Renseignement : l’activité des organisations djihadistes

Les organisations terroristes, dont l’Etat islamique (EI) et Al Qaïda (AQ), disposent de structures de renseignement dédiées à la sécurité, la contre-ingérence, l’espionnage et la préparation d’actions spécifiques.

Ce thème a fait l’objet d’une étude réalisée en novembre 2018 par le colonel Olivier Passot, chercheur associé à l’Institut de recherche stratégique de l’Ecole militaire. Le « califat » de l’EI, instauré sur une partie des territoires syrien et irakien, a été vaincu par une coalition internationale en mars 2019.

Les références. Les services de renseignement de l’EI et d’AQ doivent rechercher les informations permettant de garantir leur sécurité et d’assurer la protection des musulmans de la communauté. Ces deux missions justifient leur existence même, car les dirigeants djihadistes condamnent l’idée que des musulmans espionnent d’autres musulmans pour obtenir une information. La Confrérie des frères musulmans, créée en Egypte en 1928, a inspiré certains groupes djihadistes modernes pour la dimension secrète, la structure élitiste et les services rendus à la population pour gagner son soutien. Après les attentats du 11 septembre 2001 aux Etats-Unis, AQ théorise les questions de renseignement et d’espionnage et préconise l’infiltration des différentes entités de l’adversaire : police, armée, partis politiques, compagnies pétrolières et sociétés privées de sécurité. Les agents doivent dissimuler leurs convictions religieuses et maintenir un contact régulier et discret avec leurs « officiers traitants ». S’ils sont démasqués, ils doivent lutter jusqu’à la mort pour éviter la capture. En cas d’infiltration par des espions, ceux-ci risquent une punition dissuasive s’ils sont découverts. Les auteurs djihadistes s’inspirent également des guerres révolutionnaires entreprises en Chine (1945-1949), Indochine (1946-1954) et Algérie (1954-1962) quant au soutien de la population, qui fournit communication, nourriture, recrues et renseignement. Ce dernier vise à la contrôler, démoraliser l’adversaire et intoxiquer les neutres. Le mouvement de libération cherche à installer le désordre, gripper la machine administrative, désorganiser l’économie et miner l’autorité de l’Etat. L’appel à la guerre révolutionnaire dans le monde arabo-musulman s’inscrit dans un environnement politico-militaire particulier, où le passage de sa civilisation de la grandeur au déclin en à peine un siècle a suscité ressentiment et angoisse. L’échec des Etats-nations, souvent autoritaires, issus de la décolonisation a renforcé l’engouement du projet islamiste mondial, propagé par la surenchère révolutionnaire. Ainsi, l’EI se veut plus islamique que l’Arabie saoudite et AQ. Pourtant, malgré les interventions militaires occidentales massives en Afghanistan (2001-2014) et en Irak (2003), AQ n’est pas parvenu à rallier les masses musulmanes.

Les ressources humaines. L’EI, l’AQ et les groupes djihadistes leur ayant prêté allégeance désignent leurs services de renseignement par l’appellation « Amni », qui correspond à « protection » et « sécurité » (voir plus haut). Les candidats à l’Amni recherchent la reconnaissance sociale, le goût de l’action, la perspective du pouvoir ou la possibilité de vivre intensément leur foi musulmane. Les considérations financières apparaissent comme secondaires. Aux Moyen-Orient, Sahel et Nigeria et dans la Corne de l’Afrique, le recrutement dépend de l’appartenance à des clans religieux ou à des ethnies spécifiques. Les Arabes détiennent les postes les plus importants. L’accès aux responsabilités repose sur des critères intellectuels et sociaux. Ainsi, les deux tiers des terroristes impliqués dans les attentats du 11 septembre 2001 aux Etats-Unis avaient fréquenté l’université, dont deux étaient titulaires d’un doctorat. Les hautes fonctions sont confiées aux érudits ayant une connaissance approfondie du Coran. Les fonctions opérationnelles sont attribuées à des hommes ayant une expérience militaire ou sécuritaire ou disposant déjà de relais au sein de l’organisation djihadiste. Le commandement de l’EI sélectionne, pour servir de façon permanente dans l’Amni, des hommes ayant fait leurs preuves lors d’opérations militaires ou terroristes. Ces derniers, étant nommés par le chef et relevant directement de lui, en retirent un sentiment de supériorité sur les autres, à l’origine de tensions et de dysfonctionnements. Les gros bataillons de l’Amni n’assurent que des vacations et n’appartiennent pas aux diverses organisations djihadistes. Une première catégorie regroupe des fonctionnaires, vigiles et prestataires de services de sécurité ayant accès à des informations sensibles. La seconde rassemble des jeunes chômeurs, sans qualification et prêts à fournir une aide ponctuelle contre une modeste rétribution. Le vivier des vacataires s’étend aux femmes et aux enfants, moins contrôlés par les services de sécurité étatiques. Le passage du statut de vacataire à celui de permanent reste très rare.

Les moyens d’acquisition. Les organisations djihadistes acquièrent équipements et logiciels de traitement du renseignement sur le marché noir ou par l’intermédiaire de groupes criminels. L’EI avait mis en place un réseau logistique d’approvisionnement aux Philippines, en Somalie et en Turquie. Toutefois, l’entretien d’équipements de haute technologie s’avère compliqué, en raison de la furtivité et de l’isolement des organisations djihadistes et des conditions climatiques du Moyen-Orient et du Sahel (chaleur, sècheresse et vents de sable). Certaines ont acheté des équipements d’écoute de communications téléphoniques disponibles dans le commerce. Le Hezbollah (Liban), le Hamas (Gaza) et les talibans (Afghanistan) emploient des drones depuis 2010. L’EI en a utilisé à décollage vertical et capables d’évoluer dans des ruelles et à l’intérieur de bâtiments, pendant la bataille de Mossoul (2016-2017). Sur internet, les groupes djihadistes récupèrent des informations sur leurs cibles potentielles et pour réaliser techniquement leurs propres équipements et perfectionner leur organisation. Ils profitent des antagonismes Afghanistan-Pakistan, Irak-Turquie et Israël-Syrie pour bénéficier du soutien extérieur de pays limitrophes. Ainsi, les talibans sont informés par les services de renseignements iraniens et pakistanais.

Loïc Salmon

Aux agences américaines de renseignement qui suscitent fascination et rejet, les organisations djihadistes préfèrent les modèles du Moyen-Orient, surtout d’Irak et de Syrie, dont les sociétés, sont marquées par l’influence des services de sécurité. Celles-ci ont dû subir leur surveillance, coopérer avec eux ou en faire partie. L’Etat islamique et d’Al Qaïda préconisent en effet des mesures similaires : contrôle permanent de la société ; techniques de torture ; recours aux punitions collectives. Dès 2010, des officiers des services officiels ont rallié les organisations djihadistes. Ceux des forces spéciales leur ont apporté des techniques, des tactiques et une connaissance intime de l’ennemi. Cette transposition s’observe aussi en Libye et au Sahel. Toutefois, les transfuges militaires et policiers de rang subalterne n’ont acquis qu’une expertise limitée du renseignement.

Cyberdjihadisme : baisse de la propagande et réorganistion

Sécurité : le renseignement dans la lutte contre le terrorisme

Renseignement : la DGSE souhaite être connue




Les écoutes de la victoire

La Grande Guerre a accéléré le développement des techniques du chiffre, des écoutes et de la radiogoniométrie à des fins de renseignement, à partager entre Alliés tout en gardant secrets les procédés.

Les techniques d’écoute des câbles télégraphiques remontent à la Guerre de Sécession (1861-1865) pour les communications et le renseignement sur la mobilité de l’adversaire. Pendant la guerre franco-prussienne (1870), le retard de la France en matière de chiffrement et de renseignement technique contribue à la défaite. La guerre russo-japonaise (1904-1905) introduit la guerre électronique dans les batailles décisives. Lors de l’invasion de la Belgique en juillet 1914, la TSF de l’armée impériale allemande, qui émet souvent en clair, est écoutée par des postes fixes français à Maubeuge, Verdun, Toul, Epinal, Belfort, la Tour Eiffel et le Mont-Valérien (région parisienne). Dès le 21 août, la cellule du chiffre du ministère de la Guerre casse pour la première fois le code de l’armée allemande, qui finira par s’en apercevoir. Cette réussite se reproduira plusieurs fois, malgré une cryptographie de plus en plus complexe. Les renseignements techniques permettent de prévoir les intentions et la progression de l’ennemi, notamment les succès et les échecs de ses unités de cavalerie dotées de moyens TSF. Un raid aérien de bombardement près de Courtrai, contre l’empereur Guillaume II lui-même, échoue de peu. Une tentative de guerre bactériologique, par contamination par la morve des chevaux achetés par la France à l’Espagne, est découverte. Le contre-espionnage français identifie l’agent H-21, alias la danseuse et courtisane néerlandaise Mata-Hari. Sont aussi décryptés les codes, évolutifs, des dirigeables et sous-marins allemands et la correspondance entre les organismes centraux de l’armée autrichienne et ses représentants dans les ambassades et consulats à Sofia, Constantinople et Salonique. Expérimentée dès 1910 par la Marine française, la radiogoniométrie permet, avec trois postes à Dunkerque, Boulogne, et Villejuif (banlieue parisienne), de localiser les émetteurs TSF allemands de Lille et Saint-Quentin. Afin de protéger les grands villes et centres industriels importants, des brouilleurs, installés sur la Tour Eiffel, à Lyon et entre Paris et Noyon, perturbent les réceptions de messages destinés aux avions ennemis. Les centres d’écoutes de Paris, Lyon et Bordeaux permettent de déterminer l’organisation des télécommunications mondiales de l’Allemagne vers sa diaspora et ses colonies africaines. Sont aussi mises en évidence l’envoi important de matériels à Constantinople et les notifications de commandes futures ainsi que la décision de la Bulgarie d’entrer en guerre à ses côtés. Dans les tranchées très proches, la TSF est remplacée par des lignes téléphoniques…qui seront aussi écoutées ! Les interceptions alertent sur le déclenchement imminent d’un bombardement, identifient les unités en ligne et révèlent la vie quotidienne adverse (nourriture, état de fatigue et moral). Les interprètes-écouteurs se recrutent parmi les professeurs d’allemand, Alsaciens, Lorrains, Franco-Suisses et volontaires de la Légion étrangère. L’amirauté britannique déchiffre la « dépêche Zimmermann », qui provoque l’entrée en guerre des Etats-Unis en 1917. Pendant la Conférence de la paix à Versailles (1919), les écoutes téléphoniques et télégraphiques confortent Clemenceau …dans sa position ferme et résolue !

Loïc Salmon

« Les écoutes de la victoire », Jean-Marc Decoulanges. Editions Pierre de Taillac, 256 pages, nombreuses illustrations, 24,90€. 

Renseignement : hommes et moyens techniques pendant la première guerre mondiale

Renseignement : importance croissante en France depuis la première guerre mondiale

La guerre électronique : nouvel art de la guerre




Les grandes affaires de la Libération 1944-1945

La représentation mémorielle de la seconde guerre mondiale a tendance à surévaluer l’apport des Etats-Unis et l’ampleur de la « collaboration » en France et à oublier l’impunité d’anciens nazis et le passé « douteux » de certaines personnalités d’après-guerre.

Cet ouvrage met en lumière une vingtaine d’épisodes à partir d’archives militaires et civiles des pays belligérants. Entre 1941 et 1945, les Etats-Unis ont perdu 416.837 soldats mais l’URSS 9.168.400. Du côté allemand, 3.543.000 soldats sont morts contre l’armée soviétique et environ 374.470 contre les troupes américaines. Entre 1939 et 1945, 740.000 soldats allemands sont tués sur le front de l’Ouest (France, Belgique, Pays-Bas et Allemagne de l’Ouest), dont 644.941 en 1944-1945 contre les armées américaines, britanniques, canadiennes et françaises. Lors de la bataille de Dunkerque (26 mai-4 juin 1940), la défense par les troupes françaises des poches de Dunkerque, Lille, Calais et autres secteurs fixe la majorité des divisions allemandes, facilitant le rembarquement de 224.686 soldats professionnels du corps expéditionnaire britannique, qui permettront la poursuite de la guerre. En outre, 300 navires de la Marine française embarquent 102.570 soldats alliés. En métropole et pendant toute la guerre, 266 réseaux de résistance sont créés par les services spéciaux de la France libre avec 150.000 membres permanents et 300.000 « occasionnels » et 125 autres par le SOE britannique avec des résistants français. Ces réseaux ont fourni 80 % des renseignements sur le dispositif militaire allemand. S’y ajoutent 300.000 maquisards homologués des Forces françaises de l’intérieur. En 1944, les Etats-Unis tentent de placer la France sous leur protectorat par la mise sur pied d’une administration militaire dénommée « AMGOT ». Mais le Gouvernement provisoire de la République française, qui ne sera reconnu par les Alliés que le 29 octobre, avait élaboré, deux jours avant le débarquement en Normandie, 400 décrets et ordonnances pour restaurer la légalité dans le pays. Fin février 1944, la division allemande « Das Reich », de retour du front soviétique où elle a subi de lourdes pertes, est envoyée dans le Sud-Ouest de la France pour reconstituer ses effectifs en hommes et matériel. Dès le mois de mai, elle mène des opérations féroces contre les maquis et les populations civiles et, le 8 juin, reçoit l’ordre de se porter le plus vite possible vers la Normandie. Au mois d’août, elle a massacré ou déporté 3.000 personnes en tout dans le Sud-Ouest. Par ailleurs, la Gestapo a recruté 6.000 agents français actifs et 24.000 informateurs occasionnels, aux motivations diverses. Mais de nombreux Français anonymes sauvent de la déportation 75 % des juifs présents en France (95 % de Français et 50 % d’étrangers). De son côté, l’Italie, quoique fasciste et alliée de l’Allemagne nazie, sauve 83,6 % de juifs sur son territoire et ses zones d’occupation. Pourtant plusieurs chefs gestapistes allemands, coupables de séries de crimes en France, seront épargnés ou faiblement condamnés après la guerre. Des responsables nazis seront exfiltrés vers l’Amérique latine. D’autres seront récupérés par les services de renseignements soviétiques ou américains. Des écrivains et journalistes français connus, compromis sous l’Occupation, dissimuleront leur passé, après avoir rendu de menus services à la Résistance lors de la débâcle allemande.

Loïc Salmon

« Les grandes affaires de la Libération 1944-1945 » par Dominique Lormier. Editions Alisio, 350 pages, 19,90€. 

Nouvelles histoires extraordinaires de la Résistance

Parachutée au clair de lune

Provence 1944




OTAN : évolution, partenariat, élargissement et cyber

L’OTAN s’adapte aux transformations de l’espace stratégique, qui inclut aussi le cyber. La dynamique politique, commerciale, civile et militaire de ce dernier multiplie les moyens d’actions discrètes et indirectes, rendant difficile l’établir la responsabilité d’un Etat.

Ce domaine a fait l’objet d’un colloque organisé, le 16 septembre 2019 à Paris, par la Fondation pour la recherche stratégique (FRS) à l’occasion du 70ème anniversaire de l’OTAN. Y sont notamment intervenus : le général (2S) Michel Yakovleff, titulaire de différents postes à l’OTAN de 2009 à 2016 puis enseignant à l’Institut d’études politiques de Paris ; Guillaume Lasconjarias, délégué défense au ministère de l’Education nationale ; Camille Morel, Université Lyon 3. En outre, la FRS a diffusé une note de recherche intitulée « Du cyber et de la guerre », écrite par son chercheur associé, le général (2S) Olivier Kempf.

Alliance militaire évolutive. L’OTAN consiste en exercices et partenariats qui produisent du dialogue et de la sécurité, mais a tendance à militariser la situation du monde, explique le général Yakovleff. Depuis 50 ans, elle développe ses capacités par des exercices, dont les normes constituent un label fort, au point que la Russie a réformé ses forces armées en conséquence. Les opérations entreprises par l’OTAN au Kosovo, en Afghanistan et en Irak depuis 1999 apparaissent comme des « accidents historiques ». L’Organisation du traité de l’Atlantique Nord a en effet évolué au cours d’une succession de réformes. Créée face à l’URSS en 1949 par des pays occidentaux démocratiques, elle s’est réinventée dans le « Partenariat pour la paix », passant d’une alliance « contre » à une alliance « pour » agir ensemble. Fondée sur le consensus, l’OTAN n’est pas le « faux-nez » des Etats-Unis, qui fédèrent l’espace stratégique en profondeur dans le respect des opinions des autres, souligne le général. Même si les Etats-Unis représentent 25 % de la structure militaire de l’OTAN, une opération peut se faire sans eux, notamment par une coalition spécifique avec les structures existantes. La France le démontre au Sahel, sans pour autant conduire une opération « à l’américaine ». Peu pourvue en implantations et en fonctionnaires, l’OTAN constitue une véritable école de partage pour les milliers d’officiers des pays membres qui y sont affectés trois ans. Toutefois, elle se trouve fragilisée par l’un de ses membres, la Turquie, qui représente une menace existentielle plus grave que la résurgence de la Russie, avertit le général. Selon lui, la puissance militaire turque face à l’URSS d’autrefois a diminué, depuis que le régime actuel terrorise les élites militaires, a décapité l’armée de l’Air et a accumulé les erreurs tactiques en Syrie face à Daech, causant des pertes colossales malgré les moyens engagés.

Défense et sécurité. Après l’éclatement du Pacte de Varsovie (1991), l’OTAN s’est élargie pour se transformer en alliance de sécurité collective et assurer une légitimité maximale, indique Guillaume Lasconjarias. Elle a accueilli son 30ème membre, la Macédoine du Nord, en 2019 à l’issue d’un compromis sur son nom avec la Grèce. L’OTAN promeut les valeurs occidentales, dont l’état de droit, dans les forces armées des membres du « Partenariat pour la paix » (20 pays, pour la plupart neutres ou de l’ex-URSS), mais le dialogue avec la Russie a été interrompu après son annexion de la Crimée en 2014. L’OTAN entretient d’autres partenariats dans le monde : « Dialogue méditerranéen » (Algérie, Egypte, Israël, Jordanie, Mauritanie, Maroc et Tunisie) ; « lnitiative de coopération d’Istanbul » (Bahreïn, Qatar, Koweït et Emirats arabes unis) ; « Partners around the Globe » (Afghanistan, Australie, Colombie, Irak, Japon, Corée du Sud, Mongolie, Nouvelle-Zélande et Pakistan). S’y ajoutent ceux avec diverses organisations internationales : ONU ; Organisation pour la sécurité et la coopération en Europe ; Union européenne ; Union africaine ; Ligue arabe. La Géorgie et l’Ukraine ne peuvent encore la rejoindre, à cause de leurs conflits territoriaux en cours : Abkhazie et Ossétie du Sud pour la première et Crimée pour la seconde. Par ailleurs, le Japon, la Corée du Sud et l’Australie veulent y adhérer, car la présence des Etats-Unis, de la Grande-Bretagne et de la France, principaux pays membres, permettrait de créer une coalition spécifique en cas de conflit multinational dans leur environnement proche. En raison de ses engagements internationaux et de ses capacités expéditionnaires, l’OTAN se trouve sur deux fronts. Sa direction stratégique Est traite la Russie, les menaces hybrides, la pression économique et la dissuasion nucléaire. Sa direction stratégique Sud s’occupe du djihadisme, du terrorisme et des migrations. L’OTAN doit gérer les crises, assurer une défense collective et coopérer en matière de sécurité. Elle considère que si les Etats du Sud sont en sécurité, ceux du Nord le seront aussi.

Conflictualité nouvelle. Selon le général Kempf, la lutte générale dans le cyber mélange : les intérêts de puissance, réservés aux Etats ; les intérêts économiques des firmes multinationales et des mafias ; les intérêts politiques ou idéologiques (organisation non gouvernementales, djihadistes, Wikileaks, Anonymous et « cyberpatriotes ») ; les intérêts individuels (hackers). En outre, le cyber constitue un outil remarquable pour des actions hostiles, en-deçà du seuil de la guerre et en dehors d’actions militaires classiques : sanctions juridiques ; blocus économiques ; amendes ; guerre économique ; actions massives d’influence. La « cyberconflictualité » s’est développée en même temps que la mondialisation. Elle sape la concurrence par l’emploi souterrain et quotidien de l’espionnage, du sabotage et de la subversion. Aux Etats-Unis, sous prétexte de lutte-anti-terrorisme, la NSA espionne surtout les pays concurrents et collabore, dans une relation à double sens, avec les GAFAM (Google, Apple, Facebook, Amazon et Microsoft). La Chine, pratique une stratégie d’espionnage économique par tous les moyens, y compris le cyber. Russie, Israël et Singapour entretiennent une symbiose étroite entre les services spécialisés et les jeunes passionnés d’informatique. A terme, conclut le général, cette nouvelle conflictualité va fusionner les guerres militaires, les oppositions géopolitiques et les concurrences économiques. Toutefois, elle n’a pas encore tué d’êtres humains.

Loïc Salmon

Selon Camille Morel, 350 câbles sous-marins acheminent 80 % des flux de données, publiques et privées, transitant sur internet. Les satellites ne jouent qu’un rôle complémentaire, notamment en Arctique et au Canada. Dès le XIXème siècle, ces réseaux de câbles font l’objet de menaces, surtout par l’espionnage. Depuis les années 1980, des Etats et des organisations non étatiques tentent de capter les informations en transit sur la fibre optique des câbles et peuvent, éventuellement, s’attaquer à leurs réseaux de gestion. L’OTAN a pris conscience de la vulnérabilité des câbles sous-marins et les considère comme des cibles militaires en temps de guerre. Elle a lancé une réflexion sur leur importance, le droit de la mer et la nécessité d’accroître la résilience dans ce domaine. De leur côté, les Etats-Unis et la Grande-Bretagne réglementent l’exportation des matériaux et éléments les concernant.

OTAN : synergie pour traiter les symptômes et causes des crises

Cyber : nouvelle doctrine pour la lutte informatique

Cyber : prise de conscience du risque et perspectives (2030)




Terrorisme : menace transnationale et moyens financiers considérables

Les organisations terroristes parviennent à s’autofinancer pour leur fonctionnement (moyens militaires, propagande et rémunérations) et leurs attaques ponctuelles à bas coût.

Cet aspect a été abordé au cours du Forum parlementaire sur la sécurité et le renseignement organisé, le 20 juin 2019 à Paris, par l’Assemblée nationale et le Sénat. Y sont notamment intervenus : Anne-Clémentine Larroque, analyste géopolitique au ministère de la Justice ; Arnaud Baleste, responsable de la division lutte contre le financement du terrorisme au sein de Tracfin (service de renseignement du ministère de l’Action et des Comptes publics) ; Jérôme Beaumont, secrétaire exécutif du Groupe Egmont ; Emmanuel Jacque, expert en solutions de renseignement et de lutte contre la fraude ; Sonia Krimi, députée de la Manche ; Valérie Boyer, députée des Bouches-du-Rhône. Ces deux dernières ont publié, en avril 2019, un rapport d’information sur la lutte contre le financement du terrorisme. Elles préconisent six mesures : œuvrer en faveur d’une réponse internationale renforcée et toujours plus efficace ; renforcer l’assistance internationale aux Etats les plus vulnérables ; renforcer l’harmonisation européenne, en droit et plus encore dans les faits ; au plan national, œuvrer pour une pleine application des outils existants ; assurer une pleine mobilisation de tous les acteurs concernés et une coopération optimale entre les acteurs ; renforcer la vigilance sur certains secteurs (cagnottes en ligne et associations à but non lucratif) et outils (« crypto-monnaies » reposant sur la technologie « blockchain »  de stockage et de transmission d’informations sécurisées).

Evolution structurelle. La possession d’un territoire permettait à l’Etat islamique (EI) et Al Qaïda d’établir des liens entre leur idéologie et leurs sympathisants, afin de constituer un réseau et créer le discours qui suscitera une réponse de ces derniers, explique Anne-Clémentine Larroque. Le financement illicite par les trafics d’êtres humains, de drogue ou de cigarettes, quoique interdit par le droit islamique, a été justifié par les cheiks pour combattre les non-musulmans en Syrie, Irak et Afghanistan, comme du temps du califat abbaside (750-1258) mais avec les moyens modernes. En 2015, l’EI a prélevé du pétrole sur des sites libyens et l’a vendu pendant un an et demi, jusqu’à l’arrivée des troupes de la coalition. Pour son financement, il recourt aussi à des femmes, ainsi devenues des combattantes à l’égal des hommes. L’EI agit en Europe, Tunisie, Libye et au Sénégal, tandis qu’Al Qaïda perdure en Afghanistan et au Pakistan. D’autres organisations se développent en Afrique centrale et de l’Ouest, en Indonésie, aux Philippines, au Bangladesh et au Sri Lanka.

Autofinancement prépondérant. Avant sa défaite militaire, l’EI a préparé sa retraite au niveau logistique pour continuer à financer ses actions, notamment par le blanchiment d’argent, explique Arnaud Baleste. Il a envoyé de l’argent dans les pays aux législations plus permissives ou sans réglementation, afin de le faire fructifier et le rendre légal, donc invisible. Des transferts « d’aumônes islamiques » ont été ainsi réalisés par des mandats, inférieurs à 300 €, ou téléphonie mobile vers l’Afrique centrale et de l’Ouest. L’argent vient de revenus personnels, d’héritages, de fraudes aux crédits ou prestations sociales et de braquages. Entre 2014 et 2018, 1.000 personnes ont envoyé, de France, 1,5 M€ à l’EI, contre 5,6 M€ en provenance des pays du golfe Arabo-Persique. Toutefois, les banques disposent aujourd’hui d’outils performants, capables de détecter les « signaux faibles » et d’interpréter les menaces. Elles envoient 70 % de leurs informations à Tracfin, qui les transmet aux autres services de renseignement français et en reçoit les identités des suspects. D’autres informations proviennent des douanes, des attachés de sécurité intérieure dans les ambassades françaises et du GAFI (voir encadré). Enfin, Tracfin travaille avec la Banque de France, chargée de la réglementation des cagnottes en ligne.

Echanges de bonnes pratiques. Le Groupe Egmont mobilise ses 158 membres dans le monde au service des cellules de renseignement financier, pour lutter contre le blanchiment d’argent par la grande criminalité et le financement des réseaux terroristes, dont les intérêts coïncident, indique Jérôme Beaumont. Sous l’impulsion de Tracfin, il essaie d’établir, depuis 2015, le profil financier des personnes parties rejoindre l’EI et identifier leurs réseaux de soutien logistique avant, pendant puis après leur retour. Ensuite, il procède à une analyse financière, à partir d’informations sur un attentat ou une simple présomption d’attentat avec l’aide du GAFI, qui a l’obligation d’échanges à l’international (voir encadré). Comme tout acte terroriste, même à bas coût, nécessite un réseau, il s’agit d’en déterminer le lien financier avec la personne à risque. La coopération avec les banques privées permet le traçage des avoirs financiers et leur gel, notamment des associations caritatives dans les pays n’exigeant pas de déclarations comptables.

Anticiper pour réagir. Crise, propagande et menace cyber peuvent se contrer par une méthodologie, des outils dont l’intelligence artificielle (IA), de l’expertise et une stratégie, explique Emmanuel Jacque. Une radicalisation, qui implique une rupture comportementale dans les habitudes et contacts avec les proches, sera détectée par des analyses sémantiques et relationnelles automatisées à partir des données connues, à traiter selon un cycle comparable à celui du renseignement militaire (photo). Il s’agit de découvrir les liens entre manipulateurs et personnes manipulées, par exemple, quand un document a été diffusé plus de 300 fois par 10 personnes sur Twitter, Facebook ou autres. La Grande-Bretagne a ainsi constitué une liste de 20.000 personnes à surveiller. L’IA modélise une source, fusionne les informations et procède à des extractions d’identité permettant de reconstituer un réseau. L’anticipation empêche une surprise stratégique, comme une cyberattaque massive dont les différents acteurs doivent assembler leurs moyens offensifs. Appliquée au contre-terrorisme, elle détermine la cause des actes des groupes « voyous », propose des priorités sécuritaires (fiches « S »), détecte suffisamment tôt les individus radicalisés et cible les nœuds critiques des réseaux avant le passage à l’acte terroriste.

Loïc Salmon

Les 38 pays membres du Groupe d’action financière (GAFI) et 9 organismes régionaux similaires ont constitué un réseau mondial de plus de 190 juridictions. Il a élaboré une série de recommandations reconnues comme étant la norme internationale en matière de lutte contre le blanchiment de capitaux, le financement du terrorisme et de la prolifération des armes de destruction massive. Fondements d’une réponse coordonnée à ces menaces pour l’intégrité du système financier, ces recommandations contribuent à l’harmonisation des règles au niveau mondial. Publiées en 1990 et révisées en 1996, 2001, 2003 et 2012, elles ont vocation à s’appliquer partout, afin de susciter les réformes législatives et réglementaires nécessaires.

Terrorisme : impacts et enjeux du « cyberdjihadisme »

Rendre le renseignement plus efficace dans la lutte contre le terrorisme

Afrique : les risques de déstabilisation et de terrorisme

 




Renseignement : la DGSE souhaite être connue

La Direction générale de la sécurité extérieure (DGSE) utilise les réseaux sociaux pour améliorer son recrutement et présenter ses diverses formations.

Le diplomate de haut rang qui la dirige, Bernard Emié, l’indique dans une interview à la revue Politique internationale de printemps 2019. Il s’agit de renforcer l’attractivité de la DGSE, d’attirer des jeunes « brillants » et de faire venir ceux qui, par intuition, ne se tourneraient pas vers elle. Selon un sondage qu’elle a commandé fin 2018, sa notoriété s’accroît : 77 % des Français en ont entendu parler, contre 63 % en 2012 ; 89 % lui font confiance (69 % en 2012) ; 82 % s’en remettent à elle pour assurer la sécurité de la France face aux menaces étrangères. La série télévisée Le Bureau des légendes, traduite en 70 langues et vendue dans le monde entier, a constitué pour elle « un formidable vecteur d’influence, de réputation et de recrutement ». Composée d’un tiers de militaires et de deux tiers de civils, elle combine exigence et rigueur, grâce aux premiers, et variété de profils parmi les seconds. Héritière du Bureau central de renseignement et d’action de la France libre créé en 1940, la DGSE reste le seul service « spécial » de l’Etat à mener des actions clandestines. A ce titre, ses unités militaires, regroupées au sein du 44ème Régiment d’infanterie et du « Service Action », ont reçu la fourragère de l’ordre de la Libération en 2018. Parmi les 1.038 compagnons de la Libération, 129 étaient membres des services spéciaux, dont 43 sont morts pendant la guerre. Les personnels civils de la DGSE incluent notamment des médecins, des juristes, des ingénieurs issus des grandes écoles comme Polytechnique ou Supaéro Toulouse, des linguistes de l’Institut national des langues et civilisations orientales et des diplômés de l’Institut des sciences politiques de Paris. La DGSE emploie 6.500 agents pour assurer les fonctions de la CIA (renseignement extérieur et opérations clandestines) et de la NSA (renseignement d’origine électromagnétique) américaines, contre environ 8.700 pour le MI-6 (renseignement extérieur et opérations clandestines) et le GCHQ (renseignement d’origine électromagnétique) britanniques et plus de 6.000 pour le BND allemand. La coopération dans ce domaine entre Paris, Berlin et Londres ne devrait pas être affectée par le « Brexit » britannique, car l’article 4.2 du traité de l’Union européenne précise que « la sécurité nationale reste de la seule responsabilité de chaque Etat membre ». La DGSE contribue, avec la Direction générale de la sécurité intérieure, à identifier et suivre les acteurs de la menace terroriste à l’étranger, dans le cadre du continuum défense et sécurité. Elle identifie, suit et entrave des filières de prolifération d’armes de destruction massive, pour éviter que certains pays acquièrent des technologies dangereuses. Chaque jour, elle présente aux hautes autorités politiques et militaires des renseignements sur l’état de la menace sur les intérêts et la souveraineté de la France, dans le cadre de la fonction « connaissance et anticipation », priorité stratégique. Grâce à des systèmes compliqués, elle détecte l’origine des « fake news » (informations tronquées ou même fausses), relayées sur les réseaux sociaux à des fins politiques. Elle peut supprimer, en quelques heures, les vidéos de propagande djihadiste ou les appels au meurtre pour en limiter l’influence. Enfin, souligne son directeur, la DGSE doit faire comprendre aux dirigeants, publics et privés, les risques liés à l’espionnage et promouvoir la « culture du renseignement ».

Loïc Salmon

DGSE : le renseignement à l’étranger par des moyens clandestins

Rendre le renseignement plus efficace dans la lutte contre le terrorisme

Renseignement : indispensable à la souveraineté et garant de l’indépendance nationale




Armée de l’Air : le drone MALE Reaper, missions et équipages

Les opérations extérieures (Opex) et les dispositifs particuliers de sûreté aérienne (DPSA) nécessitent un engagement élevé de drones MALE (moyenne altitude longue endurance) et de former beaucoup d’équipages.

Leurs enjeux ont été présentés à la presse, le 16 mai 2019 à Paris, par le colonel, chef de la division ISR (renseignement, surveillance et reconnaissance) de l’état-major de l’armée de l’Air, et le lieutenant-colonel commandant l’escadron de drones 1/33 « Belfort », implanté sur la base de Cognac. De plus, le mensuel Air Actualités d’avril 2019 inclut un dossier sur les drones de l’armée de l’Air.

Missions. Outre la posture permanente de sûreté aérienne du territoire national, les DPSA concernent les grands événements : défilés du 14 juillet et du 11 novembre à Paris ; voyage du pape Benoît XVI à Lourdes en 2008 ; Conférence de Paris sur le changement climatique (COP 21, 2015) ; sommets du G8 à Evian (2003) et à Deauville (2011). Les drones MALE sont aussi déployés en Opex : Kosovo (2001-2002) ; Afghanistan (2009-2012) ; Libye (2011) ; « Serval » au Mali (2013) ; « Barkhane » dans la bande sahélo-saharienne (depuis 2014). Ainsi, un système de drone Reaper au standard Block 1 apporte un appui direct à « Barkhane », pour une mission de coordination de frappe et de reconnaissance par transmission, au poste de commandement interarmées de théâtre (PICAT) de N’Djamena (Tchad), d’un renseignement élaboré en temps réel par son équipage. Cette mission se déroule en quatre phases : recherche des objectifs sur zone puis extraction de leurs coordonnées GPS ; transfert des données tactiques aux Mirage 2000D et attribution de cibles après autorisation d’ouverture du feu du PICAT ; dans le cas de 3 cibles, illumination de la cible 1 et transmission des coordonnées des cibles 2 et 3 aux avions de chasse ; maintien sur zone pour s’assurer de la réussite de la mission. Depuis 2013, les deux Reaper de « Belfort » ont éclairé une soixantaine de bombes guidées laser GBU 12 de 250 kg. Fin 2019, le drone au standard Block 5 pourra emporter un missile à faible charge militaire et à autodirecteur laser. Un deuxième système pourrait être mis en place directement à Niamey (Niger) en 2020. Le Reaper aide à la décision en temps réel et participe à la fusion du renseignement, grâce à sa connectivité avec les autres moyens de l’armée de l’Air. En 2030, celle-ci déploiera en permanence : 3 satellites CSO (composante spatiale optique) ; 3 satellites Ceres d’écoute et de renseignement électromagnétique ; 3 avions Falcon CUGE (charge universelle de guerre électronique) ; 16 drones Reaper et 8 stations sol ; 8 ALSR (avions légers de surveillance et de reconnaissance), complémentaires des drones ; des nacelles ASTAC (analyseur de signaux tactiques) et des systèmes de reconnaissance de nouvelle génération montés sur chasseurs ; l’écoute mobile « Sternes » sur véhicule terrestre.

Formation. L’armée de l’Air, qui dispose de 20 équipages opérationnels de Reaper en 2019, devra en former de 80 à 100 d’ici à 2030. Un équipage compte 1 pilote de drone, 1 pilote opérateur de capteurs, 1 officier de renseignement et 1 opérateur images. La 33ème Escadre de surveillance, de reconnaissance et d’attaque, créée en 2019, va constituer un vivier d’experts de planification et de conduite des opérations. Les pilotes de drones seront recrutés directement, pour les deux tiers, et issus des unités de combat de l’armée de l’Air, pour un tiers, afin de maintenir cette polyvalence et ce savoir-faire spécifiques.

Loïc Salmon

Drones : préparer le combat aérien de demain

Drones et armes hypersoniques : futurs enjeux de puissance

Espace : CSO, renouvellement des moyens militaires français




Défense : l’AID à Viva Technology, salon des startups

Le ministère des Armées participe au salon mondial Viva Technology (Paris, 16-18 mai 2019), en vue de détecter les innovations civiles à potentiel militaire dans la robotique, l’intelligence artificielle ou la gestion des « Big Data ».

Florence Pavie, chef de la division valorisation de l’Agence Innovation Défense (AID), l’a expliqué à la presse, le 9 mai 2019 à Paris. Viva Technology accueille 5.000 startups et attend 100.000 visiteurs de 125 pays.

Le fantassin du futur. Les unités de combattants en mission ont besoin d’une meilleure ergonomie, d’une protection renforcée, d’une connectivité à l’aide de capteurs et d’une robotique intégrée. La réalité augmentée facilite la tâche des forces spéciales, des unités d’intervention anti-terroristes et des équipes d’élimination d’engins explosifs par : l’utilisation de technologies pour le système de lutte anti-mines marines en remplacement du GPS ; le module collaboratif des casques ; de nouveaux modes de représentation de la situation tactique en opération. En outre, le système « Vigifélin » de maintenance numérisée du parc « Félin » (fantassin à équipement et liaisons intégrés) suit les flux logistiques en temps quasi-réel, connaît l’état du stock industriel et gère le maintien en condition opérationnelle.

Les véhicules. L’acquisition automatique de cibles par imagerie, à bord d’un engin blindé, repose sur l’intelligence artificielle et trouve des applications dans : la protection d’un périmètre par une veille continue ; le poste de tir de missiles terrestres à moyenne portée pour l’aide à l’accrochage ; l’autoguidage des missiles sur une cible terrestre ; la détection de cibles aériennes, du drone à l’avion. Destiné aux opérations extérieures et à la protection de frontières ou de sites sensibles, le robot « Stamina » embarque une caméra et une base de données d’images définissant les points de passage sur un itinéraire. Piloté via la navigation par satellite, il assure la surveillance ou la reconnaissance du terrain ou d’un port de charge. Le robot d’assistance technique télé-opéré TC800 repère un terrain en toute discrétion, réalise des opérations d’appui aux unités du génie, retire des mines et installe des contre-mesures. Transportable sur véhicule utilitaire ou aérotransportable, il est mis en œuvre en moins de 10 secondes par un opérateur formé en moins d’une heure. Le robot mule polyvalent « Barakuda » apporte une assistance dans les relevés d’informations sur le terrain et dans le transport d’équipements ou de blessés. Avec ses capacités d’emport (1 t) et de traction (2 t à 15 km/h), il dispose d’une autonomie de 8 heures avec une portée de 500 m en extérieur. Le système de camouflage « Caméléon » adapte automatiquement la signature visuelle et infrarouge d’un véhicule terrestre à son environnement et en améliore la furtivité dynamique. A terme, il permettra une invisibilité du véhicule et la confection d’une tenue pour le soldat. Les systèmes « Icar » et « Dédal » de numérisation du maintien en condition opérationnelle des matériels terrestres visent à automatiser la chaîne technique et à fiabiliser le recueil des données.

Le renseignement et le spatial. Destiné au renseignement en milieu hostile et à la surveillance des forces en opération, le « Deep Learning », outil de traitement de l’information, fournit au combattant une aide à la prise de décision en position de sécurité. Sa capacité de classification des événements les analyse en temps réel. Enfin, le système « Géotac » permet de prédire les positions adverses à partir de données de ressources, de géographie et de logistique.

Loïc Salmon

Défense : l’AID, interlocutrice des porteurs d’innovation

Défense : l’emploi de l’IA sur le champ de bataille de demain

Armée de Terre : le « soldat augmenté », efficacité et éthique




Recherche stratégique : lancement du « Club Phœnix »

Le ministère des Armées a ouvert, le 14 février 2019 à Paris, le « Club Phœnix » pour soutenir et renouveler la recherche stratégique, en associant des acteurs nationaux publics et privés.

Le club, placé sous la tutelle de la Direction générale des relations internationales et de la stratégie, (DGRIS), vise à favoriser l’insertion professionnelle de jeunes chercheurs en sciences humaines et sociales à haut potentiel. Il facilite l’échange avec leurs homologues des sciences dites « dures », à savoir les mathématiques, physique, chimie et biologie. Enfin, il sensibilise les décideurs publics à leurs sujets d’intérêt. En contrepartie, plus de 80 partenaires privés, en février 2019, bénéficient des résultats de leurs recherches.

Ecosystème. Le vice-amiral d’escadre Hervé de Bonnaventure, directeur général adjoint de la DGRIS, a présenté le fonctionnement du Club Phœnix. Universités, « think tanks », industriels de défense, entreprises civiles, cabinets conseils, startups et le ministère des Armées y participent. Les passerelles entre sciences sociales et « dures » devraient faire émerger de nouveaux champs de réflexion, afin d’améliorer les capacités d’anticipation pour affronter les enjeux stratégiques futurs. Cela nécessite de dépasser les « réflexes culturels ». Il s’agit : pour les universitaires, d’accepter la légitimité et la qualité des travaux des think tanks et des entreprises ; pour les entreprises, de reconnaître la capacité d’un doctorant à s’adapter aux critères d’efficacité du secteur privé ; pour le ministère des Armées, d’admettre que l’expérience acquise dans un think tank ou une entreprise constitue un enrichissement supplémentaire et non pas une difficulté de gestion de ressource humaine. Certains chercheurs pourront intégrer, notamment, les ministères des Armées, des Affaires étrangères et de l’Intérieur.

Retours d’expérience.  Plusieurs membres du club ont témoigné de l’intérêt des sciences humaines dans leurs domaines respectifs (photo). Pour Céline Jurgensen du Commissariat à l’énergie atomique (partenaire du ministère des Armées), elles permettent de comprendre plus finement l’environnement stratégique et les nouveaux acteurs nucléaires, dont la Corée du Nord à partir de textes coréens, et d’investir dans un vivier de jeunes chercheurs. Pour Paul Hérault de Naval Group (industriel de défense), les thématiques transverses de droit des marchés publics, contrats et prises de risques constituent des outils à partager avec les partenaires scientifiques et techniques, tout en protégeant les informations sensibles. Pour Alexandra de Hoop Scheffe du German Marshall Fund (think tank), les sciences humaines facilitent la compréhension des sujets de désaccords entre les pays européens et les Etats-Unis, des priorités des uns et des autres et de leurs engagements et désengagements sur les théâtres d’opérations. Elles contribuent ainsi à éviter le déclassement technologique européen. Pour Arnaud Guérin de la société civile d’analyse automatique d’informations géospatiales par l’intelligence artificielle Earth Cube, elles permettent de faire du « renseignement intelligent », par exemple la prévision à 6 mois de la situation en mer Baltique et dans l’océan Arctique. Nicolas Bronard, chef du pôle prospective, recherche et innovation de la DGRIS, précise que le Club Phœnix finance les recherches, mais n’accepte pas l’envoi d’un doctorant dans un pays à risques. Le ministère des Armées finance la publication des études à raison de 10 M€/an : 2,5 M€ pour les universités et 7,5 M€ pour les think tanks.

Loïc Salmon

Recherche stratégique : comprendre, analyser, expliquer

Recherche stratégique : de l’anticipation à la réponse

Renseignement : lancement de « l’Intelligence Campus »




Défense : le numérique et la supériorité opérationnelle

Les technologies numériques, civiles et militaires, intégrées permettront la souplesse nécessaire aux armées, pour leur mobilité sur les théâtres d’opérations étendus, tout en leur garantissant résilience et robustesse.

Cet aspect de la maîtrise de l’information en opération extérieure est abordé dans le document Ambition numérique du ministère des Armées, rendu public le 24 janvier 2019.

Architectures opérationnelles. Les futures architectures des systèmes opérationnels contribueront à améliorer la continuité et la coordination entre les milieux terrestre, maritime, aérien, spatial et cyber, grâce à la modernisation en cours des réseaux de communication. Evolutives, elles seront structurées autour de la « donnée », captée, sécurisée, traitée, transmise et stockée, en vue de sa valorisation à des fins opérationnelles. Le réseau d’infrastructure « Descartes » assure l’irrigation du territoire métropolitain. Celui de télécommunication par satellite « Syracuse IV » concerne l’élongation des théâtres extérieurs et celui de radiocommunication tactique « Contact » porte sur le soutien de la connectivité des forces au combat. Le programme « Système d’information des armées » modernise en profondeur des systèmes d’information, en vue d’une meilleure interopérabilité interarmées. Le « Système d’information et de combat Scorpion » porte sur le combat de contact terrestre. Le programme de « Cybersécurité » développera des produits de sécurité et de chiffrement pour le « Système d’opérations de la lutte informatique défensive ». Les technologies numériques seront intégrées aux systèmes de commandement, aux systèmes d’armes et aux plateformes de combat des différentes armées. Elles vont améliorer la collaboration numérique à tous les niveaux, des états-majors stratégiques aux unités tactiques, pour échanger des données, souvent en temps réel, ainsi que des images et des vidéos.

Domaines concernés. La transformation numérique touche les principaux métiers, interdépendants, des armées. Le renseignement, qui capte et exploite des données, y compris en source ouverte, implique d’en automatiser l’analyse, également sur les systèmes embarqués, et de proposer de nouvelles interfaces visuelles aux décideurs. Les technologies innovantes permettront de disposer de traitements automatisés ou semi-automatisés d’images (reconnaissance d’objets), de la vidéo (reconnaissance de situation), du langage (transcription et traduction) et du signal (détection de cibles furtives). Pour les états-majors, l’aide augmentée à la décision et à l’anticipation permettra de mieux exploiter la masse croissante de données venues de multiples sources, afin de détecter les signaux faibles. L’interopérabilité numérique sécurisée, indispensable aux opérations, nécessite de renforcer la connectivité de toutes les plateformes, des combattants entre eux et des forces alliées pour partager l’information jusqu’aux échelons tactiques (« shared consciousness »). Il s’agit d’optimiser la délégation d’exécution (« empowered execution ») pour favoriser, en temps réel, la saisie des opportunités, face à un adversaire semant la complexité et le chaos. Le numérique permettra une plus grande interactivité entre les échelons de commandement. Le recours aux moyens de « virtualisation-simulation » et de réalité augmentée sera généralisé pour la formation et l’entraînement Enfin, le ministère des Armées va favoriser l’émergence de campus numériques aux ressources pédagogiques accessibles en tout lieu.

Loïc Salmon

Défense : le ministère des Armées à l’ère du numérique

Armée de Terre : « Scorpion » et le combat aéroterrestre futur

DRM : intégrateur du renseignement militaire