Défense : face aux menaces, un modèle d’armée complet

Les armées doivent protéger le territoire national, répondre à une crise dans le voisinage proche, conserver l’ascendant sur tout adversaire non étatique, réagir à une confrontation avec un Etat.

Ces missions, complémentaires de la dissuasion nucléaire avec ses composantes aérienne et océanique, ont été définies dans le document « Revue stratégique de défense et de sécurité nationale 2017 », rendu public le 13 octobre 2017 par le ministère des Armées pour préparer une nouvelle loi de programmation militaire.

Protection. Le territoire national sera mieux protégé par : la modernisation du réseau radar de surveillance maritime Spationav ; la couverture radar 3D de l’espace aérien ; la posture de protection terrestre avec capacité à opérer en milieu nucléaire, radiologique, biologique ou chimique. Les capacités de détection et de neutralisation des drones aériens ainsi que la protection des équipements et des personnels seront développées. Elles complèteront la modernisation des systèmes sol-air, des hélicoptères légers et des moyens navals, sous-marins et aéromaritimes.

Adaptation et coopérations. Sous très faible préavis, les armées doivent pouvoir intervenir simultanément sur des théâtres d’opérations dispersés. La durée variable des engagements nécessite une masse critique suffisante de forces disponibles (hommes, équipements et stocks). Cette capacité repose sur une base industrielle et technologique de défense, qui requiert la participation des armées à des tâches associées à l’exportation. Sur le plan opérationnel, les armées doivent : acquérir et conserver la supériorité au combat dans tous les milieux ; frapper dans la profondeur ; acheminer les moyens en urgence sur un théâtre durci et les protéger contre les menaces conventionnelles ; être mobiles au sein du théâtre ; fournir les appuis feu au contact de l’adversaire ; mener des opérations amphibies, aéroportées, en zone urbaine, montagne, désert ou jungle ; extraire du personnel en milieu hostile. Toutefois, agir de façon autonome dans n’importe quel contexte et détenir toutes les aptitudes au plus haut niveau de performance ou de masse ne semblent guère possibles aujourd’hui. Mais le renoncement, même temporaire, à une aptitude opérationnelle entraîne un risque de perte définitive de certaines compétences. Par ailleurs, faute de capacités suffisantes, la complexité de certaines missions nécessite des partenariats, une fois les conditions politiques réunies. En coalition, l’interopérabilité implique des normes communes, techniques pour les systèmes de commandement et équipements majeurs, mais aussi en matière de concepts, doctrines, tactiques et procédures. Parfois, la France doit pouvoir fournir des capacités discriminantes et un volume de forces significatif pour jouer le rôle de « nation cadre » pour des actions relevant d’aptitudes militaires à haute valeur ajoutée : planification ; génération de forces, commandement et contrôle d’une opération. Dans le cadre de l’OTAN, elle doit fournir les capacités nécessaires au commandement d’une petite opération commune (SJO en anglais) et d’une composante pour une grande opération commune (MJO). Elle participe à la définition des normes OTAN sur l’interopérabilité des matériels et le contrôle politique des nations sur les capacités communes essentielles.

Renseignement. Il s’agit d’investir dans tout le spectre : humain, électromagnétique, radar, optique et numérique. Les plates-formes, capteurs et modes de recueil seront diversifiés : aéronefs habités ; drones ; unités navales ; moyens spatiaux. Leur complémentarité doit permettre l’accès à des cibles liées à tout type de menaces. Pour accélérer les prises de décisions, une meilleure interconnexion entre les différents systèmes améliorera et intégrera des traitements automatisés d’exploitation et d’analyse, intelligence artificielle et « big data » compris. La vulnérabilité croissante des moyens de commandement et de surveillance nécessite de sécuriser les moyens spatiaux et la conduite des opérations en augmentant, notamment, le niveau de protection et de résilience des futurs satellites Syracuse 4. En outre, la capacité d’alerte avancée permettra de mieux identifier une menace balistique, en déterminant l’origine d’un tir et l’évaluation de la zone ciblée.

Systèmes de commandement. L’amélioration de l’homogénéité et de l’interopérabilité des systèmes facilitera l’engagement sur un théâtre avec les Etats membres de l’OTAN et des pays partenaires de circonstance. La boucle décisionnelle sera accélérée par le partage de l’information, tout en en gardant la maîtrise dans le risque cyber. Entrer en premier. Face aux systèmes défensifs de haute technologie et aux capacités adverses de déni d’accès dans les milieux physiques et immatériels, il s’agit de disposer de la capacité de passer outre et de réduire le niveau de la menace, en vue d’y conduire des opérations militaires. Au préalable, celles-ci exigent la supériorité aérienne pour conférer la liberté d’action nécessaire aux forces terrestres et navales. La frappe des centres de gravité ennemis dans la profondeur du théâtre nécessite de pouvoir opérer depuis le territoire national, à partir de bases aériennes projetées, d’emprises terrestres ou depuis la mer par le groupe aéronaval. L’allonge des systèmes d’armes augmentera avec la combinaison entre avions ravitailleurs et armements. La capacité de projection de puissance sera accrue par les missiles de croisière : navals ; aéroportés rénovés ; antinavires à développer avec la Grande-Bretagne. Les capacités des forces spéciales seront renforcées en termes de projection et de mobilité. Les opérations dans l’espace numérique jusqu’au niveau tactique, intégrées à la chaîne de planification et de conduite des opérations militaires, exploiteront la numérisation croissante des adversaires, étatiques ou non.

Combat terrestre futur. Le programme Scorpion de l’armée de Terre permettra d’augmenter la puissance et l’agilité des unités engagées. L’armement des drones aériens apportera une capacité de réaction adaptée à des adversaires plus fugaces et à des espaces étendus. Le successeur du char Leclerc et le futur système d’artillerie seront étudiés en coopération avec l’Allemagne.

Loïc Salmon

La France a souscrit des engagements contraignants dans le cadre du Traité sur l’Union européenne de 2009 (TUE) et du Traité de Washington de 1949. L’article 42.7 du TUE précise : « Au cas où un État membre serait l’objet d’une agression armée sur son territoire, les autres États membres lui doivent aide et assistance par tous les moyens en leur pouvoir, conformément à l’article 51 de la charte des Nations Unies ». Le TUE rappelle que « les engagements et la coopération dans ce domaine demeurent conformes aux engagements souscrits au sein de l’Organisation du Traité de l’Atlantique Nord, qui reste, pour les États qui en sont membres, le fondement de leur défense collective et l’instance de sa mise en œuvre ». Selon le Traité de Washington, la France doit « assister la partie ou les parties ainsi attaquées en prenant aussitôt, telle action (jugée) nécessaire, y compris l’emploi de la force armée, pour rétablir et assurer la sécurité dans la région de l’Atlantique Nord ».




Défense : le futur combattant dans un monde numérisé

L’intelligence artificielle, appliquée aux systèmes d’armes, va transformer la conduite des opérations et obliger à repenser les doctrines. Son emploi dans les unités robotisées permettra d’exclure les soldats des zones meurtrières de combat immédiat.

L’Association des auditeurs de l’Institut des hautes études de défense nationale a organisé, le 4 octobre 2017 à Paris, un colloque sur ce sujet, auquel ont participé des experts et de hauts responsables dans les domaines du numérique et du renseignement. Par ailleurs, une exposition au musée de l’Armée à Paris (12 octobre 2017-28 janvier 2018) évoque l’évolution du combattant futur (2010-2040).

Le théâtre d’opérations de demain. La connaissance de l’environnement tactique sera accrue par la mise en réseau de données de capteurs et d’images et l’extension, par l’emploi de robots, de la zone contrôlée par une unité, explique un expert du numérique. Le soldat sera ainsi mieux renseigné sur les intentions de son chef qui, lui, en saura davantage sur les capacités physiologiques de son unité (niveaux de fatigue et d’attention). Déjà, pour pallier les contraintes relatives à des systèmes plus performants, mais aussi plus complexes, l’interface avec le combattant reste simple et lui laisse les mains libres quand il communique. A terme, l’aide à la décision sera renforcée par : des traductions simultanées dans le dialecte local ; la consultation de bases de données externes, dûment validées, stockées et sécurisées à distance pour faciliter la détection et l’identification de cibles, notamment par la reconnaissance faciale. Tout cela implique un entraînement intensif sur simulateur.

Les ruptures technologiques. A l’horizon 2040, l’équipement du soldat devrait évoluer dans la continuité de celui de 2010 (voir encadré) ou bien connaître de véritables mutations, selon une hypothèse présentée à l’exposition « Dans la peau d’un soldat » du musée de l’Armée. Ainsi, le casque intégral avec interface cerveau/ordinateur permettrait : l’assistance à la décision ; la réduction du stress en temps réel ; la détection et l’analyse d’images, de sons, de signaux radar, de traces d’explosifs et de risques nucléaires, bactériologiques et chimiques ; la prise en compte de cibles multiples par l’intelligence artificielle ; l’interface de gestion de drones aériens et terrestres ; les commandes par le regard et la pensée ; l’intégration d’un filtre et d’un respirateur. Des sous modules de communication pourraient intégrer la collecte de renseignements par l’analyse de tous les réseaux (téléphone, internet, radio et satellite). Le fusil électromagnétique utiliserait des électro-aimants pour tirer à plusieurs kilomètres des projectiles spécifiques contre les personnels, les matériels ou les systèmes électroniques. Des « cyber armes » consisteraient en : brouilleurs de réseaux ; aspirateurs de données ; leurres numériques ; grenades contre les systèmes électroniques ; un couteau/outil multifonctions. Un système d’intégrité verrouillerait les autres systèmes par l’identification d’ADN ou l’analyse biométrique et pourrait s’autodétruire, s’il n’est pas employé par son propriétaire. Une armure connectée avec un exosquelette intégré, qui permet de marcher ou d’agir même avec un membre brisé, disposerait d’un camouflage adaptable, dynamique et « intelligent ». L’armure emporterait : un « fluide/pâte balistique » et des plaques en graphène (matériau 200 fois plus solide et 6 fois plus léger que l’acier) ; des équipements pour la surveillance des fonctions vitales ou secondaires, l’autodiagnostic des blessures, l’arrêt des hémorragies et l’injection d’antalgiques en cas de blessure ; un système anti-déshydratation. Les chaussures seraient munies de semelles avec un dispositif adhésif pour faciliter l’escalade et le franchissement. Elles emporteraient aussi un système « piézoélectrique » (production d’électricité par contrainte mécanique) pour alimenter les batteries des systèmes. Des modifications cybernétiques (implants) ou même génétiques augmenteraient les capacités physiques et mentales des combattants. Ces derniers seraient accompagnés de robots androïdes de combat, dotés d’une intelligence artificielle. Autour d’eux, des drones terrestres et aériens armés pourraient fonctionner en « ruches », produire d’autres drones ou se combiner entre eux.

La future puissance stratégique. L’intelligence artificielle (IA) accélère la convergence entre nanotechnologies, biotechnologies, informatique et sciences cognitives (mécanismes de la pensée humaine et animale). Selon un expert du numérique, l’IA des systèmes armés nécessite un entraînement de systèmes d’apprentissage automatisés à partir de très grands volumes de données, susceptibles d’être manipulées ou détournées. La cybersécurité devra pouvoir détecter les structures de données fictives destinées à tromper les systèmes d’apprentissage. Les Etats-Unis, la Russie et la Chine considèrent déjà l’IA comme le vecteur de la puissance stratégique. Ils se sont déjà lancés dans la course aux systèmes d’armes robotisées, plus ou moins autonomes, à déployer sur les théâtres de conflit. La Russie exclut l’homme du combat en première ligne. En conséquence, elle a déjà développé sa robotique militaire : unité de combat Platform-M ; sentinelle Volk-2 ; démineur Ouran-6 ; engin Argo, équipé d’une mitrailleuse et de grenades ; tireur Strelok ; char T-14 Armata à tourelle automatisée ; système armé autonome Kalachnikov. La Chine, qui souhaite devenir la première puissance en robotique, n’a communiqué que sur un petit destructeur d’engins explosifs. Les Etats-Unis investissent dans les secteurs où l’IA est déterminante : armements hypersoniques ; armes à énergie dirigée ; domaine sous-marin ; développement de l’autonomie ; reconquête de la supériorité dans le domaine électromagnétique contre la menace protéiforme ; lutte informatique. La Marine et l’agence d’armement Darpa ont lancé le programme Sea Hunter, navire autonome de lutte anti-sous-marine, capable d’évoluer pendant plusieurs mois sur des milliers de kilomètres, tout en respectant les règles de la navigation internationale. La Corée du Sud a mis en œuvre le robot armé sentinelle SGR A1 à la frontière avec celle du Nord. Israël développe le robot armé Dogo pour le combat rapproché et les opérations antiterroristes.

Loïc Salmon

Sécurité : l’intelligence artificielle, enjeu de souveraineté nationale

Défense : l’essor du numérique sur le champ de bataille

Drones et armes hypersoniques : futurs enjeux de puissance

Dans le système FELIN (Fantassin à Equipements et Liaisons INtégrés) entré en service en 2010, le soldat français est coiffé d’un casque avec « coque balistique » anti-éclat pour : transmettre des sons à l’oreille interne par les os du crâne ; fixer des optiques de vision nocturne pour visualiser les images et informations captées par la lunette de l’arme (visée déportée). Dans son gilet électronique, il emporte des batteries, un boîtier calculateur, une radio, un système GPS, une gourde souple et des munitions. Son fusil d’assaut Famas FELIN, qui peut recevoir une baïonnette, est équipé d’une lunette multifonctions pour le tir de jour jusqu’à 600 m et de nuit jusqu’à 300 m. Il peut renvoyer l’image de visée de l’arme vers le casque (visée déportée), effectuer des prises d’images et les transmettre à sa hiérarchie. Une interface sur la poignée avant permet de piloter la lunette et d’accéder à la radio.




Sécurité : l’intelligence artificielle, enjeu de souveraineté nationale

Face à la puissance technique et financière des Etats-Unis et de la Chine dans le domaine de l’intelligence artificielle, l’émergence de « champions » en France repose sur une action transversale d’équipes de recherche, d’associations et de petites, moyennes et grandes entreprises.

Ce thème a fait l’objet d’une conférence-débat organisée, le 21 septembre 2017 à Paris, par l’Institut national des hautes études de la sécurité et de la justice. Y sont notamment intervenus : le mathématicien Cédric Villani, titulaire 2010 de la Médaille Fields (équivalent du prix Nobel) et député de l’Essonne ; David Ofer, vice-président d’ITrust ; Luc Manigot, directeur des opérations de Sinequa ; la magistrate Myriam Quemener, conseillère juridique à la Délégation aux industries de sécurité et à la lutte contre les cybermenaces (ministère de l’Intérieur).

Caractéristiques. L’intelligence artificielle (IA) consiste en une multitude de techniques, qui répondent à des enjeux par des solutions adaptées, explique Cédric Villani. Compte tenu de la complexité des paramètres, l’algorithme va s’adapter au contexte et trouver une solution par tâtonnements, à partir d’exemples. L’IA a progressé grâce à un usage systématique de données, mais la modélisation facilite la compréhension de la causalité. L’excellence repose sur une recherche sur l’algorithme théorique, notamment par le CNRS, les sciences humaines et cognitives, les start-up, une grande base de données et la volonté d’allier le « scientifique » au « politique ». La recherche théorique doit déboucher vers « l’économique », mais les chercheurs français se rangent plutôt du côté de la théorie que de la valorisation, estime Cédric Villani. L’IA fait l’objet de débats intenses sur l’opposition de la confidentialité, pour protéger l’utilisateur, à l’intérêt public pour la mise en commun la plus large possible dans une société qui s’expose sur les réseaux sociaux. Dans le domaine de la santé, l’IA intervient dans la prévention et l’analyse de multiples cas pour détecter à l’avance un risque ou suggérer un traitement personnalisé. En matière de sécurité, un grand nombre de sources et de méthodes différentes permet d’éviter une réponse binaire. La vigilance s’impose pour évaluer le niveau des résultats attendus. Selon Cédric Villani, une démarche protectionniste conduit à l’échec. Il s’agit de maintenir l’expertise nationale et de permettre aux chercheurs de s’épanouir dans un contexte européen en tenant compte d’une perspective économique par rapport aux Etats-Unis et à la Chine.

Cybersécurité.  Aujourd’hui, les « APT » (« menaces persistantes avancées » en français) s’introduisent dans les réseaux informatiques des entreprises pour voler leurs données. Selon le Livre Blanc de la société de sécurité informatique ITrust, les attaques d’APT sont perpétrées, à des fins politiques ou financières, par des agences gouvernementales ou des organisations criminelles capables de financer leur propre programme de recherche de failles. Une attaque APT se poursuit longtemps, jusqu’à ce que la cible soit intégralement compromise. Un outil basé sur l’IA permet de mettre en valeur chaque zone ciblée par une attaque APT pour l’arrêter. L’attaquant procède en plusieurs étapes : reconnaissance de la cible par de nombreuses techniques ; armement pour combiner le vecteur d’attaque avec un contenu malicieux (« malware ») ; infiltration du malware ; exploitation d’une faiblesse logicielle ou humaine pour l’activer ; installation durable du malware sur un ordinateur hôte individuel ; appel du malware vers l’attaquant, qui en prend le contrôle ; exfiltration des données. L’IA analyse les flux d’informations pour détecter les signaux faibles d’un virus inconnu et déterminer l’origine, le scénario et la propagation de l’attaque, précise David Ofer. Ensuite, des outils interviennent avant que les pirates ne remplissent leur mission. Dès 2010, les agences de renseignement américaines CIA (civile) et DIA (militaire) ont mentionné l’existence d’APT. En matière de cybersécurité, la France emploie des ingénieurs et des chercheurs de haut niveau, soumis à une enquête préalable sur leur éventuel passé professionnel à l’étranger, indique David Ofer. Selon lui, les entreprises spécialisées dans l’IA et à la recherche des financements peuvent trouver des fonds de 60 M$ à 250 M$ aux Etats-Unis, contre 2 M$ en France. Parmi les 5 plus importantes dans ce domaine, figurent 3 américaines, 1 britannique et 1 israélienne. En outre, aux Etats-Unis, les forces armées achètent tous les produits IA des start-up ou les aident à trouver des clients. En Israël, le Mossad (service de renseignement) a créé un fonds d’investissements dédié et fondé sur l’adage : « vous avez une idée ? On va en parler dans trois ans ! » En Europe et en France, les petites et moyennes entreprises d’IA en cybersécurité ne devraient pas dépendre seulement des fonds publics, estime David Ofer. Il s’agit de les fédérer pour leur donner accès aux marchés financiers.

« Big Data ». Selon la société de sécurité informatique Sinequa, la traque financière des organisations criminelles ou terroristes doit relever trois défis : croissance exponentielle des volumes d’informations à collecter et à traiter ; diversité des sources et des formats (textes multilingues, images, vidéos et transcriptions audio) ; analyse de textes sophistiqués en plusieurs langues. Il s’agit d’accéder, par des outils d’IA, à celles utiles à la connaissance d’un « client », explique Luc Manigot. Leurs valeurs et variétés constituent un terreau complexe à partir duquel se construit un algorithme. Les services de renseignement se basent sur des règles déterminées, insuffisantes pour cerner tous les aspects du terrorisme. L’IA permet de construire des modèles départementaux pour disposer de la bonne information au bon endroit et au bon moment.

Justice et liberté. L’IA apporte une aide à la décision, estime Myriam Quemener. Elle permet d’accélérer les procédures et de modéliser beaucoup de décrets. La coopération public/privé existe. Ainsi, deux cours d’appel de province se sont associées à une start-up pour établir une plate-forme d’analyse juridique, en vue d’envisager des solutions. Toutefois, l’IA est perçue comme une menace par certaines professions de justice craignant d’être remplacées par des robots. En « pistant » les magistrats dans leurs recherches, l’IA met en péril leur indépendance, sans compter des contournements possibles de la justice. Enfin, il convient de sensibiliser le citoyen à la nécessité de son consentement pour l’accès à ses données sensibles.

Loïc Salmon

Cyber : au cœur des enjeux de défense et de sécurité

La face cachée d’internet

Cyber : prise de conscience du risque et perspectives (2030)

Cédric Villani (à gauche) s’est vu confier une mission de réflexion sur l’intelligence artificielle par le Premier ministre Edouard Philippe. Le 8 septembre 2017, ce dernier a défini la stratégie nationale dans ce domaine, qui porte sur divers enjeux, notamment économiques, sociaux et éthiques, consécutifs à la révolution technologique. Le Premier ministre a également souligné les atouts de la France : vivier de start-up spécialisées ; excellence de la recherche et de la formation en mathématiques ; bases de données de très haute qualité ; grands groupes industriels utilisateurs de l’intelligence artificielle.




Armement : légère baisse des exportations françaises en 2016

Les prises de commandes d’armements français à l’export ont atteint 14 Mds€ en 2016, selon le rapport du ministère des Armées remis au Parlement le 7 juillet 2017. Elles se montaient à 16 Mds€ en 2015, année exceptionnelle.

Les partenariats « stratégiques ». L’industrie française de défense, qui regroupe une dizaine de grands groupes et 4.000 petites et moyennes entreprises, emploie 165.000 personnes. Elle réinvestit de 10 % à 20 % du chiffre d’affaires des exportations dans la recherche et le développement, afin d’assurer son avance technologique et de maintenir des emplois de haute technicité non délocalisables. Selon la Direction générale de l’armement (DGA), les prises de commandes françaises entre 2012 et 2016 se répartissent ainsi : 47,4 % aux Proche et Moyen-Orient ; 34,1 % en Asie ; 6,9 % en Europe ; 5,1 % dans les Amériques ; 3,6 % en Afrique ; 1,1 % en Océanie ; 1,7 % divers. L’Etat-major des armées (EMA), la Direction générale des relations internationales et de la stratégie (DGRIS) et la DGA participent à la « diplomatie de défense » par le biais de dialogues, réguliers ou ponctuels, avec les représentants de nombreux pays. L’EMA traite les dossiers opérationnels et de coopération militaire et la DGA ceux relatifs à l’armement. La DGRIS entretient des dialogues sur l’environnement stratégique, la sécurité et les crises régionales en cours avec les grands partenaires, comme l’Australie, la Malaisie, l’Inde, Singapour, la Jordanie, le Nigeria, la Finlande ou la Roumanie. Coopération militaire et dialogue stratégique ont acquis une dimension politique. Des réunions annuelles des hauts comités de défense, présidées par le ministre, permettent de dresser un état complet de ces relations bilatérales.

La concurrence internationale. Face à la contraction de leur marché intérieur sous l’administration Obama, les Etats-Unis recourent aussi aux partenariats commerciaux et politiques pour conclure des contrats intergouvernementaux dénommés « Foreign Military Sales ». Ceux-ci consistent à vendre, à des Etats, notamment du Moyen Orient et d’Asie, des matériels militaires achetés par le gouvernement fédéral à des industriels américains, en vue de profiter de la réduction des coûts unitaires induite par l’effet de série. De même, la Russie propose une coopération de défense et de sécurité à des clients aux ressources budgétaires limitées, afin de s’implanter dans des pays hors de sa sphère traditionnelle, notamment en Asie, au Moyen-Orient et en Afrique du Nord. L’Union européenne tente de se constituer une industrie commune de défense, selon le principe « d’interdépendance librement consentie » et grâce aux progrès de la coopération dans le cadre de la « Letter of Intent » (lettre d’intention). Pourtant, ses signataires (Allemagne, Espagne, France, Italie, Grande-Bretagne et Suède) se font concurrence pour trouver des débouchés pour leurs entreprises sur les marchés les plus porteurs. Israël se concentre sur des segments de haute technologie : drones, systèmes spatiaux et missiles. Des pays émergents, comme la Corée du Sud, la Chine et la Turquie, consolident leur propre base industrielle et technologique de défense, à partir des transferts de technologie et de savoir-faire consentis dans le passé par des entreprises occidentales en compensation des grands contrats d’armement. Quoique leur niveau technologique, encore limité, les exclut de fait des secteurs les plus en pointe, ils parviennent quand même à remporter des appels d’offres internationaux. Ainsi, au cours des 15 dernières années, la part des 10 premières entreprises mondiales d’armements, toutes américaines et européennes, est passé de 60 % à 50 %, tandis que celle des pays émergents a progressé de 15 %.

Les embargos en cours. Les institutions internationales ont imposé des embargos sur les armes à destination de plusieurs pays, encore en vigueur au 1er mai 2017. Le Conseil de sécurité de l’ONU et l’Union européenne (UE) en ont décrété vis-à-vis de la Corée du Nord, de l’Iran, du Liban, de la Somalie, de la Libye, du Darfour, de la Centrafrique et des forces non gouvernementales de l’Irak, du Yémen et de la République démocratique du Congo. L’UE a aussi imposé des embargos sur les armes à destination de la Chine, de la Russie, de la Biélorussie, de la Syrie, du Soudan Erythrée, du Soudan du Sud et du Zimbabwe. Enfin, l’Organisation pour la sécurité et la coopération en Europe (OSCE) a imposé un embargo sur les armes et munitions aux forces engagées dans des combats dans la région du Nagorno-Karabakh en Arménie.

Le contrôle des trafics d’APLC. Les armes légères et de petit calibre (ALPC) et leurs munitions, faciles à dissimuler et transporter, constituent l’essentiel des trafics illicites d’armes dans le monde. La France et la Suisse ont réussi à faire adopter « l’Instrument international de traçage » des ALPC. Dans le cadre de l’OSCE, la France est aussi à l’origine de « l’Arrangement de Wassenar » sur la prévention des transferts déstabilisants d’ALPC par voie aérienne. Pendant l’opération « Serval » au Mali (janvier 2013-juillet 2014), les forces françaises ont découvert 200 t d’armements et de munitions. L’opération « Barkhane » (lancée en août 2014), menée avec les pays du G5 Sahel (Tchad, Niger, Burkina Faso, Mali et Mauritanie) vise à réduire la liberté d’action des groupes armés terroristes, en les privant de leurs moyens de combat par la recherche et le démantèlement de leurs caches d’armes, d’explosifs et de munitions (20 t de munitions détruites fin 2016). En outre, la Direction de la coopération de sécurité et de défense du ministère des Affaires étrangères apporte un soutien technique, matériel et financier au déminage de Ouidah au Bénin et aux formations de gestion et de sécurisation des stocks d’armes. Enfin, en 2018, la France présidera la 3ème conférence d’examen du Programme d’action des nations unies sur les armes légères.

Loïc Salmon

Golfe de Guinée : zone de crises pour longtemps

Marine nationale : permanence, Opex et police en mer

Le partenariat intergouvernemental de la France avec l’Australie, signé le 20 décembre 2016, fait suite à la vente de 12 sous-marins océaniques à propulsion diesel-électrique pour un montant de 34 Mds€. Conclu avec Naval Group (ex-DCNS) et d’une durée de 50 ans, il porte sur les conception et construction de la plate-forme, en vue de la mise en service actif du premier submersible au début des années 2030. Celui avec l’Inde, qui remonte à 1953 avec les premiers Mirage de Dassault Aviation, s’est renforcé par le contrat de vente de 36 Rafale, signé le 23 septembre 2016. En comptant les achats de l’Egypte et du Qatar en 2015, 84 Rafale ont été vendus en deux ans. Le partenariat stratégique avec le Koweït, en cours depuis plusieurs décennies, a débouché sur la signature, le 9 août 2016 avec Airbus Hélicoptères, d’un contrat de 1 Md€ pour 30 hélicoptères Caracal de sauvetage et de transport de troupes, dont les livraisons s’échelonneront entre 2018 et 2020. Enfin, suite au traité de coopération en matière de défense et de sécurité de Lancaster House (2010), l’accord intergouvernemental entre la France et la Grande-Bretagne a été ratifié par les Parlements à l’automne 2016. Il porte notamment sur les systèmes de missiles du groupe franco-britannique MBDA, 2ème constructeur mondial de missiles tactiques.




Armée de l’Air : l’appui aérien aux opérations terrestres

Le processus « Air Land Integration » (ALI), à savoir une coordination élevée entre aéronefs et forces terrestres, implique une adaptation permanente de la mission au théâtre d’opération.

Le lieutenant-colonel Fabrice Laurens de l’état-major de l’armée de l’Air l’a présenté à la presse le 7 septembre 2017 à Paris, à l’occasion de l’exercice interarmées et interalliés « Serpentex ».

Synergie et technologie. Dans un contexte multi-théâtres, évolutif et avec emploi de technologies avancées, l’armée de l’Air met ses moyens en synergie au sein de la campagne globale. Elle respecte la liberté de décision et le choix des modes d’action de la composante terrestre bénéficiaire. L’ALI, qui nécessite un important investissement humain et technique, met en œuvre l’ensemble des processus tactiques (planification et conduite) pour optimiser la manœuvre interarmées. Il s’applique principalement à l’appui aérien : le feu au profit de troupes au sol et le renseignement pour les forces spéciales. La composante air de l’ALI met en place des chaînes de commandement adaptées au théâtre. Ainsi pour l’opération « Chammal » au Levant, les forces françaises sont engagées dans une coalition internationale au commandement très centralisé en raison des nécessités politiques du théâtre. L’appui aérien nécessite alors une coordination classée « haute » au niveau de l’état-major. En revanche dans la bande sahélo-saharienne, l’opération « Barkhane », menée par la France, permet une organisation décentralisée de l’ALI. La chaîne C2 Air (système de commandement et de conduite) descend au plus bas niveau tactique. Des officiers de l’armée de l’Air sont mis en place dans la structure du commandement Terre, constituant une prolongation, sur le terrain, du JFAC (commandement de la composante air interarmées) installé à la base aérienne de Lyon Mont-Verdun.

« Serpentex » 2017. La complexité des opérations nécessite un entraînement ALI très poussé en interarmées et interalliés, du plus bas niveau tactique à celui des chaînes C2. L’expertise de l’ALI, acquise pendant une dizaine d’années, est mise à profit dans l’exercice « Serpentex » (11-29 septembre 2017) à la base aérienne de Solenzara (Corse). Il vise à : entraîner les contrôleurs aériens avancés (JTAC) à leur mission d’appui aérien dans des conditions réalistes ; tester des matériels et éprouver des procédures nouvelles en interarmées et interalliés ; prendre en compte les opérations récentes. Plus de 10 pays, principalement de l’OTAN, soit 1.000 militaires dont 800 Français, participent à « Serpentex ». Ce dernier met en œuvre : une trentaine d’avions de chasse dont 17 étrangers ; 4 hélicoptères (1 Puma et 3 Fennec) ; 2 avions de transport tactique (Transall et Casa) ; 1 drone Reaper ou Harfang ; 1 avion radar AWACS E3-F ; 1 avion ravitailleur KC-135 français ; 74 JTAC, dont 13 instructeurs ; 1 système de défense sol-air Mistral de l’armée de Terre ; 1 simulateur de menace sol-air américain TRTG. Les commandos parachutistes de l’Air N°10, 20 et 30 utilisent le système « Alliance » pour effectuer le guidage terminal d’une bombe, en évitant les communications vocales. En outre, « Alliance » aide à la décision tactique en affichant : des points d’intérêt mise à jour en temps réel sur une carte ou une image satellite ; des éléments issus des bibliothèques ; les ordres de commandement. Il accélère la boucle décisionnelle pour l’appui aérien rapproché. Enfin, il réduit les risques de tirs fratricides et de dommages collatéraux par la visualisation de la zone létale de l’armement.

Loïc Salmon

Forces spéciales : ET «Poitou»/CPA10, binôme avions/commandos

Armées de l’Air et de Terre : interopérabilité en transport tactique et aérolargage

Défense : les opérations aéroportées, capacités spécifiques selon les missions




La face cachée d’internet

Le piratage informatique à des fins d’espionnage fait partie de la capacité offensive des services de renseignement (SR), même si leur gouvernement est considéré comme démocratique.

Un faisceau d’indices oriente la décision politique de haut niveau d’attribuer l’origine d’une cyberattaque à un pays ou un mouvement politico-militaire donné. La Chine, l’Iran et l’Etat islamique (Daech) hier, puis la Russie aujourd’hui sont soupçonnés, car considérés comme très actifs dans ce domaine. Or, en juin 2016, le satellite américain « Mentor », aussi dénommé « Advanced Orion », a été mis en orbite géostationnaire pour intercepter les communications électroniques au profit de l’agence de renseignement National Reconnaissance Office, avec la contribution de la CIA. Les sept satellites Advanced Orion déjà en service transmettent les données de téléphones personnels, courriels et autres comptes de réseaux sociaux à un centre de stockage situé dans le désert de l’Utah. Depuis longtemps, le réseau « Echelon » d’interception des satellites de télécommunications commerciaux alimente les SR des Etats-Unis, de Grande-Bretagne, du Canada, de l’Australie et de la Nouvelle-Zélande, surnommés les « Five Eyes » (cinq yeux). En outre, la NSA américaine et le CGHQ britannique surveillent les câbles sous-marins par où transitent les communications internet entre les Etats-Unis, l’Europe et le Moyen-Orient. Ces interceptions sont estimées vitales dans la lutte contre le terrorisme. Mais toutes sortes d’informations sont aussi collectées et exploitées en Irak et sur le territoire américain, malgré les réserves de certains hauts magistrats. Le déploiement de ce gigantesque système de surveillance a été révélé en 2013 par Edward Snowden, ex-consultant pour la NSA. De son côté, « l’hacktiviste » (pirate informatique qui défend une cause) australien Julian Assange, qui a ouvert le site internet « Wikileaks » en Islande en 2006, attire l’attention internationale en avril 2010 par la diffusion d’une vidéo réalisée en 2007 pendant la guerre en Irak et intitulée « Assassinat collatéral ». L’opérateur d’un hélicoptère américain Apache tire sur deux journalistes de l’agence Reuters, dont il a pris les caméras pour des armes. Il tue ensuite la famille, civile elle aussi, venue ramasser les corps. Or un tel acte délibéré est considéré comme un crime de guerre ! Toujours en 2010, Wikileaks et plusieurs journaux occidentaux publient 250.000 télégrammes et documents confidentiels de diplomates américains émis entre décembre 1966 et février 2010. Ces « câbles » détaillent la corruption au sommet de plusieurs Etats (Tunisie, Egypte, Soudan, Gabon et Libye notamment), relatent « affaires » et scandales et exposent les politiques extérieures et intérieures de nombreux pays. Outre les condamnations de gouvernements du monde entier, Wikileaks subit les représailles de la CIA, du FBI et des « géants » d’internet : Amazon, PayPal, Apple, Visa et Mastercard. Entrent alors en scène les lanceurs d’alerte « Anonymous », qui perturbent les sites et services en ligne de Visa, Mastercard et PayPal. Mi-juillet 2016, Wikileaks annonce la publication de documents « compromettants » sur le parti gouvernemental turc AKP. Or certains contiennent les données personnelles de 20 millions de citoyennes turques. Cela ouvre la voie aux harcèlements et usurpations d’identité ! Encore en 2016, les « fake news » (informations déformées ou fabriquées) sur les réseaux sociaux enveniment la campagne présidentielle américaine.

Loïc Salmon

Cyber : de l’omniprésence à l’hyperpuissance

Cyber : prise de conscience du risque et perspectives (2030)

Sécurité : l’usurpation d’identité, un risque mal maîtrisé

« La face cachée d’internet » par Rayna Stambolyiska. Editions Larousse, 352 pages, 18,50 €.




Du Sabre à l’Esprit

Le guerrier, qui a assimilé les techniques individuelles et collectives, garde l’esprit libre pour mieux appréhender la réalité et renforcer son efficacité au combat.

Le « sabre », qui symbolise la technique (armes et méthodes) doit rester subordonné à « l’esprit » (dimensions intellectuelle et morale) pour gagner la guerre, à savoir rétablir la paix. Ce concept s’applique au soldat et à l’unité combattante, comme aux populations qu’ils défendent et qui les soutiennent. Il reste universel, malgré les différences culturelles. Alors que le chevalier occidental recherchait l’exploit, le héros traditionnel chinois restait discret. Selon le stratège chinois Sun Tzu (VIème siècle avant JC), le « comble du savoir-faire ne consiste pas à remporter toutes les batailles, mais à pouvoir soumettre l’armée ennemie sans livrer bataille ». Si celle-ci devient inévitable, son issue dépend des conditions météorologiques, des potentialités du terrain, de l’organisation des forces armées, de la qualité de leurs chefs et de l’engagement du peuple derrière son souverain. En Occident, Alexandre le Grand et Napoléon l’ont amplement démontré. L’essor considérable des moyens techniques militaires depuis la première guerre mondiale a créé une dépendance de leurs utilisateurs, avec le risque d’un appauvrissement de la pensée stratégique et d’un amoindrissement de la volonté de combattre. En 1992, le professeur Thomas Caokley, retraité de l’armée de l’Air américaine, a identifié sept dangers générés par la technique dans le commandement et la conduite des opérations : excès de confiance dans ses capacités ; surdose d’informations ; exigences de soutien importantes ; défauts cachés ; étroitesse de la vision ; tromperie de la vitesse ; précision illusoire. Les dommages collatéraux, qui en découlent, provoquent une perte de légitimité des forces militaires sur le terrain qui doivent pourtant les éviter, conformément au droit international des conflits armés. Cette défaillance se propage au sein des populations et sur la scène internationale…par les nouvelles techniques d’information et de communication ! Au cours de multiples situations, chaque chef met à l’épreuve sa réactivité et la sûreté de son jugement, qui s’appuient sur une solide culture générale. Celle-ci, « véritable école du commandement », apporte des références permettant de « discerner dans les choses l’essentiel de l’accessoire » (Charles de Gaulle, 1932). L’efficacité au combat dépend aussi de la condition physique des soldats, pris dans le feu de l’action, et du chef, contraint de rester lucide malgré la pression des événements et le manque de sommeil. Dépositaires de la violence légale et légitime, les militaires peuvent donner la mort, même en dehors de la légitime défense, mais dans le respect des règles d’engagement (ouverture du feu). L’instinct de combat de chacun résulte en grande partie de la réminiscence de ce qui a été appris par un entraînement mécanique et répétitif. Au niveau collectif, par exemple, l’efficacité du commandement d’un détachement interarmes en milieu urbain repose sur un entraînement intensif et réaliste. En effet, l’intensité de la pratique porte à l’assimilation de la technique, tandis que le réalisme de l’entraînement permet de faire émerger les qualités requises pour un usage approprié de la technique. Par ailleurs, l’intuition du chef, qui lui permettra de gagner la bataille (objectif opérationnel), doit aller de pair avec une étude prospective en amont sur les effets recherchés (objectif stratégique). Le « Bushidô », (« Voie du guerrier » en japonais) associe la maîtrise d’un art martial à… la réflexion éthique.

Loïc Salmon

La guerre électronique : nouvel art de la guerre

La guerre par ceux qui la font

Enseignement militaire supérieur : former les chefs d’aujourd’hui et de demain

« Du Sabre à l’Esprit » par Matthieu Debas. Editions JPO, 192 pages, 9,90 €.




Cyber : prise de conscience du risque et perspectives (2030)

Enjeu de souveraineté nationale, la sécurité numérique parvient à s’imposer parmi les administrations, entreprises et particuliers. Toutefois, l’évolution des cyber attaques et le renforcement induit du contrôle de l’Etat risquent d’atteindre systématiquement les libertés individuelles à l’horizon 2030.

Le 7 juin 2017 à Paris, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a présenté son rapport d’activités 2016. De son côté, le Secrétariat pour la défense et la sécurité nationale (SGDSN), auquel elle est rattachée, a publié une étude sur les menaces intitulée « Chocs futurs », dont celles du domaine numérique en 2030.

Autonomie européenne. L’engagement de la France en faveur de l’autonomie stratégique européenne, en matière de sécurité numérique, repose sur trois piliers. Le premier porte sur le développement des capacités au sein de l’Union européenne (UE) elle-même et de chacun des Etats membres. Le deuxième consiste à maîtriser les « briques technologiques » et les outils industriels essentiels. Le troisième vise à préserver la capacité de régulation de l’UE et des Etats membres pour la protection adéquate des données et celle d’évaluation des produits. Après trois ans de négociations, la directive française « NIS » (Network and Information Security) sur la sécurité des systèmes d’information, élaborée par l’ANSSI et approuvée par le Parlement européen et le Conseil de l’Union européenne, va devenir la norme en 2018. La NIS s’articule autour de quatre axes. D’abord, les capacités nationales seront renforcées par le positionnement de la cyber sécurité comme enjeu stratégique majeur pour le marché européen du numérique. Ensuite, la cyber résilience sera améliorée par l’établissement d’un cadre de coopération volontaire entre Etats membres, via un groupe de coopération et le réseau européen des équipes d’intervention rapide CIRT (Computer Incident Response Team). De plus, chaque Etat devra renforcer la cyber sécurité de ses opérateurs de services essentiels. Enfin, la sécurité sera encadrée et régulée par l’instauration de règles communes à l’intention des prestataires de services numériques.

Stratégie 2020. La stratégie « ANSSI 2020 », présentée en mai 2016, établit un référentiel d’orientations et de projets destiné à tous les agents et administrations partenaires. Elle sera actualisée chaque année, en raison du mouvement permanent de l’espace numérique. L’anticipation des évolutions des technologies et usages doit favoriser l’action en amont et concentrer les ressources sur les meilleurs leviers. Le renforcement de l’autorité nationale de l’ANSSI accroîtra son domaine d’action. La connaissance fine et actualisée des publics lui permettra d’adapter son action et d’améliorer la résilience de la société française. La réactivité de l’ANSSI sera accrue face à une crise informatique majeure. Le rayonnement international de la vision française de la cyber sécurité et de la défense soutiendra la politique étrangère de la France et le développement des entreprises françaises spécialisées dans le cyber. En mai 2017, 43 actions ont déjà été définies et sont menées.

Evolution de la menace mondiale. En 2017, les Etats-Unis, la Grande-Bretagne et la Russie développent des capacités offensives, car leurs services de renseignement coordonnent ou assurent la sécurité et les opérations de défense et d’attaques informatiques. De leur côté, l’Allemagne, la France, la Chine et Israël séparent les capacités offensives et défensives. La protection, privilégiée, passe par l’augmentation du niveau de sécurité des systèmes d’information étatiques et des infrastructures critiques du pays, sans pour autant exclure le recours à des actions offensives de prévention ou de rétorsion. De son côté, l’UE a créé l’Agence européenne de sécurité des réseaux et a adopté la directive NIS. En juin 2016, l’OTAN a déclaré le cyberespace  « espace de combat », au même titre que la terre, l’air et la mer. Fin 2016, l’Université américaine de Berkeley a rendu public un travail d’experts sur les perspectives de la menace cyber à l’horizon 2020, lesquelles semblent plausibles jusqu’en 2030, selon le SGDSN. Un premier scénario, dénommé « Omega », se base sur les technologies prédictives, qui ciblent très précisément les goûts, habitudes et désirs des gens. Ceux qui refusent de transmettre leurs données peuvent passer pour criminels. Les données obtenues permettent déjà de comprendre leurs envies et craintes et de sécuriser une ville par la surveillance des individus à risques. Les Etats autoritaires connaissent peu d’insécurité, alors que ceux qui cherchent à encadrer ces technologies, comme les démocraties européennes, présentent des taux d’insécurité élevés. L’instabilité plus ou moins exacerbée et les mouvements de citoyens opposés au « tout numérique » conduiraient les démocraties à mettre en place une forme de régulation et de contrôle. Le deuxième scénario, dit « Bubble 2.0 », envisage une crise économique résultant d’une faible création de valeur réelle et de l’augmentation du coût du travail, due à la présence du numérique dans tous les aspects économiques, financiers et commerciaux de la société. Le centre du monde numérique se déplacerait alors des Etats-Unis vers Singapour, la Chine et la Corée du Sud. Dans le troisième scénario, « l’Internet des objets » s’implanterait dans les grandes villes du monde pour répondre aux  besoins en termes de trafic routier, santé, dépenses publiques et écologie. La violence urbaine diminuerait par suite de l’adaptation des objets connectés aux missions de défense et de sécurité. Les écarts se creuseraient alors entre les villes et les campagnes et entre les villes elles-mêmes, selon leurs capacités d’investissement. Ces écarts se manifesteraient aussi dans l’éducation, la valeur du travail, la santé des populations et le coût des assurances pour les gens qui ne fournissent pas un flux constant de données. Tout cela renforcerait les inégalités sociales et les pouvoirs des régimes autoritaires.

Loïc Salmon

Prospective 2030 : tendances lourdes consolidées et ruptures technologiques prévisibles

Défense et sécurité : anticiper puis gérer les crises

Selon l’Agence nationale de la sécurité des systèmes d’information, fin 2015-début 2016, des attaques ont ciblé les entités clientes de la messagerie interbancaires de SWIFT. En juin 2016 : découverte d’une plateforme de vente cyber criminelle ; « Opération Ghoul » d’espionnage informatique dans les secteurs de l’industrie et de l’ingénierie au Moyen-Orient ; attaques informatiques perturbant la diffusion en ligne d’une conférence américaine sur les massacres de la place Tien An Men (Pékin, avril-juin 1989). Septembre et décembre 2016 : exfiltration d’un milliard de données clients de l’opérateur américain Yahoo ; Novembre 2016 : sabotage informatique d’entreprises et organisations étatiques saoudiennes. Au cours de 2016 : apparition du « rançongiciel »  Locky capable de chiffrer des fichiers accessibles via des partages réseau ; attaques de cibles gouvernementales et institutionnelles françaises et belges par le groupe Downsec Belgium, issu de la mouvance « hacktiviste » Anonymous ; propagande de l’Etat islamique (Daech) sur les réseaux sociaux, par défiguration de sites internet et divulgation de documents prétendument exfiltrés de systèmes d’information de gouvernements occidentaux.




Corée du Nord : « royaume ermite » et facteur de crise en Asie du Nord-Est

Pays au régime totalitaire et dynastique, la Corée du Nord inquiète la communauté internationale, en raison de ses essais nucléaires et balistiques menaçants. Pourtant, la pérennité d’une péninsule coréenne coupée en deux a convenu, jusqu’à aujourd’hui, à ses grands voisins de l’océan Pacifique.

Ce thème a fait l’objet d’une conférence-débat organisée, le 27 mars 2017 à Paris, par l’Institut de relations internationales et stratégiques. Y sont intervenus : Barthélémy Courmont, maître de conférences à l’Université Catholique de Lille ; Juliette Morillot, rédactrice en chef adjointe du média électronique Asialyst.

Dialogue en panne. Barthélémy Courmont s’est exprimé à cette occasion et dans une interview publiée le 10 mars par Asialyst. Depuis le début de 2017, les essais de missiles nord-coréens, quoique critiqués par la communauté internationale et surtout sanctionnés économiquement par les principaux acteurs de la région, sont tombés en mer sans présenter d’amélioration technique depuis plusieurs années. La Corée du Nord semble ainsi vouloir affirmer sa détermination et sa capacité de menace, en réponse à ce qu’elle perçoit comme des atteintes à sa souveraineté, à savoir les manœuvres militaires américano-sud-coréennes annuelles et l’installation progressive du bouclier antimissile THAAD américain en Corée du Sud. Par ailleurs, le projet international KEDO de développement de l’énergie nucléaire dans la péninsule, initié par Pékin en 1994 contre l’abandon par Pyongyang de tout programme nucléaire militaire, a été gelé en 2003 après le retrait de la Corée du Nord du Traité sur la non-prolifération des armes nucléaires. Depuis, la multiplication des essais nucléaires nord-coréens a conduit à la suspension des négociations multilatérales entre les deux Corées, la Russie, le Japon et la Chine sur les meilleures conditions pour diminuer la menace nord-coréenne. En 2002, Pyongyang avait ouvert la zone industrielle de Kaesong à des entreprises sud-coréennes qui, en 2012, réalisaient 400 M$ de chiffre d’affaires et y employaient 50.000 Nord-Coréens. Cette zone a été fermée par Séoul en février 2016, à la suite de l’essai nucléaire du 6 janvier. Selon Barthélémy Courmont, la Chine reste le seul pays susceptible de faire pression sur la Corée du Nord, alors qu’elle ne comptait pas 15 ans auparavant dans les discussions diplomatiques dominées par les Etats-Unis. A la suite de la dernière campagne de tirs de missiles en 2017, la Chine a annoncé des sanctions économiques, notamment sur les produits miniers nord-coréens. Toutefois, le « statu quo » apparaît comme la meilleure solution pour toutes les parties. En effet, une réunification de la péninsule aurait un coût financier très élevé, que seule la Chine pourrait assumer, et ôterait toute justification à la présence militaire américaine, situation difficilement acceptable par Washington. Par ailleurs, comme 50 millions de personnes vivent au Sud du 38ème parallèle et 25 millions au Nord, une réunification équivaudrait à une extension de la Corée du Sud, démocratique. Mais celle-ci changerait alors de nature par suite des votes massifs des Nord-Coréens et la désaffection des Sud-Coréens à l’égard du personnel politique.

La rationalité de Pyongyang. Juliette Morillot a présenté la vision de la situation par le régime de Pyongyang. Les deux Corées n’ont toujours pas signé de traité de paix depuis l’armistice de 1953. Celle du Nord se sent donc encore en guerre et sous la menace directe des Etats-Unis, qui avait installé des armes nucléaires en Corée du Sud de 1958 à 1991 pour dissuader le Nord de développer un arsenal nucléaire. La doctrine officielle, dite « Juche », repose sur l’autosuffisance économique et défensive et vise à hisser le pays au niveau des grandes puissances, l’arme nucléaire constituant une véritable assurance-vie. La Corée du Nord veut d’abord un traité de paix sur la péninsule en préalable à toute discussion sur sa dénucléarisation, alors que les Etats-Unis exigent l’inverse. Elle souhaite aussi un pacte de non-agression avec les Etats-Unis et un accord sur le nucléaire civil, similaire à celui avec l’Iran (2015). Devenue une puissance nucléaire, elle revendique une reconnaissance diplomatique. Pyongyang veut un dialogue direct avec Séoul et une relation bilatérale avec Washington et refuse la conférence multilatérale à 6, considérée comme un « tribunal » (Corées du Nord et du Sud, Etats-Unis, Japon, Russie et Chine). En fait, estime Juliette Morillot, tous les pays de la région souhaitent le maintien du « statu quo ». Pour le Japon, une péninsule réunifiée et nucléarisée justifierait son réarmement, actuellement freiné par un sentiment antinippon latent dans la région depuis la seconde guerre mondiale. Lassée des rêves nationalistes, la Corée du Sud n’a guère envie d’une réunification, surtout sa jeunesse qui voit la Corée du Nord comme un pays étranger dont elle ne perçoit pas la menace. La Chine conserve une attitude ambiguë. Pour se maintenir dans le concert des nations, elle condamne la Corée du Nord à l’ONU et vote les sanctions, contournées à leur frontière commune. En outre, elle préfère un « Etat-tampon » à une péninsule unifiée  et « américanisée ». Elle ne souhaite guère la constitution d’un bloc nucléaire à proximité : Corée du Nord mais aussi Japon et Corée du Sud sous l’égide des Etats-Unis. Pyongyang se méfie de Pékin et redoute un conflit armé avec Séoul…sous le commandement réel de Washington. Ses diplomates jouent sur l’ambiguïté régionale pour assurer la survie du régime. Enfin, son dirigeant, Kim Jong-Un jouit d’une relative popularité, en raison de l’amélioration des conditions de vie de la population par rapport à l’époque de son père où la famine avait sévi. La Russie se sent menacée par l’installation du bouclier antimissile américain THAAD et veut créer un pôle économique régional. Washington justifie la présence de 30.000 soldats en Corée du Sud et au Japon par la volonté expansionniste de Pékin en mer de Chine orientale, notamment sur les îles Senkaku sous contrôle japonais depuis 1895 et revendiqué par Taïwan et la Chine. Sous l’administration de Barack Obama (2009-2017), les « faucons » américains parlaient peu, mais depuis l’entrée en fonction de Donald Trump, ils préconisent une frappe préventive contre la Corée du Nord.

Loïc Salmon

La Corée du Nord (en 100 questions)

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Défense antimissile : surtout protection des forces, moins celle des populations

Séparée de la Corée du Sud par une zone démilitarisée (DMZ) de 238 km le long du 38ème parallèle, la Corée du Nord a une frontière commune de 1.416 km avec la Chine et se trouve à 1.000 km au Nord-Ouest du Japon. Elle est dirigée depuis sa fondation par les Kim, de père en fils : Kim-Il Sung, de1948 à 1994 ; Kim Jong-Il, de 1994 à 2011 ; Kim Jong-Un, depuis 2011. Fortement minée, la DMZ est surveillée par 700.000 soldats nord-coréens et 410.000 militaires sud-coréens appuyés par des éléments de la 2ème Division d’infanterie américaine, conformément au pacte de sécurité conclu entre les Etats-Unis et la Corée du Sud. L’unique point de passage, dénommé « Joint Security Area », se trouve sous le contrôle de l’ONU. Disposant d’une force armée de 9,5 millions de personnels, la Corée du Nord développe des programmes nucléaire et spatial.




Terrorisme : Daech, propagande habile et maîtrise technique

Malgré ses déboires militaires en Syrie et en Irak, l’Etat islamique (Daech) profite de la mondialisation pour diffuser un message opposé à la communication véhiculée par l’Occident, en vue de l’hégémonie de l’islam sunnite.

Ce thème a fait l’objet d’une conférence-débat organisée, le 22 mai 2017 à Paris, par l’Institut de relations internationales et stratégiques (IRIS). Y sont intervenus : Kader Abderrahim, chercheur à l’IRIS ; François-Bernard Huyghe, auteur de l’ouvrage « Daech. L’arme de la communication dévoilée » ; Asiem El Difraoui, politologue et spécialiste du djihadisme ; Mohammed El Oifi, spécialiste des médias et des opinions publiques au Moyen-Orient à l’Université Paris III Sorbonne Nouvelle.

Méthode adaptée. Daech utilise vidéos et effets spéciaux pour propager son message avec la volonté de susciter un malaise, distiller la peur et tétaniser l’internaute le plus fragile psychologiquement, afin de provoquer chez lui le déclic qui le fera passer à l’acte, explique Kader Abderrahim. La révolution technologique d’internet engendre une accélération de l’Histoire en matière de terrorisme, en touchant très vite quelqu’un sur son « smartphone » ou téléphone portable. La mise en scène de la violence avec l’esthétique cinématographique exerce un impact réel via les réseaux sociaux, moyens dont ne disposait pas l’organisation terroriste Al Qaïda.

Contenu structuré. Le terrorisme compte sur la propagande par l’effet pour exacerber une croyance de haine, rappelle François-Bernard Huyghe. Grâce à ses moyens financiers et matériels importants, Daech combine « esthétique hollywoodienne » et ambiance de jeux vidéos, avec des prises de vues aériennes à partir de drones. Dès 2001, Al Qaïda a montré des scènes d’égorgements et de massacres avec la volonté de frapper les esprits par le spectacle de la mort, au moyen de cassettes VHS à diffusion relativement restreinte. Aujourd’hui, Daech met la technologie la plus moderne au service de la théologie la plus archaïque. Sa rhétorique (art de persuader) crée un effet d’adhésion, y compris à la mort : tuer pour montrer la colère divine et mourir pour apporter un témoignage. Le martyre doit épouvanter les « mécréants » et raffermir les âmes pures. A partir du territoire et de la population du « califat » établi en Syrie et en Irak, il exerce un contrôle sur les esprits pour transformer une croyance religieuse en une foi djihadiste, afin d’encourager son camp (l’islam sunnite), puis « l’Oumma » (toute la communauté des croyants), à déclencher la bataille finale contre le monde entier. Selon François-Bernard Huyghe, cette entreprise s’appuie sur les concepts grecs « pathos », « logos » et « ethos ». Le pathos fait appel aux émotions élémentaires en mêlant l’horreur au bonheur (rendre les gens plus heureux). Le logos, à savoir la logique exprimée par les théologiens les plus fondamentalistes, consiste à démontrer, à partir d’arguments et de documents anciens, que l’action de Daech exprime la volonté divine. L’ethos, morale du bien et du mal, se résume en l’allégeance au califat par le meurtre. Il s’agit de faire le djihad (guerre sainte) et d’aller vivre en Syrie et en Irak. Tout désaccord signifie déviance ou même crime. La propagande sur les réseaux sociaux se complète par des publications écrites (60 pages), mensuelles et en plusieurs langues, alternant scènes d’horreur et cours de théologie. Toutefois, une évolution vers plus de sécurité sur les réseaux sociaux (traçabilité des filières de recrutement) se manifeste à la suite des pertes de territoire par l’Etat islamique en Syrie et en Irak (encadré). Qualité de la propagande et quantité de la production diminuent, faute de ressources. En raison des revers face à la coalition internationale, Daech réactive le « mythe de la bataille » : Dieu infligera des épreuves terribles aux djihadistes, qui gagneront alors spirituellement  après avoir perdu militairement.

Monde arabe. Les chaînes de télévision d’information continue en langue arabe limitent l’influence de Daech au Moyen-Orient, car les ordinateurs et les réseaux sociaux y sont moins répandus qu’en Occident, estime Mohammed El Oifi. Elles ont acquis une dimension politique, car trois Etats en financent l’information. « Al Jazeera », installée au Qatar et qui diffuse des séquences d’images sans interviews de personnalités, a acquis honorabilité et rationalité. La chaîne iranienne « Al Alam » utilise des images de Daech pour démontrer que son action s’inscrit dans la stratégie des Etats-Unis. Certaines de ses émissions, diffusées à partir du Liban, invitent des intervenants de tous bords pour intensifier le débat. La chaîne « Al Arabiya », basée aux Emirats arabes unis mais financée par des capitaux saoudiens, montre que Daech s’intègre à la stratégie iranienne et dévoie l’islam. Selon Mohammed El Oifi, la région ne connaît pas l’Etat de droit ni la démocratie et l’antagonisme persiste entre les populations et les régimes en place. Politiquement, Daech tire parti de l’incapacité des gouvernements à donner un sens à la vie collective et du refus d’une hégémonie étrangère.

Contre-discours possibles. La « déradicalisation » en cours, qui consiste à traiter les apprentis djihadistes comme des cas sociaux, ne fonctionne pas, souligne François-Bernard Huyghe. Des arguments comme « Ils vous mentent » ou « Vous êtes manipulé(e) », échouent également, car ce public se trouve en rupture avec l’autorité. En revanche, le blocage technique  de la propagande de Daech sur quelques sites rencontre un certain succès. En outre, son réseau peut être « intoxiqué » par de la propagande « noire » déstabilisante (fausses informations mêlées aux vraies), afin d’encourager dissidents et « repentis », mais il faut d’abord en comprendre le discours. De son côté, Asiem El Difraoui recommande : de réfléchir sur la discrimination et l’exclusion dans la société ; de décoder le détournement de phrases coraniques qui ne mentionnent que la moitié d’une « sourate » (ensemble de versets) ; d’éviter le contre-discours négatif sur la culture d’origine ; d’expliquer aux jeunes qu’ils peuvent mieux vivre leur islam ailleurs que dans l’Etat islamique ; réfléchir aux valeurs communes pour aider les repentis à se reconstruire.

Loïc Salmon

Moyen-Orient : mondialisation, identités et territoires

Terrorisme djihadiste : prédominance de la dimension psychoculturelle

Moyen-Orient : défi du terrorisme islamiste de l’EIIL

Mi-juin 2017, l’Etat islamique (Daech) ne contrôle plus qu’une petite partie des territoires conquis en Syrie et en Irak lors de la proclamation du « califat » le 29 juin 2014 (en brun sur la carte). Les combats se poursuivent en divers endroits (zones hachurées en jaune et rouge). Selon l’Etat-major des armées françaises, en Syrie, les forces démocratiques syriennes (FDS) ont lancé l’offensive pour la reprise de la ville de Raqqah, « capitale » de l’Etat islamique. En Irak, Daech concentre ses actions de diversion et de harcèlement dans l’Anbar (Ouest). A Mossoul (Nord), les forces de sécurité irakiennes sécurisent la partie Nord-Ouest et tentent de reconquérir la Médina (partie ancienne de la ville), très urbanisée et aux ruelles étroites et resserrées où Daech reste solidement retranché. Membre de la coalition internationale engagée au Levant contre Daech, la France fournit des appuis aérien (reconnaissance, renseignement et frappes) et terrestre (artillerie) aux FDS et aux troupes irakiennes au sol dans le cadre de l’opération « Chammal ».