Cyber : prise de conscience du risque et perspectives (2030)

Enjeu de souveraineté nationale, la sécurité numérique parvient à s’imposer parmi les administrations, entreprises et particuliers. Toutefois, l’évolution des cyber attaques et le renforcement induit du contrôle de l’Etat risquent d’atteindre systématiquement les libertés individuelles à l’horizon 2030.

Le 7 juin 2017 à Paris, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a présenté son rapport d’activités 2016. De son côté, le Secrétariat pour la défense et la sécurité nationale (SGDSN), auquel elle est rattachée, a publié une étude sur les menaces intitulée « Chocs futurs », dont celles du domaine numérique en 2030.

Autonomie européenne. L’engagement de la France en faveur de l’autonomie stratégique européenne, en matière de sécurité numérique, repose sur trois piliers. Le premier porte sur le développement des capacités au sein de l’Union européenne (UE) elle-même et de chacun des Etats membres. Le deuxième consiste à maîtriser les « briques technologiques » et les outils industriels essentiels. Le troisième vise à préserver la capacité de régulation de l’UE et des Etats membres pour la protection adéquate des données et celle d’évaluation des produits. Après trois ans de négociations, la directive française « NIS » (Network and Information Security) sur la sécurité des systèmes d’information, élaborée par l’ANSSI et approuvée par le Parlement européen et le Conseil de l’Union européenne, va devenir la norme en 2018. La NIS s’articule autour de quatre axes. D’abord, les capacités nationales seront renforcées par le positionnement de la cyber sécurité comme enjeu stratégique majeur pour le marché européen du numérique. Ensuite, la cyber résilience sera améliorée par l’établissement d’un cadre de coopération volontaire entre Etats membres, via un groupe de coopération et le réseau européen des équipes d’intervention rapide CIRT (Computer Incident Response Team). De plus, chaque Etat devra renforcer la cyber sécurité de ses opérateurs de services essentiels. Enfin, la sécurité sera encadrée et régulée par l’instauration de règles communes à l’intention des prestataires de services numériques.

Stratégie 2020. La stratégie « ANSSI 2020 », présentée en mai 2016, établit un référentiel d’orientations et de projets destiné à tous les agents et administrations partenaires. Elle sera actualisée chaque année, en raison du mouvement permanent de l’espace numérique. L’anticipation des évolutions des technologies et usages doit favoriser l’action en amont et concentrer les ressources sur les meilleurs leviers. Le renforcement de l’autorité nationale de l’ANSSI accroîtra son domaine d’action. La connaissance fine et actualisée des publics lui permettra d’adapter son action et d’améliorer la résilience de la société française. La réactivité de l’ANSSI sera accrue face à une crise informatique majeure. Le rayonnement international de la vision française de la cyber sécurité et de la défense soutiendra la politique étrangère de la France et le développement des entreprises françaises spécialisées dans le cyber. En mai 2017, 43 actions ont déjà été définies et sont menées.

Evolution de la menace mondiale. En 2017, les Etats-Unis, la Grande-Bretagne et la Russie développent des capacités offensives, car leurs services de renseignement coordonnent ou assurent la sécurité et les opérations de défense et d’attaques informatiques. De leur côté, l’Allemagne, la France, la Chine et Israël séparent les capacités offensives et défensives. La protection, privilégiée, passe par l’augmentation du niveau de sécurité des systèmes d’information étatiques et des infrastructures critiques du pays, sans pour autant exclure le recours à des actions offensives de prévention ou de rétorsion. De son côté, l’UE a créé l’Agence européenne de sécurité des réseaux et a adopté la directive NIS. En juin 2016, l’OTAN a déclaré le cyberespace  « espace de combat », au même titre que la terre, l’air et la mer. Fin 2016, l’Université américaine de Berkeley a rendu public un travail d’experts sur les perspectives de la menace cyber à l’horizon 2020, lesquelles semblent plausibles jusqu’en 2030, selon le SGDSN. Un premier scénario, dénommé « Omega », se base sur les technologies prédictives, qui ciblent très précisément les goûts, habitudes et désirs des gens. Ceux qui refusent de transmettre leurs données peuvent passer pour criminels. Les données obtenues permettent déjà de comprendre leurs envies et craintes et de sécuriser une ville par la surveillance des individus à risques. Les Etats autoritaires connaissent peu d’insécurité, alors que ceux qui cherchent à encadrer ces technologies, comme les démocraties européennes, présentent des taux d’insécurité élevés. L’instabilité plus ou moins exacerbée et les mouvements de citoyens opposés au « tout numérique » conduiraient les démocraties à mettre en place une forme de régulation et de contrôle. Le deuxième scénario, dit « Bubble 2.0 », envisage une crise économique résultant d’une faible création de valeur réelle et de l’augmentation du coût du travail, due à la présence du numérique dans tous les aspects économiques, financiers et commerciaux de la société. Le centre du monde numérique se déplacerait alors des Etats-Unis vers Singapour, la Chine et la Corée du Sud. Dans le troisième scénario, « l’Internet des objets » s’implanterait dans les grandes villes du monde pour répondre aux  besoins en termes de trafic routier, santé, dépenses publiques et écologie. La violence urbaine diminuerait par suite de l’adaptation des objets connectés aux missions de défense et de sécurité. Les écarts se creuseraient alors entre les villes et les campagnes et entre les villes elles-mêmes, selon leurs capacités d’investissement. Ces écarts se manifesteraient aussi dans l’éducation, la valeur du travail, la santé des populations et le coût des assurances pour les gens qui ne fournissent pas un flux constant de données. Tout cela renforcerait les inégalités sociales et les pouvoirs des régimes autoritaires.

Loïc Salmon

Prospective 2030 : tendances lourdes consolidées et ruptures technologiques prévisibles

Défense et sécurité : anticiper puis gérer les crises

Selon l’Agence nationale de la sécurité des systèmes d’information, fin 2015-début 2016, des attaques ont ciblé les entités clientes de la messagerie interbancaires de SWIFT. En juin 2016 : découverte d’une plateforme de vente cyber criminelle ; « Opération Ghoul » d’espionnage informatique dans les secteurs de l’industrie et de l’ingénierie au Moyen-Orient ; attaques informatiques perturbant la diffusion en ligne d’une conférence américaine sur les massacres de la place Tien An Men (Pékin, avril-juin 1989). Septembre et décembre 2016 : exfiltration d’un milliard de données clients de l’opérateur américain Yahoo ; Novembre 2016 : sabotage informatique d’entreprises et organisations étatiques saoudiennes. Au cours de 2016 : apparition du « rançongiciel »  Locky capable de chiffrer des fichiers accessibles via des partages réseau ; attaques de cibles gouvernementales et institutionnelles françaises et belges par le groupe Downsec Belgium, issu de la mouvance « hacktiviste » Anonymous ; propagande de l’Etat islamique (Daech) sur les réseaux sociaux, par défiguration de sites internet et divulgation de documents prétendument exfiltrés de systèmes d’information de gouvernements occidentaux.




Moyen-Orient : mondialisation, identités et territoires

Dans la désorganisation économique et sociale d’une partie du Moyen-Orient, des organisations non étatiques violentes poursuivent des objectifs différents sinon contradictoires, à savoir la démocratie, la loi islamique ou un État.

Ces fractures régionales ont été abordées lors d’un colloque organisé, le 15 décembre 2016 à Paris, par le Conseil supérieur de la formation et de la recherche stratégiques. Y sont intervenus : Henry Laurens, professeur au Collège de France ; Myriam Benraad, spécialiste de l’Irak et du monde arabe ; Boaz Ganor, directeur de l’Institut international sur le contre-terrorisme (Israël) ; Xavier Raufer, criminologue.

Monde arabe en expansion. Au XIXème siècle, explique Henry Laurens, la révolution industrielle favorise les échanges entre pays arabes et européens : céréales et matières premières contre produits manufacturés. Privée du coton américain par la guerre de Sécession (1861-1865), l’Europe va en acheter aux pays arabes qui en développent la culture. Entre 1880 et 1914, tout le continent américain connaît une forte immigration arabe, consécutive notamment à l’interdiction des immigrations chinoise et japonaise aux États-Unis. Après la première guerre mondiale et suite aux mandats de la France sur les provinces de l’ex-Empire ottoman qui deviendront le Liban et la Syrie, de nombreux commerçants libanais viennent s’installer dans son empire colonial d’Afrique subsaharienne. Parallèlement, de grandes banques arabes voient le jour en Palestine et en Égypte. A partir de 1945, les régimes socialistes arabes, qui dépendent de l’assistance soviétique, vont évincer les classes moyennes chrétiennes d’Orient qui émigrent alors aux États-Unis et en Europe de l’Ouest. Dans les années 1960, la rente pétrolière des pays du golfe Arabo-Persique attire une main d’œuvre arabe, africaine, asiatique et même européenne (cadres). L’exportation de capitaux arabes vers les pays industrialisés facilite l’intégration de la haute société capitaliste des pétromonarchies à celles des États-Unis et d’Europe. L’anglais est devenue la langue courante au Moyen-Orient, où le français reste très présent. Le monde arabe cumule particularismes et richesse culturelle, grâce à la formation de ses cadres sur trois continents.

Dialectique des contradictions. Le Moyen-Orient n’est pas fracturé, mais provincialisme et affinités locales côtoient les identités transnationales, souligne Myriam Benraad. Le communautarisme perdure depuis la fondation des États, avec des confrontations et coexistences sur un terrain assez complexe, où la dislocation des économies locales provoque un chômage massif chez les jeunes. La modernité implique la rationalité comme norme, avec État de droit et services minima (eau et électricité). Mais ce discours ne colle pas à la réalité du terrain. Ainsi, après la bataille de Falloujah (Irak, 2004), la population n’y est pas revenue car l’habitat, détruit, n’est pas encore reconstruit. Une autre réthorique invente une nouvelle société pré-moderne, où l’identité repose sur des allégeances claniques, tribales ou religieuses. Ce “califat” imaginaire exerce une influence certaine via les réseaux sociaux et internet. La Syrie projette une image « orientalisante » de violence et de décomposition interne. L’Irak a vu la désintégration de son territoire depuis l’invasion de l’armée américaine en 2003. L’autorité de l’État s’est effondrée, remplacée par un nouveau type de gouvernance avec des centres autonomes disposant de leur propre administration. Les milices chiites utilisent l’appareil étatique avec l’approbation de la population, en raison de l’incurie du gouvernement central. Selon Myriam Benraad, l’armée irakienne, qui n’a jamais été nationale, est infiltrée depuis des années par des éléments partisans. De son côté, l’État islamique (Daech), résultante des différents mouvements islamistes qui se sont succédé depuis une centaine d’années, exerce son autorité sur les territoires conquis en Syrie et en Irak depuis 2014. Il parvient aussi à recruter et mobiliser des sympathisants parmi des ressortissants de pays non arabes, en vue de perpétrer des attentats terroristes n’importe où dans le monde.

Perception israélienne. Les “printemps arabes”, déclenchés en 2011 par des jeunes démocrates libéraux, ont porté les Frères musulmans et autres mouvements salafistes au pouvoir, rappelle Boaz Ganor. A l’exception de la Tunisie, tous ces régimes se sont effondrés, créant des enclaves d’instabilité en Libye, Égypte, Syrie et Irak. Diverses organisations terroristes « hybrides » se sont infiltrées dans des pays musulmans, africains, asiatiques et occidentaux. Certaines, élues démocratiquement, contrôlent des territoires et répondent aux besoins fondamentaux des populations, à savoir de l’eau, un système éducatif et une police, mais n’oublient pas l’enseignement religieux ! Cette situation leur donne une légitimité, qui stupéfie la communauté internationale. Or, souligne Boaz Ganor, Israël la connaît depuis des années avec le Hamas à Gaza et le Hezbollah en Syrie et au Liban. La politique américaine de limitation de l’action des organisations terroristes, par la neutralisation de leurs dirigeants, la confiscation de leurs avoirs financiers et le blocage de leurs achats d’armes, subit un « effet boomerang » en retour. En 2014, l’administration Obama a lancé une opération en coalition contre Daech en Syrie et en Irak, uniquement avec des frappes aériennes et sans troupes au sol. Or, seule une intervention terrestre peut combattre efficacement ces organisations hybrides, qui se mêlent aux populations civiles. La donne change en 2015 avec l’intervention de l’aviation russe en Syrie pour épauler l’armée du régime de Bachar el-Assad, qui s’en trouve conforté. Plusieurs stratégies, réalistes ou non, semblent envisageables par la coalition occidentale engagée contre Daech. D’abord, les opinions publiques n’accepteraient pas des frappes aériennes plus intenses, qui causeraient d’importants dommages collatéraux, ni une intervention terrestre coûteuse en pertes humaines militaires. Une option consisterait à laisser la Russie éradiquer seule Daech. Mais les États-Unis y perdraient probablement le soutien de leurs alliés au Proche-Orient (Israël et certains pays arabes). En outre, la Russie obtiendrait un véritable retour sur ses investissements : légitimation du régime syrien ; retour durable au Proche-Orient ; liberté d’action en Ukraine et en Europe de l’Est. Finalement, une solution possible combinerait une campagne de bombardement en coalition et une intervention de forces spéciales… tout en essayant de respecter le droit humanitaire !

Loïc Salmon

Moyen-Orient : situation complexe et perspectives

Israël : réagir à toute menace directe pour continuer à exister

Iran : acteur incontournable au Moyen-Orient et au-delà

Depuis le XIXème siècle, toutes les idéologies, convergent vers une uniformisation de la planète, estime Xavier Raufer. Lénine voyait en l’impérialisme le stade suprême du capitalisme, mais c’est l’inverse qui s’est produit depuis la chute du mur de Berlin (1989), souligne le criminologue. Après la guerre froide, sont apparues des zones “grises” où l’État-nation n’existe plus. Depuis le second conflit mondial, chaque période d’affrontement s’est caractérisée par une figure du combattant : le parachutiste des guerres de décolonisation, puis le guérillero d’Amérique latine et le fedayin en keffieh du Moyen-Orient. Selon Xavier Raufer, celui d’aujourd’hui ressemble à un être hybride, entre le participant au crime organisé et le terroriste « pur jus » des années 1990.




Moyen-Orient : situation complexe et perspectives

Région stratégique et sous tension, le Moyen-Orient reste le théâtre de crises ou de conflits sans solution durable, malgré les récentes interventions de coalitions internationales conduites sous l’égide des États-Unis.

Il a fait l’objet d’une conférence-débat organisée, le 27 octobre 2016 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale et animée par Renaud Girard, grand reporter au Figaro, chroniqueur international et écrivain.

Visions occidentales. En 1991, la guerre du Golfe, entreprise pour libérer le Koweït envahi par l’armée irakienne, est suivie de la Conférence de Madrid en vue d’une paix entre Israël et les pays arabes. Cet espoir, concrétisé par les accords d’Oslo en 1993, est anéanti après l’assassinat du Premier ministre israélien Yitzhak Rabin deux ans plus tard par un extrémiste juif.  Pendant les deux mandats de George W.Bush (2001-2009), les néo-conservateurs américains ont imaginé un grand « Moyen-Orient démocratique », libéré des dictatures. Ils ont choisi l’Irak, pays très aphabétisé et qui, pensaient-ils, aspirait à la démocratie. Selon eux, l’Irak devait, après la chute de Saddam Hussein, répandre cette valeur par osmose parmi les nations arabes. La paix avec Israël s’ensuivrait, car les États démocratiques ne se font pas la guerre. En 2003, Renaud Girard se trouve à Bagdad pendant l’intervention de la coalition internationale conduite par les États-Unis contre l’Irak (à laquelle la France n’a pas participé). Il s’entretient avec le Premier ministre Tarek Aziz, qui lui déclare : « Nous n’avons pas d’armes de destruction massive ! » Une famille irakienne indique ne pas craindre les bombardements américains, car plus précis qu’en 1991, mais redoute l’anarchie. Quoique chiite et opposé au régime, son chef lui précise : « Nous ne sommes pas prêts pour la démocratie. » De fait, les élections qui suivent la guerre provoquent des clivages : les chiites votent pour les chiites, les sunnites pour les sunnites et les Kurdes pour les Kurdes. Les néo-conservateurs américains ont cru que le pire était la dictature, alors que c’est la guerre civile… qui éclatera en 2006, souligne Renaud Girard. Pour eux, la justice et la démocratie l’emportent sur la paix, tandis que les néo-réalistes pensent le contraire. Le « printemps arabe » de 2011 laisse augurer une démocratisation dans la région. Mais l’organisation islamique des « Frères musulmans » veut en profiter pour prendre le pouvoir. En Égypte, le président Mohamed Morsi, qui en est membre, nomme gouverneur de Louxor le chef d’un mouvement terroriste, qui y avait tué 60 touristes allemands quelques années auparavant. Après la première guerre mondiale, la France et la Grande-Bretagne exercent une tutelle sur les territoires arabes de l’ex-Empire ottoman. Après la seconde, elles s’en retirent pour donner naissance à la Syrie, au Liban et à l’Irak. De leur côté, les États-Unis ont conclu des accords avec l’Arabie saoudite (sunnite) et l’Iran (chiite). En 1956 après la nationalisation du canal de Suez et en accord avec l’URSS, ils mettent un terme à l’intervention militaire franco-israélo-britannique en Égypte. Après l’abandon du Chah en 1979, leurs relations avec Téhéran se sont détériorées jusqu’à l’accord sur le nucléaire iranien en 2015. Aujourd’hui, l’Occident préfère laisser les pays arabes s’organiser eux-mêmes.

Vers une nouvelle donne. Le Moyen-Orient est passé de la tolérance au fondamentalisme religieux, sous l’emprise d’Al Qaïda et de Daech, explique Renaud Girard. Longtemps, l’Empire ottoman n’a pas tenté d’éradiquer les autres religions. Mais au XIXème siècle, les puissances occidentales concluent avec lui des traités pour protéger les minorités chrétiennes. Le génocide arménien de 1915 sera motivé par des raisons politiques : le gouvernement turc reproche aux Arméniens d’être favorables à l’ennemi russe. La population grecque orthodoxe ne sera expulsée de Constantinople qu’en 1922. Aujourd’hui, les chrétiens ne constituent plus un facteur politique au Moyen-Orient, sauf au Liban où ils ont résisté pendant 15 ans aux Palestiniens. Autre caractéristique de la région, le sentiment national prime sur la solidarité religieuse tant que le régime est fort. Ainsi pendant sa guerre contre l’Iran (1980-1988), l’Irak de Saddam Hussein a pu compter sur la fidélité des soldats chiites. Mais aujourd’hui, l’influence de l’Iran y dépasse celle des États-Unis. Même si la monarchie saoudienne se fragilise, celles des Émirats arabes unis se maintiennent. En Syrie où l’armée a déjà perdu 80.000 hommes tués par Daech, le sentiment national reste fort parmi la bourgeoisie et les minorités chiite et alaouite. Si le régime de Bachar el-Assad avait accepté de rompre son alliance avec l’Iran, l’Arabie saoudite l’aurait soutenu, estime Renaud Girard. Selon le Haut commissariat des nations unies aux réfugiés, la guerre civile a, entre 2011 et février 2016, déplacé 13,5 millions de personnes, dont près de 4,6 millions dans les pays voisins surtout en Turquie, (2,5 millions), au Liban (1 million), en Jordanie (635.00) et en Irak (245.000). Dans le monde arabo-musulman, l’esprit national s’affaiblit dès que disparaît le dictateur qui se prétend le père de la nation, comme en Libye après Kadhafi et en Irak après Saddam Hussein. Toutefois, le Kurdistan ne devrait pas voir le jour, en raison des divisions entre les Kurdes eux-mêmes et de la volonté des grandes puissances de ne pas « casser » la carte du Moyen-Orient actuel. En matière d’intervention extérieure, les États-Unis préfèrent exercer une influence plutôt que d’envoyer des soldats sur le terrain. Pour eux, l’importance de cette région diminue, en raison de l’exploitation du gaz de schiste sur leur sol et de leur stratégie en Asie. Par contre, la Russie est devenue incontournable. Elle s’est réconciliée avec la Turquie et soutient la Syrie pour conserver un accès aux mers chaudes, avec la possibilité d’escales à Tartous. L’axe Moscou-Damas, solide depuis 50 ans, souligne sa fidélité à ses alliés, contrairement aux États-Unis qui ont abandonné Moubarak pendant la révolution arabe de 2011. Enfin, elle entend protéger les chrétiens d’Orient, dont les deux tiers sont orthodoxes.

Loïc Salmon

Israël : réagir à toute menace directe pour continuer à exister

Iran : acteur incontournable au Moyen-Orient et au-delà

Turquie : partenaire de fait au Proche et Moyen-Orient

En octobre 2016, le régime syrien dispose de 650 pièces d’artillerie anti-missiles, 1.000 missiles sol-air, 365 avions de combat et 2 frégates. Les États-Unis déploient 1.000 hommes et des avions F16 en Jordanie, 4 navires de guerre et des sous-marins en Méditerranée et utilisent 2 bases en Turquie (Ismir et Incirlik, armée de l’Air), 1 aux Émirats arabes unis (Marine), 1 au Qatar (Marine) et 1 à Bahreïn (Marine). La France déploie 700 hommes et 6 Rafale dans les Émirats arabes unis, 7 Mirage 2000 à Djibouti et le groupe aéronaval en Méditerranée. La Grande-Bretagne utilise la base aérienne d’Akrotiri à Chypre et déploie quelques navires en Méditerranée. L’OTAN dispose des bases d’Incirlik, de Naples, de Sigonella (Sicile) et de Souada (Crète). La Russie peut utiliser les bases syriennes de Tartous (Marine) et de Hmeimim (armée de l’Air). Parmi les cinq membres permanents du Conseil de sécurité de l’ONU, les États-Unis, la Grande-Bretagne et la France ont approuvé l’intervention de la coalition internationale en Irak et en Syrie, à laquelle la Russie et la Chine ont opposé leur veto.




Israël : réagir à toute menace directe pour continuer à exister

Les services israéliens de renseignement entretiennent des relations avec leurs homologues des pays voisins et même avec ceux de l’Autorité palestinienne. Le professionnalisme des forces armées tempère tout risque d’extrémisme.

C’est ce qui ressort d’une rencontre organisée, le 1er juin 2016 à Tel Aviv, par l’Association des journalistes de défense avec Yossi Melman, éditorialiste au quotidien Jerusalem Post et spécialiste des questions stratégiques, de renseignement et de sécurité.

Environnement tendu. Le Hezbollah (mouvement politique et groupe armé chiite financé par l’Iran) contrôle l’État libanais, indique Yossi Melman. Il disposait de 40.000 combattants, dont une moitié de réservistes. Mais au cours des trois dernières années, il en a perdu environ 20 % (tués ou blessés) dans la guerre civile en Syrie et se trouve de fait paralysé. Les Libanais en sont réduits à enterrer leurs morts de nuit. En dix ans, le Hezbollah a acquis l’expérience du combat et a amélioré ses capacités militaires, notamment en matière d’armement. Sur ses quelque 10.000 roquettes et missiles à portées variables, 40 % n’atteindraient pas leurs cibles et 50 % seraient détruits dans leurs caches, connues des services de renseignement, par l’aviation israélienne. Seuls 10 % toucheraient probablement les aéroports, le ministère de  la Défense et le siège du gouvernement et feraient environ 1.000 victimes, surtout civiles. Une attaque réussie contre le réacteur nucléaire ou la résidence du Premier ministre entraînerait des représailles considérables. Des convois de camions transportent d’Iran des missiles et des systèmes de guidage. Le risque d’escalade existe, avec tirs et ripostes de part et d’autre. Mais en cas de véritable guerre, le Hezbollah serait écrasé par une frappe aérienne préventive, car 90 % des caches de leurs missiles et roquettes sont répertoriées, souligne Yossi Melman. Au cas où une centaine de roquettes seraient susceptibles d’atteindre Tel Aviv, la population, alertée, se précipiterait dans les abris de béton. La capitale doit être protégée par trois systèmes de défense anti-missiles : le « Dôme de fer » en service depuis 2010 pour intercepter les roquettes et obus à courte portée ; le « Sling », opérationnel en 2017 contre les missiles à moyenne et longue portées ; le missile antibalistique « Arrow », opérationnel vers 2017. Avec les Palestiniens, le commerce continue malgré le sentiment d’hostilité : 80.000 d’entre eux viennent travailler légalement en Israël et 50.000 sans permis. Ils constituent de fait une « force de retenue », car la police israélienne informe l’Autorité palestinienne, qui arrête les terroristes présumés. Le Hezbollah tente d’acheminer des produits chimiques composants d’explosifs et des éléments de drones par la bande de Gaza, via des tunnels. Mais ceux-ci sont détectés par le bruit du forage puis inondés avec de l’eau d’égout déversée par les garde-frontières égyptiens. En raison de la menace terroriste au Sinaï, l’Égypte a fermé ses trois portes d’accès à Gaza, qui n’a plus qu’une seule ouverture… vers Israël ! Ce dernier vend de la technologie aux Émirats arabes unis et entretient de bonnes relations avec l’Arabie saoudite, sunnite et adversaire de l’Iran chiite. En matière de cyber, Israël arrive juste après les États-Unis. Le ver informatique  « Stuxnet » (voir encadré) a été un coup à double détente estime Yossi Melman. Washington et Jérusalem ont en effet jugé ce mode opératoire contre le programme nucléaire iranien préférable à une frappe aérienne préventive, qui aurait suscité une réprobation internationale et des complications diplomatiques, en raison de l’alliance indéfectible entre les deux pays. Enfin, estime Yossi Melman, Daech devrait être expulsé d’Irak et de Syrie dans moins de cinq mois (soit d’ici fin octobre 2016). Le califat sera probablement remplacé par une nouvelle version du mouvement terroriste Al Qaïda.

Évolution des armées. Après la guerre des Six Jours de 1967, les militaires israéliens pensaient pouvoir gérer la situation dans les territoires conquis, puis négocier leur restitution en échange d’une paix durable. Au cours des vingt dernières années, ils ont pris conscience de deux choses : une occupation est plutôt un fardeau qu’un avantage ; les milieux politiques tiennent compte de leur comportement et de leur éthique en matière de sécurité. Ainsi le 21 février 2016, le Premier ministre Benyamin Netanyahou a soutenu le chef d’État-major des armées, le général Gadi Eisenkot, critiqué par plusieurs membres du gouvernement pour avoir demandé à ses troupes de garder leur sang-froid, face aux jeunes auteurs d’agressions contre des Israéliens. Pendant les cinq mois précédents, les violences ont coûté la vie à 176 Palestiniens et 27 Israéliens. Environ 10 % des auteurs palestiniens d’attaques avaient moins de 16 ans et 37 % entre 16 et 20 ans. Le 4 mai, veille de la journée de commémoration de la Shoah (extermination de Juifs par l’Allemagne nazie), le chef d’état-major adjoint, le général Yaïr Golan, a invité ses concitoyens à un « examen de conscience national » et s’inquiétait de revoir en Israël les mêmes processus que dans l’Europe des années 1930 et 1940. Cette fois, le Premier ministre l’a rappelé à l’ordre, en raison du tollé soulevé au sein de la droite israélienne. Auparavant, certains avaient dénoncé des exécutions extrajudiciaires, par des militaires, d’auteurs d’agressions, surtout au couteau, et d’autres défendu leur droit à la légitime défense. Le 20 mai, le ministre de la Défense, le général Moshé Yaalon, ancien chef d’État-major des armées et partisan de l’application stricte de règles déontologiques, a démissionné. Depuis 1967, selon Yossi Melman, la religion a progressivement remplacé l’esprit des « kibboutz » (communautés collectivistes) du temps de la naissance de l’État hébreu (1948). A l’époque, les militaires votaient à gauche et voulaient sauver leur pays. Aujourd’hui, de plus en plus d’officiers subalternes se sentent proches d’une idéologie conservatrice. Les partis religieux, majoritairement à droite et toujours élus à la Knesset (Parlement) depuis 1948, représentent actuellement 15 % à 20 % de l’électorat. Enfin, les colons israéliens installés dans les territoires occupés sont plus attachés à la terre, parce qu’ils la cultivent, que par conviction religieuse pour l’Israël biblique, estime Yossi Melman.

Loïc Salmon

Iran : acteur incontournable au Moyen-Orient et au-delà

Arabie saoudite : prédominance au Moyen-Orient menacée

Développé aux États-Unis sous les administrations Bush et Obama et découvert en 2010, le ver informatique « Stuxnet » a affecté 45.000 systèmes informatiques dans le monde, dont 30.000 en Iran (centrifugeuses d’enrichissement d’uranium). Il a été mis au point par la NSA américaine et l’unité 8200 israélienne (renseignement d’origine électromagnétique et de décryptage de codes). Lancée en 2005 par la société civile palestinienne, la campagne « « Boycott Désinvestissement Sanctions » demande un boycott économique, sportif, culturel et universitaire envers Israël. En 2015, l’Union européenne a décidé d’étiqueter les produits israéliens fabriqués dans les territoires encore occupés par Israël depuis 1967 (Cisjordanie, plateau du Golan et Jérusalem-Est). Il s’agit surtout de fruits, légumes, miel, huile d’olive et vin. Selon la Commission européenne, cela représente moins de 1 % des échanges commerciaux avec Israël.




Moyen-Orient : le « cyber », arme des États et d’autres entités

Au Moyen-Orient, zone conflictuelle, le « cyber » (ensemble de systèmes informatiques) permet aux acteurs étatiques ou non d’agir, de façon discrète et à faible coût, en matière de renseignement, de sabotage, d’opérations militaires, de communication, d’information et de simple attaque informatique.

Olivier Danino, chercheur à l’Institut français d’analyse stratégique, a présenté la situation au cours d’un séminaire organisé, le 21 mai 2014 à Paris, par l’Institut de recherche stratégique de l’École militaire. En outre, il a réalisé, pour le compte de la Délégation aux affaires stratégiques du ministère de la Défense, une étude rendue publique à cette occasion.

Principaux États. En matière de renseignement, les États recourent à la veille sur Internet (défense) et aux virus informatiques (offensive). Pays le plus en avance du Moyen-Orient dans le domaine cybernétique, Israël veut créer une symbiose entre les mondes militaire, universitaire et industriel. L’accent est d’abord mis sur l’éducation de la jeunesse en la matière. Tsahal (forces armées israéliennes) finance une formation à l’informatique dans environ 50 écoles du pays depuis la rentrée scolaire 2012-2013 pour les jeunes de 14-15 ans  et, avec d’autres organismes dont le ministère de l’Éducation, un programme d’expertise pour ceux de 16-18 ans. Plusieurs universités proposent des diplômes de cybernétique. Pendant leur service militaire, ces jeunes sont envoyés dans des unités spécialisées pour acquérir rapidement des compétences élevées. La plus importante, dénommée « unité 8200 », envoie régulièrement une équipe sur le terrain. Elle traite le renseignement d’origine électromagnétique et le décryptage de code. Des formations sont proposées aux personnels des armées de Terre et de l’Air, de la Marine et des services de renseignement, y compris aux officiers supérieurs. Depuis janvier 2012, le ministère de la Défense dispose d’une administration centrale du cyber pour coordonner les efforts des services de sécurité et appuyer les projets industriels de développement de systèmes avancés. Depuis  février 2013, le Centre de cyberdéfense surveille les tentatives d’attaques contre les réseaux militaires. Un document de la Direction des opérations de Tsahal confirme que la doctrine officielle en la matière repose sur le renseignement, la défense et l’attaque. Mais les autorités israéliennes ne reconnaissent pas leur participation à l’élaboration des virus informatiques Flame ou Stuxnet, qui a perturbé le fonctionnement des centrifugeuses nucléaires iraniennes. La stratégie de « dissuasion cybernétique » d’Israël rappelle celle de sa dissuasion nucléaire. Selon Olivier Danino, Israël maintient ainsi une pression sur l’Iran et les pays qui négocient avec lui, en affirmant, de manière détournée, qu’il dispose d’un éventail de moyens, dont le cyber, pour mener avec succès une opération militaire contre les installations nucléaires iraniennes. De son côté, l’Iran tente de rattraper son retard en matière de cyber. Il construit son propre « internet national », qui devrait couvrir tout son territoire d’ici à 2015 Depuis 2011, une « cyber police » est chargée de lutter contre la criminalité sur internet et surveiller les réseaux sociaux… pour  protéger les Iraniens des logiciels malicieux qui s’y trouvent ! Depuis les ravages du virus Stuxnet, le « Commandement de la défense cyber » s’occupe de la sécurité des infrastructures nationales. En matière d’offensive informatique contre les pays hostiles, l’Iran préfère passer par des entités qui ne lui sont pas rattachées officiellement, afin de nier toute responsabilité en cas d’incidents. Ce fut le cas lors des attaques contre les installations saoudiennes d’hydrocarbures d’Aramco. En revanche, le groupe « Iran Cyber Army », composé d’informaticiens civils et de hackers (pirates informatiques), est soutenu par l’organisation paramilitaire des Gardiens de la révolution. Un collectif de hackers dénommé « Cyber Hezbollah » tente de mobiliser les partisans du régime iranien pour déclencher le djihad (guerre sainte) dans le cyberspace. Israël, l’Arabie Saoudite, le Qatar et les États-Unis accusent régulièrement l’Iran d’être à l’origine d’attaques informatiques. Depuis le début de la guerre civile en mars 2011, la Syrie démontre son savoir-faire dans le cyber. Le régime soutient des mouvements de hackers qui agissent dans son intérêt sans être rattachés à l’État. Ce dernier contrôle totalement l’accès à internet. L’Agence nationale pour la sécurité des réseaux développe les capacités défensives : détection des menaces et réponses aux attaques quotidiennes. La coopération avec l’Iran permet à la Syrie de profiter des progrès que ses spécialistes ont réalisés dans ce domaine.

Acteurs non-étatiques. Les acteurs non-étatiques utilisent beaucoup les réseaux sociaux (Facebook et Google Earth) pour récolter des renseignements. L’organisation terroriste Al-Qaïda et les mouvements politico-militaires Hezbollah (Liban) et Hamas (Bande de Gaza) se servent aussi du cyberespace à des fins de communication, propagande, recrutement et entraînement de partisans, financement d’opérations, explique Olivier Danino. Ainsi, Al-Qaïda a appelé à attaquer les systèmes d‘information du réseau électrique des Etats-Unis, identifiés comme vulnérables. Le Hezbollah, d’obédience chiite, bénéficie du soutien de l’Iran en matière de cyber. Dès novembre 2004, il est parvenu à envoyer un drone de fabrication iranienne en reconnaissance au-dessus du territoire israélien. Pour le Hamas, le djihad électronique constitue un nouveau champ de résistance contre Israël. Selon Tsahal, ses hackers, formés par des techniciens iraniens, seront bientôt capables de piloter des drones et d’analyser leurs images. Enfin, de nouveaux groupes de hackers se font connaître lors d’une seule opération puis disparaissent complètement du cyberespace.

Virus informatiques sophistiqués. Olivier Danino classent les virus utilisés au Moyen-Orient selon leur finalité principale : Flame, Gauss, MiniFlame, Duqu et Madhi pour le renseignement ; Stuxnet, Gauss, Wiper et Shamoon pour le sabotage. Le Madhi, d’origine iranienne, a été utilisé contre Israël et en Afghanistan. Il collecte aussi des informations sur des organismes et des personnes en Iran ayant des liens avec les États-Unis. Le Shamoon a touché l’Iran et l’Arabie Saoudite. La prolifération de tous ces virus implique un transfert de compétences et de matériels d’un État à un autre ou d’un État à un groupe non-étatique. Les effets psychologique et moral du cyber modifient les rapports de puissance au Moyen-Orient, conclut Olivier Danino.

Loïc Salmon

Renseignement : pouvoir et ambiguïté des « SR » des pays arabes

Cyberspace : de la tension à la confrontation ou à la coopération

Les sociétés de sécurité des systèmes d’information Kaspersky (Russie) et Seculert (Israël) ont détecté 3.334 incidents dus aux virus Duqu, Flame, Gauss, MiniFlame et Mahdi dans les pays du Moyen-Orient entre 2009 et 2013. La répartition est la suivante : Liban, 1688 ; Israël, 586 ; Territoires palestiniens, 318 ; Syrie, 34 ; Jordanie, 7 ; Turquie, 3 ; Iran, 598 ; Irak, 6 ; Arabie Saoudite, 20 ; Émirats arabes unis, 19 ; Qatar, 6 ; Bahreïn, 2 ; Koweït, 1 ; Soudan, 37 ; Égypte, 9.




Défense antimissiles : surtout protection des forces, moins celle des populations

La défense antimissiles balistiques (DAMB) est un outil défensif face aux armes de destruction massive, qui constituent une capacité crédible de projection de puissance à bas coût pour certains pays capables d’en fabriquer.

Le colonel (Air) Loïc Rullière, chef du bureau Prospective technologique et industrielle de la Délégation aux affaires stratégiques, a présenté la situation au cours d’une conférence-débat organisée, le 6 mars 2014 à Paris, par l’Association nationale des auditeurs jeunes de l’institut des hautes études de défense nationale.

Menaces concrètes. La prolifération balistique reste une préoccupation majeure de la communauté internationale. Toutefois, la Chine, l’Inde, la Russie et les États-Unis continuent de financer recherches et développements dans ce domaine. En outre, des échanges de technologie ont lieu entre pays proliférants ainsi que des ventes de matériels susceptibles d’entrer dans la composition d’un missile. La Chine a effectué le plus grand nombre de tirs de missiles depuis 2007. La Turquie, à la recherche d’une capacité spatiale, investit massivement dans les lanceurs, dont la technologie s’applique aux missiles. Déjà, les missiles de la Corée du Nord peuvent atteindre la Corée du Sud, le Japon, Taïwan et les bases américaines qui s’y trouvent. L’Iran développe des missiles à courte et moyenne portées, en vue d’actions régionales. Il ne menace pas encore les États-Unis, mais n’a pas besoin de missiles à longue portée pour atteindre les pays européens. Des acteurs non étatiques pourront bientôt intervenir. Ainsi, le mouvement chiite libanais Hezbollah et les groupuscules palestiniens disposent de roquettes de plus en plus lourdes. La Marine israélienne a intercepté récemment un cargo contenant des roquettes de 60 km de portée, capables de frapper au centre de l’État hébreu.

Défis opérationnels. Souvent mais pas uniquement porteurs d’armes de destruction massive (nucléaire, chimique, radiologique ou biologique), les missiles balistiques sont constitués de plusieurs étages pour augmenter leur portée, l’ogive contenant la charge militaire se séparant à partir de 600 km de la cible. Les types de propulsion possèdent des propriétés différentes. Le carburant liquide permet de contrôler la poussée et de faire varier la portée. Mais, son entreposage à température fixe exige de remplir les réservoirs du missile au dernier moment. Le carburant solide, plus facile à stocker, permet de transporter le missile dans son silo par camion, de le positionner et de le déplacer ailleurs après le tir. Pendant la guerre du Golfe (1991), les forces américaines ont rencontré des difficultés pour retrouver les bases de lancement des Scud irakiens. Les missiles balistiques à portées moyenne et intermédiaire visent les villes en raison de leur précision limitée par le manque de guidage terminal, technologiquement difficile aux vitesses de rentrée dans l’atmosphère, de l’ordre de plusieurs km/s. La possession de missiles à longue portée implique des étapes difficiles et incontournables : tête séparable ; séparation des étages ; aide à la pénétration ; ogives à têtes multiples à trajectoire unique sur une seule cible ; ogives à têtes multiples à trajectoires indépendantes, qui produisent le maximum d’effet sur des objectifs différents de la même zone.

Défis technologiques. Les trajectoires de ces missiles, situées en grande partie hors de l’atmosphère, sont prévisibles, principe sur lequel reposent les capacités d’interception, indique le colonel Rullière. La DAMB dite « passive » limite l’impact du missile, tandis que celle dite « active » l’empêche d’atteindre sa cible. La composante spatiale de la DAMB constitue l’alerte avancée pour déterminer le point de lancement et ainsi identifier l’agresseur. La détection, par infrarouge, de la chaleur dégagée par le missile permet de connaître l’axe et l’altitude de sa trajectoire, de préciser sa catégorie et localiser la région d’impact. Ensuite, les radars de très longue portée (5.000 km) à basses fréquences effectuent une recherche en « nappe », où chaque antenne regarde dans une direction donnée (« sectorisée ») pour affiner la zone d’impact et alerter les systèmes d’interception. Déplaçables et installés à proximité des pays « menaçants », ces radars aident à la contre-prolifération en reconstituant les données sur les caractéristiques des missiles. Les renseignements d’origine humaine permettent de savoir quels sont les pays capables de les munir de charges conventionnelles ou nucléaires. Le relais passe aux radars de veille et de trajectographie, qui portent jusqu’à 1.500 km et assurent une veille de 360 ° ou sectorisée. Les radars de conduite de tir prennent la main pour raccourcir le plus possible la chaîne d’engagement dans le temps, notamment dans les basses couches de l’atmosphère, où le trajet dure moins d’une minute. L’interception en dehors de l’atmosphère étant autorisée, le « véhicule tueur » va chercher le missile assaillant avec son radar auto-directeur, en vue d’un impact direct à 80-120 km d’altitude. Si l’interception échoue, le missile pourra aller n’importe où. En cas de succès, les débris s‘éparpilleront, causant peu de dégâts collatéraux sur l’immensité presque vide de l’Amérique du Nord protégée par le système NORAD, mais beaucoup plus sur le territoire européen, à forte densité de population. Russie, Chine, États-Unis et Israël disposent d’intercepteurs montés sur camions. Les  systèmes THAAD américain et Aster 30 franco-italien sont installés sur des navires.

Défis politiques. La DAMB coûte très cher, avec un taux de réussite de 50 % et un système de commandement et de contrôle (C2) étalé sur 4.000 km. « On ne pourra pas tout protéger, il faudra faire des choix sur certaines parties du territoire, l’une des grosses difficultés de l’OTAN », souligne le colonel Rullière. En fait, 88 % des missiles balistiques sont à courte portée pour exercer des menaces régionales. L’Union européenne investit donc dans la défense de théâtre pour protéger surtout les forces armées et moins les territoires. Les négociations entre l’OTAN et la Russie sont interrompues. Celle-ci cherche à obtenir un accord contraignant pour les États-Unis, qui ont pris une avance technologique et la maîtrise. Pour la France, indique le colonel, la DAMB reste un outil capable de faire face à une attaque simple et limitée. Elle complète la dissuasion, mais ne peut s’y substituer.

Loïc Salmon

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Chine : l’espace au cœur du complexe militaro-industriel

Inde : industrie spatiale civile, mais de plus en plus militaire

Les missiles balistiques stratégiques, dotés d’une charge non conventionnelle, jouent un rôle dissuasif par leur capacité à frapper les intérêts adverses sans réelle possibilité d’interception. Parmi les missiles à courte portée (jusqu’à 1.000 km), se trouvent les Iskander-E russes (vendus à l’exportation), Shaheen I pakistanais, Scud soviétiques et Pershing américains. Parmi les missiles à moyenne portée (1.000 à 3.000 km), figurent les Shahab-3 M et Ashura iraniens, Nodong-1 nord-coréens, Shaheen 2 pakistanais, Agni II indiens et Jericho-II israéliens. Parmi les missiles à portée intermédiaire (3.000 à 5.500 km), se trouvent les Agni III et IV indiens. Parmi les missiles à longue portée (5.500 à 13.000 km) figurent les Taepodong 2 nord-coréens et les Topol-M et SS-18 russes.




Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Le missile balistique impose le respect s’il est capable de décoller et d’arriver à sa phase terminale avec une charge nucléaire. Sans elle, il devient une arme d’affrontement « psychologique » sur un théâtre par la persistance dans l’action à tout prix.

Ces sujets ont été traités au cours d’une conférence-débat organisée, le 24 octobre 2013 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale. Y sont intervenus Philippe Wodka-Gallien, membre de l’Institut français d’analyse stratégique, et Valéry Rousset, consultant sur les relations entre stratégie et technologie.

Un cadre juridique international. Le traité de non prolifération des armes nucléaires (TNP, 1968) précise que 5 États peuvent en disposer (États-Unis, Russie, Chine, Grande-Bretagne et France), mais que tous les autres ont accès à la technologie nucléaire civile. L’Iran l’a signé et n’a donc pas le droit de fabriquer des armes nucléaires. En revanche, la Corée du Nord l’a théoriquement, car elle a dénoncé le TNP qu’elle avait auparavant signé. La Suisse y a renoncé par referendum. L’Irak se l’est vu refuser par la force. La Libye y a renoncé pour rejoindre la communauté internationale. Lors de sa réunification, l’Allemagne, pourtant signataire du TNP, a dû signer un engagement supplémentaire à ne pas acquérir d’armement nucléaire. Le 8 juillet 1986, la Cour internationale de justice considère que l’emploi de la bombe atomique est conforme à l’article 51 de la Charte des Nations unies et peut être utilisée en situation de légitime défense. L’espace, le fond des océans et certaines zones géographiques sont dénucléarisés. La résolution 1540 de l’ONU du 28 avril 2004 porte sur la prévention de la diffusion des armes de destruction massive en direction des organisations terroristes. Vu la difficulté à employer une arme nucléaire, rappelle Philippe Wodka-Gallien, un État serait certainement derrière cette organisation et le réseau d’alerte existant permettrait d’identifier l’agresseur. En effet, 24 États  ont tissé une toile de suivi et de détection de la prolifération, conformément aux directives du Régime de l’ONU de contrôle de la technologie des missiles. Ces directives concernent les vecteurs capables d’emporter des armes de destruction massive comme les missiles balistiques, lanceurs spatiaux, fusées-sondes, véhicules aériens non pilotés, missiles de croisière, drones et véhicules téléguidés.

Des missiles à double usage. En 1945, les États-Unis, l’URSS, la Grande-Bretagne et la France se sont partagés les savants allemands et la technologie des V2. Ceux-ci connaissent deux destins différents : vecteurs de l’arme nucléaire pour les pays qui la possèdent et vecteurs d’attaque pour les autres. La précision du missile balistique est passée du km en 1943 à quelques centaines de mètres aujourd’hui. Les missiles balistiques stratégiques sont des vecteurs à changement de milieux (mer si tirés de sous-marins, atmosphère et espace), quasi-orbitaux (plus de 1.000 km d’altitude) et hypersoniques (plusieurs centaines de km par seconde) avec une portée allant jusqu’à 10.000 km. Les missiles balistiques de théâtre (États-Unis, Russie, Inde, Chine, Corée du Nord, Iran et Israël) ont une portée de 300 km à 3.000 km. Depuis 70 ans, ils se trouvent au cœur de toutes les crises. Sur le plan tactique, ils créent une zone d’interdiction ou de saturation (Afghanistan et Caucase) et, sur le plan stratégique, inspirent la terreur ou la crainte de représailles (guerre du Golfe en 1991 et Asie). Le missile balistique mobile de type « Scud » est un système complexe, repérable et vulnérable car composé de véhicules de soutien, du lanceur (camion de lancement et de tir), du vecteur contenant le carburant (propergol solide ou liquide) et de la tête militaire. Celle-ci peut contenir des armes conventionnelles (TNT, sous-munitions ou explosif par aérosol), des produits chimiques (gaz sarin) ou une ogive nucléaire miniaturisée. L’ogive biologique se révèle très difficile à maîtriser et mal adaptée au profil de vol. Le missile anti-missile « Patriot » crée des débris autour du « Scud » sans pouvoir en atteindre la tête militaire, car ce dernier effectue une trajectoire torsadée pour lui échapper. Mais les « gesticulations géopolitiques » alimentent les « cercles de la peur » en Iran et en Syrie. Le missile russe SS 26 « Iskander » se pilote sur toute sa trajectoire. Le missile chinois DF-21, équipé d’ogives à têtes multiples, est dédié à la destruction d’un porte-avions pour interdire l’accès d’une force aéronavale en mer de Chine.

Une prolifération à réduire. De 1960 à 1990, Moscou a exporté ses missiles « Scud » et SS-21 vers ses alliés et Washington ses « Lance » vers les siens. Ensuite et jusqu’en 2010, la Russie a été remplacée par la Chine avec ses M-11 et la Corée du Nord avec ses « Hwasong ». Depuis, l’indépendance en matière de missiles balistiques entraîne des coûts, délais et risques croissants pour les pays désireux d’en disposer, souligne Valéry Rousset. D’abord, l’acquisition de missiles « sur étagères », pratiquée par l’Algérie, l’Afghanistan, l’Égypte, la Syrie, le Yémen, l’Irak et l’Iran, n’inclut pas leur maintien en condition opérationnelle. Ensuite, l’évolution locale, à savoir l’achat de missiles qui seront modifiés, exige d’aplanir les difficultés de conversion ou d’adaptation (Corée du Nord, Chine, Irak, Iran et Libye). Enfin, le développement local ou en coopération, en vigueur au Pakistan et en Afrique du Sud, Argentine, Égypte, Inde et Israël, nécessite de résoudre les problèmes de production ou d’intégration et de pouvoir réaliser les essais et l’entraînement. Pour endiguer cette prolifération, l’ONU dispose de mesures politiques, juridiques et économiques coordonnées pour prévenir ou dissuader la diffusion des systèmes et des technologies permettant de développer des missiles balistiques. Elle élabore des directives distinguant les technologies spécifiques et à usage dual et procède à des inspections sur site (Irak de 1991 à 2003). Enfin, certains États peuvent décider de neutraliser la production et l’emploi de missiles balistiques par des actions militaires, comme les systèmes de défense anti-missiles ou la destruction à distance (laser) ou sur site (bombardement).

Loïc Salmon

Forces nucléaires : autonomie de décision et liberté d’action

La sûreté nucléaire des installations de défense

Dès 1942, l’Allemagne met au point les missiles V2 qui seront tirés sur Londres, Anvers et le Nord de la France. En 1957, la Russie développe son premier missile intercontinental à charge nucléaire « R7/SS6 ». En 1973, l’Égypte tire des missiles « Scud » contre Israël à la fin de la guerre du Kippour. En 1986, la Libye tire 2 « Scud » vers la station de l’agence de renseignement américaine NSA, située sur l’île de Lampedusa (Italie). En 1988, pendant la guerre Iran-Irak, 190 missiles tirés sur des villes tuent 2.000 personnes. Pendant la guerre du Golfe en 1991, 88 « Scud » sont tirés sur Israël et l’Arabie Saoudite, malgré 2.700 sorties aériennes dédiées. En 1996, la Chine tire 4 « CSS-6 » au-dessus de Taïwan à la veille des élections présidentielles. En 1998, la Corée du Nord lance son premier missile balistique intercontinental « Tae-Po-Dong ». En 2013, des tirs d’essais de missiles israéliens ont lieu en Méditerranée et l’Inde lance son premier missile balistique « Agni V ».

 




Forces nucléaires : autonomie de décision et liberté d’action

La possession d’armes nucléaires et de vecteurs fiables rend crédible une opération extérieure conventionnelle, acte politique. En effet, les forces nucléaires résultent aussi d’un savoir-faire en matière de communications et de précision des systèmes de navigation.

Philippe Wodka-Gallien, membre de l’Institut français d’analyse stratégique et auteur du « Dictionnaire de la dissuasion », l’a expliqué au cours d’une conférence-débat organisée, le 25 juin 2013 à Paris, par l’Association de l’armement terrestre.

L’arme nucléaire. La puissante bombe thermonucléaire (H), dérivée des bombes atomiques à uranium 235 et au plutonium 239, dégage une chaleur intense. Son petit volume permet de l’installer sur un missile de croisière de type air-sol moyenne portée (ASMP/A). L’URSS a construit la plus grosse bombe connue, la « Tsar Bomba » de 50 mégatonnes, capable de vitrifier un territoire grand comme la Belgique. Les Etats-Unis ont réalisé la plus petite, dite « Davy Crockett » (0,01 kilotonne), transportable à dos d’homme et destinée à arrêter une éventuelle invasion soviétique de la Corée du Sud. Ils ont aussi mis au point des mines nucléaires terrestres, que les forces spéciales devaient enterrer sur les passages prévus des armées du Pacte de Varsovie. Ils ont déployé des canons atomiques M-65 de 280 mm en Europe et en Corée du Sud (opération « Upshot Knothole »). Aujourd’hui, les Etats-Unis et la Russie disposent d’environ 90 % des armes nucléaires dans le monde (voir encadré). La Chine déploie une grande variété de vecteurs : sous-marins, bombardiers, missiles de croisière et missiles lançables à partir d’un tunnel. L’Inde et le Pakistan ne disposent pas encore d’arme thermonucléaire. L’Iran s’achemine vers la bombe à uranium 235. La Corée du Nord a acquis son savoir-faire auprès de la Chine et de l’URSS. Selon Philippe Wodka-Gallien, le tabou de la dissuasion varie selon les pays. Les Etats-Unis, l’Inde et la France en parlent beaucoup, contrairement à la Grande-Bretagne. En Russie, cela commence. Par contre, en Israël, ne pas en parler fait partie de la dissuasion.

Du « technique » au « politique ». Le missile balistique s’impose comme vecteur de l’arme nucléaire au tournant des années 1960. Les Etats-Unis disposent alors de 1.505 bombardiers porteurs d’armes nucléaires et de 174 missiles intercontinentaux (ICBM) et l’Union soviétique de 182 bombardiers et 56 ICBM. Les projets fusent tous azimuts : bombardiers et missiles à propulsion nucléaire ; bombardier supersonique « B-70 Valkyrie » ; armes nucléaires en orbite ou installées sous la mer ; dissémination des charges ; bombes pour le génie civil (programme « Plowshare ») ; patrouilles d’avions armés (accidents de Palomares en 1966 et Thulé en 1968) ; initiative de défense stratégique du président Ronald Reagan (1983). En France, le programme nucléaire, entrepris dès 1945 avec la création du Commissariat à l’énergie atomique, se développe parallèlement à un consensus politique sur la dissuasion. En 1960, la première explosion a lieu et la décision est prise de former une triade : avions, missiles sol/sol et sous-marins. Le premier bombardier Mirage IV est mis en alerte quatre ans plus tard. En 1972, les missiles sol/sol balistiques sont opérationnels au plateau d’Albion et le premier sous-marin lanceur d’engins (SNLE) part en patrouille. Dès 1965, un système de navigation inertielle équipe la fusée « Diamant », ancêtre des engins balistiques (1971) et du lanceur de satellites européen « Ariane » (1979). Sur le plan politique, le pouvoir égalisateur de l’atome s’affirme. Lors de la crise de Cuba en 1962, le président Kennedy s’oppose à ses conseillers et refuse de bombarder l’URSS, à cause des représailles possibles évaluées à 40 millions de victimes américaines. En 1965, le président De Gaulle, fort de la technologie française, fait de l’arme nucléaire une affirmation de souveraineté. Il prend prétexte du survol d’un avion de chasse américain au dessus de l’usine d’enrichissement d’uranium à des fins militaires de Pierrelatte pour quitter le commandement militaire intégré de l’OTAN en 1966. Le président Sarkozy prend la décision inverse en 2009, mais la France n’intègre pas le comité des plans nucléaires afin de préserver sa dissuasion. En 2013, le Livre blanc sur la défense et la sécurité nationale rappelle que la dissuasion a pour objet de protéger la France contre toute agression d’origine étatique contre ses intérêts vitaux, d’où qu’elle vienne et quelle qu’en soit la forme. « La dissuasion française contribue, par son existence, à la sécurité de l’Alliance Atlantique et à celle de l’Europe. L’exercice de la dissuasion nucléaire est de la responsabilité du président de la République », écrit le Livre blanc. Il ajoute que la complémentarité des forces nucléaires françaises permet « le maintien d’un outil qui, dans un contexte stratégique évolutif, demeure crédible à long terme, tout en restant au niveau de la stricte suffisance. Les capacités de simulation, dont la France s’est dotée après l’arrêt de ses essais nucléaires, assurent la fiabilité et la sûreté des armes nucléaires ».

Les perspectives. La simulation, souligne Philippe Wodka-Gallien, constitue un terrain de compétition pour les grandes nations nucléaires, en matière de haute performance scientifique grâce aux supercalculateurs et lasers de forte puissance. Avec son Laser Mégajoule, la France se trouve au même rang que les Etats-Unis, la Grande-Bretagne, la Russie et la Chine. La dissuasion peut s’exercer aussi à l’encontre d’Etats belliqueux susceptibles d’utiliser des armes chimiques ou biologiques. Les ogives à têtes nucléaires multiples, mises au point dans les années 1960 pour contrer les défenses antimissiles, élargissent la zone possible de destruction. La Chine n’a pas encore cette capacité, contrairement aux Etats-Unis, à la Russie et à la France. Enfin, l’avenir de la dissuasion française dépendra des décisions à prendre d’ici à 2020 : lancement des travaux sur les SNLE de la 3ème génération et le remplacement des missiles balistiques M 51 ; mise en service d’un missile hypersonique ASMP/A vers 2035 ; renouvellement de la flotte d’avions ravitailleurs ; nouveau supercalculateur.

Loïc Salmon

La sûreté nucléaire des installations de défense

Au 12 février 2013, le nombre de charges nucléaires se répartit ainsi : Etats-Unis, 5.513 ; Russie, 4.850 ; France, 300 ; Grande-Bretagne, 160 ; Chine, 250 ; Israël, 70 à 200 ; Inde, 100 ; Pakistan, 70 à 90 ; Corée du Nord, 10 à 12. A la même date, 2.074 essais nucléaires auraient été réalisés : Etats-Unis, 1.030 ou 1.031 dont 215 aériens et 2 opérationnels (Hiroshima et Nagasaki en 1945) ; Russie, 715 ; France, 210 ; Grande-Bretagne, 57 ; Chine, 45 ; Inde, 7 ; Pakistan, 6 ; Corée du Nord, 2 ou 3 ; Afrique du Sud, 1 avec la collaboration probable d’Israël. Les forces nucléaires françaises incluent quatre sous-marins nucléaires lanceurs d’engins (missiles balistiques M 51) et une composante aéroportée (missiles air/sol moyenne portée). Celle-ci compte : deux escadrons de Mirage 2000N et Rafale ; un groupe aéronaval de deux flottilles opérationnelles sur Rafale, dont une embarquée sur le porte-avions Charles-De-Gaulle ; un escadron de ravitaillement en vol.

 




Cyberespace : nouveau terrain d’affrontement international

Représentation d’un territoire lié à la technologie informatique, le cyberespace présente des aspects stratégiques : lieu commun à préserver mais aussi menace pour les usagers et même champ de bataille entre Etats.

La Chaire Castex de cyberstratégie a examiné les stratégies des Etats dans le cyberespace, au cours de la journée d’étude qu’elle a organisée le 18 avril 2013 à Paris. Sont notamment intervenus : Frédérick Douzet, titulaire de la chaire et directrice adjointe de l’Institut français de géopolitique, Université Paris 8; Jean-Loup Samaan, maître de conférences au département Moyen-Orient du Collège de défense de l’OTAN ; David Sanger, correspondant en chef du New York Times à la Maison Blanche ; Sophie Lefeez, doctorante en socio-anthropologie des techniques, Université Paris 1.

La menace informatique. Selon Frédérick Douzet, une prise de conscience est apparue dans les discours politiques et les médias américains après les attaques informatiques contre l’Estonie en 2007 et la Géorgie deux ans plus tard. Ces attaques, pour lesquelles la Russie a été soupçonnée, ont provoqué peu de dommages matériels graves, mais de sévères perturbations dans un contexte de tensions politiques fortes. La cyberguerre est entrée dans le domaine public avec, pour conséquences, la hausse du budget de la protection informatique aux Etats-Unis et la mise en place de l’Agence nationale de la sécurité des systèmes d’information en France. Les attaques multipliées contre les organismes gouvernementaux et les grandes entreprises (4.000 par an chez Alcatel) font craindre des risques d’espionnage industriel et de destruction de données et d’infrastructures vitales sur le territoire. Les attentats terroristes du 11 septembre 2001 avaient déjà montré la vulnérabilité des Etats-Unis à des guerres asymétriques. Ensuite, la Russie et la Chine ont manifesté leur volonté de projection de puissance. La représentation de la menace revêt une importance stratégique, car elle peut être instrumentalisée pour servir des intérêts. Plus la menace prend de l’importance et plus la légitimité populaire est indispensable pour financer des dispositifs sécuritaires onéreux dans un contexte budgétaire contraint. Les Etats-Unis sont passés de la guerre globale contre le terrorisme à celle contre l’ennemi asymétrique, capable de frapper n’importe où, sans préavis et sans être identifié à coup sûr. Les efforts de défense contre Al Qaïda ont été transférés vers la cyberguerre avec des moyens budgétaires accrus, du fait que des puissances adverses (Russie, Chine et Iran) peuvent accueillir des cyberattaquants. Le discours sur la cyberguerre est lié à la rivalité de pouvoir géopolitique : exagération de la menace chinoise (montée en puissance de la Marine et attaques informatiques) ; analogie avec la menace nucléaire ; risque de destruction des services de renseignement.

La saga « Stuxnet ». L’existence du ver israélo-américain « Stuxnet », utilisé contre les centrifugeuses iraniennes d’enrichissement nucléaire, a été révélée en 2012 par le quotidien américain New York Times. Il s’agissait d’une vaste opération dénommée en réalité « Olympic Games », déclenchée par l’administration Bush en 2006 et poursuivie par l’administration Obama en 2008. Jean-Loup Samaan présente le contexte : impasse du processus diplomatique avec l’Iran ; rumeur d’une opération aérienne préventive par Israël avec l’aide des Etats-Unis ; absence de consensus au sein de l’Union européenne, car la Grèce, l’Italie et l’Espagne ont besoin du pétrole iranien. Empêtrée dans la guerre d’Irak, l’administration Bush choisit la cyberattaque contre l’Iran. L’Agence de sécurité nationale (NSA), chargée de la lutte informatique, entreprend une vaste opération avec les services de renseignement israéliens, qui apportent une valeur ajoutée. Les recherches vont porter sur les centrifugeuses vendues à l’Iran et à la Corée du Nord par la Libye en 2003, après son abandon des armes de destruction massive. Mais, les Etats-Unis en ont récupéré quelques unes. La saga de ce qui sera plus tard connu sous le nom de « Stuxnet » se déroule en neuf phases : essai du programme dit NSA/Unit 8200 ; programme infiltré dans le système iranien ; collecte et transmission de données ; conception et propagation du ver ; propagation du ver dans le système de contrôle des centrifugeuses ; altération des opérations des centrifugeuses ; exportation involontaire du ver sur internet via l’ordinateur d’un ingénieur iranien et infection de 30.000 ordinateurs dans le monde ;  poursuite de l’opération avec une version améliorée du ver ; découverte du ver par les Iraniens, qui mettent au point un anti-virus. Les décideurs ont perdu le contrôle de l’opération lors du dérapage sur internet. D’après Jean-Loup Samaan, le Stuxnet s’apparente à un outil de diplomatie « coercitive » et une opération de sabotage aux objectifs stratégiques limités, dont il faut ensuite gérer l’escalade. Mais, dit-il, « une cyberattaque qui marche est celle dont on n’a jamais parlé » ! Enfin, David Sanger a souligné qu’Obama a développé un autre programme de Bush pour les opérations clandestines : les drones !

La supériorité technique. La recherche de la supériorité technique stimule l’industrie d’armement, conclut Sophie Lefeez à l’issue d’entretiens avec les concepteurs (Direction générale de l’armement) et fabricants d’armement. Il s’agit d’avoir un temps d’avance sur « l’autre », de ne pas chercher à l’imiter, mais de concevoir des systèmes d’armes plus évolués. Connaissance, vitesse, allonge et protection constituent les idées directrices. Par ailleurs, la supériorité de l’information permet d’obtenir la supériorité tactique. L’évolution technique définit l’efficacité opérationnelle, qui repose sur des moyens d’information accrus. Il s’agit d’aller plus vite, plus loin, plus haut et de détecter l’ennemi le premier. Pourquoi continuer dans cette voie s’interroge Sophie Lefeez ? « Parce que la technique rassure » !  Depuis la fin de la guerre froide (1991) et ses scénarios prévisibles, le monde fait face à une incertitude déstabilisante, avec la perte des anciens repères et la recherche de nouveaux. Le calcul des probabilités au moyen d’algorithmes doit permettre de maîtriser les risques, en vue du « zéro aléa » dans la détection de la menace.

Loïc Salmon

Le cyberespace : enjeux géopolitiques

Le journaliste américain David Sanger a publié deux livres sur l’administration américaine actuelle. Dans le second, intitulé « Obama : guerres et secrets », il dévoile des informations inédites sur le programme « Olympic Games » relatif à l’utilisation de l’arme informatique, par le gouvernement américain, contre le programme nucléaire iranien. Pour la première fois, un Etat a pu réaliser une cyberattaque de longue durée contre un autre Etat, en vue d’éviter un nouvel engagement militaire et de ne pas conduire une opération clandestine sur le terrain.

 




Nouvelles armes informatiques pour des attaques mieux ciblées

Les « maliciels », programmes destinés à piller des données confidentielles, perturber ou même détruire le fonctionnement des systèmes informatiques, se multiplient avec un perfectionnement accru. Les constructeurs de logiciels de protection ont beaucoup de mal à suivre leur évolution et le nombre de leurs attaques.

Laurent Heslault, directeur des stratégies de sécurité de Symantec Europe, a présenté la situation au cours d’une conférence-débat organisée, le 21 mars 2013 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Cibles et objectifs. Dans un monde très connecté (ordinateurs, téléphones mobiles et réseaux sociaux), compétitif et complexe, les cyberattaques se concentrent sur les personnes, processus et technologies. Toutes les organisations ou entreprises, quelle que soit leur taille, constituent des cibles : 50 % comptent moins de 2.500 personnes ! Par secteur d’activité, sont visés en ordre décroissant : l’Etat et le secteur  public, la production industrielle, les établissements financiers, les services informatiques, les fabricants de produits chimiques et pharmaceutiques, les transports, les organisations à but non lucratif, les média, les sociétés de marketing, les centres d’enseignement et les points de vente au détail. Par fonction, les cadres de haut niveau arrivent en tête des victimes, devant les destinataires de courriels partagés, les commerciaux, les personnels affectés à la recherche et au développement, et même les responsables des ressources humaines chargés du recrutement. Les données confidentielles volées peuvent être revendues ou simplement rendues publiques au journal télévisé… avec de graves conséquences financières, juridiques et pour la réputation des entreprises ! En matière de cyberattaques, d’autres pays ont les mêmes capacités que la Chine, souvent montrée du doigt. Ainsi, des « vers », venus de 115 pays, ont infecté plus 40.000 adresses informatiques (IP). La plupart des cibles font partie du panorama de l’industrie de défense au sens large : construction navale militaire, aéronautique, armement, énergie, électronique et recherche. Ainsi en 2011, Symantec a détecté 677 infections par le maliciel « Stuxnet » aux Etats-Unis, 86 au Canada, 53 en Chine, 31 à Hong Kong et 31 en Australie. Taïwan, la Grande-Bretagne, la France, la Suisse, l’Inde et le Danemark ont également été touchés. Stuxnet, actif pendant au moins cinq ans contre l’Iran, a modifié les programmes de ses centrifugeuses d’enrichissement de l’uranium, sans que les consoles de contrôle s’en aperçoivent : il a fallu remplacer 1.000 centrifugeuses ! Un autre maliciel dénommé « Jokra », découvert le 20 mars 2013, a attaqué 3 chaînes de télévision, 2 banques et 1 centre de télécommunications en Corée du Sud, modifiant la présentation de sites internet et effaçant 32.000 machines. Les « serveurs » sont particulièrement visés. Toutefois, Laurent Heslault met en garde contre cet emballement médiatique : « Information ou intoxication ? On est dans le domaine du renseignement avec du faux ».

Modes opératoires. Les attaquants de l’internet se répartissent en trois catégories : les  jeunes pirates (« hackers »), motivés par le défi technologique, les cybercriminels par un retour financier sur investissement et les activistes par l’idéologie ou l’action politique. Les  groupes, bien organisés et compétents, visent plus la propriété intellectuelle que la destruction des appareils des « cibles ». Ils disposent d’importants moyens financiers, vu l’échelle et la durée de leurs opérations. Il s’agit donc probablement d’organisations criminelles, de groupes soutenus par un Etat, des services de renseignement d’un Etat ou même d’organisations non gouvernementales. Ainsi, Amnesty International a admis avoir procédé à des cyberattaques.  Selon Symantec, une attaque informatique ciblée se déroule en quatre phases : incursion par envoi d’une pièce jointe « piège » avec un message crédible ; cartographie des réseaux et systèmes avec recherche des données confidentielles ; accès aux données des systèmes vulnérables et installations de maliciels pour les capturer ;  renvoi de ces données confidentielles en clair, chiffrées et/ou compressées vers l’équipe attaquante. Les maliciels volent aussi les informations sonores et videos et tentent de prendre le contrôle de machines des dirigeants. Toutefois, ils finissent tôt ou tard par être découverts : Stuxnet et Jokra, mais aussi « Duqu », « Flamer », « Sofacy », « Nitro », « Shamoon », « Elderwood », « Spear Phishing », Watering Hole » « Sykipot » et « Narilam ».  Plus grave, la « menace persistante avancée » ou APT, pour « Advanced Persistant Threat », est une campagne active d’attaques ciblées et à long terme. Elle peut utiliser des techniques de renseignement (écoutes), tente de rester indétectable le plus longtemps possible, inclut des menaces multiples et possède plusieurs moyens de contrôle pour assurer son succès. Enfin, elle connaît des mutations et s’adapte pour contourner détections et mesures de sécurité.

Contre-mesures. Une seule technologie ne suffit pas pour se prémunir contre l’APT. Le maliciel n’est qu’une composante de l’APT et l’individu restera toujours le maillon faible. Symantec propose diverses mesures pour chacune des quatre phases d’une attaque informatique, dont notamment : l’éducation des personnes à risques, la surveillance des sources externes et l’évaluation du niveau de vulnérabilité ; la validation des politiques de sécurité (mots de passe) et la détection des incidents de sécurité récurrents ; la classification de l’information sensible et la détection de maliciels dits « uniques » ; la conformité des règles de communication, la surveillance et éventuellement le blocage des communications sortantes, la détection des flux atypiques et le filtrage des contenus sortants. Toutefois, l’emploi d’armes informatiques « offensives » se heurte, en France, à des obstacles juridiques…qui n’existent pas dans d’autres pays, indique Symantec. Enfin, alors que le cyberespionnage se produit tous les jours, qu’en est-il d’une véritable cyberguerre causant des pertes en vies humaines, comme la guerre tout court ? Laurent Heslault l’estime possible dans un avenir lointain. Il recommande donc la vigilance : « Il y a de vrais risques, mais pas encore de vrais dangers ».

Loïc Salmon

La société américaine Symantec est spécialisée dans l’édition de logiciels de sécurité et de protection des données. Présente dans plus de 40 pays, elle consacre 17 % de son chiffre d’affaires en recherche et développement et y fait travailler 500 analystes. Sa couverture mondiale et permanente lui permet de détecter rapidement : plus de 240.000 attaques dans près de 200 pays ; des « maliciels » auprès de 133 millions de clients ; plus de 35.000 vulnérabilités dans 11.000 « éditeurs » et 80.000 technologies ; 5 millions de comptes leurres (« spams/phishings ») parmi plus de 8 milliards de messages par jour et 1 milliard de requêtes journalières par internet.