1

Stratégie : maîtrise des fonds marins, ambition et opérations

La connaissance des fonds marins jusqu’à 6.000 m permettra à la France de mieux les connaître, en vue de garantir sa liberté d’action de ses forces, de protéger les zones d’intérêt national et, éventuellement, d’agir militairement.

Le 14 février 2022 à Paris, Florence Parly, ministre des Armées, et le général Thierry Burkhard, chef d’Etat-major des Armées (CEMA), ont présenté ce projet stratégique et sa feuille de route.

Les enjeux. La ministre a rappelé que, pour les besoins industriels, des drones et robots télé-opérés sont capables de mener des opérations militaires à plusieurs kilomètres de profondeur. La compétition dans les grands fonds marins résulte d’abord de la raréfaction des ressources terrestres en pétrole et gaz et métaux rares pour les technologies numériques, laquelle pousse à en rechercher au fond des mers. Il s’ensuit des tensions géopolitiques, notamment en mer de Chine méridionale et en Méditerranée. En outre, de grandes puissances militaires et les GAFAM (Google, Amazon, Facebook, Apple et Microsoft), explorent les fonds marins avec une certaine ambivalence des objectifs, civils ou militaires, en raison de l’emploi de moyens à double usage. Enfin, le droit de la mer se trouve contourné par la conjugaison d’activités secrètes, commerciales, scientifiques et militaires, avec des actions au seuil de la conflictualité, difficiles à caractériser et attribuer. Par ailleurs, les 450 câbles sous-marins véhiculant 99 % des données numériques constituent des infrastructures sensibles que certaines nations pourraient surveiller ou dégrader. L’absence de surveillance incite tôt ou tard à piller ou contester. Selon Florence Parly, il s’agit de garantir la liberté d’action des armées, protéger les infrastructures sous-marines et faire peser une menace crédible sur les pays tentés de s’en prendre aux intérêts de la France, dans son espace maritime, ou de ses partenaires stratégiques. La doctrine dans ce domaine évoluera au gré des avancées technologiques et des préoccupations des pays alliés et de l’OTAN, conclut la ministre des Armées.

Les opérations. Face à la stratégie hybride d’actions difficilement attribuable, explique le CEMA, il faut pouvoir peser sur le rapport de force pour éviter le fait accompli. Cela implique d’anticiper et de faire connaître sa capacité à réagir de façon indépendante avec les ressources nécessaires. Les moyens de surveillance de la Marine nationale, de la surface à quelques centaines de mètres actuellement, seront portés à 6.000 m de profondeur. Le système de lutte anti-mines marine futur (SLAMF, voir plus loin) utilisera l’intelligence artificielle, les drones et les robots. En synergie avec la Direction générale de l’armement (DGA), le Service hydrographique et océanographique de la Marine (Shom) utilisera les données des sous-marins et des navires de surface pour améliorer la cartographie des fonds destinée aux forces navales. En 2023, la Marine nationale disposera d’une capacité d’exploration des grands fonds par le couple drone-robot. La future doctrine interarmées, interalliés et avec les industriels visera à : protéger les approches des eaux territoriales et les zones économiques exclusives (ZEE) ; maintenir la souveraineté dans les Outre-mer ; disposer de moyens projetables et aérotransportables pour renforcer la défense des côtes.

L’environnement. Selon le ministère des Armées, les sous-marins étrangers doivent naviguer en surface dans les eaux territoriales. Des entreprises étrangères peuvent poser des câbles et des pipelines dans les ZEE. Au-delà de 6.000 m de profondeur (17 % des fonds marins), la « zone hadale » se trouve dans l’obscurité totale et le froid. La pression de l’eau équivaut à 1 t/cm2. Les ondes acoustiques y passent, mais pas les ondes électromagnétiques. Les GAFAM financent 50 % des câbles de communication par internet. Les fonds marins intéressent également la Chine, la Russie, les Etats-Unis, la Grande-Bretagne, l’Australie, l’Italie, l’Inde et le Japon. Dans son Plan d’investissement 2020-2030, la France prévoit 300 M€ pour mieux les connaître et les exploiter. Elle dispose du Shom, de l’Ifremer (Institut français de recherche pour l’exploitation de la mer) et de la capacité d’archéologie sous-marine. Elle coopère avec les pays étrangers pour l’échange d’informations et de technologie, en vue d’améliorer les moyens existants. Le ministère des Armées s’appuie sur les technologies civiles qui bénéficient d’investissements très importants. Un amiral assurera la coordination des actions dans ce domaine. A l’Etat-major des armées, un groupe de travail réunit des représentants du Shom, de la Direction générale des relations internationales et de la stratégie, de la DGA et des services de renseignement. L’épave du sous-marin Minerve, disparu en Méditerranée en1968, a été retrouvée en 2019 en cinq jours à 2.350 m de profondeur par un navire norvégien de travaux sous-marins. En décembre 2021, un avion de chasse britannique F-35B, abîmé en Méditerranée, a été récupéré en trois semaines. Un F-35C américain, qui s’est écrasé en mer de Chine en janvier 2022, fait l’objet de recherches.

Les moyens techniques. La guerre des mines nécessite navires de surface, sonars remorqués robots télé-opérés et plongeurs démineurs et, demain, des drones de surface pilotés depuis la terre ou la mer et des drones sous-marins autonomes. Le bâtiment de guerre des mines prépare la mission et engage les moyens. Trois groupes de plongeurs démineurs (40-60 hommes), basés à Cherbourg, Brest et Toulon avec leur bâtiment base, peuvent agir jusqu’ à 80 m. Les sonars remorqués détectent, classifient et localisent les mines. Les robots télé-opérés les identifient et les neutralisent jusqu’à 150 m. Le centre de commandement traite les images par l’intelligence artificielle. Le SLAMF (système de lutte anti-mines futur) inclura des « bâtiments-mères » mettant en œuvre : un drone de surface pour envoyer des informations en temps réel ; un drone sous-marin pour des images haute résolution et multi-angles jusqu’à 300 m. La Marine nationale dispose du robot Ulisse qui descend jusqu’à 1.000 m et du robot Diomede jusqu’à 2.000 m. En 2023, le ministère des Armées devrait acquérir deux « couples robots-drones » civils, capables d’atteindre des profondeurs de 3.000 à 6.000 m. D’ici à 2030, La DGA et les industriels français auront développé des unités capables de très grandes précision et rapidité de transmission.

Loïc Salmon

Les fonds marins s’étendent sur 361 Mkm2 à une profondeur moyenne de 3.800 m. La connaissance métrique ne porte que sur 2 % de leur surface. Environ 75 % de ce fonds se situent à des profondeurs supérieures à 3.000 m. Des moyens d’intervention et de surveillance jusqu’à 6.000 m de fond permettront de les rendre accessibles à 97 %. Selon la Convention de Montego Bay en vigueur depuis 1994, la souveraineté des Etats, de la surface au sous-sol marin s’étend à 22,22 km (12 milles marins) et la zone économique exclusive (ZEE) à des fins d’exploitation à 370,4 km (200 milles) avec possibilité d’extension dans la continuité du plateau continental jusqu’à 500 km, après arbitrage international. Au-delà des ZEE, les eaux internationales sont définies comme le patrimoine commun de l’humanité.

Marine : la « marétique », transformation numérique du monde maritime

Marine nationale : « Clemenceau 22 », la TF 473 en Méditerranée

Asie du Sud-Est : zone sous tension et appropriation territoriale de la mer




La nouvelle guerre secrète

Lutte contre le terrorisme et guerre hybride ont conduit la Grande-Bretagne, les Etats-Unis et Israël à recourir à des interventions secrètes par des unités militaires spécialisées ou même des sociétés militaires privées.

Ces unités, souvent dérivées des forces spéciales et entourées du secret le plus strict, opèrent sur le territoire national (sauf aux Etats-Unis) en étroite relation avec les forces de sécurité et à l’étranger avec les forces armées et les services de renseignement extérieur. Les groupes terroristes, cloisonnés en petites cellules difficiles à infiltrer, connaissent le mode de fonctionnement militaire et le rôle des médias et de l’opinion publique dans les pays occidentaux. Ces derniers doivent alors anticiper leurs opérations, identifier les cibles visées pour les protéger et localiser les cellules adverses pour les détruire. Cela nécessite des renseignements opérationnels très précis, d’origines humaine, électromagnétique et optique, en vue d’une attaque de drones, d’une frappe aérienne ou d’une intervention par une équipe spécialisée. Quoique surtout issus des forces spéciales, les personnels passent par une sélection drastique et suivent un entraînement rigoureux. Certaines unités changent de nom ou disparaissent en raison des circonstances. Leur budget est dissimulé et leur existence cachée. Créées à l’insu du contrôle parlementaire ou pour le contourner, elles ont démontré leur efficacité sans pour autant permettre, par leur seule action, de l’emporter dans un conflit. Toutes, en totalité ou via certains de leurs membres, ont abusé de leur autonomie d’action pour sortir de leur cadre initial avec, pour conséquences, des dégâts collatéraux lors d’assassinats ciblés, la torture (physique et/ou psychologique) de suspects ou des tractations financières illégales. L’expérience des actions clandestines pendant la seconde guerre mondiale, les conflits de la décolonisation et en Irlande du Nord a permis aux unités spécialisées britanniques de s’adapter puis d’intervenir à Londres, en Irak, Afghanistan, Pakistan, Libye, Yémen, Somalie et Iran. Grâce aux enseignements britanniques, les services spéciaux des Etats-Unis entament, contre l’Allemagne et le Japon (1941-1945), des opérations clandestines et une action psychologique qu’ils vont ensuite développer dans de nombreux pays. La CIA, civile et chargée de déstabiliser le bloc communiste dès 1947, se concentre sur le niveau stratégique. Créé 1980, le « Joint Special Operations Command » (Commandement interarmées des opérations spéciales) monte en puissance après 2001 et coopère désormais avec la CIA, autrefois sa rivale. Depuis la guerre conventionnelle de 1973, Israël est devenu la cible de menaces asymétriques accrues sur son territoire, ses frontières et à l’étranger. Les services de renseignement Shin Bet (intérieur), Aman (sécurité militaire) et Mossad (pays étrangers) ont considérablement développé leurs propres unités spécialisées. La France dispose de la Gendarmerie au niveau national, du Commandement des opérations spéciales et, pour les opérations clandestines, du service Action de la Direction générale de la sécurité extérieure. Enfin, une « remilitarisation » du renseignement se manifeste en Grande-Bretagne, aux Etats-Unis et en Israël. En effet, le développement des unités spécialisées et des moyens de renseignement de toutes origines assure aux forces armées la prééminence sur les agences civiles.

Loïc Salmon

« La nouvelle guerre secrète », par Eric Denécé et Alain-Pierre Laclotte. Mareuil Éditions, 432 pages. 19,90 €

Exposition « Guerres secrètes » aux Invalides

Lève-toi et tue le premier

Forces spéciales : outil complémentaire des forces conventionnelles




Chine : ingérence et « guerre politique » croissantes

Les opérations d’influence de la Chine incluent la subversion, l’intimidation et les pressions politiques dans son environnement régional et aussi en Amérique du Nord et en Europe.

C’est ce qui ressort du rapport sur les opérations d’influence chinoises, rendu public en septembre 2021 à Paris par l’Institut de recherche stratégique de l’Ecole militaire (IRSEM)et rédigé par son directeur Jean-Baptiste Jeangène Vilmer et Paul Charon, chargé du domaine « Renseignement, anticipation et menaces hybrides » de l’IRSEM.

De l’influence à l’ingérence. Pour les autorités chinoises, en l’occurrence le Parti communiste (PCC) il s’agit d’abord de séduire et subjuguer les publics étrangers en soulignant la croissance économique spectaculaire du pays, son efficacité administrative et la supériorité de son régime politique sur la démocratie libérale. Vient ensuite la tradition plurimillénaire de la Chine, dont sa médecine. En politique étrangère, le PCC a imaginé une « émergence pacifique » destinée à dissiper l’impression de « menace chinoise ». Depuis une vingtaine d’années, la puissance de la Chine se manifeste sur le plan militaire mais aussi par ses prouesses architecturales, scientifiques ou technologiques et l’organisation d’événements d’envergure mondiale (Jeux olympiques d’été en 2008 et d’hiver en 2022). Certaines opérations d’influence consistent à contraindre les sociétés adverses par une infiltration lente afin d’entraver toute velléité d’action contraire aux intérêts du PCC. Depuis 2018, elles visent d’abord les diasporas chinoises à l’étranger, très hétérogènes, en créant ou entretenant un sentiment d’appartenance à une même nation et pour bénéficier de leurs connaissances de leur pays de résidence. Afin d’éviter qu’elles deviennent une menace pour le PCC, la Chine exerce une pression constante d’abord sur elles, mais aussi sur les Etats des pays de résidence pour en faire arrêter certains membres et éventuellement les extrader. Vis-à-vis des pays étrangers, elle pratique la diplomatie du « loup guerrier » », à savoir les postures agressives du porte-parole du ministère des Affaires étrangères et d’une dizaine de diplomates qui, via les réseaux sociaux, recourent à l’invective ou même l’intimidation en brouillant ce qui relève du PCC et de la Chine comme « pays-culture ». Au sein de l’ONU, Pékin détient plusieurs postes-clés, fournit d’importantes contributions financières et exerce des pressions économiques et politiques ou pratique la cooptation, la coercition et la corruption. Il s’agit de renforcer sa présence, cadrer les débats et contrôler les discours, obtenir des soutiens, imposer un ordre du jour et influencer l’élaboration et l’interprétation des normes. Le PCC utilise aussi les universités pour acquérir des connaissances et des technologies par le biais de programmes de recherche conjoints, de façon légale ou par le vol et l’espionnage. En outre, des « stations de recrutement » à l’étranger font venir des candidats potentiels en Chine et collectent des informations sur les personnalités scientifiques et les programmes de recherche. Ainsi, plusieurs bases chinoises de données contiennent des millions de profils ciblés dans le monde. Souvent, les chercheurs ainsi recrutés travaillent au développement des capacités militaires chinoises. Plusieurs scandales ont éclaté en 2020 et 2021 au sujet de programmes conjoints avec des universités occidentales aidant, involontairement, Pékin à construire des armes de destruction massive ou à mettre au point des technologies de surveillance de la population chinoise. La manipulation de l’information passe par les réseaux sociaux avec la création de faux comptes, de « trolls » (messages destinés à susciter des polémiques) et de « l’astrosurfing » (simulation d’un mouvement populaire spontané). Ces procédés, inspirés de ceux de la Russie, visent d’abord la population chinoise, pour empêcher des actions collectives non contrôlées par le PCC, puis la scène internationale. La manipulation inclut l’achat d’un message, d’influence sur un compte, d’un compte ou d’une page. Depuis 2019, Twitter, Facebook et YouTube identifient de telles campagnes originaires de Chine et suspendent des dizaines de milliers de comptes. Les relais de la propagande chinoise incluent le recrutement d’universitaires étrangers et d’« influenceurs » (vedettes de réseaux sociaux) occidentaux. L’intelligence artificielle génère des textes et des images de profils. Les touristes chinois à l’étranger peuvent faire passer des messages, comme l’appui des revendications territoriales de Pékin en mer de Chine méridionale. Enfin, la « diplomatie des otages », détention arbitraire de ressortissants étrangers pour faire basculer un rapport de force, a été utilisée par Pékin contre la Suède, le Canada, le Japon et Taïwan.

« Guerre politique » ciblée. Prenant exemple sur les opérations d’influence de la Russie contre la Géorgie (2008) et l’Ukraine (depuis 2014), la Chine en a lancé contre l’Australie, la Nouvelle-Zélande, l’Europe et l’Amérique du Nord. Mais Hong Kong et Taïwan, cibles prioritaires, constituent de véritables laboratoires de recherche et développement de la « guerre politique ». A Taïwan, le PCC utilise des relais locaux pour dissimuler ses traces. Il a commencé par des pressions sur certains médias, qui se sont autocensurés afin de pouvoir continuer à poursuivre leurs activités en Chine. Cela passe par la publicité, l’achat d’actions de médias jusqu’à en prendre le contrôle (avec des conséquences sur la ligne éditoriale), le financement clandestin, les nominations d’ « amis » à des postes-clés et les forums sino-taïwanais. Pékin recourt aussi à des « cyberarmées », groupes menant campagne contre quelque chose ou quelqu’un. Dans le monde politique local, des micro-partis, favorables au rattachement de Taïwan à la Chine, et des personnalités, ciblées pour leur inclination prochinoise, servent de relais. S’y ajoutent célébrités culturelles ou artistiques, organisations civiques, réseaux de temples bouddhistes et taoïstes, milieux d’affaires, Taïwanais résidant en Chine et Chinois vivant à Taïwan. Toutefois, ces ingérences de Pékin ont produit l’effet inverse parmi la population, qui s’identifie à 67 % comme « seulement taïwanaise ». La crise hongkongaise de 2019 a en effet joué un rôle de repoussoir. Sur les réseaux sociaux, Pékin a submergé les opinions publiques, de Hong Kong et d’autres pays, de contenus manipulés ou sensationnels, comparant les manifestants à des cafards ou des terroristes djihadistes. Ces campagnes, dont la moitié des comptes a été créée en trois mois, diffusent des récits orientés sur le rejet des manifestants, le soutien à la police de Hong Kong et un « complot d’Occidentaux ». Par ailleurs, Pékin considère Singapour comme un « pays chinois », en raison de l’origine à 74,5 % chinoise de sa population. Pékin veut que la Cité-Etat cesse de parler de liberté de navigation et d’entraîner ses forces armées à Taïwan et aussi qu’elle développe davantage ses relations commerciales avec la Chine. Singapour, où sont parlés l’anglais et le chinois, résiste en prônant son identité spécifique, à savoir pluriethnique et multiculturelle avec une particularité « chinoise singapourienne ».

Loïc Salmon

Chine : ambition hégémonique du Parti communiste

Défense : information falsifiée, internet et réseaux sociaux

Guerre de l’information et information de guerre




Renseignement et espionnage de la Renaissance à la Révolution (XVe-XVIIIe siècles)

La nécessité du secret croît avec la puissance du souverain, qui s’entoure de personnes chargées de gagner des batailles à ne pas livrer. Recours à la psychologie et appropriation des savoir-faire étrangers annoncent la professionnalisation de cette activité.

En trois siècles, le renseignement va profiter d’événements importants. La naissance de l’imprimerie, qui révolutionne l’information, transforme le rapport au savoir et à la connaissance. La mise en place de services postaux royaux accélère la transmission de renseignements, qui va de pair avec le perfectionnement de la cryptographie. Les grands conflits internationaux renforcent la nécessité du renseignement militaire, du contre-espionnage et du développement de réseau d’agents chez l’adversaire pour anticiper et perturber son action. Les grandes découvertes, qui repoussent les limites du monde connu, entraînent des rivalités politiques et commerciales. Le renseignement porte sur la surveillance des concurrents, la cartographie, les techniques de construction navale et les instruments de navigation. Suite à l’essor de l’activité marchande, les banques misent sur le renseignement économique, à savoir les capacités des emprunteurs, mais aussi politique pour prévoir les événements pouvant influer sur les cours des monnaies et les marchandises. Toutefois, le renseignement extérieur ne se différencie pas encore de la diplomatie et la reconnaissance militaire ne dure que le temps de la campagne. Parfois, les activités de renseignement extérieur et intérieur relèvent de la même structure, souvent liée à un homme ou à une organisation temporaire, créée pour un objectif particulier. Enfin, la révolution industrielle déclenche une nouvelle compétition caractérisée par l’espionnage technologique. Le statut des professionnels du renseignement varie selon les critères sociaux en vigueur. Ainsi, alors que la Grande-Bretagne les considère égaux et partenaires des diplomates, la France les situe en dessous, dans le monde, interlope mais nécessaire, des policiers et des militaires. Puissance commerciale majeure aux XVIème et XVIIème siècles, la République de Venise dispose de services de renseignements permanents, efficaces et compétitifs par rapport aux monarchies européennes. Quoique dépourvue d’un service spécifique, la papauté profite de la collecte d’informations dans le monde entier, assurée par les prêtres et les ordres religieux. En raison de son ambition de puissance mondiale, l’Espagne finance un service secret dirigé contre l’Empire ottoman, mais aussi contre la France et l’Angleterre. La décision de la France de fonder une colonie de peuplement au Canada est en effet perçue comme une menace pour celles de l’Espagne en Amérique centrale, en cas de conflit entre les deux pays. Pour rétablir le catholicisme en Angleterre et exiger des dédommagements à la piraterie contre ses galions, Madrid tente une invasion navale, qui échoue grâce à une tempête et à l’efficacité du service de renseignement britannique. Par la suite, ce dernier contribue au rattrapage technologique du pays dans le domaine maritime. En France, Louis XI tisse un réseau d’agents secrets dans toute l’Europe. Louis XV crée le « Secret du Roi », en parallèle à la diplomatie officielle. Dès 1797, Talleyrand, ministre des Relations extérieures, anime un service secret…pendant plus de dix ans !

Loïc Salmon

« Renseignement et espionnage de la Renaissance à la Révolution (XVe-XVIIIe siècles) », ouvrage collectif. Editions Cf2R Ellipses, 500 p., 29,50 € ;

Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge

Les espions du Vatican

Histoire secrète du XXème siècle, mémoires d’espions




Défense : lutte informatique d’influence et respect du droit

Face aux campagnes de désinformation déstabilisantes, la supériorité opérationnelle sur un théâtre nécessite de maîtriser le champ informationnel pour appuyer l’action militaire, mais dans le cadre du droit international.

Florence Parly, ministre des Armées, et le général Thierry Burkhard, chef d’Etat-major des Armées (CEMA), l’ont expliqué, le 20 octobre 2021 à Paris, lors de la publication de la doctrine militaire de lutte informatique d’influence (L2I), complément de celles relatives à la lutte informatique défensive (LID, 2018) et la lutte informatique offensive (LIO, 2019).

Lieu de compétition stratégique. Gagner la bataille idéologique de la guerre froide (1947-1991) passait par la faculté d’agir sur la perception des populations et impliquait d’utiliser l’information comme une arme, indique Florence Parly. Mais la nouveauté réside dans la vitesse de circulation de l’information (voir encadré). Daech s’est révélé d’une très grande efficacité par sa capacité à mobiliser et recruter sur les réseaux sociaux dans les années 2010. Son expansion territoriale est allée de pair avec la professionnalisation de ses opérations informationnelles (46.000 comptes recensés en 2014). La neutralisation des cadres qui les organisaient a contribué au déclin de l’organisation et à la fin de sa domination territoriale. L’annexion de la Crimée par la Russie en 2014 a été réalisée autant par la manipulation d’informations et la désinformation que par les manœuvres militaires. Aujourd’hui, les principales puissances mondiales (Etats-Unis, Chine et Russie) sont engagées dans la course aux armements et dans celle des technologies de l’information. Mais il existe une asymétrie entre les démocraties libérales et les Etats autoritaires. En matière de cyberdéfense, la France se défend, attaque et influence. « Concrètement, souligne la ministre des Armées, cela signifie que, sur les théâtres d’opérations où elles agissent, les armées françaises conduisent des actions informationnelles, afin de lutter contre la propagande terroriste et contre la manipulation de l’information ». En liaison avec le ministère de l’Intérieur et les principaux pays alliés, elles surveillent les réseaux sociaux pour contrer, notamment, les activités numériques de Daech, d’Al Qaïda et des organisations affilées. Elles en exploitent les renseignements recueillis et en dénoncent les comptes liés à leurs propagandes. Vu le caractère sensible du terme « influence », la ministre des Armées précise que « les armées françaises ne conduiront pas d’opération informationnelle sur le territoire national. Les armées françaises ne déstabiliseront pas un Etat étranger à travers des actions informationnelles qui viseraient, par exemple, ses processus électoraux. » La cyberdéfense, considérée comme prioritaire par la Loi de programmation militaire 2019-2025, va donner lieu à l’embauche d’informaticiens, de linguistes, de psychologues, de sociologues et de spécialistes de l’environnement informationnel et cognitif.

Capacités militaires. Les actions d’influence obéissent, notamment, au maintien de l’initiative face à l’adversaire. « L’enjeu, indique le général Burkhard, est donc d’être capable de communiquer vite et juste. A la contrainte de la vitesse, se combine une obligation d’exactitude, ce qui rend l’exercice parfois difficile ». Il s’agit de proposer un narratif sincère et convaincant et de disposer d’informations vérifiées, dont la diffusion appuie les opérations militaires. L’influence vise à devancer les « fake news » (informations tronquées ou fausses) ou les contrer en rétablissant les faits. L’action du Comcyber (commandant de la cyberdéfense) dans le champ informationnel est coordonnée avec l’ensemble des actions en cours. La manœuvre s’articule autour de la recherche permanente de la synchronisation des effets. Pour cela, précise le CEMA, il faut recueillir du renseignement, étudier l’adversaire, choisir des modes d’action et prévoir les cas non conformes. La L2I s’appuie sur un ensemble de modes d’action, qui se combinent. Manœuvrer implique aussi d’accepter une part d’incertitude et de prendre des risques, à réduire au minimum, car l’ensemble des variables dans l’analyse et l’action n’est jamais maîtrisable. « Seule l’audace permet de saisir les opportunités et d’imposer un rapport de forces favorables, souligne le général Burkhard. Il faut se préparer à un conflit de haute intensité, même si la L2I contribue à gagner la guerre avant qu’elle se déclenche. Sa doctrine a pour objet de donner aux cyber-combattants des règles d’engagement claires pour agir efficacement, conclut le CEMA, qui s’appuie sur le Comcyber et des unités spécialisées pour la mettre en œuvre.

Renseigner, défendre et agir. Le document « Eléments publics de doctrine militaire de lutte informatique d’influence » en présente les objectifs et les types d’opérations militaires. En matière de renseignement, il faut : connaître l’environnement international d’une coopération militaire ; détecter et caractériser les attaques informationnelles adverses ; connaître les intentions et les dispositifs militaires adverses. Outre la veille numérique, il s’agit d’induire l’adversaire en erreur pour lui faire dévoiler ses intentions ou son dispositif. En matière de défense, pour faire cesser les attaques informationnelles adverses ou en atténuer les effets, il faut les dénoncer, contenir, affaiblir ou discréditer, y compris par la ruse. La L2I valorise l’action des forces armées dans leur zone d’action, affaiblit la légitimité de l’adversaire et appuie les opérations menées dans le champ physique par des manœuvres de diversion. Ses opérations consistent à : promouvoir l’action des forces armées sur les médias sociaux ; convaincre les acteurs d’une crise d’agir dans le sens souhaité ; dénoncer les incohérences ou mensonges de l’adversaire ; faire des opérations de « déception » (tromperie).

Loïc Salmon

Selon le ministère des Armées, les réseaux sociaux débitent en 60 secondes : 1,3 million de connexions et 360 nouveaux inscrits sur Facebook ; 19 millions de SMS envoyés ; 4,7 millions de vues sur YouTube ; 400.000 applications téléchargées sur Google Play ; 694.444 visites sur Instagram ; 194.444 tweets ; 190 millions de courriels envoyés ; 1.400 vidéos postées sur Tik Tok ; 305 commandes vocales « intelligentes » ; 2,5 millions d’images vues sur Imgur ; 59 millions de messages instantanés envoyés sur Facebook Messenger ; 2,5 millions de publications sur Snapchat ;  4,1 millions de requêtes sur Google ; 1,1 million de dollars dépensés. La couche informationnelle du cyberespace comporte six caractéristiques : contraction du temps et de l’espace par l’immédiateté de l’information, diffusée à très grande échelle et favorisant l’interactivité ; possibilité de dissimuler les sources d’information ou d’en falsifier l’origine par la maîtrise des technologies ; information difficile à effacer, car facilement dupliquée ou stockée ailleurs ; grande liberté des comportements individuels pour diffuser de l’information, vraie ou fausse, sans aucun contrôle éditorial ; innovations technologiques continues en matière de création, stockage et diffusion d’informations ; espace modelé par les grands opérateurs du numérique, qui imposent leur propre réglementation.

Cyber : nouvelle doctrine pour la lutte informatique

Défense : le cyber, de la conflictualité à la guerre froide

Défense : information falsifiée, internet et réseaux sociaux

 




Espace : lancement réussi des 3 satellites militaires CERES

Une constellation de trois satellites militaires CERES (CapacitE de Renseignement Electromagnétique Spatiale) a été lancée le 16 novembre 2021 depuis le centre spatial guyanais.

Capacités. Opérationnel en permanence, de jour comme de nuit, CERES peut recueillir du renseignement électromagnétique partout, en en tout temps et quelle que soit la couverture nuageuse. Ses trois satellites, positionnés à 700 km d’altitude, sont destinés à collecter des données sur des zones inaccessibles aux capteurs terrestres, maritimes ou aéroportés, en vue d’apporter aux armées françaises une meilleure connaissance des capacités et des intentions adverses. Ils permettront de détecter et localiser des radars et moyens radio ou de communication et de fournir leurs caractéristiques techniques. Grâce à la qualité et la précision des informations fournies, les forces armées pourront notamment cartographier les points d’intérêt dans différentes zones du monde et ainsi adapter les scénarios d’engagement opérationnel. Selon le droit spatial, CERES peut survoler le monde entier en toute souveraineté. Cette constellation accroît l’autonomie d’appréciation de situation et de décision de la France. Le lancement a été effectué par Arianespace et la maîtrise d’œuvre industrielle assurée par le groupement Airbus Defence & Space et Thales. Le programme CERES a coûté 450 M€. Conformément à la loi de programmation 2019-2025, le ministère des Armées aura investi 4,3 Mds€ dans le domaine spatial d’ici à 2025.

Lutte antisatellite. Les essais préliminaires à une éventuelle guerre dans l’espace ont commencé pendant la Guerre froide (1947-1991). De 1968 à 1982, l’Union soviétique a lancé des « satellites tueurs » destinés à exploser à proximité de leur cible. Le 13 septembre 1985, les Etats-Unis ont neutralisé le satellite scientifique Solwind P178-1, devenu obsolète, par l’impact direct d’un missile lancé depuis un avion de chasse F-15. De son côté, la Chine, considérant l’espace comme un champ possible de confrontation, a détruit un de ses satellites météorologiques en orbite de 800 km, au moyen d’un missile lancé le 11 janvier 2007. Le 21 février 2008, les Etats-Unis ont alors tiré un missile sur un de leurs vieux satellites à 247 km d’altitude. Le 27 mars 2019, l’Inde a détruit par missile un de ses satellites, lancé le 24 janvier précédent en orbite basse de 300 km. Plus de 6.500 débris de taille supérieure à 0,5 cm ont été ainsi générés, mais la plupart sont trop petits pour être repérés. En 2014, la Russie a lancé le satellite Kosmos 2499, soupçonné d’être un nouveau tueur, et déclaré opérationnel le missile Nudol en 2016. Selon la NASA américaine, ce dernier a détruit, le 15 novembre 2021, le satellite russe Kosmos 1408, spécialisé dans le renseignement électronique et mis en orbite en 1982. Des débris ont menacé la station spatiale internationale et polluent l’espace pendant des années, avec le risque d’endommager des satellites placés sur des orbites très utilisées. Selon l’Etat-major français des armées, leurs trajectoires seront surveillées pour prévenir tout risque de collision. La France dispose du système GRAVES (Grand Réseau Adapté à la Veille Spatiale), d’une portée de 1.000 km et mis en service en 2005. Ce dernier a déjà détecté plus de 9.000 objets d’une taille supérieure à 10 cm. Parmi les 800 satellites repérés, une trentaine serait des satellites espions américains et chinois non répertoriés. Seuls les Etats-Unis, la Russie et la France disposent d’une telle capacité autonome de surveillance de l’espace.

Loïc Salmon

Espace : lancement réussi du satellite militaire Syracuse 4A

Espace : CSO, renouvellement des moyens militaires français

Espace : sécurisation en question et dissuasion nucléaire

 




Histoire secrète du XXème siècle, mémoires d’espions

Pendant la guerre froide, tous les grands pays ont renforcé leurs services de renseignement (SR). Pourtant, les dirigeants politiques ont souvent sous-utilisé leur production, pour des raisons diplomatiques ou ne débouchant pas sur une décision politique concrète.

Les « mémoires » de responsables de SR apportent un éclairage nouveau sur certains événements de 1945 à 1989. Ainsi, le célèbre agent double Kim Philby (1912-1988), travaillant pour le MI6 britannique et le KGB soviétique, était soupçonné par ce dernier d’appartenir à la CIA américaine. Le général du KGB Oleg Kalouguine (1934, réfugié aux Etats-Unis), chef du contre-espionnage, précise que tout « traître » soviétique était arrêté, jugé et fusillé. Il révèle qu’un nombre important d’agents communistes français ne furent jamais démasqués et prirent leur retraite lors de l’effondrement de l’URSS en 1991. Selon son ancien sous-directeur Peter Wright, le service de contre-espionnage britannique MI5 a organisé des cambriolages ou installé des micros un peu partout à Londres, y compris dans l’ambassade de France. Pourtant, cela n’a guère empêché le blocage, par le général de Gaulle, de l’entrée de la Grande-Bretagne dans le Marché commun. Le « maître-espion » est-allemand Markus Wolf, qui avait réussi à infiltrer une « taupe » dans l’entourage immédiat du chancelier ouest-allemand Willy Brandt (1913-1992), a été surpris de sa démission soudaine. Selon lui, Brandt, partisan d’une politique d’ouverture à l’Est, aurait été victime de dissensions à l’intérieur du SPD (Parti social-démocrate) et d’une crise de confiance dans son gouvernement. L’excentrique Miles Copeland, l’un des fondateurs de la CIA et qui y a effectué plusieurs allers-retours, lui attribue le coup d’Etat qui a renversé le roi Farouk d’Egypte et porté le colonel Nasser (1918-1970) au pouvoir. Il explique les ratés de la stratégie américaine au Proche-Orient à cette époque par le fait que les agents de la CIA sur le terrain ignoraient que personne à Washington ne lisait leurs rapports. L’ingénieur Hussein Sumaida, qui a évolué au sein de l’appareil sécuritaire du SR irakien Mukhabarat, en explique la corruption, les exactions et les opérations secrètes, notamment contre des pays arabes. L’Irak et la Syrie se détestaient mutuellement et méprisaient l’Egypte, signataire des accords de Camp David avec Israël (1978). Tous enviaient et méprisaient les riches Arabie Saoudite et Koweït. Toute alliance avec la Libye du colonel Kadhafi (1942-2011) s’avérait hasardeuse. Pendant la guerre Iran-Irak (1980-1988), les Etat-Unis apportaient un soutien limité à l’Irak, mais autorisaient des livraisons illégales d’armes à l’Iran dans l’espoir que les deux pays s’anéantiraient mutuellement. La France, l’Union soviétique, la Chine et Israël en vendaient également aux deux belligérants. Après leur défaite au Viêt Nam (1975), les Etats-Unis ont voulu prendre leur revanche en Afghanistan en armant la guérilla locale contre l’armée soviétique, qui avait soutenu les Nord-vietnamiens. La CIA achetait armes, munitions et équipements, que le SR pakistanais ISI redistribuait aux Moudjahidin. L’un de ses dirigeants, le général d’infanterie Mohammed Youssaf, a géré cette opération de 1983 à 1987. A chaque dollar dépensé par les Etats-Unis s’ajoutait un dollar de l’Arabie Saoudite. La plus grande quantité d’armes provenait de Chine, d’Egypte et même d’Israël, qui en avait récupéré lors de l’invasion du Liban.

Loïc Salmon

« Histoire secrète du XXème siècle, mémoires d’espions », Yvonnick Denoël. nouveau monde éditions, 430 pages, 10,90 €.

Les espions du Vatican

KGB-DGSE

Profession Espion

 




Défense : budget 2022, une hausse annuelle de 4,3 %

Le projet de loi de finances (PLF) des Armées, qui sera présenté au Parlement, se monte à 40,9 Mds€ pour 2022, soit 1,7 Md€ de plus en un an.

Hervé Grandjean, porte-parole du ministère des Armées, l’a présenté à la presse le 22 septembre 2021 à Paris.

La hausse cumulée sur cinq ans depuis 2018 se monte à 27 % pour atteindre 9 Mds$. Le LPF de 40,9 Mds€ se répartit en : 23,7 Mds€ pour l’équipement ; 12,6 Mds€ pour les salaires de 273.000 personnels, dont 208.000 militaires (35.500 femmes) et 65.000 civils (25.000 femmes) ; 4,6 Mds€ pour le fonctionnement. La ressource supplémentaire de 1,7 Md€ se répartit en : 800 M€ pour les programmes d’armement et l’entretien des matériels ; 600 M€, autres dépenses d’équipement ; 300 M€, masse salariale.

Les montées en puissance. En vue de garantir l’autonomie stratégique, le PLF 2022 privilégie l’espace avec 646 M€. Le domaine du cyberspace reçoit 231 M€ en 2022 avec l’embauche de 1.900 cybercombattants pour la période 2019-2025. L’enveloppe du renseignement se monte à 399 M€. Celle de la lutte anti-drones, soit 23 M€, permet la livraison des premières bulles de protection permanente, l’expérimentation d’une arme laser sur les navires de la Marine nationale et l’achat de fusils brouilleurs supplémentaires. Enfin, 2,9 M€ sont réservés aux grands fonds marins pour la protection des ressources naturelles et des câbles sous-marins, la récupération des objets sensibles et le lancement en 2022 de la réalisation de capacités exploratoires. Les armées vont recruter l’an prochain 22.000 militaires (90 % de moins de 25 ans) et 4.200 agents civils. Environ 450 postes sont créés pour le renseignement, la cyberdéfense, les unités opérationnelles et le soutien aux exportations.

Les principales livraisons. Voici les livraisons prévues pour l’armée de l’Air et de l’Espace dans le domaine spatial : 1 système de renseignement électromagnétique Céres ; 1 satellite d’observation Musis-CSO ; 1 satellite de communication Syracuse IV. Celles dans le domaine aéronautique comptent : 2 avions de transport A 400 M Atlas ; 3 avions ravitailleurs multi-rôles Phénix ; 1 avion de transport stratégique A 330 ; 13 avions de chasse Mirage 2000D rénovés ; 4 radars SCCOA pour le contrôle aérien et la     préparation et la conduite des opérations aériennes. Voici les livraisons prévues pour l’armée de Terre : 14 drones tactiques ; 12.000 fusils d’assaut HK 416 F ; 10 stations terrestres connectées à Syracuse IV ; 200 missiles de moyenne portée ; 26 postes de missile de moyenne portée ; 8 hélicoptères Caïman Terre ; 245 véhicules blindés (Jaguar, Griffon et Serval) ; 1.200 véhicules légers tactiques polyvalents non protégés ; 120 véhicules blindés légers régénérés ; 2.075 équipements radio. Voici les livraisons prévues pour la Marine nationale : 4 avions de patrouille maritime Atlantique 2 rénovés ; 15 stations navales connectées à Syracuse IV ; 1 module SLAMF de lutte contre les mines ; 1 sous-marin nucléaire d’attaque type Suffren ; 1 frégate multifonctions (6.000 t) à capacité de défense aérienne renforcée ; 1 bâtiment avitailleur de forces ; 1 frégate légère furtive type La-Fayette (3.200 t) rénovée.

Le cadre européen. Le fonds européen de défense prévoit 1,2 Md€ de commandes dès 2022 et 8 Mds€ sur 2021-2027 pour soutenir la compétitivité de l’industrie de défense de l’Union européenne. Les premiers contrats de recherche et développement portent sur l’énergie et la transition environnementale des combats terrestre et aérien et de la défense anti-missile.

Loïc Salmon

Défense : le cyber, de la conflictualité à la guerre froide

Défense : les infrastructures, de la construction à l’expertise

Marine nationale : le « MICA Center », compétence mondiale

 




Défense : le cyber, de la conflictualité à la guerre froide

Les attaques dans le cyberespace au-dessous du seuil de l’acte de guerre et la centralisation des flux numériques d’information par certains Etats rappellent la Guerre froide (1947-1991), mais sans mécanismes de désescalade.

Citant la Chine, l’Iran et la Corée du Nord, la ministre des Armées, Florence Parly, a constaté « une asymétrie entre les autocraties déshinibées et les démocraties libérales », lors de son intervention le 8 septembre 2021 au Forum international de la cybersécurité, tenu à Lille du 7 au 9 septembre.

 « Cybercombattants ». Pour la période 2019-2025, le ministère des Armées dispose d’un budget de 1,6 Md€ pour la cyberdéfense et prévoit d’en augmenter le recrutement à 1.900 personnels pour soutenir les missions de renseignement, de protection, de défense et d’action. Recrutés sous statut militaire, civil ou réserviste, les guerriers du cyber occupent des postes d’expert ou de cadre, effectuent leur premier emploi ou diversifient leur parcours professionnel. Leurs activités portent sur : l’ingénierie logicielle (expression du besoin, conception et développement) ; l’administration système et sécurité ; la sécurité des systèmes d’information (assistance, conseil et expertise) ; l’évaluation des systèmes par audit, test d’intrusion, « Red Team » (hackers) et « Blue Team » (défenseurs) ; lutte informatique défensive par l’évaluation de la menace, l’analyse de traces et la supervision dans les « SOC » (systèmes de détection d’intrusion), « forensic » (analyse du système après intrusion pour récupérer les fichiers) et « reverse engineering » (analyse des bogues d’un programme) ; veille sur les réseaux sociaux. Des postes spécifiques seront créés au sein des armées, à la Direction générale de la sécurité extérieure et à la Direction générale de l’armement, qui développe de nouveaux équipements. Les personnels à recruter renforceront le vivier de compétences à la disposition du Commandement de la cyberdéfense (Comcyber), qui devrait disposer de 5.000 cybercombattants d’ici à 2025. Placé sous l’autorité directe du chef d’état-major des armées et implanté à Paris et Rennes, le Comcyber a pour missions : la protection des systèmes d’information de l’Etat-major des armées et du ministère des Armées ; la conception, la planification et la conduite des opérations militaires offensives et défensives dans le cyber ; la contribution à la préparation de l’avenir du domaine de la cyberdéfense.

Unités militaires spécialisées. L’armée de Terre, particulièrement exposée aux cyberattaques, s’est dotée des moyens pour s’en protéger. A Rennes, le Commandement des systèmes d’information et de communication contribue aux missions cyber et à la préparation à l’engagement des forces en opérations. La 807ème Compagnie de transmissions, spécialisée dans la défense des systèmes d’information (SI) projette en permanence des personnels en opérations extérieures. La 785ème Compagnie de guerre électronique (CGE) effectue des audits de sécurité informatique. Le Centre technique de lutte informatique défensive assure la surveillance et la défense des systèmes métiers déployés en métropole. A Paris, la Cellule de coordination de lutte informatique défense assure la veille de l’empreinte numérique (SI et sites internet). Enfin, le Commandement du renseignement des forces terrestres regroupe la 785ème CGE, le 44ème Régiment de transmissions (renseignement d’origine électromagnétique), le 54ème Régiment de transmissions (guerre électronique) et le Centre du renseignement terre (analyse et exploitation).

Loïc Salmon

Défense : détecter les cyberattaques et réagir vite

Cyber : nouvelle doctrine pour la lutte informatique

Cyber : instrument de la puissance russe en Baltique




Les espions du Vatican

Etat souverain, le Vatican dispose de moyens de renseignement pour soutenir son action diplomatique et assurer sa sécurité intérieure. Les six derniers papes les ont utilisés selon leurs priorités stratégiques et doctrinales, où le sentiment de continuité prédomine.

Le réseau diplomatique du Saint-Siège passe de 41 nonces (ambassadeurs) et 20 délégués apostoliques en 1945 à 183 représentations diplomatiques en 2018. La sécurité relève des Gardes suisses, pour la protection du pape, et de la « Vigilanza » (gendarmerie), qui rend compte directement au secrétaire d’Etat, chef du gouvernement du Vatican. Ce micro-Etat combine le domaine temporel aux directives spirituelles envers 1,3 milliard de catholiques dans le monde. Ainsi crédité d’une influence exceptionnelle, il a fait l’objet d’une attention particulière des services de renseignement (SR) des grandes puissances du moment. Dès les accords du Latran (1929) établissant les conditions juridiques et territoriales du Vatican, les SR italiens y infiltrent des agents et procèdent à des écoutes téléphoniques. Au début de la seconde guerre mondiale, le Vatican accepte d’inclure sa correspondance diplomatique…dans la valise diplomatique de la Suisse. Par la suite, il recourt aux SR britanniques, pour la correspondance avec l’empire, et américains. Dès les années 1930, il mène une politique offensive de lutte contre le communisme, avec un volet d’action clandestine, vis-à-vis de l’Union soviétique. Celle-ci considère alors la papauté comme le centre nerveux d’une « Internationale d’espionnage », opposée à l’Internationale communiste. Pour les Etats-Unis, le Vatican constitue un poste d’observation crucial sur le reste de l’Europe. Le plan Marshall (1947) de reconstruction économique de l’Europe de l’Ouest et endiguement de la menace du bloc de l’Est inclut un volet occulte pour financer l’Eglise dans sa lutte contre l’influence communiste en Italie. Dès 1949, la CIA développe un programme d’infiltration d’agents en URSS. Avec le MI6 britannique et le SDECE français, elle subventionne le « Russicum » (collège pontifical pour étudiants russophones), qui dispense aussi à ses missionnaires une formation militaire adaptée. Pape de 1939 à 1958, Pie XII mène cette croisade, qui durera jusqu’à la fin de la guerre froide (1991). Peu avant sa mort, il nomme évêque un prêtre polonais qui, vingt ans plus tard, deviendra pape jusqu’en 2005 sous le nom de Jean-Paul II et accomplira la mission, après la période de détente Est-Ouest amorcée sous les pontificats de Jean XXIII (1958-1963) et Paul VI (1963-1978). Jean-Paul II entend gérer directement les dossiers de tous les pays de l’Est, organise des « opérations spéciales » et développe une intense activité diplomatique. Plusieurs SR étrangers accroissent écoutes téléphoniques et infiltrations de « taupes » au Vatican. Cela n’empêchera pas le pape de contribuer à la chute du rideau de fer (1989) et à la fin de l’URSS en 1991. La lutte anti-communiste menée par le Saint-Siège a nécessité d’importants moyens financiers. La papauté a notamment bénéficié de l’aide de la riche organisation catholique Opus Dei, qui promeut « l’apostolat de pénétration » et fonctionne comme un service de renseignement. La gestion des « fonds secrets » du Saint-Siège a connu des dérapages. Ainsi, l’Institut pour les œuvres de religion, (banque du Vatican) s’est trouvé lié à divers scandales politico-financiers qui ont, parmi d’autres, provoqué la démission du pape Benoît XVI (2005-2013).

Loïc Salmon

« Les espions du Vatican », Yvonnick Denoël. nouveau monde éditions, 636 pages, 25,90 €.

Profession Espion

KGB-DGSE

Dictionnaire renseigné de l’espionnage