Armes nucléaires : vérifier pour lutter contre la prolifération

La vérification du non-détournement des usages pacifiques de l’énergie nucléaire à des fins militaires repose sur la neutralité des experts inspecteurs.

Cette question a fait l’objet d’une conférence-débat organisée, le 5 février 2020 à Paris, par l’Institut de recherche stratégique de l’Ecole militaire, à l’occasion du réexamen du Traité de non-prolifération nucléaire en 2020. Y sont intervenus : Emmanuelle Maître, chargée de recherche à la Fondation pour la recherche stratégique ; Alexandre Quinet, chargé de la mission non-prolifération et désarmement à la Direction générale des relations internationales et de la stratégie du ministère des Armées.

Enjeux stratégiques. La vérification se trouve liée à la maîtrise des armements nucléaires, explique Emmanuelle Maître. Aucun pays doté d’armes nucléaires ne peut s’en défaire sans contrôler que les autres parties feront de même. Dès 1967, les négociations entre les Etats-Unis et l’URSS portent sur l’expérimentation d’un contrôle sur les armes en processus de démantèlement avec la certitude, par le partage d’informations, qu’il s’agit bien d’armes nucléaires sans avoir directement accès à celles-ci. Les traités bilatéraux START I (1991), START II (1993) et New START (2010), sur la réduction des armes stratégiques (missiles balistiques intercontinentaux), ainsi que FNI, sur les forces nucléaires à portée intermédiaire (500-5.500 km), concernent uniquement le démantèlement de missiles, sans certitude sur celui des têtes nucléaires. L’Agence internationale de l’énergie atomique doit s’assurer que le plutonium de qualité militaire ne puisse plus produire d’arme, avec le risque de diffusion d’informations cruciales pour la fabrication d’armes nucléaires à des pays tiers. Des explications ont été fournies sur les procédures de transport et de manipulation d’armes nucléaires. Il s’agit de faire partager une vision commune à 14 Etats et de s’assurer que les armes déclarées n’ont pas été déplacées, en vérifiant si elles entrent et sortent du site de démantèlement.

L’action de la France. En matière d’armement nucléaire, la France a rendu public son arsenal en 2017 : moins de 300 têtes nucléaires ; 210 détonations entre 1960 et 1996 ; 48 missiles balistiques M51 sur les sous-marins de la Force océanique stratégique ; 54 missiles de croisière air-sol moyenne portée améliorés (500 km, précision inférieure à 10 m). Selon Alexandre Quinet, ses priorités portent sur le lancement des négociations pour un traité interdisant la production de matières fissiles et la réduction des deux plus grands arsenaux, à savoir ceux des Etats-Unis et de la Russie qui se sont retirés du traité FNI en 2019. La France milite pour la participation de la Russie et de la Chine au processus de vérification du désarmement nucléaire, qu’elles refusent comme étant une idée des pays occidentaux. Depuis 2015, les experts d’une trentaine d’Etats, dotés ou non de l’arme nucléaire, travaillent sur des procédures et des technologies dans le cadre de l’IPNDV (partenariat international pour la vérification du désarment nucléaire). Ainsi, la France et l’Allemagne ont procédé à l’exercice NuDiVe sur le site allemand de recherche nucléaire de Jülich le 25 septembre 2019 et qui a rassemblé 21 participants de 11 pays, dont les Etats-Unis et la Grande-Bretagne. L’arsenal d’un Etat fictif, membre permanent du Conseil de sécurité de l’ONU, comptait 1.000 têtes dont 830 déployées : 140 sur missiles de croisière, 140 sur sous-marins et 550 sur missiles balistiques sol-sol intercontinentaux. NuDiVe a validé les hypothèses de l’IPNDV.

Loïc Salmon

Forces nucléaires : incertitude sur leur maîtrise à terme

Stratégie : la dissuasion, nucléaire pour longtemps

Dissuasion nucléaire : assurer à la France son indépendance




Europe : dynamique de défense et coopération en Centrafrique

L’Union européenne (UE) relance son projet de défense sur les plans politique, capacitaire et opérationnel et contribue à la reconstruction des forces de défense et de sécurité de la Centrafrique.

Le colonel (Air) Patrice Morand, adjoint au chef de service du bureau Europe, Amérique du Nord et action multilatérale de la Direction générale des relations internationales et de la stratégie, l’a expliqué à la presse le 23 janvier 2020 à Paris. En complément, la mission de formation de l’UE en République centrafricaine (EUTM-RCA) a été présentée par son commandant, le général de brigade Eric Peltier, en visioconférence depuis Bangui.

Le contexte stratégique. Selon le colonel Morand, l’environnement international en matière de défense et de sécurité se caractérise par : des crises au Sahel, en Libye, au Levant et dans le golfe Arabo-Persique ; le terrorisme ; le cyber ; l’espace ; la guerre hybride ; la course aux armements, consécutive aux retraits des Etats-Unis et de la Russie du traité sur les armes nucléaires à portée intermédiaire en 2019. Toutefois, l’OTAN reste le principal pilier de défense collective. De plus, les Etats membres de l’UE accroissent leurs budgets de défense. Enfin, des coopérations bilatérales existent entre la France, la Grande-Bretagne, l’Italie, l’Espagne, l’Estonie, les pays scandinaves, la Belgique et le Portugal.

Le pilier politique. A l’issue des attentats terroristes à Paris en 2015, l’article 42.7 du traité de l’UE a été activé pour la première fois par la France, rappelle le colonel Morand. En 2016, la nécessité de disposer d’une autonomie stratégique a été affirmée au sein de l’UE dans le cadre de sa stratégie globale. A l’instigation de la France, l’Initiative européenne d’intervention, instaurée en juin 2018, permet l’émergence d’une culture stratégique commune par des groupes de travail qui partagent l’analyse stratégique. Elle regroupe déjà 13 pays : Allemagne ; Belgique ; Danemark ; Norvège ; Suède ; Finlande ; Espagne ; Estonie ; Italie ; France ; Grande-Bretagne ; Pays-Bas ; Portugal. Enfin, l’UE a manifesté sa volonté de développer une base industrielle et technologique de défense autonome.

Le pilier capacitaire. Les Etats membres partagent leurs priorités en matière de capacités, notamment par la revue annuelle de coordination de défense pour éviter les duplications, indique le colonel Morand. En 2017, la création de la « Coopération structurée permanente » a déjà permis de renforcer la mobilisation de 25 Etats membres autour de 47 projets. La France participe à 37 d’entre eux et en coordonne 11. La revue stratégique 2020 constituera un point d’étape et une réflexion sur les orientations futures. La mise en place du Fonds européen de défense, d’un montant de 13 Mds€, apporte, pour la première fois, un soutien budgétaire européen à des projets capacitaires communs, en vue de renforcer la compétitivité et l’autonomie de l’industrie européenne. Le cadre financier pluriannuel (2021-2027) vise à faciliter la coopération entre grands groupes et petites et moyennes entreprises dans l’innovation, la recherche et le développement, depuis les études amont à la réalisation de prototypes. En outre, la Commission européenne dispose d’une Direction générale de l’industrie, de la défense et de l’espace depuis le 1er janvier 2020.

Le pilier opérationnel. L’UE est déjà engagée dans les opérations « Atalante » (lutte contre la piraterie en océan Indien) et « Sophia » (lutte contre l’immigration clandestine en Méditerranée), rappelle le colonel Morand. Elle remplit aussi des missions de formation (sigle anglais EUTM) au Mali ou en Centrafrique (voir plus loin). Depuis 2017, ces engagements sont notamment renforcés par la mise en place de la « Capacité militaire de planification et de conduite des opérations ». D’ici fin 2020, cette structure de commandement pourra contrôler les missions de type EUTM et un engagement européen jusqu’à 2.500 militaires. En 2018, l’UE a constitué la « Facilité européenne pour la paix » (FEP), à savoir un fonds de 10,5 Mds€ pour financer des actions opérationnelles relevant de la politique étrangère et de la sécurité commune. La FEP doit permettre de compléter l’action des EUTM dans une logique de formation et d’équipements, y compris létaux. Pour répondre à un besoin précis, des missions européennes peuvent être mises sur pied. Ainsi, la force d’intervention « Takuba », résultat d’une analyse stratégique commune, porte sur l’envoi au Sahel de forces spéciales de six pays européens et dont la gestion sera assurée par le Centre de planification et de conduite des opérations à Paris. Enfin, se développe un état-major « opératif » pour de futurs groupements tactiques interarmées européens de réaction rapide (1.500 militaires), déployables en 10 jours sur un théâtre de crise hors UE pendant une période de 30 à 120 jours.

L’EUTM-RCA. Mise en place en juillet 2016 à la demande du gouvernement centrafricain, la mission EUTM-RCA a pour mandat d’aider à reconstruire, dans la durée, les forces locales de défense et de sécurité, explique le général Peltier. Elle compte 180 militaires de 11 pays contributeurs, dont 8 européens. Son état-major de 20 cadres apporte un conseil stratégique pour aider l’armée à se constituer une ossature administrative, réglementaire et doctrinale, avec un modèle logistique et un autre de ressources humaines. La formation opérationnelle va de celle du combattant individuel à celle du niveau de compagnie d’infanterie. En outre, il s’agit de former des formateurs dans les domaines de l’informatique, des transmissions ou de la topographie. L’EUTM-RCA a déjà formé 6.000 soldats répartis dans 5 bataillons, dont 4 d’infanterie et 1 amphibie fluvial. Parmi eux, 1.500 soldats sont déjà déployés à l’extérieur de Bangui et appuyés par la Mission multidimensionnelle intégrée des nations unies pour la stabilisation en Centrafrique (MINUSCA). Un chômage important permet de sélectionner 1.000 recrues sur 20.000 candidats. Il s’agit ensuite de passer d’une armée de projection à une armée de garnison, pour restaurer l’autorité de l’Etat sur un territoire de 623.000 km2 et peuplé de 4,6 millions d’habitants. Malgré les accords de paix de fin 2019, des groupes armés exercent une violence récurrente. Par ailleurs, l’EUTM-RCA entretient également des relations avec l’Union africaine, la France, les Etats-Unis, la Chine et la Russie. Celle-ci a affecté quelques officiers à la MINUSCA et a ouvert un centre d’entraînement à proximité de Bangui. Elle propose un aguerrissement complémentaire aux soldats centrafricains, avant leur déploiement dans les bataillons. L’arrivée prochaine en Centrafrique d’une mission militaire russe, officielle, permettra à l’EUTM-RCA de coordonner les formations, pour éviter toute redondance et rechercher l’efficacité.

Loïc Salmon

Depuis le 30 janvier 2020, la mission européenne de surveillance maritime EMASoH est opérationnelle dans le golfe Arabo-Persique et le détroit d’Ormuz. La frégate française Courbet a été rejointe par la frégate néerlandaise De-Ruyter mi-février. Une frégate danoise arrivera en septembre. L’état-major de l’EMASoH, implanté sur la base française d’Abou Dhabi, compte des officiers belges, néerlandais, danois et français.

Défense : montée en puissance de l’Initiative européenne d’intervention

Europe : défense future, la dimension militaire

Centrafrique : passage de relais des forces Sangaris et EUFOR RCA à la MINUSCA




Chine : cyber-espionnage et attaques informatiques

La Chine utilise le cyberespace pour maintenir sa croissance économique, par l’intrusion informatique dans des entreprises privées surtout asiatiques, et pour accroître sa puissance régionale par l’espionnage militaire, plutôt à l’encontre des pays occidentaux.

C’est ce qui ressort d’une étude sur le cyber-espionnage chinois (2016-2018), publiée par le Centre de réflexions sur la guerre économique en décembre 2018. Seules les forces armées, des agences de renseignement civil ou des sociétés de sécurité chinoises seraient capables d’élaborer et de mettre en œuvre des intrusions informatiques de grandes dimensions, transversales et complexes.

Retard technologique à combler. La dépendance de la Chine à l’égard des technologies de l’information et de la communication (TIC), notamment américaines, et de sa vulnérabilité militaire ont été mis en exergue dans le livre « La guerre hors limites » des colonels chinois Liang Qiao et Wang Xiangsui, publié en 1998. Les TIC permettent en effet d’obtenir des avantages asymétriques dans une guerre qui recouvre la force, armée ou non, militaire ou non, et des moyens létaux ou non. Extension du champ de bataille, le cyberespace devient vital pour la Chine afin de récolter le plus d’informations possibles, en vue d’établir une asymétrie à son avantage. Les forces armées chinoises ont porté leurs efforts sur les renseignements d’origines humaine, électromagnétique et satellitaire. En 2013, l’entreprise américaine de cyber-sécurité Mandiant a identifié deux unités militaires de cyber-espionnage, installées à Shanghai. Ainsi la « Unit 61398 » a récupéré des térabits (1.000 milliards d’unités numériques) des données de 141 entreprises étrangères. La « Unit 61486 » a surtout ciblé les secteurs de la défense et de la haute technologie. En 2014, le ministère américain de la Justice a accusé cinq officiers chinois de vols de secrets d’entreprises américaines. En outre, l’agence de renseignement NSA a révélé que des hackers chinois avaient réussi des centaines d’intrusions dans des infrastructures aux Etats-Unis. En 2015, Washington et Pékin ont conclu un accord de collaboration pour lutter contre le cyber-espionnage. Ensuite, les agences privées chinoises auraient bénéficié d’une plus grande marge de manœuvre, pour éviter une implication directe de l’Etat. Les plus connues, « Menupass Team » et « UPS Team », ciblent les entreprises spécialisées dans l’ingénierie, l’espace ou les télécommunications aux Etats-Unis, en Europe et au Japon. Par ailleurs, le 13ème plan quinquennal chinois 2016-2020 fixe un objectif annuel de 6,5 % de croissance économique et transfère des fonds d’aide à l’exportation vers des investissements en Chine même. Il porte aussi sur le développement des secteurs technologique, biomédical et énergétique, orientant l’espionnage vers les entreprises étrangères de référence.

Le Japon. Cible de choix en raison de son avance technologique, le Japon a été attaqué par deux groupes de hackers d’origine chinoise. Le premier, « Stone Panda », a cherché à voler le maximum de données à haute valeur ajoutée. Son arsenal visait les universités, les entreprises de haute technologie, notamment pharmaceutiques, et des agences étatiques. Pour tromper ses cibles, « Stone Panda » s’est fait passer, entre autres, pour le ministère japonais des Affaires étrangères. Il a compromis les services d’entreprises de stockage numérique, afin d’exfiltrer une grande quantité des données sans être détecté. Le second groupe, « Bronze Butler », a pratiqué l’hameçonnage des réseaux critiques dans les milieux des biotechnologies, de l’électronique, de la chimie et de l’ingénierie maritime. Non détecté pendant plusieurs années, il est parvenu à récupérer des informations commerciales et des comptes rendus de réunions ainsi que des données de valeur sur la propriété intellectuelle et les spécifications de produits.

La Corée du Sud. Le groupe des hackers chinois « Stuckfly » a notamment ciblé les entreprises sud-coréennes de jeux vidéo, habilitées à délivrer des certificats numériques garantissant la provenance de logiciels et donc leur sécurité informatique. En possession de l’outil d’édition, « Stuckfly » pourrait signer les certificats de logiciels malveillants, qui ne seraient pas bloqués par les anti-virus. S’il est détecté, la société de jeux vidéo risque de voir tous ses certificats considérés comme malveillants et sa réputation ternie.

L’Asie centrale. Malgré un accord entre Moscou et Pékin, similaire à celui entre Washington et Pékin et signé également en 2015, des APT (logiciel malveillant, voir encadré) chinois ont ciblé des institutions bancaires et des entreprises de télécommunications de la Russie et de la Mongolie, pourtant alliées de la Chine. L’APT « Emissary Panda » s’est aussi attaqué à des infrastructures, institutions bancaires et universités turques. Peu avant des réunions importantes, il a visé l’Organisation de coopération de Shanghai (sécurité mutuelle et coopérations politique et militaire), qui regroupe le Kazakhstan, le Kirghizistan, le Tadjikistan, l’Ouzbékistan, la Russie et…la Chine !

L’Asie du Sud-Est. L’APT « Lotus Blossom » a attaqué des institutions gouvernementales, des partis politiques, des universités et des entreprises de télécommunications en Indonésie, à Taïwan, au Viêt Nam, aux Philippines, à Hong Kong, en Malaisie et en Thaïlande. Il a également procédé à des intrusions lors des réunions des ministres de la Défense de l’Association des nations d’Asie du Sud-Est (Indonésie, Malaisie, Philippines, Singapour, Thaïlande, Brunei, Viêt Nam, Laos, Birmanie et Cambodge). L’APT « Platinum » a notamment visé les services diplomatiques et les agences de renseignement et de défense de Malaisie et d’Indonésie. L’APT « Mofang » a participé à une guerre économique en Birmanie. Dans le cadre d’un appel à investissements pour le développement d’infrastructures, il a récupéré des informations sur le concurrent singapourien d’une entreprise publique chinoise…qui n’avait pas été retenue.

Les « cinq poisons » chinois. Des cyberattaques chinoises visent des communautés considérées comme déstabilisatrices : Ouighours ; Tibétains ; secte du Falun Gong ; Mouvement démocratique chinois ; Mouvement pour l’indépendance de Taïwan. Pourtant, elles n’ont pu empêcher, en 2016, l’élection de la première femme présidente de Taïwan, Tsai Ing-wen, confortablement réélue en 2020.

Loïc Salmon

Les « menaces persistantes avancées » (APT) exploitent le maximum de données de leurs cibles par des cyber-attaques discrètes et prolongées, grâce à des groupes aux connaissances techniques pointues et des moyens importants. L’Union africaine a constaté, au bout de six ans, que son immeuble, construit et équipé gratuitement par la Chine, comportait des « backdoors » (portes numériques dérobées) donnant un accès discret aux échanges et à la production interne de l’organisation. Le cycle APT a été le suivant : organisation en fonction de la cible (don de l’immeuble) ; stratégie (hameçonnage par des courriels et backdoors) ; moyens techniques pour accéder à son réseau (systèmes informatiques installés et compromis) ; couverture pour maintenir l’accès pour de futures initiatives (logiciels malveillants sophistiqués).

Chine : montée en puissance régionale et internationale

Intelligence économique et renseignement

Cyber : instrument de la puissance russe en Baltique




Renseignement : l’activité des organisations djihadistes

Les organisations terroristes, dont l’Etat islamique (EI) et Al Qaïda (AQ), disposent de structures de renseignement dédiées à la sécurité, la contre-ingérence, l’espionnage et la préparation d’actions spécifiques.

Ce thème a fait l’objet d’une étude réalisée en novembre 2018 par le colonel Olivier Passot, chercheur associé à l’Institut de recherche stratégique de l’Ecole militaire. Le « califat » de l’EI, instauré sur une partie des territoires syrien et irakien, a été vaincu par une coalition internationale en mars 2019.

Les références. Les services de renseignement de l’EI et d’AQ doivent rechercher les informations permettant de garantir leur sécurité et d’assurer la protection des musulmans de la communauté. Ces deux missions justifient leur existence même, car les dirigeants djihadistes condamnent l’idée que des musulmans espionnent d’autres musulmans pour obtenir une information. La Confrérie des frères musulmans, créée en Egypte en 1928, a inspiré certains groupes djihadistes modernes pour la dimension secrète, la structure élitiste et les services rendus à la population pour gagner son soutien. Après les attentats du 11 septembre 2001 aux Etats-Unis, AQ théorise les questions de renseignement et d’espionnage et préconise l’infiltration des différentes entités de l’adversaire : police, armée, partis politiques, compagnies pétrolières et sociétés privées de sécurité. Les agents doivent dissimuler leurs convictions religieuses et maintenir un contact régulier et discret avec leurs « officiers traitants ». S’ils sont démasqués, ils doivent lutter jusqu’à la mort pour éviter la capture. En cas d’infiltration par des espions, ceux-ci risquent une punition dissuasive s’ils sont découverts. Les auteurs djihadistes s’inspirent également des guerres révolutionnaires entreprises en Chine (1945-1949), Indochine (1946-1954) et Algérie (1954-1962) quant au soutien de la population, qui fournit communication, nourriture, recrues et renseignement. Ce dernier vise à la contrôler, démoraliser l’adversaire et intoxiquer les neutres. Le mouvement de libération cherche à installer le désordre, gripper la machine administrative, désorganiser l’économie et miner l’autorité de l’Etat. L’appel à la guerre révolutionnaire dans le monde arabo-musulman s’inscrit dans un environnement politico-militaire particulier, où le passage de sa civilisation de la grandeur au déclin en à peine un siècle a suscité ressentiment et angoisse. L’échec des Etats-nations, souvent autoritaires, issus de la décolonisation a renforcé l’engouement du projet islamiste mondial, propagé par la surenchère révolutionnaire. Ainsi, l’EI se veut plus islamique que l’Arabie saoudite et AQ. Pourtant, malgré les interventions militaires occidentales massives en Afghanistan (2001-2014) et en Irak (2003), AQ n’est pas parvenu à rallier les masses musulmanes.

Les ressources humaines. L’EI, l’AQ et les groupes djihadistes leur ayant prêté allégeance désignent leurs services de renseignement par l’appellation « Amni », qui correspond à « protection » et « sécurité » (voir plus haut). Les candidats à l’Amni recherchent la reconnaissance sociale, le goût de l’action, la perspective du pouvoir ou la possibilité de vivre intensément leur foi musulmane. Les considérations financières apparaissent comme secondaires. Aux Moyen-Orient, Sahel et Nigeria et dans la Corne de l’Afrique, le recrutement dépend de l’appartenance à des clans religieux ou à des ethnies spécifiques. Les Arabes détiennent les postes les plus importants. L’accès aux responsabilités repose sur des critères intellectuels et sociaux. Ainsi, les deux tiers des terroristes impliqués dans les attentats du 11 septembre 2001 aux Etats-Unis avaient fréquenté l’université, dont deux étaient titulaires d’un doctorat. Les hautes fonctions sont confiées aux érudits ayant une connaissance approfondie du Coran. Les fonctions opérationnelles sont attribuées à des hommes ayant une expérience militaire ou sécuritaire ou disposant déjà de relais au sein de l’organisation djihadiste. Le commandement de l’EI sélectionne, pour servir de façon permanente dans l’Amni, des hommes ayant fait leurs preuves lors d’opérations militaires ou terroristes. Ces derniers, étant nommés par le chef et relevant directement de lui, en retirent un sentiment de supériorité sur les autres, à l’origine de tensions et de dysfonctionnements. Les gros bataillons de l’Amni n’assurent que des vacations et n’appartiennent pas aux diverses organisations djihadistes. Une première catégorie regroupe des fonctionnaires, vigiles et prestataires de services de sécurité ayant accès à des informations sensibles. La seconde rassemble des jeunes chômeurs, sans qualification et prêts à fournir une aide ponctuelle contre une modeste rétribution. Le vivier des vacataires s’étend aux femmes et aux enfants, moins contrôlés par les services de sécurité étatiques. Le passage du statut de vacataire à celui de permanent reste très rare.

Les moyens d’acquisition. Les organisations djihadistes acquièrent équipements et logiciels de traitement du renseignement sur le marché noir ou par l’intermédiaire de groupes criminels. L’EI avait mis en place un réseau logistique d’approvisionnement aux Philippines, en Somalie et en Turquie. Toutefois, l’entretien d’équipements de haute technologie s’avère compliqué, en raison de la furtivité et de l’isolement des organisations djihadistes et des conditions climatiques du Moyen-Orient et du Sahel (chaleur, sècheresse et vents de sable). Certaines ont acheté des équipements d’écoute de communications téléphoniques disponibles dans le commerce. Le Hezbollah (Liban), le Hamas (Gaza) et les talibans (Afghanistan) emploient des drones depuis 2010. L’EI en a utilisé à décollage vertical et capables d’évoluer dans des ruelles et à l’intérieur de bâtiments, pendant la bataille de Mossoul (2016-2017). Sur internet, les groupes djihadistes récupèrent des informations sur leurs cibles potentielles et pour réaliser techniquement leurs propres équipements et perfectionner leur organisation. Ils profitent des antagonismes Afghanistan-Pakistan, Irak-Turquie et Israël-Syrie pour bénéficier du soutien extérieur de pays limitrophes. Ainsi, les talibans sont informés par les services de renseignements iraniens et pakistanais.

Loïc Salmon

Aux agences américaines de renseignement qui suscitent fascination et rejet, les organisations djihadistes préfèrent les modèles du Moyen-Orient, surtout d’Irak et de Syrie, dont les sociétés, sont marquées par l’influence des services de sécurité. Celles-ci ont dû subir leur surveillance, coopérer avec eux ou en faire partie. L’Etat islamique et d’Al Qaïda préconisent en effet des mesures similaires : contrôle permanent de la société ; techniques de torture ; recours aux punitions collectives. Dès 2010, des officiers des services officiels ont rallié les organisations djihadistes. Ceux des forces spéciales leur ont apporté des techniques, des tactiques et une connaissance intime de l’ennemi. Cette transposition s’observe aussi en Libye et au Sahel. Toutefois, les transfuges militaires et policiers de rang subalterne n’ont acquis qu’une expertise limitée du renseignement.

Cyberdjihadisme : baisse de la propagande et réorganistion

Sécurité : le renseignement dans la lutte contre le terrorisme

Renseignement : la DGSE souhaite être connue




Les écoutes de la victoire

La Grande Guerre a accéléré le développement des techniques du chiffre, des écoutes et de la radiogoniométrie à des fins de renseignement, à partager entre Alliés tout en gardant secrets les procédés.

Les techniques d’écoute des câbles télégraphiques remontent à la Guerre de Sécession (1861-1865) pour les communications et le renseignement sur la mobilité de l’adversaire. Pendant la guerre franco-prussienne (1870), le retard de la France en matière de chiffrement et de renseignement technique contribue à la défaite. La guerre russo-japonaise (1904-1905) introduit la guerre électronique dans les batailles décisives. Lors de l’invasion de la Belgique en juillet 1914, la TSF de l’armée impériale allemande, qui émet souvent en clair, est écoutée par des postes fixes français à Maubeuge, Verdun, Toul, Epinal, Belfort, la Tour Eiffel et le Mont-Valérien (région parisienne). Dès le 21 août, la cellule du chiffre du ministère de la Guerre casse pour la première fois le code de l’armée allemande, qui finira par s’en apercevoir. Cette réussite se reproduira plusieurs fois, malgré une cryptographie de plus en plus complexe. Les renseignements techniques permettent de prévoir les intentions et la progression de l’ennemi, notamment les succès et les échecs de ses unités de cavalerie dotées de moyens TSF. Un raid aérien de bombardement près de Courtrai, contre l’empereur Guillaume II lui-même, échoue de peu. Une tentative de guerre bactériologique, par contamination par la morve des chevaux achetés par la France à l’Espagne, est découverte. Le contre-espionnage français identifie l’agent H-21, alias la danseuse et courtisane néerlandaise Mata-Hari. Sont aussi décryptés les codes, évolutifs, des dirigeables et sous-marins allemands et la correspondance entre les organismes centraux de l’armée autrichienne et ses représentants dans les ambassades et consulats à Sofia, Constantinople et Salonique. Expérimentée dès 1910 par la Marine française, la radiogoniométrie permet, avec trois postes à Dunkerque, Boulogne, et Villejuif (banlieue parisienne), de localiser les émetteurs TSF allemands de Lille et Saint-Quentin. Afin de protéger les grands villes et centres industriels importants, des brouilleurs, installés sur la Tour Eiffel, à Lyon et entre Paris et Noyon, perturbent les réceptions de messages destinés aux avions ennemis. Les centres d’écoutes de Paris, Lyon et Bordeaux permettent de déterminer l’organisation des télécommunications mondiales de l’Allemagne vers sa diaspora et ses colonies africaines. Sont aussi mises en évidence l’envoi important de matériels à Constantinople et les notifications de commandes futures ainsi que la décision de la Bulgarie d’entrer en guerre à ses côtés. Dans les tranchées très proches, la TSF est remplacée par des lignes téléphoniques…qui seront aussi écoutées ! Les interceptions alertent sur le déclenchement imminent d’un bombardement, identifient les unités en ligne et révèlent la vie quotidienne adverse (nourriture, état de fatigue et moral). Les interprètes-écouteurs se recrutent parmi les professeurs d’allemand, Alsaciens, Lorrains, Franco-Suisses et volontaires de la Légion étrangère. L’amirauté britannique déchiffre la « dépêche Zimmermann », qui provoque l’entrée en guerre des Etats-Unis en 1917. Pendant la Conférence de la paix à Versailles (1919), les écoutes téléphoniques et télégraphiques confortent Clemenceau …dans sa position ferme et résolue !

Loïc Salmon

« Les écoutes de la victoire », Jean-Marc Decoulanges. Editions Pierre de Taillac, 256 pages, nombreuses illustrations, 24,90€. 

Renseignement : hommes et moyens techniques pendant la première guerre mondiale

Renseignement : importance croissante en France depuis la première guerre mondiale

La guerre électronique : nouvel art de la guerre




Europe : défense future, la dimension militaire

Parallèlement aux menaces cyber, hybride et terroriste islamiste, les dépenses militaires s’accroissent dans le monde. La Chine et la Russie contestent la suprématie de l’Occident dans un nouveau rapport de forces.

Cette question a fait l’objet d’un colloque organisé, le 8 novembre 2019 à Paris, par la Fondation Robert Schuman et l’association Eurodéfense-France. Y sont notamment intervenus : le général (2S) Henri Bentégeat, ancien chef d’Etat-major des armées (2002-2006) et ex-président du comité militaire de l’Union européenne (2006-2009) ; le général (2S) Jean-Paul Perruche, ex-directeur général de l’état-major militaire de l’Union européenne ; Pierre Delsaux, directeur général adjoint à la Commission européenne pour le marché intérieur, l’industrie, l’entreprenariat et les petites et moyennes entreprises ; Françoise Grossetête, ex-députée européenne (1994-2019) et rapporteur du règlement sur le Fonds européen de défense ; l’ambassadeur de France Alain Le Roy, ex-secrétaire général exécutif du Service européen pour l’action extérieure (2015-2016).

Vulnérabilités. Le recul du multilatéralisme met en échec la gouvernance mondiale, estime le général Bentégeat. Le retour du nationalisme, en Russie, aux Etats-Unis, en Chine et peut-être en Grande-Bretagne, va de pair avec la résurgence du radicalisme qui exerce un impact sur l’Union européenne (UE) depuis cinq ans. La montée en puissance du militarisme suit l’augmentation des dépenses de défense, sauf en Europe à peu de choses près. L’accès au numérique et à l’espace accroît la montée en puissance militaire. Le réchauffement climatique et le déséquilibre démographique augmentent l’instabilité. La dissuasion nucléaire, facteur stabilisateur depuis 1949, se trouve remise en cause dans les opinions publiques depuis que le Traité d’interdiction des essais nucléaires a été signé par 120 Etats. L’UE accumule les vulnérabilités : « Brexit » britannique et irrédentismes régionaux (Catalogne) ; dépendance énergétique vis-à-vis de la Russie et du Moyen-Orient ; dépendance technologique vis-à-vis des Etats-Unis et demain de la Chine ; « eldorado » pour les migrants africains. Selon un sondage réalisé sur la menace dans l’UE en 2015, 11 Etats de l’Est nomment la Russie et 13 du Centre et du Sud le terrorisme islamiste et le Sud de la Méditerranée. Une reprise de la guerre civile dans les Balkans et l’impact d’un conflit régional extérieur sur les approvisionnements et la soumission à des chantages apparaissent probables. Toutefois, une agression extérieure serait précédée par des cyberattaques au sein de l’UE et par la neutralisation des systèmes satellitaires. Ces deux menaces structurelles sont déjà à l’œuvre en Ukraine et au Moyen-Orient. La constante restera la « surprise », dans l’évolution sociale ou des actes analogues aux attentats du 11 septembre 2001 aux Etats-Unis. Selon le général Bentégeat, il s’agit donc de s’y préparer par l’agilité intellectuelle et de développer des capacités qui n’existent pas dans l’UE ni dans l’OTAN. Une agression sur un Etat membre aura une influence sur les autres et aucun ne pourra y résister seul. Enfin, malgré le « Brexit », la Grande-Bretagne et l’UE devront rester des partenaires majeurs.

Recherche et développement. Selon Pierre Delsaux, la Commission européenne et le Service européen pour l’action extérieure ont adopté un plan d’action en deux volets pour contrer la « cybermenace » : coopération pour mieux détecter une attaque ; redondance des mécanismes de fourniture d’énergie ou de moyens de transport au pays attaqué, par d’autres Etats membres. Il existe déjà un plan d’action au niveau OTAN contre les menaces cyber et dans l’espace. Ainsi, 10 % de l’économie française dépendent de satellites à protéger. Ces derniers sont surveillés par des satellites lancés par les Etats-Unis, l’Inde, la Chine et le Japon. Leur protection dépend des informations fournies, ou non, par les Etats-Unis. La capacité satellitaire européenne a donc été développée. Le système de positionnement Galileo, plus précis que le GPS américain, donne une autonomie stratégique pour les opérations militaires. Le programme d’observation de la terre Copernicus permet de surveiller les frontières et la Méditerranée. Les satellites sont mis sur orbite par des lanceurs européens ou russes en cas d’indisponibilité. Par ailleurs, la fragmentation de son industrie de défense (voir encadré) fait perdre 25 Md$/an à l’UE. Le Fonds européen de la défense (FED) a alors été mis sur pied pour financer des projets collectifs, développer des capacités nouvelles et orienter les recherches, dont les priorités seront définies par les Etats membres. Pour 2020, le FED a lancé 9 appels d’offres qui ont reçu une quarantaine de réponses de groupements d’entreprises. En 2021, il va proposer 13 Md€ sur 7 ans pour développer les technologies de « rupture », indispensables à l’avenir. La participation de pays tiers, par l’intermédiaire de leurs filiales européennes, n’est pas encore décidée. Des entreprises américaines tentent ainsi de bénéficier du financement du FED pour leurs propres recherches, de quoi mettre à mal l’autonomie de la stratégie européenne, souligne Françoise Grossetête.

Alliances. Après la seconde guerre mondiale, une nouvelle menace apparaît à l’Est de l’Europe, car l’URSS n’a pas démobilisé ses troupes, rappelle le général Perruche. La création de l’Union de l’Europe occidentale estimée insuffisante pour résister à une invasion, le recours aux Etats-Unis et donc à l’OTAN devient indispensable. La disparition de cette menace en 1991 conduit à l’adaptation sécuritaire de l’OTAN, qui sera déployée au Kosovo (1998-1999) et en Afghanistan (2001-2014). Parallèlement, par le traité de Maastricht (1992) l’UE instaure une « Politique étrangère et de sécurité commune », qui sera révisée en « Politique de sécurité et de défense commune » par ceux de Nice (2001) et de Lisbonne (2009). Ainsi, l’UE pourrait prendre le relais de l’OTAN en cas de crise à proximité du territoire d’un Etat membre. Toutefois, seules la France et la Grande-Bretagne se montrent capables d’intervenir sur un théâtre d’opération. Les difficultés pour définir les capacités et les volumes nécessaires des armées des Etats membres, pour un engagement à un niveau supra national, impliquent alors le recours à l’OTAN comme pendant la guerre froide (1947-1991). Mais, la garantie sécuritaire des Etats-Unis devient incertaine en 2019, après l’annonce par Washington de l’abandon de ses alliés kurdes au Moyen-Orient.

Loïc Salmon

Selon l’ambassadeur Le Roy, sur un total mondial de dépenses militaires de 1.800 Md$ en 2018, la part des Etats-Unis atteint 650 Md$, contre 340 Md$ pour l’Union européenne (UE), 250 Md$ pour la Chine, 61 Md$ pour la Russie et 64 Md$ pour la France. L’UE dispose de 12,5 millions de soldats, 10.000 chars et 2.500 avions, mais n’en déploie que 3 % hors de ses frontières. Elle utilise 17 types de chars, 19 types de frégates et 20 types d’hélicoptères de transport. Elle consacre 10 Md$ pour l’aide aux réfugiés syriens. Quoique considérée comme un « bouc émissaire facile » par certains Etats membres, l’UE, donne l’impression de fonctionner, estime l’ambassadeur.

Europe : défense future, la dimension géopolitique

Défense : montée en puissance de l’Initiative européenne d’intervention

Europe : une défense commune par des réalisations progressives et protéiformes




Résistance et dissuasion

Le refus de subir une défaite similaire à celle de 1940 se trouve à l’origine de la dissuasion nucléaire, dont les capacités scientifiques et techniques résultent de décisions politiques et militaires pour assurer l’indépendance de la France et son autonomie stratégique.

Cette question avait fait l’objet d’un colloque organisé, le 5 octobre 2017 à Paris, par la Fondation pour la recherche stratégique et le Commissariat à l’énergie atomique (CEA). A la veille de la seconde guerre mondiale, les applications militaires de l’énergie nucléaire font l’objet d’études en Grande-Bretagne, en France et…en Allemagne ! Ces deux dernières commencent par engager la bataille secrète de « l’eau lourde » (atome d’hydrogène remplacé par celui du deutérium, deux fois plus lourd), produit qui ralentit la réaction en chaîne au sein d’un réacteur nucléaire. En 1940, une mission française réussit à exfiltrer le stock mondial d’eau lourde existant, soit 185 litres, de Norvège à l’Angleterre via le port de Bordeaux. Le même bateau transporte aussi les 8 t d’oxyde d’uranium dont dispose la France. En outre et sous les pressions françaises, l’Union minière du Haut-Katanga (Congo, colonie belge), où se trouve la plus grande réserve connue d’uranium, en livre un stock important aux Etats-Unis, lequel sera utilisé lors de la mise au point du programme « Manhattan » pour bombarder le Japon en 1945. Les principaux physiciens français de l’atome entrent tous dans la Résistance : le prix Nobel Frédéric Joliot, en France pendant toute la guerre ; Hans Halban, Lew Kowarski, Jules Guéron, Pierre Auger et Bertrand Goldschmidt, au sein de la France libre. Halban et Kowarski, qui avaient acheminé les 26 bidons d’eau lourde, poursuivent leurs travaux aux Laboratoires de Cambridge puis de Montréal, dans le cadre du programme « Tube Alloys ». Dès décembre1940, ils démontrent la possibilité d’une réaction en chaîne par neutrons lents, au moyen d’un mélange d’oxyde d’uranium et d’eau lourde, expérience que les savants allemands ne réaliseront qu’en 1944. Seul Français admis à travailler quelques mois aux Etats-Unis mais sans contact direct avec le programme « Manhattan », Goldschmidt y acquiert l’expérience de la chimie du plutonium, déterminante dans les débuts du futur CEA. En juillet 1944 et dans le plus grand secret, les scientifiques français, présents à Ottawa, informent le général de Gaulle, alors en voyage au Canada, de l’état d’avancement sur l’arme nucléaire. Vu que celle-ci donnerait aux Etats-Unis un avantage considérable dans le monde après la guerre, ils recommandent de reprendre les recherches correspondantes en France au plus vite et de lancer une prospection sur les ressources d’uranium à Madagascar, colonie française. Le 20 août 1944, le chef de la France libre nomme Joliot à la tête du Conseil national de la recherche scientifique et, en octobre 1945, crée le CEA destiné à assurer l’indépendance énergétique de la France. Les recherches sur le nucléaire militaire se développent secrètement à partir de 1954, surtout après les menaces soviétiques et américaines consécutives à l’opération militaire franco-britannique à Suez en 1956 pour reprendre le contrôle du canal, nationalisé par le gouvernement égyptien. De retour au pouvoir, le général de Gaulle souligne, en 1959, l’autonomie de la « force de frappe », reposant sur une capacité immédiate et permanente et garantissant sécurité du territoire et initiative en matière de politique étrangère. La dissuasion nucléaire perdure depuis 1964.

Loïc Salmon

« Résistance et dissuasion », ouvrage collectif. Editions Odile Jacob, 396 pages, 22€. 

Dissuasion nucléaire : assurer à la France son indépendance

Stratégie : la dissuasion, nucléaire pour longtemps

Dissuasion nucléaire : pertinence pérenne et retombées pour les armées

 




Défense : soldat augmenté et éthique médicale

Les techniques biomédicales « invasives », qui affectent le corps humain, suscitent des opportunités militaires, mais aussi des questions éthiques pour soi et l’adversaire.

Ce thème a été abordé au cours d’un colloque organisé, le16 octobre 2019 à Paris, par le Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC) et la Société internationale d’éthique militaire en Europe (Euro-ISME). Y sont notamment intervenus : Renaud Bouvet, chef du service de médecine légale du Centre hospitalier universitaire de Rennes ; le médecin en chef Marion Trousselard, Institut de recherche biomédicale des armées ; Christine Boshuijzen-van Burken, professeure à l’université d’Eindhoven (Pays-Bas).

Bioéthique. La recherche biomédicale, qui allie médecine et science de l’ingénieur, porte notamment sur la neurophysiologie du stress, indique Marion Trousselard. L’éthique, code de conduite en référence à des valeurs identifiées au préalable, trace une ligne de séparation entre le bien et le mal. Le code de l’éthique médicale et de la déontologie vise à protéger les droits humains et les libertés civiles des médecins et des patients. Le principe universel d’humanité, avec l’obligation de travailler pour un monde meilleur, valorise la personne humaine, sa vie, son intégrité et sa dignité. Les conventions de Genève concernent la protection des droits des militaires. La « cognition », processus mental d’acquisition des connaissances et de la compréhension par la pensée, l’expérience et les sens, permet d’évoluer dans l’environnement extérieur. La cognition augmentée doit être évaluée selon des normes à définir pour le personnel militaire. Il s’agit de comprendre comment l’écorce cérébrale (une partie du cerveau) réagit à cette dernière : interaction mentale et physique, rapport avec les autres et interaction avec le monde extérieur. Idéalement, les essais des moyens pour augmenter la cognition devraient se faire en laboratoire et par des études sur le terrain, pour déterminer le fonctionnement d’une intervention dans tout ce qui stresse dans la vie quotidienne. Les critères ultimes de l’efficacité seraient les diverses formes de réussite vitale, plutôt que la performance dans le champ étroit des tests psychologiques en laboratoire. Le dopage, considéré comme une « tricherie » contraire à l’éthique du sport de compétition, est interdit par la plupart des organisations sportives internationales. Le dopage du cerveau fait travailler ses connexions au-delà de leurs capacités, au moyen d’actions physiques ou chimiques. Les moyens conventionnels d’augmentation de la cognition sont majoritairement acceptés : éducation et santé en général ; augmentations prénatales et périnatales ; méthodes de développement mental. Par contre, certains moyens non conventionnels suscitent des réticences morales et sociales : systèmes et équipements externes ; interfaces entre cerveau et ordinateur ; nanotechnologies et nano-médecine ; intelligence collective et intelligence connective ; modifications génétiques. Toutefois, précise Marion Trousselard, la démarcation entre ces deux catégories reste floue. Dans le domaine de la guerre, plusieurs questions éthiques ont trouvé des réponses. Ainsi, sa qualification de « juste », la « proportionnalité » des moyens déployés (norme ONU) et l’adéquation des moyens à sa finalité placent la guerre au-dessus du bien et du mal. Sa finalité se justifie au niveau collectif, par le développement des équipements militaires, et au niveau individuel, par l’autonomie de la personne dans le contexte de la guerre. La médecine et les recherches biomédicales des armées travaillent dans un cadre éthique. Le « dopage de précaution » inclut l’immunisation par les vaccins, la protection NRBC (nucléaire, radiologique, biologique et chimique), l’entraînement physique, la souplesse mentale, l’apprentissage de l’éthique et la résistance psychologique. Celui de « combat » porte sur les performances physique, cognitive et psychologique, la gestion du stress ainsi que la résistance à la fatigue et au manque de sommeil. Celui de « survie » y ajoute l’amoindrissement de la douleur. « L’intéroception », capacité à évaluer avec exactitude sa propre activité physiologique, permet une récupération plus rapide et un comportement éthique en situation stressante de combat.

Rôle du médecin militaire. Il s’agit de combiner soins aux militaires et médecine du travail au profit du ministère des Armées, souligne Marion Trousselard. Un militaire qui refuse un vaccin ne partira pas en opération extérieure (Opex), mais il reste décisionnaire pour l’augmentation de sa capacité en situation opérationnelle. De son côté, Renaud Bouvet estime qu’il faut éliminer l’augmentation en cas de réparation physique, par exemple à la suite d’une amputation, pour reprendre une activité normale. Des personnes disposant de capacités techniques et professionnelles peuvent être augmentées physiquement et mentalement. La pharmacologie est déjà admise dans le monde militaire, notamment les amphétamines dans les forces armées américaines et les armées de Terre et de l’Air françaises. La prévention de la fatigue est déjà une pratique médicale habituelle. Les techniques médicales invasives nécessitent un cadre juridique spécial.

Limites face à l’ennemi. En Opex, les soldats peuvent connaître des traumatismes psychiques, face à des adversaires drogués ou des enfants soldats. Un militaire augmenté pourrait être tenté de mettre en œuvre une technique particulière sans en informer le commandement, tendance à identifier lors du recrutement, estime Renaud Bouvet. Selon Marion Trousselard, le médecin militaire peut refuser une action à risques, car il vit avec les conséquences de la décision qu’il a prise. Il n’existe aucune certitude sur l’influence de l’augmentation dans le champ psychique. Les amphétamines produisent des effets à court terme, mais leur coût biologique sur le long terme, encore inconnu, peut s’avérer délétère, comme la transmission éventuelle de leurs effets sur les générations futures.

Loïc Salmon

Les amphétamines ont été utilisées par des soldats américains, pendant la guerre mondiale et celle du Viêt Nam (1955-1975), pour augmenter leur endurance et leur résistance à la fatigue, rappelle Christine Boshuijzen-van Burken. Le Modafinil améliore l’état de veille et accroît la performance de la mémoire visuelle, la représentation spatiale, la vigilance et l’énergie. Pendant la guerre du Golfe (1990-1991), l’armée de Terre française en a acheté 18.000 tablettes. Le ministère britannique de la Défense en a commandé 5.000 tablettes en 2001 et 4.000 en 2002. Le programme de « neuroplasticité » ciblée vise à faciliter l’apprentissage par une activation précise des nerfs périphériques et le renforcement des connexions neuronales dans le cerveau. La « neurotechnologie », qui analyse l’intelligence, porte sur l’accès à l’information élaborée avant que le cerveau en prenne conscience, par exemple le nombre de tireurs de précision embusqués et d’autres armements à peine aperçus. La « poussière neurale » consiste en micro-puces électroniques activables par des ultra-sons, par exemple pour stimuler les nerfs périphériques.

Défense : soldat augmenté et efficacité opérationnelle

Service de santé : renforcement des capacités biomédicales




Défense : soldat augmenté et efficacité opérationnelle

La boucle OODA (observer, orienter, décider et agir) de la prise de décision pourrait s’avérer trop lente, en raison des progrès technologiques, à savoir la guerre cyber et l’amplification des performances du combattant.

Cette question a été abordée au cours d’un colloque organisé, le 16 octobre 2019 à Paris, par le Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC) et la Société internationale d’éthique militaire en Europe (EuroISME). Y sont notamment intervenus : Gérard de Boisboissel, ingénieur de recherche au CREC ; le colonel Gilles Haberey, chef d’état-major du Centre de doctrine et d’enseignement du commandement de l’armée de Terre.

Augmentation et « anthropotechnie ». L’endurance et l’efficacité du combattant pourraient s’améliorer par le renforcement de ses capacités physiques et/ou psycho-cérébrales, à savoir intellectuelles, mentales, psychologiques et cognitives, ou en lui permettant d’en acquérir de nouvelles, explique Gérard de Boisboissel. Cette augmentation du soldat passerait par des apports pharmacologiques non thérapeutiques, des implantations statiques ou dynamiques, comme les nanomatériaux, implants et prothèses, ou de la thérapie génique (possibilité d’influer sur les gènes d’un individu) sur sa physiologie. Ces moyens feraient corps avec lui, de manière courte ou prolongée, voire irréversible, sous réserve d’en maîtriser les effets. Ils répondraient à divers besoins : résister ; durer ; se donner du courage ; aider à la décision dans un environnement ou une situation complexe ; mieux associer le soldat à un système d’armes. Pour le chef militaire, ces moyens devraient lui permettre de réussir sa mission, réduire le risque pour ses propres hommes et respecter le droit international. Toutefois, cette augmentation ne devrait pas désinhiber, au point d’altérer le respect de l’adversaire, ni restreindre le libre arbitre. Elle devrait être précédée d’une autorisation médicale avec la connaissance des effets directs et de ceux indésirables, s’il y en a. « L’anthropotechnie » regrouperait les technologies permettant de dépasser les normes appliquées à l’homme et offrant diverses formes de transformation biologique à des fins de performance, de quête d’identité, de liberté et de standardisation. Ainsi, la méthode de « neurofeedback » aiderait le cerveau à se réorganiser par un retour d’informations perçues de l’environnement extérieur et des actions accomplies par l’organisme. L’hybridation homme/machine permettrait le contrôle et le suivi des individus par des prothèses commandées par une interface cerveau/machine (ICM).

Scénarios prospectifs. L’optique des jumelles de vision nocturne des forces spéciales pourrait les faire repérer, indique Gérard de Boisboissel. Pour éliminer ce risque, les combattants de certaines unités étrangères acceptent volontairement une opération irréversible des yeux, portant leur vue à 12/10èmes. L’introduction sous la peau, réversible, d’implants de géolocalisation à longue distance s’avèrerait utile en cas de capture. L’implantation sous-cutanée, réversible, d’une puce cyber-protégée, couplée à l’empreinte biométrique de l’œil, sécuriserait l’accès à des sites militaires sensibles. Remplaçant clé ou badge, elle serait désactivée en cas de radicalisation de son porteur. L’ICM et le neurofeedback permettraient des exercices de mémoire et de concentration par des retours visuels, sonores ou tactiles, qui faciliteraient l’apprentissage de langues étrangères à connaître. Lors de la préparation d’une mission opérationnelle, des gouttes injectables aux effets temporaires amélioreraient la vision nocturne, méthode utilisée par les nageurs de combat en plongée de nuit. Une microcapsule, implantée sous examen médical, mesurerait le taux de cortisol (hormone participant au métabolisme des glucides) et en libérerait automatiquement en cas de stress, pour redonner de l’énergie. Pendant la conduite de la mission, une gélule coupe-faim ou coupe-soif remplacerait la ration de combat. Une substance analgésique supprimerait automatiquement la douleur. Pour lutter contre le sommeil ou la perte d’attention au cours d’une mission critique et dangereuse, une gélule psychostimulante resterait active pendant 72 heures. Au contact de l’adversaire, avec un soutien aérien difficile et l’absence de renforts immédiats, des substances permettraient de tenir jusqu’à l’arrivée de renforts. Mais une grosse fatigue surviendrait ensuite. En cas d’avarie moteur d’un sous-marin dont la réserve d’oxygène est limitée, le commandant pourrait ordonner la prise de substances réduisant le stress pendant plusieurs jours jusqu’à l’arrivée des secours.

Finalité de l’opération. Mettre des soldats en condition d’engagement en opération puis les ramener à leur famille relève de la responsabilité du chef, rappelle le colonel Haberey. La société donne au soldat la mission de remporter la victoire. Les moyens techniques lui permettent de prendre l’ascendant sur l’adversaire. L’opération, longuement préparée et attendue, suit un rythme très rapide et stressant, une fois déclenchée. Le soldat ne consent à s’engager en opération qu’avec un chef qui inspire confiance et agit avec discernement. Ce dernier, responsable des conséquences des moyens pour augmenter les performances de ses soldats, s’appuie sur le Service de santé des armées pour ne pas dégrader les esprits et les corps et éviter d’en faire des névrosés. Le succès de l’opération dépend de « l’intelligence du risque » pour maintenir la qualité et le niveau des troupes pour le « coup d’après », qui sera impossible à réaliser s’il leur faut dix jours pour récupérer de la fatigue du premier. Le développement des capacités des soldats ne doit pas conduire à croire à la victoire avec une quinzaine de surhommes. Si l’ennemi a également augmenté les capacités de ses combattants, il faudra alors trouver d’autres moyens pour construire le « temps d’après » l’opération, à savoir gagner la population à sa cause en évitant les destructions systématiques qui compromettent l’avenir.

Loïc Salmon

Le code du soldat de l’armée de Terre, comprend 11 articles. 1.-Au service de la France, le soldat lui est entièrement dévoué, en tout temps et en tout lieu. 2.- Il accomplit sa mission, avec la volonté de gagner et de vaincre et, si nécessaire, au péril de sa vie. 3.- Maître de sa force, il respecte l’adversaire et veille à épargner les populations. 4.- Il obéit aux ordres, dans le respect des lois et des conventions internationales. 5.- Il fait preuve d’initiative et s’adapte en toutes circonstances. 6.- Soldat professionnel, il entretient ses capacités intellectuelles et physiques et développe sa compétence et sa force morale. 7.- Membre d’une équipe solidaire et fraternelle, il agit avec honneur, franchise et loyauté. 8.- Attentif aux autres et déterminé à surmonter les difficultés, il œuvre pour la cohésion et le dynamisme de son unité. 9.- Il est ouvert sur le monde et la société et en respecte les différences. 10.- Il s’exprime avec réserve pour ne pas porter atteinte à la neutralité des armées en matière philosophique, politique et religieuse. 11.- Fier de son engagement, il est toujours partout un ambassadeur de son régiment, de l’armée de Terre et de la France.

Armée de Terre : le « soldat augmenté », efficacité et éthique

Forces spéciales : l’innovation pour une plus grande efficacité




Défense : l’IA, facteur décisif de supériorité opérationnelle

Outre les possibilités offertes par les grands groupes numériques privés, les armées développent elles-mêmes des applications de l’intelligence artificielle (IA), relatives aux tâches à réaliser, à la nature des données et à l’exigence de performance et de robustesse.

Un document en ce sens, intitulé « L’intelligence artificielle au service de la défense », a été publié par le ministère des Armées en septembre 2019.

Spécificités militaires. Il s’agit d’investir dans la conception et le paramétrage des systèmes opérationnels capteurs de données (images infrarouge et signaux radar ou sonar), souvent embarqués ou déployés en milieu ouvert et inconnu et disposant de faibles ressources en énergie et de liaisons à débit limité. L’IA va décupler les performances des systèmes opérationnels : réseau de communication ; avion de chasse, de transport et hélicoptère ; drone de combat ; drone, avion et satellite de surveillance ; renseignement ; cyberespace ; entraînement ; robotique terrestre ; véhicules blindés ; guerre des mines ; bâtiment de surface et sous-marin ; combat collaboratif. Grâce à l’IA et dans le respect des lois de la guerre, le chef militaire va décider et agir plus vite, avec plus de précision et une marge de manœuvre accrue par de meilleures reconnaissances et détections des cibles et des dangers du terrain. Par sa vitesse d’exploitation et d’analyse croisée et massive des données, l’IA lui apporte une compréhension complète et rapide des situations, dans des espaces opérationnels complexes et interdépendants. L’IA renforce la protection du combattant par l’élargissement de la veille sanitaire, afin d’identifier les facteurs de risques liés à l’environnement et aux conditions d’emploi des forces et proposer des mesures adaptées. En outre, l’IA améliore la discrimination entre combattants et non-combattants. Elle renforce la proportionnalité de l’action par la maîtrise des effets des armes en fonction de la menace. Elle garantit une action déterminée par la stricte nécessité. Par ailleurs, l’IA effectuera les tâches ancillaires et répétitives, sources de 80 % des erreurs humaines. Ainsi, les états-majors se concentreront davantage sur la réflexion et la prise de décision. Dans l’observation spatiale, les interprètes d’images exploiteront plus efficacement les flux d’informations des satellites CSO, très supérieurs à ceux émis par les systèmes satellitaires Hélios 1 et 2. Des « drones équipiers » accompagneront les avions pilotés pour les appuyer dans leurs missions.

Atout stratégique. Un plan pluriannuel facilite la montée en puissance de la maîtrise des données, à savoir leurs stockage, collecte, exploitation et circulation sécurisée. La phase 1 (2018-2019) construit des capacités technique et méthodologique à partir de POCEAD (plateforme d’ouverture de centralisation, d’exposition et d’analyse des données). La phase 2 (2020) consolide ces capacités, en s’appuyant sur les retours d’expérience de POCEAD et des cas d’usage expérimentés sur ARTEMIS (architecture de traitement et d’exploitation massive de l’information multi-sources), plateforme sécurisée de « big data » et d’IA. La phase 3 (2021) porte sur la mise en production d’ARTEMIS pour répondre aux enjeux stratégiques du ministère des Armées. Certaines applications nécessitent en effet l’accès rapide à d’énormes capacités de stockage et de calcul, notamment par le « cloud » (informatique en nuage). Ainsi, un Rafale produit 40 tétra-octets/heure de données. Enfin, le cloud augmente le niveau de résilience des infrastructures.

Loïc Salmon

Défense : l’IA pour décupler les performances des systèmes opérationnels des armées

Défense : l’IA, nombreuses applications militaires possibles

Défense : l’emploi de l’IA sur le champ de bataille de demain