Armée de l’Air et de l’Espace : voir plus haut et décider plus vite que l’adversaire

Les opérations aériennes vont d’une durée de plusieurs heures à un temps fulgurant dans l’action. Leur tempo nécessite souplesse, intelligence et réactivité pour gagner du délai.

Elles ont fait l’objet d’un colloque organisé en visioconférence, le 24 novembre 2020 à Paris, par l’armée de l’Air et de l’Espace (AAE). Y sont notamment intervenus : Elie Tenenbaum, chercheur à l’Institut français des relations internationales ; le général de corps aérien Vincent Cousin, commandant la défense aérienne et les opérations aériennes ; le général de division Pascal Facon, ancien commandant de la Force Barkhane au Sahel ; le général d’armée aérienne Philippe Lavigne, chef d’état-major de l’AAE ; Emilien Dereclenne, docteur en philosophie, Université de Compiègne.

L’évolution de la menace. La guerre du Golfe (1991) a souligné l’importance de la maîtrise du ciel par le renseignement, la surveillance et la reconnaissance, rappelle Elie Tenenbaum. Depuis les attentats terroristes aux Etats-Unis en 2001, la puissance armée a été contournée par la décentralisation, la dissimulation, la « déception » (induire l’adversaire en erreur pour l’inciter à réagir contre ses propres intérêts) et le durcissement d’attaques nécessitant de plus en plus de moyens pour les contrer. Au cours des trente dernières années, les initiatives militaires des pays occidentaux ont cherché à produire des effets politiques. Les anciennes puissances, à savoir Russie, Chine, Inde, Iran et Turquie observent avec attention leurs points forts et leurs failles, notamment en matière de renseignement et d’actions cyber. La qualité des armements ne remplace pas leur quantité dans tous les domaines. L’émergence de la puissance économique et technologique se fait au profit de l’Asie-Pacifique. Par ailleurs, apparaît la volonté de remettre en cause le statut quo fondé sur le droit. Des zones territoriales se trouvent contestées en Syrie et en mer de Chine du Sud, affectant la liberté d’intervenir par la pratique du fait accompli. Il se crée des zones « grises », où la manœuvre en deçà du seuil critique réduit les risques d’escalade. Enfin, le coût militaire et politique d’une agression exerce un effet dissuasif.

L’intervention aérienne. En alerte permanente, l’AAE doit pouvoir intervenir sur 12.000 objectifs dans l’espace aérien au quotidien ; souligne le général Cousin. Lors des grands événements, elle doit détecter intrus et objets malveillants (drones). Dans une opération, la puissance aérienne devient un outil politique. En opération extérieure, elle donne une crédibilité à la parade politique par des frappes contre l’adversaire avec une faible empreinte au sol, comme l’a montré la guerre du Golfe. Elle est mise en œuvre à partir de la base de Lyon-Mont-Verdun pour l’opération « Barkhane » au Sahel ou, en coalition, à partir des Emirats arabes unis ou de Jordanie pour les actions au Levant. L’AAE doit acquérir des prototypes pour s’adapter aux menaces et anticiper leur évolution. Grâce à la numérisation et au partage d’informations, elle planifie et conduit les opérations « multi-domaines ». Celles-ci intègrent l’espace, le cyber, la guerre électronique et bientôt l’intelligence artificielle dans la défense anti-missiles, par la synchronisation des actions de tous les systèmes de combat. L’état final idéal consiste à fusionner les moyens pour une plus grande efficacité.

L’effet au sol. L’opération « Barkhane » contre les organisations terroristes Al Qaïda et Etat islamique dans le Grand Sahara se déroule sur un espace de 4 Mkm2, rappelle le général Facon. Chaque année, elle totalise 50 opérations majeures, 30 actions commandos et 10 opérations logistiques. Très sollicitée pour les liaisons aériennes et l’appui des troupes au sol, l’AAE joue un rôle majeur avec 1.200 sorties de chasse, 1.600 missions ISR (renseignement, surveillance et reconnaissance) et 800 engagements. Les troupes partenaires africaines ont compris l’intérêt de la capacité de guidage aérien contre des cibles mobiles. L’évolution porte sur un partenariat de combat avec les drones armés, qui permettent de gagner du temps. Ces troupes partenaires ont besoin d’avoir accès à la technologie. Les industriels français devraient réfléchir à l’exportation d’armes faciles à utiliser et dont le maintien en condition opérationnelle devrait être rustique et soutenable financièrement, estime le général Facon. Selon lui, les forces terrestres doivent se préparer à maîtriser la très haute technologie dans un environnement exigeant et avec des pertes importantes dans des combats marqués par une très grande violence. Enfin, le changement climatique aura un impact sur les opérations futures.

La montée en puissance. Employée au niveau stratégique par sa participation à la dissuasion nucléaire, l’AAE a maintenu sa capacité pendant la pandémie du Covid-19, souligne son chef d’état-major. En cas de crise sur le territoire national ou à l’extérieur, elle réagit à partir de ses bases, outils de résilience. Elle détecte, identifie et caractérise des menaces accrues, dont les drones chargés d’explosifs. Son segment spatial lui permet de voir jusqu’à 36.000 km d’altitude et non plus 10 km. La Chine démontre sa puissance dans l’espace. La Russie envoie ses avions à long rayon d’action jusqu’en Espagne et les Etats-Unis les leurs jusqu’en mer Noire et en Méditerranée. Aucune mission militaire ne peut bénéficier d’une complète liberté d’action sans le contrôle du ciel, qui permet de connaître, d’anticiper et de frapper l’adversaire pour le neutraliser. Afin de comprendre et décider plus vite que lui, il s’agit de discerner l’essentiel dans la masse des données. Au sein de la Force Barkhane, les officiers de renseignement analysent en direct les flux d’informations pour les traduire rapidement en action. Pour conserver la supériorité opérationnelle, les Rafale emportent le missile air-air Meteor d’une portée supérieure à 150 km. La concentration des moyens crée des opportunités, estime le général Lavigne. Bientôt, grâce à l’intelligence artificielle, les capteurs permettront aux pilotes, navigateurs et tireurs de moduler leurs effets. L’AAE devra innover dans les modes d’action et se doter d’équipements adaptés aux opérations. Un entraînement plus réaliste portera sur la simulation des menaces par les radars embarqués dans les aéronefs. Afin de répondre au besoin de puissance aérienne collective, l’AAE est déjà capable de combattre avec ses homologues belge, allemande et américaine dans le cadre de l’OTAN.

Loïc Salmon

L’avenir des opérations aériennes devra prendre en compte la technologie et l’éthique, estime Emilien Dereclenne. Il s’agit de combiner automatisation et autonomie en gardant l’homme dans la boucle, car il juge en fonction de ses valeurs. Le drone agit à distance mais son pilote reste omnipotent. Quoiqu’hyperconnecté et toujours plus automatisé, le SCAF (Système de combat aérien du futur, photo) maintiendra la place de l’homme au sein des mégadonnées, de l’intelligence artificielle et de l’interopérabilité entre alliés. L’espace ouvre un nouveau front sur le plan industriel avec des technologies d’innovations et de ruptures, mais aussi sur les plans éthique et politique.

Opérations aériennes : la cohérence, clé du succès

Espace : nouveau théâtre des opérations militaires

Drones : préparer le combat aérien de demain

 




Marine nationale : la Patrouille maritime, en alerte permanente

Composante de l’aviation navale, la patrouille maritime (Patmar) est déployable partout dans le monde pour des missions opérationnelles, de sauvegarde ou d’entraînement.

Le capitaine de frégate Verwaerde, ancien commandant de la flottille 21 F, l’a présentée au cours d’une visioconférence organisée, le 25 novembre 2020 à Paris, par le Centre d’études stratégiques de la marine.

Les missions. Grâce à sa participation à toutes les missions majeures des dernières décennies, indique le capitaine de frégate Verwaerde, la Patmar a développé une culture spécifique des missions lointaines, longues et en autonomie. Outil multi-missions employé par les autorités politiques et militaires, elle réagit à deux niveaux d’alerte. Celle de sûreté anti-sous-marine, la principale, implique le décollage immédiat d’un avion Atlantique 2 (ATL2). L’alerte « opération extérieure » se déclenche en quelques heures pour répondre à une situation critique à l’étranger, comme une prise d’otages ou le soutien ponctuel à une opération en cours. L’ATL2 participe à la sûreté de la dissuasion nucléaire par la surveillance du goulet de Brest, lors du départ en patrouille d’un sous-marin lanceur d’engins. Cette surveillance inclut un chasseur de mines, un hélicoptère et une frégate de lutte anti-sous-marine. Le Service hydrographique et océanographique de la marine met à jour les fonds marins. Par ailleurs, la Patmar contribue à la protection anti-sous-marine de la zone économique exclusive de la France (11 Mkm2, 2ème du monde après celle des Etats-Unis). Un sous-marin peut, sur une longue durée, remplir des missions de frappe contre la terre, de renseignement, de harcèlement d’une force navale ou de blocus d’un port ou d’un passage obligé. Depuis 2013, les sous-marins russes, très silencieux, sont devenus aussi nombreux en Atlantique Nord, Baltique et Méditerranée qu’au temps de la guerre froide (1947-1991). Les sous-marins chinois patrouillent en océan Indien et arriveront bientôt en Méditerranée. En 2020, environ 40 pays déploient 500 sous-marins, (70 % à propulsion classique diesel-électrique), dont le quart appartient à des Etats membres de l’OTAN. La moitié des sous-marins à propulsion classique naviguent dans les océans Indien et Pacifique. La Patmar participe à la lutte au-dessus de la surface par : le recueil de renseignements maritimes pour obtenir une bonne appréciation de la situation, notamment dans les détroits d’Ormuz et de Bab-el-Mandeb où les groupes terroristes disposent de drones et de missiles embarqués ; le soutien d’une force navale, par la création d’une « bulle » de protection anti-sous-marine autour du porte-avions ou du porte-hélicoptères amphibie ; l’attaque d’une force navale et le guidage de dispositif d’assaut pour les Rafale Marine et le débarquement de commandos ; la lutte contre la piraterie dans la Corne de l’Afrique dans le cadre de l’opération européenne « Atalante ». Les zones d’opérations de la Patmar vont de la Méditerranée orientale à l’océan Indien (opération « Agénor »), au détroit de Malacca (opération « Clemenceau ») et à la mer de Chine méridionale pour garantir la liberté de navigation. Cela lui donne l’occasion de s’entraîner à la lutte anti-sous-marine avec les Marines de certains pays riverains et, dans le Pacifique, avec celle de l’Australie. Un ATL2 peut se poser à Djibouti, à Abou Dhabi, au Kenya, en Afrique du Sud, à La Réunion, à la Grenade, en Inde ou en Malaisie. Par ailleurs, la Patmar contribue à l’action de l’Etat en mer et à la défense maritime du territoire national par : la protection des approches maritimes ; le sauvetage en mer ; la lutte contre la pollution ; la lutte contre le narcotrafic ; celle contre le terrorisme maritime (prise d’otages) par une action de vive force impliquant des commandos. Enfin, la Patmar remplit des missions aéroterrestres au Tchad (1970), en Libye (2011) et dans la bande sahélo-saharienne (depuis 2013) par la reconnaissance armée (imagerie et renseignement électromagnétique) ou l’appui feu d’une troupe au sol.

Les moyens. Excellent planeur grâce à son envergure (voir encadré), l’ATL2 observe à 360 ° pour détecter un périscope de sous-marin, une explosion ou un tir, souligne le capitaine de frégate Verwaerde. Un système de télécommunications par satellite permet le « chat » (conversation en ligne) avec les autorités militaires et le transfert de vidéos. Les capteurs « discrets » incluent : un détecteur infrarouge ; un photographe, installé dans le nez vitré et équipé d’un appareil à objectif à distance focale de 800 mm ; une wescam MX 20D avec vision de jour et de nuit, télémètre laser pour extraction de coordonnées, pointeur infrarouge et désignateur laser pour le guidage des bombes ; des bouées acoustiques passives avec des microphones. Les capteurs « indiscrets » comptent : un radar ; un détecteur d’anomalies magnétiques dues à la masse métallique d’un sous-marin à faible profondeur ; un système de détection d’émissions radar ; des bouées acoustiques actives avec des petits sonars. Le « pistage » de sous-marins met en œuvre la complémentarité des moyens techniques de l’ATL2. Le radar détecte un sous-marin, qui plonge alors plus profondément. Puis les bouées acoustiques prennent le relais et ne le lâchent plus. L’ATL2 standard 6 augmente son spectre d’emploi, grâce à la liaison de données tactiques L22 et au radar « search master », capable de détecter un pickup ou une mobylette qui se déplace dans le désert et que la caméra suivra. Avion de combat, l’ATL2 emporte en soute : 6 torpilles MU90 ; 2 missiles antinavires Exocet AM39 ; 4 bombes guidées laser (125 ou 250 kg) ; 8 radeaux de survie ; un moteur et l’outillage de réparation. La tranche tactique abrite 8 personnes par la fusion des renseignements radars, électromagnétiques et acoustiques. Comme les missions peuvent durer jusqu’à 12 heures de vol, la tranche arrière est aménagée en espace vie.

Les personnels. Un ATL2 compte 14 membres d’équipage : 3 officiers (chef de bord, pilote et commandant tactique) ; 2 mécaniciens de bord ; 3 navigateurs et radaristes ; 3 acousticiens et spécialistes du renseignement image ; 3 opérateurs radio et de guerre électronique. Un équipage est constitué pour trois ans après la qualification opérationnelle de ses membres, qui se reconnaissent à la voix car tous s’entendent pendant la mission. Le chef de bord assure les relations avec l’extérieur et donne le feu vert pour une action. Les déplacements à l’étranger permettent le partage d’expériences et de savoir-faire entre alliés.

Loïc Salmon

Avion conçu pour la patrouille maritime (Patmar) dans les années 1990, l’Atlantique 2 (ATL2), présente les caractéristiques suivantes : 32 m de long ; 38 m d’envergure ; masse maximale de 46 t au décollage ; vitesse de patrouille, 180 nœuds (333 km/h) à l’altitude de 100 pieds (30 m) ; vitesse de transit, 250 nœuds (463 km/h) ; 2 turbopropulseurs de 6.000 ch. Il peut effectuer des missions de 8 heures à 500 milles marins (926 km) ou de 5 heures à 1.000 milles marins (1.852 km). La Patmar dispose de 17 équipages opérationnels et de 22 ATL2 (18 seront modernisés à terme), répartis entre les flottilles 21 F et 23 F abritées sur la base aéronautique navale de Lann-Bihoué (Ouest de la France).

Marine nationale : l’aéronavale, tournée vers les opérations

Marine nationale : opération « Agénor » et missions « Foch » et « Jeanne d’Arc »

Marine nationale : s’entraîner pour anticiper le combat futur




La police des Lumières

Instrument de la puissance publique, la police du XVIIIème siècle intervient aussi dans l’économie, le travail, les échanges, la santé et l’hygiène des populations. La formation de ses métiers spécifiques s’amorce en Europe.

La police s’arroge aussi le droit d’exclure de la société tous ceux qu’elle considère comme nuisibles à la paix publique et tranche arbitrairement en faveur de ce qu’elle pense être l’intérêt commun. Face à elle, les gens ordinaires ne se limitent pas à l’obéissance muette ou à la résistance obstinée et recourent à la ruse, à la négociation et aux accommodements. Les policiers eux-mêmes savent modérer leur action pour éviter d’éventuelles réactions de grande ampleur. Certains, inspirés par les idéaux des Lumières, tentent d’adoucir des dispositifs jugés inefficaces ou trop rigoureux. La capacité de maintien de l’ordre de la lieutenance générale de police, instaurée en 1667 par Louis XIV, suscite l’intérêt des souverains de Prusse, d’Autriche, de Toscane et de Russie, qui en étudient la transposition chez eux. L’Espagne, le Portugal et le Danemark en adoptent des versions. A Paris, les commissaires du Châtelet assurent un rôle de police de proximité, qui désamorce la plupart des conflits locaux. L’ouvrage « Traité de police » (1709) recense onze domaines d’activité : religion, mœurs, santé publique, approvisionnement en nourriture, voie publique, sécurité, sciences physiques et humaines, commerce, production, personnel domestique et pauvreté. Il inspire toutes les grandes villes d’Europe, celles de la côte nord-américaine et même la capitale de l’Empire ottoman, confrontées aux mêmes difficultés socio-économiques. Le maintien de l’ordre à Paris y est présenté sous ses deux aspects : détecter, réprimer et punir la délinquance ; veiller à l’amélioration de l’environnement urbain. La conception d’une police « amélioratrice » en vient à prendre les attributs d’une science avec des textes et des méthodes spécifiques. Divers auteurs, disposant de réseaux internationaux, préconisent le recours prudent à des petites technologies, soulignent l’importance du détail dans le travail de la police et mettent l’accent sur la prévention. La culture politique de la fin du siècle des Lumières prône la transparence et les droits individuels face à l’opacité de la police parisienne avec sa pratique de l’espionnage, ses prisons d’Etat et ses « lettres de cachet », à savoir un ordre du roi permettant l’incarcération sans jugement, l’exil ou l’internement de personnes jugées indésirables. Par ailleurs, l’armée est mise souvent à contribution pour le maintien de l’ordre civil : sentinelles devant les bâtiments publics ; surveillance des marchés et des spectacles ; patrouilles nocturnes ; conduite des délinquants aux postes de garde ; haies de sécurité pendant les grandes fêtes et processions urbaines ; réglage de la circulation des véhicules. La « Ferme générale », qui collecte les droits de douane et les impôts indirects, dispose d’une force de police de 20.000 gardes armés aux frontières. La Révolution remplace la lieutenance générale de police par la Garde nationale, les justices de paix, l’institution d’un contrôle démocratique et la création d’un ministère de la Police, qui reprennent ultérieurement la plupart des techniques répressives de l’Ancien Régime. La « maréchaussée », chargée de la police et de la justice militaires et aussi de la police des routes, devient Gendarmerie nationale et perd ses compétences judiciaires.

Loïc Salmon

 « La police des Lumières », ouvrage collectif. Éditions Gallimard/Archives nationales, 256 pages, 200 illustrations, 35 €

Gendarmerie : lutte contre le terrorisme et renseignement

Garde républicaine

Garde nationale : objectif, fidéliser les réservistes

 

 




Dictionnaire renseigné de l’espionnage

L’espionnage inspire fiction et « coups tordus », tandis que le renseignement constitue une activité officielle, indispensable à la sécurité de la nation.

Autrefois, les espions, traîtres ou héros selon les cas, une fois démasqués, étaient punis de mort. Aujourd’hui, ce crime, imprescriptible, conduit encore à l’exécution, sous les régimes totalitaires, ou à l’emprisonnement, dans les nations démocratiques. Sur un mur blanc du siège de la CIA à Washington, plus de 130 croix représentent ses morts en service commandé. Toutefois, l’échange d’agents fait aussi partie de la guerre secrète. La « taupe », à savoir un membre d’un service de renseignement (SR) recruté par un SR étranger pour lui fournir des informations cruciales, cause toujours une perte de confiance en interne mais aussi à l’extérieur. Le cloisonnement, garantie du secret, se répercute au niveau administratif par le « besoin d’en connaître ». Il permet de limiter les dégâts causés par une taupe ou…par imprudence ! Sur le plan technique, la « cryptanalyse », qui consiste à déchiffrer les codes secrets de l’adversaire, mobilise 11.500 personnes, dont des mathématiciens et des linguistes des prestigieuses universités d’Oxford et de Cambridge, sur divers sites en Angleterre en 1943. Dans l’un d’eux, Bentley Park, converti aujourd’hui en musée, ont été « cassés » les codes « Enigma » des Wehrmacht, Luftwaffe et Kriegsmarine allemandes. Dès les années 1940, le programme américano-britannique « Venona » a permis aux Alliés de déchiffrer les messages des SR soviétiques et d’évaluer ensuite l’ampleur de leur pénétration en Occident. Il a servi à démasquer les physiciens nucléaires ayant transmis des informations sur la bombe américaine et quelques taupes britanniques. L’une d’elles, Kim Philby (1912-1988), qui a envoyé à la mort, sans le moindre remord, de nombreux agents infiltrés en URSS, a été honoré par la ville de Moscou, qui a renommé une place à son nom…en 2018 ! L’agent double britannique George Blake (né en 1922, réfugié en Russie), découvert grâce à un « défecteur » polonais, a cru naïvement que les Soviétiques tiendraient leurs promesses de ne pas exécuter les agents dont il avait donné les noms. De son côté, la CIA a dû demander l’aide du FBI (renseignement intérieur) pour démasquer la taupe en son sein, en l’occurrence Aldrich Ames (né en 1941, emprisonné à vie), arrêté en 1994. Outre la vente pendant dix ans d’informations confidentielles au KGB soviétique, il a compromis une centaine d’opérations de la CIA et du MI6 (SR britannique) et contribué à l’exécution d’une dizaine de militaires et agents russes, travaillant pour les pays de l’Ouest, et à l’emprisonnement de beaucoup d’autres. Alors que l’argent motive surtout en Occident, la perte de foi dans le régime de l’URSS, même si elle cachait parfois des entraves à la carrière ou des déboires domestiques, a souvent été évoquée pour expliquer la défection de membres de haut niveau de ses SR. Par ailleurs, dans un livre, un ex-directeur de la CIA conseille à ses successeurs « d’être circonspects lorsqu’ils présentent aux décideurs des renseignements liés à leurs objectifs politiques ». Enfin, le mythe de « l’espionne fatale », incarnée par la Néerlandaise Mata Hari (1876-1917) jugée « nulle » par les SR allemands mais fusillée pour l’exemple, perdure avec la Russe Anna Chapman (née Kouchtchenko en 1982), échangée une dizaine de jours après son arrestation à New York en 2010.

Loïc Salmon

« Dictionnaire renseigné de l’espionnage », Michel Guérin. Mareuil Éditions, 272 pages. 19 €

Lève-toi et tue le premier

Renseignement : l’affrontement des services au début de la guerre froide (1945-1955)

Renseignement : opérations alliées et ennemies pendant la première guerre mondiale

 




Lève-toi et tue le premier

L’efficacité de ses services de renseignement (SR) et de ses forces armées a sauvé Israël lors de crises graves. Les succès de ses opérations clandestines n’ont pu remplacer la diplomatie pour mettre un terme aux affrontements avec ses adversaires, Etats ou organisations terroristes.

Cet ouvrage se fonde sur un millier d’entretiens avec des dirigeants politiques, des hauts responsables du renseignement et même des agents d’exécution ainsi que sur des milliers de documents fournis par ces sources. Toute opération secrète du Mossad (SR extérieur), du Shin Bet (SR intérieur), de l’Aman (SR militaire) ou des forces spéciales nécessite l’autorisation écrite du Premier ministre…qui peut l’annuler au dernier moment ! Tous les Premiers ministres, qui se sont succédé depuis 1974, avaient servi auparavant dans les SR ou les unités spéciales. Dès la création de l’Etat en 1948, les SR envisagent de recourir à des opérations ciblées, loin derrière les lignes des nations arabes hostiles. A la suite d’un premier échec, le recours à des juifs autochtones dans les pays « cibles » a été exclu, à cause des répercussions sur toute la communauté juive locale. En outre, tout juif « traître » doit être ramené devant un tribunal israélien et non pas exécuté, en raison de la tradition de responsabilité mutuelle et du sentiment d’appartenance à une seule grande famille après deux millénaires d’exil. Israël accède au rang de grande puissance du renseignement en 1956, par l’obtention du rapport secret sur la dénonciation des crimes du stalinisme, présenté devant le XXème Congrès du Parti communiste soviétique. La remise d’un exemplaire à la CIA marque le début de l’alliance secrète entre les SR américains et israéliens. La guerre secrète inclut rivalités entre SR, mésententes avec les dirigeants politiques, échecs et dommages collatéraux. Suite à une opération indirecte concernant un pays allié et ayant entraîné de graves conséquences sur le plan international, les assassinats ciblés ne visent que des individus menaçant les intérêts d’Israël et doivent être menés uniquement par ses ressortissants. Une exécution complexe, entreprise loin à l’étranger, nécessite jusqu’à plusieurs centaines de participants, âgés pour la plupart de moins de 25 ans. Après la guerre des Six-Jours (1967), gagnée grâce à l’effet de surprise et anticipée par ses SR, Israël n’a guère recherché de compromis diplomatique avec les pays arabes voisins…jusqu’à la guerre du Kippour (1973), qui lui a coûté 2.300 soldats et aurait pu être mieux préparée par un travail de renseignement en amont. Les SR israéliens n’ont pas davantage anticipé la bombe à retardement constituée par les millions de réfugiés palestiniens après les guerres de 1948 et 1967, dont une partie vient chaque jour travailler en Israël et voit le développement des colonies juives en Cisjordanie. Dès 1993, les organisations terroristes palestiniennes recourent aux attentats-suicides, causant des centaines de morts et plus d’un millier de blessés israéliens. A l’ONU, les Etats-Unis opposent systématiquement leur véto à toute condamnation de la politique de représailles d’Israël par des assassinats ciblés. Entre 2000 et 2017, l’Etat hébreu a procédé à environ 2.300 opérations de ce type contre le Hamas, à Gaza, ou lors d’interventions du Mossad contre des cibles palestiniennes, syriennes et iraniennes. Les Etats-Unis, qui s’en sont inspiré après les attentats terroristes du 11 septembre 2001, n’en ont conduit que 401 entre 2001 et 2017.

Loïc Salmon

« Lève-toi et tue le premier », Ronen Bergman. Editions Grasset, 944 pages, 29€. Format numérique, 19,99 € 

Proche-Orient : Israël, envisager tous les scénarios de riposte

Sécurité : Israël et la France, face au terrorisme islamiste

325 – Dossier : “Israël, continuum défense-sécurité depuis 50 ans”

Renseignement : pouvoir et ambiguïté des « SR » des pays arabes




Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge

Instrument indispensable à la conquête militaire extérieure et à la sécurité intérieure de l’Etat, le renseignement, tactique, stratégique et intérieur, a été organisé par tous les grands empires de l’Antiquité, puis perfectionné en Europe après la chute de Rome puis de Byzance.

Résultat d’une démarche délibérée, il doit fournir la bonne réponse au bon destinataire, dans les délais impartis et sous une forme intelligible pour lui. Malgré l’évolution technique, les méthodes restent les mêmes : rapports réguliers ; information de première main ; plusieurs niveaux de traitement de l’information ; protection des informations ; actions clandestines ; guerre psychologique. En Mésopotamie, les marchands peuvent circuler librement à l’abri des conflits, moyennant l’échange d’informations. Par ailleurs les devins jouent un rôle fondamental dans les affaires politiques et militaires, grâce à leur savoir préscientifique qui offre une grille de lecture interprétative à tous les échelons du pouvoir, local ou central. Quoique protégée par un désert aride, l’Egypte envoie des missions, mêlant diplomatie, commerce et renseignement, vers les pays voisins. Les pharaons doivent aussi se prémunir contre les conspirations et…les intrigues de harem ! L’Empire perse crée un système complexe de renseignement, décrit comme « les yeux et les oreilles du Grand Roi ». L’Empire indien des Gupta dispose d’un vaste réseau « d’itinérants » de tous acabits, déployés à l’étranger pour commettre éventuellement des vols et des assassinats ciblés. Fins connaisseurs des axes commerciaux transfrontaliers, les contrebandiers fournissent des renseignements tactiques. Des espionnes, de la citoyenne ordinaire à la belle concubine de harem, recueillent les paroles d’étrangers et… de l’entourage du roi. L’Empire chinois récupère l’héritage des guerres civiles antérieures : divination, transfuges, assassinats, corruption et contre-espionnage. S’il permet d’éviter l’affrontement militaire de grande ampleur comme l’a théorisé Sun Tzu (« L’art de la guerre »), le renseignement alimente aussi la compétition politique intérieure. Les « opérations spéciales », spécialités grecques depuis le cheval de Troie, quoique peu privilégiées par les Romains, se perpétuent quand même dans l’Empire romain d’Orient puis byzantin. Pour ce dernier, la diplomatie, moins chère que la guerre, aussi efficace et fondée sur le renseignement, utilise persuasion, corruption et subversion pour briser les alliances hostiles, affaiblir des Etats ennemis et détourner les invasions étrangères. Après sa chute, ses experts apporteront leur savoir-faire…à la Russie ! En Europe du Nord, les Vikings, quand ils ne commercent pas, effectuent des raids audacieux, sans pertes et basés sur l’effet de surprise, grâce à l’envoi d’éclaireurs et à l’espionnage organisé pour dresser cartes, itinéraires et inventaire des richesses de la région ciblée. Les Normands procèdent à des opérations clandestines en Angleterre, avant la conquête effective, ainsi qu’en Italie, en Sicile ou pendant les Croisades. Les princes et les grandes villes d’Europe s’appuient sur un plan de recherche de renseignements et entretiennent un réseau varié d’agents compétents. En France, Louis XI, « l’Universelle Aragne » (Grande Araignée), a ainsi élaboré une politique d’évaluation des situations, alliée à son sens aigu de l’anticipation.

Loïc Salmon

« Renseignement et espionnage pendant l’Antiquité et le Moyen-Âge », ouvrage collectif. Editions Cf2R Ellipses, 520 pages, 28€. Format numérique, 21,99 € 

La Bible des codes secrets

Renseignement : anticiper la surprise stratégique

DRM : intégrateur du renseignement militaire




Renseignement : anticiper la surprise stratégique

La compréhension de l’environnement, en vue d’anticiper son évolution, nécessite la configuration de scénarios possibles et susceptibles de déboucher sur une crise, une attaque militaire ou un événement déstabilisant la société.

Paul Charon, directeur adjoint de l’Institut de recherche stratégique de l’école militaire, l’a expliqué au cours d’une conférence-débat organisée, le 24 février 2020 à Paris, par l’Institut des hautes études de défense nationale.

Les échecs. La recherche universitaire relative à l’anticipation stratégique provient surtout des Etats-Unis, de Grande-Bretagne et d’Israël (voir encadré), souligne Paul Charon.

L’attaque surprise de l’aviation japonaise contre la base navale américaine de Pearl Harbor en 1941 a déclenché ensuite des études en ce sens, au sein des services de renseignement (SR) et du monde universitaire. Les SR américains ont été surpris par : l’intervention de la Chine pendant la guerre de Corée (1950) ; l’offensive nord-vietnamienne du Têt (1968) pendant celle du Viêt Nam ; les attentats terroristes du 11 septembre aux Etats-Unis (2001) ; l’annexion de la Crimée par la Russie (2014). Dans l’illusion de son invulnérabilité après la guerre des Six-Jours (1967), Israël a relâché sa vigilance et n’a pas tenu compte des manœuvres de duperie de l’Egypte (22 exercices militaires à la frontière du Sinaï), préalables à celle du Kippour (1973). La surprise stratégique ne se renouvelle jamais de la même façon, car le contexte évolue en permanence avec le risque de mener une guerre de retard. Ses formes varient : diplomatie avec les politiques de puissance de la Russie, de la Chine, de la Corée du Nord, de l’Iran et de la Turquie ; apparition d’acteurs non étatiques comme les organisations terroristes ; technologies nouvelles ; doctrines employant différemment des moyens existants. Le travail d’anticipation prépare la résilience d’une société face à une agression. Un analyste, expert sur un pays, en maîtrise la langue avec ses nuances, qui lui permettent d’en mieux comprendre les évolutions et de les anticiper. Mais il manque de sens tactique et n’est guère entendu par les décideurs des pays démocratiques, obsédés par le court terme. En revanche, l’analyste de renseignement tactique parvient à les alerter. D’ordinaire généraliste sans connaissances approfondies, il passe d’une hypothèse à l’autre, capacité qui fait défaut à l’expert.

Les facteurs intrinsèques. Selon Paul Charon, les SR se trouvent parfois submergés par la quantité de « bruits », à trier pour détecter le signal opportun (cas de Pearl Harbor). S’y ajoutent une incapacité à mettre en commun des renseignements trop éparpillés et un manque de discernement entre niveaux stratégique et tactique. Ainsi, la CIA savait qu’Al Qaïda préparait des attentats aux Etats-Unis, mais ignorait où, quand et comment. La focalisation sur une source jugée excellente (« haut placée ») conduit à la surestimer au détriment des autres, avec le risque d’une erreur ou d’avoir affaire à un agent double. Concentrer son attention sur une seule analyse, considérée comme indiscutable, élimine tous les points de vue différents. Les analystes interprètent, de façon consciente ou non, les « signaux faibles » à partir de « grilles » qui risquent d’en écarter comme scénarios improbables. Une stratégie trop explicite peut résulter d’une ruse, visant à abaisser le niveau de vigilance (cas de la guerre du Kippour). Il en est de même pour une attaque improbable, malgré le « bruit » alarmant qui l’entoure, comme crier « au loup » (danger) trop souvent. Le facteur « cognitif » consiste à traiter une information à partir d’expériences mémorisées ou de préjugés et non par raisonnement. Le cerveau sélectionne ce qu’il estime la meilleure interprétation et écarte les informations infirmant l’hypothèse de départ.

Les dysfonctionnements. Des décisions erronées résultent aussi du poids des SR, indique Paul Charon. L’action sur le terrain se trouvant soumise à des procédures, ceux-ci tendent à proposer, des plans tout prêts en cas d’urgence, pour satisfaire les décideurs politiques. Par ailleurs, ils évitent le partage des informations pour s’en servir comme leviers, lors des compétitions internes en matière de budget et de personnels. Ils doivent parfois répondre aux besoins des décideurs, dont la perception de la menace s’éloigne de celle définie par l’organisme de coordination du renseignement. Par exemple, la réalité de la menace du terrorisme, en nombre de victimes par an, ne remet pas en cause le rang de la France dans le monde ni ne contrarie la remontée en puissance de la Russie ou de la Chine. Les SR évaluent leurs propres analystes. En effet, un bon analyste de renseignement tactique fera un piètre analyste d’anticipation, or ce sont souvent les mêmes personnes, indique Paul Charon.

Les pistes possibles. Il convient aussi d’étudier les succès et de construire une théorie de la surprise, souligne Paul Charon. Alors que le « puzzle » permet de répondre à une question précise (tactique), le « mystère » nécessite une analyse plus approfondie (stratégique). Aux Etats-Unis et au Canada, des équipes mixtes d’analystes et de chercheurs prennent en compte les analyses alternatives. L’imagination permet d’anticiper de nouvelles formes d’agressions. La création d’une filière d’analystes, aux profils diversifiés, permettrait d’approfondir leurs capacités. Un échange accru avec le monde universitaire, qui voit les choses différemment, met à l’épreuve les méthodes des SR. Ainsi, un analyste rédige une dépêche qui, relue par un expert, passe à l’échelon supérieur pour diffusion selon l’opportunité politique, convertissant une anticipation stratégique en renseignement tactique.

Loïc Salmon

Aux Etats-Unis, la Direction du renseignement national a autorité sur 16 services employant 100.000 personnes : la CIA (renseignement extérieur et opérations clandestines), indépendante du gouvernement fédéral, et les agences des divers ministères fédéraux ou « départements ». Ainsi, le département de la Défense dispose de 9 agences : celle de l’armée de Terre ; celle de la Marine ; celle de l’armée de l’Air ; celle du Corps des marines ; DIA (renseignement à l’étranger) ; NGA (renseignement géospatial) ; NRO (reconnaissance satellitaire) ; NSA (renseignement électronique) ; DCHC (contre-espionnage et renseignement humain). Le département de l’Energie est doté du Bureau de renseignement et de contre-espionnage. Le département de la Sécurité intérieure dispose du Bureau de renseignement et d’analyse ainsi que du CGI (garde côtière). Le département de la Justice recourt au FBI (police judiciaire et renseignement intérieur) et à la DEA (lutte anti-drogue). Le département d’Etat (Affaires étrangères) dispose du Bureau de renseignement et de recherche. Le département du Trésor possède son Bureau de renseignement et d’analyse. La Grande-Bretagne utilise trois services employant environ 13.000 personnes : MI 5 (renseignement intérieur et lutte anti-terroriste) ; MI 6 (renseignement extérieur) ; GCHQ (renseignement électronique). Israël emploie trois services : Mossad (renseignement extérieur, opérations spéciales et lutte anti-terroriste), rattaché directement au Premier ministre ; Shin Beth (sécurité intérieure) ; Aman (sécurité militaire).

Recherche stratégique : connaître et comprendre chaque région du monde

DGSE : le renseignement à l’étranger par des moyens clandestins

Etats-Unis : stratégie d’influence et politique étrangère




La Bible des codes secrets

L’art de coder des messages, diplomatiques, militaires ou commerciaux, repose sur une clef (mot, phrase ou nombre), à changer périodiquement, et non sur le secret des méthodes ou des algorithmes.

Ce livre, rédigé par un mathématicien, expose en détail une centaine de codes ou « chiffres » dans leur contexte historique. Le codage et son décryptage sont allés de pair avec le renseignement. Jusqu’à la première guerre mondiale, des générations de généraux ont cru leurs codes inviolables, en raison de leur complexité toujours accrue. Or l’espionnage, les interceptions ou les hasards de la guerre peuvent révéler l’algorithme utilisé. Comme la science, le décryptement progresse de façon inductive, à savoir du particulier au général, la méthode déductive ne servant qu’à contrôler le sens du message final. Ainsi en 1822, le Français Jean-François Champollion (1790-1832) parvient à décrypter les hiéroglyphes égyptiens grâce à la pierre de Rosette, où figuraient des versions en grec et égyptien démotique. Suite à la création du service des postes en France au XVème siècle, le « Cabinet noir » décachète les lettres, pour vérifier qu’elles ne contiennent rien d’outrageant envers le roi, les déchiffre éventuellement et les recachète. Son fondateur, le mathématicien Antoine Rossignol (1600-1682), inspire le « Grand Chiffre » de Louis XIV, qui résistera trois siècles aux assauts des décrypteurs. La dissolution du Cabinet noir par la Révolution contribue à la perte de l’expertise française en cryptographie. Les armées révolutionnaires puis impériales en subissent les conséquences. Les Britanniques emploient des éclaireurs francophones et hispanophones, chargés de guider l’armée, de porter les messages, d’intercepter ceux de l’ennemi et de les décrypter. De leur côté, les services de renseignement russes interceptent et décryptent l’essentiel des dépêches de Napoléon. La bataille la plus meurtrière de la guerre de Sécession se déroule à Shiloh en 1862 avec une offensive surprise des troupes sudistes, qui avaient chiffré leur plan d’attaque…avec le code de Jules César lors de la conquête de la Gaule (58-51 avant JC). En 1914, le croiseur allemand Magdeburg, chargé de poser des mines en mer Baltique, s’échoue sur l’île d’Oldensholm. Il est pris à partie par deux croiseurs russes, qui récupèrent les livres de codes de la Marine allemande et les transmettent à l‘Amirauté britannique, qui les décrypte. Les Allemands ne changent leur code qu’en 1916 après la bataille du Jutland. En 1917, les Britanniques interceptent un télégramme chiffré entre l’ambassadeur d’Allemagne aux Etats-Unis et l’ambassade d’Allemagne au Mexique, via la société internationale de télécommunications Western Union. Cette dépêche, dite « Zimmermann » du nom du ministre allemand des Affaires étrangères et dont le code avait été « cassé » par les Britanniques, annonce une guerre sous-marine totale. Elle propose aussi au Mexique une alliance avec l’Allemagne pour recouvrer le Texas, le Nouveau-Mexique et l’Arizona, annexés par les Etats-Unis en 1845. Ce télégramme va contribuer à l’entrée des Etats-Unis dans la première guerre mondiale. Lors de la seconde, le déchiffrement de la machine de cryptage automatique « Enigma » des forces armées allemandes sera réalisé par les services britanniques (10.000 personnes !), l’espionnage français et trois mathématiciens polonais…grâce à la trahison d’un chiffreur allemand !

Loïc Salmon

« La bible des codes secrets », Hervé Lehning. Editions Flammarion, 464 pages, 25 €.

Les écoutes de la victoire

Renseignement : opérations alliées et ennemies pendant la première guerre mondiale

DRM : des moyens de haute technologie pour le recueil de renseignements




Profession Espion

La lutte de la Direction générale de la sécurité extérieure (DGSE) contre le terrorisme des Proche et Moyen-Orient nécessite de confronter les analyses du siège parisien à la réalité du terrain.

Un agent de la DGSE, retraité, la raconte de l’intérieur à partir de son journal de bord, tenu entre 2004 et 2008. La formation « officier traitant » (OT) est dispensée à des militaires, juristes, linguistes ou diplômés d’instituts d’études politiques ou d’écoles de commerce, destinés à intégrer la Direction du renseignement. Celle-ci fixe les orientations de recherche et détermine les « cibles », conformément aux directives du pouvoir politique. Certains de ses membres, envoyés dans les ambassades, vont manipuler des sources humaines ou tenter d’en recruter de nouvelles. La Direction technique, qui recrute des personnels scientifiques de haut niveau, assure les déploiement, fonctionnement et exploitation des moyens d’interception, notamment les antennes satellitaires installées en métropole et dans les départements et territoires d’outre-mer, donnant ainsi à la France une couverture mondiale. La Direction des opérations, qui forme à la clandestinité, englobe le « service action », composé exclusivement de militaires capables de faire discrètement transiter armes, explosifs, devises, papiers d’identité ou argent liquide n’importe où dans le monde et d’exfiltrer des personnes. La Direction de l’administration gère les ressources humaines, finances et infrastructures. La Direction de la stratégie, le plus souvent pilotée par un diplomate, organise les échanges entre les différents ministères et réalise des « fiches profils » sur les personnalités politiques étrangères participant à des négociations. La carrière d’OT suit rarement une trajectoire linéaire, en raison des accidents de parcours, dus à des aléas professionnels…ou une faute grave. Sur le terrain, stress et tension constituent le sel du métier : observer, se déplacer en surveillant l’environnement, semer un poursuivant, prendre contact avec une source en toute discrétion, engager la conversation et écouter, tout en préparant le coup suivant. Qu’il le veuille ou non, l’OT s’implique émotionnellement dans ses rapports avec ses sources. En outre, les mythes relatifs au métier ne présentent pas toujours un avantage. Certaines sources risquent en effet de lourdes peines de prison ou même la mort. Quoique loin du terrain, le travail minutieux de contre-terrorisme réalisé à Paris permet, parfois, de démanteler un réseau à l’étranger ou en France. Pour obtenir des preuves de vie en cas de prise d’otages, il s’agit de faire le tri entre les intermédiaires sérieux et les escrocs, prêts à vendre de fausses informations contre rémunération. Les interceptions (écoutes téléphoniques, surveillances de comptes e-mail ou de messagerie) présentent plus de fiabilité que le renseignement d’origine humaine, influencé par l’appréciation de la source. Le chantage, comme moyen de recrutement, présente de gros risques : informations peu fiables de la cible, qui cherche à se protéger ; retournement possible de la cible qui, sous la pression, avoue tout à son service d’origine. Alors que le cloisonnement entre collègues d’un même service prime à Paris, la réactivité sur le terrain exige de travailler ensemble pour suivre les avancées des dossiers du voisin. En outre, la cellule technique détachée et un linguiste peuvent travailler en direct sur les cibles désignées. Les OT du contre-terrorisme, affectés à Paris, effectuent des missions ponctuelles sur le terrain.

Loïc Salmon

« Profession espion », Olivier Mas. Editions Hoëbeke, 206 pages, 16,50 €.

DGSE : le renseignement à l’étranger par des moyens clandestins

Renseignement : la DGSE souhaite être connue

James Bond n’existe pas

Sécurité : le renseignement dans la lutte contre le terrorisme




Chine : cyber-espionnage et attaques informatiques

La Chine utilise le cyberespace pour maintenir sa croissance économique, par l’intrusion informatique dans des entreprises privées surtout asiatiques, et pour accroître sa puissance régionale par l’espionnage militaire, plutôt à l’encontre des pays occidentaux.

C’est ce qui ressort d’une étude sur le cyber-espionnage chinois (2016-2018), publiée par le Centre de réflexions sur la guerre économique en décembre 2018. Seules les forces armées, des agences de renseignement civil ou des sociétés de sécurité chinoises seraient capables d’élaborer et de mettre en œuvre des intrusions informatiques de grandes dimensions, transversales et complexes.

Retard technologique à combler. La dépendance de la Chine à l’égard des technologies de l’information et de la communication (TIC), notamment américaines, et de sa vulnérabilité militaire ont été mis en exergue dans le livre « La guerre hors limites » des colonels chinois Liang Qiao et Wang Xiangsui, publié en 1998. Les TIC permettent en effet d’obtenir des avantages asymétriques dans une guerre qui recouvre la force, armée ou non, militaire ou non, et des moyens létaux ou non. Extension du champ de bataille, le cyberespace devient vital pour la Chine afin de récolter le plus d’informations possibles, en vue d’établir une asymétrie à son avantage. Les forces armées chinoises ont porté leurs efforts sur les renseignements d’origines humaine, électromagnétique et satellitaire. En 2013, l’entreprise américaine de cyber-sécurité Mandiant a identifié deux unités militaires de cyber-espionnage, installées à Shanghai. Ainsi la « Unit 61398 » a récupéré des térabits (1.000 milliards d’unités numériques) des données de 141 entreprises étrangères. La « Unit 61486 » a surtout ciblé les secteurs de la défense et de la haute technologie. En 2014, le ministère américain de la Justice a accusé cinq officiers chinois de vols de secrets d’entreprises américaines. En outre, l’agence de renseignement NSA a révélé que des hackers chinois avaient réussi des centaines d’intrusions dans des infrastructures aux Etats-Unis. En 2015, Washington et Pékin ont conclu un accord de collaboration pour lutter contre le cyber-espionnage. Ensuite, les agences privées chinoises auraient bénéficié d’une plus grande marge de manœuvre, pour éviter une implication directe de l’Etat. Les plus connues, « Menupass Team » et « UPS Team », ciblent les entreprises spécialisées dans l’ingénierie, l’espace ou les télécommunications aux Etats-Unis, en Europe et au Japon. Par ailleurs, le 13ème plan quinquennal chinois 2016-2020 fixe un objectif annuel de 6,5 % de croissance économique et transfère des fonds d’aide à l’exportation vers des investissements en Chine même. Il porte aussi sur le développement des secteurs technologique, biomédical et énergétique, orientant l’espionnage vers les entreprises étrangères de référence.

Le Japon. Cible de choix en raison de son avance technologique, le Japon a été attaqué par deux groupes de hackers d’origine chinoise. Le premier, « Stone Panda », a cherché à voler le maximum de données à haute valeur ajoutée. Son arsenal visait les universités, les entreprises de haute technologie, notamment pharmaceutiques, et des agences étatiques. Pour tromper ses cibles, « Stone Panda » s’est fait passer, entre autres, pour le ministère japonais des Affaires étrangères. Il a compromis les services d’entreprises de stockage numérique, afin d’exfiltrer une grande quantité des données sans être détecté. Le second groupe, « Bronze Butler », a pratiqué l’hameçonnage des réseaux critiques dans les milieux des biotechnologies, de l’électronique, de la chimie et de l’ingénierie maritime. Non détecté pendant plusieurs années, il est parvenu à récupérer des informations commerciales et des comptes rendus de réunions ainsi que des données de valeur sur la propriété intellectuelle et les spécifications de produits.

La Corée du Sud. Le groupe des hackers chinois « Stuckfly » a notamment ciblé les entreprises sud-coréennes de jeux vidéo, habilitées à délivrer des certificats numériques garantissant la provenance de logiciels et donc leur sécurité informatique. En possession de l’outil d’édition, « Stuckfly » pourrait signer les certificats de logiciels malveillants, qui ne seraient pas bloqués par les anti-virus. S’il est détecté, la société de jeux vidéo risque de voir tous ses certificats considérés comme malveillants et sa réputation ternie.

L’Asie centrale. Malgré un accord entre Moscou et Pékin, similaire à celui entre Washington et Pékin et signé également en 2015, des APT (logiciel malveillant, voir encadré) chinois ont ciblé des institutions bancaires et des entreprises de télécommunications de la Russie et de la Mongolie, pourtant alliées de la Chine. L’APT « Emissary Panda » s’est aussi attaqué à des infrastructures, institutions bancaires et universités turques. Peu avant des réunions importantes, il a visé l’Organisation de coopération de Shanghai (sécurité mutuelle et coopérations politique et militaire), qui regroupe le Kazakhstan, le Kirghizistan, le Tadjikistan, l’Ouzbékistan, la Russie et…la Chine !

L’Asie du Sud-Est. L’APT « Lotus Blossom » a attaqué des institutions gouvernementales, des partis politiques, des universités et des entreprises de télécommunications en Indonésie, à Taïwan, au Viêt Nam, aux Philippines, à Hong Kong, en Malaisie et en Thaïlande. Il a également procédé à des intrusions lors des réunions des ministres de la Défense de l’Association des nations d’Asie du Sud-Est (Indonésie, Malaisie, Philippines, Singapour, Thaïlande, Brunei, Viêt Nam, Laos, Birmanie et Cambodge). L’APT « Platinum » a notamment visé les services diplomatiques et les agences de renseignement et de défense de Malaisie et d’Indonésie. L’APT « Mofang » a participé à une guerre économique en Birmanie. Dans le cadre d’un appel à investissements pour le développement d’infrastructures, il a récupéré des informations sur le concurrent singapourien d’une entreprise publique chinoise…qui n’avait pas été retenue.

Les « cinq poisons » chinois. Des cyberattaques chinoises visent des communautés considérées comme déstabilisatrices : Ouighours ; Tibétains ; secte du Falun Gong ; Mouvement démocratique chinois ; Mouvement pour l’indépendance de Taïwan. Pourtant, elles n’ont pu empêcher, en 2016, l’élection de la première femme présidente de Taïwan, Tsai Ing-wen, confortablement réélue en 2020.

Loïc Salmon

Les « menaces persistantes avancées » (APT) exploitent le maximum de données de leurs cibles par des cyber-attaques discrètes et prolongées, grâce à des groupes aux connaissances techniques pointues et des moyens importants. L’Union africaine a constaté, au bout de six ans, que son immeuble, construit et équipé gratuitement par la Chine, comportait des « backdoors » (portes numériques dérobées) donnant un accès discret aux échanges et à la production interne de l’organisation. Le cycle APT a été le suivant : organisation en fonction de la cible (don de l’immeuble) ; stratégie (hameçonnage par des courriels et backdoors) ; moyens techniques pour accéder à son réseau (systèmes informatiques installés et compromis) ; couverture pour maintenir l’accès pour de futures initiatives (logiciels malveillants sophistiqués).

Chine : montée en puissance régionale et internationale

Intelligence économique et renseignement

Cyber : instrument de la puissance russe en Baltique