Interarmées : anticipation et numérisation, gages de la supériorité opérationnelle

Les nouvelles technologies de l’information profitent également aux adversaires asymétriques, qui évoluent plus vite que les armées régulières. Celles-ci doivent s’adapter pour éviter le « décrochage opérationnel ».

Ce thème a fait l’objet d’un colloque organisé, le 3 mai 2018 à Paris, par le Commandement pour les opérations interarmées (CPOIA) à l’occasion de son 25ème anniversaire. Y sont notamment intervenus : le général d’armée François Lecointre, chef d’état-major des armées ; le général de corps d’armée Grégoire de Saint-Quentin, sous-chef « opérations » de l’Etat-major des armées ; Olivier Zajec, chef de cours à l’Ecole de guerre et conférencier à l’Institut des hautes études de défense nationale et au Centre des hautes études militaires.

« L’art opératif ». Le niveau opératif d’une opération extérieure se situe entre les niveaux stratégique (autorités politiques) et tactique (manœuvres et combats). Conception française de conduire la guerre, l’art opératif s’exerce sur de nouveaux champs de conflictualité, rappelle le général Lecointre. Aux affrontements traditionnels sur mer, sur terre et dans les airs, s’ajoutent ceux dans l’espace et le cyber et peut-être d’autres qui restent à imaginer. En outre, la portée de systèmes d’armes s’accroît et le nombre de capteurs se multiplie. Par ailleurs, la capacité à manœuvrer sur un champ très large, comme celui de l’opération « Barkhane » en cours au Sahel, implique une approche globale, difficile à mettre en œuvre. De plus, le temps connaît une mutation, où une action continue complète une série d’actions séquentielles. A terme, il faudra résoudre l’équation entre les contraintes des moyens et les objectifs à atteindre dans une crise évolutive. Cela impliquera d’abord une souplesse de l’organisation des forces, qui prendra en compte les évolutions technologiques. Innovation et imagination entreront dans le choix du mode d’action pour obtenir une supériorité opérationnelle, grâce au numérique et à l’intelligence artificielle. En matière d’informations, il faudra empêcher un cloisonnement vertical entre les niveaux stratégique, opératif et tactique, tout en évitant, pour le niveau supérieur, de se substituer au niveau subalterne où chacun doit pouvoir se concentrer sur la tâche de son niveau. Enfin, il ne faudra pas céder au « tout technologique » souligne le chef d’état-major des armées.

Conduite et contrôle. La numérisation permet l’enregistrement des données et la vérification du résultat d’une opération pour conduire la manœuvre à tout instant, indique Olivier Zajec. Dès 1973, en pleine guerre du Viêt Nam, le général américain William Westmoreland anticipe le champ de bataille du futur : forces ennemies localisées, traquées et ciblées presqu’instantanément par l’utilisation de liaisons de transmission ; évaluation de l’espionnage assisté par ordinateur ; contrôle automatisé de tirs. Le retour d’expérience français de la guerre du Golfe (1990-1991) préconise : une entité de planification des opérations ; un cycle d’entraînement interarmées pour préparer les opérations majeures ; l’emploi de moyens de communication mobiles, fiables et compatibles avec les systèmes alliés pour permettre l’exercice du commandement ; fluidification de la manœuvre entre les armées de Terre et de l’Air. En 25 ans, l’organisme devenu aujourd’hui le CPOIA a porté ses efforts selon quatre axes : adaptation des structures de commandement ; recherche de solutions techniques et humaines pour trier les énormes flux de données qui menace de submerger les postes de commandement ; adaptation des boucles décisionnelles au temps numérique pour définir le tempo idéal d’une action de la force ; détermination de la place respective des niveaux stratégique, opératif et tactique dans la conduite des opérations. L’enjeu de demain porte sur l’équilibre entre les technologies de communication en temps réel et la marge d’initiative à laisser au plus bas niveau. Depuis septembre 2017, le groupe de travail sur le commandement interarmées des engagements prend en compte la compression de l’espace et du temps par la révolution numérique et la concentration de l’intelligence pour anticiper, planifier conduire et évaluer une opération. Le filtrage des données et le partage de leur exploitation à tous les niveaux permettent de décider l’action à mener et d’améliorer l’art opératif.

Défis technologiques et humains. La révolution numérique vise à améliorer la compréhension de situations complexes et volatiles et à décider dans des délais de plus en plus courts. Enjeu majeur, le filtrage des données en surabondance consiste à détecter les « pépites », accélérer le traitement des données et en extraire des tendances et des « signaux faibles ». Il s’agit d’obtenir la bonne information pour prendre la bonne décision, explique le général de Saint-Quentin. Il convient de se prémunir contrer la désinformation pour contrer une manœuvre très sophistiquée et, par l’anticipation, de discerner les intentions de l’adversaire. Le numérique donne de l’agilité à une « planification sur mesure », car chaque cas appelle une réponse différente. A l’instar du Commandement des opérations spéciales, le contrôle opérationnel doit être dévolu, pour une courte période, à la composante de la force la mieux placée pour fusionner toutes les compétences au poste de commandement. Sont concernées : l’armée de l’Air pour le transport et la frappe ; la Marine nationale pour la permanence sur zone ; une composante alliée, britannique ou américaine. Outre la gestion des équipes opérationnelles et non opérationnelles, la conduite et le contrôle des opérations impliquent de favoriser les initiatives par délégation de commandement. Sur le plan technique, il s’agit d’imposer des normes mais dans un environnement collaboratif et de prendre ce qui existe déjà dans le secteur civil. Toutes les hypothèses doivent prendre en compte les cyberattaques contre les centres de commandement, garants de la « survivabilité » militaire. La simulation de la conduite des opérations permet de valider une hypothèse et de l’appréhender en temps réel. Faute de mise à jour sur le plan numérique, l’interopérabilité disparaît, avertit le général de Saint-Quentin.

Loïc Salmon

« Serval » : manœuvre aéroterrestre en profondeur et durcissement de l’engagement

Centrafrique : l’opération « Sangaris » au niveau « opératif »

Enjeux de guerre : réfléchir à celle d’aujourd’hui et imaginer celle de demain

Le commandement de niveau opératif, projeté sur un théâtre, recouvre les dimensions militaire, civilo-militaire et politico-militaire d’opérations planifiées et conduites par une ou plusieurs forces dans un cadre national ou multinational. Ce niveau d’intégration permet d’atteindre les objectifs militaires fixés par le commandement stratégique et de contribuer à la réalisation de l’état final recherché. Le « Commandement pour les opérations interarmées » regroupe 150 militaires issus des armées de Terre et de l’Air, de la Marine nationale, du Service du commissariat des armées ainsi que des officiers des nations alliées et du personnel civil. Il a armé des postes de commandement de niveau opératif au sein de la Force internationale d’assistance à la sécurité en Afghanistan (2002), en République démocratique du Congo (2003 et 2006), au Tchad (2008) sous l’égide de l’Union européenne, en Haïti (2010), en Libye (2011), en Jordanie (2012) et au Sahel (depuis 2013).




Cyber : dilution des frontières territoriales et souveraineté

Les grands acteurs privés du cyberespace transforment l’exercice de la souveraineté des Etats, qui doivent coopérer entre eux, pour limiter leur dépendance à leur égard, et tenter de répondre aux cyberattaques anonymes.

Ce thème a été abordé lors d’un colloque organisé, le 13 mars 2018 à Paris, par l’Institut des hautes études de défense nationale et la Chaire Castex de cyberstratégie (CCC). Y sont notamment intervenus : la professeure Frédérick Douzet, Université de Paris 8 et titulaire de la CCC ; le général de division Olivier Bonnet de Paillerets, « Comcyber » (voir encadré) ; David Martinon, ambassadeur pour le numérique au ministère des Affaires étrangères ; Pavel Karasev, chercheur à l’Université de Moscou.

Mouvement permanent. Le cyberespace constitue une communauté avec des interactions entre les sociétés humaines, connectées et évolutives, et les infrastructures géo-localisables qui les mettent en relation, explique Frédérick Douzet. Sa cartographie, interdisciplinaire, intègre la géographie, l’économie et les réseaux sociaux. Un dialogue approfondi entre eux permet de faire émerger un photomontage informatique à partir de données géopolitiques. Il est ainsi possible d’identifier les points de vulnérabilité d’un territoire donné. La cartographie du cyberespace permet aussi de replacer les conflits dans leur contexte avec une approche régionale et de comprendre les stratégies d’influence. L’OTAN et les Livres blancs de la défense et de la sécurité nationale 2008 et 2013 ont identifié le cyberespace comme champ de bataille à part entière. Son réseau planétaire en fait, pour chaque pays, un enjeu de puissance, un territoire à défendre et une menace stratégique.

Espace de conflictualité. Les crises dans le monde prennent aussi une dimension cyber, impliquant technique et approche opérationnelle, estime le général Bonnet de Paillerets. Il y distingue trois couches en interaction : les infrastructures, à savoir les télécommunications et les serveurs ; les applications, construites sur les algorithmes ; l’espace cognitif, à savoir le contenu de l’information et les données. Leurs impacts sur la territorialité et la souveraineté relèvent de la responsabilité de l’Etat. La Grande-Bretagne et l’Allemagne dès 2016, puis la France en 2017 se sont dotées d’une capacité de cyberdéfense. Celle-ci comprend la détection d’une attaque, sa caractérisation, son attribution (origine) et la réponse si elle dépasse le seuil acceptable. Le champ de souveraineté s’exerce sur la maîtrise de l’équipement de détection par la technologie du code, l’intelligence artificielle et le chiffrement. La sécurité collective entre dans une logique de partenariats reposant sur le partage et la confiance. En cas d’escalade, faute de régulation contre la montée en force des attaques, il convient de réfléchir sur les équipements critiques concernés. La numérisation du champ de bataille constitue une opportunité pour le cyber, qui devient une arme d’emploi. Les experts participent à l’engagement opérationnel cyber, en intégrant l’innovation dans le champ de bataille. Enfin, l’espionnage des administrations et des entreprises, en vue d’en tirer des avantages opérationnels et économiques, préoccupe le ministère des Armées, souligne le Comcyber.

Combat au quotidien. Menaces et influence visent l’Etat et aussi les acteurs privés. Les lois de la République doivent s’appliquer sur le territoire français, notamment contre les contenus de messages haineux, antisémites, islamistes ou terroristes, rappelle l’ambassadeur Martinon. La manipulation de l’information en période électorale fait l’objet d’un projet de loi. Les règles du droit international s’appliquent au cyberespace, même en période de non guerre. L’absence de coopération conduit à la confrontation, où prime le rapport de force dans le contexte de « nouvelle guerre froide » (entre la Russie et l’Occident). L’évaluation de l’échelle de sévérité des attaques, considérées comme acceptables avec des réponses appropriées ou qualifiés d’agressions débordant le droit international, relève du secret défense, souligne l’ambassadeur. Il s’agit d’éviter l’escalade et d’accélérer la désescalade, quand la situation devient paroxystique. Un renseignement efficace permet d’identifier l’attaquant. Certaines entreprises privées d’une portée mondiale défendent leurs intérêts et disposent d’atouts qui dépassent les moyens des Etats. Les frontières, plus diffuses aujourd’hui, peuvent être contournées sur des principes moraux, politiques ou juridiques, même entre pays alliés. Ainsi, des organisations américaines non gouvernementales estiment abusives les lois françaises sur la liberté d’expression. Des diffamations condamnées en France peuvent continuer à s’exercer ailleurs dans le monde. Quoique les intérêts américains soient plus ou moins bien définis, les « géants du numérique » (Google, Apple, Facebook, Microsoft, Twitter, Yahoo et Amazon) concourent à la politique extérieure des Etats-Unis. En outre, la Maison-Blanche soutiendra coûte que coûte les entreprises américaines, en raison de leur patriotisme.

Absence de réglementation. Depuis 2001, la Russie travaille sur la couche du cyberespace relative au contenu, pour mieux la comprendre et élaborer des normes nationales et internationales, indique Pavel Karasev. Les efforts portent sur la prévention des incidents technologiques, la recherche de leurs causes et la nécessité d’un accord international sur la définition de la cybercriminalité. Par ailleurs une soixantaine de pays dans le monde disposent de la capacité de cyberattaques. Celles-ci ne sont pas des attaques militaires, car les technologies d’information et de communication ne sont pas considérées comme des armes sur le plan international, estime Pavel Karasev. Le droit à l’auto-défense ne s’y applique donc pas, faute de preuves réelles. Selon lui, le droit international devrait s’engager sur la sécurité nationale et la création d’un espace d’information mondial sécurisé, pour éviter une « guerre froide numérique ».

Loïc Salmon

Cyber : au cœur des enjeux de défense et de sécurité

Cyber : le combat numérique, nouvelle dimension militaire

Cyberdéfense : entraînement complet au sein des armées.

En France, le Commandement de la cyberdéfense (Comcyber), assuré par un officier général, s’occupe de la protection et de la défense des systèmes d’information du ministère des Armées et de la conduite des opérations numériques. Il compte une soixantaine de personnels et dispose du « Centre des opérations de cyberdéfense ». En 2017, il a été confronté à plus de 700 incidents ou attaques. Au sein de l’armée de Terre, la cyberdéfense comporte la cyberprotection et la lutte informatique défensive. L’armée de Terre inclut la cybersécurité dans les programmes d’armement en cours de développement : nouveau système d’information des armées et programme « « Scorpion ». La Marine nationale s’entraîne régulièrement à prévenir et déjouer les cyberattaques dans les systèmes navals embarqués ou les équipements des ports. Elle dispose du « Centre support cyberdéfense » et de groupes d’intervention rapides, projetables partout dans le monde. L’armée de l’Air a affecté la cyberdéfense au Commandement de la défense aérienne et des opérations aériennes. Elle dispose du « Centre air de conduite cyberdéfense » et du « Centre air d’expertise cyber ».




Défense : vers 2 % du Produit intérieur brut à l’horizon 2025

L

Le projet de loi de programmation militaire (LPM) 2019-2025, qui prévoit un important effort financier, devrait être voté par les deux chambres du Parlement fin juin, début juillet 2018.

Jean-Jacques Bridey, président de la commission de la défense et des forces armées de l’Assemblée nationale, s’en est entretenu avec l’Association des journalistes de défense le 19 février à Paris, avant l’examen en commission.

Moderniser et renouveler. La LPM maintient, en ressources humaines et capacités technologiques, le modèle d’armée défini dans la « Revue stratégique de défense et sécurité nationale 2017 », indique Jean-Jacques Bridey. Son effort porte d’abord sur l’équipement du soldat et son entraînement, les infrastructures et le maintien en condition opérationnelle des matériels. En matière de grands programmes, elle accélère les livraisons et lance les études amont, en vue de disposer de forces armées bien équipées et entraînées à l’horizon 2030. Le Parlement se réserve un droit de contrôle en 2021, sur pièces et sur place, et le fera savoir à la presse. Si les industriels ne peuvent pas réaliser les programmes prévus, ils devront le dire dès 2019, souligne Jean-Jacques Bridey. Le remplacement du porte-avions Charles-De-Gaulle, théoriquement effectif en 2040, implique de lancer, durant la LPM, des études sur la propulsion, les catapultes et le nombre d’unités (1 ou 2), en vue d’une décision entre 2025 et 2027. Outre la grande souplesse d’utilisation qu’elle confère au Charles-De-Gaulle, la propulsion nucléaire est déjà installée sur tous les sous-marins français, d’attaque ou lanceurs d’engins. Aux Etats-Unis, des expérimentations sont déjà en cours sur des catapultes électromagnétiques, destinées à succéder aux catapultes à vapeur. Vers 2021-2022, le président de la République sera en mesure de décider le choix du ou des prochains porte-avions, avant d’en lancer l’étude de faisabilité. Un seul porte-avions à propulsion nucléaire nécessitant un arrêt technique de 18 mois tous les 10 ans, une permanence à la mer pourrait être assurée au niveau européen, estime Jean-Jacques Bridey. La Grande-Bretagne, qui va se doter de porte-aéronefs, et l’Allemagne ont déjà envoyé des frégates pour escorter le Charles-De-Gaulle en opérations. De son côté, la Belgique envisage d’acquérir des Rafale Marine, susceptibles de s’intégrer au groupe aérien de son successeur.

Cohérence interarmées. La LPM prévoit : la modernisation du Système de commandement et de conduite des opérations aérospatiales, destiné à la détection à haute et très basse altitudes ; une capacité de surveillance spatiale. Les moyens de renseignement d’origine électromagnétique (ROIM), aux niveaux stratégique et tactique, seront améliorés et complétés par 1 système CUGE (charge universelle de guerre électronique) à 3 avions, 3 satellites MUSIS (système multinational d’imagerie spatiale) et 1 système CERES (écoute et ROIM spatial). Le parc de drones MALE (moyenne altitude longue endurance) comprendra 1 système européen et 4 systèmes américains Reaper (+ 2), complétés par 4 avions légers de surveillance et de reconnaissance. Le Système d’information des armées inclura celui de l’optimisation du renseignement interarmées. Le système GEODE 4 D permettra de mieux connaître l’environnement géophysique des théâtres. Les communications seront assurées par 2 satellites Syracuse IV. Les moyens de commandement et de conduite des opérations, au niveau division de la nation-cadre (norme OTAN), incluront l’architecture de communication résiliente et les capacités de ciblage, d’opérations spéciales, de soutien interarmées et de protection NRBC (nucléaire, radiologique, biologique et chimique).

Forces navales. La LPM conserve la Force océanique stratégique à 4 sous-marins nucléaires lanceurs d’engins. La flotte sous-marine comptera 6 submersibles nucléaires d’attaque, nombre inchangé mais 4 de type Barracuda. La Force d’action navale comprendra : 1 porte-avions nucléaire (inchangé) avec son groupe aérien embarqué de 42 Rafale (+1) et 2 E2C Hawkeye de guet aérien (inchangé) ; 3 bâtiments de projection et de commandement (inchangé) ; 17 frégates (inchangé), dont 2 de défense aérienne, 5 légères furtives, 8 multi-missions et 2 de taille intermédiaire ; 3 pétroliers-ravitailleurs, dont 2 de nouvelle génération ; 27 hélicoptères moyens/lourds NH90 embarqués (- 9), pour la lutte antinavire. L’action de l’Etat en mer sera assurée par : 6 frégates de surveillance (inchangé) ; 18 patrouilleurs (inchangé) ; 4 bâtiments multi-missions (+ 1) ; 4 bâtiments de soutien et d’assistance hauturiers (+ 2). La guerre de mines inclura : 5 chasseurs de mines tripartites (- 6) ; 2 bâtiments porteurs ; 3 bâtiments-bases de plongeurs démineurs ; 4 systèmes de drones. L’aviation maritime, hors groupe aérien embarqué, inclura : 18 avions de patrouille ATL2 (- 4), tous rénovés ; 11 avions de surveillance (- 2) ; 45 hélicoptères légers (inchangé).

Forces aériennes. La LPM prévoit : 253 avions de combat en parc (- 1), dont 171 Rafale ; 79 pods de désignation laser (34 d’ancienne génération et 45 de nouvelle génération) ; 4 avions radar E3F Awacs (inchangé) rénovés avec liaisons de données tactiques ; 15 avions ravitailleurs, dont 12 multi-rôles et 2 de transport stratégiques A340 ; 43 avions de transport tactique (- 5), dont 25 A400M (+ 11), 14 C-130 Hercules rénovés et 4 C-130J Super Hercules (+ 2) ; 36 hélicoptères moyens (inchangé), dont 11 Caracal ; 40 hélicoptères légers (inchangé) ; 8 sections de défense sol-air SAMP TT (inchangé).

Forces terrestres. La LPM prévoit : 200 chars Leclerc (- 41), dont 122 rénovés ; 150 chars médians AMX 10RC (-100) et 150 Jaguar ; 629 véhicules blindés du combat d’infanterie(inchangé) ; 1.545 véhicules de l’avant blindé (- 1.116), 936 Griffon et 489 véhicules blindés multi-rôles (VBMR) ; 930 véhicules tactiques porteurs de systèmes d’armes, dont 200 VBMR légers d’appui Scorpion ; 1.387 véhicules blindés légers (- 7), dont 733 régénérés ; 4.983 véhicules légers tactiques polyvalents non protégés. Les forces spéciales recevront 241 véhicules dédiés et 202 poids lourds dédiés, tous de nouvelle génération. L’artillerie disposera de 109 canons Caesar (+ 32) et 13 lance-roquettes unitaires (inchangé). Le parc aérien comprendra 147 hélicoptères de reconnaissance et d’attaque (- 17), dont 67 Tigre (+ 3) et 80 Gazelle (- 14) ; 115 hélicoptères de manœuvre (- 7), dont 70 NH90 (+ 34), 11 Puma (- 41), 26 Cougar rénovés et 8 caracal (inchangé) ; 3 systèmes de drones tactiques Patroller.

Loïc Salmon

Défense : face aux menaces, un modèle d’armée complet

Marine nationale : mission « Arromanches 3 » du GAN en Méditerranée orientale

Défense : le futur combattant dans un monde numérisé

Le projet de loi de programmation militaire (LPM) 2019-2025 indique des crédits budgétaires de 35,9 Md€ courants en 2019, 37, 6 Md€ en 2020, 39,3 Md€ en 2021, 41 Md€ en 2022 et 44 Md€ en 2023. La croissance annuelle de 1,7 Md€, de 2019 à 2022, atteindra 3 Md€ en 2023. Une actualisation de la LPM en 2021 devrait préciser le niveau de ressources pour 2024 et 2025, afin de tenir compte de la situation macroéconomique en vue de consacrer 2 % du produit intérieur brut à la défense, objectif fixé par l’OTAN. Seuls les Etats-Unis, la Grèce, la Grande-Bretagne, l’Estonie et la Pologne y sont déjà parvenus en 2016.




DRM : intégrateur du renseignement militaire

Outil d’aide à la décision du président de la République, de la ministre de la Défense et du chef d’Etat-major des armées, la Direction du renseignement militaire (DRM) doit équilibrer appui aux opérations, lutte contre le terrorisme et anticipation stratégique.

Son directeur, le général de corps aérien Jean-François Ferlet, l’a expliqué à la presse le 21 décembre 2017 à Paris.

Les armées. A la tête de la chaîne de la fonction interarmées du renseignement, la DRM emploie directement 2.000 personnes, auxquelles s’ajoutent les 8.000 agents spécialisés des armées de Terre et de l’Air, de la Marine nationale et du Commandement des opérations spéciales. Pour couvrir l’ensemble du spectre du renseignement humain, électromagnétique, radar, optique et numérique, elle assure l’interopérabilité des plates-formes, capteurs et modes de recueil : aéronefs habités et drones, unités navales et moyens spatiaux. Toutes les données remontent à la DRM, en vue d’une synthèse pour évaluer le renseignement. En raison du volume de données en croissance exponentielle et conformément à la Revue stratégique 2017, la DRM devra intégrer, à tous les niveaux, des traitements automatisés d’exploitation et d’analyse afin d’accélérer les boucles décisionnelles du renseignement d’intérêt militaire. Cela passe par l’amélioration de l’interconnexion de réseaux choisis, robustes, bien adaptés aux besoins et indispensables entre les différents partenaires, précise le général. En outre, une démarche est déjà engagée sur l’aide augmentée à l’analyse du renseignement, à savoir les « big data » et l’intelligence artificielle. Ces nouveaux outils influent sur l’expertise et les emplois à la DRM. Il lui faut du temps pour recruter, former et fidéliser des personnels très qualifiés et convoités par le secteur civil. Elle doit imaginer les métiers de demain, aux compétences différentes de celles d’aujourd’hui.

Niveau stratégique. La DRM participe aux travaux d’anticipation stratégique qui fixent les zones géographiques d’intérêt prioritaire. Elle échange des informations avec les cinq autres services renseignement (SR) du « premier cercle » du coordinateur national du renseignement et de la lutte contre le terrorisme (CNR-LT) : Direction générale de la sécurité intérieure ; Direction générale de la sécurité extérieure ; Direction du renseignement et de la sécurité de la défense ; Direction nationale du renseignement et des enquêtes douanières ; Tracfin (Traitement du renseignement et action contre les circuits financiers clandestins). Les directeurs se rencontrent tous les 15 jours chez le CNR-LT et, dans la pratique, une fois par semaine en fonction de l’actualité, indique le général Ferlet. Des rencontres aux niveaux subalternes ont lieu au sein de la cellule « Hermès » pour la rédaction de documents communs. Sur le plan international, la DRM échange des renseignements sur les opérations en cours avec l’OTAN et l’Union européenne au niveau bilatéral entre Etats membres. Le général Ferlet rencontre régulièrement six responsables des SR américains couvrant le spectre de la DRM. En outre, le « Comité La Fayette » établit une feuille de route sur la coopération franco-américaine. Dans le cadre de l’opération « Chammal » au Levant, la DRM dispose de ses propres capteurs et échange des renseignements avec tous les partenaires de la région, sur la base d’accords, formalisés ou non et selon les capacités du pays. Cela concerne Daech, Al Qaïda, l’environnement de Djibouti et la guerre civile au Yémen.

Loïc Salmon

Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

DRM : des moyens de haute technologie pour le recueil de renseignements

Renseignement : lancement de « l’Intelligence Campus »




Marine Nationale : 40 bâtiments en permanence à la mer

Les missions opérationnelles et de présence de la Marine nécessitent de combler le manque de patrouilleurs de haute mer, de pétroliers-ravitailleurs et d’hélicoptères légers, d’accroître la flotte et de fidéliser un personnel d’experts.

Son chef d’état-major, l’amiral Christophe Prazuck, l’a expliqué, le 4 décembre 2017 à Paris, au cours d’une rencontre avec l’Association des journalistes de défense.

Engagement intense. La Force océanique stratégique déploie au moins un sous-marin nucléaire lanceur d’engins (SNLE) depuis 1972. En Méditerranée, une frégate participe à l’opération européenne « Sophia » de lutte contre les trafics de migrants. Au large de la Syrie, l’opération « Chammal » mobilise une frégate pour la surveillance et un sous-marin nucléaire d’attaque (SNA) pour le recueil de renseignements. En raison de l’augmentation du nombre de sous-marins dans le monde, notamment en Atlantique depuis trois ans, les SNA (5 en patrouille sur 6) ont effectué en tout environ 1.000 jours de mer en 2017, soit le taux d’activité le plus élevé depuis le début de l’action sous-marine. La Marine russe est de retour. La Chine développe sa puissance océanique avec la construction de 80 navires de combat en quatre ans et d’une base navale à Djibouti. Elle affirme sa présence en Méditerranée et surtout en océan Indien dans la lutte contre la piraterie. Dans le cadre de la « Task Force 150 » de la lutte contre le terrorisme en océan Indien et d’autres missions, la frégate française Jean-Bart est restée 187 jours en mer en 2017. Une frégate assure la sécurité navale dans le golfe de Guinée (opération « Corymbe ») et d’autres navires de passage participent à l’entraînement « Nemo » des Marines riveraines pour l’intervention en mer. La pêche industrielle fait en effet courir un risque alimentaire à cette région. Au large de la Guyane, la pêche illégale, pratiquée par des bateaux brésiliens et du Surinam, atteint un niveau élevé de violence. La présence de bateaux de pêche vietnamiens près de la Nouvelle -Calédonie nécessite une coopération internationale. Fin novembre, le bâtiment de projection et de commandement Tonnerre et la frégate Chevalier-Paul sont partis soutenir les forces françaises engagées en Méditerranée et en océan Indien et s’entraîner avec la Marine américaine (exercice « Bois Belleau 100 ») au large du golfe Arabo-Persique.

Compétences à fidéliser. L’âge moyen d’un équipage, tous navires confondus, est de 30 ans, contre 35 ans pour les autres armées. Cette jeunesse s’explique par le service en 3×8 à bord, l’éloignement de longue durée et la préparation permanente au combat. La réduction des équipages sur les nouveaux navires implique polyvalence et responsabilités personnelles accrues. Recrutés à 20 ans, les personnels non officiers acquièrent une expertise technique pendant 15 ans et quittent la Marine à 40 ans. Pour éviter qu’ils ne partent trop tôt (vers 30-35 ans) dans le monde civil qui les convoite, le commandement doit prendre en compte leur rémunération mais aussi la conciliation de leur métier avec leur vie privée : logement, emploi du conjoint et garde d’enfants. La féminisation atteint 14,7 % (9 % à la mer) avec 64 bâtiments adaptés et 36 femmes ayant déjà commandé à la mer. Mais les femmes partent vers 32 ans pour fonder une famille. Un SNLE doit bientôt partir en patrouille avec 4 officiers féminins disposant d’une chambre individuelle : 1 médecin, 1 chef de quart, 1 expert nucléaire et 1 spécialiste en mécanique, électricité et sécurité plongée.

Loïc Salmon

Afrique : coopération française en matière de sécurité maritime

Marine nationale : motiver, fidéliser et accompagner

Défense : le « plan famille » de fidélisation des militaires




Défense : face aux menaces, un modèle d’armée complet

Les armées doivent protéger le territoire national, répondre à une crise dans le voisinage proche, conserver l’ascendant sur tout adversaire non étatique, réagir à une confrontation avec un Etat.

Ces missions, complémentaires de la dissuasion nucléaire avec ses composantes aérienne et océanique, ont été définies dans le document « Revue stratégique de défense et de sécurité nationale 2017 », rendu public le 13 octobre 2017 par le ministère des Armées pour préparer une nouvelle loi de programmation militaire.

Protection. Le territoire national sera mieux protégé par : la modernisation du réseau radar de surveillance maritime Spationav ; la couverture radar 3D de l’espace aérien ; la posture de protection terrestre avec capacité à opérer en milieu nucléaire, radiologique, biologique ou chimique. Les capacités de détection et de neutralisation des drones aériens ainsi que la protection des équipements et des personnels seront développées. Elles complèteront la modernisation des systèmes sol-air, des hélicoptères légers et des moyens navals, sous-marins et aéromaritimes.

Adaptation et coopérations. Sous très faible préavis, les armées doivent pouvoir intervenir simultanément sur des théâtres d’opérations dispersés. La durée variable des engagements nécessite une masse critique suffisante de forces disponibles (hommes, équipements et stocks). Cette capacité repose sur une base industrielle et technologique de défense, qui requiert la participation des armées à des tâches associées à l’exportation. Sur le plan opérationnel, les armées doivent : acquérir et conserver la supériorité au combat dans tous les milieux ; frapper dans la profondeur ; acheminer les moyens en urgence sur un théâtre durci et les protéger contre les menaces conventionnelles ; être mobiles au sein du théâtre ; fournir les appuis feu au contact de l’adversaire ; mener des opérations amphibies, aéroportées, en zone urbaine, montagne, désert ou jungle ; extraire du personnel en milieu hostile. Toutefois, agir de façon autonome dans n’importe quel contexte et détenir toutes les aptitudes au plus haut niveau de performance ou de masse ne semblent guère possibles aujourd’hui. Mais le renoncement, même temporaire, à une aptitude opérationnelle entraîne un risque de perte définitive de certaines compétences. Par ailleurs, faute de capacités suffisantes, la complexité de certaines missions nécessite des partenariats, une fois les conditions politiques réunies. En coalition, l’interopérabilité implique des normes communes, techniques pour les systèmes de commandement et équipements majeurs, mais aussi en matière de concepts, doctrines, tactiques et procédures. Parfois, la France doit pouvoir fournir des capacités discriminantes et un volume de forces significatif pour jouer le rôle de « nation cadre » pour des actions relevant d’aptitudes militaires à haute valeur ajoutée : planification ; génération de forces, commandement et contrôle d’une opération. Dans le cadre de l’OTAN, elle doit fournir les capacités nécessaires au commandement d’une petite opération commune (SJO en anglais) et d’une composante pour une grande opération commune (MJO). Elle participe à la définition des normes OTAN sur l’interopérabilité des matériels et le contrôle politique des nations sur les capacités communes essentielles.

Renseignement. Il s’agit d’investir dans tout le spectre : humain, électromagnétique, radar, optique et numérique. Les plates-formes, capteurs et modes de recueil seront diversifiés : aéronefs habités ; drones ; unités navales ; moyens spatiaux. Leur complémentarité doit permettre l’accès à des cibles liées à tout type de menaces. Pour accélérer les prises de décisions, une meilleure interconnexion entre les différents systèmes améliorera et intégrera des traitements automatisés d’exploitation et d’analyse, intelligence artificielle et « big data » compris. La vulnérabilité croissante des moyens de commandement et de surveillance nécessite de sécuriser les moyens spatiaux et la conduite des opérations en augmentant, notamment, le niveau de protection et de résilience des futurs satellites Syracuse 4. En outre, la capacité d’alerte avancée permettra de mieux identifier une menace balistique, en déterminant l’origine d’un tir et l’évaluation de la zone ciblée.

Systèmes de commandement. L’amélioration de l’homogénéité et de l’interopérabilité des systèmes facilitera l’engagement sur un théâtre avec les Etats membres de l’OTAN et des pays partenaires de circonstance. La boucle décisionnelle sera accélérée par le partage de l’information, tout en en gardant la maîtrise dans le risque cyber. Entrer en premier. Face aux systèmes défensifs de haute technologie et aux capacités adverses de déni d’accès dans les milieux physiques et immatériels, il s’agit de disposer de la capacité de passer outre et de réduire le niveau de la menace, en vue d’y conduire des opérations militaires. Au préalable, celles-ci exigent la supériorité aérienne pour conférer la liberté d’action nécessaire aux forces terrestres et navales. La frappe des centres de gravité ennemis dans la profondeur du théâtre nécessite de pouvoir opérer depuis le territoire national, à partir de bases aériennes projetées, d’emprises terrestres ou depuis la mer par le groupe aéronaval. L’allonge des systèmes d’armes augmentera avec la combinaison entre avions ravitailleurs et armements. La capacité de projection de puissance sera accrue par les missiles de croisière : navals ; aéroportés rénovés ; antinavires à développer avec la Grande-Bretagne. Les capacités des forces spéciales seront renforcées en termes de projection et de mobilité. Les opérations dans l’espace numérique jusqu’au niveau tactique, intégrées à la chaîne de planification et de conduite des opérations militaires, exploiteront la numérisation croissante des adversaires, étatiques ou non.

Combat terrestre futur. Le programme Scorpion de l’armée de Terre permettra d’augmenter la puissance et l’agilité des unités engagées. L’armement des drones aériens apportera une capacité de réaction adaptée à des adversaires plus fugaces et à des espaces étendus. Le successeur du char Leclerc et le futur système d’artillerie seront étudiés en coopération avec l’Allemagne.

Loïc Salmon

La France a souscrit des engagements contraignants dans le cadre du Traité sur l’Union européenne de 2009 (TUE) et du Traité de Washington de 1949. L’article 42.7 du TUE précise : « Au cas où un État membre serait l’objet d’une agression armée sur son territoire, les autres États membres lui doivent aide et assistance par tous les moyens en leur pouvoir, conformément à l’article 51 de la charte des Nations Unies ». Le TUE rappelle que « les engagements et la coopération dans ce domaine demeurent conformes aux engagements souscrits au sein de l’Organisation du Traité de l’Atlantique Nord, qui reste, pour les États qui en sont membres, le fondement de leur défense collective et l’instance de sa mise en œuvre ». Selon le Traité de Washington, la France doit « assister la partie ou les parties ainsi attaquées en prenant aussitôt, telle action (jugée) nécessaire, y compris l’emploi de la force armée, pour rétablir et assurer la sécurité dans la région de l’Atlantique Nord ».




Défense : l’essor du numérique sur le champ de bataille

La souveraineté numérique d’un Etat repose sur l’emploi des technologies civiles et militaires et sur le contrôle humain des systèmes d’information et d’aide au commandement.

L’Association des auditeurs de l’Institut des hautes études de défense nationale a organisé, le 4 octobre 2017 à Paris, un colloque sur ce sujet, auquel ont participé des experts et de hauts responsables dans les domaines du numérique et du renseignement.

Du possible à l’utile. Les « Big Data » civils fournissent des données nécessaires à la conception d’une opération militaire (renseignement, météo et cartographie). L’ensemble des données produites sur le champ de bataille doit être structuré et filtré explique un expert. Mais algorithmes, Big Data et intelligence artificielle (IA) ne peuvent prédire l’avenir ou déterminer une dangerosité. L’analyse géopolitique reste du ressort des chercheurs universitaires. Les services de renseignement essaient de comprendre un mouvement de société dans un pays donné et d’anticiper les réactions de ses dirigeants. Ils tentent aussi de recueillir l’information secrète et certaine, pour éclairer la décision de leurs propres autorités politiques et militaires. Ils aident aussi les forces de sécurité à neutraliser les menaces, par des renseignements précis, réels ou crédibles. L’IA automatise des recherches, impossibles à l’échelle humaine, pour déceler des tendances. Par exemple, le contact entre un individu potentiellement djihadiste et son donneur d’ordre s’établit par le biais de plusieurs autres personnes. Or, les divers membres de cette filière lancent des milliers d’appels téléphoniques, dont seuls des algorithmes parviendront à trouver rapidement l’information pertinente. L’arrestation d’individus suspects permet de récupérer des données sur les modes opératoires (clandestinité, communication et action) et ainsi de détecter certaines similitudes. Enfin, les algorithmes réalisent des traductions automatiques des langues les plus pratiquées dans le monde, mais pas encore des plus rares.

Le pourquoi avant le comment. Depuis l’apparition d’internet en 1971 puis du GPS en 1991, les armées savent gérer les ruptures technologiques. Mais, estime un général, l’intelligence collective l’emporte souvent sur l’IA pour la réalité stratégique. Les regards convergents de tous permettent de conserver du discernement pour hiérarchiser les informations et leur donner du sens. La vigilance s’avère nécessaire sur les plans juridique (lois sur la sécurité et le renseignement) et pédagogique (définition de l’IA et de ses limites d’emploi). Outil de corrélation des données pour obtenir un résultat, l’IA dispose de la puissance de calcul pour trier les informations, nombreuses, incertaines, évolutives ou incomplètes (images, écoutes spécifiques et réseaux sociaux). La pléthore d’informations techniques entraîne le besoin de renseignements d’origine humaine pour mettre les conclusions en perspective. Le renseignement donne la capacité de conserver l’autonomie d’appréciation, d’organiser de la résilience et d’envisager le temps d’après la crise. Destiné à l’action et aux opérations, le renseignement technique nécessite de petits démonstrateurs, l’union des talents pour l’innovation et la création de synergies de proximité. En matière d’armement, poursuit le général, l’impact du numérique doit en être évalué dès sa conception. Ensuite, conformément à une doctrine d’emploi et un cadre juridique, les armées peuvent recruter des spécialistes et former des sous-officiers compétents pour les besoins opérationnels. Créativité et inventivité s’imposent face à l’adversaire, bien équipé lui aussi.

Réduire les incertitudes. Pour aider la décision opérationnelle en temps réel, le renseignement se doit d’être très réactif et collaboratif, explique un expert du numérique. Destiné à réduire les incertitudes, l’algorithme militaire intègre les paramètres de la mission, des règles d’engagement (ouverture du feu) et des contraintes légales et traite les données sur le contexte de la situation et la véracité des informations. Il s’inscrit dans la boucle OODA : Observer et Orienter pour évaluer la situation, Décider et Agir pour la gérer. L’acquisition de renseignements, par la captation de données en environnements hostiles ou inconnus et la détection de signaux faibles par l’IA, va de pair avec l’automatisation de certains processus, en vue d’assurer une permanence. L’orientation inclut : l’analyse de la situation en temps réel ; l’interconnexion/analyse avec d’autres systèmes ; la consultation de bases de données tactiques ; la comparaison avec les modèles établis ; la construction d’une image mentale de la situation ; les propositions de choix possibles. Lors de la prise de décision, l’algorithme aide au choix, libère le stress du combattant ou du chef et contrôle le respect des règles d’engagement. L’action porte sur la précision, la délégation de tâches et le suivi de la cible. Les nouvelles technologies du numérique exercent déjà des effets sur le combat, poursuit l’expert. D’abord, les drones sont devenus indispensables au renseignement militaire. Les données sont enrichies, notamment par l’usage des jumelles multifonctions, dont la thermie. L’analyse des données s’externalise et/ou s’automatise. La réduction du cycle OODA permet de prendre l’initiative et de la sauvegarder. Il s’agit de trouver le renseignement très en amont, puis de riposter immédiatement et avec précision. Le combat dans l’espace numérique se caractérise par l’hyperconnexion et le traitement de l’information en temps réel en « local » (ordinateur de l’utilisateur) ou « déporté », grâce au « cloud » tactique. Le « cloud » héberge à distance de grandes quantités d’informations, accessibles de manière quasi instantanée. Au niveau tactique, il permet de recourir, en cas de besoin, à des données sur le théâtre d’opérations non stockées en local. Toute donnée présente un caractère critique pour les systèmes militaires, en qui les utilisateurs doivent d’abord avoir confiance. En outre, la surveillance des réseaux est devenue permanente pour la sécurité et la recherche du renseignement. « L’opération numérique » consiste à attaquer les systèmes d’information de l’adversaire, dont dépendent ses capacités militaires, pour le déstabiliser. Elle passe par la maîtrise préalable des systèmes hertziens et du cyberespace.

Loïc Salmon

Sécurité : l’intelligence artificielle, enjeu de souveraineté nationale

Armée de Terre : programme « Scorpion », le GTIA de demain

Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

Les nouvelles technologies, potentiellement moins meurtrières, disposent d’une capacité de ciblage qui accroît l’effet de surprise, souligne un général. Mais elles effacent les frontières de l’espace géographique (drones militaires pilotés à partir du territoire américain), de l’espace militaire (dommages collatéraux des drones armés de la CIA, agence civile) et du contrôle à vue (furtivité des engins volants, invisibilité du cyber et discrétion des forces spéciales). La discrimination et la proportionnalité se diluent, faute de contact. La guerre entre dans un espace caché, hors des Etats et où tout est permis. En outre, face à l’automatisation, l’homme abandonne une part de responsabilité et son contrôle s’amenuise. Dans une guerre totalement dérégulée, la machine risque de l’emporter sur l’homme, avertit le général.




Sécurité : le renseignement dans la lutte contre le terrorisme

Le renseignement permet d’anticiper les actes terroristes, même s’il ne peut couvrir l’ensemble du spectre. Pour en renforcer l’efficacité, sa coordination s’exerce au plus haut niveau de l’Etat.

Ce thème a été traité lors d’une table ronde organisée, le 25 septembre 2017 à Paris, par le Club Participation et Progrès. Y sont notamment intervenus : le professeur François Géré, président de l’Institut français d’analyse stratégique ; le général (2S) Christophe Gomart, ex-directeur du renseignement militaire (2013-2017) ; le colonel Olivier Passot de l’Institut de recherche stratégique de l’Ecole militaire ; Jean-Charles Brisard, président du Centre d’analyse du terrorisme.

Analyse et action. Le terrorisme est un moyen au service d’un but dans une relation de cause à effet, estime François Géré. Daech, mouvement complexe, utilise le terrorisme, la guérilla et la guerre conventionnelle. Pour le comprendre, il convient d’en analyser le profil et les stéréotypes, en évitant les simplifications. Par exemple, les 260 djihadistes français tués en Irak se caractérisent socialement : jeunes, jaloux, ratés scolaires ou petits délinquants. Les mouvements terroristes veulent faire triompher une cause, de l’anti-impérialisme des années 1970 à l’instauration du califat en 2014. La lecture de leurs déclarations permet de comprendre leur raisonnement et leur logique, mais la décentralisation est telle qu’ils varient selon l’environnement social. Il s’agit alors d’en identifier les vulnérabilités psychologiques, faiblesses organisationnelles et divisions internes. S’y ajoutent : le mode de recrutement ; la formation ; l’entraînement ; la structure, en hiérarchie pyramidale ou en cellules autonomes ; le financement ; l’armement ; le mode opératoire (action commando ou attentat suicide). En outre, les terroristes ne peuvent agir sans soutien logistique. Ainsi, la Fraction armée rouge allemande (1968-1988) a bénéficié de l’aide des services de renseignement tchèques puis est-allemands, tandis que les mouvements palestiniens contemporains étaient manipulés par ceux de l’Irak et de la Syrie. Une fois les informations obtenues, la confrontation devient possible avec l’ennemi, qualifié comme tel auprès de l’opinion publique. Dans l’immédiat, il n’y a, parfois, pas d’autre choix que l’élimination physique. Toutefois, un terroriste capturé, source d’informations, permet de comprendre la stratégie mise en œuvre, à condition de l’interroger selon les techniques de personnels spécifiques. En outre, la contre-propagande, via les médias, vise à lutter contre la désinformation en rétablissant les faits. La propagande « noire » cherche à semer la confusion sur les structures politiques et l’organisation de l’ennemi. La lutte, à court terme, porte sur la neutralisation des acteurs et le tarissement de leurs sources de financement et celle, sur le long terme, sur la « déradicalisation ». Le mauvais fonctionnement de celle-ci résulte d’une analyse erronée des méthodes et de l’idéologie terroristes.

Participation militaire. En cas de guerre, le gouvernement fait appel aux armées et à la Direction du renseignement militaire (DRM), rappelle le général Gomart. Quoiqu’en temps normal, le terrorisme ne relève pas d’elle, la DRM intervient s’il s’agit de « groupes armés djihadistes », renommés « groupes armés terroristes ». Ce fut le cas au Mali avec l’opération « Serval » en 2013, quand des groupes armés ont franchi le fleuve Niger et entrepris une conquête territoriale, avec le risque de parvenir à établir un Etat islamique à Bamako. Leurs actions militaires sont devenues « terroristes » à partir du recours aux engins explosifs improvisés et aux tirs indirects pour semer la terreur. La DRM a alors renseigné les forces spéciales et conventionnelles pour suivre les chefs des groupes armés jusqu’à leurs bases « sanctuarisées ». Les forces spéciales étaient déjà présentes dans la bande sahélo-saharienne pour former les troupes locales et collecter des renseignements en anticipation d’une opération possible. Après les prises d’otages, assassinats de Français et actions contre des intérêts français, la DRM a agi en coordination avec la DGSE. En Irak, la DRM, présente à Bagdad, avait déjà établi des dossiers d’objectifs pour des frappes éventuelles. En outre, elle a mis sur pied la cellule inter-agences « Hermès », chargée de croiser les informations des différents services de renseignement (SR) français, qui examinent l’ennemi différemment. La création de « plateaux » (situation des « points chauds », où les analystes des divers services se parlent, a permis le décloisonnement en interne et des réactions plus rapides et plus efficaces. En interalliés, tout a changé après l’embuscade d’Uzbin en Afghanistan en 2008 (10 soldats français tués), laquelle n’avait pas été anticipée. Les SR français, britanniques et américains ont alors constitué une cellule commune de partage des informations indispensables. Au Levant, l’échange de données brutes (images satellitaires) se poursuit entre SR français et américains. Au Sahel, les SR des pays du G5 (Mauritanie, Mali, Burkina Faso, Niger et Tchad) fournissent du renseignement de terrain sur les djihadistes.  Les SR français (DRM, DGSE, DGSI, DRSD, DNRED et TRACFIN) entretiennent des dialogues avec leurs homologues des pays alliés, mais communiquent entre eux, au niveau des directeurs généraux, pour éviter les manipulations possibles.

Transformations récentes. Selon le colonel Passot, 20.000 personnes travaillent dans le renseignement, dont la communauté a reçu 2 Mds€ de plus pour la période 2013-2016. Le Conseil national du renseignement, remplacé en 2017 par le Centre national du contre-terrorisme, a réparti les rôles entre SR, mutualisé les moyens techniques, mis en commun des bases de données et procédé à des échanges de cadres de haut niveau. L’Académie du renseignement développe une culture commune entre les SR. Les relations internationales s’exercent surtout en bilatéral. L’Union européenne dispose de la base de données d’Europol sur le terrorisme et d’un coordinateur des travaux sur la lutte contre le terrorisme.

Loïc Salmon

Renseignement : lancement de « l’Intelligence Campus »

Terrorisme : Daech, propagande habile et maîtrise technique

DRM : des moyens de haute technologie pour le recueil de renseignements

Dès 1980, d’anciens militaires égyptiens, formés par les forces spéciales américaines, ont mis sur pied les services de renseignement (SR) des mouvements djihadistes engagés contre l’armée soviétique en Afghanistan, indique Jean-Charles Brisard. Après les attentats de 2001 aux Etats-Unis, Al Qaïda a constitué des cellules d’agents, qui ont recruté à leur tour sans avoir été en Syrie au préalable. Aujourd’hui, de nouveaux instructeurs apparaissent sur les réseaux sociaux, diffusent des vidéos de retour d’expérience d’attentats et sur les mesures techniques et tactiques pour réaliser les suivants. Au sein de son SR, l’Etat islamique (Daech) a établi une branche dédiée à la sécurité interne, pour déjouer les infiltrations. Les recrues subissent un interrogatoire « musclé », après enquête sur leur passé et leur pays d’origine (famille et environnement social). Ses officiers traitants maintiennent le contact (clé USB et chiffrement) avec les opérationnels, qui disposent de soutiens sur place. Toute conquête territoriale a été précédée d’un recueil de renseignements sur le terrain par d’anciens militaires irakiens.




Gendarmerie : lutte contre le terrorisme et renseignement

La Gendarmerie doit, par contrat opérationnel, se trouver sur le lieu d’un attentat en moins de 20 minutes. Le maillage territorial lui permet de faire remonter le renseignement recueilli auprès de la population, dont elle assure la sécurité par sa proximité.

Le général d’armée Richard Linuzet, directeur général de la Gendarmerie, l’a expliqué, au cours d’une réunion organisée, le 4 juillet 2017 à Paris, par l’Association des journalistes de défense.

Agir vite. La lutte contre le terrorisme, menace majeure, nécessite une vigilance totale et une coordination avec les autres forces de sécurité et de défense. Le Peloton de surveillance et d’intervention regroupe 450 gendarmes sur le territoire national. En outre, depuis le 1er novembre 2016, tout gendarme, témoin d’un attentat ou en soupçonnant la préparation, peut appeler le centre opérationnel qui prévient le directeur général. Dans les 14 minutes, celui-ci rappelle le gendarme concerné, afin de faire remonter directement l’information opérationnelle auprès des autorités politiques. Le général Linuzet a déjà reçu une dizaine d’appels de ce genre. En cas de suspicion d’attentat, le nouveau schéma national d’intervention précise que la proximité opérationnelle l’emporte sur le territoire imparti aux différentes forces d’intervention de la Police (RAID et BRI) et de la Gendarmerie (GIGN). Lors des opérations extérieures, les armées participent à la lutte contre le terrorisme pour en déterminer le lieu de départ, depuis celle en Afghanistan (2001-2014). Actuellement, 90 gendarmes sont engagés dans la bande sahélo-saharienne au sein d’organisations internationales. Sur le territoire national, les personnels des armées déployés dans l’opération « Sentinelle » selon un dispositif dynamique et non plus statique, représentent 7-8 % des effectifs des zones de Gendarmerie. La Garde nationale, soit actuellement 2.500 réservistes/jour encadrés par des militaires d’active, ne dépend pas d’elle. Suite à la levée de l’état d’urgence en automne annoncée le 3 juillet par le président de la République, un projet de loi prévoit l’établissement d’une zone de sécurité renforcée autour des grands événements et le droit de « visite » d’un lieu de résidence, en cas de suspicion de préparation d’attentat et après approbation des autorités administratives et judiciaires. Enfin, une réflexion est en cours sur l’infiltration possible des filières d’immigration par des mouvements terroristes.

Déceler les « signaux faibles ». La Gendarmerie ne pratique pas « l’infiltration » des réseaux suspects. En liaison avec la Police nationale, ses 100.000 personnels d’active, secondés par 29.600 réservistes et déployés à 74 % en zones périurbaines et à 26 % dans les campagnes, collectent l’information d’ambiance auprès des élus locaux. Ces données sont analysées puis transformées en renseignements en cas de menace avérée, à savoir les signes d’auto-radicalisation. Il s’agit de reconstituer le parcours de gens fragiles, qui souvent se cherchent une vocation. Leur motivation reste difficile à identifier, car ils se revendiquent de Daech après être passés à l’acte. Aujourd’hui, les terroristes se fondent dans la population. La fiche « S » (surveillance) signifie « être l’objet d’une investigation » et…pas seulement pour islamisme radical ! La première consultation d’un site violent n‘est pas répréhensible, mais il est possible de « cibler » quelqu’un qui en visite souvent. La personne fichée « S » ne doit pas le savoir, précise le général Linuzet.

Loïc Salmon

Garde nationale : catalyser les réserves militaires et civiles

Les gendarmes du ciel

Sécurité : exposition « Les sciences du crime » au musée de la Gendarmerie




James Bond n’existe pas

Le renseignement permet d’établir une vision du monde. Sa recherche dépend de spécialistes, disposant de moyens techniques très sophistiqués ou rompus à la manipulation des « sources » humaines, rôle de « l’officier traitant ».

L’auteur du livre, aujourd’hui retraité, dévoile cette fonction qu’il a exercée dans les années 1980-1990 au Etats-Unis, en Ethiopie, au Sénégal, en Tunisie et au Pakistan. Saint-Cyrien à l’origine, il commence une carrière dans les transmissions puis décide, à 32 ans, d’entrer au Service de documentation extérieure et de contre-espionnage, qui deviendra la Direction générale de la sécurité extérieure (DGSE) en 1982. Cet organisme, surnommé la « Centrale », compte surtout des analystes qui ne vont jamais sur le terrain. L’officier traitant (OT) agit avec discrétion et minutie pour recueillir, de façon illégale, des renseignements d’ordres économique, technique et politique, parfois dans des pays « sensibles » : secrets d’Etat, processus de fabrication, contrats de vente, caches d’armes etc. Il travaille avec des « agents », qu’il doit corrompre, et des « honorables correspondants », qui lui apportent des aides ponctuelles, notamment logistiques. Toutefois, l’OT ne participe pas aux opérations du « Service Action », seul habilité à éliminer des personnes physiques et à effectuer des actes de sabotage ou de soutien à des rebellions.  Sa « cible » varie selon l’intérêt correspondant aux attentes du gouvernement : fonctionnaire, cadre supérieur, universitaire scientifique ou même…simple employé. Le recrutement prend de plusieurs mois à deux ans, nécessitant parfois le recours à d’honorables correspondants, en vue d’établir des liens de « confiance » et non une relation d’intérêt. Pour crédibiliser sa démarche lors d’une mission courte à l’étranger, l’OT se forge une « légende » où tout est faux : profession, documents d’identité et situation de famille. En revanche, il conserve son vrai nom pour des séjours de plusieurs années sous couverture diplomatique. Invité à tous les cocktails et repas et officiels, il recueille des informations ou effectue des recoupements, sans dévoiler ses intentions. Toutefois, il doit mener en parallèle son activité officielle à l’ambassade. S’il est découvert, il ne risque que l’expulsion par les autorités locales en raison de son statut diplomatique. Tout ambassadeur, qui recueille aussi du renseignement dans ses activités quotidiennes, reçoit également une formation à la Centrale avant de rejoindre son poste. L’OT ne juge pas de la qualité du renseignement obtenu, du ressort de la Centrale qui en évalue la pertinence et en décide la rémunération, souvent principale motivation de la « source ». Dans la diplomatie comme dans le commerce international, la réussite dépend de la qualité du renseignement. Une information, une fois analysée, pesée et mesurée, devient un renseignement susceptible de faciliter une prise de décision importante par son destinataire. En 2017, la DGSE compte recruter des « crypto-mathématiciens », des « hackers » et des spécialistes du « traitement du signal » ou des langues orientales. Bien entendu, l’OT rencontre ses homologues du pays de résidence et se sait épié par son service de contre-espionnage. Lui, qui ressemble à n’importe qui, doit toujours se méfier des jolies femmes souriantes, qui ne se trouvent jamais sur son chemin…par hasard ! Par contre, James Bond, trop séduisant, charismatique, idéaliste et pressé, n’aurait jamais pu devenir OT.

Loïc Salmon

James Bond dans le spectre géopolitique

DGSE : le renseignement à l’étranger par des moyens clandestins

Les diplomates, acteurs de la politique étrangère et représentants de la France

 

« James Bond n’existe pas » par François Waroux. Mareuil Editions, 224 pages, 17,95 €.