Histoire secrète du XXème siècle, mémoires d’espions

Pendant la guerre froide, tous les grands pays ont renforcé leurs services de renseignement (SR). Pourtant, les dirigeants politiques ont souvent sous-utilisé leur production, pour des raisons diplomatiques ou ne débouchant pas sur une décision politique concrète.

Les « mémoires » de responsables de SR apportent un éclairage nouveau sur certains événements de 1945 à 1989. Ainsi, le célèbre agent double Kim Philby (1912-1988), travaillant pour le MI6 britannique et le KGB soviétique, était soupçonné par ce dernier d’appartenir à la CIA américaine. Le général du KGB Oleg Kalouguine (1934, réfugié aux Etats-Unis), chef du contre-espionnage, précise que tout « traître » soviétique était arrêté, jugé et fusillé. Il révèle qu’un nombre important d’agents communistes français ne furent jamais démasqués et prirent leur retraite lors de l’effondrement de l’URSS en 1991. Selon son ancien sous-directeur Peter Wright, le service de contre-espionnage britannique MI5 a organisé des cambriolages ou installé des micros un peu partout à Londres, y compris dans l’ambassade de France. Pourtant, cela n’a guère empêché le blocage, par le général de Gaulle, de l’entrée de la Grande-Bretagne dans le Marché commun. Le « maître-espion » est-allemand Markus Wolf, qui avait réussi à infiltrer une « taupe » dans l’entourage immédiat du chancelier ouest-allemand Willy Brandt (1913-1992), a été surpris de sa démission soudaine. Selon lui, Brandt, partisan d’une politique d’ouverture à l’Est, aurait été victime de dissensions à l’intérieur du SPD (Parti social-démocrate) et d’une crise de confiance dans son gouvernement. L’excentrique Miles Copeland, l’un des fondateurs de la CIA et qui y a effectué plusieurs allers-retours, lui attribue le coup d’Etat qui a renversé le roi Farouk d’Egypte et porté le colonel Nasser (1918-1970) au pouvoir. Il explique les ratés de la stratégie américaine au Proche-Orient à cette époque par le fait que les agents de la CIA sur le terrain ignoraient que personne à Washington ne lisait leurs rapports. L’ingénieur Hussein Sumaida, qui a évolué au sein de l’appareil sécuritaire du SR irakien Mukhabarat, en explique la corruption, les exactions et les opérations secrètes, notamment contre des pays arabes. L’Irak et la Syrie se détestaient mutuellement et méprisaient l’Egypte, signataire des accords de Camp David avec Israël (1978). Tous enviaient et méprisaient les riches Arabie Saoudite et Koweït. Toute alliance avec la Libye du colonel Kadhafi (1942-2011) s’avérait hasardeuse. Pendant la guerre Iran-Irak (1980-1988), les Etat-Unis apportaient un soutien limité à l’Irak, mais autorisaient des livraisons illégales d’armes à l’Iran dans l’espoir que les deux pays s’anéantiraient mutuellement. La France, l’Union soviétique, la Chine et Israël en vendaient également aux deux belligérants. Après leur défaite au Viêt Nam (1975), les Etats-Unis ont voulu prendre leur revanche en Afghanistan en armant la guérilla locale contre l’armée soviétique, qui avait soutenu les Nord-vietnamiens. La CIA achetait armes, munitions et équipements, que le SR pakistanais ISI redistribuait aux Moudjahidin. L’un de ses dirigeants, le général d’infanterie Mohammed Youssaf, a géré cette opération de 1983 à 1987. A chaque dollar dépensé par les Etats-Unis s’ajoutait un dollar de l’Arabie Saoudite. La plus grande quantité d’armes provenait de Chine, d’Egypte et même d’Israël, qui en avait récupéré lors de l’invasion du Liban.

Loïc Salmon

« Histoire secrète du XXème siècle, mémoires d’espions », Yvonnick Denoël. nouveau monde éditions, 430 pages, 10,90 €.

Les espions du Vatican

KGB-DGSE

Profession Espion

 




Défense : budget 2022, une hausse annuelle de 4,3 %

Le projet de loi de finances (PLF) des Armées, qui sera présenté au Parlement, se monte à 40,9 Mds€ pour 2022, soit 1,7 Md€ de plus en un an.

Hervé Grandjean, porte-parole du ministère des Armées, l’a présenté à la presse le 22 septembre 2021 à Paris.

La hausse cumulée sur cinq ans depuis 2018 se monte à 27 % pour atteindre 9 Mds$. Le LPF de 40,9 Mds€ se répartit en : 23,7 Mds€ pour l’équipement ; 12,6 Mds€ pour les salaires de 273.000 personnels, dont 208.000 militaires (35.500 femmes) et 65.000 civils (25.000 femmes) ; 4,6 Mds€ pour le fonctionnement. La ressource supplémentaire de 1,7 Md€ se répartit en : 800 M€ pour les programmes d’armement et l’entretien des matériels ; 600 M€, autres dépenses d’équipement ; 300 M€, masse salariale.

Les montées en puissance. En vue de garantir l’autonomie stratégique, le PLF 2022 privilégie l’espace avec 646 M€. Le domaine du cyberspace reçoit 231 M€ en 2022 avec l’embauche de 1.900 cybercombattants pour la période 2019-2025. L’enveloppe du renseignement se monte à 399 M€. Celle de la lutte anti-drones, soit 23 M€, permet la livraison des premières bulles de protection permanente, l’expérimentation d’une arme laser sur les navires de la Marine nationale et l’achat de fusils brouilleurs supplémentaires. Enfin, 2,9 M€ sont réservés aux grands fonds marins pour la protection des ressources naturelles et des câbles sous-marins, la récupération des objets sensibles et le lancement en 2022 de la réalisation de capacités exploratoires. Les armées vont recruter l’an prochain 22.000 militaires (90 % de moins de 25 ans) et 4.200 agents civils. Environ 450 postes sont créés pour le renseignement, la cyberdéfense, les unités opérationnelles et le soutien aux exportations.

Les principales livraisons. Voici les livraisons prévues pour l’armée de l’Air et de l’Espace dans le domaine spatial : 1 système de renseignement électromagnétique Céres ; 1 satellite d’observation Musis-CSO ; 1 satellite de communication Syracuse IV. Celles dans le domaine aéronautique comptent : 2 avions de transport A 400 M Atlas ; 3 avions ravitailleurs multi-rôles Phénix ; 1 avion de transport stratégique A 330 ; 13 avions de chasse Mirage 2000D rénovés ; 4 radars SCCOA pour le contrôle aérien et la     préparation et la conduite des opérations aériennes. Voici les livraisons prévues pour l’armée de Terre : 14 drones tactiques ; 12.000 fusils d’assaut HK 416 F ; 10 stations terrestres connectées à Syracuse IV ; 200 missiles de moyenne portée ; 26 postes de missile de moyenne portée ; 8 hélicoptères Caïman Terre ; 245 véhicules blindés (Jaguar, Griffon et Serval) ; 1.200 véhicules légers tactiques polyvalents non protégés ; 120 véhicules blindés légers régénérés ; 2.075 équipements radio. Voici les livraisons prévues pour la Marine nationale : 4 avions de patrouille maritime Atlantique 2 rénovés ; 15 stations navales connectées à Syracuse IV ; 1 module SLAMF de lutte contre les mines ; 1 sous-marin nucléaire d’attaque type Suffren ; 1 frégate multifonctions (6.000 t) à capacité de défense aérienne renforcée ; 1 bâtiment avitailleur de forces ; 1 frégate légère furtive type La-Fayette (3.200 t) rénovée.

Le cadre européen. Le fonds européen de défense prévoit 1,2 Md€ de commandes dès 2022 et 8 Mds€ sur 2021-2027 pour soutenir la compétitivité de l’industrie de défense de l’Union européenne. Les premiers contrats de recherche et développement portent sur l’énergie et la transition environnementale des combats terrestre et aérien et de la défense anti-missile.

Loïc Salmon

Défense : le cyber, de la conflictualité à la guerre froide

Défense : les infrastructures, de la construction à l’expertise

Marine nationale : le « MICA Center », compétence mondiale

 




Défense : le cyber, de la conflictualité à la guerre froide

Les attaques dans le cyberespace au-dessous du seuil de l’acte de guerre et la centralisation des flux numériques d’information par certains Etats rappellent la Guerre froide (1947-1991), mais sans mécanismes de désescalade.

Citant la Chine, l’Iran et la Corée du Nord, la ministre des Armées, Florence Parly, a constaté « une asymétrie entre les autocraties déshinibées et les démocraties libérales », lors de son intervention le 8 septembre 2021 au Forum international de la cybersécurité, tenu à Lille du 7 au 9 septembre.

 « Cybercombattants ». Pour la période 2019-2025, le ministère des Armées dispose d’un budget de 1,6 Md€ pour la cyberdéfense et prévoit d’en augmenter le recrutement à 1.900 personnels pour soutenir les missions de renseignement, de protection, de défense et d’action. Recrutés sous statut militaire, civil ou réserviste, les guerriers du cyber occupent des postes d’expert ou de cadre, effectuent leur premier emploi ou diversifient leur parcours professionnel. Leurs activités portent sur : l’ingénierie logicielle (expression du besoin, conception et développement) ; l’administration système et sécurité ; la sécurité des systèmes d’information (assistance, conseil et expertise) ; l’évaluation des systèmes par audit, test d’intrusion, « Red Team » (hackers) et « Blue Team » (défenseurs) ; lutte informatique défensive par l’évaluation de la menace, l’analyse de traces et la supervision dans les « SOC » (systèmes de détection d’intrusion), « forensic » (analyse du système après intrusion pour récupérer les fichiers) et « reverse engineering » (analyse des bogues d’un programme) ; veille sur les réseaux sociaux. Des postes spécifiques seront créés au sein des armées, à la Direction générale de la sécurité extérieure et à la Direction générale de l’armement, qui développe de nouveaux équipements. Les personnels à recruter renforceront le vivier de compétences à la disposition du Commandement de la cyberdéfense (Comcyber), qui devrait disposer de 5.000 cybercombattants d’ici à 2025. Placé sous l’autorité directe du chef d’état-major des armées et implanté à Paris et Rennes, le Comcyber a pour missions : la protection des systèmes d’information de l’Etat-major des armées et du ministère des Armées ; la conception, la planification et la conduite des opérations militaires offensives et défensives dans le cyber ; la contribution à la préparation de l’avenir du domaine de la cyberdéfense.

Unités militaires spécialisées. L’armée de Terre, particulièrement exposée aux cyberattaques, s’est dotée des moyens pour s’en protéger. A Rennes, le Commandement des systèmes d’information et de communication contribue aux missions cyber et à la préparation à l’engagement des forces en opérations. La 807ème Compagnie de transmissions, spécialisée dans la défense des systèmes d’information (SI) projette en permanence des personnels en opérations extérieures. La 785ème Compagnie de guerre électronique (CGE) effectue des audits de sécurité informatique. Le Centre technique de lutte informatique défensive assure la surveillance et la défense des systèmes métiers déployés en métropole. A Paris, la Cellule de coordination de lutte informatique défense assure la veille de l’empreinte numérique (SI et sites internet). Enfin, le Commandement du renseignement des forces terrestres regroupe la 785ème CGE, le 44ème Régiment de transmissions (renseignement d’origine électromagnétique), le 54ème Régiment de transmissions (guerre électronique) et le Centre du renseignement terre (analyse et exploitation).

Loïc Salmon

Défense : détecter les cyberattaques et réagir vite

Cyber : nouvelle doctrine pour la lutte informatique

Cyber : instrument de la puissance russe en Baltique




Les espions du Vatican

Etat souverain, le Vatican dispose de moyens de renseignement pour soutenir son action diplomatique et assurer sa sécurité intérieure. Les six derniers papes les ont utilisés selon leurs priorités stratégiques et doctrinales, où le sentiment de continuité prédomine.

Le réseau diplomatique du Saint-Siège passe de 41 nonces (ambassadeurs) et 20 délégués apostoliques en 1945 à 183 représentations diplomatiques en 2018. La sécurité relève des Gardes suisses, pour la protection du pape, et de la « Vigilanza » (gendarmerie), qui rend compte directement au secrétaire d’Etat, chef du gouvernement du Vatican. Ce micro-Etat combine le domaine temporel aux directives spirituelles envers 1,3 milliard de catholiques dans le monde. Ainsi crédité d’une influence exceptionnelle, il a fait l’objet d’une attention particulière des services de renseignement (SR) des grandes puissances du moment. Dès les accords du Latran (1929) établissant les conditions juridiques et territoriales du Vatican, les SR italiens y infiltrent des agents et procèdent à des écoutes téléphoniques. Au début de la seconde guerre mondiale, le Vatican accepte d’inclure sa correspondance diplomatique…dans la valise diplomatique de la Suisse. Par la suite, il recourt aux SR britanniques, pour la correspondance avec l’empire, et américains. Dès les années 1930, il mène une politique offensive de lutte contre le communisme, avec un volet d’action clandestine, vis-à-vis de l’Union soviétique. Celle-ci considère alors la papauté comme le centre nerveux d’une « Internationale d’espionnage », opposée à l’Internationale communiste. Pour les Etats-Unis, le Vatican constitue un poste d’observation crucial sur le reste de l’Europe. Le plan Marshall (1947) de reconstruction économique de l’Europe de l’Ouest et endiguement de la menace du bloc de l’Est inclut un volet occulte pour financer l’Eglise dans sa lutte contre l’influence communiste en Italie. Dès 1949, la CIA développe un programme d’infiltration d’agents en URSS. Avec le MI6 britannique et le SDECE français, elle subventionne le « Russicum » (collège pontifical pour étudiants russophones), qui dispense aussi à ses missionnaires une formation militaire adaptée. Pape de 1939 à 1958, Pie XII mène cette croisade, qui durera jusqu’à la fin de la guerre froide (1991). Peu avant sa mort, il nomme évêque un prêtre polonais qui, vingt ans plus tard, deviendra pape jusqu’en 2005 sous le nom de Jean-Paul II et accomplira la mission, après la période de détente Est-Ouest amorcée sous les pontificats de Jean XXIII (1958-1963) et Paul VI (1963-1978). Jean-Paul II entend gérer directement les dossiers de tous les pays de l’Est, organise des « opérations spéciales » et développe une intense activité diplomatique. Plusieurs SR étrangers accroissent écoutes téléphoniques et infiltrations de « taupes » au Vatican. Cela n’empêchera pas le pape de contribuer à la chute du rideau de fer (1989) et à la fin de l’URSS en 1991. La lutte anti-communiste menée par le Saint-Siège a nécessité d’importants moyens financiers. La papauté a notamment bénéficié de l’aide de la riche organisation catholique Opus Dei, qui promeut « l’apostolat de pénétration » et fonctionne comme un service de renseignement. La gestion des « fonds secrets » du Saint-Siège a connu des dérapages. Ainsi, l’Institut pour les œuvres de religion, (banque du Vatican) s’est trouvé lié à divers scandales politico-financiers qui ont, parmi d’autres, provoqué la démission du pape Benoît XVI (2005-2013).

Loïc Salmon

« Les espions du Vatican », Yvonnick Denoël. nouveau monde éditions, 636 pages, 25,90 €.

Profession Espion

KGB-DGSE

Dictionnaire renseigné de l’espionnage




Espace : un commandement dédié pour comprendre et agir

Le Commandement de l’espace (CdE) développe en permanence ses capacités de surveillance et de réaction aux menaces croissantes dans ce domaine.

Le général de brigade aérienne Philippe Dedobbeleer, adjoint au commandant de l’Espace, l’a expliqué au cours d’une visioconférence organisée, le 8 juin 2021 à Paris, par l’Association des auditeurs IHEDN région Paris Ile-de-France.

Montée en puissance. Organisme interarmées, le CdE dépend directement du chef d’Etat-major des armées pour la stratégie, les capacités, la coopération internationale et les opérations. Il est rattaché à l’armée de l’Air et de l’Espace pour l’expertise, la préparation des forces, la mise en œuvre de contrats opérationnels, l’élaboration de la doctrine et le retour d’expérience dans le domaine spatial et enfin la maîtrise des risques. La pleine capacité des opérations spatiales militaires devrait être atteinte vers 2030. La tutelle du CdE sur le Centre national d’études spatiales (CNES) de Toulouse sera redéfinie pour y concentrer l’expertise de l’écosystème spatial. Celui-ci comprend des entreprises, des pôles de compétitivité et des centres universitaires à Paris, Lille, Saint-Quentin, Mulhouse, Besançon, Lyon, Grenoble, Nice, Marseille, Toulon, Bordeaux, Brest, Rouen et Cayenne (Centre spatial de Kourou). Le centre spatial de Toulouse verra ses effectifs passer de 200 personnes en 2019 à 500 en 2025. Il devra voir et écouter l’espace, mieux et plus loin, par l’acquisition de données par des satellites (optique, radar et infrarouge) à orbites basses, moyennes et hautes. Vu le nombre croissant d’objets divers dans l’espace à suivre pendant toute leur durée de vie, les données s’accumulent, de quelques mois à plusieurs décennies. La capacité de calcul à haute performance de l’intelligence artificielle permettra de traiter leur comportement quasiment en temps réel et, le cas échéant, d’agir vite puis rendre compte aux niveaux stratégique et tactique.

Innovation continuelle. Le CdE va construire un incubateur d’innovation dédié à l’espace militaire et ses applications. Dans un environnement sécurisé, un réseau aura pour missions de capter des idées, concrétiser des projets et conduire des expérimentations dans les laboratoires existants. A cet effet, l’Agence de l’innovation de défense développe des liens avec le CNES, la Direction générale de l’armement (DGA), la Direction du renseignement militaire, l’Office national d’études et de recherches aérospatiales et les partenaires alliés.

Souveraineté et interopérabilité. Le développement d’un système spatial militaire constitue un enjeu de souveraineté numérique et d’autonomie stratégique, souligne le général Dedobbeleer. Celui d’une compréhension commune avec des pays alliés permet une interopérabilité des moyens avec des standards techniques identiques (doctrine, capacités et opérations). En février 2020, la France a adhéré à « l’Initiative opérations spatiales interalliées » (sigle anglais CSpO) et y a rejoint les Etats-Unis, la Grande-Bretagne, l’Allemagne, le Canada, l’Australie et la Nouvelle-Zélande. Ce forum de réflexion et d’échanges vise à coordonner les capacités alliées, en augmenter la résilience pour assurer le soutien aux opérations multi-domaines (terre, air, mer, cyber et spatial), garantir la liberté d’accès à l’espace et y protéger, en coalition, les moyens qui s’y trouvent. Il donne lieu à des travaux réguliers, auxquels participent le CdE, la DGA et la Direction générale des relations internationales et de la stratégie.

Loïc Salmon

Armée de l’Air : création du « Commandement de l’espace »

Espace : nouveau théâtre des opérations militaires

Espace exo-atmosphérique : compétition stratégique




KGB-DGSE

Russes ou français, les agents de renseignement acquièrent la même façon de penser et s’intéressent, en priorité, au pillage économique et technologique des pays en pointe. Le reste de leurs tâches s’apparente au travail des diplomates.

Deux anciens officiers traitants (OT), en service des années 1970 à la chute de l’URSS en 1991, l’expliquent sous forme de dialogue. A sa grande époque, le KGB soviétique compte 420.000 personnels, dont la moitié garde les frontières, une bonne partie assure la police politique et seulement 10.000 gèrent le renseignement extérieur sur l’ensemble du monde. Avec un budget dix fois inférieur, la Direction générale de la sécurité extérieure (DGSE) concentre les efforts de ses 2.500 personnels sur les Etats-Unis, le Japon et l’Allemagne, mais aussi les anciennes colonies françaises pour le renseignement politique. D’une façon générale, le recueil de renseignement porte d’abord sur les sources « ouvertes » : presse spécialisée ; documentations professionnelles ; publications universitaires ou de recherche ; études à diffusion restreinte accessibles dans les bibliothèques d’universités ; interventions dans les colloques et congrès. Viennent ensuite les sources secrètes, à savoir documents internes d’entreprises, de laboratoires, d’institutions ou de ministères. Ce renseignement d’origine humaine concerne rarement des directeurs, ingénieurs ou cadres haut placés, car rapidement identifiables par les services de contre-espionnage adverses en cas de fuite. Or, de bons analystes de sources ouvertes peuvent arriver aux mêmes conclusions que ceux travaillant sur les renseignements confidentiels recueillis…par les OT, qui récoltent aussi du renseignement d’ambiance, très apprécié. Les procédures de transmission ou d’espionnage varient selon la « culture » des services. Ainsi, l’OT du KGB dispose d’un émetteur radio compressant des données transmises en une seconde, quand il passe devant l’ambassade soviétique. La DGSE utilise des « canons spéciaux » qui captent les vibrations de la voix à travers les murs. En URSS, des micros directionnels peuvent écouter des conversations à l’extérieur jusqu’à 500 m. Fort de l’appui des partis communistes locaux, le KGB utilise, dans les années 1950 et 1960, des « agents d’influence » dans les milieux politiques, intellectuels et artistiques des pays capitalistes. Il s’agit souvent de personnalités haut placées, plus ou moins conscientes ou même qui ne se rendent pas compte de la manipulation. De son côté, la DGSE recourt aussi à des « agents inconscients » de la mouvance soviétique, qui servent à faire passer des messages dans certains milieux ou à obtenir du renseignement mais jamais pour la propagande. Tout agent du KGB en mission extérieure doit surveiller les Soviétiques en poste à l’étranger ou des ressortissants ayant émigré partout dans le monde. Toutefois, il ne peut réaliser une opération criminelle qu’avec l’autorisation du Bureau politique ou du secrétaire général du Parti communiste soviétique. Le service action de la DGSE est soumis aux mêmes contraintes politiques. Dans les années 1970, les dirigeants soviétiques cessent de croire à la révolution communiste mondiale. L’agitation dans les pays occidentaux, par l’intermédiaire de groupuscules « gauchistes » soutenus par les pays satellites, devient gênante lors de l’entrée dans une période de coopération économique. Aujourd’hui, le FSB russe a pris la relève du défunt KGB.

Loïc Salmon

 KGB-DGSE », Sergeï Jirnov et François Waroux. Mareuil Éditions, 204 pages. 19 €

Renseignement : la DGSE souhaite être connue

James Bond n’existe pas

Dictionnaire renseigné de l’espionnage




Défense : la géographie pour garantir la liberté d’action

L’appréciation autonome de la situation dépend de la compréhension de l’environnement géophysique d’un théâtre, en vue de planifier et conduire une opération aérienne, navale, aéroterrestre ou interarmées.

La géographie militaire a été présentée en visioconférence à la presse, le 29 avril 2021 à Paris, par : un colonel, chef du bureau géographique, hydrographique, océanographique et météorologique du Commandement pour les opérations interarmées ; un ingénieur en chef de l’armement, directeur adjoint de l’unité de management ESIO (espace et systèmes d’information opérationnels) de la direction des opérations de la Direction générale de l’armement (DGA).

Objectifs opérationnels. La veille stratégique inclut l’information géographique militaire globale, explique le colonel. La prise de décision tient compte de l’interaction entre géographie, hydrographie, météorologie et océanographie. L’intelligence artificielle permettra de gagner du temps et d’augmenter la base de données. Celles-ci servent, par exemple, à préparer une opération amphibie ou à déterminer la praticabilité d’axes routiers pendant la saison des pluies dans la bande sahélo-saharienne. Elles sont utilisées pour la précision de 80-90 % des systèmes d’armes. Grâce à la coopération internationale de 32 pays, la représentation de 43 % des terres émergées est disponible en cartes au 50.000ème. L’accès à l’espace permettra d’anticiper les enjeux et risques à moyen et long termes, consécutifs notamment au réchauffement climatique.

Production et information. Selon l’ingénieur en chef, l’Etat-major des armées et la DGA ont lancé, depuis 2016, le programme GEODE 4 D de mise à jour des données géographiques, à savoir augmentation de la résolution, rafraîchissement de l’information et couverture de nouvelles zones. La première composante de GEODE 4 D porte sur la production de données, acquises via trois marchés complémentaires : GEOSOCLE pour les images précises des vallées et montagnes de toute la planète ; GEOMAPS pour la modélisation de l’environnement (routes, zones industrielles, infrastructures etc.) ; T-Rex, coopération internationale basée sur l’exploitation de l’imagerie satellitaire radar pour numériser la surface du sol (immeubles, éoliennes, pylônes etc.). La seconde composante de GEODE 4D compte trois systèmes d’information : réalisation de modèles de cibles ; prévisions océanographiques du Service hydrographique et océanographique de la marine ; acquisition automatique des données géographiques, hydrographiques, océanographiques et météorologiques, dont certaines sont destinées aux systèmes d’armes.

Moyens. Selon le ministère des Armées, environ 500 militaires et civils traitent de la géographie militaire au sein de l’Etat-major des armées, de la Direction générale de l’armement, de l’Etablissement géographique interarmées (basé à Creil) et du 28ème Groupe géographique (Hagenau). Le ministère des Armées est représenté au conseil d’administration de trois établissements publics « satellites » : le Service hydrographique et océanographique de la marine (500 personnes) ; Météo France (2.500 personnes) ; l’Institut national de l’information géographique et forestière (1.500 personnes). La loi de programmation militaire 2019-2025 prévoit 450 M€ pour la géographie militaire. Celle-ci dispose de 270.000 produits référencés et d’un patrimoine numérique de 150 téraoctets.

Loïc Salmon

Défense : la météorologie, élément-clé des opérations

Marine : la « marétique », transformation numérique du monde maritime

La géographie, ça sert, d’abord, à faire la guerre




Défense : l’IA dans le champ de bataille, confiance et contrôle

Sur le plan militaire, l’intelligence artificielle (IA) devra traiter des données caractérisées par leurs volume, variété et véracité. Outre son efficacité technique, elle doit inspirer confiance à son utilisateur, qui prend la décision.

Ce thème a fait l’objet d’un colloque organisé en visioconférence, le 3 décembre 2020 à Paris, par le Centre de recherche des Ecoles de Saint-Cyr Coëtquidan (CREC). Y sont notamment intervenus : le colonel Christophe Augustin, officier de cohérence opérationnelle à l’Etat-major des armées ; Jean-Michel Tran, directeur technique chez Naval Group ; Aurélien Strippoli, directeur de l’innovation chez Airbus Defence & Space ; l’ingénieur général de l’armement Jérôme Lemaire chargé de mission IA à la Direction générale de l’armement. Julien Nocetti, enseignant-chercheur au CREC.

Contraintes spécifiques. Depuis la fin de la guerre froide (1991), le contexte stratégique est devenu plus complexe, imprévisible et dynamique, rappelle le colonel Augustin. La confrontation possible avec des Etats puissances et des acteurs non étatiques apparaît avec la fin de la supériorité technologique occidentale et la facilité d’accès aux technologies de rupture. L’interopérabilité interalliée s’impose, car aucun pays n’aura la capacité de répondre seul à un conflit de grande ampleur. Ce conflit pourrait débuter par des opérations hybrides dans les domaines terrestre, aérien, maritime, cyber, informationnel et spatial. L’IA permettra de détecter les signaux faibles avant-coureurs d’une crise. Les forces déployées sur un théâtre d’opérations devront anticiper les phases de silence radio et les pertes du lien satellitaire, de la supériorité électronique ou de la supériorité aérienne. Le ministère des Armés va disposer des trois « clouds » informatiques d’ici une quinzaine d’années. Le premier, dit « cloud central » ou modèle d’accès à un pool partagé de ressources informatiques à la demande, nécessitera la disponibilité de réseaux interopérables mondiaux à haute capacité, dont la téléphonie mobile 5 G. Le déploiement de forces sur un théâtre d’opération extérieur nécessitera la constitution d’une zone d’autonomie par un « cloud d’entrée de théâtre » et un « cloud de combat », modèles d’accès aux services de métiers spécifiques (plates-formes d’armes, fonctions commandement et contrôle adaptatives etc.). Ils nécessiteront la disponibilité de réseaux de missions fédérées et sécurisées. Les armées ont besoin de capacités de pointe et souveraines. Les outils de demain devront surtout être simples à déployer, à utiliser et à administrer.

Usages navals. Une force navale regroupe des systèmes de systèmes, explique Jean-Michel Tran. Le maintien de la supériorité navale résulte de la réussite de la transformation numérique du combat naval, Système très complexe qui doit durer plusieurs mois dans un environnement marin difficile et sur un théâtre d’opération hostile, un navire doit rester en alerte permanente et capable de répondre instantanément à une menace venant de n’importe où. Par exemple, la réaction à une attaque de type missile hypervéloce est de l’ordre de quelques secondes. Outre une vision élargie des enjeux du théâtre d’opération et une connaissance précise de l’état opérationnel du navire, l’équipage doit disposer d’une aide à la décision synthétique, pour limiter les erreurs dues au stress ou à la fatigue. L’IA permet déjà la détection des pannes/alertes pour la propulsion des frégates multi-missions, grâce à une maintenance prédictive. Elle développera l’autonomie de décision des drones marins, afin d’augmenter leurs performances en précision, vitesse et sécurité. Un algorithme à multicritères calculera les plans d’engagement par la veille coopérative, l’évaluation de la menace, la coordination des engagements, la mise en œuvre des armes et l’évaluation de l’interception. Ainsi pour la protection du groupe aéronaval, une frégate d’escorte détectera la menace d’un missile supersonique, le poursuivra et le désignera comme objectif à une autre frégate d’escorte, qui le neutralisera. L’IA aura proposé à l’officier de lutte anti-aérienne la meilleure solution en temps réel. Elle aura choisi les armes, optimisé l’efficacité, géré les stocks de munitions, évité le sur-engagement et minimisé la gêne pour la force navale.

Domaine aérien. Selon Aurélien Strippoli, plusieurs SCAF (systèmes de combat aérien du futur), composés chacun d’un nouvel avion de chasse et de drones qui étendront leurs capacités, formeront ensemble le système d’armes de nouvelle génération. Ce dernier, qui participera notamment à la guerre électronique et au recueil de renseignement, sera entièrement interopérable avec les forces aériennes alliées. L’IA sera utilisée dans le SCAF notamment pour : la reconnaissance d’images et vidéos (moyens optique, infrarouge et radar) traitées à bord ; le traitement et la génération de langage naturel pour l’interface homme-machine ; la reconnaissance de formes et la fusion de données pour la maintenance prédictive, le dépannage, la connaissance de la situation, la cybersécurité et l’hypervision ; l’autonomie pour la coordination d’essaims de drones et les systèmes collaboratifs ; l’aide à la décision pour la gestion de la flotte et la planification de mission. Sur le plan tactique, le « cloud de combat multi-domaines » permettra la mise en réseau des forces aériennes, terrestres, maritimes, cyber et spatiales. Il permettra d’exécuter, mieux et plus rapidement que l’adversaire, la boucle OODA : Observation, par la gestion et la fusion des capteurs de renseignements d’origines image, électromagnétique et humaine ; Orientation, pour la planification des missions ; Décision, pour le commandement et le contrôle ; Action, par le combat collaboratif.

Ecosystème. Les principaux algorithmes sont réalisés par les grands laboratoires et non par les startups, souligne l’ingénieur général Lemaire. Les grands groupes reviennent à la recherche fondamentale. Outre l’intégration de l’IA dans les systèmes futurs, il faut d’abord en mettre dans les systèmes existants pour augmenter leur performance à moindre coût. La souveraineté numérique varie selon les pays de l’Union européenne ou de l’OTAN. Une feuille de route nationale s’impose car les avis des Alliés évoluent.

Loïc Salmon

Allant de pair avec la mondialisation, la révolution numérique offre une façon de penser autrement le fonctionnement des Etats, des entreprises et des sociétés, estime Julien Nocetti. La maîtrise des technologies de l’IA constitue un facteur de puissance en politique internationale. L’IA repose sur la collecte de masses considérables de données, collectées par les géants américains du numérique (Google, Apple, Facebook, Amazon et Microsoft) et chinois (Baidu, Alibaba, Tencent et Xiomi). L’écosystème de l’innovation devient très compétitif. Sur les 4.500 entreprises traitant de l’IA, la moitié se trouve aux Etats-Unis et le tiers en Chine. Depuis 2013, Chine, Russie et Inde relocalisent des données sur le plan national. La Chine va investir 150 Mds$ dans l’IA jusqu’en 2030. Dans 10-15 ans une rivalité entre la Chine et la Russie dans ce domaine pourrait s’ajouter à celle en cours entre les Etats-Unis et la Chine. (voir sur la photo la déclaration du président russe Vladimir Poutine).

Défense : l’IA, facteur décisif de supériorité opérationnelle

Défense : l’emploi de l’IA sur le champ de bataille de demain

Chine : l’intelligence artificielle, priorité de sécurité nationale




Les ors de la République

Maillon de la chaîne de commandement, l’Etat-major particulier (EMP) du président de la République se caractérise par sa compétence et sa loyauté. Apolitique, il se situe au-dessus des divergences partisanes.

Le général Henri Bentégeat y a servi pendant sept ans, d’abord comme adjoint « Terre » auprès de François Mitterrand (1993-1995) et de Jacques Chirac (1995-1996) puis comme chef (1999-2002), avant d’assumer les fonctions de chef d’Etat-major des armées (2002-2006). Il a vécu les cohabitations, où ces chefs d’Etat ont dirigé la France avec un Premier ministre d’une sensibilité politique différente de la leur. L’EMP participe à la gestion des crises et des conflits selon une procédure de décision réactive, sans frein de la part du Parlement, informé d’une opération militaire dans les trois jours puis qui doit autoriser sa prolongation au-delà de quatre mois. En outre, toutes les administrations sont concernées et les chefs militaires y sont associés de bout en bout. L’EMP assiste à toutes les réunions de crise au Secrétariat général de la défense et de la sécurité nationale (SGDSN) et du ministère des Affaires étrangères, quand les intérêts de la Défense peuvent se trouver mis en cause. L’émotion, l’hypermédiatisation et l’information en continu effacent le recul et négligent le temps long, où se mesure l’efficacité. Chaque matin, les adjoints de l’EMP (Terre, Marine et Air) lisent notes des services de renseignement, messages des attachés de défense, analyses du SGDSN et de la Délégation aux affaires stratégiques, études de l’Etat-major des armées et télégrammes diplomatiques, pour traquer l’information destinée au chef de l’Etat, un fait inattendu demandant confirmation ou les signes d’une menace potentielle nécessitant une vigilance accrue. Le soir et les week-ends, ils prennent à tour de rôle l’astreinte à domicile. Tenus informés par le centre de transmission militaire de la présidence, ils doivent être en mesure de rédiger une note urgente pour le chef de l’Etat ou de rejoindre l’Etat-major des armées pour y suivre les développements d’une situation de crise potentiellement explosive. Le secrétaire général de l’Elysée gère alors la suite à donner à tout événement qui exige une réaction immédiate de la présidence de la République. L’ordre protocolaire place le chef de l’EMP juste derrière lui, pour souligner l’importance de la responsabilité de chef des armées, qui ne se partage pas. Ainsi, le lendemain de son intronisation, le nouveau président est informé, en tête à tête, des plans et procédures des codes nucléaires par le chef de l’EMP. Ces plans ne sont accessibles qu’à « ceux qui ont à en connaître ». La dissuasion nucléaire, socle de l’indépendance stratégique de la France, vise désormais, non plus les grandes villes d’un Etat adverse, mais ses centres de pouvoirs politiques, militaires ou économiques, en limitant les dégâts collatéraux. La protection des intérêts vitaux, jamais explicites, de la France serait affirmée par un tir d’ultime avertissement. Le chef de l’EMP, qui ne dépend que du chef de l’Etat, éclaire ses choix en amont. Son influence dépend des relations qu’il a su établir avec lui. Les décisions présidentielles sont prises en conseil de défense ou en conseil restreint, où tous les participants peuvent s’exprimer. Leur mise en œuvre relève du ministre ou du chef d’état-major des Armées. Parmi les administrations, seules celles de la Défense et des Affaires étrangères appliquent intégralement les décisions du chef de l’Etat…sans tergiverser !

Loïc Salmon

« Les ors de la République » par le général d’armée Henri Bentégeat. Editions Perrin, 220 pages, 17 €.

Défense : l’alchimie de la décision du chef de guerre

Chefs d’Etat en guerre

Guerre : complexité des approches politique et militaire




Avions espions

Dès l’origine, tous les avions armés puis de nombreux appareils civils ont recueilli des renseignements d’ordre tactique ou stratégique (photos et fréquences radar). Satellites et drones les complètent sans les remplacer.

En 1794 à Fleurus, l’observation par ballon a contribué à la victoire de l’armée française sur les troupes autrichiennes. Puis, cet avantage militaire tombe dans l’oubli jusqu’au développement de la photo aérienne au début du XXème siècle. Le premier « avion espion » est mis en service en 1911 par l’armée italienne pour la reconnaissance, en vue d’un bombardement aérien, réussi, contre des troupes et positions turques en Tripolitaine et Cyrénaïque (Libye actuelle). Pendant la première guerre mondiale, l’analyse des prises de vues aériennes de mouvements de troupes ou de navires conduit à la nécessité de la « maîtrise des airs », avant d’engager le combat. Les avions de chasse ont d’abord été conçus pour détruire…les appareils de reconnaissance adverses ! Dans les années1930, une organisation allemande pratique « clandestinement » la photographie aérienne au-dessus des Pologne, France, Grande-Bretagne, Tchécoslovaquie et Union soviétique. De leur côté, les services de renseignement français et britanniques recourent à une société civile pour faire de même au-dessus de l’Allemagne, de l’Italie et de la Libye. Pendant le second conflit mondial, l’Allemagne utilise des bombardiers modifiés pour les vols de reconnaissance à haute altitude (12.800 m !) au-dessus de l’URSS, du Moyen-Orient et de l’Afrique du Nord. La Grande-Bretagne met en œuvre les avions de reconnaissance photo Mosquito, fabriqués en grande partie en contreplaqué, à long rayon d’action et dont la vitesse et l’altitude leur permettent d’échapper aux chasseurs ennemis. Des hydravions japonais survolent clandestinement les îles britanniques du Pacifique, la Malaisie, Guam, les Philippines, l’île de Wake, les Indes néerlandaises et, peut-être, Hawaii. La Grande-Bretagne utilise l’avion pour les missions de renseignement électronique en appui des raids de bombardement contre l’Allemagne. L’armée de l’Air américaine l’emploie dans le Pacifique et au-dessus du Japon pour ouvrir la voie aux raids « atomiques » sur Hiroshima et Nagasaki (1945). En outre, l’interception des communications air-sol et air-air ennemies en Europe et dans le Pacifique réduisent les pertes en bombardiers. Dès le début de la guerre froide (1945-1991), les Etats-Unis accroissent les reconnaissances par des avions, de la Baltique à la mer Egée et dans les « couloirs » de Berlin à travers l’Allemagne de l’Est, et par des hydravions en Baltique, Méditerranée, mer du Japon et dans le Pacifique Nord. En 1949, l’analyse de la collecte d’échantillons d’air à haute altitude, entre le Japon et l’Alaska, conclut à l’explosion effective du premier engin nucléaire soviétique. En 1952, grâce à des ravitaillements en vol au-dessus de l’Allemagne de l’Ouest et du Danemark à l’aller et au retour, trois avions britanniques RB-45 C pénètrent en URSS au-dessus des pays baltes, de Moscou et de l’Ukraine pour tester les radars…sans être interceptés par les chasseurs soviétiques ! Pendant la guerre de Corée (1950-1955), des avions espions américains pénètrent jusqu’à 300 km en Chine. En 1960, après la frappe d’un avion U2 par des missiles et la capture de son pilote, les Etats-Unis renoncent au survol de l’URSS. A cette date, les satellites espions entrent en scène.

Loïc Salmon

« Avions espions » par Norman Polmar et John Bessette. Éditions E-T-A-I, 240 pages, 300 photos, 55 €.

Avions de combat

Espace : nouveau théâtre des opérations militaires

Renseignement aérospatial : complémentarité entre drones et aéronefs légers ISR