande-Bretagne, 160 ; Chine, 250 ; Israël, 70 à 200 ; Inde, 100 ; Pakistan, 70 à 90 ; Corée du Nord, 10 à 12. A la même date, 2.074 essais nucléaires auraient été réalisés : Etats-Unis, 1.030 ou 1.031 dont 215 aériens et 2 opérationnels (Hiroshima et Nagasaki en 1945) ; Russie, 715 ; France, 210 ; Grande-Bretagne, 57 ; Chine, 45 ; Inde, 7 ; Pakistan, 6 ; Corée du Nord, 2 ou 3 ; Afrique du Sud, 1 avec la collaboration probable d’Israël. Les forces nucléaires françaises incluent quatre sous-marins nucléaires lanceurs d’engins (missiles balistiques M 51) et une composante aéroportée (missiles air/sol moyenne portée). Celle-ci compte : deux escadrons de Mirage 2000N et Rafale ; un groupe aéronaval de deux flottilles opérationnelles sur Rafale, dont une embarquée sur le porte-avions Charles-De-Gaulle ; un escadron de ravitaillement en vol.

 




Moyen-Orient : le « cyber », arme des États et d’autres entités

Au Moyen-Orient, zone conflictuelle, le « cyber » (ensemble de systèmes informatiques) permet aux acteurs étatiques ou non d’agir, de façon discrète et à faible coût, en matière de renseignement, de sabotage, d’opérations militaires, de communication, d’information et de simple attaque informatique.

Olivier Danino, chercheur à l’Institut français d’analyse stratégique, a présenté la situation au cours d’un séminaire organisé, le 21 mai 2014 à Paris, par l’Institut de recherche stratégique de l’École militaire. En outre, il a réalisé, pour le compte de la Délégation aux affaires stratégiques du ministère de la Défense, une étude rendue publique à cette occasion.

Principaux États. En matière de renseignement, les États recourent à la veille sur Internet (défense) et aux virus informatiques (offensive). Pays le plus en avance du Moyen-Orient dans le domaine cybernétique, Israël veut créer une symbiose entre les mondes militaire, universitaire et industriel. L’accent est d’abord mis sur l’éducation de la jeunesse en la matière. Tsahal (forces armées israéliennes) finance une formation à l’informatique dans environ 50 écoles du pays depuis la rentrée scolaire 2012-2013 pour les jeunes de 14-15 ans  et, avec d’autres organismes dont le ministère de l’Éducation, un programme d’expertise pour ceux de 16-18 ans. Plusieurs universités proposent des diplômes de cybernétique. Pendant leur service militaire, ces jeunes sont envoyés dans des unités spécialisées pour acquérir rapidement des compétences élevées. La plus importante, dénommée « unité 8200 », envoie régulièrement une équipe sur le terrain. Elle traite le renseignement d’origine électromagnétique et le décryptage de code. Des formations sont proposées aux personnels des armées de Terre et de l’Air, de la Marine et des services de renseignement, y compris aux officiers supérieurs. Depuis janvier 2012, le ministère de la Défense dispose d’une administration centrale du cyber pour coordonner les efforts des services de sécurité et appuyer les projets industriels de développement de systèmes avancés. Depuis  février 2013, le Centre de cyberdéfense surveille les tentatives d’attaques contre les réseaux militaires. Un document de la Direction des opérations de Tsahal confirme que la doctrine officielle en la matière repose sur le renseignement, la défense et l’attaque. Mais les autorités israéliennes ne reconnaissent pas leur participation à l’élaboration des virus informatiques Flame ou Stuxnet, qui a perturbé le fonctionnement des centrifugeuses nucléaires iraniennes. La stratégie de « dissuasion cybernétique » d’Israël rappelle celle de sa dissuasion nucléaire. Selon Olivier Danino, Israël maintient ainsi une pression sur l’Iran et les pays qui négocient avec lui, en affirmant, de manière détournée, qu’il dispose d’un éventail de moyens, dont le cyber, pour mener avec succès une opération militaire contre les installations nucléaires iraniennes. De son côté, l’Iran tente de rattraper son retard en matière de cyber. Il construit son propre « internet national », qui devrait couvrir tout son territoire d’ici à 2015 Depuis 2011, une « cyber police » est chargée de lutter contre la criminalité sur internet et surveiller les réseaux sociaux… pour  protéger les Iraniens des logiciels malicieux qui s’y trouvent ! Depuis les ravages du virus Stuxnet, le « Commandement de la défense cyber » s’occupe de la sécurité des infrastructures nationales. En matière d’offensive informatique contre les pays hostiles, l’Iran préfère passer par des entités qui ne lui sont pas rattachées officiellement, afin de nier toute responsabilité en cas d’incidents. Ce fut le cas lors des attaques contre les installations saoudiennes d’hydrocarbures d’Aramco. En revanche, le groupe « Iran Cyber Army », composé d’informaticiens civils et de hackers (pirates informatiques), est soutenu par l’organisation paramilitaire des Gardiens de la révolution. Un collectif de hackers dénommé « Cyber Hezbollah » tente de mobiliser les partisans du régime iranien pour déclencher le djihad (guerre sainte) dans le cyberspace. Israël, l’Arabie Saoudite, le Qatar et les États-Unis accusent régulièrement l’Iran d’être à l’origine d’attaques informatiques. Depuis le début de la guerre civile en mars 2011, la Syrie démontre son savoir-faire dans le cyber. Le régime soutient des mouvements de hackers qui agissent dans son intérêt sans être rattachés à l’État. Ce dernier contrôle totalement l’accès à internet. L’Agence nationale pour la sécurité des réseaux développe les capacités défensives : détection des menaces et réponses aux attaques quotidiennes. La coopération avec l’Iran permet à la Syrie de profiter des progrès que ses spécialistes ont réalisés dans ce domaine.

Acteurs non-étatiques. Les acteurs non-étatiques utilisent beaucoup les réseaux sociaux (Facebook et Google Earth) pour récolter des renseignements. L’organisation terroriste Al-Qaïda et les mouvements politico-militaires Hezbollah (Liban) et Hamas (Bande de Gaza) se servent aussi du cyberespace à des fins de communication, propagande, recrutement et entraînement de partisans, financement d’opérations, explique Olivier Danino. Ainsi, Al-Qaïda a appelé à attaquer les systèmes d‘information du réseau électrique des Etats-Unis, identifiés comme vulnérables. Le Hezbollah, d’obédience chiite, bénéficie du soutien de l’Iran en matière de cyber. Dès novembre 2004, il est parvenu à envoyer un drone de fabrication iranienne en reconnaissance au-dessus du territoire israélien. Pour le Hamas, le djihad électronique constitue un nouveau champ de résistance contre Israël. Selon Tsahal, ses hackers, formés par des techniciens iraniens, seront bientôt capables de piloter des drones et d’analyser leurs images. Enfin, de nouveaux groupes de hackers se font connaître lors d’une seule opération puis disparaissent complètement du cyberespace.

Virus informatiques sophistiqués. Olivier Danino classent les virus utilisés au Moyen-Orient selon leur finalité principale : Flame, Gauss, MiniFlame, Duqu et Madhi pour le renseignement ; Stuxnet, Gauss, Wiper et Shamoon pour le sabotage. Le Madhi, d’origine iranienne, a été utilisé contre Israël et en Afghanistan. Il collecte aussi des informations sur des organismes et des personnes en Iran ayant des liens avec les États-Unis. Le Shamoon a touché l’Iran et l’Arabie Saoudite. La prolifération de tous ces virus implique un transfert de compétences et de matériels d’un État à un autre ou d’un État à un groupe non-étatique. Les effets psychologique et moral du cyber modifient les rapports de puissance au Moyen-Orient, conclut Olivier Danino.

Loïc Salmon

Renseignement : pouvoir et ambiguïté des « SR » des pays arabes

Cyberspace : de la tension à la confrontation ou à la coopération

Les sociétés de sécurité des systèmes d’information Kaspersky (Russie) et Seculert (Israël) ont détecté 3.334 incidents dus aux virus Duqu, Flame, Gauss, MiniFlame et Mahdi dans les pays du Moyen-Orient entre 2009 et 2013. La répartition est la suivante : Liban, 1688 ; Israël, 586 ; Territoires palestiniens, 318 ; Syrie, 34 ; Jordanie, 7 ; Turquie, 3 ; Iran, 598 ; Irak, 6 ; Arabie Saoudite, 20 ; Émirats arabes unis, 19 ; Qatar, 6 ; Bahreïn, 2 ; Koweït, 1 ; Soudan, 37 ; Égypte, 9.




Défense antimissiles : surtout protection des forces, moins celle des populations

La défense antimissiles balistiques (DAMB) est un outil défensif face aux armes de destruction massive, qui constituent une capacité crédible de projection de puissance à bas coût pour certains pays capables d’en fabriquer.

Le colonel (Air) Loïc Rullière, chef du bureau Prospective technologique et industrielle de la Délégation aux affaires stratégiques, a présenté la situation au cours d’une conférence-débat organisée, le 6 mars 2014 à Paris, par l’Association nationale des auditeurs jeunes de l’institut des hautes études de défense nationale.

Menaces concrètes. La prolifération balistique reste une préoccupation majeure de la communauté internationale. Toutefois, la Chine, l’Inde, la Russie et les États-Unis continuent de financer recherches et développements dans ce domaine. En outre, des échanges de technologie ont lieu entre pays proliférants ainsi que des ventes de matériels susceptibles d’entrer dans la composition d’un missile. La Chine a effectué le plus grand nombre de tirs de missiles depuis 2007. La Turquie, à la recherche d’une capacité spatiale, investit massivement dans les lanceurs, dont la technologie s’applique aux missiles. Déjà, les missiles de la Corée du Nord peuvent atteindre la Corée du Sud, le Japon, Taïwan et les bases américaines qui s’y trouvent. L’Iran développe des missiles à courte et moyenne portées, en vue d’actions régionales. Il ne menace pas encore les États-Unis, mais n’a pas besoin de missiles à longue portée pour atteindre les pays européens. Des acteurs non étatiques pourront bientôt intervenir. Ainsi, le mouvement chiite libanais Hezbollah et les groupuscules palestiniens disposent de roquettes de plus en plus lourdes. La Marine israélienne a intercepté récemment un cargo contenant des roquettes de 60 km de portée, capables de frapper au centre de l’État hébreu.

Défis opérationnels. Souvent mais pas uniquement porteurs d’armes de destruction massive (nucléaire, chimique, radiologique ou biologique), les missiles balistiques sont constitués de plusieurs étages pour augmenter leur portée, l’ogive contenant la charge militaire se séparant à partir de 600 km de la cible. Les types de propulsion possèdent des propriétés différentes. Le carburant liquide permet de contrôler la poussée et de faire varier la portée. Mais, son entreposage à température fixe exige de remplir les réservoirs du missile au dernier moment. Le carburant solide, plus facile à stocker, permet de transporter le missile dans son silo par camion, de le positionner et de le déplacer ailleurs après le tir. Pendant la guerre du Golfe (1991), les forces américaines ont rencontré des difficultés pour retrouver les bases de lancement des Scud irakiens. Les missiles balistiques à portées moyenne et intermédiaire visent les villes en raison de leur précision limitée par le manque de guidage terminal, technologiquement difficile aux vitesses de rentrée dans l’atmosphère, de l’ordre de plusieurs km/s. La possession de missiles à longue portée implique des étapes difficiles et incontournables : tête séparable ; séparation des étages ; aide à la pénétration ; ogives à têtes multiples à trajectoire unique sur une seule cible ; ogives à têtes multiples à trajectoires indépendantes, qui produisent le maximum d’effet sur des objectifs différents de la même zone.

Défis technologiques. Les trajectoires de ces missiles, situées en grande partie hors de l’atmosphère, sont prévisibles, principe sur lequel reposent les capacités d’interception, indique le colonel Rullière. La DAMB dite « passive » limite l’impact du missile, tandis que celle dite « active » l’empêche d’atteindre sa cible. La composante spatiale de la DAMB constitue l’alerte avancée pour déterminer le point de lancement et ainsi identifier l’agresseur. La détection, par infrarouge, de la chaleur dégagée par le missile permet de connaître l’axe et l’altitude de sa trajectoire, de préciser sa catégorie et localiser la région d’impact. Ensuite, les radars de très longue portée (5.000 km) à basses fréquences effectuent une recherche en « nappe », où chaque antenne regarde dans une direction donnée (« sectorisée ») pour affiner la zone d’impact et alerter les systèmes d’interception. Déplaçables et installés à proximité des pays « menaçants », ces radars aident à la contre-prolifération en reconstituant les données sur les caractéristiques des missiles. Les renseignements d’origine humaine permettent de savoir quels sont les pays capables de les munir de charges conventionnelles ou nucléaires. Le relais passe aux radars de veille et de trajectographie, qui portent jusqu’à 1.500 km et assurent une veille de 360 ° ou sectorisée. Les radars de conduite de tir prennent la main pour raccourcir le plus possible la chaîne d’engagement dans le temps, notamment dans les basses couches de l’atmosphère, où le trajet dure moins d’une minute. L’interception en dehors de l’atmosphère étant autorisée, le « véhicule tueur » va chercher le missile assaillant avec son radar auto-directeur, en vue d’un impact direct à 80-120 km d’altitude. Si l’interception échoue, le missile pourra aller n’importe où. En cas de succès, les débris s‘éparpilleront, causant peu de dégâts collatéraux sur l’immensité presque vide de l’Amérique du Nord protégée par le système NORAD, mais beaucoup plus sur le territoire européen, à forte densité de population. Russie, Chine, États-Unis et Israël disposent d’intercepteurs montés sur camions. Les  systèmes THAAD américain et Aster 30 franco-italien sont installés sur des navires.

Défis politiques. La DAMB coûte très cher, avec un taux de réussite de 50 % et un système de commandement et de contrôle (C2) étalé sur 4.000 km. « On ne pourra pas tout protéger, il faudra faire des choix sur certaines parties du territoire, l’une des grosses difficultés de l’OTAN », souligne le colonel Rullière. En fait, 88 % des missiles balistiques sont à courte portée pour exercer des menaces régionales. L’Union européenne investit donc dans la défense de théâtre pour protéger surtout les forces armées et moins les territoires. Les négociations entre l’OTAN et la Russie sont interrompues. Celle-ci cherche à obtenir un accord contraignant pour les États-Unis, qui ont pris une avance technologique et la maîtrise. Pour la France, indique le colonel, la DAMB reste un outil capable de faire face à une attaque simple et limitée. Elle complète la dissuasion, mais ne peut s’y substituer.

Loïc Salmon

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Chine : l’espace au cœur du complexe militaro-industriel

Inde : industrie spatiale civile, mais de plus en plus militaire

Les missiles balistiques stratégiques, dotés d’une charge non conventionnelle, jouent un rôle dissuasif par leur capacité à frapper les intérêts adverses sans réelle possibilité d’interception. Parmi les missiles à courte portée (jusqu’à 1.000 km), se trouvent les Iskander-E russes (vendus à l’exportation), Shaheen I pakistanais, Scud soviétiques et Pershing américains. Parmi les missiles à moyenne portée (1.000 à 3.000 km), figurent les Shahab-3 M et Ashura iraniens, Nodong-1 nord-coréens, Shaheen 2 pakistanais, Agni II indiens et Jericho-II israéliens. Parmi les missiles à portée intermédiaire (3.000 à 5.500 km), se trouvent les Agni III et IV indiens. Parmi les missiles à longue portée (5.500 à 13.000 km) figurent les Taepodong 2 nord-coréens et les Topol-M et SS-18 russes.




Dissuasion : nécessité de la modernisation des forces nucléaires françaises

A l’horizon 2035, la modernisation des composantes océanique et aérienne de la dissuasion nucléaire de la France s’impose pour lui permettre de maintenir sa crédibilité dans le monde et protéger ses intérêts vitaux.

Telle est la conclusion d’un rapport de la commission sénatoriale des affaires étrangères, de la défense et des forces armées présenté à la presse, le 28 juin 2017 à Paris, par les sénateurs Xavier Pintat et Jeanny Lorgeoux.

Un monde plus « nucléarisé ». Début 2016, selon l’Institut international de recherches sur la paix de Stockholm, neuf Etats possèdent environ 15.395 armes nucléaires, dont 4.120 déployées dans les forces opérationnelles et 1.800 maintenues en état d’alerte avancée : Etats-Unis ; Russie ; Grande-Bretagne ; France (voir encadré) ; Chine ; Inde ; Pakistan ; Corée du Nord ; Israël. Tous développent, pérennisent ou modernisent leurs capacités.

La Russie dispose de 7.290 ogives nucléaires, dont 1.790 déployées et 2.800 en alerte. Elle renouvelle la gamme de missiles de portée inférieure à 500 km ou supérieure à 5.500 km. Déjà, 40 nouveaux missiles intercontinentaux Sarmat et Rubzeh peuvent percer les systèmes de défense antiaérienne les plus sophistiqués. Les sous-marins nucléaires lanceurs d’engins (SNLE) de la classe Boreï, équipés du missile Boulava (10 têtes à trajectoires indépendantes), entrent en service. La composante aérienne de bombardiers lourds furtifs Tu-60 sera renforcée par un nouvel avion stratégique, après 2025. Outre la mise en chantier de grands moyens de simulation, l’entraînement des forces nucléaires sera accru : exercices des composantes et des chaînes de commandement ; patrouilles sous-marines ; vols de bombardiers sur longues distances. La nouvelle doctrine militaire (décembre 2014) souligne le recours à l’arme nucléaire en riposte à une attaque nucléaire ou une agression massive à l’arme conventionnelle contre la Russie ou ses alliés ou de menaces contre l’existence même de l’Etat.

Les Etats-Unis possèdent 7.000 ogives nucléaires (1.930 déployées et 2.500 en alerte). Le nouveau SNLE de la classe  Columbia, en service en 2029, sera équipé de 16 tubes missiles et d’une chaufferie à uranium hautement enrichi, qui ne nécessitera pas de changement de combustible pendant les 42 ans de vie du submersible. Les missiles Trident IID5, embarqués sur les SNLE de la classe Ohio (24 tubes), seront prolongés jusqu’en 2042. Les 400 missiles Minuteman III de la composante terrestre resteront en service après 2030. D’ici là, un programme de missiles  balistiques, tirés de silos, devrait être lancé en 2018. Le nouveau bombardier stratégique furtif B21, prévu pour 2025, emportera le nouveau missile de croisière nucléaire à long rayon d’action LRSO dès 2028. La flotte de B52H sera modernisée pour durer jusqu’en 2040 et emporter le LRSO. Les bombardiers B2 seront adaptés à l’emport des nouvelles armes nucléaires B61-12 et LRSO.

La Grande-Bretagne dispose d’un stock de 215 ogives nucléaires (120 déployées), qui sera réduit à 180 à partir de 2025. Conformément aux accords de Nassau (1963), les SNLE britanniques de la classe Vanguard embarquent des missiles américains Trident, opérationnels jusqu’en 2040 et équipés d’ogives britanniques. Les nouveaux SNLE de la classe Dreadnought, qui remplaceront les Vanguard à partir de 2030, auront le même compartiment missiles que les Columbia américains.  Ils maintiendront une permanence à la mer d’un SNLE équipé de 8 missiles opérationnels emportant 40 têtes.

La Chine possède 260 ogives nucléaires. Elle  modernise toute la gamme de ses missiles balistiques et de croisière, capables d’emporter des charges conventionnelles ou nucléaires. Elle renforce leurs capacités de pénétration des défenses adverses et ses propres défenses antiaériennes et antimissiles. Pour diversifier sa frappe en second, elle développe une nouvelle génération de SNLE, plus discrète que l’actuel Jin et capable de lancer un missile d’une portée supérieure à celle du JL2 (8.600 km). Par ailleurs, elle prévoit la mise en service d’un planeur hypersonique emportant une charge nucléaire, d’ici à 2020, et d’un missile de croisière hypersonique aéroporté vers 2025. Compte tenu du vieillissement des têtes nucléaires, un programme de simulation, proche des normes occidentales, devrait être développé.

L’Inde dispose de 100-120 ogives nucléaires et de 250 chasseurs- bombardiers T50 de nouvelle génération, développés avec la Russie. Elle a conclu l’achat de 36 Rafale français en 2016 et négocie pour d’autres. Son premier SNLE, Arihant, entré en service en 2016, sera équipé du futur missile K 4 (3.500 km de portée). La composante terrestre repose sur la famille de missiles balistiques Agni (jusqu’à 6.000 km). Une défense anti-missile est en cours de développement.

Le Pakistan possède 100-130 ogives nucléaires. A partir de 2028, il prendra livraison de 8 sous-marins chinois de la classe Yuan à propulsion diesel-électrique et destinés à recevoir des dérivés du missile Babur (450 km) pour une frappe en second. Il développe la capacité de pénétration de sa composante terrestre pour contrer la supériorité conventionnelle de l’Inde.

La Corée du Nord, qui posséderait 10 ogives nucléaires, a déjà procédé à 5 essais nucléaires souterrains et à une soixantaine de tirs de missiles, plus ou moins réussis. Elle cherche à développer une composante sous-marine. Le placement en orbite d’un satellite lui permettra de concevoir des missiles balistiques intercontinentaux pour menacer la Corée du Sud, le Japon et, à terme, les Etats-Unis.

Israël possède 80 ogives nucléaires. Il teste un missile balistique de longue portée et dispose d’une flotte de chasseurs-bombardiers d’assaut F15I, capables de raids à longue distance.

L’Iran a atteint le seuil de réalisation de matières fissiles pour réaliser des armes nucléaires. En 2030, il sera délié de l’accord international sur la suspension de son programme militaire et disposera de missiles capables d’atteindre l’Europe occidentale.

Et la France ? Le rapport sénatorial recommande 15 mesures pour maintenir la dissuasion nucléaire dans sa stricte suffisance. Vu l’augmentation prévue du budget de la défense en 2025, les crédits de la dissuasion devraient rester stables à 12 % environ.

Loïc Salmon

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Corée du Nord : « royaume ermite » et facteur de crise en Asie du Nord-Est

 En 2017, la dissuasion française repose sur 300 têtes nucléaires (280 déployées et 10 en alerte opérationnelle avancée) ainsi réparties  : 48 missiles balistiques M51 (portée de 9.000 km) embarqués sur les sous-marins nucléaires lanceurs d’engins (SNLE) de la Force océanique stratégique (FOST) ; 54 missiles ASMP-A (air sol moyenne portée amélioré allant jusqu’à 500 km) transportés par des Rafale de l’armée de l’Air (Forces aériennes stratégiques) et de la Marine nationale (Force aéronavale nucléaire). La FOST déploie 4 SNLE à 16 tubes dont au moins un en permanence à la mer. Les futurs SNLE, équipés du missile M51.3, seront en service de 2048 à 2080. La composante aérienne repose sur le trio Rafale, ASMP-A et avion ravitailleur. L’ASMP-A, retiré du service en 2035, devrait être remplacé par le futur ASN4G, qui devrait durer jusqu’en 2070.




Proche-Orient : Israël, envisager tous les scénarios de riposte

Outre le suivi des menaces directes et indirectes de l’Iran, les forces armées israéliennes (Tsahal) développent leurs capacités de ripostes aux attaques des mouvements politico-militaires du Hezbollah (Liban) et du Hamas (Gaza).

Un responsable militaire israélien l’a expliqué lors d’une réunion organisée, le 14 janvier 2020 à Paris, par l’Association des journalistes de défense.

L’Iran, qui ne dispose pas encore d’armement nucléaire, s’implique militairement dans le conflit au Yémen et prépare des attaques contre l’Arabie Saoudite. Il a tenté, sans succès, d’attaquer Israël à six reprises en deux ans. Malgré la baisse du niveau de menace directe, son activité en Syrie reste l’objectif prioritaire des services de renseignement d’Israël. Ce dernier n’intervient pas dans la guerre civile en Syrie, mais a déjà accueilli 5.000 blessés syriens. De son côté, pour pallier son éloignement géographique de 1.000 km, l’Iran tente d’atteindre Israël par des missiles et des roquettes tirés de Syrie ou par ceux fournis au Hezbollah, qui accroît son influence au Liban. Le soutien militaire de la Russie au régime syrien, pour des raisons stratégiques qui lui sont propres, est pris en considération par Israël. Pour assurer la sécurité des militaires russes et israéliens, des responsables de Tsahal préviennent leurs homologues russes peu avant une attaque contre une cible iranienne. Depuis 40 ans, la situation sur le plateau du Golan reste stable, à part deux récentes tentatives d’infiltration en Israël qui ont été neutralisées.

Le Hezbollah, qui avait lancé 250 roquettes en une seule journée contre la population civile israélienne en 2006, dispose d’un stock de 130.000 roquettes en 2020. Depuis 18 mois, il peut assembler des composants de missiles, acquis en Irak et en Syrie, mais n’est pas encore en mesure d’en fabriquer localement. Ces missiles pourront bientôt atteindre Tel Aviv et le port d’Eilat (Sud du pays). Le Hezbollah, qui faisait planer une menace contre un million de personnes en 2006, la porte à 90 % de la population israélienne en 2020. Toutefois, Tsahal peut intercepter roquettes et missiles, grâce au « Dôme de fer », composé de radars de trajectographie et de batteries de missiles d’interception de courte portée. En cas d’alerte par des sirènes, les populations des villes se réfugient dans des abris en béton. Par ailleurs, le Hezbollah tente depuis huit ans d’établir une infrastructure opérationnelle au Liban. Il n‘autorise plus les patrouilles de la FINUL (Force intérimaire des nations unies au Liban), à laquelle participe un contingent français. Les formes futures d’un conflit font l’objet de réflexions au sein de Tsahal, en raison des améliorations quantitative et qualitative de l’armement du Hezbollah.

Le Hamas, organisation islamiste palestinienne, contrôle la bande de Gaza depuis sa victoire aux élections législatives de 2006. Il utilise la plus grande partie des subventions de l’Union européenne pour acheter des équipements militaires et non pour développer des infrastructures civiles. Dans sa lutte contre Israël, il recourt d’abord au terrorisme par des attentats suicides qui ont déjà fait 143 victimes civiles. Tsahal a alors construit une barrière de sécurité à sa frontière. Des roquettes ont été lancées, jusqu’à 700 en 48 heures, sur le territoire israélien. Le « Dôme de fer » n‘intercepte que celles visant des zones habitées. Enfin, une vingtaine de tunnels ont été découverts, grâce à une nouvelle technologie israélo-américaine. En outre, un mur souterrain de 55 km et d’un mètre d’épaisseur sera achevé d’ici à la fin de 2020, pour empêcher toute infiltration en Israël.

Loïc Salmon

Moyen-Orient : rivalités entre Arabie Saoudite, Iran et Turquie

Israël : réagir à toute menace directe pour continuer à exister

325 – Dossier : “Israël, continuum défense-sécurité depuis 50 ans”




Sécurité : Israël et la France, face au terrorisme islamiste

La France, dans son modèle de société, et Israël, dans son existence même, sont menacés par les organisations terroristes djihadistes, aux modes d’action évolutifs. Leur coopération vise à gagner ensemble la guerre contre l’islamisme et travailler pour la paix.

Ce thème a été abordé lors d’un colloque organisé, le 9 novembre 2017 à Paris, par le Conseil supérieur de la formation et de la recherche stratégiques et l’ambassade d’Israël. Y sont notamment intervenus : Pierre Razoux, historien ; David Harari, expert aéronautique ; Frédéric Charillon, universitaire ; Jean-Louis Bruguière, ancien juge anti-terrorisme (à gauche sur la photo).

Relations diplomatiques. L’Etat d’Israël, créé en 1948, résulte des promesses des déclarations Cambon et Balfour de 1917 (encadré). L’histoire de ses relations avec la France est parsemée de convergences et de divergences, rappelle Pierre Razoux. Jusqu’en 1954, la reconnaissance mutuelle s’avère progressive et complexe. Puissance méditerranéenne, la France veut contrebalancer l’influence de la Grande-Bretagne dans la région, après la perte de sa tutelle sur la Syrie et le Liban. Entrent aussi en ligne de compte le rôle des juifs dans la Résistance, la culpabilité relative à la Shoah et la solidarité entre les gouvernements socialistes de Paris et Tel-Aviv. Entre 1954 et 1962, les relations se renforcent dans la lutte contre le nationalisme arabe (crise de Suez en 1956) et par l’empathie entre les élites dirigeantes. La période 1962-1969 constitue un divorce à l’amiable. La France lance une politique étrangère pro-arabe après la fin de la guerre d’Algérie. Israël développe alors une alliance avec les Etats-Unis. De 1969 à 1982, la position pro-arabe de la France se renforce à la suite du rejet de la colonisation israélienne dans les territoires occupés depuis 1967 et son opposition aux accords de Camp David (1978), conclu entre les Etats-Unis, l’Egypte et Israël. En outre, le raid de l’aviation israélienne (1981) contre le réacteur nucléaire irakien Osirak, construit par la France, souligne le risque de prolifération. Un rapprochement s’effectue entre 1982 et 1996 avec la prise de conscience du droit à la sécurité pour Israël et pour un futur Etat palestinien. Un front commun dans la lutte anti-terroriste s’instaure après les accords d’Oslo (1993) entre les Etats-Unis, Israël et l’Organisation de libération de la Palestine (OLP). Un nouveau refroidissement se produit entre 1996 et 2005, après l’échec des processus de Camp David et d’Oslo, la seconde « intifada » (émeutes en Cisjordanie, en Israël et à Gaza) et le soutien de la France à l’OLP. Dès 2006, les deux pays se rapprochent, surtout après les attentats terroristes en France en 2015. Les relations personnelles entre les dirigeants ont pesé pour beaucoup, conclut Pierre Razoux.

Coopération militaire. Lors de la première guerre israélo-arabe de 1948, les Etats-Unis décrètent un embargo sur les armes à destination d’Israël, que seule la France n’applique pas, rappelle David Harari. Ensuite, les deux pays développent des coopérations militaires, industrielles et scientifiques. Des chercheurs israéliens viennent travailler dans les laboratoires de recherche nucléaire français de Saclay jusqu’en 1961, date de la fin de la coopération sur la séparation du plutonium. La centrale de Dimonah, entrée en service en 1963, se trouve à l’origine du programme nucléaire militaire israélien. Dans les années 1950, Israël achète des avions d’entraînement français Fouga Magister, conclut des contrats de maintenance aéronautique avec l’armée de l’Air et acquiert des avions de combat Mystère IV. De retour au pouvoir en 1958, le général de Gaulle autorise la vente des Mirage III, force de frappe décisive lors de la guerre israélo-arabe de 1967. L’embargo militaire qui s’ensuit mène à la constitution d’une industrie militaire israélienne indépendante. Celle-ci construit alors ses propres Mirage V. Lors de la guerre de 1973, grâce aux pièces détachées fournies officieusement par la France, ces avions protègent Israël contre les MiG 21, que l’URSS a fournis aux pays arabes. De leur côté, des vedettes commandées à l’arsenal français de Cherbourg puis détournées (1969) tirent des missiles mer/mer, dont les études avaient commencé en Israël dès 1949. Enfin, malgré les aléas, les services de renseignement français et israéliens ont maintenu leur coopération depuis 1950.

Intérêts stratégiques et sécurité. La France et Israël bénéficient du soutien de leur opinion publique pour leurs interventions extérieures et disposent d’outils performants pour les opérations spéciales, estime Frédéric Charillon. Mais la France, du fait de son interdépendance européenne, doit tenir compte de la Grande-Bretagne et de l’Allemagne. Pour elle, la menace djihadiste s’avère difficile à cerner, car certains auteurs d’attentats sont de nationalité française. En outre, cette menace est surtout d’origine sunnite pour la France, mais iranienne pour Israël. Ce décalage s’accentue avec la question palestinienne, difficile à aborder avec Israël et les pays arabes. Par ailleurs, Israël vit en quasi belligérance avec l’obligation de protéger les libertés civiles, indique Jean-Louis Bruguière. Après deux ans d’état d’urgence depuis les attentats de novembre 2015, la France s’est dotée d’une loi équilibrant sécurité et protection des libertés. Dans une chaîne légale incontestable par la Cour de justice européenne, la Direction générale de la sécurité intérieure dispose des capacités de police judiciaire et de renseignement. Elle compte sur le temps pour détecter les signaux faibles, à savoir repérer des individus qui préparent un attentat avant qu’ils en soient encore conscients.

Loïc Salmon

Israël : réagir à toute menace directe pour continuer à exister

Iran : acteur incontournable au Moyen-Orient et au-delà

Terrorisme : évolutions stratégiques et sociologiques

Les prémices de l’établissement d’un Etat juif en Palestine, alors partie de l’Empire ottoman, remontent à la première guerre mondiale. Le 4 juin 1917, Jules Cambon, secrétaire général du ministère français des Affaires étrangères, adresse une lettre à Nahum Sokolow, dirigeant du mouvement sioniste. Il écrit notamment : « Vous estimez que si les circonstances le permettent et l’indépendance des Lieux Saints étant assurée d’autre part, ce serait faire œuvre de justice et de réparation que d’aider, par la protection des Puissances alliées, à la renaissance de la nationalité juive, sur cette terre d’où le peuple d’Israël fut chassé il y a tant de siècles. Le gouvernement français, qui est entré dans cette guerre pour défendre un peuple injustement attaqué, et qui continue la lutte pour assurer la victoire du droit sur la force, ne peut qu’éprouver de la sympathie pour votre cause, dont le triomphe est lié à celui des Alliés. » Le 2 novembre 1917, le secrétaire britannique aux Affaires étrangères, Arthur Balfour, envoie une lettre similaire à Lord Lionel Rothschild, financier du mouvement sioniste, qui sera publiée dans le quotidien Times le 9 novembre. Cette « Déclaration Balfour » stipule : « Le gouvernement de Sa majesté envisage favorablement l’établissement en Palestine d’un Foyer national pour le peuple juif et emploiera tous ses efforts pour faciliter la réalisation de cet objectif, étant clairement entendu que rien ne sera fait qui puisse porter atteinte soit aux droits civils et religieux des collectivités non juives existant en Palestine, soit aux droits et au statut politiques dont les juifs disposent dans tout autre pays. »




Renseignement : anticiper la surprise stratégique

La compréhension de l’environnement, en vue d’anticiper son évolution, nécessite la configuration de scénarios possibles et susceptibles de déboucher sur une crise, une attaque militaire ou un événement déstabilisant la société.

Paul Charon, directeur adjoint de l’Institut de recherche stratégique de l’école militaire, l’a expliqué au cours d’une conférence-débat organisée, le 24 février 2020 à Paris, par l’Institut des hautes études de défense nationale.

Les échecs. La recherche universitaire relative à l’anticipation stratégique provient surtout des Etats-Unis, de Grande-Bretagne et d’Israël (voir encadré), souligne Paul Charon.

L’attaque surprise de l’aviation japonaise contre la base navale américaine de Pearl Harbor en 1941 a déclenché ensuite des études en ce sens, au sein des services de renseignement (SR) et du monde universitaire. Les SR américains ont été surpris par : l’intervention de la Chine pendant la guerre de Corée (1950) ; l’offensive nord-vietnamienne du Têt (1968) pendant celle du Viêt Nam ; les attentats terroristes du 11 septembre aux Etats-Unis (2001) ; l’annexion de la Crimée par la Russie (2014). Dans l’illusion de son invulnérabilité après la guerre des Six-Jours (1967), Israël a relâché sa vigilance et n’a pas tenu compte des manœuvres de duperie de l’Egypte (22 exercices militaires à la frontière du Sinaï), préalables à celle du Kippour (1973). La surprise stratégique ne se renouvelle jamais de la même façon, car le contexte évolue en permanence avec le risque de mener une guerre de retard. Ses formes varient : diplomatie avec les politiques de puissance de la Russie, de la Chine, de la Corée du Nord, de l’Iran et de la Turquie ; apparition d’acteurs non étatiques comme les organisations terroristes ; technologies nouvelles ; doctrines employant différemment des moyens existants. Le travail d’anticipation prépare la résilience d’une société face à une agression. Un analyste, expert sur un pays, en maîtrise la langue avec ses nuances, qui lui permettent d’en mieux comprendre les évolutions et de les anticiper. Mais il manque de sens tactique et n’est guère entendu par les décideurs des pays démocratiques, obsédés par le court terme. En revanche, l’analyste de renseignement tactique parvient à les alerter. D’ordinaire généraliste sans connaissances approfondies, il passe d’une hypothèse à l’autre, capacité qui fait défaut à l’expert.

Les facteurs intrinsèques. Selon Paul Charon, les SR se trouvent parfois submergés par la quantité de « bruits », à trier pour détecter le signal opportun (cas de Pearl Harbor). S’y ajoutent une incapacité à mettre en commun des renseignements trop éparpillés et un manque de discernement entre niveaux stratégique et tactique. Ainsi, la CIA savait qu’Al Qaïda préparait des attentats aux Etats-Unis, mais ignorait où, quand et comment. La focalisation sur une source jugée excellente (« haut placée ») conduit à la surestimer au détriment des autres, avec le risque d’une erreur ou d’avoir affaire à un agent double. Concentrer son attention sur une seule analyse, considérée comme indiscutable, élimine tous les points de vue différents. Les analystes interprètent, de façon consciente ou non, les « signaux faibles » à partir de « grilles » qui risquent d’en écarter comme scénarios improbables. Une stratégie trop explicite peut résulter d’une ruse, visant à abaisser le niveau de vigilance (cas de la guerre du Kippour). Il en est de même pour une attaque improbable, malgré le « bruit » alarmant qui l’entoure, comme crier « au loup » (danger) trop souvent. Le facteur « cognitif » consiste à traiter une information à partir d’expériences mémorisées ou de préjugés et non par raisonnement. Le cerveau sélectionne ce qu’il estime la meilleure interprétation et écarte les informations infirmant l’hypothèse de départ.

Les dysfonctionnements. Des décisions erronées résultent aussi du poids des SR, indique Paul Charon. L’action sur le terrain se trouvant soumise à des procédures, ceux-ci tendent à proposer, des plans tout prêts en cas d’urgence, pour satisfaire les décideurs politiques. Par ailleurs, ils évitent le partage des informations pour s’en servir comme leviers, lors des compétitions internes en matière de budget et de personnels. Ils doivent parfois répondre aux besoins des décideurs, dont la perception de la menace s’éloigne de celle définie par l’organisme de coordination du renseignement. Par exemple, la réalité de la menace du terrorisme, en nombre de victimes par an, ne remet pas en cause le rang de la France dans le monde ni ne contrarie la remontée en puissance de la Russie ou de la Chine. Les SR évaluent leurs propres analystes. En effet, un bon analyste de renseignement tactique fera un piètre analyste d’anticipation, or ce sont souvent les mêmes personnes, indique Paul Charon.

Les pistes possibles. Il convient aussi d’étudier les succès et de construire une théorie de la surprise, souligne Paul Charon. Alors que le « puzzle » permet de répondre à une question précise (tactique), le « mystère » nécessite une analyse plus approfondie (stratégique). Aux Etats-Unis et au Canada, des équipes mixtes d’analystes et de chercheurs prennent en compte les analyses alternatives. L’imagination permet d’anticiper de nouvelles formes d’agressions. La création d’une filière d’analystes, aux profils diversifiés, permettrait d’approfondir leurs capacités. Un échange accru avec le monde universitaire, qui voit les choses différemment, met à l’épreuve les méthodes des SR. Ainsi, un analyste rédige une dépêche qui, relue par un expert, passe à l’échelon supérieur pour diffusion selon l’opportunité politique, convertissant une anticipation stratégique en renseignement tactique.

Loïc Salmon

Aux Etats-Unis, la Direction du renseignement national a autorité sur 16 services employant 100.000 personnes : la CIA (renseignement extérieur et opérations clandestines), indépendante du gouvernement fédéral, et les agences des divers ministères fédéraux ou « départements ». Ainsi, le département de la Défense dispose de 9 agences : celle de l’armée de Terre ; celle de la Marine ; celle de l’armée de l’Air ; celle du Corps des marines ; DIA (renseignement à l’étranger) ; NGA (renseignement géospatial) ; NRO (reconnaissance satellitaire) ; NSA (renseignement électronique) ; DCHC (contre-espionnage et renseignement humain). Le département de l’Energie est doté du Bureau de renseignement et de contre-espionnage. Le département de la Sécurité intérieure dispose du Bureau de renseignement et d’analyse ainsi que du CGI (garde côtière). Le département de la Justice recourt au FBI (police judiciaire et renseignement intérieur) et à la DEA (lutte anti-drogue). Le département d’Etat (Affaires étrangères) dispose du Bureau de renseignement et de recherche. Le département du Trésor possède son Bureau de renseignement et d’analyse. La Grande-Bretagne utilise trois services employant environ 13.000 personnes : MI 5 (renseignement intérieur et lutte anti-terroriste) ; MI 6 (renseignement extérieur) ; GCHQ (renseignement électronique). Israël emploie trois services : Mossad (renseignement extérieur, opérations spéciales et lutte anti-terroriste), rattaché directement au Premier ministre ; Shin Beth (sécurité intérieure) ; Aman (sécurité militaire).

Recherche stratégique : connaître et comprendre chaque région du monde

DGSE : le renseignement à l’étranger par des moyens clandestins

Etats-Unis : stratégie d’influence et politique étrangère