Interarmées : anticipation et numérisation, gages de la supériorité opérationnelle

Les nouvelles technologies de l’information profitent également aux adversaires asymétriques, qui évoluent plus vite que les armées régulières. Celles-ci doivent s’adapter pour éviter le « décrochage opérationnel ».

Ce thème a fait l’objet d’un colloque organisé, le 3 mai 2018 à Paris, par le Commandement pour les opérations interarmées (CPOIA) à l’occasion de son 25ème anniversaire. Y sont notamment intervenus : le général d’armée François Lecointre, chef d’état-major des armées ; le général de corps d’armée Grégoire de Saint-Quentin, sous-chef « opérations » de l’Etat-major des armées ; Olivier Zajec, chef de cours à l’Ecole de guerre et conférencier à l’Institut des hautes études de défense nationale et au Centre des hautes études militaires.

« L’art opératif ». Le niveau opératif d’une opération extérieure se situe entre les niveaux stratégique (autorités politiques) et tactique (manœuvres et combats). Conception française de conduire la guerre, l’art opératif s’exerce sur de nouveaux champs de conflictualité, rappelle le général Lecointre. Aux affrontements traditionnels sur mer, sur terre et dans les airs, s’ajoutent ceux dans l’espace et le cyber et peut-être d’autres qui restent à imaginer. En outre, la portée de systèmes d’armes s’accroît et le nombre de capteurs se multiplie. Par ailleurs, la capacité à manœuvrer sur un champ très large, comme celui de l’opération « Barkhane » en cours au Sahel, implique une approche globale, difficile à mettre en œuvre. De plus, le temps connaît une mutation, où une action continue complète une série d’actions séquentielles. A terme, il faudra résoudre l’équation entre les contraintes des moyens et les objectifs à atteindre dans une crise évolutive. Cela impliquera d’abord une souplesse de l’organisation des forces, qui prendra en compte les évolutions technologiques. Innovation et imagination entreront dans le choix du mode d’action pour obtenir une supériorité opérationnelle, grâce au numérique et à l’intelligence artificielle. En matière d’informations, il faudra empêcher un cloisonnement vertical entre les niveaux stratégique, opératif et tactique, tout en évitant, pour le niveau supérieur, de se substituer au niveau subalterne où chacun doit pouvoir se concentrer sur la tâche de son niveau. Enfin, il ne faudra pas céder au « tout technologique » souligne le chef d’état-major des armées.

Conduite et contrôle. La numérisation permet l’enregistrement des données et la vérification du résultat d’une opération pour conduire la manœuvre à tout instant, indique Olivier Zajec. Dès 1973, en pleine guerre du Viêt Nam, le général américain William Westmoreland anticipe le champ de bataille du futur : forces ennemies localisées, traquées et ciblées presqu’instantanément par l’utilisation de liaisons de transmission ; évaluation de l’espionnage assisté par ordinateur ; contrôle automatisé de tirs. Le retour d’expérience français de la guerre du Golfe (1990-1991) préconise : une entité de planification des opérations ; un cycle d’entraînement interarmées pour préparer les opérations majeures ; l’emploi de moyens de communication mobiles, fiables et compatibles avec les systèmes alliés pour permettre l’exercice du commandement ; fluidification de la manœuvre entre les armées de Terre et de l’Air. En 25 ans, l’organisme devenu aujourd’hui le CPOIA a porté ses efforts selon quatre axes : adaptation des structures de commandement ; recherche de solutions techniques et humaines pour trier les énormes flux de données qui menace de submerger les postes de commandement ; adaptation des boucles décisionnelles au temps numérique pour définir le tempo idéal d’une action de la force ; détermination de la place respective des niveaux stratégique, opératif et tactique dans la conduite des opérations. L’enjeu de demain porte sur l’équilibre entre les technologies de communication en temps réel et la marge d’initiative à laisser au plus bas niveau. Depuis septembre 2017, le groupe de travail sur le commandement interarmées des engagements prend en compte la compression de l’espace et du temps par la révolution numérique et la concentration de l’intelligence pour anticiper, planifier conduire et évaluer une opération. Le filtrage des données et le partage de leur exploitation à tous les niveaux permettent de décider l’action à mener et d’améliorer l’art opératif.

Défis technologiques et humains. La révolution numérique vise à améliorer la compréhension de situations complexes et volatiles et à décider dans des délais de plus en plus courts. Enjeu majeur, le filtrage des données en surabondance consiste à détecter les « pépites », accélérer le traitement des données et en extraire des tendances et des « signaux faibles ». Il s’agit d’obtenir la bonne information pour prendre la bonne décision, explique le général de Saint-Quentin. Il convient de se prémunir contrer la désinformation pour contrer une manœuvre très sophistiquée et, par l’anticipation, de discerner les intentions de l’adversaire. Le numérique donne de l’agilité à une « planification sur mesure », car chaque cas appelle une réponse différente. A l’instar du Commandement des opérations spéciales, le contrôle opérationnel doit être dévolu, pour une courte période, à la composante de la force la mieux placée pour fusionner toutes les compétences au poste de commandement. Sont concernées : l’armée de l’Air pour le transport et la frappe ; la Marine nationale pour la permanence sur zone ; une composante alliée, britannique ou américaine. Outre la gestion des équipes opérationnelles et non opérationnelles, la conduite et le contrôle des opérations impliquent de favoriser les initiatives par délégation de commandement. Sur le plan technique, il s’agit d’imposer des normes mais dans un environnement collaboratif et de prendre ce qui existe déjà dans le secteur civil. Toutes les hypothèses doivent prendre en compte les cyberattaques contre les centres de commandement, garants de la « survivabilité » militaire. La simulation de la conduite des opérations permet de valider une hypothèse et de l’appréhender en temps réel. Faute de mise à jour sur le plan numérique, l’interopérabilité disparaît, avertit le général de Saint-Quentin.

Loïc Salmon

« Serval » : manœuvre aéroterrestre en profondeur et durcissement de l’engagement

Centrafrique : l’opération « Sangaris » au niveau « opératif »

Enjeux de guerre : réfléchir à celle d’aujourd’hui et imaginer celle de demain

Le commandement de niveau opératif, projeté sur un théâtre, recouvre les dimensions militaire, civilo-militaire et politico-militaire d’opérations planifiées et conduites par une ou plusieurs forces dans un cadre national ou multinational. Ce niveau d’intégration permet d’atteindre les objectifs militaires fixés par le commandement stratégique et de contribuer à la réalisation de l’état final recherché. Le « Commandement pour les opérations interarmées » regroupe 150 militaires issus des armées de Terre et de l’Air, de la Marine nationale, du Service du commissariat des armées ainsi que des officiers des nations alliées et du personnel civil. Il a armé des postes de commandement de niveau opératif au sein de la Force internationale d’assistance à la sécurité en Afghanistan (2002), en République démocratique du Congo (2003 et 2006), au Tchad (2008) sous l’égide de l’Union européenne, en Haïti (2010), en Libye (2011), en Jordanie (2012) et au Sahel (depuis 2013).




Cyber : dilution des frontières territoriales et souveraineté

Les grands acteurs privés du cyberespace transforment l’exercice de la souveraineté des Etats, qui doivent coopérer entre eux, pour limiter leur dépendance à leur égard, et tenter de répondre aux cyberattaques anonymes.

Ce thème a été abordé lors d’un colloque organisé, le 13 mars 2018 à Paris, par l’Institut des hautes études de défense nationale et la Chaire Castex de cyberstratégie (CCC). Y sont notamment intervenus : la professeure Frédérick Douzet, Université de Paris 8 et titulaire de la CCC ; le général de division Olivier Bonnet de Paillerets, « Comcyber » (voir encadré) ; David Martinon, ambassadeur pour le numérique au ministère des Affaires étrangères ; Pavel Karasev, chercheur à l’Université de Moscou.

Mouvement permanent. Le cyberespace constitue une communauté avec des interactions entre les sociétés humaines, connectées et évolutives, et les infrastructures géo-localisables qui les mettent en relation, explique Frédérick Douzet. Sa cartographie, interdisciplinaire, intègre la géographie, l’économie et les réseaux sociaux. Un dialogue approfondi entre eux permet de faire émerger un photomontage informatique à partir de données géopolitiques. Il est ainsi possible d’identifier les points de vulnérabilité d’un territoire donné. La cartographie du cyberespace permet aussi de replacer les conflits dans leur contexte avec une approche régionale et de comprendre les stratégies d’influence. L’OTAN et les Livres blancs de la défense et de la sécurité nationale 2008 et 2013 ont identifié le cyberespace comme champ de bataille à part entière. Son réseau planétaire en fait, pour chaque pays, un enjeu de puissance, un territoire à défendre et une menace stratégique.

Espace de conflictualité. Les crises dans le monde prennent aussi une dimension cyber, impliquant technique et approche opérationnelle, estime le général Bonnet de Paillerets. Il y distingue trois couches en interaction : les infrastructures, à savoir les télécommunications et les serveurs ; les applications, construites sur les algorithmes ; l’espace cognitif, à savoir le contenu de l’information et les données. Leurs impacts sur la territorialité et la souveraineté relèvent de la responsabilité de l’Etat. La Grande-Bretagne et l’Allemagne dès 2016, puis la France en 2017 se sont dotées d’une capacité de cyberdéfense. Celle-ci comprend la détection d’une attaque, sa caractérisation, son attribution (origine) et la réponse si elle dépasse le seuil acceptable. Le champ de souveraineté s’exerce sur la maîtrise de l’équipement de détection par la technologie du code, l’intelligence artificielle et le chiffrement. La sécurité collective entre dans une logique de partenariats reposant sur le partage et la confiance. En cas d’escalade, faute de régulation contre la montée en force des attaques, il convient de réfléchir sur les équipements critiques concernés. La numérisation du champ de bataille constitue une opportunité pour le cyber, qui devient une arme d’emploi. Les experts participent à l’engagement opérationnel cyber, en intégrant l’innovation dans le champ de bataille. Enfin, l’espionnage des administrations et des entreprises, en vue d’en tirer des avantages opérationnels et économiques, préoccupe le ministère des Armées, souligne le Comcyber.

Combat au quotidien. Menaces et influence visent l’Etat et aussi les acteurs privés. Les lois de la République doivent s’appliquer sur le territoire français, notamment contre les contenus de messages haineux, antisémites, islamistes ou terroristes, rappelle l’ambassadeur Martinon. La manipulation de l’information en période électorale fait l’objet d’un projet de loi. Les règles du droit international s’appliquent au cyberespace, même en période de non guerre. L’absence de coopération conduit à la confrontation, où prime le rapport de force dans le contexte de « nouvelle guerre froide » (entre la Russie et l’Occident). L’évaluation de l’échelle de sévérité des attaques, considérées comme acceptables avec des réponses appropriées ou qualifiés d’agressions débordant le droit international, relève du secret défense, souligne l’ambassadeur. Il s’agit d’éviter l’escalade et d’accélérer la désescalade, quand la situation devient paroxystique. Un renseignement efficace permet d’identifier l’attaquant. Certaines entreprises privées d’une portée mondiale défendent leurs intérêts et disposent d’atouts qui dépassent les moyens des Etats. Les frontières, plus diffuses aujourd’hui, peuvent être contournées sur des principes moraux, politiques ou juridiques, même entre pays alliés. Ainsi, des organisations américaines non gouvernementales estiment abusives les lois françaises sur la liberté d’expression. Des diffamations condamnées en France peuvent continuer à s’exercer ailleurs dans le monde. Quoique les intérêts américains soient plus ou moins bien définis, les « géants du numérique » (Google, Apple, Facebook, Microsoft, Twitter, Yahoo et Amazon) concourent à la politique extérieure des Etats-Unis. En outre, la Maison-Blanche soutiendra coûte que coûte les entreprises américaines, en raison de leur patriotisme.

Absence de réglementation. Depuis 2001, la Russie travaille sur la couche du cyberespace relative au contenu, pour mieux la comprendre et élaborer des normes nationales et internationales, indique Pavel Karasev. Les efforts portent sur la prévention des incidents technologiques, la recherche de leurs causes et la nécessité d’un accord international sur la définition de la cybercriminalité. Par ailleurs une soixantaine de pays dans le monde disposent de la capacité de cyberattaques. Celles-ci ne sont pas des attaques militaires, car les technologies d’information et de communication ne sont pas considérées comme des armes sur le plan international, estime Pavel Karasev. Le droit à l’auto-défense ne s’y applique donc pas, faute de preuves réelles. Selon lui, le droit international devrait s’engager sur la sécurité nationale et la création d’un espace d’information mondial sécurisé, pour éviter une « guerre froide numérique ».

Loïc Salmon

Cyber : au cœur des enjeux de défense et de sécurité

Cyber : le combat numérique, nouvelle dimension militaire

Cyberdéfense : entraînement complet au sein des armées.

En France, le Commandement de la cyberdéfense (Comcyber), assuré par un officier général, s’occupe de la protection et de la défense des systèmes d’information du ministère des Armées et de la conduite des opérations numériques. Il compte une soixantaine de personnels et dispose du « Centre des opérations de cyberdéfense ». En 2017, il a été confronté à plus de 700 incidents ou attaques. Au sein de l’armée de Terre, la cyberdéfense comporte la cyberprotection et la lutte informatique défensive. L’armée de Terre inclut la cybersécurité dans les programmes d’armement en cours de développement : nouveau système d’information des armées et programme « « Scorpion ». La Marine nationale s’entraîne régulièrement à prévenir et déjouer les cyberattaques dans les systèmes navals embarqués ou les équipements des ports. Elle dispose du « Centre support cyberdéfense » et de groupes d’intervention rapides, projetables partout dans le monde. L’armée de l’Air a affecté la cyberdéfense au Commandement de la défense aérienne et des opérations aériennes. Elle dispose du « Centre air de conduite cyberdéfense » et du « Centre air d’expertise cyber ».




Marine nationale : groupe aérien aux Etats-Unis, modernisation du porte-avions

Pendant l’arrêt technique majeur du porte-avions Charles-de-Gaulle, son groupe aérien s’entraîne aux Etats-Unis pour maintenir ses compétences et accroître son interopérabilité avec l’aviation embarquée américaine.

La partie aérienne a été présentée à la presse, le 29 mars 2018 à Paris, par le contre-amiral Guillaume Goutay, commandant la force de l’aéronautique navale, et le capitaine de frégate Marc Bourdilleau, commandant le groupe aérien embarqué. La partie navale a été exposée par le capitaine de vaisseau Marc-Antoine de Saint-Germain, commandant le Charles-de-Gaulle (CdG) pendant son indisponibilité, lors d’une conférence-débat organisée, le 21 mars 2018 à Paris, par le Centre d’études stratégiques de la marine.

Déploiement « Chesapeake ». Pendant le chantier du CdG, les pilotes du groupe aérien poursuivent leur entraînement à terre à la base de Landivisiau, contribuent à la protection du ciel métropolitain et ont participé aux exercices OTAN et à l’opération « Chammal » au Levant, avec l’armée de l’Air à partir de la Jordanie, rappelle l’amiral Coutay. Tous ont suivi une formation de deux ans aux Etats-Unis. En outre, le déploiement « Chesapeake » (3 avril-27 mai 2018) de douze Rafale Marine et d’un avion de guet aérien E-2C Hawkeye, dans deux bases navales américaines et sur le porte-avions George-H-W-Bush, permet au groupe aérien embarqué d’être « au top niveau » sur le plan tactique quand le CdG reprendra la mer. En 2008, 6 Rafale et 1 Hawkeye s’étaient déjà entraînés avec le porte-avions Theodore-Roosevelt. Cette coopération se prolongera dans les opérations conjointes futures, grâce au niveau élevé de confiance réciproque sur les plans technique et tactique, souligne l’amiral. Selon, le capitaine de frégate Bourdilleau les 350 marins déployés dans « Chesapeake », incluant pilotes, préparateurs de mission, mécaniciens et personnels du pont d’envol proviennent des flottilles 4F, 11F, 12F et 17F ainsi que du Centre d’expertise groupe aérien embarqué. Conçue comme une projection opérationnelle, « Chesapeake » a commencé par une manœuvre de convoyage de 3 jours. Le Hawkeye a suivi la route du Nord avec des escales en Ecosse, en Islande, au Groenland et au Canada. Passés par le Sud, les 12 Rafale ont rallié les Etats-Unis, via les Açores, grâce aux 3 avions ravitailleurs KC135 de l’armée de l’Air. Le retour est prévu début juin pour les Rafale et début juillet pour le Hawkeye. Lors de la première phase du déploiement, à terre en Virginie (5 avril-8 mai), les Rafale sont accueillis par l’unité Carrier Air Wing 8 sur la base aéronavale d’Oceana, près de Norfolk, et le Hawkeye sur celle de Chambers, dans l’arsenal de Norfolk. Au cours des appontages simulés sur piste, les pilotes répètent les manœuvres à entreprendre avec un très haut niveau de sécurité. Chacun doit en réussir 8 avant de passer sa qualification sur porte-avions, laquelle exige 10 appontages réussis, de jour et de nuit. La seconde phase (8-18 mai) se déroule à bord du George-H-W-Bush, au large de Norfolk. Sur les 27 pilotes, 5 auront effectué leur premier appontage à bord d’un Rafale Marine. Les quelque 180 exercices prévus auront inclus 430 vols sur Rafale et 40 sur Hawkeye. Les missions complexes, avec avions français et américains équipés de missiles de croisière, incluent : soutien de troupes au sol ; attaque ou défense de navires ; recherche de cibles défendues par des missiles sol-air ; combat aérien avec un ou plusieurs avions ; bombardement ; défense de zone ; protection de raids dans la profondeur. Toutefois, indique le capitaine de frégate Bourdilleau, les deux parties n’auront pas mis en œuvre tous leurs modes opératoires, par souci de discrétion.

Outil militaire à longue élongation. Un porte-avions permet la maîtrise des espaces aéromaritimes et une projection de puissance, qui expliquent sa prolifération avec une variante en porte-aéronefs (voir encadré). Egalement porteur d’une composante arienne de la dissuasion nucléaire, le CdG a été déployé 14 mois en opérations en deux ans, rappelle le capitaine de vaisseau de Saint-Germain. Ses missions portent aussi sur le renseignement. Ainsi son apport de l’information, à traiter en état-major et à exploiter pour l’action, a permis de comprendre la menace, lors de la mise en place du porte-aéronefs russe Amiral-Kouznetsov pendant l’opération « Chammal » lancée en 2014 au large de la Syrie. Stocks de pièces de rechange et bancs de maintenance moteurs et équipements électroniques, mis en œuvre par 450 techniciens dans le grand hangar du CdG, lui donnent une capacité de production d’heures de vol. Son 2ème arrêt technique majeur, sur les 4 prévus au cours de sa vie opérationnelle, commencé au premier trimestre 2017, doit s’achever par une remontée en puissance au début de 2019. L’entretien lourd décennal inclut le maintien en condition opérationnelle, le rechargement des cœurs nucléaires, l’entretien et le contrôle des chaufferies et de la propulsion. La refonte à mi-vie, qui lui donnera 20 ans de potentiel supplémentaire, porte sur le système de combat (dont les senseurs radars et organiques), l’installation d’aide à l’appontage et les réseaux informatiques. Enfin, le groupe aérien embarqué termine sa transformation au format chasse « tout Rafale Marine », équipé du missile air-air longue portée (150 km) Meteor. Au cours du chantier, conduit en partenariat avec le maître d’œuvre Naval Group, l’équipage assure 50 % des travaux. En raison de la même doctrine d’emploi que ses homologues américains, le CdG a déjà remplacé l’un d’eux en opérations dans le golfe Arabo-Persique. Pourtant, il n’est équipé que de 2 catapultes et n’embarque que 24 chasseurs, contre 4 catapultes et 80 appareils, capables de 100 sorties par jour, pour un porte-avions américain.

Loïc Salmon

Marines : le porte-avions, outil militaire et diplomatique pour agir loin

Marine nationale : opération « Arromanches » en Méditerranée et océan Indien

Patrouille de France, la tournée américaine de 2017

Selon le Centre d’études stratégiques de la marine, les 11 porte-avions (PA) américains (330 m de long, 112.000 t de déplacement et 4.500 personnels), actuellement en service, sont à propulsion nucléaire et équipés de catapultes à vapeur et de brins d’arrêt. L’unique PA français (260 m, 42.500 t et 1.950 p) présente les mêmes caractéristiques. L’unique porte-aéronefs (PO) chinois (304 m, 65.000 t et 2.500 p) utilise le fioul pour sa propulsion et est équipé d’un tremplin pour avions à décollage court et appontage par brins d’arrêt. Les 2 PO indiens (273 m, 45.000 t, fioul et 1.600 p) présentent les mêmes caractéristiques. Le PO russe (302 m, 60.000 t, fioul et 1.950 p) dispose des mêmes équipements aviation. L’unique PO britannique (280 m, 65.000 t, fioul et 1.600 p) dispose d’un tremplin, mais pas encore de groupe aérien. Vers 2022-2023, il embarquera des avions américains F35B à décollage court et atterrissage vertical puis sera rejoint par un navire jumeau. A l’horizon 2030, 27 unités devraient naviguer dans le monde : Etats-Unis, 11 PA équipés de catapultes électromagnétiques ; France, 1 PA à catapultes à vapeur et études lancées pour son successeur ; Brésil, 1 PO car le PA Sao-Paulo (ex-Foch français), désarmé, devrait être remplacé après le rachat du porte-hélicoptères britannique Ocean ; Italie, 2 PO qui auront été transformés pour recevoir des F35B ; Espagne, 1 PO ; Inde, 3 PO dont 1 avec catapultes ; Chine, 4 PO et projet de propulsion nucléaire ; Russie, 2 PO.




Défense : l’ONERA, acteur majeur de l’innovation

La France dispose des moyens de développer les technologies nécessaires à sa souveraineté, assurée notamment par la dissuasion nucléaire, grâce aussi à l’Office national d’études et de recherches aérospatiales (ONERA).

Ce dernier a été présenté à la presse, le 22 mars 2018 à Paris, par l’ingénieure générale Caroline Laurent, directrice de la stratégie de la Direction générale de l’armement (tutelle de l’ONERA), et Thierry Michal, directeur technique général de l’ONERA.

Préparation de l’avenir. L’innovation, en coordination avec l’intelligence artificielle, est vitale pour la supériorité opérationnelle. Outre une meilleure appréhension des menaces futures, elle permet de préparer les armes pour les contrer, souligne l’ingénieure générale. Le budget innovation de la défense a été porté à 1 Md€ pour en renforcer le socle technologique et construire davantage de démonstrateurs. L’ONERA, qui remplit une mission de service public pour la recherche appliquée, travaille avec les ministères des Armées et de la Recherche, la Direction générale de l’aviation civile, les industriels et les start-ups des secteurs aéronautique et spatial. Son fonctionnement est assuré à 49 % par des subventions de l’Etat et à 51 % par des contrats commerciaux. Ses travaux dans les domaines hypersonique et de la furtivité (signature radar très faible), qui relèvent exclusivement de la défense, préparent les ruptures technologiques, en lien avec la dissuasion nucléaire, les systèmes de défense aérienne et ceux du combat aérien. En matière de ruptures technologiques, indique l’ingénieure générale, il s’agit de maîtriser les concepts avant de les partager, notamment avec Singapour pour éviter de trop dépendre des Etats-Unis. Outre des installations « stratégiques », l’ONERA dispose de savoir-faire complexes dans l’aérodynamique, l’énergie, les matériaux composites pour la furtivité, les capteurs, l’optronique et le traitement de l’information.

Expertise de référence. Dans le domaine aérospatial, l’ONERA apporte son expertise à l’Etat, répond aux enjeux du futur, contribue à la compétitivité de l’industrie et prépare la défense de demain, explique son directeur technique général. Pour cela, il dispose de 70 ans d’expertise, d’un niveau scientifique de premier rang mondial, de 2.000 collaborateurs (300 doctorants et post-doctorants) répartis sur 8 sites, d’un budget annuel de 235 M€ et de 12 souffleries utilisables par des clients étrangers (premier pôle de compétences en Europe). Il coopère avec la NASA américaine, le Centre national d’études spatiales et MBDA (missiles balistiques, porteurs et interfaces entre eux pour la dissuasion nucléaire). Il participe à tous les grands programmes : radars ; Rafale ; avion de transport tactique A400M ; hélicoptères civil H-160/HIL à pales silencieuses ; drone européen nEUron (furtivité) ; BLADE pour les études de pénétration des futurs missiles face à des défenses aériennes et pour la définition d’architecture du système de combat aérien futur. En matière de défense, la télécommunication optique permet furtivité et discrétion avec un débit important de bandes passantes. Les études sur le radar à longue portée pour l’observation des satellites, lancées en partenariat avec Thales, ont débouché sur des essais en 2017 en vue d’une qualification en 2019. Le radar Graves détecte, entre 400 km et 1.000 km d’altitude et avec une description précise de leurs orbites, les satellites espions représentant une menace pour les forces. Vers 2030, il devrait pouvoir déceler des objets d’une taille inférieure à 10 cm et encore plus éloignés.

Loïc Salmon

Espace : sécurisation en question et dissuasion nucléaire

Drones : préparer le combat aérien de demain

Drones et armes hypersoniques : futurs enjeux de puissance




Défense : 2017, budgets mondiaux et modernisation

Les budgets militaires ont stagné dans le monde en 2017, sauf en Europe. Chine et Russie améliorent la qualité de leurs armements. Etats-Unis, Chine et Russie modernisent leur arsenal nucléaire. L’Afrique de l’Est s’internationalise.

Tel est le constat du document « Military Balance 2018 » de l’Institut d’études stratégiques de Londres (International Institute for Strategic Studies, IISS), présenté lors d’une conférence-débat organisée, le 28 février 2018 à Paris, par l’Institut de recherche stratégique de l’Ecole militaire. Y sont notamment intervenus : François Heisbourg, président du conseil de l’IISS ; le général de brigade (2S) britannique Ben Barry, chercheur à l’IISS ; Sonia Le Gouriellec, maître de conférences à l’Université Catholique de Lille.

L’Europe. L’analyse des exercices budgétaires 2016-2017 relatifs à la défense des pays européens, dont la France, la Grande-Bretagne et l’Allemagne, montre une augmentation sensible en valeur absolue. Cela correspond à une rupture avec la politique des « dividendes de la paix » (prônée après la dissolution de l’URSS en 1991), souligne François Heisbourg. La France et la Grande-Bretagne suivent des trajectoires très convergentes. La France pourrait bientôt dépasser la Grande-Bretagne lorsqu’elle y consacrera 2 % de son produit intérieur brut (PIB), objectif fixé par l’OTAN à ses membres. Malgré l’augmentation régulière de son budget militaire, l’Allemagne glisse plutôt vers 1 %, car son PIB croît plus rapidement.

La Chine. La modernisation des forces aériennes se poursuit, explique le général Barry. L’avion de combat furtif Chengdu J-20 devrait entrer en service vers 2020, mettant fin au monopole américain dans ce domaine. En matière de missiles air-air, le PL-10 d’une portée de 30 km, en service depuis 2015, sera suivi, dès 2018, du PL15 (150 km) et, vers 2020, du PL XX, tous deux de même portée avec statoréacteur et radar à antenne active contre toutes cibles aériennes. Des missiles à longue portée (400 km) contre avions gros porteurs sont en développement. Le PL 10 a été proposé à l’exportation peu après son entrée en service dans l’armée de l’Air chinoise. La suprématie aérienne des Etats-Unis et de ses alliés n’est plus assurée. Depuis 2000, la Chine a construit plus de sous-marins, frégates et corvettes que la Corée du Sud, l’Inde et le Japon réunis. Le tonnage en bâtiments de combat et de soutien, lancés au cours des quatre dernières années, dépasse celui de toute la Marine française. Avec la mise à l’eau du premier croiseur de la classe 055 (12.000 t), la Chine rattrape son retard en capacité offensive. Sa Marine navigue jusqu’au large de l’Europe et sa base de Djibouti lui permettra d’autres déploiements. S’y ajoute le renforcement des infrastructures militaires sur des atolls en mer de Chine méridionale. Les recherches progressent en matière de technologies avancées, y compris dans l’informatique et la « communication quantique ». La Chine ne se contente plus de rattraper l’Occident et innove dans la défense globale. Ses dépenses militaires s’alignent sur une croissance annuelle de 6-7 % de son PIB. Toutefois, l’emploi optimal de toutes ces capacités implique des progrès similaires dans l’entraînement, la doctrine et la tactique. En matière de dissuasion nucléaire, la Chine devrait en reconstituer la composante aérienne dans le cadre d’une future force de bombardement. Enfin, pour contrer les défenses antimissiles adverses, elle poursuit le développement de planeurs hypersoniques.

La Russie. Principal sujet de préoccupation pour la sécurité de l’Est et du Nord de l’Europe, la Russie déploie des équipements militaires de pointe, dont le système de défense aérienne et antimissile S-400 et les missiles balistiques Iskander de 500 km de portée, sur son flanc Ouest, indique le général Barry. Quoique les forces armées reçoivent des matériels neufs, la rupture technologique annoncée semble plus lente que prévu. La Russie connaît des insuffisances sur les plans financier et industriel. Les systèmes d’armes avancés, comme l’avion de combat Su-57 et le char de bataille T-14, vont entrer en service, mais en nombre plus réduit qu’initialement prévu. Encore plus affectée, la Marine compte compenser la limitation des constructions de grands navires neufs par l’équipement d’unités plus petites en systèmes d’armes de haute précision. Parallèlement, la Russie investit dans les lance-roquettes unitaires, parties intégrantes de son arsenal depuis longtemps. Elle continue de manifester sa volonté d’utiliser ses moyens militaires à ses frontières et à l’étranger. Elle tire profit de sa réelle puissance militaire pour développer équipements et formations des personnels. Elle s’intéresse aussi aux capacités, dépassant les simples forces conventionnelles, mais faciles à développer et à déployer sans qu’on sache pourquoi. Les pays occidentaux n’ont guère réagi par des contremesures ou des sanctions. Ainsi, il convient d’observer : ses tentatives de puissance financière, notamment par la prise de participations de blocage dans des infrastructures économiques ; sa propagande ciblée vers les minorités russophones et partis politiques pro-russes ; l’affirmation de sa « cyberpuissance » par l’interférence dans les processus démocratiques. Comme les Etats-Unis, la Russie, modernise les composantes terrestre, navale et aérienne de sa dissuasion nucléaire. Comme la Chine, elle met au point des planeurs hypersoniques pour percer les défenses antimissiles.

L’Afrique de l’Est. La contribution des pays est-africains aux opérations de maintien de la paix dans le cadre de l’ONU leur permet de constituer un socle pour leurs propres armées, explique Sonia Le Gouriellec. Forts de leur expérience, le Kenya et l’Ethiopie ont même ouvert des écoles de maintien de la paix. Ces opérations permettent aux Etats de professionnaliser leurs armées, de renouveler leurs matériels selon les normes ONU et de toucher des indemnités par prélèvement d’une partie des soldes versées. Djibouti, qui déploie ainsi 34 % de ses troupes à l’étranger, compte faire passer ses forces armées de 8.000 à 15.000 hommes et développer ses capacités aérienne, navale, terrestre et de renseignement. Plusieurs pays étrangers y disposent de bases militaires : la France depuis 1977 ; les Etats-Unis qui y investissent 64 M$/an ; la Chine pour stationner 10.000 hommes dans le cadre du projet des « nouvelles routes de la soie » ; le Japon et l’Italie pour lutter contre la piraterie.

Loïc Salmon

 

L’institut d’études stratégiques de Londres publie chaque année un document intitulé « Military Balance » sur les capacités militaires et les budgets de défense de plus de 170 pays. L’édition 2018 présente les budgets 2017 : Etats-Unis, 602,8 Mds$ ; Chine, 150,5 Mds$ ; Arabie saoudite, 76,7 Mds$ ; Russie, 61,2 Mds$ ; Inde, 52,5 Mds$ ; Grande-Bretagne, 50,7 Mds$ ; France, 48,6 Mds$ ; Japon, 46 Mds$ ; Allemagne, 41,7 Mds$ ; Corée du Sud, 35,7 Mds$ ; Brésil, 29,4 Mds$ ; Australie, 25 Mds$ ; Italie, 22,9 Mds$ ; Israël, 21,6 Mds$ ; Irak, 19,4 Mds$. Sur la période 2010-2017, l’effort européen de défense, calculé en milliards de dollars constants et qui était d’environ 297 Mds$ en 2010, a baissé à 264 Mds$ en 2014 puis est remonté à 295 Mds$ en 2017, soit autant qu’en 2011.




Défense : vers 2 % du Produit intérieur brut à l’horizon 2025

L

Le projet de loi de programmation militaire (LPM) 2019-2025, qui prévoit un important effort financier, devrait être voté par les deux chambres du Parlement fin juin, début juillet 2018.

Jean-Jacques Bridey, président de la commission de la défense et des forces armées de l’Assemblée nationale, s’en est entretenu avec l’Association des journalistes de défense le 19 février à Paris, avant l’examen en commission.

Moderniser et renouveler. La LPM maintient, en ressources humaines et capacités technologiques, le modèle d’armée défini dans la « Revue stratégique de défense et sécurité nationale 2017 », indique Jean-Jacques Bridey. Son effort porte d’abord sur l’équipement du soldat et son entraînement, les infrastructures et le maintien en condition opérationnelle des matériels. En matière de grands programmes, elle accélère les livraisons et lance les études amont, en vue de disposer de forces armées bien équipées et entraînées à l’horizon 2030. Le Parlement se réserve un droit de contrôle en 2021, sur pièces et sur place, et le fera savoir à la presse. Si les industriels ne peuvent pas réaliser les programmes prévus, ils devront le dire dès 2019, souligne Jean-Jacques Bridey. Le remplacement du porte-avions Charles-De-Gaulle, théoriquement effectif en 2040, implique de lancer, durant la LPM, des études sur la propulsion, les catapultes et le nombre d’unités (1 ou 2), en vue d’une décision entre 2025 et 2027. Outre la grande souplesse d’utilisation qu’elle confère au Charles-De-Gaulle, la propulsion nucléaire est déjà installée sur tous les sous-marins français, d’attaque ou lanceurs d’engins. Aux Etats-Unis, des expérimentations sont déjà en cours sur des catapultes électromagnétiques, destinées à succéder aux catapultes à vapeur. Vers 2021-2022, le président de la République sera en mesure de décider le choix du ou des prochains porte-avions, avant d’en lancer l’étude de faisabilité. Un seul porte-avions à propulsion nucléaire nécessitant un arrêt technique de 18 mois tous les 10 ans, une permanence à la mer pourrait être assurée au niveau européen, estime Jean-Jacques Bridey. La Grande-Bretagne, qui va se doter de porte-aéronefs, et l’Allemagne ont déjà envoyé des frégates pour escorter le Charles-De-Gaulle en opérations. De son côté, la Belgique envisage d’acquérir des Rafale Marine, susceptibles de s’intégrer au groupe aérien de son successeur.

Cohérence interarmées. La LPM prévoit : la modernisation du Système de commandement et de conduite des opérations aérospatiales, destiné à la détection à haute et très basse altitudes ; une capacité de surveillance spatiale. Les moyens de renseignement d’origine électromagnétique (ROIM), aux niveaux stratégique et tactique, seront améliorés et complétés par 1 système CUGE (charge universelle de guerre électronique) à 3 avions, 3 satellites MUSIS (système multinational d’imagerie spatiale) et 1 système CERES (écoute et ROIM spatial). Le parc de drones MALE (moyenne altitude longue endurance) comprendra 1 système européen et 4 systèmes américains Reaper (+ 2), complétés par 4 avions légers de surveillance et de reconnaissance. Le Système d’information des armées inclura celui de l’optimisation du renseignement interarmées. Le système GEODE 4 D permettra de mieux connaître l’environnement géophysique des théâtres. Les communications seront assurées par 2 satellites Syracuse IV. Les moyens de commandement et de conduite des opérations, au niveau division de la nation-cadre (norme OTAN), incluront l’architecture de communication résiliente et les capacités de ciblage, d’opérations spéciales, de soutien interarmées et de protection NRBC (nucléaire, radiologique, biologique et chimique).

Forces navales. La LPM conserve la Force océanique stratégique à 4 sous-marins nucléaires lanceurs d’engins. La flotte sous-marine comptera 6 submersibles nucléaires d’attaque, nombre inchangé mais 4 de type Barracuda. La Force d’action navale comprendra : 1 porte-avions nucléaire (inchangé) avec son groupe aérien embarqué de 42 Rafale (+1) et 2 E2C Hawkeye de guet aérien (inchangé) ; 3 bâtiments de projection et de commandement (inchangé) ; 17 frégates (inchangé), dont 2 de défense aérienne, 5 légères furtives, 8 multi-missions et 2 de taille intermédiaire ; 3 pétroliers-ravitailleurs, dont 2 de nouvelle génération ; 27 hélicoptères moyens/lourds NH90 embarqués (- 9), pour la lutte antinavire. L’action de l’Etat en mer sera assurée par : 6 frégates de surveillance (inchangé) ; 18 patrouilleurs (inchangé) ; 4 bâtiments multi-missions (+ 1) ; 4 bâtiments de soutien et d’assistance hauturiers (+ 2). La guerre de mines inclura : 5 chasseurs de mines tripartites (- 6) ; 2 bâtiments porteurs ; 3 bâtiments-bases de plongeurs démineurs ; 4 systèmes de drones. L’aviation maritime, hors groupe aérien embarqué, inclura : 18 avions de patrouille ATL2 (- 4), tous rénovés ; 11 avions de surveillance (- 2) ; 45 hélicoptères légers (inchangé).

Forces aériennes. La LPM prévoit : 253 avions de combat en parc (- 1), dont 171 Rafale ; 79 pods de désignation laser (34 d’ancienne génération et 45 de nouvelle génération) ; 4 avions radar E3F Awacs (inchangé) rénovés avec liaisons de données tactiques ; 15 avions ravitailleurs, dont 12 multi-rôles et 2 de transport stratégiques A340 ; 43 avions de transport tactique (- 5), dont 25 A400M (+ 11), 14 C-130 Hercules rénovés et 4 C-130J Super Hercules (+ 2) ; 36 hélicoptères moyens (inchangé), dont 11 Caracal ; 40 hélicoptères légers (inchangé) ; 8 sections de défense sol-air SAMP TT (inchangé).

Forces terrestres. La LPM prévoit : 200 chars Leclerc (- 41), dont 122 rénovés ; 150 chars médians AMX 10RC (-100) et 150 Jaguar ; 629 véhicules blindés du combat d’infanterie(inchangé) ; 1.545 véhicules de l’avant blindé (- 1.116), 936 Griffon et 489 véhicules blindés multi-rôles (VBMR) ; 930 véhicules tactiques porteurs de systèmes d’armes, dont 200 VBMR légers d’appui Scorpion ; 1.387 véhicules blindés légers (- 7), dont 733 régénérés ; 4.983 véhicules légers tactiques polyvalents non protégés. Les forces spéciales recevront 241 véhicules dédiés et 202 poids lourds dédiés, tous de nouvelle génération. L’artillerie disposera de 109 canons Caesar (+ 32) et 13 lance-roquettes unitaires (inchangé). Le parc aérien comprendra 147 hélicoptères de reconnaissance et d’attaque (- 17), dont 67 Tigre (+ 3) et 80 Gazelle (- 14) ; 115 hélicoptères de manœuvre (- 7), dont 70 NH90 (+ 34), 11 Puma (- 41), 26 Cougar rénovés et 8 caracal (inchangé) ; 3 systèmes de drones tactiques Patroller.

Loïc Salmon

Défense : face aux menaces, un modèle d’armée complet

Marine nationale : mission « Arromanches 3 » du GAN en Méditerranée orientale

Défense : le futur combattant dans un monde numérisé

Le projet de loi de programmation militaire (LPM) 2019-2025 indique des crédits budgétaires de 35,9 Md€ courants en 2019, 37, 6 Md€ en 2020, 39,3 Md€ en 2021, 41 Md€ en 2022 et 44 Md€ en 2023. La croissance annuelle de 1,7 Md€, de 2019 à 2022, atteindra 3 Md€ en 2023. Une actualisation de la LPM en 2021 devrait préciser le niveau de ressources pour 2024 et 2025, afin de tenir compte de la situation macroéconomique en vue de consacrer 2 % du produit intérieur brut à la défense, objectif fixé par l’OTAN. Seuls les Etats-Unis, la Grèce, la Grande-Bretagne, l’Estonie et la Pologne y sont déjà parvenus en 2016.




Défense : la météorologie, élément-clé des opérations

La connaissance de l’environnement géophysique permet d’éviter qu’il soit moins défavorable, pour soi que pour l’ennemi, et de s’en faire un allié lors d’une opération extérieure.

Le capitaine de frégate Gwendal Le Moigne, commandant le Centre interarmées de soutien météo-océanographique aux forces (CISMF), en a expliqué le pourquoi et le comment à la presse, le15 février 2018 à Paris.

Au service des forces. Grâce à la finesse des prévisions météorologiques, les premières vagues de parachutistes du débarquement en Normandie, le 6 juin 1944, ont été larguées au bon moment entre deux dépressions atmosphériques, rappelle le capitaine de frégate. Installé à Toulouse à proximité du centre de prévisions de Météo France et rattaché au Commandement pour les opérations interarmées, le CISMF assure une permanence totale. Ses missions portent sur l’aide à la planification opérationnelle, l’aide à la décision pour la protection des biens et des personnes ainsi que le maintien des performances des armes et des capteurs (précision). Il s’appuie sur les bases de données de Météo France, qu’il aide à développer ses outils, le Service hydrographique et océanographique de la marine (SHOM) et les senseurs de l’armée de l’Air. S’y ajoutent des partages d’informations avec la Grande-Bretagne, l’Allemagne, le Danemark (zones couvertes par les glaces en mer du Nord), le Japon (zone Pacifique), le Etats-Unis et l’OTAN (données brutes quotidiennes). Le CISMF emploie 75 militaires et civils, dont 12 ingénieurs de Météo France détachés auprès des armées. Depuis 2012, le personnel sous-officier de l’armée de l’Air et de la Marine se forme à l’Ecole nationale de météorologie, pour les cours théoriques, et au CISMF pour la partie opérationnelle. En outre, le CISMF établit un manuel destiné aux météorologues africains pour développer leurs compétences.

Applications sur le « terrain ». Le CISMF envoie une synthèse, constituée de cartes satellitaires et de modèles informatiques, à toutes les unités françaises déployées dans le monde, afin qu’elles affinent leurs propres prévisions. Ces informations, rapides et concises, sont présentées surlignées en vert, orange et rouge, selon le niveau de vigilance recommandé, par exemple pour les opérations « Harmattan » (Libye, 2011) et « Barkhane » (Sahel, depuis 2014) ou l’exercice OTAN « Brilliant Mariner 2017 ». Elles indiquent les zones propices au largage de parachutistes ou à éviter par les pilotes de chasse. Celles du SHOM établissent des cartes très précises des zones acoustiques pour les sous-marins et les navires de surface remorquant un sonar immergé, car la température des masses d’eau influe sur la propagation du son. Elles permettent aussi à une torpille MU90, très sensible à l’environnement marin, de ne pas confondre un rocher avec un sous-marin immobile, grâce à une imagerie de haute résolution pour que son senseur voit plus loin et avec davantage de finesse. Dans une mer avec 12 m de creux, une frégate lutte pour sa survie et exclut toute mise en œuvre d’hélicoptère, d’embarcation ou de sonar. En Afrique, un orage violent, très difficile à prévoir, peut provoquer la chute du toit d’un hangar, la torsion d’une aile d’avion, des soulèvements de sable ou un flash électrique sur un drone, perturbant ses capteurs et sa mission. La température extérieure au sol détermine le choix des vêtements de l’équipage d’un hélicoptère, au cas où il se crasherait. Enfin, un vent de face gêne un missile à longue portée, qui vole moins loin et consomme plus de carburant.

Loïc Salmon

Marine : la « marétique », transformation numérique du monde maritime

Défense : le climat, facteur de dérèglement géopolitique




Menaces hybrides : conflits, climat et effets médiatiques

Conflits, terrorisme et catastrophes naturelles provoquent des crises de grande ampleur, par suite de leur résonance médiatique dans un monde de plus en plus interdépendant.

Ce thème a été abordé lors d’un colloque organisé, le 30 novembre 2017 à Paris, par le Conseil supérieur de la formation et de la recherche stratégiques. Y ont notamment participé : Louise Shelley, professeure à l’université américaine George Mason (affaires publiques) ; Renaud Girard, correspondant de guerre depuis 33 ans pour le journal Le Figaro.

Concomitances. Les interférences entre mondialisation débridée, cybercriminalité, conflits internes et changement climatique provoquent révoltes, misère et sècheresse avec leurs conséquences politiques, explique Louise Shelley. Depuis le début de la guerre civile en Syrie en mars 2011, 475.000 personnes ont été tuées et 14 millions blessées ou déplacées. Le dérèglement climatique a touché 5 millions de paysans depuis 2000 dans ce qui était, autrefois, le « croissant fertile » : Territoires palestiniens ; Israël ; Jordanie ; Liban ; Syrie, Nord et Est de l’Irak ; Ouest de l’Iran. Dès 1970, le président syrien Hafez-el Assad (père de Bachar) a interdit le creusement de nouveaux puits, entraînant un commerce illégal de l’eau qu’il a fallu puiser plus profondément. Chassés par la sècheresse, les paysans ruinés se sont regroupés dans des ghettos à la périphérie des villes. Il s’en est suivi pénurie d’infrastructures d’accueil, chômage, criminalité et émeutes. Ensuite, sont arrivés les réfugiés fuyant la guerre civile en Syrie et en Irak pour aller vers la Turquie, la Méditerranée et l’Europe. Ces derniers deviennent l’objet de trafics par des « passeurs », auprès desquels ils se sont endettés et qui les vendent comme esclaves pour se rembourser. Ceux qui parviennent à atteindre l’Europe créent une crise dans les pays peu équipés pour les accueillir. En outre, les trafics de drogue, d’antiquités, de pétrole et d’armes financent les organisations terroristes Daech et Al Nosra (affiliée à Al Qaïda). Les antiquités volées sont expédiées en contrebande vers les Etats-Unis et l’Europe. Depuis 30 ans, le commerce d’objets volés au Levant s’est diversifié par la vente en ligne sur internet, où les trafiquants utilisent algorithmes malveillants et liens anonymes. En 2017, le vol d’antiquités, de mots de passe et d’argent de comptes bancaires a touché 89 pays pour un montant estimé à 5 Mds$. Par ailleurs, souligne Louise Shelley, l’accord de Paris sur le climat (décembre 2015) a débouché sur un marché du carbone, dont une partie a été détournée par des banques et des organisations criminelles au détriment de l’Union européenne (environ 5 Mds€). La croissance démographique a induit une spéculation sur les ressources limitées, comme l’eau et le poisson. La surpêche industrielle sur les côtes africaines menace la survie des pêcheurs riverains. Les organisations criminelles avaient commencé leurs activités dans les ports de New York, Marseille, Vladivostok et Naples (mafia). Aujourd’hui, le déchargement à temps des biens périssables reste vital pour assurer une partie de leurs revenus. Les nouvelles technologies appartiennent surtout au secteur privé, qui s’intéresse aux bénéfices à en tirer. Le commerce légal pourrait être sécurisé par un partenariat plus efficace entre les secteurs privé et public. Mais les plates-formes de commerce illicite se trouvent aux Etats-Unis, guère enclins à les réglementer.

Médias. Dans un conflit asymétrique, l’instrumentalisation des médias occidentaux par une organisation insurrectionnelle constitue une arme du « faible » face au « fort », estime Renaud Girard à l’appui d’exemples récents. En 1998, l’organisation paramilitaire « Uceka » (Armée de libération du Kosovo), qui a récupéré des armes lors de la faillite de l’Etat albanais l’année précédente, s’empare du Sud de la Serbie peuplée en majorité d’Albanophones. Elle publie une édition en anglais de son journal de propagande destinée aux journalistes occidentaux, qu’elle emmène sur le terrain. Elle réussit à faire passer le message : « Si vous ne faîtes rien, il y aura un nouveau Srebrenica (massacre de 8.000 hommes et adolescents par une milice serbe en 1995) ». Pendant plus d’un an, l’Otan va bombarder la Serbie et y envoyer des forces spéciales pour obtenir le départ de la population serbe du Kosovo, qui fera reconnaître son indépendance par 76 pays en 2011. En 2006, le mouvement politico-militaire libanais Hezbollah, soutenu par l’Iran, va retourner la situation en sa faveur de la même façon. Il attaque la frontière israélienne, tue 8 soldats et en capture 2, qu’il compte échanger contre une terroriste de l’Armée rouge japonaise condamnée pour un attentat à l’aéroport de Tel Aviv en 1972. Le gouvernement israélien déclare vouloir récupérer les prisonniers et mettre un terme à l’activité du Hezbollah au Liban. Ce dernier tire 3.978 missiles sur Israël pendant une guerre de 34 jours, au cours de laquelle 119 militaires israéliens sont tués. Malgré des pertes très supérieures, le Hezbollah n’a pas cédé. Le ressenti dans les médias occidentaux devient : « Il n’a pas perdu la guerre contre Israël, donc il l’a gagnée ! » En 2008, le Hezbollah a renforcé sa puissance au Liban et va jouer la modération. Grâce à lui, l’Iran dispose d’un corridor vers la Méditerranée. En 2017, pendant la guerre contre l’Etat islamique (Daech), le « fort » reprend à son compte la tactique du « faible ». Les journalistes occidentaux seront intégrés dans des sections des armées de la coalition internationale pour couvrir la reconquête de Mossoul. Ce n’est pas le cas en Syrie lors de la reprise d’Alep, présentée comme un « monstrueux bombardement par les Russes, qui sont des sauvages ». La reconquête de Mossoul causera pourtant beaucoup plus de destructions et de morts parmi les civils que celle d’Alep, mais sera qualifiée de « guerre de libération ». Le terrorisme apparaît historiquement comme l’arme du « faible ». Selon Renaud Girard, le peuple palestinien a commis l’erreur d’y recourir à plusieurs reprises sans instrumentaliser les médias occidentaux, après l’émotion suscitée par les massacres de ses ressortissants dans les camps de Chabra et Chatila au Liban (1982) par la milice chrétienne des Phalanges que l’armée israélienne, présente, avait laissé passer.

Loïc Salmon

Stratégie : les menaces sans frontières d’aujourd’hui

Adversaire « hybride » : une menace élargie

Selon une déclaration du ministre des Affaires étrangères Jean-Yves Le Drian lue lors du colloque, une redistribution de la puissance se manifeste à l’échelle mondiale avec une recomposition des rapports de forces internationaux et les risques de ruptures et de surprises stratégiques. Des stratégies conflictuelles apparaissent dans les espaces marin, extra-atmosphérique et cyber. Les crises se multiplient aux points de jonction des puissances d’influence. L’idéologie devient un champ de bataille. Malgré sa destruction militaire, le djihadisme de Daech distille sa vision totalitaire dans les esprits. Grâce à la liberté de communication et la révolution numérique, l’intimidation stratégique menace les démocraties par la diffusion de fausses nouvelles. L’hybridation des crises au Sahel et au Levant souligne la nécessité d’un recalibrage des forces et des moyens de renseignement, mais avec un risque de dérapage par certains Etats.




Espace exo-atmosphérique : compétition stratégique

Outil militaire et instrument de politique étrangère, la maîtrise de l’espace confère à un Etat une autonomie d’appréciation et donc de décision. Elle atteste aussi des niveaux scientifique, technique, industriel et financier atteints pour protéger le territoire national.

Le lieutenant-colonel Thierry Cattaneo, commandant le Centre opérationnel de surveillance militaire des objets spatiaux (Cosmos) de Lyon en a présenté, en partie, les enjeux à la presse, le 9 novembre 2017 à Paris.

Intervention et protection. Cosmos doit évaluer la situation spatiale, en vue d’apporter un appui aux opérations en cours (« Barkhane » au Sahel et « Chammal » au Levant), de préserver les satellites français de défense contre les risques de collision et de sécuriser les biens et les personnes contre les rentrées de débris dans l’atmosphère, explique le lieutenant-colonel Cattaneo. Le recueil et l’analyse d’informations spatiales consistent à transformer en éléments opérationnels les données scientifiques obtenues par les radars Graves (Grand réseau adapté à la veille spatiale) et Satam (Système d’acquisition et de trajectographie des avions et munitions). Sont aussi sollicités : la Direction du Renseignement militaire ; l’Observatoire de Paris ; l’Institut physique du globe de Paris ; le Centre national d’études spatiales (CNES) ; les partenariats internationaux ; les sources ouvertes. Graves se compose d’une station d’émission, d’une station de réception et d’un centre de calcul. Unique en Europe, il détecte tous les objets évoluant de 400 à 1.000 km au-dessus de la terre. L’appui à une opération militaire extérieure commence par une préparation et une planification en amont, grâce à des renseignements d’origine image et électromagnétique avec une précision GPS. De leur décollage à leur retour, les avions de chasse sont suivis par GPS et liaisons haute fréquence, parallèlement au survol des objectifs par un satellite espion, de 2 heures avant les frappes jusqu’à 4 heures après. L’évaluation des dommages, de 30 minutes à 1 heure après les frappes, est complétée par des drones de renseignements d’origines image et électromagnétique. Par ailleurs, Graves suit les modifications électromagnétiques des hautes couches de l’atmosphère produites par les éruptions solaires. Celles-ci peuvent affecter la trajectoire des objets en orbite basse (missiles) et perturber les moyens de communications sur terre. Lorsqu’un objet spatial potentiellement dangereux ou même qu’un objet spatial lancé par la France (15 en 2016 et 14 en 2017) menace le territoire national, Cosmos en informe la Direction générale de l’armement (fournisseur de données) et le CNES (analyste). Il prévient également le Centre opérationnel de gestion interministérielle des crises ou le ministère des Affaires étrangères pour une mise en alerte de la sécurité civile du pays concerné. Le 27 février 2014, le CNES avait décidé de modifier l’orbite d’un satellite de la constellation Elisa pour éviter une collision avec un satellite non-manœuvrable qui aurait provoqué sa destruction et la perte de ses données. Elisa compte quatre satellites de 40 kg chacun pour l’écoute d’émissions électromagnétiques et qui évoluent à plus de 600 km d’altitude depuis décembre 2011. La France dispose d’environ 15 satellites en orbite et les Etats-Unis près de 200, dont 40 pour le GPS et 20 non officiels.

« Arsenalisation » de l’espace. Les Etats-Unis, la Russie et la Chine peuvent détruire physiquement un satellite, mais les débris ainsi créés risquent de perturber, à terme, les orbites opérationnelles de leurs propres satellites. D’autres moyens menacent les satellites, précise le lieutenant-colonel Cattaneo : aveuglement par laser ; prise en mains de l’orbite par des cyberattaques ; armes à énergie dirigée. Par ailleurs, selon la Revue stratégique de défense et de sécurité nationale 2017, de plus en plus d’acteurs étatiques et privés ont accès à l’espace avec le risque de banalisation de ses usages et une concurrence industrielle accrue. L’espace devient un domaine de confrontation, où certains Etats peuvent être tentés d’en dénier l’accès par la force ou de menacer l’intégrité de satellites en orbite. En effet, les progrès des techniques de rendez-vous dans l’espace et les capacités de robotique et de propulsion électrique permettent de réparer, ravitailler en carburant et même « désorbiter » des engins spatiaux. Sous couvert d’objectifs civils, des Etats peuvent financer des technologies potentiellement antisatellites. Celles-ci permettraient la mise en service d’outils, dont les actions seraient beaucoup plus difficiles à détecter, suivre, attribuer et contrer que des missiles, lasers ou brouilleurs. Depuis 1958, le Commandement de la défense aérospatiale de l’Amérique du Nord (Norad) surveille l’espace aérien des Etats-Unis et du Canada, élément déterminant de la défense antimissile. Son réseau de radars et des systèmes optiques se répartit sur les cinq continents. Depuis 2015, le centre de commandement du Norad est enfoui dans le Mont Cheyenne (Colorado), en raison de la menace potentielle d’une destruction de ses moyens de communications par une brève et très forte émission d’ondes électromagnétiques, provoquée par une explosion nucléaire à haute altitude. La Chine développe son propre programme de satellite d’alerte précoce et de capacité antisatellite. L’Inde développe un programme de défense antimissile et a conclu un partenariat stratégique avec les Etats-Unis. A la suite des tirs de missiles nord-coréens passant au-dessus de son territoire, le Japon coopère avec les Etats-Unis dans ce domaine depuis 1998, mais développe sa propre capacité d’alerte. La Corée du Sud a conclu un accord avec les Etats-Unis sur le déploiement, sur son sol, d’un système américain de missiles antibalistiques, opérationnel depuis avril 2017.

Loïc Salmon

Espace : dissuasion nucléaire et souveraineté européenne

Espace : nécessité d’une capacité commune de surveillance

Défense antimissiles : surtout protection des forces, moins celle des populations

Depuis 2005, le système radar français Graves (surveillance de tous les satellites d’observation et d’écoute) a détecté des satellites inconnus et des essais de lancement iraniens et nord-coréens. En janvier 2007, le satellite chinois Fengyun 1C a été détruit à 800 km d’altitude par impact cinétique d’un missile chinois. En février 2008, le satellite de reconnaissance américain USA 193 a été détruit à 100 km d’altitude par un missile SM-3 block 1 tiré du croiseur américain Lake-Erie, équipé du système antimissile balistique Aegis. En février 2009, le satellite commercial de téléphonie Iridium 33 est entré en collision avec le satellite russe de télécommunications militaires Kosmos-2251. En mai-août 2014, le satellite chinois d’alerte avancée Shijian 15 a réalisé un rendez-vous en orbite. En 2016, le Centre opérationnel de surveillance militaire des objets spatiaux (Cosmos) a établi un bilan : 15 rentrées atmosphériques de débris, dont 7 à risque ; 14 rapprochements à risques dont 1, critique, a nécessité le déplacement d’un satellite français ; 17.729 objets catalogués par le ministère américain de la Défense. Pour chaque évènement spatial détecté, Graves procède à une analyse de son origine, naturelle, accidentelle ou volontaire. Il a constitué un catalogue d’objets spatiaux, dont 8 % sont actifs et connus. Cosmos suit 40 % de ces objets connus. Le catalogue de Graves inclut 20 % d’objets d’intérêt militaire et 2 % d’objets classés « sous-marins spatiaux ».




DRM : intégrateur du renseignement militaire

Outil d’aide à la décision du président de la République, de la ministre de la Défense et du chef d’Etat-major des armées, la Direction du renseignement militaire (DRM) doit équilibrer appui aux opérations, lutte contre le terrorisme et anticipation stratégique.

Son directeur, le général de corps aérien Jean-François Ferlet, l’a expliqué à la presse le 21 décembre 2017 à Paris.

Les armées. A la tête de la chaîne de la fonction interarmées du renseignement, la DRM emploie directement 2.000 personnes, auxquelles s’ajoutent les 8.000 agents spécialisés des armées de Terre et de l’Air, de la Marine nationale et du Commandement des opérations spéciales. Pour couvrir l’ensemble du spectre du renseignement humain, électromagnétique, radar, optique et numérique, elle assure l’interopérabilité des plates-formes, capteurs et modes de recueil : aéronefs habités et drones, unités navales et moyens spatiaux. Toutes les données remontent à la DRM, en vue d’une synthèse pour évaluer le renseignement. En raison du volume de données en croissance exponentielle et conformément à la Revue stratégique 2017, la DRM devra intégrer, à tous les niveaux, des traitements automatisés d’exploitation et d’analyse afin d’accélérer les boucles décisionnelles du renseignement d’intérêt militaire. Cela passe par l’amélioration de l’interconnexion de réseaux choisis, robustes, bien adaptés aux besoins et indispensables entre les différents partenaires, précise le général. En outre, une démarche est déjà engagée sur l’aide augmentée à l’analyse du renseignement, à savoir les « big data » et l’intelligence artificielle. Ces nouveaux outils influent sur l’expertise et les emplois à la DRM. Il lui faut du temps pour recruter, former et fidéliser des personnels très qualifiés et convoités par le secteur civil. Elle doit imaginer les métiers de demain, aux compétences différentes de celles d’aujourd’hui.

Niveau stratégique. La DRM participe aux travaux d’anticipation stratégique qui fixent les zones géographiques d’intérêt prioritaire. Elle échange des informations avec les cinq autres services renseignement (SR) du « premier cercle » du coordinateur national du renseignement et de la lutte contre le terrorisme (CNR-LT) : Direction générale de la sécurité intérieure ; Direction générale de la sécurité extérieure ; Direction du renseignement et de la sécurité de la défense ; Direction nationale du renseignement et des enquêtes douanières ; Tracfin (Traitement du renseignement et action contre les circuits financiers clandestins). Les directeurs se rencontrent tous les 15 jours chez le CNR-LT et, dans la pratique, une fois par semaine en fonction de l’actualité, indique le général Ferlet. Des rencontres aux niveaux subalternes ont lieu au sein de la cellule « Hermès » pour la rédaction de documents communs. Sur le plan international, la DRM échange des renseignements sur les opérations en cours avec l’OTAN et l’Union européenne au niveau bilatéral entre Etats membres. Le général Ferlet rencontre régulièrement six responsables des SR américains couvrant le spectre de la DRM. En outre, le « Comité La Fayette » établit une feuille de route sur la coopération franco-américaine. Dans le cadre de l’opération « Chammal » au Levant, la DRM dispose de ses propres capteurs et échange des renseignements avec tous les partenaires de la région, sur la base d’accords, formalisés ou non et selon les capacités du pays. Cela concerne Daech, Al Qaïda, l’environnement de Djibouti et la guerre civile au Yémen.

Loïc Salmon

Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

DRM : des moyens de haute technologie pour le recueil de renseignements

Renseignement : lancement de « l’Intelligence Campus »