DRM : des moyens de haute technologie pour le recueil de renseignements

La Direction du renseignement militaire (DRM) assure un appui aux opérations extérieures et une veille stratégique en coordination avec les autres services de renseignement, en vue de mieux anticiper les crises. Elle entretient aussi des coopérations bilatérales et multilatérales avec ses homologues de l’Union européenne et de l’OTAN.

Fondée après la guerre du Golfe pour la libération du Koweït (1991) afin de donner une autonomie d’appréciation stratégique aux autorités politiques, la DRM a fêté ses 25 ans d’existence le 23 mars 2017 lors du lancement de « l’Intelligence Campus » à la base aérienne de Creil (Nord de Paris).

Un scénario opérationnel. Jean-Yves Le Drian, à l’époque ministre de la Défense, le général Pierre de Villiers, chef d’Etat-major des armées, et le général Christophe Gomart, chef de la DRM, ont assisté à la présentation d’un scénario opérationnel. Celui-ci met en scène la chaîne de renseignement et d’action, déclenchée à la suite d’un attentat avec un engin explosif improvisé dans la zone de responsabilité de l’opération « Barkhane » (bande sahélo-saharienne). A Paris, le bureau J2 (renseignement) du Centre de planification et de conduite des opérations (CPCO) de l’Etat-major des armées procède à une analyse initiale de la zone et oriente des capteurs, en liaison avec le centre opération de la sous-direction recherche de la DRM. Le Centre interarmées de recherche et de recueil du renseignement humain (CI3RH) envoie une équipe « armement-technologie » pour recueillir des échantillons de l’explosif utilisé, afin d’en identifier les composants. Par ailleurs, il est informé, par une « source », du départ imminent d’une cargaison suspecte. Le Centre de recherche et d’analyse du cyberespace analyse un téléphone portable récupéré sur le lieu de l’attentat et identifie les dernières zones d’évolution des djihadistes avant l’attentat. Le Centre de formation et d’emploi relatif aux émissions électromagnétiques localise, puis suit le navire transportant la cargaison suspecte et confirme, par des interceptions, l’imminence d’un nouvel attentat. Le Centre de formation et d’interprétation interarmées de l’imagerie établit un dossier « image » sur le site de l’explosion et des dossiers sur les zones d’habitation possibles des djihadistes. Un bâtiment de la Marine nationale effectue une visite à bord du navire suspect et précise le renseignement. Des drones Reaper de l’armée de l’Air patrouillent au-dessus des sites possibles de présence des djihadistes, pour les localiser avec exactitude. Le Commandement des opérations spéciales envoie une équipe du 13ème Régiment de dragons parachutistes (RDP) surveiller les déplacements des djihadistes. Le Centre de renseignement géospatial interarmées localise les zones probables de déchargement de la cargaison suspecte et modélisée en 3 dimensions le lieu d’habitation des djihadistes. Le bureau J2 du CPCO rédige une note de synthèse. Il s’ensuit une présentation en conseil de défense, une décision politique et une action militaire.

Le bureau J2. La DRM s’articule en trois sous-directions (recherche, exploitation et appui) et le bureau J2. Tous suivent, de façon transversale par des pôles « analyse » et « opérations », la situation des « points chauds » en cours en 2017 : Levant, avec l’opération « Chammal » (appui aux forces irakiennes) contre l’Etat islamique (Daech) ; bande sahélo-saharienne, avec l’opération « Barkhane » (appui aux armées locales) ; Libye. Le J2 planifie les engagements des armées, élabore des chaînes de renseignement et prépare les personnels spécialisés des unités. Il procède à l’exploitation des renseignements provenant des théâtres et des capteurs. Lors de la conduite d’une opération, il adapte les dispositifs de renseignement, oriente les missions des capteurs, assure la relève du personnel dédié et anime les comités de renseignement. Enfin, le J2 diffuse des notes quotidiennes et des cartes de situation ainsi que des fiches « flash ».

Les capteurs. La sous-direction recherche de la DRM utilise les divers moyens complémentaires des armées pour recueillir des renseignements de diverses origines : électromagnétique (ROEM), image (ROIM), humaine (ROHUM) et chimique (ROC). Le ROC reste de son ressort mais, pour le ROHUM, elle fait appel au 13ème RDP, au CI3RH, au 2ème Régiment de hussards, à la Force maritime des fusiliers marins et commandos, au Commando parachutiste de l’air N°10 et aux attachés de défense français à l’étranger. Pour le ROIM, elle recourt aux drones, Rafale de reconnaissance et avions de patrouille maritime ATL2. Elle reçoit aussi les images des systèmes satellitaires : européen Hélios II (optique) ; français Pléiades (optique) ; allemand Sar Lupe (radar) ; italien COSMO-SkyMed (radar). Le ROEM provient d’abord des moyens interarmées : avions d’alerte avancée E3F AWACS ; C160 Gabriel (Groupement aérien de brouillage, recherche et identification électronique) ; sous-marins nucléaires d’attaque ; frégates ; 44ème Régiment de transmissions, pour la guerre électronique dans la profondeur ; 54ème Régiment de transmissions, pour la guerre électronique de théâtre. Elle dispose aussi de moyens dédiés : bâtiment de recherches électromagnétiques Dupuy-de-Lôme ; radars de la défense aérienne du territoire ; systèmes satellitaires Elisa depuis 2014 puis Ceres à partir de 2019. Tous les satellites sont lancés à partir du Centre spatial guyanais.

Le rôle de la DGA. Interface entre les industriels et la DRM, la Direction générale de l’armement (DGA) garantit la cohérence des programmes et prépare l’avenir. Selon l’ingénieure générale Caroline Laurent, directrice de la stratégie de la DGA, Pléiades envoie 10 fois plus d’images qu’Hélios II dès le lendemain des prises de vues. Le programme européen MUSIS (optique) remplacera les systèmes existants et comptera 3 satellites à lancer en 2018, 2020 et 2021. L’avenir repose sur les multi-capteurs raccourcissant le cycle du renseignement, avec traitement des données au plus près des capteurs par l’intelligence artificielle. Il faudra résoudre les problèmes concernant la sécurité, la mobilité, le déploiement sur le théâtre d’opération et les réseaux. D’autres sources de renseignements apparaissent : systèmes d’autoprotection des avions, guerre électronique, ondes radio et radar, domaines acoustique et chimique. Ballons gyroscopiques et drones terrestres et sous-marins constituent de nouveaux porteurs de capteurs divers.

Loïc Salmon

Renseignement : lancement de « l’Intelligence Campus »

Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

La Direction du renseignement militaire emploie 1.800 personnes en 2017, dont 26 % de civils, 74 % de militaires et 200 réservistes. Dans l’ensemble, en 2017, le renseignement militaire français dispose d’un effectif de 7.300 personnels qui devrait atteindre 7.600 en 2021. Le Centre de formation interarmées au renseignement accueille 2.000 stagiaires chaque année. Parmi les métiers possibles figurent : analyste en géostratégie ; linguiste d’écoute ; expert en recherche humaine ; interprète image ; analyste du renseignement électromagnétique ; spécialiste du cyberespace ; topographe/géographe ; « data scientist » (analyste de données).




Marines : outils de sécurité, du Moyen-Orient à l’océan Indien

Immense zone de liberté et d’échanges de biens et de valeurs (câbles sous-marins de télécommunications), la mer devient aussi un espace d’insécurité et d’expression de la puissance des Etats, qui affirment leur présence navale, notamment en océan Indien.

Ce thème a été traité par le vice-amiral Antoine Beaussant au cours d’une conférence-débat organisée, le 22 février 2017 à Paris, par le Centre d’études stratégiques de la marine. De 2013 à 2016, l’amiral a exercé les fonctions d’« Alindien », commandant la zone maritime et les forces maritimes de l’océan Indien ainsi que les forces françaises aux Emirats arabes unis. Son successeur, le contre-amiral Didier Platon (photo), a présenté la zone maritime de l’océan Indien (ZMOI) le 2 mars à l’occasion d’un point de presse du ministère de la Défense à Paris.

Menaces protéiformes. Les principales  Marines du monde se manifestent en océan Indien, en raison de ses enjeux commerciaux et de son insécurité chronique, souligne l’amiral Beaussant. La piraterie a été jugulée depuis 2013, grâce à l’action maritime internationale sur plusieurs années. Par ailleurs, la guerre ne peut résoudre tous les problèmes des pays du Moyen-Orient, qui dépendent de la seule ressource pétrolière et dont les gouvernements défaillants sont minés par la corruption. Il en résulte une situation politico-économique instable, sur laquelle se sont greffés le terrorisme et les migrations de masse. Des groupes extrémistes violents ont attaqué des bâtiments militaires d’Arabie saoudite et des Emirats arabes unis ainsi que des navires civils sous divers pavillons dans le Sud de la mer Rouge et le détroit de Bab el-Mandeb. Les trafics d’armes, d’êtres humains, de  stupéfiants, d’alcool et de cigarettes prospèrent. La drogue, dont l’Afghanistan reste la plaque tournante, transite par mer vers l’Afrique, l’Europe et les Etats-Unis. Les réfugiés du Pakistan et d’Irak se dirigent, par mer, vers l’Arabie Saoudite et l’Afrique de l’Est. Suivront ceux du Yémen, en pleine guerre civile depuis 2004. Le retour à la sécurité nécessite le contrôle maritime des flux illicites, renforcé par l’action des pays riverains.

Rivalités de puissances. Les acteurs présents sur zone agissent ensemble, mais  avec des objectifs opposés, explique l’amiral Beaussant. Les Etats-Unis déploient 35.000 hommes (50 % de marins) dans le golfe Arabo-Persique et 1 seul groupe aéronaval de façon non permanente. Devenus le 1er pays producteur mondial d’hydrocarbures en 2014, ils concentrent leurs intérêts économiques sur l’Asie. La Russie prolonge son accès aux mers chaudes, de la mer Noire, son pivot stratégique, jusqu’à la Méditerranée. Elle pratique une politique du fait accompli (Crimée et Syrie), en réaction aux humiliations occidentales des années 1990. La Turquie s’affaiblit à l’intérieur, avec les purges au sein de l’armée à la suite du putsch de 2016, et à l’extérieur après l’échec de sa politique d’apaisement avec ses voisins, notamment l’Union européenne au sujet de l’Etat islamique (Daech) et des flux de migrants. La velléité hégémonique de l’Iran se heurte à la capacité limitée de l’Arabie Saoudite de calmer les tensions. L’Iran coopère avec les Etats-Unis sur le plan économique, mais préfère un accord de défense avec la Russie. Son influence s’étend de la Syrie, au Hezbollah libanais, au Nord-Yémen, à Bahreïn et même à l’Arabie Saoudite, dont la population de la zone pétrolière est à majorité chiite. Quoique 3ème pays du monde pour les dépenses militaires, l’Arabie Saoudite dispose de forces armées dépourvues de sous-officiers, cause de son enlisement au Yémen depuis le désengagement des Etats-Unis. L’Inde développe sa Marine pour s’imposer en océan Indien. La Chine y déploie plusieurs navires de surface et même un sous-marin. Elle a déjà conclu un partenariat stratégique avec le Pakistan, inquiet des accords similaires de pays occidentaux avec l’Inde.

La ZMOI française. Le quart du carburant consommé en France transite par le détroit d’Ormuz et 40 % du commerce mondial par celui de Bab el-Mandeb, que les pays riverains n’ont aucun intérêt à fermer en cas de crise, souligne l’amiral Platon. Au-delà du détroit de Malacca, la Chine poursuit sa politique de points d’appui dans la région : construction d’une base navale à Djibouti ; développement du port pakistanais de Gwadar ; investissements au Sri Lanka. De son côté, Alindien doit maintenir le contrôle opérationnel des voies d’approvisionnements stratégiques de la France, qui a conclu des accords de défense avec le Koweït, le Qatar et les Emirats arabes unis (EAU). La ZMOI permet de conduire des opérations au Moyen-Orient et dans les zones maritimes adjacentes, notamment « Chammal » pour l’appui des forces irakiennes dans la lutte de la coalition internationale contre Daech. Une frégate patrouille en permanence dans le Sud de la mer Rouge et un avion radar ATL2 y remplit régulièrement des missions aéromaritimes. Les forces françaises aux Emirats arabes unis, de la Côte d’Ivoire et de Djibouti constituent les bases opérationnelles avancées de la France dans le monde. Celle d’Abou Dhabi accueille, depuis 2016, le 5ème Régiment de cuirassiers. Elle assure aussi le soutien des unités navales françaises et alliées dans la région et permet l’engagement de Rafale et l’accueil d’avions gros porteurs. Outre les quelque 700 personnels des trois armées, directions et services, la base abrite : 1 escadron de chasse de 6 Rafale ; 1 escadron blindé de 13 chars Leclerc, 14 véhicules blindés légers et 4 véhicules blindés de combat et d’infanterie ; 1 détachement d’artillerie de 4 canons Caesar. Outre les coopérations bilatérales opérationnelles, la base d’Abou Dhabi a aussi pour mission d’aguerrir et d’entraîner les forces françaises et alliées aux actions de combat en zones désertique et urbaine de type moyen-oriental. A titre indicatif, chaque année, 140 avions lourds et 40 navires de soutien logistique, pour la coalition internationale engagée au Levant, y font escale. Tous les 2 ans, 2 chasseurs de mines contribuent à la surveillance des fonds de 50-60 m du golfe Arabo-Persique pour suivre la situation sous-marine. L’amiral précise que tous les navires français prennent des mesures contre les attaques aysmétriques, notamment le bâtiment de projection et de commandement Mistral qui doit venir dans l’océan Indien pour la mission « Jeanne d’Arc » (école d’application des élèves officiers de Marine). Enfin, par ses rencontres avec les autorités militaires locales, Alindien entretient la connaissance des cultures et des rapports de forces dans la région.

Loïc Salmon

L’océan Indien : espace sous tension

Proche-Orient : retour en force de la Russie dans la région

Marine nationale : le porte-avions et la mer dans les relations internationales

Les armées françaises déploient en permanence, hors théâtres d’opérations extérieurs, 11.000 militaires hors de la métropole. Les forces de souveraineté se répartissent en : Polynésie française, 900 personnels ; Nouvelle-Calédonie, 1.450 ; Antilles, 1.000 ; Guyane, 2.100 ; La Réunion, 1.600. Dans le cadre des accords de défense, des forces de présence sont stationnées au Sénégal (350 personnels), en Côte d’Ivoire (950), au Gabon (350), à Djibouti (1.450) et aux Emirats arabes unis (650). L’océan Indien (22 Mkm2)      est accessible par le canal de Suez et les détroits de Bab el-Mandeb, d’Ormuz et de Malacca. La France y dispose d’une zone économique exclusive de 2,8 Mkm2.




Renseignement : lancement de « l’Intelligence Campus »

associant les compétences militaires et civiles en un même lieu, tel est l’objectif du projet « Intelligence Campus ». Le terme « intelligence », en français, se combine avec le même mot anglais, qui signifie « renseignement ».

Ce projet a été lancé, le 23 mars 2017 sur la base aérienne 110 de Creil, par le ministre de la Défense, Jean-Yves Le Drian (à droite sur la photo) en compagnie du chef d’Etat-major des armées, le général Pierre de Villiers (à gauche) et du chef de la Direction du renseignement militaire (DRM), le général Christophe Gomart (au centre) à l’occasion des 25 ans de la DRM. L’Intelligence Campus (IC) se positionne à l’intersection de la formation, de la recherche et de l’industrie.

Formation. Construit à partir du Centre de formation interarmées du renseignement, transféré de Strasbourg à Creil et rénové, le pôle « formation » de  l’IC accueillera aussi des étudiants en 3ème cycle universitaire (statistique, sciences humaines, informatique et autres), des professionnels (sécurité, intelligence économique, risques pays et autres) et des militaires de pays alliés (attachés de défense et autres). Les sujets concernent l’imagerie, le cyber, le renseignement géospatial, celui d’origine électromagnétique, la géopolitique et la méthodologie de l’analyse. La proximité de Creil avec l’aéroport international de Roissy facilite le développement d’une académie internationale du renseignement, lieu d’échange entre les services similaires alliés.

Recherche. Pour anticiper les menaces et phénomènes complexes, le pôle « recherche » porte sur les technologies (mégadonnées, intelligence artificielle et autres) et les sciences humaines et sociales : détection d’objets, satellites, aides à la localisation, drones, recherche sources ouvertes, identité numérique, sciences cognitives (mécanismes de la pensée humaine), internet des objets, biométrie, traitement audio (traduction et reconnaissance automatiques), cartographie des réseaux, détection des signaux et analyse prédictive. Parmi ses partenaires, l’IC compte le CNRS, l’Université de Paris 1 Panthéon-Sorbonne, l’Ecole nationale de la statistique et de l’administration économique, Télécom ParisTech, l’Ecole polytechnique, l’Université des technologies de Compiègne, l’Institut de recherche de l’Ecole militaire, l’Université Paris-Dauphine et l’Association pour les études sur la guerre et la stratégie.

Industrie. Le pôle « industrie » de l’IC s’adresse aux grands groupes (industrie de défense, assurance, banque, télécommunications et santé) comme aux petites et moyennes entreprises ainsi qu’aux « start-up ». Ces partenaires auront accès à certaines données classifiées du renseignement militaire, dans le respect des règles de sécurité (habilitations et besoin d’en connaître). Centre d’expérimentation des technologies de la sécurité, l’IC mettra en œuvre des procédures de contrôle qui ne devraient pas brider les opportunités de rencontres.

GIP et ICE. Le financement de l’IC sera assuré par un groupement d’intérêt public (GIP) associant le ministère de la Défense, la région des Hauts-de-France, le département de l’Oise et les communautés d’agglomérations de Creil, Senlis, Chantilly et Verneuil-en-Halatte. Ce GIP définit la stratégie et pilote les pôles « formation » et « recherche ». Il entretient aussi les relations avec les entreprises membres de l’association « Intelligence Campus Entreprises » (ICE), porte d’accès aux clients et marchés internationaux de défense.

Loïc Salmon

Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

Le 61ème Régiment d’artillerie (drones et imagerie)

Renseignement et intelligence économique : complémentarité et divergences culturelles

 




Géopolitique : frontières ignorées et affrontements futurs

La mondialisation, à savoir échanges des services et des biens et circulation des personnes, devait conduire à une uniformisation culturelle de la communauté internationale. Pourtant, la diffusion universelle des technologies d’information et de la communication semble aboutir au résultat inverse.

Ce thème a été abordé lors d’un colloque organisé, le 15 décembre 2016 à Paris, par le Conseil supérieur de la formation et de la recherche stratégiques. Y ont notamment participé : Renaud Girard, correspondant de guerre et grand reporter pour le quotidien Le Figaro ; Bernard Bajolet, directeur général de la Sécurité extérieure (DGSE) ; Mireille Delmas-Marty, professeur honoraire au Collège de France.

Explosion des frontières. Les bouleversements politiques survenus depuis 1991 (fin de la guerre froide) ont provoqué la dissolution non maîtrisée de divers types de frontières, estime Renaud Girard. Les frontières territoriales présentent le plus de fragilité. Ainsi, l’Ukraine, qui signifie littéralement « sur la frontière », séparait les Empires austro-hongrois et ottoman. Issue de la disparition de l’URSS, elle se voit reconnue en 1994 par les États-Unis, la Grande-Bretagne, la France et la Russie, en échange des armes nucléaires qui y sont entreposées et qui seront détruites par les États-Unis. L’annexion de la Crimée en 2014 par l’armée russe, sans effusion de sang, sera approuvée par un référendum populaire, mais non reconnu par la communauté internationale car refusé par le régime ukrainien. Lors de la désintégration de la Yougoslavie en 1999, l’OTAN, dont aucun État membre n’était menacé, avait arraché par la force la province du Kosovo à la Serbie en vue de son indépendance, mais sans l’approbation de l’ONU ni du Parlement serbe. A l’époque, la Russie avait averti les pays occidentaux « qu’ils jouaient avec le feu sur les frontières ». La question des frontières maritimes se pose en mer de Chine méridionale. Le gouvernement chinois n’accepte pas celles définies par le droit de la mer (1982). En juillet 2016, il refuse le verdict de la Cour permanente d’arbitrage de La Haye (saisie en 2013) en faveur des Philippines, mais réussit à mettre de son côté le nouveau président philippin Rodrigo Duerte (élu le 30 juin). En outre, il s’arroge toute la mer de Chine méridionale jusqu’au Viêt Nam, à la Malaisie et aux Philippines (l’équivalent de 4 fois la surface de la Méditerranée), afin de contrôler une route maritime alternative au détroit de Malacca. Ses sous-marins nucléaires lanceurs d’engins peuvent ainsi passer librement dans les eaux profondes du Pacifique, afin d’acquérir une parité stratégique de discussion avec les États-Unis. La Chine a également construit des bases militaires sur les îles Spratley, considérées comme (n’appartenant à personne). Les “frontières des personnes” ont été franchies sans procédures (passeport et visas) par des migrants civils issus de sociétés faillies par la guerre (Afghanistan, Syrie et Irak), le régime politique (Érythrée) ou le réchauffement climatique (Sahel). Il leur suffit de connaître le numéro du téléphone portable d’un passeur, qui demande jusqu’à 3.000 $. Ces migrations massives entraînent des difficultés économiques (logements et emplois à pourvoir) et culturelles (intégration) dans les pays d’accueil.

Réflexions sur le long terme. Les ministères des Affaires étrangères et de l’Intérieur mettent en œuvre des cellules de crise et de soutien efficaces, mais au détriment des réflexions de fond, estime Bernard Bajolet. Selon lui, les services de renseignement (SR) disposent en interne des capacités techniques, humaines et opérationnelles, de plus en plus nécessaires pour traiter l’ensemble d’un problème. Les données démographiques et la relative marginalisation de l’Occident sont à prendre en compte. La maîtrise du changement climatique avec l’objectif d’une réduction de 2 ° C en 2050 ne préserve pas des migrations futures. Les technologies de l’information et de la communication, sciences cognitives, nanotechnologies, biotechnologies et nouveaux matériaux induisent une révolution dans la robotique et l’internet des objets (impression 3D). Mais, cela ne permet pas d’anticiper les percées technologiques des dix prochaines années. Les menaces terroristes et asymétriques perdureront sous d’autres formes. Outre les réponses sécuritaires, les conséquences sur les sociétés occidentales et les incidences diplomatiques entrent en jeu. Les phénomènes de fond de la Syrie et de l’Irak, connus depuis 2003, n’ont pas été traités de façon adéquate. Il en est de même pour la Libye, la bande sahélo-saharienne et l’Afrique centrale. Les SR ne séparent pas le traitement du terrorisme de la géographie des pays concernés. La criminalité organisée agit, à côté de l’État, dans les échanges économiques et les relations internationales. La prolifération des armes de destruction massive (ADM), la vulgarisation des technologies et la miniaturisation des armes mises à la portée de petits États engendrent une hybridation entre ADM et terrorisme. Ainsi, Daech a utilisé des armes chimiques en Syrie et en Irak. États et groupes terroristes ou mafieux acquièrent des capacités de cyberattaques. Les affrontements futurs entre États seront toujours accompagnés d’une composante cyber. Russie, Turquie et Iran, puissances anciennes, ressurgissent. Les entreprises multinationales collectent des milliers de données personnelles à des fins commerciales et disposent de réserves financières supérieures à celles de nombreux États. La guerre hybride, entre paix et conflit armé, efface la différence entre combattants et non-combattants. Certaines milices, aux moyens considérables (avions et navires), jouent un rôle plus important que certains États. Propagande et cyberattaques permettent d’éviter de déclarer la guerre ou de revendiquer des actions belliqueuses. Au niveau mondial, l’ONU ne contrôle plus l’évolution des rapports de forces. En Europe, le retour aux égoïsmes nationaux s’affirme (« Brexit » britannique). Selon Bernard Bajolet, la France doit disposer de toute la panoplie militaire conventionnelle et de la dissuasion nucléaire, en cas d’affrontement entre États, et d’autres moyens contre les menaces terroristes, criminelles ou économiques.

Loïc Salmon

Asie-Pacifique : rivalités et négociations sur les enjeux stratégiques

Stratégie : au-delà de l’ennemi présent, imaginer celui de demain

DGA : la révolution numérique et industrielle de l’impression 3D

Selon Mireille Delmas-Marty, les sociétés  sont déstabilisées par les changements incessants, dus à la mondialisation, et cherchent des repères dans une « rose des vents », où « vent », en grec, signifie « souffle » et « esprit » . Cette rose présente des couples de principes qui régissent tout collectif humain, mais dont aucun n’est absolu en soi : compétition/coopération ; innovation/conservation ; liberté/sécurité ; intégration/exclusion. Dans cette rose s’intercale celle des principes régulateurs : précaution ; anticipation ; pluralisme ordonné ; dignité humaine ; solidarité planétaire. Ces tensions créent une « ronde des vents ». Les acteurs politiques y entrent à la recherche de l’équilibre et passent d’un principe à l’autre, en remplaçant le « ou » qui oppose par le « et » qui unit. Tout dépend du contexte politique, géographique, culturel ou anthropologique. Le droit est un outil nécessaire mais pas suffisant.




Défense et sécurité : anticiper puis gérer les crises

Le Secrétariat général de la défense et de la sécurité nationale assure le suivi de tous les événements « sensibles », assiste les autorités politiques dans la gestion des crises et coordonne l’action des différents ministères concernés.

Ce domaine a été abordé lors d’un colloque tenu les 22 et 23 novembre 2016 à Paris, à l’occasion de son 110ème anniversaire. Y sont notamment intervenus : Yann Jounot, coordonnateur national du renseignement ; Sébastien-Yves Laurent, politologue de l’Université de Bordeaux ; Gunter Heiss, directeur général et coordonnateur des Services fédéraux (Allemagne) ; Paddy McGuiness, conseiller adjoint à la Sécurité nationale (Grande-Bretagne) ; Christian Masset, secrétaire général du ministère des Affaires étrangères et du Développement international ; Roseline Letteron, professeur de droit public à l’Université Paris IV-Sorbonne.

Lever les incertitudes. Le Conseil national du renseignement définit les orientations et les priorités stratégiques et planifie les moyens humains et techniques des services spécialisés. Il s’agit d’éclairer la politique gouvernementale avant, pendant et après une crise et de neutraliser une menace avant qu’elle se produise sur le territoire national, explique Yann Jounot. Ainsi après la crise au Levant, la menace, terroriste ou autre, peut se manifester sur un théâtre différent. La politique du renseignement recherche la synergie des acteurs, la protection contre toute ingérence extérieure et la cohérence de la réponse à donner en fixant la nature de la cible et le mode opératoire. La coopération interministérielle s’appuie sur la Direction générale de la sécurité intérieure pour la prévention et la Direction de la sécurité extérieure pour l’action. Une feuille de route journalière facilite l’interaction entre les services. Depuis les attentats terroristes de 2015 à Paris, les moyens de collecte du renseignement ont été renforcés, mais les données brutes (« big data », coordonnées GPS et adresses des courriels) ne suffisent pas, souligne Sébastien-Yves Laurent. Les sciences humaines, qui analysent les variables sociétales, permettent d’acquérir  une connaissance indispensable à l’anticipation par la détection des « signaux faibles ». Par exemple, le « printemps arabe » de 2011 a constitué une surprise stratégique des deux côtés de la Méditerranée, avec l’émergence de mutations sociales, souvent ignorées et à l’origine d’une insécurité locale, nationale ou régionale, parfois violente. Cette transformation aurait pu être anticipée avec les outils adaptés, à savoi un travail de terrain empirique et une analyse scientifique. Il convient alors de relever deux défis : la « temporalité », qui va de l’interprétation du contexte à la prospective ; la complexité d’un phénomène social, qui ne se réduit pas à quelques données variables.

Orienter les décisions. Le ministère des Affaires étrangères (MAE) a effectué  350 exercices de prospective en 10 ans et son centre de planification globale procède à des exercices de prévention  et de gestion de crises depuis 2014. Selon Christian Masset, il peut faire l’analyse immédiate d’une crise et lancer une alerte précoce. Mais l’absence de capacité de prévision de 3 à 6 mois ne permet pas de lever le « brouillard de la crise ». Le MAE collecte toutes les informations possibles en vue d’identifier les dangers et de présenter des recommandations nationales ou collectives auprès des organisations internationales, afin de réduire les risques. Il s’agit d’agir globalement sur tous les secteurs : sécurité et défense ; politique ; économie ; développement. Le Centre d’analyse, de prévision et de stratégie du MAE imagine des scénarios de manière interdisciplinaire, en collaboration avec le SGDSN, les services de renseignement (SR) et l’administration fiscale, afin d’anticiper le pire dans les 6 mois à venir. Les directions géographiques du MAE réunissent périodiquement leurs agents pour évaluer les crises en cours et discerner les « signaux faibles », en vue d’une synthèse. Le Centre de crises et de soutien fournit des éléments chiffrés sur l’évolution des crises à court et moyen termes, la menace sur les intérêts français, qui changent en conséquence, et les principaux risques. Ses informations proviennent des ambassades et de leurs correspondants institutionnels à l’étranger. Quelque 100 fiches « risques pays » et thématiques sont  actualisées tous les 3 mois, auxquelles s’ajoutent les fiches d’alerte précoce. Tout est partagé avec le SGDSN et les ministères de la Défense et de l’Intérieur. Une « Task force » (organisation opérationnelle temporaire) de pré-crise envoie des missions sur place pour procéder à des exercices de résilience internationale. Après la crise, une équipe de 100 personnes reste disponible pour un soutien dans une région donnée. Le retour d’expérience est pris en compte.

Visions de pays voisins. En Allemagne, les SR coopèrent avec le ministère de la Défense et selon une coordination au niveau de la Chancelière, explique Gunter Heiss. Ils analysent les crises porteuses d’incertitude sur l’avenir et de risques pour la stabilité économique et sociale du pays. Des rapports réguliers examinent tous les aspects d’une crise et proposent des mesures pour la gérer. Les SR renforcent leurs échanges d’informations au niveau international. La chute du mur de Berlin (9 novembre 1989) semblait annoncer une période de paix définitive. Mais les crises en Ukraine (depuis 2013) et l’annexion de la Crimée par la Russie (2014) ont incité les SR à réactiver leurs réseaux dans cette région, en vue de transmettre leurs informations aux pays alliés. En Grande-Bretagne, le Secrétariat à la sécurité nationale a été créé dès 1902, face aux expansionnismes français et allemand, indique Paddy McGuiness. Les SR « MI5 » (intérieur) et « MI6 » (extérieur) ont vu le jour en 1909, suivis en 1919 du Service des écoutes et interceptions radio, devenu « GCHQ ». Depuis 2006, la sécurité nationale inclut la lutte contre le terrorisme et la cybercriminalité, l’évaluation de tous les risques possibles, civils et militaires. Il s’agit de mesurer l’intensité d’une menace et sa portée. La résilience nationale est intégrée aux activités de défense. Les priorités du Premier ministre en matière de renseignement font l’objet de réunions régulières de tous les SR. La coopération actuelle avec ceux de l’Union européenne se poursuit jusqu’à la sortie effective de la Grande-Bretagne (« Brexit »). Enfin, les budgets des SR seront augmentés de 40 % au cours des cinq prochaines années.

Loïc Salmon

Défense et sécurité : s’organiser face au terrorisme protéiforme

Stratégie : au-delà de l’ennemi présent, imaginer celui de demain

Diplomatie : gérer les crises et déceler les menaces diffuses

Selon Roseline Letteron, le secret de l’État concerne la défense nationale mais aussi les entreprises. Le « secret-défense »  définit une information que l’autorité compétente décide de classifier. Il a valeur législative depuis 2011, car le Conseil constitutionnel estime qu’il participe de la sauvegarde de la nation. Selon l’article 16 de la Constitution, un ministre peut s’opposer à la décision d’un juge de le lever. Les parlementaires n’ont pas accès aux informations classées « secret-défense », sauf les membres, dûment habilités, des délégations sur le renseignement , avec des restrictions sur les opérations en cours et les procédures opérationnelles. En revanche, en Grande-Bretagne et aux États-Unis, les juges et les avocats spécialisés y ont accès, mais uniquement lors de sessions fermées.




Défense et sécurité : s’organiser face au terrorisme protéiforme

La lutte contre le terrorisme et l’islamisme radical nécessite détermination politique, planification et action militaires, renseignement et sanctions judiciaires.

Ce thème a été traité au cours d’un colloque tenu les 22 et 23 novembre 2016 à Paris, à l’occasion du 110ème anniversaire du Secrétariat général de la défense et de la sécurité nationale. Y sont notamment intervenus : le Premier ministre Manuel Valls ; le général Pierre de Villiers, chef d’État-major des armées ; Thierry Matta, adjoint au directeur général de la sécurité intérieure ; Véronique Degermann, procureur de la République adjoint près le Tribunal de grande instance de Paris ; Jean Mairesse, directeur adjoint de l’Institut des sciences de l’information et de leurs interactions.

Adaptation permanente. « L’ennemi n’est plus seulement à nos frontières, il se trouve au cœur de notre société et peut faire irruption à tout moment », déclare Manuel Valls qui rappelle les moyens d’y faire face. En 2013, ont été créés la Direction générale de la sécurité intérieure et le Service central du renseignement territorial, qui échangent et partagent leurs informations. S’y ajouteront, d’ici à 2017, 9.000 postes de policiers et gendarmes et une allocation de plus de 1,1 Md€, dont 290 M€ d’investissements. Les lois des 24 juillet et 30 novembre 2015 accordent aux services de renseignement des moyens légaux avec la mise en place de mécanismes de contrôle pour préserver les libertés individuelles. L’administration pénitentiaire sera dotée de son propre service de renseignement, car le milieu carcéral constitue l’un des incubateurs de la radicalisation islamiste. La section antiterroriste du Tribunal de grande instance de Paris a été renforcée de 13 magistrats et bientôt de 11 juges d’instruction spécialisés, en vue d’une judiciarisation systématique et la plus rapide possible envers les associations de malfaiteurs en lien avec une entreprise terroriste. Au 23 novembre 2016, 365 dossiers judiciaires sur 1.400 personnes sont ouverts et 313 individus mis en examen. L’état d’urgence, déclenché en novembre 2015, est prolongé jusqu’aux élections présidentielle et législatives du printemps 2017. La même année, la Garde nationale, composée de volontaires, viendra en soutien des 10.000 militaires de l’opération « Sentinelle » pour la protection du territoire. Enfin, la France mettra 170 personnels des Douanes et des ministères de l’Intérieur et de la Défense à la disposition de l’agence Frontex pour le contrôle de l’espace Schengen.

Outil de défense. Terrorisme djihadiste et certains États-puissances, traditionnels ou émergents, présentent des liens et des ressorts communs, estime le général de Villiers. Le premier porte la violence dans les champs matériel et immatériel, politique, social, culturel, économique et militaire, dans les zones grises ou au cœur du territoire national. Les seconds étendent leur influence par le rapport de force et le fait accompli, avec un risque majeur de déstabilisation. Forces armées et de sécurité sont confrontées à l’usage très fréquent de la violence, par un adversaire qui cherche à entraver la liberté d’action et de circulation. La dispersion des zones d’intervention et les élongations inter et intra-théâtres d’opérations extérieurs rendent primordiales les capacités de projection, de commandement et de renseignement. De même, certains groupes terroristes réalisent des attaques coordonnées et simultanées sur le territoire national. La technologie numérique permet à Daech d’être ici et là-bas, instantanément et au même moment. Mais aujourd’hui, la France se situe dans le peloton de tête dans le domaine du cyber. Par ailleurs, la multiplication des engagements de longue durée (jusqu’à 10 ans) use rapidement les ressources humaines et matérielles et exige la résilience des forces armées et de la nation toute entière. La planification, à savoir comprendre et concevoir, s’impose sur le plan militaire. Il s’agit de transformer l’intention du chef en une succession d’actions conduites par des forces complémentaires, pour atteindre des objectifs en acceptant une prise de risque mesurée. Une situation complexe nécessite l’intervention d’acteurs différents. Enfin, prévoir l’impensable exige notamment d’étudier l’adversaire, d’examiner les cas « non conformes », de confronter les divers modes d’action, d’identifier les contraintes et les risques et d’analyser les opportunités.

Renseignement et intervention. Surveillance, renseignement technique et coopérations nationales et internationales se complètent, explique Thierry Matta. Toutes les informations sont recoupées, analysées et enrichies par l’action. Le spectre couvert va de la prévention à la riposte via des mécanismes bilatéraux. Ainsi, la Direction générale de sécurité intérieure (DGSI) participe à la lutte anti-terroriste en cohérence avec celle de la sécurité extérieure, dont certaines équipes viennent chez elle, et les autres services de renseignement, pour une analyse commune avant la prise de décision. L’intervention inclut l’interdiction d’accès ou de sortie du territoire et l’assignation à résidence de suspects. Aujourd’hui, la rapidité d’action entre l’ouverture d’une enquête et la neutralisation de terroristes augmente.

Action judiciaire. Le terrorisme a pour finalité le trouble à l’ordre public par l’intimidation et la terreur, souligne Véronique Degermann. Le parquet de Paris compte 140 magistrats spécialisés, dont  une cellule de crise (60 magistrats) qui intervient en cas d’événement majeur (attentat de Paris en 2015 et de Nice en 2016). Partenaire du ministère de la Défense, il travaille en totale confiance avec la DGSI : action en amont dans les réseaux pour les démanteler ; possibilité de perquisition de nuit avec garantie d’autorisation du juge des libertés ; prolongation de la détention préventive ; accès aux données cryptées et téléphones de dernière génération. Depuis janvier 2015, les individus vivant sur le territoire national et qui se sont rendus en Syrie ou en reviennent sont passibles d’une cour d’assises, composée de magistrats professionnels, et risquent 20 ans de prison. Les mineurs de moins de 15 ans sont envoyés en détention avec un suivi éducatif. Enfin, la coopération internationale (Union européenne et États-Unis) passe par des techniques communes d’enquête.

Loïc Salmon

Moyen-Orient : chaos interne et répercussions périphériques

Terrorisme islamiste

Marine nationale : mission « Arromanches 3 » du GAN en Méditerranée orientale

Selon Jean Mairesse, le « numérique » ou science de l’information inclut informatique, robotique, traitement de données, physique, chimie et sciences humaines. Elle nécessite donc une formation pluridisciplinaire. L’intelligence artificielle consiste en une machine capable d’apprendre et de prendre la meilleure décision possible, grâce à une puissance de calcul exponentielle avec des capteurs de moins en moins chers et des algorithmes plus performants. Sa progression exponentielle la rend plus efficace qu’un être humain. Les cyberattaques progressent en sophistication. Les plus efficaces perturbent le tissu social en recueillant notamment des informations sur le style de hauts responsables, en vue de comprendre leurs éléments de langage pour duper leurs subordonnés par de « faux » ordres aux conséquences graves ou même criminelles.




Marines : l’approche globale, indispensable à la sécurisation future du milieu maritime

Militarisation des eaux internationales, piraterie, migrations de masse, trafics illicites, terrorisme, pollution marine, catastrophes naturelles et pêche illégale peuvent déboucher sur des crises maritimes, dont l’origine se trouve dans des rivalités géopolitiques terrestres.

Cette globalisation sans précédent a été  abordée lors d’un colloque international organisé, le 18 octobre 2016 au salon Euronaval du Bourget (banlieue parisienne), par  le Groupement des industries de construction et activités navales, l’Agence européenne de défense, l’Institut pour les études de sécurité de l’Union européenne et l’Institut de recherche stratégique de l’École militaire. Y sont notamment intervenus : l’ingénieur général François Maistre, Direction générale de l’armement (DGA) ; le préfet Vincent Bouvier, secrétaire général de la Mer ; le vice-amiral britannique Clive Johnstone, chef du Commandement maritime de l’OTAN ; l’amiral Christophe Prazuck, chef d’état-major de la Marine nationale.

Menace complexe et moyens futurs. Selon l’ingénieur général Maistre, un constat s’impose : contestation de la souveraineté maritime de certains pays par d’autres ; emploi de forces régulières ou irrégulières ; activité de l’État remise en cause par des organisations, qui mêlent actions civiles et militaires et maîtrisent l’utilisation de médias. La défense du territoire passe par la sécurité de ses approches maritimes, de ses ports et des flux de marchandises avec des moyens adaptés. Le combat aéromaritime va de l’opération de basse intensité à la confrontation directe. Pour le mener, il faut disposer d’un accès autonome à l’information et de capacités de ravitaillement à la mer, de lutte anti-sous-marine et anti-aérienne ainsi que d’actions autonomes ou interalliées. Outre les drones, il faut pouvoir compter sur des systèmes résilients et sommaires à terre. L’interopérabilité entre la terre et la mer, quoique difficile à établir, devient incontournable. Elle nécessitera : de disposer de davantage d’espace à bord des navires pour l’équipage ; d’identifier les moyens d’analyse des menaces dans un contexte d’emploi de nouvelles technologies ; de passer de la connectivité croissante sur le même navire à la logique de réseaux. La DGA conçoit les référentiels de modélisation structurelle, avec des scénarios opérationnels, pour des effets recherchés dans un cadre optimal établi. Elle mobilise l’état-major de la Marine et les industriels pour imaginer les équipements futurs. Avec la mise en commun des informations des capteurs, le combat « collaboratif » intègre bâtiments de surface, sous-marins, aéronefs et drones dans un ensemble global. Leurs systèmes de détection et de combat devront être en cohérence avec ceux de la guerre des mines, des drones sous-marins et de l’ISR (renseignement, surveillance et reconnaissance) en interarmées.

Sécurité maritime d’aujourd’hui. L’action de l’État en mer se militarise en raison de l’incertitude à l’arrivée sur le lieu d’un sinistre, explique le préfet Bouvier. En raison de la porosité de la menace et pour plus d’efficacité, la coordination entre la Marine nationale, les Affaires maritimes, la Douane et le ministère de l’Intérieur se fait sous l’égide des préfets maritimes. La stratégie nationale de sûreté, adoptée en 2015, porte sur la lutte contre le terrorisme afin de rendre le trafic maritime plus sûr : embarquement de fusiliers marins sur les grands navires à passagers ; plan Vigipirate mer ; autorisation de gardes privées à bord de navires marchands ; radars plus performants ; mutualisation des moyens de secours maritimes et côtiers. Toutefois, les contraintes budgétaires incitent l’État à recourir au secteur privé, notamment pour le contrôle à l’embarquement des navires à passagers. La sécurité et la sûreté maritimes nécessitent un partage de l’information et la construction d’une fonction garde-côte à l’échelle européenne. Ainsi, l’opération militaire « Sophia » (EUNAVFOR Med) d’observation et de renseignement a été lancée le 22 juin 2015 par les ministres des Affaires étrangères de l’Union européenne pour lutter contre le trafic de migrants en Méditerranée, dans le cadre de la Politique de sécurité et de défense commune. Son champ d’action pourrait s’élargir après une résolution du Conseil de sécurité de l’ONU.

Guerre navale de demain. L’OTAN se trouve confrontée à des scénarios de basse intensité, indique l’amiral Johnstone. Quoique adhérente aux valeurs démocratiques, la Russie agit de façon déstabilisante en Syrie, en Ukraine et en Atlantique Nord. Zone instable de la Syrie à la Libye, la Méditerranée est devenue un théâtre de terrorisme, de trafics d’armes et de migrations massives. L’OTAN, qui défend ses États membres en termes de capacités et de compétences, a pris conscience de ces défis et doit agir maintenant et quotidiennement. Elle intègre les innovations civiles dans l’intelligence artificielle, l’analyse en temps réel de l’action de l’adversaire et la classification des données. Mais elle doit être plus résiliente dans la logistique, la gestion des stocks et la formation des personnels, afin de mobiliser davantage de navires plus rapidement. Son commandement maritime se concentre sur la surveillance de la flotte russe du Nord au Sud et prévoit des exercices communs de lutte anti-sous-marine avec les Marines de l’Union européenne. De son côté, l’amiral Prazuck souligne le pouvoir de nivellement de la technologie face à une menace plus « aisée » : un système de géolocalisation (GPS) et un lance-grenades portatif (RPG7) permettent de devenir un redoutable pirate. La sécurité maritime, multiforme, induit une action internationale, un besoin de savoir (radars, satellites et échanges d’informations) et une présence sur zone. Par ailleurs, le combat naval futur pourrait se produire en haute mer avec des navires spécialisés à haute technologie. La Marine nationale doit convaincre les autorités politiques et l’opinion publique  de la nécessité de la mise au point des hautes technologies dans les 20 ans à venir. Au cours de l’Histoire, sécurité maritime et combat naval ont été privilégiés tour à tour. Pour répondre aux menaces, le meilleur équilibre entre les besoins implique développement de savoir-faire communs, coopération internationale, couverture des espaces maritimes, formation et entraînement.

Loïc Salmon

Marine nationale : la police en mer, agir au bon moment et au bon endroit

Défense : le climat, facteur de dérèglement géopolitique

Marines : coopérations accrues dans les dix prochaines années

Le 18 octobre 2016 à l’occasion du salon Euronaval du Bourget, le ministre de la Défense, Jean-Yves Le Drian (au centre), a dévoilé la maquette de la future frégate de taille intermédiaire (FTI) de 4.200 t. Armée par un équipage de 125 personnes, détachement aéronaval compris, la FTI disposera des capacités de projection de forces spéciales et de luttes anti-sous-marine, anti-aérienne et antinavire. Premier bâtiment « tout numérique », elle pourra embarquer un hélicoptère et/ou un drone aérien. Son radar de nouvelle génération à panneaux fixes sera intégré à une mâture unique. Les 5 FTI prévues, dont la première sera livrée en 2023, complèteront les 8 frégates multimissions et les 2 frégates anti-aériennes de type Horizon vers 2030. Une FTI pourra être déployée seule ou au sein d’une force interarmées ou interalliés, comme le groupe aéronaval centré sur le porte-avions Charles-De-Gaulle.




Guerres secrètes

Renseignement et actions secrètes nécessitent anticipation, investissement humain et pluridisciplinarité pour mieux comprendre un monde, imprévisible et en évolution permanente, et tenter d’y exercer une influence.

La distinction entre paix et guerre s’efface par le biais du renseignement, aspect le plus politique de la stratégie. En outre, la guerre secrète rend poreuses les frontières entre les forces armées et le monde civil. L’efficacité des agents secrets repose surtout sur leur absence de charisme et leur physique ordinaire. Leur plus grande frustration se manifeste par l’absence d’écho de l’usage et de l’utilité de leur travail, alors qu’il présente parfois des aspects violents et dangereux. L’ouvrage « Guerres secrètes » présente quelques portraits d’hommes et femmes, célèbres, de l’ombre :  Lavrenti Beria, directeur du NKVD ; Allen Dulles, directeur de la CIA ; Stewart Menzies, directeur du MI6, André Dewavrin, dit Passy, directeur du BCRA ; Alexandre de Marenches, directeur du SDECE ; le colonel Thomas Lawrence « d’Arabie » ; Georges-Jean Painvin, décrypteur des codes allemands de la première guerre mondiale ; Richard Sorge, agent soviétique au Japon qui annonce l’imminence de l’attaque allemande contre l’URSS, dont Staline ne tiendra pas compte ; Roger Marin, dit Wybot, directeur de la DST ; Marie-Madeleine Fourcade, MI6 puis animatrice d’un réseau de résistance en France ; Jeanne Bohec, BCRA puis parachutée en France ; Robert Maloubier, SOE puis créateur de l’école des nageurs de combat du SDECE ; Harold « Kim » Philby, le plus connu des « Cinq de Cambridge » au service de l’URSS ; Youri Andropov, directeur du KGB puis président de l’URSS. L’ouvrage énumère 37 « guerres secrètes » de 1874 à 1991 avec leurs caractéristiques : renseignement, opérations clandestines, désinformation, déstabilisation et contre-espionnage. Mata-Hari sera démasquée en 1917 par le décryptage d’un télégramme, intercepté par le poste militaire de la Tour Eiffel. Pendant la seconde guerre mondiale, les agents de l’OSS américain utilisent du matériel militaire et agissent le plus souvent en uniforme, pour être traités en prisonniers de guerre en cas de capture. En revanche, ceux du SOE britannique, qui interviennent en civil avec des équipements sans marque, risquent la torture et la mort. Le BCRA emploie de nombreuses femmes à Londres, mais en envoie peu en France. Par contre, le SOE en parachutera 50, dont 39 furent arrêtées et exécutées. L’univers des guerres secrètes exige duperie et intoxication, pour abuser l’adversaire, et un cloisonnement de sa propre organisation, afin que personne ne puisse la trahir en livrant les clefs d’un seul coup. Pendant la première guerre mondiale, l’opinion publique devient un enjeu majeur pour raffermir le moral de son camp et briser l’unité nationale de l’ennemi. Au début de la seconde, la Wehrmacht est pourvue d’unités de propagande chargées de semer la discorde parmi les Alliés, en faisant croire à l’existence d’une « 5ème colonne ». La Grande-Bretagne crée alors un service équivalent avec les émissions radio de la BBC dès 1941. Les avions américains larguent 3 milliards de tracts du 6 juin 1944 au 8 mai 1945. Pendant la guerre froide, la vague de pacifisme, lancée par l’URSS dans les années 1980, n’est pas parvenue à miner ni la solidarité atlantique ni la stratégie de dissuasion nucléaire, piliers de la sécurité des pays membres de l’OTAN.

Loïc Salmon

Exposition « Guerres secrètes » aux Invalides

James Bond dans le spectre géopolitique

Espionnage : de la réalité à la fiction par l’écriture

« Guerres secrètes », ouvrage collectif. Éditions Musée de l’Armée et Somogy Éditions d’art, 368 pages, 450 illustrations, 32 €.




Exposition « Guerres secrètes » aux Invalides

Renseignement et espionnage, fantasmés par le cinéma et la littérature, font partie des modes d’actions politiques, diplomatiques et militaires des États. Les acteurs de cette réalité complexe allient souvent travail minutieux et courage anonyme.

Mécanismes de ces guerres. Pour préparer la guerre, les États constituent des services de renseignement permanents dès la fin du  XIXème siècle. La première guerre mondiale développe cryptage et décryptage, transmissions, organisation et réseaux d’espionnage. Parallèlement, les gouvernements mettent en place censure, propagande et désinformation. La « guerre secrète » commence véritablement lors du second conflit mondial avec ses modes opératoires combinés : renseignement, opérations clandestines et déstabilisation. Elle dépasse les plans militaire et technique pour atteindre les domaines politique et idéologique, avec des services de renseignement et d’action adaptés. Dès 1934, Staline (1878-1953), président du Conseil des ministres de l’URSS, fonde le NKVD que son successeur Kroutchev (1894-1971) transforme en KGB en 1954. Churchill (1874-1985), Premier ministre britannique, crée le SOE en 1940, pour agir clandestinement en Europe occupée. Le général De Gaulle (1890-1970), chef de la France Libre, constitue le BCRA en 1940 puis le SDECE en 1945. Roosevelt (1982-1945), président des États-Unis, crée l’OSS en 1942. Truman (1884-1972), son successeur, fonde la CIA en 1947. Pendant la guerre froide (1947-1991), les blocs occidental et soviétique s’opposent dans un climat de tension extrême, mais leur guerre secrète, qui recourt à des moyens techniques aux technologies modernisées en permanence (ordinateurs et satellites), se substitue à un conflit ouvert. Dans ce contexte et pour servir les intérêts spécifiques de la France, notamment en Afrique, les présidents de la Vème République, De Gaulle, Pompidou, Giscard d’Estaing et Mitterrand, ont voulu disposer de services de renseignement (SR) performants, dont l’action relève de leur « domaine réservé ». L’exposition présente aussi des entretiens filmés avec des personnalités qui ont décidé de l’organisation ou de la gestion des SR : le Premier ministre Rocard, (1986-1991), à l’origine de la Direction générale de la sécurité extérieure et interrogé le 16 janvier 2016 peu avant sa mort ; Balladur, Premier ministre (1993-1995) de « cohabitation » du président, socialiste, Mitterrand ; le Premier ministre Raffarin (2002-2005) ; le ministre de l’Intérieur (1988-1991) puis  de la Défense (1991-1993) Joxe, créateur de la Direction du renseignement militaire et du Commandement des opérations spéciales. Tous donnent leurs avis sur les SR, les raisons de leurs réformes et leurs rapports à la démocratie.

Le métier d’agent secret. Les agents de renseignement agissent à l’étranger dans la plus grande discrétion. S’ils sont démasqués, ceux sous statut diplomatique seront expulsés du pays d’accueil. En revanche, ceux qui y travaillent clandestinement risquent parfois leur vie. Les SR préparent les interventions des agents, civils ou militaires, mettent au point leurs matériels et analysent les informations recueillies. Les agents doivent surtout constituer un réseau de « sources », issues de milieux sociaux et professionnels divers mais avec un accès privilégié à certaines informations sensibles par leur travail ou leur entourage. Les motivations de ces  « sources » se résument par l’acronyme anglais « MICE » : Money, argent ; Ideology, patriotisme, convictions politiques ou religieuses ; Compromission, chantage (personnel ou familial), menaces ou tortures ; Ego, volonté de se mettre en avant, frustration de ne pas se voir reconnu. Le terme français « SANSOUCIS » y ajoute des nuances : Solitude, Argent, Nouveauté, Sexe, Orgueil, Utilité, Contrainte, Idéologie et Suffisance. La carrière des agents ne résulte pas toujours d’une vocation et leur parcours varie. Avant la seconde guerre mondiale, les armées forment les attachés militaires. Mais dès 1940, BCRA, SOE et OSS doivent former, pendant plusieurs mois, des volontaires, très souvent ignorants de la guerre secrète. En Grande-Bretagne, des écoles spéciales dispensent un entraînement physique avec sauts en parachute et cours de filature, sabotage codage et transmissions radio. Pendant la guerre froide, certains pays, dont les États-Unis et la France, en ouvrent également avec d’anciens agents comme instructeurs. La CIA recrute ses futurs agents au sein des universités. Dès 1952, dans une base secrète de l’État de Virginie, elle forme, aux opérations clandestines et à l’art du recrutement des « sources », ceux qui partiront à l’étranger. SOE et l’OSS disposent d’ateliers techniques pour doter les agents de moyens spécifiques à leurs missions clandestines, par exemple pistolets à silencieux ou cachés dans une cigarette ou un baton de rouge à lèvres, dagues dissimulées dans une chaussure ou une ceinture. A partir des années 1960, les SR américains, britanniques, français et soviétiques mettent au point appareils photos et enregistreurs camouflés en objets d’usage courant, pour la recherche et la transmission de documents sur de très petits supports.

De l’ombre à la lumière. Si les réussites restent souvent cachées, certains échecs s’étalent au grand jour, avec de graves conséquences. Quelques trahisons au profit de l’empire russe puis soviétique sont devenues célèbres : le colonel autrichien Redl en 1913 ; les Britanniques George Blake (1961) et les « 4 de Cambridge » (1979, le 5ème en 1990) ; le Français Georges Pâques (1963). En France, « l’affaire Farewell », avec l’expulsion de 47 diplomates soviétiques (1983), aura été précédée de « l’affaire Ben Barka » (1966) puis suivie de « l’affaire Greenpeace » (1985). Le mot de la fin revient à James Woolsey, directeur de la CIA (1993-1995) : « Nous avons combattu un gros dragon pendant 45 ans. Nous l’avons tué, puis nous nous sommes retrouvés dans une jungle pleine de serpents venimeux. »

Loïc Salmon

Guerres secrètes

Renseignement : opérations alliées et ennemies pendant la première guerre mondiale

Renseignement : recomposition des services au début de la guerre froide (1945-1955)

L’exposition « Guerres secrètes » (12 octobre 2016-29 janvier 2017), organisée par le musée de l’Armée, se tient aux Invalides à Paris. Elle présente plus de 400 objets et documents d’archives du Second Empire (1852-1870) à la fin de la guerre froide (1991), prêtés notamment par :  la Direction générale de la sécurité extérieure, ex-SDECE dont un propulseur électrique sous-marin des années 1970  pour les nageurs de combat de son service action (photo) ; le Combined Military Museum, la British Library et le National Archives (Grande-Bretagne) ; le Service historique de la défense ; la Direction générale de la sécurité intérieure ; les Archives nationales ; le Mémorial de Caen ; le MM Park de La Wantzenau ; le Museum in der « Runden Ecke » (Leipzig) ; l’Alliermuseum (Berlin) ; EON Productions, (Londres), producteur des films de James Bond ; le musée Gaumont (Neuilly-sur-Seine), producteur des films OSS 117 ; Mandarin Production, producteur de la série télévisée « Au Service de la France ». Ont également été programmés des conférences en novembre 2016, des projections de films en novembre et décembre et des concerts en la cathédrale Saint-Louis des Invalides jusqu’en janvier 2017. Renseignements : www.musee-armee.fr




Intelligence économique et renseignement

L’intelligence économique (IE), indispensable à toute entreprise, couvre l’information « ouverte », donc accessible de manière licite, et se pratique dans le strict respect de la loi.

Les informations ouvertes représentent 95 % de l’information globale. A l’issue de leur collecte, corrélées les unes avec les autres et mises en perspective avec les objectifs à atteindre, elles se transforment en renseignements. Ceux-ci servent au montage de scénarios, en vue de décider l’option à mettre en œuvre. Cette démarche suit un cycle : examiner la situation et les besoins, orienter selon les objectifs ; rechercher par différents capteurs ; exploiter par recoupement, évaluation, comparaison et analyse ; diffuser auprès des personnes les plus concernées ; réexaminer de la situation. Toute entreprise en pointe dans un domaine particulier dispose d’informations stratégiques susceptibles d’intéresser ses concurrentes, américaines et chinoises notamment, qui ne s’embarrassent guère de « morale ». L’IE « défensive » vise à protéger ces informations et prévenir les actes de malveillance et les négligences, externes et internes. En effet, 80 % des cas de perte ou de destruction d’informations sensibles viennent de maladresses du personnel ou de l’absence de sauvegarde fiable des équipements ! Au niveau de son patrimoine immatériel, toute entreprise encourt des risques accidentels (dégâts des eaux, incendies ou explosions électriques) et des erreurs dues à un manque d’attention ou d’incompétence (effacement de données ou erreurs de saisie). En outre, elle va devoir affronter des menaces directes ou indirectes : espionnage, perturbation du système d’information, vols de données, fraudes physiques, usurpation ou chantage envers le personnel. Outre la recherche et la diffusion de l’information utile, l’IE « offensive » vise à anticiper et même maîtriser les évolutions d’un marché ou à réduire l’avantage concurrentiel d’un adversaire économique. Elle permet d’influencer les décideurs, souvent politiques, en vue de favoriser la stratégie et les actions de l’entreprise. Elle inclut le « lobbying », ensemble des techniques de communication pour anticiper et agir sur les contraintes ou opportunités normatives, juridiques, politiques, administratives, technologiques ou environnementales. En outre, des scénarios-types, préalablement établis, permettent de gérer rationnellement une crise et d’en limiter la panique qui s’ensuit. La crise résulte de difficultés financières ou juridiques de l’entreprise, d’une atteinte à sa réputation ou même d’actes mettant en péril son existence. L’ouvrage présente, de façon didactique, les étapes de la démarche et les techniques de l’IE ainsi que les divers métiers qui en découlent. Parmi quelques acteurs clés de l’IE, figurent l’Agence pour la diffusion de l’information technologique, la COFACE (assurance-crédit couvrant les risques dans près de 200 pays), la Direction de la protection et de la sécurité de la défense, les Directions régionales du renseignement intérieur, les Douanes, la Gendarmerie nationale (cellule intelligence économique régionale) et le Service de coordination à l’intelligence économique. Des formations spécifiques sont assurées à Paris, notamment par l’Institut des hautes études de défense nationale, l’Institut national des hautes études de la sécurité et de la justice et l’École de guerre économique.

Loïc Salmon

Renseignement et intelligence économique : complémentarité et divergences culturelles

Renseignement et intelligence économique : complémentarité et divergences culturelles

Sécurité : l’usurpation d’identité, un risque mal maîtrisé

 

« Intelligence économique et renseignement » par Jean-Christophe Damaisin d’Arès. Éditions JPO, 176 pages, 39 €.