Lève-toi et tue le premier

L’efficacité de ses services de renseignement (SR) et de ses forces armées a sauvé Israël lors de crises graves. Les succès de ses opérations clandestines n’ont pu remplacer la diplomatie pour mettre un terme aux affrontements avec ses adversaires, Etats ou organisations terroristes.

Cet ouvrage se fonde sur un millier d’entretiens avec des dirigeants politiques, des hauts responsables du renseignement et même des agents d’exécution ainsi que sur des milliers de documents fournis par ces sources. Toute opération secrète du Mossad (SR extérieur), du Shin Bet (SR intérieur), de l’Aman (SR militaire) ou des forces spéciales nécessite l’autorisation écrite du Premier ministre…qui peut l’annuler au dernier moment ! Tous les Premiers ministres, qui se sont succédé depuis 1974, avaient servi auparavant dans les SR ou les unités spéciales. Dès la création de l’Etat en 1948, les SR envisagent de recourir à des opérations ciblées, loin derrière les lignes des nations arabes hostiles. A la suite d’un premier échec, le recours à des juifs autochtones dans les pays « cibles » a été exclu, à cause des répercussions sur toute la communauté juive locale. En outre, tout juif « traître » doit être ramené devant un tribunal israélien et non pas exécuté, en raison de la tradition de responsabilité mutuelle et du sentiment d’appartenance à une seule grande famille après deux millénaires d’exil. Israël accède au rang de grande puissance du renseignement en 1956, par l’obtention du rapport secret sur la dénonciation des crimes du stalinisme, présenté devant le XXème Congrès du Parti communiste soviétique. La remise d’un exemplaire à la CIA marque le début de l’alliance secrète entre les SR américains et israéliens. La guerre secrète inclut rivalités entre SR, mésententes avec les dirigeants politiques, échecs et dommages collatéraux. Suite à une opération indirecte concernant un pays allié et ayant entraîné de graves conséquences sur le plan international, les assassinats ciblés ne visent que des individus menaçant les intérêts d’Israël et doivent être menés uniquement par ses ressortissants. Une exécution complexe, entreprise loin à l’étranger, nécessite jusqu’à plusieurs centaines de participants, âgés pour la plupart de moins de 25 ans. Après la guerre des Six-Jours (1967), gagnée grâce à l’effet de surprise et anticipée par ses SR, Israël n’a guère recherché de compromis diplomatique avec les pays arabes voisins…jusqu’à la guerre du Kippour (1973), qui lui a coûté 2.300 soldats et aurait pu être mieux préparée par un travail de renseignement en amont. Les SR israéliens n’ont pas davantage anticipé la bombe à retardement constituée par les millions de réfugiés palestiniens après les guerres de 1948 et 1967, dont une partie vient chaque jour travailler en Israël et voit le développement des colonies juives en Cisjordanie. Dès 1993, les organisations terroristes palestiniennes recourent aux attentats-suicides, causant des centaines de morts et plus d’un millier de blessés israéliens. A l’ONU, les Etats-Unis opposent systématiquement leur véto à toute condamnation de la politique de représailles d’Israël par des assassinats ciblés. Entre 2000 et 2017, l’Etat hébreu a procédé à environ 2.300 opérations de ce type contre le Hamas, à Gaza, ou lors d’interventions du Mossad contre des cibles palestiniennes, syriennes et iraniennes. Les Etats-Unis, qui s’en sont inspiré après les attentats terroristes du 11 septembre 2001, n’en ont conduit que 401 entre 2001 et 2017.

Loïc Salmon

« Lève-toi et tue le premier », Ronen Bergman. Editions Grasset, 944 pages, 29€. Format numérique, 19,99 € 

Proche-Orient : Israël, envisager tous les scénarios de riposte

Sécurité : Israël et la France, face au terrorisme islamiste

325 – Dossier : “Israël, continuum défense-sécurité depuis 50 ans”

Renseignement : pouvoir et ambiguïté des « SR » des pays arabes




Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge

Instrument indispensable à la conquête militaire extérieure et à la sécurité intérieure de l’Etat, le renseignement, tactique, stratégique et intérieur, a été organisé par tous les grands empires de l’Antiquité, puis perfectionné en Europe après la chute de Rome puis de Byzance.

Résultat d’une démarche délibérée, il doit fournir la bonne réponse au bon destinataire, dans les délais impartis et sous une forme intelligible pour lui. Malgré l’évolution technique, les méthodes restent les mêmes : rapports réguliers ; information de première main ; plusieurs niveaux de traitement de l’information ; protection des informations ; actions clandestines ; guerre psychologique. En Mésopotamie, les marchands peuvent circuler librement à l’abri des conflits, moyennant l’échange d’informations. Par ailleurs les devins jouent un rôle fondamental dans les affaires politiques et militaires, grâce à leur savoir préscientifique qui offre une grille de lecture interprétative à tous les échelons du pouvoir, local ou central. Quoique protégée par un désert aride, l’Egypte envoie des missions, mêlant diplomatie, commerce et renseignement, vers les pays voisins. Les pharaons doivent aussi se prémunir contre les conspirations et…les intrigues de harem ! L’Empire perse crée un système complexe de renseignement, décrit comme « les yeux et les oreilles du Grand Roi ». L’Empire indien des Gupta dispose d’un vaste réseau « d’itinérants » de tous acabits, déployés à l’étranger pour commettre éventuellement des vols et des assassinats ciblés. Fins connaisseurs des axes commerciaux transfrontaliers, les contrebandiers fournissent des renseignements tactiques. Des espionnes, de la citoyenne ordinaire à la belle concubine de harem, recueillent les paroles d’étrangers et… de l’entourage du roi. L’Empire chinois récupère l’héritage des guerres civiles antérieures : divination, transfuges, assassinats, corruption et contre-espionnage. S’il permet d’éviter l’affrontement militaire de grande ampleur comme l’a théorisé Sun Tzu (« L’art de la guerre »), le renseignement alimente aussi la compétition politique intérieure. Les « opérations spéciales », spécialités grecques depuis le cheval de Troie, quoique peu privilégiées par les Romains, se perpétuent quand même dans l’Empire romain d’Orient puis byzantin. Pour ce dernier, la diplomatie, moins chère que la guerre, aussi efficace et fondée sur le renseignement, utilise persuasion, corruption et subversion pour briser les alliances hostiles, affaiblir des Etats ennemis et détourner les invasions étrangères. Après sa chute, ses experts apporteront leur savoir-faire…à la Russie ! En Europe du Nord, les Vikings, quand ils ne commercent pas, effectuent des raids audacieux, sans pertes et basés sur l’effet de surprise, grâce à l’envoi d’éclaireurs et à l’espionnage organisé pour dresser cartes, itinéraires et inventaire des richesses de la région ciblée. Les Normands procèdent à des opérations clandestines en Angleterre, avant la conquête effective, ainsi qu’en Italie, en Sicile ou pendant les Croisades. Les princes et les grandes villes d’Europe s’appuient sur un plan de recherche de renseignements et entretiennent un réseau varié d’agents compétents. En France, Louis XI, « l’Universelle Aragne » (Grande Araignée), a ainsi élaboré une politique d’évaluation des situations, alliée à son sens aigu de l’anticipation.

Loïc Salmon

« Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge », ouvrage collectif. Editions Cf2R Ellipses, 520 pages, 28€. Format numérique, 21,99 € 

La Bible des codes secrets

Renseignement : anticiper la surprise stratégique

DRM : intégrateur du renseignement militaire




Renseignement : anticiper la surprise stratégique

La compréhension de l’environnement, en vue d’anticiper son évolution, nécessite la configuration de scénarios possibles et susceptibles de déboucher sur une crise, une attaque militaire ou un événement déstabilisant la société.

Paul Charon, directeur adjoint de l’Institut de recherche stratégique de l’école militaire, l’a expliqué au cours d’une conférence-débat organisée, le 24 février 2020 à Paris, par l’Institut des hautes études de défense nationale.

Les échecs. La recherche universitaire relative à l’anticipation stratégique provient surtout des Etats-Unis, de Grande-Bretagne et d’Israël (voir encadré), souligne Paul Charon.

L’attaque surprise de l’aviation japonaise contre la base navale américaine de Pearl Harbor en 1941 a déclenché ensuite des études en ce sens, au sein des services de renseignement (SR) et du monde universitaire. Les SR américains ont été surpris par : l’intervention de la Chine pendant la guerre de Corée (1950) ; l’offensive nord-vietnamienne du Têt (1968) pendant celle du Viêt Nam ; les attentats terroristes du 11 septembre aux Etats-Unis (2001) ; l’annexion de la Crimée par la Russie (2014). Dans l’illusion de son invulnérabilité après la guerre des Six-Jours (1967), Israël a relâché sa vigilance et n’a pas tenu compte des manœuvres de duperie de l’Egypte (22 exercices militaires à la frontière du Sinaï), préalables à celle du Kippour (1973). La surprise stratégique ne se renouvelle jamais de la même façon, car le contexte évolue en permanence avec le risque de mener une guerre de retard. Ses formes varient : diplomatie avec les politiques de puissance de la Russie, de la Chine, de la Corée du Nord, de l’Iran et de la Turquie ; apparition d’acteurs non étatiques comme les organisations terroristes ; technologies nouvelles ; doctrines employant différemment des moyens existants. Le travail d’anticipation prépare la résilience d’une société face à une agression. Un analyste, expert sur un pays, en maîtrise la langue avec ses nuances, qui lui permettent d’en mieux comprendre les évolutions et de les anticiper. Mais il manque de sens tactique et n’est guère entendu par les décideurs des pays démocratiques, obsédés par le court terme. En revanche, l’analyste de renseignement tactique parvient à les alerter. D’ordinaire généraliste sans connaissances approfondies, il passe d’une hypothèse à l’autre, capacité qui fait défaut à l’expert.

Les facteurs intrinsèques. Selon Paul Charon, les SR se trouvent parfois submergés par la quantité de « bruits », à trier pour détecter le signal opportun (cas de Pearl Harbor). S’y ajoutent une incapacité à mettre en commun des renseignements trop éparpillés et un manque de discernement entre niveaux stratégique et tactique. Ainsi, la CIA savait qu’Al Qaïda préparait des attentats aux Etats-Unis, mais ignorait où, quand et comment. La focalisation sur une source jugée excellente (« haut placée ») conduit à la surestimer au détriment des autres, avec le risque d’une erreur ou d’avoir affaire à un agent double. Concentrer son attention sur une seule analyse, considérée comme indiscutable, élimine tous les points de vue différents. Les analystes interprètent, de façon consciente ou non, les « signaux faibles » à partir de « grilles » qui risquent d’en écarter comme scénarios improbables. Une stratégie trop explicite peut résulter d’une ruse, visant à abaisser le niveau de vigilance (cas de la guerre du Kippour). Il en est de même pour une attaque improbable, malgré le « bruit » alarmant qui l’entoure, comme crier « au loup » (danger) trop souvent. Le facteur « cognitif » consiste à traiter une information à partir d’expériences mémorisées ou de préjugés et non par raisonnement. Le cerveau sélectionne ce qu’il estime la meilleure interprétation et écarte les informations infirmant l’hypothèse de départ.

Les dysfonctionnements. Des décisions erronées résultent aussi du poids des SR, indique Paul Charon. L’action sur le terrain se trouvant soumise à des procédures, ceux-ci tendent à proposer, des plans tout prêts en cas d’urgence, pour satisfaire les décideurs politiques. Par ailleurs, ils évitent le partage des informations pour s’en servir comme leviers, lors des compétitions internes en matière de budget et de personnels. Ils doivent parfois répondre aux besoins des décideurs, dont la perception de la menace s’éloigne de celle définie par l’organisme de coordination du renseignement. Par exemple, la réalité de la menace du terrorisme, en nombre de victimes par an, ne remet pas en cause le rang de la France dans le monde ni ne contrarie la remontée en puissance de la Russie ou de la Chine. Les SR évaluent leurs propres analystes. En effet, un bon analyste de renseignement tactique fera un piètre analyste d’anticipation, or ce sont souvent les mêmes personnes, indique Paul Charon.

Les pistes possibles. Il convient aussi d’étudier les succès et de construire une théorie de la surprise, souligne Paul Charon. Alors que le « puzzle » permet de répondre à une question précise (tactique), le « mystère » nécessite une analyse plus approfondie (stratégique). Aux Etats-Unis et au Canada, des équipes mixtes d’analystes et de chercheurs prennent en compte les analyses alternatives. L’imagination permet d’anticiper de nouvelles formes d’agressions. La création d’une filière d’analystes, aux profils diversifiés, permettrait d’approfondir leurs capacités. Un échange accru avec le monde universitaire, qui voit les choses différemment, met à l’épreuve les méthodes des SR. Ainsi, un analyste rédige une dépêche qui, relue par un expert, passe à l’échelon supérieur pour diffusion selon l’opportunité politique, convertissant une anticipation stratégique en renseignement tactique.

Loïc Salmon

Aux Etats-Unis, la Direction du renseignement national a autorité sur 16 services employant 100.000 personnes : la CIA (renseignement extérieur et opérations clandestines), indépendante du gouvernement fédéral, et les agences des divers ministères fédéraux ou « départements ». Ainsi, le département de la Défense dispose de 9 agences : celle de l’armée de Terre ; celle de la Marine ; celle de l’armée de l’Air ; celle du Corps des marines ; DIA (renseignement à l’étranger) ; NGA (renseignement géospatial) ; NRO (reconnaissance satellitaire) ; NSA (renseignement électronique) ; DCHC (contre-espionnage et renseignement humain). Le département de l’Energie est doté du Bureau de renseignement et de contre-espionnage. Le département de la Sécurité intérieure dispose du Bureau de renseignement et d’analyse ainsi que du CGI (garde côtière). Le département de la Justice recourt au FBI (police judiciaire et renseignement intérieur) et à la DEA (lutte anti-drogue). Le département d’Etat (Affaires étrangères) dispose du Bureau de renseignement et de recherche. Le département du Trésor possède son Bureau de renseignement et d’analyse. La Grande-Bretagne utilise trois services employant environ 13.000 personnes : MI 5 (renseignement intérieur et lutte anti-terroriste) ; MI 6 (renseignement extérieur) ; GCHQ (renseignement électronique). Israël emploie trois services : Mossad (renseignement extérieur, opérations spéciales et lutte anti-terroriste), rattaché directement au Premier ministre ; Shin Beth (sécurité intérieure) ; Aman (sécurité militaire).

Recherche stratégique : connaître et comprendre chaque région du monde

DGSE : le renseignement à l’étranger par des moyens clandestins

Etats-Unis : stratégie d’influence et politique étrangère




La Bible des codes secrets

L’art de coder des messages, diplomatiques, militaires ou commerciaux, repose sur une clef (mot, phrase ou nombre), à changer périodiquement, et non sur le secret des méthodes ou des algorithmes.

Ce livre, rédigé par un mathématicien, expose en détail une centaine de codes ou « chiffres » dans leur contexte historique. Le codage et son décryptage sont allés de pair avec le renseignement. Jusqu’à la première guerre mondiale, des générations de généraux ont cru leurs codes inviolables, en raison de leur complexité toujours accrue. Or l’espionnage, les interceptions ou les hasards de la guerre peuvent révéler l’algorithme utilisé. Comme la science, le décryptement progresse de façon inductive, à savoir du particulier au général, la méthode déductive ne servant qu’à contrôler le sens du message final. Ainsi en 1822, le Français Jean-François Champollion (1790-1832) parvient à décrypter les hiéroglyphes égyptiens grâce à la pierre de Rosette, où figuraient des versions en grec et égyptien démotique. Suite à la création du service des postes en France au XVème siècle, le « Cabinet noir » décachète les lettres, pour vérifier qu’elles ne contiennent rien d’outrageant envers le roi, les déchiffre éventuellement et les recachète. Son fondateur, le mathématicien Antoine Rossignol (1600-1682), inspire le « Grand Chiffre » de Louis XIV, qui résistera trois siècles aux assauts des décrypteurs. La dissolution du Cabinet noir par la Révolution contribue à la perte de l’expertise française en cryptographie. Les armées révolutionnaires puis impériales en subissent les conséquences. Les Britanniques emploient des éclaireurs francophones et hispanophones, chargés de guider l’armée, de porter les messages, d’intercepter ceux de l’ennemi et de les décrypter. De leur côté, les services de renseignement russes interceptent et décryptent l’essentiel des dépêches de Napoléon. La bataille la plus meurtrière de la guerre de Sécession se déroule à Shiloh en 1862 avec une offensive surprise des troupes sudistes, qui avaient chiffré leur plan d’attaque…avec le code de Jules César lors de la conquête de la Gaule (58-51 avant JC). En 1914, le croiseur allemand Magdeburg, chargé de poser des mines en mer Baltique, s’échoue sur l’île d’Oldensholm. Il est pris à partie par deux croiseurs russes, qui récupèrent les livres de codes de la Marine allemande et les transmettent à l‘Amirauté britannique, qui les décrypte. Les Allemands ne changent leur code qu’en 1916 après la bataille du Jutland. En 1917, les Britanniques interceptent un télégramme chiffré entre l’ambassadeur d’Allemagne aux Etats-Unis et l’ambassade d’Allemagne au Mexique, via la société internationale de télécommunications Western Union. Cette dépêche, dite « Zimmermann » du nom du ministre allemand des Affaires étrangères et dont le code avait été « cassé » par les Britanniques, annonce une guerre sous-marine totale. Elle propose aussi au Mexique une alliance avec l’Allemagne pour recouvrer le Texas, le Nouveau-Mexique et l’Arizona, annexés par les Etats-Unis en 1845. Ce télégramme va contribuer à l’entrée des Etats-Unis dans la première guerre mondiale. Lors de la seconde, le déchiffrement de la machine de cryptage automatique « Enigma » des forces armées allemandes sera réalisé par les services britanniques (10.000 personnes !), l’espionnage français et trois mathématiciens polonais…grâce à la trahison d’un chiffreur allemand !

Loïc Salmon

« La bible des codes secrets », Hervé Lehning. Editions Flammarion, 464 pages, 25 €.

Les écoutes de la victoire

Renseignement : opérations alliées et ennemies pendant la première guerre mondiale

DRM : des moyens de haute technologie pour le recueil de renseignements




Profession Espion

La lutte de la Direction générale de la sécurité extérieure (DGSE) contre le terrorisme des Proche et Moyen-Orient nécessite de confronter les analyses du siège parisien à la réalité du terrain.

Un agent de la DGSE, retraité, la raconte de l’intérieur à partir de son journal de bord, tenu entre 2004 et 2008. La formation « officier traitant » (OT) est dispensée à des militaires, juristes, linguistes ou diplômés d’instituts d’études politiques ou d’écoles de commerce, destinés à intégrer la Direction du renseignement. Celle-ci fixe les orientations de recherche et détermine les « cibles », conformément aux directives du pouvoir politique. Certains de ses membres, envoyés dans les ambassades, vont manipuler des sources humaines ou tenter d’en recruter de nouvelles. La Direction technique, qui recrute des personnels scientifiques de haut niveau, assure les déploiement, fonctionnement et exploitation des moyens d’interception, notamment les antennes satellitaires installées en métropole et dans les départements et territoires d’outre-mer, donnant ainsi à la France une couverture mondiale. La Direction des opérations, qui forme à la clandestinité, englobe le « service action », composé exclusivement de militaires capables de faire discrètement transiter armes, explosifs, devises, papiers d’identité ou argent liquide n’importe où dans le monde et d’exfiltrer des personnes. La Direction de l’administration gère les ressources humaines, finances et infrastructures. La Direction de la stratégie, le plus souvent pilotée par un diplomate, organise les échanges entre les différents ministères et réalise des « fiches profils » sur les personnalités politiques étrangères participant à des négociations. La carrière d’OT suit rarement une trajectoire linéaire, en raison des accidents de parcours, dus à des aléas professionnels…ou une faute grave. Sur le terrain, stress et tension constituent le sel du métier : observer, se déplacer en surveillant l’environnement, semer un poursuivant, prendre contact avec une source en toute discrétion, engager la conversation et écouter, tout en préparant le coup suivant. Qu’il le veuille ou non, l’OT s’implique émotionnellement dans ses rapports avec ses sources. En outre, les mythes relatifs au métier ne présentent pas toujours un avantage. Certaines sources risquent en effet de lourdes peines de prison ou même la mort. Quoique loin du terrain, le travail minutieux de contre-terrorisme réalisé à Paris permet, parfois, de démanteler un réseau à l’étranger ou en France. Pour obtenir des preuves de vie en cas de prise d’otages, il s’agit de faire le tri entre les intermédiaires sérieux et les escrocs, prêts à vendre de fausses informations contre rémunération. Les interceptions (écoutes téléphoniques, surveillances de comptes e-mail ou de messagerie) présentent plus de fiabilité que le renseignement d’origine humaine, influencé par l’appréciation de la source. Le chantage, comme moyen de recrutement, présente de gros risques : informations peu fiables de la cible, qui cherche à se protéger ; retournement possible de la cible qui, sous la pression, avoue tout à son service d’origine. Alors que le cloisonnement entre collègues d’un même service prime à Paris, la réactivité sur le terrain exige de travailler ensemble pour suivre les avancées des dossiers du voisin. En outre, la cellule technique détachée et un linguiste peuvent travailler en direct sur les cibles désignées. Les OT du contre-terrorisme, affectés à Paris, effectuent des missions ponctuelles sur le terrain.

Loïc Salmon

« Profession espion », Olivier Mas. Editions Hoëbeke, 206 pages, 16,50 €.

DGSE : le renseignement à l’étranger par des moyens clandestins

Renseignement : la DGSE souhaite être connue

James Bond n’existe pas

Sécurité : le renseignement dans la lutte contre le terrorisme




Chine : cyber-espionnage et attaques informatiques

La Chine utilise le cyberespace pour maintenir sa croissance économique, par l’intrusion informatique dans des entreprises privées surtout asiatiques, et pour accroître sa puissance régionale par l’espionnage militaire, plutôt à l’encontre des pays occidentaux.

C’est ce qui ressort d’une étude sur le cyber-espionnage chinois (2016-2018), publiée par le Centre de réflexions sur la guerre économique en décembre 2018. Seules les forces armées, des agences de renseignement civil ou des sociétés de sécurité chinoises seraient capables d’élaborer et de mettre en œuvre des intrusions informatiques de grandes dimensions, transversales et complexes.

Retard technologique à combler. La dépendance de la Chine à l’égard des technologies de l’information et de la communication (TIC), notamment américaines, et de sa vulnérabilité militaire ont été mis en exergue dans le livre « La guerre hors limites » des colonels chinois Liang Qiao et Wang Xiangsui, publié en 1998. Les TIC permettent en effet d’obtenir des avantages asymétriques dans une guerre qui recouvre la force, armée ou non, militaire ou non, et des moyens létaux ou non. Extension du champ de bataille, le cyberespace devient vital pour la Chine afin de récolter le plus d’informations possibles, en vue d’établir une asymétrie à son avantage. Les forces armées chinoises ont porté leurs efforts sur les renseignements d’origines humaine, électromagnétique et satellitaire. En 2013, l’entreprise américaine de cyber-sécurité Mandiant a identifié deux unités militaires de cyber-espionnage, installées à Shanghai. Ainsi la « Unit 61398 » a récupéré des térabits (1.000 milliards d’unités numériques) des données de 141 entreprises étrangères. La « Unit 61486 » a surtout ciblé les secteurs de la défense et de la haute technologie. En 2014, le ministère américain de la Justice a accusé cinq officiers chinois de vols de secrets d’entreprises américaines. En outre, l’agence de renseignement NSA a révélé que des hackers chinois avaient réussi des centaines d’intrusions dans des infrastructures aux Etats-Unis. En 2015, Washington et Pékin ont conclu un accord de collaboration pour lutter contre le cyber-espionnage. Ensuite, les agences privées chinoises auraient bénéficié d’une plus grande marge de manœuvre, pour éviter une implication directe de l’Etat. Les plus connues, « Menupass Team » et « UPS Team », ciblent les entreprises spécialisées dans l’ingénierie, l’espace ou les télécommunications aux Etats-Unis, en Europe et au Japon. Par ailleurs, le 13ème plan quinquennal chinois 2016-2020 fixe un objectif annuel de 6,5 % de croissance économique et transfère des fonds d’aide à l’exportation vers des investissements en Chine même. Il porte aussi sur le développement des secteurs technologique, biomédical et énergétique, orientant l’espionnage vers les entreprises étrangères de référence.

Le Japon. Cible de choix en raison de son avance technologique, le Japon a été attaqué par deux groupes de hackers d’origine chinoise. Le premier, « Stone Panda », a cherché à voler le maximum de données à haute valeur ajoutée. Son arsenal visait les universités, les entreprises de haute technologie, notamment pharmaceutiques, et des agences étatiques. Pour tromper ses cibles, « Stone Panda » s’est fait passer, entre autres, pour le ministère japonais des Affaires étrangères. Il a compromis les services d’entreprises de stockage numérique, afin d’exfiltrer une grande quantité des données sans être détecté. Le second groupe, « Bronze Butler », a pratiqué l’hameçonnage des réseaux critiques dans les milieux des biotechnologies, de l’électronique, de la chimie et de l’ingénierie maritime. Non détecté pendant plusieurs années, il est parvenu à récupérer des informations commerciales et des comptes rendus de réunions ainsi que des données de valeur sur la propriété intellectuelle et les spécifications de produits.

La Corée du Sud. Le groupe des hackers chinois « Stuckfly » a notamment ciblé les entreprises sud-coréennes de jeux vidéo, habilitées à délivrer des certificats numériques garantissant la provenance de logiciels et donc leur sécurité informatique. En possession de l’outil d’édition, « Stuckfly » pourrait signer les certificats de logiciels malveillants, qui ne seraient pas bloqués par les anti-virus. S’il est détecté, la société de jeux vidéo risque de voir tous ses certificats considérés comme malveillants et sa réputation ternie.

L’Asie centrale. Malgré un accord entre Moscou et Pékin, similaire à celui entre Washington et Pékin et signé également en 2015, des APT (logiciel malveillant, voir encadré) chinois ont ciblé des institutions bancaires et des entreprises de télécommunications de la Russie et de la Mongolie, pourtant alliées de la Chine. L’APT « Emissary Panda » s’est aussi attaqué à des infrastructures, institutions bancaires et universités turques. Peu avant des réunions importantes, il a visé l’Organisation de coopération de Shanghai (sécurité mutuelle et coopérations politique et militaire), qui regroupe le Kazakhstan, le Kirghizistan, le Tadjikistan, l’Ouzbékistan, la Russie et…la Chine !

L’Asie du Sud-Est. L’APT « Lotus Blossom » a attaqué des institutions gouvernementales, des partis politiques, des universités et des entreprises de télécommunications en Indonésie, à Taïwan, au Viêt Nam, aux Philippines, à Hong Kong, en Malaisie et en Thaïlande. Il a également procédé à des intrusions lors des réunions des ministres de la Défense de l’Association des nations d’Asie du Sud-Est (Indonésie, Malaisie, Philippines, Singapour, Thaïlande, Brunei, Viêt Nam, Laos, Birmanie et Cambodge). L’APT « Platinum » a notamment visé les services diplomatiques et les agences de renseignement et de défense de Malaisie et d’Indonésie. L’APT « Mofang » a participé à une guerre économique en Birmanie. Dans le cadre d’un appel à investissements pour le développement d’infrastructures, il a récupéré des informations sur le concurrent singapourien d’une entreprise publique chinoise…qui n’avait pas été retenue.

Les « cinq poisons » chinois. Des cyberattaques chinoises visent des communautés considérées comme déstabilisatrices : Ouighours ; Tibétains ; secte du Falun Gong ; Mouvement démocratique chinois ; Mouvement pour l’indépendance de Taïwan. Pourtant, elles n’ont pu empêcher, en 2016, l’élection de la première femme présidente de Taïwan, Tsai Ing-wen, confortablement réélue en 2020.

Loïc Salmon

Les « menaces persistantes avancées » (APT) exploitent le maximum de données de leurs cibles par des cyber-attaques discrètes et prolongées, grâce à des groupes aux connaissances techniques pointues et des moyens importants. L’Union africaine a constaté, au bout de six ans, que son immeuble, construit et équipé gratuitement par la Chine, comportait des « backdoors » (portes numériques dérobées) donnant un accès discret aux échanges et à la production interne de l’organisation. Le cycle APT a été le suivant : organisation en fonction de la cible (don de l’immeuble) ; stratégie (hameçonnage par des courriels et backdoors) ; moyens techniques pour accéder à son réseau (systèmes informatiques installés et compromis) ; couverture pour maintenir l’accès pour de futures initiatives (logiciels malveillants sophistiqués).

Chine : montée en puissance régionale et internationale

Intelligence économique et renseignement

Cyber : instrument de la puissance russe en Baltique




Renseignement : l’activité des organisations djihadistes

Les organisations terroristes, dont l’Etat islamique (EI) et Al Qaïda (AQ), disposent de structures de renseignement dédiées à la sécurité, la contre-ingérence, l’espionnage et la préparation d’actions spécifiques.

Ce thème a fait l’objet d’une étude réalisée en novembre 2018 par le colonel Olivier Passot, chercheur associé à l’Institut de recherche stratégique de l’Ecole militaire. Le « califat » de l’EI, instauré sur une partie des territoires syrien et irakien, a été vaincu par une coalition internationale en mars 2019.

Les références. Les services de renseignement de l’EI et d’AQ doivent rechercher les informations permettant de garantir leur sécurité et d’assurer la protection des musulmans de la communauté. Ces deux missions justifient leur existence même, car les dirigeants djihadistes condamnent l’idée que des musulmans espionnent d’autres musulmans pour obtenir une information. La Confrérie des frères musulmans, créée en Egypte en 1928, a inspiré certains groupes djihadistes modernes pour la dimension secrète, la structure élitiste et les services rendus à la population pour gagner son soutien. Après les attentats du 11 septembre 2001 aux Etats-Unis, AQ théorise les questions de renseignement et d’espionnage et préconise l’infiltration des différentes entités de l’adversaire : police, armée, partis politiques, compagnies pétrolières et sociétés privées de sécurité. Les agents doivent dissimuler leurs convictions religieuses et maintenir un contact régulier et discret avec leurs « officiers traitants ». S’ils sont démasqués, ils doivent lutter jusqu’à la mort pour éviter la capture. En cas d’infiltration par des espions, ceux-ci risquent une punition dissuasive s’ils sont découverts. Les auteurs djihadistes s’inspirent également des guerres révolutionnaires entreprises en Chine (1945-1949), Indochine (1946-1954) et Algérie (1954-1962) quant au soutien de la population, qui fournit communication, nourriture, recrues et renseignement. Ce dernier vise à la contrôler, démoraliser l’adversaire et intoxiquer les neutres. Le mouvement de libération cherche à installer le désordre, gripper la machine administrative, désorganiser l’économie et miner l’autorité de l’Etat. L’appel à la guerre révolutionnaire dans le monde arabo-musulman s’inscrit dans un environnement politico-militaire particulier, où le passage de sa civilisation de la grandeur au déclin en à peine un siècle a suscité ressentiment et angoisse. L’échec des Etats-nations, souvent autoritaires, issus de la décolonisation a renforcé l’engouement du projet islamiste mondial, propagé par la surenchère révolutionnaire. Ainsi, l’EI se veut plus islamique que l’Arabie saoudite et AQ. Pourtant, malgré les interventions militaires occidentales massives en Afghanistan (2001-2014) et en Irak (2003), AQ n’est pas parvenu à rallier les masses musulmanes.

Les ressources humaines. L’EI, l’AQ et les groupes djihadistes leur ayant prêté allégeance désignent leurs services de renseignement par l’appellation « Amni », qui correspond à « protection » et « sécurité » (voir plus haut). Les candidats à l’Amni recherchent la reconnaissance sociale, le goût de l’action, la perspective du pouvoir ou la possibilité de vivre intensément leur foi musulmane. Les considérations financières apparaissent comme secondaires. Aux Moyen-Orient, Sahel et Nigeria et dans la Corne de l’Afrique, le recrutement dépend de l’appartenance à des clans religieux ou à des ethnies spécifiques. Les Arabes détiennent les postes les plus importants. L’accès aux responsabilités repose sur des critères intellectuels et sociaux. Ainsi, les deux tiers des terroristes impliqués dans les attentats du 11 septembre 2001 aux Etats-Unis avaient fréquenté l’université, dont deux étaient titulaires d’un doctorat. Les hautes fonctions sont confiées aux érudits ayant une connaissance approfondie du Coran. Les fonctions opérationnelles sont attribuées à des hommes ayant une expérience militaire ou sécuritaire ou disposant déjà de relais au sein de l’organisation djihadiste. Le commandement de l’EI sélectionne, pour servir de façon permanente dans l’Amni, des hommes ayant fait leurs preuves lors d’opérations militaires ou terroristes. Ces derniers, étant nommés par le chef et relevant directement de lui, en retirent un sentiment de supériorité sur les autres, à l’origine de tensions et de dysfonctionnements. Les gros bataillons de l’Amni n’assurent que des vacations et n’appartiennent pas aux diverses organisations djihadistes. Une première catégorie regroupe des fonctionnaires, vigiles et prestataires de services de sécurité ayant accès à des informations sensibles. La seconde rassemble des jeunes chômeurs, sans qualification et prêts à fournir une aide ponctuelle contre une modeste rétribution. Le vivier des vacataires s’étend aux femmes et aux enfants, moins contrôlés par les services de sécurité étatiques. Le passage du statut de vacataire à celui de permanent reste très rare.

Les moyens d’acquisition. Les organisations djihadistes acquièrent équipements et logiciels de traitement du renseignement sur le marché noir ou par l’intermédiaire de groupes criminels. L’EI avait mis en place un réseau logistique d’approvisionnement aux Philippines, en Somalie et en Turquie. Toutefois, l’entretien d’équipements de haute technologie s’avère compliqué, en raison de la furtivité et de l’isolement des organisations djihadistes et des conditions climatiques du Moyen-Orient et du Sahel (chaleur, sècheresse et vents de sable). Certaines ont acheté des équipements d’écoute de communications téléphoniques disponibles dans le commerce. Le Hezbollah (Liban), le Hamas (Gaza) et les talibans (Afghanistan) emploient des drones depuis 2010. L’EI en a utilisé à décollage vertical et capables d’évoluer dans des ruelles et à l’intérieur de bâtiments, pendant la bataille de Mossoul (2016-2017). Sur internet, les groupes djihadistes récupèrent des informations sur leurs cibles potentielles et pour réaliser techniquement leurs propres équipements et perfectionner leur organisation. Ils profitent des antagonismes Afghanistan-Pakistan, Irak-Turquie et Israël-Syrie pour bénéficier du soutien extérieur de pays limitrophes. Ainsi, les talibans sont informés par les services de renseignements iraniens et pakistanais.

Loïc Salmon

Aux agences américaines de renseignement qui suscitent fascination et rejet, les organisations djihadistes préfèrent les modèles du Moyen-Orient, surtout d’Irak et de Syrie, dont les sociétés, sont marquées par l’influence des services de sécurité. Celles-ci ont dû subir leur surveillance, coopérer avec eux ou en faire partie. L’Etat islamique et d’Al Qaïda préconisent en effet des mesures similaires : contrôle permanent de la société ; techniques de torture ; recours aux punitions collectives. Dès 2010, des officiers des services officiels ont rallié les organisations djihadistes. Ceux des forces spéciales leur ont apporté des techniques, des tactiques et une connaissance intime de l’ennemi. Cette transposition s’observe aussi en Libye et au Sahel. Toutefois, les transfuges militaires et policiers de rang subalterne n’ont acquis qu’une expertise limitée du renseignement.

Cyberdjihadisme : baisse de la propagande et réorganistion

Sécurité : le renseignement dans la lutte contre le terrorisme

Renseignement : la DGSE souhaite être connue




Les écoutes de la victoire

La Grande Guerre a accéléré le développement des techniques du chiffre, des écoutes et de la radiogoniométrie à des fins de renseignement, à partager entre Alliés tout en gardant secrets les procédés.

Les techniques d’écoute des câbles télégraphiques remontent à la Guerre de Sécession (1861-1865) pour les communications et le renseignement sur la mobilité de l’adversaire. Pendant la guerre franco-prussienne (1870), le retard de la France en matière de chiffrement et de renseignement technique contribue à la défaite. La guerre russo-japonaise (1904-1905) introduit la guerre électronique dans les batailles décisives. Lors de l’invasion de la Belgique en juillet 1914, la TSF de l’armée impériale allemande, qui émet souvent en clair, est écoutée par des postes fixes français à Maubeuge, Verdun, Toul, Epinal, Belfort, la Tour Eiffel et le Mont-Valérien (région parisienne). Dès le 21 août, la cellule du chiffre du ministère de la Guerre casse pour la première fois le code de l’armée allemande, qui finira par s’en apercevoir. Cette réussite se reproduira plusieurs fois, malgré une cryptographie de plus en plus complexe. Les renseignements techniques permettent de prévoir les intentions et la progression de l’ennemi, notamment les succès et les échecs de ses unités de cavalerie dotées de moyens TSF. Un raid aérien de bombardement près de Courtrai, contre l’empereur Guillaume II lui-même, échoue de peu. Une tentative de guerre bactériologique, par contamination par la morve des chevaux achetés par la France à l’Espagne, est découverte. Le contre-espionnage français identifie l’agent H-21, alias la danseuse et courtisane néerlandaise Mata-Hari. Sont aussi décryptés les codes, évolutifs, des dirigeables et sous-marins allemands et la correspondance entre les organismes centraux de l’armée autrichienne et ses représentants dans les ambassades et consulats à Sofia, Constantinople et Salonique. Expérimentée dès 1910 par la Marine française, la radiogoniométrie permet, avec trois postes à Dunkerque, Boulogne, et Villejuif (banlieue parisienne), de localiser les émetteurs TSF allemands de Lille et Saint-Quentin. Afin de protéger les grands villes et centres industriels importants, des brouilleurs, installés sur la Tour Eiffel, à Lyon et entre Paris et Noyon, perturbent les réceptions de messages destinés aux avions ennemis. Les centres d’écoutes de Paris, Lyon et Bordeaux permettent de déterminer l’organisation des télécommunications mondiales de l’Allemagne vers sa diaspora et ses colonies africaines. Sont aussi mises en évidence l’envoi important de matériels à Constantinople et les notifications de commandes futures ainsi que la décision de la Bulgarie d’entrer en guerre à ses côtés. Dans les tranchées très proches, la TSF est remplacée par des lignes téléphoniques…qui seront aussi écoutées ! Les interceptions alertent sur le déclenchement imminent d’un bombardement, identifient les unités en ligne et révèlent la vie quotidienne adverse (nourriture, état de fatigue et moral). Les interprètes-écouteurs se recrutent parmi les professeurs d’allemand, Alsaciens, Lorrains, Franco-Suisses et volontaires de la Légion étrangère. L’amirauté britannique déchiffre la « dépêche Zimmermann », qui provoque l’entrée en guerre des Etats-Unis en 1917. Pendant la Conférence de la paix à Versailles (1919), les écoutes téléphoniques et télégraphiques confortent Clemenceau …dans sa position ferme et résolue !

Loïc Salmon

« Les écoutes de la victoire », Jean-Marc Decoulanges. Editions Pierre de Taillac, 256 pages, nombreuses illustrations, 24,90€. 

Renseignement : hommes et moyens techniques pendant la première guerre mondiale

Renseignement : importance croissante en France depuis la première guerre mondiale

La guerre électronique : nouvel art de la guerre




Les grandes affaires de la Libération 1944-1945

La représentation mémorielle de la seconde guerre mondiale a tendance à surévaluer l’apport des Etats-Unis et l’ampleur de la « collaboration » en France et à oublier l’impunité d’anciens nazis et le passé « douteux » de certaines personnalités d’après-guerre.

Cet ouvrage met en lumière une vingtaine d’épisodes à partir d’archives militaires et civiles des pays belligérants. Entre 1941 et 1945, les Etats-Unis ont perdu 416.837 soldats mais l’URSS 9.168.400. Du côté allemand, 3.543.000 soldats sont morts contre l’armée soviétique et environ 374.470 contre les troupes américaines. Entre 1939 et 1945, 740.000 soldats allemands sont tués sur le front de l’Ouest (France, Belgique, Pays-Bas et Allemagne de l’Ouest), dont 644.941 en 1944-1945 contre les armées américaines, britanniques, canadiennes et françaises. Lors de la bataille de Dunkerque (26 mai-4 juin 1940), la défense par les troupes françaises des poches de Dunkerque, Lille, Calais et autres secteurs fixe la majorité des divisions allemandes, facilitant le rembarquement de 224.686 soldats professionnels du corps expéditionnaire britannique, qui permettront la poursuite de la guerre. En outre, 300 navires de la Marine française embarquent 102.570 soldats alliés. En métropole et pendant toute la guerre, 266 réseaux de résistance sont créés par les services spéciaux de la France libre avec 150.000 membres permanents et 300.000 « occasionnels » et 125 autres par le SOE britannique avec des résistants français. Ces réseaux ont fourni 80 % des renseignements sur le dispositif militaire allemand. S’y ajoutent 300.000 maquisards homologués des Forces françaises de l’intérieur. En 1944, les Etats-Unis tentent de placer la France sous leur protectorat par la mise sur pied d’une administration militaire dénommée « AMGOT ». Mais le Gouvernement provisoire de la République française, qui ne sera reconnu par les Alliés que le 29 octobre, avait élaboré, deux jours avant le débarquement en Normandie, 400 décrets et ordonnances pour restaurer la légalité dans le pays. Fin février 1944, la division allemande « Das Reich », de retour du front soviétique où elle a subi de lourdes pertes, est envoyée dans le Sud-Ouest de la France pour reconstituer ses effectifs en hommes et matériel. Dès le mois de mai, elle mène des opérations féroces contre les maquis et les populations civiles et, le 8 juin, reçoit l’ordre de se porter le plus vite possible vers la Normandie. Au mois d’août, elle a massacré ou déporté 3.000 personnes en tout dans le Sud-Ouest. Par ailleurs, la Gestapo a recruté 6.000 agents français actifs et 24.000 informateurs occasionnels, aux motivations diverses. Mais de nombreux Français anonymes sauvent de la déportation 75 % des juifs présents en France (95 % de Français et 50 % d’étrangers). De son côté, l’Italie, quoique fasciste et alliée de l’Allemagne nazie, sauve 83,6 % de juifs sur son territoire et ses zones d’occupation. Pourtant plusieurs chefs gestapistes allemands, coupables de séries de crimes en France, seront épargnés ou faiblement condamnés après la guerre. Des responsables nazis seront exfiltrés vers l’Amérique latine. D’autres seront récupérés par les services de renseignements soviétiques ou américains. Des écrivains et journalistes français connus, compromis sous l’Occupation, dissimuleront leur passé, après avoir rendu de menus services à la Résistance lors de la débâcle allemande.

Loïc Salmon

« Les grandes affaires de la Libération 1944-1945 » par Dominique Lormier. Editions Alisio, 350 pages, 19,90€. 

Nouvelles histoires extraordinaires de la Résistance

Parachutée au clair de lune

Provence 1944




OTAN : évolution, partenariat, élargissement et cyber

L’OTAN s’adapte aux transformations de l’espace stratégique, qui inclut aussi le cyber. La dynamique politique, commerciale, civile et militaire de ce dernier multiplie les moyens d’actions discrètes et indirectes, rendant difficile l’établir la responsabilité d’un Etat.

Ce domaine a fait l’objet d’un colloque organisé, le 16 septembre 2019 à Paris, par la Fondation pour la recherche stratégique (FRS) à l’occasion du 70ème anniversaire de l’OTAN. Y sont notamment intervenus : le général (2S) Michel Yakovleff, titulaire de différents postes à l’OTAN de 2009 à 2016 puis enseignant à l’Institut d’études politiques de Paris ; Guillaume Lasconjarias, délégué défense au ministère de l’Education nationale ; Camille Morel, Université Lyon 3. En outre, la FRS a diffusé une note de recherche intitulée « Du cyber et de la guerre », écrite par son chercheur associé, le général (2S) Olivier Kempf.

Alliance militaire évolutive. L’OTAN consiste en exercices et partenariats qui produisent du dialogue et de la sécurité, mais a tendance à militariser la situation du monde, explique le général Yakovleff. Depuis 50 ans, elle développe ses capacités par des exercices, dont les normes constituent un label fort, au point que la Russie a réformé ses forces armées en conséquence. Les opérations entreprises par l’OTAN au Kosovo, en Afghanistan et en Irak depuis 1999 apparaissent comme des « accidents historiques ». L’Organisation du traité de l’Atlantique Nord a en effet évolué au cours d’une succession de réformes. Créée face à l’URSS en 1949 par des pays occidentaux démocratiques, elle s’est réinventée dans le « Partenariat pour la paix », passant d’une alliance « contre » à une alliance « pour » agir ensemble. Fondée sur le consensus, l’OTAN n’est pas le « faux-nez » des Etats-Unis, qui fédèrent l’espace stratégique en profondeur dans le respect des opinions des autres, souligne le général. Même si les Etats-Unis représentent 25 % de la structure militaire de l’OTAN, une opération peut se faire sans eux, notamment par une coalition spécifique avec les structures existantes. La France le démontre au Sahel, sans pour autant conduire une opération « à l’américaine ». Peu pourvue en implantations et en fonctionnaires, l’OTAN constitue une véritable école de partage pour les milliers d’officiers des pays membres qui y sont affectés trois ans. Toutefois, elle se trouve fragilisée par l’un de ses membres, la Turquie, qui représente une menace existentielle plus grave que la résurgence de la Russie, avertit le général. Selon lui, la puissance militaire turque face à l’URSS d’autrefois a diminué, depuis que le régime actuel terrorise les élites militaires, a décapité l’armée de l’Air et a accumulé les erreurs tactiques en Syrie face à Daech, causant des pertes colossales malgré les moyens engagés.

Défense et sécurité. Après l’éclatement du Pacte de Varsovie (1991), l’OTAN s’est élargie pour se transformer en alliance de sécurité collective et assurer une légitimité maximale, indique Guillaume Lasconjarias. Elle a accueilli son 30ème membre, la Macédoine du Nord, en 2019 à l’issue d’un compromis sur son nom avec la Grèce. L’OTAN promeut les valeurs occidentales, dont l’état de droit, dans les forces armées des membres du « Partenariat pour la paix » (20 pays, pour la plupart neutres ou de l’ex-URSS), mais le dialogue avec la Russie a été interrompu après son annexion de la Crimée en 2014. L’OTAN entretient d’autres partenariats dans le monde : « Dialogue méditerranéen » (Algérie, Egypte, Israël, Jordanie, Mauritanie, Maroc et Tunisie) ; « lnitiative de coopération d’Istanbul » (Bahreïn, Qatar, Koweït et Emirats arabes unis) ; « Partners around the Globe » (Afghanistan, Australie, Colombie, Irak, Japon, Corée du Sud, Mongolie, Nouvelle-Zélande et Pakistan). S’y ajoutent ceux avec diverses organisations internationales : ONU ; Organisation pour la sécurité et la coopération en Europe ; Union européenne ; Union africaine ; Ligue arabe. La Géorgie et l’Ukraine ne peuvent encore la rejoindre, à cause de leurs conflits territoriaux en cours : Abkhazie et Ossétie du Sud pour la première et Crimée pour la seconde. Par ailleurs, le Japon, la Corée du Sud et l’Australie veulent y adhérer, car la présence des Etats-Unis, de la Grande-Bretagne et de la France, principaux pays membres, permettrait de créer une coalition spécifique en cas de conflit multinational dans leur environnement proche. En raison de ses engagements internationaux et de ses capacités expéditionnaires, l’OTAN se trouve sur deux fronts. Sa direction stratégique Est traite la Russie, les menaces hybrides, la pression économique et la dissuasion nucléaire. Sa direction stratégique Sud s’occupe du djihadisme, du terrorisme et des migrations. L’OTAN doit gérer les crises, assurer une défense collective et coopérer en matière de sécurité. Elle considère que si les Etats du Sud sont en sécurité, ceux du Nord le seront aussi.

Conflictualité nouvelle. Selon le général Kempf, la lutte générale dans le cyber mélange : les intérêts de puissance, réservés aux Etats ; les intérêts économiques des firmes multinationales et des mafias ; les intérêts politiques ou idéologiques (organisation non gouvernementales, djihadistes, Wikileaks, Anonymous et « cyberpatriotes ») ; les intérêts individuels (hackers). En outre, le cyber constitue un outil remarquable pour des actions hostiles, en-deçà du seuil de la guerre et en dehors d’actions militaires classiques : sanctions juridiques ; blocus économiques ; amendes ; guerre économique ; actions massives d’influence. La « cyberconflictualité » s’est développée en même temps que la mondialisation. Elle sape la concurrence par l’emploi souterrain et quotidien de l’espionnage, du sabotage et de la subversion. Aux Etats-Unis, sous prétexte de lutte-anti-terrorisme, la NSA espionne surtout les pays concurrents et collabore, dans une relation à double sens, avec les GAFAM (Google, Apple, Facebook, Amazon et Microsoft). La Chine, pratique une stratégie d’espionnage économique par tous les moyens, y compris le cyber. Russie, Israël et Singapour entretiennent une symbiose étroite entre les services spécialisés et les jeunes passionnés d’informatique. A terme, conclut le général, cette nouvelle conflictualité va fusionner les guerres militaires, les oppositions géopolitiques et les concurrences économiques. Toutefois, elle n’a pas encore tué d’êtres humains.

Loïc Salmon

Selon Camille Morel, 350 câbles sous-marins acheminent 80 % des flux de données, publiques et privées, transitant sur internet. Les satellites ne jouent qu’un rôle complémentaire, notamment en Arctique et au Canada. Dès le XIXème siècle, ces réseaux de câbles font l’objet de menaces, surtout par l’espionnage. Depuis les années 1980, des Etats et des organisations non étatiques tentent de capter les informations en transit sur la fibre optique des câbles et peuvent, éventuellement, s’attaquer à leurs réseaux de gestion. L’OTAN a pris conscience de la vulnérabilité des câbles sous-marins et les considère comme des cibles militaires en temps de guerre. Elle a lancé une réflexion sur leur importance, le droit de la mer et la nécessité d’accroître la résilience dans ce domaine. De leur côté, les Etats-Unis et la Grande-Bretagne réglementent l’exportation des matériaux et éléments les concernant.

OTAN : synergie pour traiter les symptômes et causes des crises

Cyber : nouvelle doctrine pour la lutte informatique

Cyber : prise de conscience du risque et perspectives (2030)