Stratégie : la guerre « hybride », sous le seuil du confit armé ouvert

Afin d’affaiblir durablement un État en exploitant ses failles économiques et sociales, la guerre « hybride » recourt à des moyens militaires ou non (cyberattaques et désinformation), sans déclencher une riposte militaire ni l’intervention des pays alliés dans un environnement numérisé.

Elle a fait l’objet d’une conférence-débat organisée, le 19 février 2026 à Paris, par l’association Minerve EMST et l’Institut Synopia. Y sont intervenus : Cyril Gelibter, docteur en histoire et spécialiste des services de renseignement ; Sergueï Jirnov, ancien agent du KGB soviétique, réfugié politique naturalisé français et écrivain. Tous deux interviennent comme consultants sur la chaîne de télévision LCI.

La Russie aujourd’hui. Les archives « Mitrochine », du nom d’un agent du KGB réfugié en Grande-Bretagne en 1992, présentent les mesures prises pour exercer une influence sur la politique étrangère et la situation politique intérieure des pays capitalistes et de leurs alliés du Tiers Monde dans un sens plus favorable à l’Union soviétique, jusqu’à sa disparition en 1991. L’année suivante, indique Cyril Gelibter, une loi russe stipule que la sécurité du pays implique des mesures coordonnées économiques, militaires et politiques. Une autre de 1996 définit le renseignement extérieur comme la collecte et le traitement de l’information. Puis apparaît la doctrine officielle de la guerre hybride avec l’idée récurrente d’innover pour rattraper les États-Unis, notamment par l’ingérence sur internet. Ainsi en 2007, des cyberattaques d’origine russe ont dénié l’accès aux services du Parlement, des banques, des ministères et des journaux de l’Estonie. En conséquence, les États-Unis ont rendu publique une stratégie de sécurité nationale en 2017 avec des sanctions plus sévères contre la Russie que celles de 2015, consécutive à l’invasion de la Crimée en 2014. Pour eux, c’est un levier de la diplomatie économique, comme le cyber l’est pour l’avance technologique. En 2016, la doctrine de sécurité informationnelle contre les cyberattaques et la désinformation, en apparence défensive, peut devenir offensive. En 2018, la Commission interministérielle russe sur la sécurité constate l’intensification de la concurrence et de l’affrontement dans les médias, sur les plans idéologique et informationnel. Les structures étatiques, les réseaux sociaux et les organisations terroristes traitent les questions politiques de la société civile sur des infrastructures informationnelles mondiales. La Commission planifie les activités de renseignement et de guerre hybride avec des objectifs sur les court, moyen et long termes. La « guerre mentale » vise à détruire la conscience de soi, changer la mentalité et même la base civilisationnelle de la société ennemie. En 2025, l’Institut de recherche britannique en relations internationales (ISS en anglais) détaille les actions hybrides russes en Europe (photo). Les risques de sabotages concernent les infrastructures critiques, à savoir les communications, l’énergie, l’eau, les emprises étatiques, la santé, l’industrie, les installations militaires, les transports et les câbles sous-marins. Les critères vont de réellement possible à probable, très probable et presque certain, selon les pays ciblés. Les autres attaques consistent en assassinats (réussis ou tentés), brouillage de GPS, espionnage par des moyens aériens non pilotés, vandalisme, organisation soudaine de réfugiés et terrorisme. La Russie a tenté d’empoisonner l’agent double Sergueï Skipal et sa fille Ioula en Angleterre en 2018. Ses manœuvres d’intimidation testent la détermination des gouvernements européens, mais pas au point de provoquer une riposte militaire armée. L’accumulation des attaques russes contre des cibles physiques et virtuelles, via des opérations informationnelles, vise à saper la résilience des pays occidentaux et à diviser les sociétés européennes. Au début de la guerre en Ukraine, la Russie a perturbé les opérateurs téléphoniques et effacé des données de leurs logiciels de gestion, selon le mode opératoire d’Israël avec le ver informatique Stuxnet (découvert en 2010) contre les centrifugeuses nucléaires de l’Iran. En revanche, les attaques informationnelles s’avèrent plus compliquées, car les Ukrainiens se méfient de la propagande russe. Elles visent des casernes mais aussi des usines, dont les dégâts sont confirmés ou non par des informateurs… rapidement arrêtés, comme l’indique la base de données des tribunaux ukrainiens !

L’héritage soviétique. L’URSS se considérait en guerre en 1984, quand Sergueï Jirnov est entré au KGB. Il souligne que la Russie se considère encore en guerre. En fait, la guerre hybride a commencé dès le premier conflit mondial, quand de faux Deutschemarks ont été imprimés pour ruiner l’économie de l‘Empire allemand. La Guerre froide (1947-1991) était aussi hybride en l’absence de conflit direct entre grandes puissances, qui s’affrontaient par l’intermédiaire de puissances régionales. Le KGB de l‘Union soviétique, quoique ne disposant pas des moyens de la CIA des États-Unis, a recouru à la guerre hybride et s’est montré parfois plus efficace. Il avait prévu des opérations de sabotage loin derrière les lignes ennemies et, pour l’Europe, il aurait employé des « illégaux » (espions envoyés à l’étranger sans couverture diplomatique). Il estimait pouvoir paralyser un pays comme la France avec une équipe de 25 personnes. Dans les années 1960, 25 % de l’électorat français votait communiste. Le KGB, qui disposait déjà des relais du Parti communiste français, a investi dans tous les partis d’opposition, surtout les extrémistes de droite et de gauche. Sergueï Jirnov, premier Soviétique admis à l’École nationale d’administration (1991-1992), avait pour mission de pénétrer ainsi l’élite française, qui comptait des socialistes et même des communistes parmi les anciens élèves. Grâce à la bonne image culturelle de la Russie, l’Union soviétique s’est introduite dans tous les partis et préparée aux changements politiques. Pourtant, le KGB a été dissous en 1991 parce qu’il n’a pas su protéger le Parti communiste, dont il était le bras armé, ni l’Union soviétique pour laquelle il travaillait. La Russie actuelle « pèse » économiquement 15 fois moins que les États-Unis et produit moins que la France, précise Sergueï Jirnov. Son immense territoire de 17 MKm2, peu développé, est grignoté pour moitié dans sa partie sibérienne et extrême-orientale par la Chine, qui loue des terres pour 50 ans. En Asie, 12 millions de Russes et un milliard et demi de Chinois vivent à l’Est de l’Oural. En Asie centrale, l’ex-République soviétique du Kazakhstan a une frontière commune de 7.000 km avec la Russie et un litige territorial comparable à celui de l’Est de l’Ukraine. Sa population, principalement turcophone, compte 20 millions de personnes, dont 3 millions de Russes et de russophones. Sentant le danger, le Kazakhstan s’est rapproché de son voisin chinois, qui…garantit sa sécurité extérieure ! Par ailleurs, l’ancienne République soviétique d’Azerbaïdjan a participé à la guerre hybride contre la France en Nouvelle-Calédonie et a pris contact avec tous les mouvements séparatistes en Europe, notamment basques et espagnols. Sur le plan technique, la guerre hybride profite des rapides progrès des télécommunications. Un jeune hacker du fond de la Russie peut propager une rumeur infondée, prélude à une attaque plus sérieuse. Dans la guerre en Ukraine, la Russie dispose de 100 satellites en orbite contre plus de 8.000 pour l’entreprise privée américaine SpaceX. Par ailleurs, depuis une quinzaine d’années, les missiles russes intègrent des composants électroniques…de l’OTAN ! La Russie ne produit plus de matériels électroniques chez elle mais en achète les composants à d’autres pays producteurs, dont la Chine. Enfin, elle continue ses opérations hybrides partout dans le monde, mais ses matériels militaires vendus à l’étranger ne sont plus aussi performants qu’elle le prétend. Ainsi ses systèmes de défense sol-air acquis par l’Iran, depuis l‘ère soviétique, n’ont pas résisté aux frappes américaines et israéliennes en juin 2025.

Loïc Salmon

Menaces hybrides : belligérance en reconfiguration permanente

CEMA : les menaces des grands pays compétiteurs

Chine : actions navales hybrides contre Taïwan, perturbations régionales et internationales




La puissance et l’ombre, 250 ans de guerres secrètes de l’Amérique

L’appareil de renseignement des États-Unis conditionne, dans une certaine mesure, leur action politique en matière de sécurité et de diplomatie. Il se caractérise par des moyens techniques très sophistiqués et une faible opacité…au nom de la liberté de la presse garantie par la Constitution !

Pendant la guerre d’indépendance (1775-1783), les « Pères fondateurs » ont surclassé leurs adversaires britanniques au savoir-faire éprouvé. Cette expérience met en évidence les liens étroits et personnels entre les plus hauts responsables politiques et le renseignement, préfigurant sa vocation stratégique En 1790, George Washington, premier président des États-Unis, obtient du Congrès un fonds dédié aux « relations extérieures », sans évoquer explicitement les activités de renseignement. Toutefois, il doit informer le Congrès du montant utilisé mais sans en divulguer le but ni les destinataires, inaugurant le recours à des informateurs et émissaires privés plutôt qu’à des institutions spécialisées. Partisan d’une neutralité dans les affaires internationales, Washington déconseille toute alliance avec un pays étranger mais recommande le développement des relations commerciales. En 1823, James Monroe, donne son nom à une doctrine de non-ingérence dans les affaires européennes avec réciprocité sur celles du continent américain, dont l’Amérique latine où ont déjà agi discrètement les dirigeants des États-Unis. En 1848, le traité de Guadalupe Hidalgo permet aux États-Unis d’acquérir, au détriment du Mexique, les futurs États de Californie, du Nouveau-Mexique, de l’Arizona, du Nevada et de l’Utah. Pendant la guerre de Sécession (1861-1865) qui aboutit à la surpression de l’esclavage, l’agence de détectives privés Pinkerton propose à l’armée nordiste de collecter des renseignements dans les États du Sud et de démasquer leurs espions dans ceux du Nord. Dans les années 1880, alors que la Grande-Bretagne et la France se constituent des empires coloniaux en Afrique et en Asie, l’idée d’une expansion des États-Unis hors de ses frontières naturelles se diffuse. La Marine et l’Armée américaines mettent sur pied des services de renseignement permanents. La Marine joue un rôle important dans la structuration d’un courant impérialiste. L’historien et stratège naval Alfred Mahan souligne l’importance de la maîtrise des mers comme vecteur de puissance et prône le développement des capacités navales américaines et l’acquisition de territoires outre-mer. En 1898, par le traité de Paris, l’Espagne cède aux États-Unis les Philippines, l’île de Guam et Porto-Rico. En 1903, le projet de construction du canal de Panama sur le territoire de la Colombie donne l’occasion aux États-Unis de soutenir la nouvelle République de Panama, qui leur cède la zone du canal jusqu’en 1999. Sur le plan intérieur en 1908, la montée des mouvements suprématistes blancs conduit à la création du Bureau d’investigation dépendant du ministère de la Justice et qui devient le FBI en 1935. Au cours de la première moitié du XXème siècle caractérisée par deux conflits mondiaux et une crise économique majeure, la politique étrangère américaine varie entre l’isolationnisme et un courant internationaliste. Mais leurs potentiels politique, économique et militaire ont transformé les États-Unis en une puissance incontournable en 1945. La CIA (Central Intelligence Agency) est créée en 1947 et la NSA (National Security Agency) en 1952 pour les renseignements humains et techniques, afin de contrer l’influence de l’Union soviétique dans le monde. La CIA exerce des activités secrètes à l’étranger de façon à permettre au gouvernement de nier toute implication de manière crédible. Les dérives de la politisation de la communauté du renseignement (18 agences !) ont conduit le Congrès, en 2022, à exiger d’elle l’apolitisme dans ses analyses.

Loïc Salmon

« La puissance et l’ombre, 250 ans de guerres secrètes de l’Amérique », Raphaël Ramos. Les éditions du Cerf, 376 pages, 22,90 €.

Renseignement et espionnage pendant la première guerre mondiale

Renseignement et espionnage pendant la seconde guerre mondiale

Le livre noir de la CIA




Stratégie : les missions de défense, outils complémentaires de l’action diplomatique

Les Missions de défense (MDD) auprès des ambassades françaises à l’étranger permettent de construire des dialogues entre les autorités de défense des pays d’accueil dans la durée et de constituer l’expertise indispensable à la conduite politico-diplomatique.

Le colonel Frédéric Guillou, département « présence française à l’étranger » de la Direction générale des relations internationales et de la stratégie (DGRIS), et le colonel André Sanchez, département « liaisons avec les missions étrangères en France », les ont présentées à la presse, le 18 décembre 2025 à Paris.

Un réseau mondial. Le ministère des Armées déploie 93 MDD couvrant 165 pays, soit le troisième réseau diplomatique de défense dans le monde après ceux des États-Unis et de la Chine, souligne le colonel Guillou. Elles se répartissent par zone géographique : 24 en Europe occidentale ; 7 en Russie-Europe orientale, Asie centrale et Caucase ; 25 en Afrique sub-saharienne mais pas au Mali ni au Burkina Faso ni au Niger, en raison de l’évolution de la situation diplomatique ; 15 en Afrique du Nord et Moyen-Orient mais pas en Syrie ni en Iran ; 13 en Asie-Océanie mais pas en Corée du Nord ; 9 sur le continent américain mais pas à Cuba ni au Honduras ni au Nicaragua. En 2024, des MDD ont été ouvertes en Moldavie et aux Philippines. Ce réseau est complété par des représentations auprès de l’ONU, de l’OTAN, de l’Union européenne, de l’Organisation pour la sécurité et la coopération en Europe, de l’Organisation du traité d’interdiction complète des essais nucléaires et de l’Organisation pour l’interdiction des armes chimiques. Ce réseau totalise 364 militaires et 170 réservistes (100 « réservistes citoyens »). Ces derniers, recrutés localement ou constitués d’anciens militaires installés à l’étranger, permettent de renforcer ponctuellement une mission de défense dans le cadre d’une activité accrue. Depuis l’instruction ministérielle du 16 octobre 2015, l’attaché de défense doit contribuer à la préservation, au développement et à la promotion des intérêts français, dans son pays d’accréditation en relayant les initiatives de la ministre des Armées. Placé localement sous l’autorité de l’ambassadeur, il le conseille pour la compréhension de certains dossiers locaux ou nationaux. Il accompagne les travaux de l’ambassade en matière de sécurité des équipes locales et des ressortissants français dans le cadre d’évacuations, comme au Soudan en 2023 (opération « Sagittaire »). Il contribue à la promotion de l’industrie française d’armement et au contrôle de ses exportations dans le cadre défini par la Délégation générale de l’armement (DGA), qui dispose d’une trentaine d’attachés dans 10 % du réseau, notamment en Inde et en Grèce.

Les missions étrangères. Lieu stratégique pour le dialogue militaire et la coopération internationale de défense, Paris accueille 103 MDD étrangères, indique le colonel Sanchez. Elles comptent 178 attachés militaires ou civils, dont 91 de défense et 87 spécialisés (Terre, Marine, Air et Armement), placés sous statut diplomatique. Ce réseau compte 32 officiers généraux et 136 officiers supérieurs. Il permet le maintien des canaux de communication en période de tension et jouent un rôle essentiel dans les relations bilatérales de défense et la compréhension mutuelle des doctrines. Les attachés de défense restent en poste trois ans en moyenne et leur accréditation relève de la DGRIS, du ministère de l’Europe et des Affaires étrangères et des Services de renseignement. Interlocuteurs des directions internationales de l’État-major des armées, de la DGA, de la Marine et des armées de Terre et de l’Air, ils reçoivent chaque année un programme et un calendrier d’activités (visites et conférences). La liaison avec l’attaché de défense russe est actuellement réduite au minimum, mais peut être relancée par la DGRIS pour faire passer un message.

Loïc Salmon

Défense : les attachés militaires, soldats et diplomates

Renseignement : la DRSD, renseigner pour protéger

CEMA : les menaces des grands pays compétiteurs




Israël : Services de renseignement, défaillances structurelles et logique d’actions offensives

Les Services renseignement (SR) israéliens ont sous-estimé les capacités du Hamas à Gaza (7 octobre 2023) par défaillance dans la collecte, biais d’analyse et dysfonctionnements dans la prise de décision. Mais ils ont remporté des succès majeurs contre le Hezbollah au Liban (septembre 2024) et en Iran (juin 2025).

Clément Renault, chercheur « Renseignement, guerre et stratégie » à l’Institut de recherche stratégique de l’École militaire, l’explique dans une étude publiée à Paris en octobre 2025.

Les SR israéliens. Israël dispose de trois SR complémentaires, à savoir le Mossad, le Shin Bet (également dénommé Shabak) et l’Aman, spécialisés selon les zones géographiques et les types de menace. Le Mossad opère hors du territoire national, collecte des renseignements par des moyens clandestins et conduit des opérations secrètes à des fins d’entrave et d’influence. Ses officiers traitants, déclarés auprès des autorités locales, ne bénéficient pas de soutien diplomatique direct. Ils recrutent des sources humaines et établissent des montages économiques et financiers et des structures de « couverture » de longue durée pour s’insérer dans les milieux visés. Parfois, ils préparent des opérations offensives. Ainsi, leurs réseaux ont permis l’opération contre les bipeurs et les talkies-walkies du Hezbollah et la précision des frappes contre les cadres des Gardiens de la révolution iranienne. Le Mossad dispose de capacités de renseignement électromagnétique pour l’interception de communications à l’étranger contre les adversaires directs d’Israël. Il a investi massivement dans le cyber-renseignement offensif et réalisé l‘opération « Stuxnet » (2005) de piratage informatique des centrifugeuses du programme nucléaire iranien, avec l’aide des agences américaines NSA et CIA. Enfin, il surveille la diplomatie secrète du Hamas et entretient des relations clandestines avec lui et les États qui ont suspendu ou rompu leurs relations diplomatiques avec Israël. Le Shin Bet assure le contre-espionnage, la protection des infrastructures sensibles, la surveillance des groupes radicaux (arabes et juifs), la sécurité du gouvernement et des institutions nationales et la lutte contre le terrorisme intérieur. En ce qui concerne Gaza, il suit les infrastructures clandestines, les chaînes de commandement et l’identification des cadres opérationnels du Hamas et du Jihad islamique palestinien. Ses moyens de renseignement électromagnétique interceptent les communications (téléphones, écoutes radio, courriels et messages instantanés) en Cisjordanie et dans la bande de Gaza pour identifier des profils précis de suspects et anticiper des menaces émergentes. Le Shin Bet détecte les signaux faibles, localise les « cellules dormantes », surveille les réseaux logistiques des groupes armés et appuie les opérations de ciblage. Ainsi en novembre 2012, la frappe contre Ahmed Jabari, chef de la branche militaire du Hamas, résulte d’une étroite coordination entre le Shin Bet, l’Aman et Tsahal (Forces armées israéliennes). L’Aman suit les menaces militaires conventionnelles et asymétriques, participe à la planification opérationnelle et coordonne le renseignement interarmées. Il dispose de capacités d’imagerie satellitaire et de renseignement d’origine électromagnétique. Son unité 8200 assure la collecte de données électroniques et cybernétiques, dont l’interception de communications, le suivi des réseaux numériques et la cartographie des infrastructures des groupes armés. Elle pratique la lutte informatique offensive contre le Hamas, en neutralisant ses systèmes de communication ou en manipulant des informations pour perturber la coordination de ses opérations. Il agit notamment avec les forces spéciales. Mossad, Shin Bet et Aman dépendent directement du Premier ministre pour favoriser l’efficacité opérationnelle et la réactivité, mais avec les risques de logiques concurrentielles, de cloisonnements administratifs et de vulnérabilités aux ingérences politiques.

Les capacités opérationnelles du Hamas. Le Hamas s’est adapté à la supériorité militaire et technologique d’Israël et l’a contournée. Depuis les années 1990, il est devenu un partenaire de l’Iran dans sa politique d’hostilité à l’égard d’Israël et un moyen d’influence dans la région. L’Iran lui a fourni des missiles antichars Kornet, des roquettes à moyenne et longue portées Fajr-5 et des drones armés pour menacer directement les villes israéliennes. Il a facilité l’acheminement clandestin de composants via la Jordanie, la Syrie ou le Soudan. Le Hamas a aussi profité de stages de formation en Iran, au Liban (Hezbollah) et en Syrie (du temps du régime Assad), portant sur la guérilla urbaine, l’usage d’explosifs improvisés, le sabotage, la guerre électronique et l’emploi tactique de drones. L’aide financière de l’Iran, évaluée à plusieurs dizaines de millions de dollars par an, a permis de construire des réseaux de tunnels, d’acheter des matériels et de maintenir les structures de commandement et de communication. Le Hamas a investi dans la production locale d’armement pour assurer son autonomie militaire et garantir la continuité de ses opérations. Il a établi des lignes de fabrication souterraines, dispersées et difficilement localisables, avec des matériaux dérivés de produits civils ou d’origine étrangère. Ainsi ses missiles M-75, R-160 ou J-80 ont pu frapper Tel-Aviv et Haïfa depuis Gaza. Recrutés pour leur engagement idéologique et leur aptitude physique, les membres des commandos Nukhba sont entraînés aux simulations d’attaques coordonnées, d’infiltrations frontalières et d’enlèvements de soldats israéliens. Ils sont préparés à des missions-suicides et à un engagement prolongé sous terre. Pour le renseignement humain, le Hamas a ciblé la minorité arabe musulmane israélienne pouvant se déplacer au Liban, en Jordanie ou en Arabie saoudite. Il utilise aussi les réseaux sociaux, les messageries sécurisées et l’usage systématique des sources ouvertes : bases de données gouvernementales israéliennes ; publications universitaires ; images satellitaires commerciales ; communications mal maîtrisées des réseaux sociaux de Tsahal. Il a développé des logiciels malveillants pour infecter les applications mobiles populaires en Israël. Une compréhension fine des vulnérabilités israéliennes lui a assuré le succès de son attaque surprise du 7 octobre 2023.

La stratégie israélienne face au Hamas. Depuis la prise de contrôle de Gaza par le Hamas en 2007, Israël a configuré son approche sécuritaire par la dissuasion, le confinement, les assassinats ciblés et l’exploitation des divisions intra-palestiniennes. Ces certitudes de protection se sont effondrées le 7 octobre. La dissuasion a été disqualifiée par la violence de l’attaque planifiée de grande ampleur, le confinement rendu caduc par la pénétration simultanée de plusieurs milliers de combattants sur terre et par les airs, le ciblage démontré comme insuffisant à prévenir ou désorganiser l’attaque et l’exploitation des divisions intra-palestiniennes rendue partiellement inopérante par la coordination tactique entre les différentes factions armées. La brutalité de l’attaque a provoqué un choc considérable en Israël, une peur collective et une crise institutionnelle. Des fuites dans la presse ont fait état d’alertes ignorées ou reléguées à un rang subalterne dans la hiérarchie décisionnelle. Le Shin Bet et l’Aman ont reconnu des erreurs majeures d’évaluation dans des rapports rendus partiellement publics. De son côté, le gouvernement a refusé d’instaurer une commission d’enquête indépendante sur les causes de l’échec des SR en 2023. Enfin, les opérations de ciblage contre les moyens de communication et les hauts responsables du Hezbollah (2024) ou contre les infrastructures nucléaires iraniennes (2025) ont confirmé la performance technique et la capacité de frappe du Mossad et de l’Aman et rétabli leur crédibilité, dans une certaine mesure.

Loïc Salmon

Lève-toi et tue le premier

Moyen-Orient : la confrontation Israël-Iran de juin 2025

Israël : ripostes militaires de précision au Hamas de Gaza

 




Défense et sécurité : anticiper, prévenir et protéger, bilan 2024 du SGDSN

Pour assurer la souveraineté de la France et de l’Europe, le Secrétariat de la défense et de la sécurité nationale (SGDSN) doit faire face aux menaces visibles et invisibles, à la compétition internationale et aux ruptures technologiques, qui présentent aussi des opportunités.

Son secrétaire général, Nicolas Roche, le souligne en tête du rapport d’activités 2024, rendu public en mai 2025.

Sécurisation des Jeux olympiques. Une posture Vigipirate a été spécialement élaborée pour couvrir l’ensemble de la période des Jeux Olympiques (26 juillet-11août) et Paralympiques (28 août-8 septembre). Auparavant, de janvier à mai, les démarches de coordination au niveau interministériel ou d’actions spécifiques ont été entreprises. Le suivi des événements s’est étendu de l’arrivée de la flamme olympique à l’issue des Jeux Paralympiques. Des outils spécifiques de l’aide à la décision ont été élaborés, dont le mémento pratique en cas de gestion de crise et de sécurité nationale et celui de la réponse opérationnelle, bâti autour d’une dizaine de scénarios critiques. Le retour d’expérience s’est concentré dans deux domaines particuliers. La gouvernance et l’articulation de centres de commandement ont nécessité un travail en amont avec tous les acteurs pour bien comprendre l’environnement et les procédures. Le cycle d’expérimentations des technologies, lancé en 2019, a permis de confronter les technologies d’avenir à la réalité du terrain, dont le contrôle des flux, l’utilisation des drones et la détection d’armes. Cette période a conforté les fonctionnements interministériels de la sûreté aéroportuaire et aérienne, la gestion des risques « explosifs » et NRBC (nucléaire, radiologique, bactériologique et chimique). Les Jeux ont nécessité quatre exercices gouvernementaux relatifs notamment à la sécurité aérienne et aux transports et cinq expérimentations en situation réelle de technologies d’avenir en matière de sécurité. Il a aussi fallu former 1.500 agents à la planification et la gestion de crise et 500 chiens à la détection d’explosifs.

Techniques de renseignement. Le SGDSN, qui dépend du Premier ministre, doit lui offrir, en temps réel, une vision synoptique des surveillances autorisées. Plusieurs mois avant l’arrivée de la flamme olympique, le Groupement interministériel de contrôle (GIC) s’est préparé techniquement pour éviter toute panne des systèmes d’information pendant les Jeux. Malgré la forte pression sécuritaire et le pic d’activités de l’été 2024, le dispositif des techniques de renseignement a maintenu l’équilibre entre les exigences de sécurité nationale et le droit au respect de la vie privée. Le nombre d’autorisations de géolocalisations, en temps réel, de personnes surveillées a progressé de 3 % de 2023 à 2024. Le décompte ne se fait plus par identifiant mais par personne surveillée, car la même personne peut utiliser plusieurs identifiants simultanément ou successivement. Pendant le même temps, le nombre d’interceptions de sécurité a augmenté de 10 %. Il dépasse celui, cumulé, des captations de paroles, d’images, de données informatiques et d’introductions dans les lieux privés. La technique des « écoutes » reste donc indispensable aux services de renseignement, même si elle n’est plus celle par laquelle ils apprennent la teneur détaillée des projets terroristes, d’ingérences, d’espionnage, de criminalité organisée ou de violences collectives. En 2024, le GIC a formé 1.174 agents des services de renseignement, délivré plus de 100.000 autorisations de techniques de renseignement, fourni 1.250 transcriptions contrôlées par jour et trouvé 21 nouveaux opérateurs interlocuteurs.

Cybermenaces. En 2024, dans un contexte de tensions internationales, les cyberattaquants ont ciblé la chaîne d’approvisionnements et les vulnérabilités des équipements des Jeux Olympiques et Paralympiques et des élections. L’espionnage a visé les infrastructures de télécommunications par l’emploi de « réseaux d’anonymisation » d’équipements compromis pour en détourner l’utilisation légitime, afin d’agir plus discrètement. Les intrus dissimulent ainsi leurs actions et en rendent l’attribution difficile à toutes les étapes de l’attaque informatique. La menace cybercriminelle se caractérise par des fuites de données et des attaques pour obtenir une rançon. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a constaté une hausse des attaques de déstabilisation, dont d’« hacktivistes » interdisant un service. En outre, la moitié de ces opérations de cyberdéfense ont porté sur la vulnérabilité des équipements des entités ciblées. Par ailleurs, la directive européenne NIS2 sur la sécurité des réseaux et des systèmes d’information vise à améliorer la cybersécurité en atténuant les menaces sur les secteurs public et économique clés, pour assurer la continuité de leurs services en cas d’incident. Adoptée en décembre 2022, la NIS2 est en cours de transposition dans le droit français en 2025. L’ANSSI accompagne les futures entités régulées en développant l’offre de ses services. En 2024, elle a détecté 4.386 événements de sécurité et 1.361 incidents. Elle a délivré 280 visas de sécurité,196 qualifications, 94 certifications, et 117.856 attestations « SecNumacademie ». Elle a formé 1.696 personnes et élaboré 68 formations labellisées « SecNumedu » et 35 formations labellisées « SecNumedu-FC ». Elle a aussi publié 22 articles scientifiques, 1 avis technique, 10 guides techniques et 12 logiciels en source ouverte.

Protection à l’international. Le SGDSN coordonne l’action interministérielle dans la lutte contre le financement du terrorisme. Au cours de l’année 2024, son groupe de travail sur le gel des avoirs à but antiterroriste a pris 459 mesures en ce sens sur le territoire national, soit dix fois plus que lors de sa création en 2017, et développé un volet de coopération internationale. En outre, depuis 2023, le Parlement a rendu publics trois rapports la menace des ingérences étrangères, qui ont abouti à la loi du 25 juillet 2024 visant à les prévenir en France. Outre le renfort des moyens administratifs et de l’arsenal répressif, cette loi instaure l’obligation de déclaration à la Haute Autorité pour la transparence de la vie publique des personnes exerçant des activités d’influence pour le compte de puissances étrangères. Sont aussi visés les « think tanks » et les établissements éducatifs publics à but non lucratif, œuvrant avec un partenaire étranger et ayant pour vocation la diffusion d’une langue étrangère et la promotion des échanges culturels. Ces organismes doivent déclarer les dons et versements reçus de la part de personnes morales étrangères à l’Union européenne. Le SGDSN pilote les travaux réglementaires relatifs à ces deux dispositifs de transparence, entrés en vigueur le 1er juillet 2025. Par ailleurs, le SGDSN continue de s’engager sur les questions de sécurité au sein des instances de l’Union européenne et de l’OTAN. Il participe aussi à des forums internationaux, comme le « Manama Dialogue » à Bahreïn et le « Shangri-La Dialogue » à Singapour. Il entretient des relations bilatérales notamment avec l’Australie, l’Inde, Israël, le Japon, le Qatar, la Grande-Bretagne et Singapour.

Exportations de matériels de guerre. Le SGDSN préside la Commission interministérielle pour l’étude des exportations des matériels de guerre (CIEEMG), qui inclut les ministères des Affaires étrangères, des Armées et de l’Économie. En 2024, la CIEEMG a instruit 8.200 demandes de licences d’exportation, dont près de la moitié sur des modifications ou de prorogations de licences existantes. Elle a accéléré le traitement des licences au profit de l’Ukraine pour répondre à ses besoins opérationnels dans les meilleurs délais. Depuis 2023, le SGDSN préside la Commission interministérielle des biens à double usage civil et militaire, qui, en 2024, a examiné plus de 3.000 demandes individuelles. Enfin, il participe activement aux travaux européens d’élaboration, de mise à jour et d’application de sanctions visant la Russie et la Biélorussie.

Loïc Salmon

Sécurité : la menace informationnelle visant les Jeux Olympiques et Paralympiques de Paris 2024

Renseignement : la DRSD, renseigner pour protéger

Défense : bilan 2024 de la Direction générale de l’armement




Renseignement : la DRSD, renseigner pour protéger

La Direction du renseignement et de la sécurité de défense (DRSD) détecte les vulnérabilités des personnels du ministère des Armées, des entreprises et des laboratoires de recherche liés à la défense, afin d’assurer leur protection.

Son directeur, le général de corps d’armée Philippe Susnjara, l’a expliqué à la presse le 10 avril 2025 à Paris. Dans le cadre de la fonction stratégique « connaissance et anticipation », la contre-ingérence militaire, composante du renseignement, tente de prévenir tout acte hostile visant à porter atteinte aux intérêts de la France ainsi qu’à sa défense et son secret, autrement que par la confrontation directe.

Les menaces. Vulnérabilités et menaces sont croisées sous le signe « TESCO » pour terrorisme, espionnage, sabotage, subversion et crime organisé. Le contexte sécuritaire se caractérise d’abord par la radicalisation de la société avec des mouvements et des groupuscules de plus en plus violents liés à l’islam radical et aux tentatives d’attentats terroristes ou à ceux qui ont réussi. Cette tendance touche tous les mouvements religieux, idéologiques (complotistes) ou politiques (ultra-droite, ultra-gauche et écologistes radicaux). Ces différents types de lutte tendent à converger, notamment les groupuscules antimilitaristes et les mouvements propalestiniens ciblant des entreprises de la Base industrielle et technologique de défense (BITD). Par ailleurs, le retour des États puissances se manifeste par leur désinhibition générale pour agir et s’intéresser particulièrement à l’organisation de la défense de la France et ses capacités militaires et aux technologies de rupture, dont l’intelligence artificielle et le quantique (nanotechnologies). Certains agissent pour conserver leur avance, d’autres pour rattraper leur retard. Tous les États font l’objet d’ingérence, surtout dans le domaine économique. Toutefois, le niveau d’agressivité et les modes d’action varient. Cela va de l’intrusion de nuit dans un local fermé, pour y photocopier des documents confidentiels, à l’application de lois extraterritoriales (États-Unis et Chine). La révolution technologique exacerbe ces menaces, car le cyber, devenu espace de confrontation, offre de nouveaux modes d’actions en tant que caisse de résonnance de l’émotion et de la réputation. Cela va du logiciel (israélien) Pegasus, pour espionner les smartphones, à « l’ingénierie sociale » via les réseaux sociaux. Ainsi, une veille assidue sur Instagram (américain) permet de connaître l’adresse personnelle d’un internaute, son lieu de travail, sa famille, ses habitudes, ses activités de loisirs et ses prédilections de voyages. Par ailleurs, la guerre en Ukraine (depuis février 2022), les tensions et conflits chroniques aux Proche et Moyen-Orient ainsi que la compétition économique accrue, avant même la guerre commerciale déclenchée par la nouvelle administration américaine (depuis avril 2025), intensifient d’autres menaces. L’espionnage classique consiste en survols d’endroits sensibles par des drones, vols d’ordinateurs ou de téléphones portables et intrusions. Le regroupement de multiples petites informations donne des renseignements sérieux. Ainsi, la Russie s’intéresse à tout ce qui touche à la formation des Ukrainiens dans les pays occidentaux, aux grands exercices de l’OTAN et aux salons internationaux d’armement. En outre, la subversion vise à briser le lien de confiance entre l’État et son armée, entre l’armée et les citoyens, entre les autorités politiques et militaires, entre le soldat et ses matériels. Les mouvements extrémistes, cités plus haut, s’attaquent à la réputation par des actions symboliques (tags sur les murs ou tracts autocollants). Au niveau étatique, la Russie riposte par des actions d’influence à toute annonce considérée comme hostile dans le cadre du conflit en Ukraine. Elle bloque l’accès au portail internet d’entreprises associées à l’Ukraine ou en dénie les services. Sa société paramilitaire privée Wagner a procédé à des attaques informationnelles contre la France au Sahel (Mali, Burkina Faso et Niger) durant l’opération « Barkhane » (terminée en 2022). Des actes de sabotage contre des entreprises de défense ont été revendiqués sur les réseaux sociaux.

La BITD ciblée. Le domaine spatial, l’aéronautique et les technologies de rupture représentent plus de 50 % des domaines qui intéressent les pays compétiteurs de la France. Parmi les technologies de rupture figurent la lutte anti-mines et l’étude des grands fonds marins, futurs théâtres possibles d’affrontement. Les industries duales, souvent réalisées dans l’écosystème des startups, suscitent aussi beaucoup d’intérêt à l’étranger et sont donc suivies par la DRSD et la Direction générale de la sécurité intérieure (DGSI). Il en est de même pour les salons internationaux du Bourget, pour l’aéronautique et l’espace, Euronaval et Eurosatory. La volonté d’agents étrangers de capter des informations s’y manifeste par les prises de vues de maquettes ou des questions trop précises sur les caractéristiques des produits et leurs modes de fabrication.

Les armées. Dans tous les pays occidentaux et surtout en Grande-Bretagne et en France, des cadres militaires spécialisés ayant quitté les armées ont été embauchés par la Chine comme instructeurs. En 2022, aucun pays membre de l’OTAN ne disposait d’outils réglementaires ou législatifs pour les en empêcher. En France, à l’issue de travaux de réflexions, l’article 42 de la loi de programmation militaire 2024-2030 empêche la transmission de savoirs stratégiques dans les domaines d’excellence françaises à des puissances étrangères. Il permet au ministre des Armées de s’opposer à ce qu’un militaire ou un expert civil exerce une activité au profit d’une puissance étrangère. Les personnes ayant exercé des fonctions sensibles doivent, après les avoir cessées, faire une déclaration de leurs activités pendant dix ans. Lors des grands déplacements de l’armée de l’Air et de l’Espace (missions « Pégase ») et du groupe aéronaval (missions « Clemenceau »), la DRSD sensibilise les personnels et le commandement à la contre-ingérence et prépare les escales en amont avec l’ambassade de France et les acteurs portuaires pour évaluer les zones sensibles et les vulnérabilités particulières. Enfin, pour protéger les forces armées, la DRSD poursuit ses échanges avec les services des renseignement étrangers, prioritairement européens dont ceux d’Europe de l’Est (Pologne, Estonie et Roumanie), où sont stationnées des forces françaises.

L’action de la DRSD. L’effectif de la DRSD, qui se monte à 1.600 personnes en 2025, doit passer à 1.700 en 2O30 et son budget de 25 M€ à environ 30 M€. Les analystes du renseignement sont recrutés parmi les juristes, les diplômés en sciences politiques ou intelligence économique et les techniciens parmi les développeurs en informatique et autres métiers originaux. Ainsi avant chaque réunion confidentielle de défense, le « dépoussiéreur » vérifie que la salle n’est pas truffée de micros, caméras ou traceurs GPS dans les murs, faux plafonds, ampoules ou prises électriques. Par ailleurs, l’intelligence artificielle et les outils combinatoires croisent des informations pour détecter des signaux faibles et des comportements atypiques, afin d’anticiper une menace future. La meilleure protection nécessite de lever toute barrière entre le physique, le cyber, le droit et l’informationnel. Par exemple, derrière une simple caméra de surveillance (physique), se trouve un logiciel d’exploitation (cyber). En lien avec la DGSI et la Préfecture de police, la DRSD entretient des relations régulières avec les entreprises, afin de sensibiliser les exposants des salons d’armement aux ingérences étrangères. Elle procède à toutes les enquêtes administratives pour les habilitations « secret » et « très secret défense » (500.000 par an) pour l‘accès aux zones protégées ou réservées et sur le besoin d’en connaître, afin de détecter les vulnérabilités éventuelles des personnes concernées. Enfin, sa base de données est régulièrement contrôlée par la Commission nationale de l’informatique et des libertés.

Loïc Salmon

Marine nationale : acquérir la maîtrise des grands fonds marins

Renseignement : anticiper la surprise stratégique

DGSE : le renseignement à l’étranger par des moyens clandestins




Walk-Ins

L’agent d’un service de renseignement (SR) qui décide volontairement d’offrir ses services à un pays adverse devient un « walk-in », quand il franchit le seuil d’un bâtiment officiel ou envoie un courrier. Cela peut entraîner des conséquences graves pour son SR et son pays d’origine et influer sur les relations internationales.

L’analyse des parcours complexes de 42 Walk-Ins, avant, pendant et après la seconde guerre mondiale, apporte un éclairage sur cette particularité de la « guerre de l’ombre ». Le monde du renseignement ne connaît que des alliances, variant selon la conjoncture internationale. Les agents de SR partagent deux valeurs indispensables à leur métier, le secret et le sentiment d’œuvrer à la protection de leurs concitoyens et des intérêts de leur pays. Or le walk-in offre la connaissance intime de son SR (organisation, moyens, objectifs, personnels, sources et opérations en cours), la possibilité d’accès direct au circuit décisionnel et l’opportunité d’agir et de défaire ses plans. Ses motivations diffèrent : l’argent, la possibilité d’une vie meilleure, l’idéologie ou la déception politique, le chantage à la personne ou à la famille, le besoin de valorisation, le déséquilibre entre les vies familiale et professionnelle, la vengeance ou même la crainte d’une sanction, d’un déclassement, d’une arrestation ou de la mort (dans les régimes totalitaires). La contrainte d’un long travail d’approche en vue d’un recrutement n’existe pas pour un walk-in qui, s’il est haut placé dans la hiérarchie, apporte des renseignements proportionnels, en qualité et en quantité, à l’importance de ses responsabilités. Comme il ne peut tout connaître en raison du fonctionnement cloisonné du SR, il lui suffit de voler les « bons » documents car tout est écrit quelque part. En revanche, les SR d’accueil devra déterminer les causes de sa défection pour s’assurer de sa loyauté et éviter de se retrouver face à un faux transfuge, envoyé pour tester ses défenses, diffuser de fausses informations, jeter la suspicion ou lancer de fausses pistes. Un walk-in, officier de renseignement ou assimilé, connaît le fonctionnement du SR où il va, sait qu’il y aura une demande de compensation et l’obligation de fournir des preuves de sa bonne foi. A l’issue de « débriefings » longs, stressants et difficiles, il connaît une vie totalement différente de la précédente. Il a obtenu l’asile politique, une nouvelle nationalité, un changement de patronyme, l’installation dans un endroit tenu secret, voire une prise en compte psychologique. De nombreux walk-ins ressentent le besoin d’écrire, souvent avec l’aide d’un tiers. Précédés d’articles dénonçant le régime ou le SR qu’ils ont quitté, leurs livres, parfois autobiographiques, servent à justifier leur acte ou font suite à la forte incitation du SR d’accueil, qui y voit une propagande à bon compte contre le camp adverse. Parmi les 42 walk-ins cités dans l’ouvrage, 19 ont publié 42 livres en Allemagne, aux États-Unis, en Grande-Bretagne, en Lettonie, en France, au Japon, en Roumanie et au Danemark entre 1930 et 2005. Certains ont pu démarrer une nouvelle vie, mais d’autres ont dû se cacher le restant de leurs jours et tous ont rencontré des difficultés diverses : crainte de la découverte de leur passé, dépression ou alcoolisme. Un walk-in, resté sur place, s’estime suffisamment expérimenté pour évaluer les risques, mais reste vulnérable à toute indiscrétion d’une « taupe » infiltrée dans le SR étranger auquel il collabore. Toute défection dans le SR d’origine provoque audits, sanctions, sentiment de trahison, crainte d’imitations et réorganisation. Grâce aux walks-ins, les pays occidentaux ont découvert que l’URSS avait monté un réseau d’espionnage et de pillage industriel et économique, avant même la fin de la guerre. Ils ont alors constitué une protection collective en 1949 par le traité de l’Atlantique Nord et l’OTAN. Dès 1947, les États-Unis, qui avaient démantelé leur SR extérieur en 1945, ont créé la CIA pour renforcer leur sécurité.

Loïc Salmon

« Walk-Ins » par Michel Guérin. Mareuil Éditions, 342 pages 21,90 €

La DST sur le front de la guerre froide

Renseignement : l’affrontement des services au début de la guerre froide (1945-1955)

Renseignement et espionnage pendant la seconde guerre mondiale




Renseignement et espionnage pendant la seconde guerre mondiale

Matrice historique des services de renseignement (SR) actuels, la seconde guerre mondiale a permis l’affrontement, la découverte et l‘échange des méthodes offensives dans l’espionnage civil ou militaire et pour les opérations spéciales.

Les SR de tous les belligérants remplissent quatre fonctions, avec des succès divers : connaissance des intentions, capacités, difficultés, armement, ordre de bataille et plans de l’ennemi ; neutralisation des SR adverses et de leurs agents ; fausser le jugement de l’adversaire par la transmission d’informations erronées ; soutien à la résistance dans les territoires occupés pour désorganiser ses communications et sa production industrielle et immobiliser ses forces. L’interception des communications et des signaux radar et leurs équipes de cryptanalystes et de linguistes ont permis aux SR britanniques et américains de déchiffrer les communications allemandes et japonaises. Les unités clandestines s’inspirent du terrorisme et de la guérilla. En juin 1940, le service Action du MI6 britannique ouvre un centre de formation au sabotage pour les exilés européens destinés à retourner dans leur pays pour organiser des réseaux de résistance. Le mois suivant, le « Special Operations Executive » est chargé de « mettre l’Europe à feu et à sang » (Churchill). Son succès entraîne la mise en œuvre de la « Force 136 » pour organiser et soutenir les résistances locales dans les pays occupés par le Japon. Le centre d’instruction commando, situé en Inde, accueille des Malaisiens, Chinois, Thaïlandais, Birmans, Indiens et des Occidentaux connaissant l’Asie ou y résidant (Français, Australiens et Sud-Africains). Aux États-Unis, le FBI se trouve, avec les SR militaires, au centre du dispositif d’espionnage, de contre-espionnage et de lutte contre le sabotage, et noue des relations avec les SR canadien et britannique. Mais, l’attaque surprise de l’aviation japonaise sur Pearl Harbor en décembre 1941 l’empêche d’étendre ses activités à l’extérieur. Ce rôle est dévolu l’année suivante à l’Office of Strategic services (OSS), ancêtre de la CIA. Par ailleurs, le succès du système de décryptement britannique Ultra conduit Washington à négliger les moyens conventionnels de renseignement, provoquant la grande reddition de troupes américaines lors de la bataille des Ardennes en 1944. En France, en 1940, hommes politiques et chefs militaires préfèrent les informations de « sources personnelles », relevant souvent de l’intoxication, à celles fournies par les spécialistes du renseignement militaire. Les rapports de ces derniers ne trouvent aucun crédit auprès d’officiers supérieurs ou généraux imbus d’idées préconçues sur une Allemagne imaginaire. Durant l’Occupation, le régime de Vichy utilise les capacités de renseignement de la gendarmerie pour traquer ses opposants politiques ou les réfractaires au Service du travail obligatoire en Allemagne. Mais d’autres gendarmes choisissent la Résistance. La convention d’armistice interdisant à la France d’organiser des SR, son armée se dote d’une double structure : l’une officielle, chargée de la protection du secret défense, du sabotage et des menées antinationales ; l‘autre, clandestine, pour lutter contre les SR de l’Axe (Allemagne, Italie et Japon). Cette dernière, épaulée par les SR britannique Secret Intelligence Service (SIS) et américain (OSS) préparent le débarquement allié en Afrique du Nord le 8 novembre 1942, Le SR allemand Abwehr ne l’anticipe pas, car le SIS est parvenu à infiltrer son réseau en Angleterre et lui envoyer de fausses informations. Ce débarquement permet l’unification des SR de la Résistance intérieure en France, aidés par l’OSS, avec le Bureau central de renseignement et d’action de la France libre à Londres.

Loïc Salmon

« Renseignement et espionnage pendant la seconde guerre mondiale », ouvrage collectif. Éditions Cf2R Ellipses, 774 p., 32,99 €.

Renseignement et espionnage pendant la première guerre mondiale

Renseignement et espionnage du Premier Empire à l’affaire Dreyfus (XIXe siècle)

La nouvelle guerre secrète




Les services secrets en Indochine

La reddition du camp retranché dans la cuvette de Diên Biên Phu marque la fin de la guerre d’Indochine (1946-1954). Le commandement militaire français, surpris par la présence en surplomb de l’artillerie nord-vietnamienne, a reproché aux services de renseignement (SR) de ne pas l’avoir averti…alors qu’il l’avait été !

Les SR assurent un rôle capital dans le processus de décision des acteurs politiques et militaires Toutes les sources ont donc été utilisées, à savoir renseignement humain, infiltration d’agents sur les arrières ennemis, patrouilles, interrogatoires des déserteurs et des prisonniers, écoutes des communications du corps de bataille nord-vietnamien et renseignement aérien quand la météo le permet. Toutefois, lors de la bataille de Diên Biên Phu et des actions précédentes, les SR n’ont souvent rencontré que scepticisme et incrédulité. Dès 1945 après la reddition de l’armée japonaise en Indochine, le 2ème Bureau (SR) des Forces terrestres en Extrême-Orient va progressivement disposer des outils de recherche de la Marine et de l’armée de l’Air. Puis les différents hauts-commissaires créent des organismes de centralisation du renseignement, dont le contrôle devient le point de convergence des conflits entre les différentes autorités régionales d’Indochine et des luttes d’influences politiques en cours entre Saïgon et Paris. Le service de police et de sûreté assure la recherche du renseignement politique. Parmi les divers SR en Indochine, deux jouent un rôle fondamental. Le Service de documentation extérieure et de contre-espionnage (prédécesseur de la DGSE), seul habilité à agir clandestinement sur les territoires ne relevant pas de la souveraineté française, va manifester son omnipotence. En 1953, il se révèle mêlé au trafic de l’opium…comme la République démocratique du Viêt Nam (Nord), qui finance une partie de sa guerre par le contrôle de 80 % de la production de l’opium cultivé par les montagnards à la frontière avec le Laos. Le Service technique de recherche, qui s’occupe du décryptement et de l’exploitation des communications du Viêt Minh (organisation politique et paramilitaire créée en 1941 par le Parti communiste vietnamien), travaille avec le Groupement des contrôles radioélectriques qui intercepte les liaisons radio adverses. Pourtant, malgré les bulletins de renseignement alarmistes, la sous-estimation des capacités ennemies par le commandement français provoque le désastre de la bataille de la Route coloniale 4 lors de l’opération d’évacuation de Cao Bang en 1950. L’une des causes se trouve dans les rapports mitigés entre le corps des officiers et les SR. S’y ajoutent le poids des habitudes, l’orgueil de la profession, le sentiment de supériorité et…l’ignorance des choses du renseignement ! De son côté, le commandement nord-vietnamien a utilisé pleinement le renseignement tactique fourni par ses services. Dès 1951, les autorités politiques et militaires d’Indochine partagent alors une nouvelle lecture du conflit avec la notion de guerre révolutionnaire combinant le choc des corps de bataille et le contrôle de la population. Les commandants en chef vont multiplier les sources de renseignement au plus près du terrain et resserrer le maillage du théâtre d’opérations par l’action des SR, afin de détruire l’appareil militaire adverse. En 1950, sur le plan international, les États d’Indochine (Laos, Cambodge et Sud-Viêt Nam) accèdent à une indépendance limitée et l’Armée de Chine populaire atteint la frontière avec le Tonkin. Le conflit entre alors dans le contexte de la guerre froide (1947-1991). Les dirigeants politiques français vont transformer une guerre néocoloniale en combat pour la défense du monde libre. La guerre de Corée (1950-1953) renforce la politique américaine d’endiguement en Asie du Sud-Est. Puis, les États-Unis interviennent militairement en Indochine de 1955 à 1975.

Loïc Salmon

« Les services secrets en Indochine », Jean-Marie Le Page. Nouveau Monde Éditions, 523 p, 11,90 €.

Renseignement : recomposition des services au début de la guerre froide (1945-1955)

Les services secrets chinois, de Mao au Covid-19

Le livre noir de la CIA




Marine nationale : l’application de l’IA à l’acoustique sous-marine

L’acoustique sous-marine bénéficie de l’assistance de l’intelligence artificielle (IA), dont l’analyse des modèles permet d’en connaître les limites et d’en évaluer le niveau de confiance à leur accorder.

Le capitaine de frégate Vincent Magnan, commandant le Centre d’interprétation et de reconnaissance acoustique (CIRA), l’a expliqué à la presse, le 16 mai 2024 à Paris.

Besoins opérationnels. Pendant une opération aéromaritime, la détection des bruits émis par un sous-marin ou une frégate permet de déduire des éléments tactiques. Par exemple, le bruit du mode de propulsion renseigne sur la vitesse du navire et donne une idée des manœuvres possibles. La détection s’effectue en toute discrétion sans élever le niveau de crise, puisque l’adversaire ne s’en aperçoit pas. Les frégates et les aéronefs embarquent de plus en plus de capteurs passifs qui, dans un avenir proche, équiperont aussi les drones et les planeurs sous-marins. Ces capteurs vont augmenter en nombre et améliorer leurs performances, c’est-à dire les portées de détection et les gains en traitements de données. Ce flux massif de données est envoyé au CIRA. Pour les analyser et surtout isoler parmi elles les informations utiles et décisives pour la conduite des opérations au combat, il faut recourir aux innovations technologiques, dont l’IA. A titre indicatif, dans les années 1990-2000, le ciblage d’une menace particulière nécessitait des enregistrements acoustiques de cinq minutes. Aujourd’hui, la masse de données captées s’étend sur une quarantaine de jours, impliquant beaucoup de capacités humaines pour les traiter. A terme, le recours à l’IA vise à isoler, pendant une longue période, les signaux acoustiques d’intérêt tactique sur lesquels l’homme pourra conduire une analyse avec une forte valeur ajoutée. La technologie permet d’écarter ou de filtrer la partie presqu’inutile du signal pour que l’homme exploite la partie utile à la mer. Les futurs sonars, qui équiperont les sous-marins, notamment les sous-marins nucléaires lanceurs d’engins, auront des capacités encore plus étendues.

Gestion des données. Le projet d’emploi de l’IA dans l’acoustique sous-marine remonte à 2021, quand le capitaine de frégate Magnan rencontre des dirigeants de la société privée Preligens, spécialisée dans l’application de l’IA à l’imagerie satellitaire et qui compte la Direction du renseignement militaire parmi ses clients. En 2022, plusieurs ateliers interactifs ont été conduits avec le Centre d’études et des programmes navals et le Centre de service de la donnée marine, en vue de l’élaboration d’un cadre contractuel. Il s’agissait d’associer la compétence métier de l’analyse acoustique, à savoir les techniciens dits « Oreilles d’or » à bord des sous-marins et frégates, à la capacité technique de la gestion de la donnée par l’IA. En 2023, Preligens a livré au CIRA un démonstrateur qui a obtenu des résultats encourageants sur l’extraction de signaux acoustiques, présentant un intérêt avec un premier type de classification, et sur de grandes plages de temps. Par exemple, l’algorithme distingue un navire de commerce d’un petit bateau de plaisance, son appareil propulsif et même le nombre de pales de l’hélice. En cas de passage d’un navire présentant un intérêt tactique, il s’agit de fiabiliser l’alerte par une fusion des renseignements d’origines satellitaire, visuelle, humaine et électromagnétique en augmentant la puissance de calcul du CIRA et en mer. En outre, le CIRA compte accroître sa capacité de stockage, passée d’un téraoctet en 2020 à dix téraoctets en 2024, pour dépasser cent téraoctets en 2030. En 2024, l’Agence ministérielle pour l’intelligence artificielle de défense (AMIAD) doit livrer un démonstrateur et le CIRA mettre en œuvre une « Task Force-annotation », destinée à améliorer le fonctionnement de tous les algorithmes. Enfin, en 2025, l’AMIAD doit fournir des renseignements en temps réel et passer à l’industrialisation des matériels, en vue d’un usage opérationnel.

Loïc Salmon

Armement : l’IA dans l’emploi des drones aériens et sous-marins

Marine nationale : la Patrouille maritime, en alerte permanente

Le sous-marin, composante fondamentale de l’action navale