De la terreur à la lune

Buts idéologiques, coût exorbitant, réussite scientifique, après de nombreux déboires, caractérisent les armes secrètes allemandes, à l’origine des missiles et des fusées spatiales.

Sur le plan militaire, dès 1232, des Chinois assiégés tirent des fusées improvisées contre les Mongols. L’idée, reprise par les Anglais entre 1802 et 1812, est abandonnée devant les progrès de l’artillerie. Il faut attendre les années 1920 pour que soient théorisé le principe de la fusée par l’Allemand Peter Wegener, à savoir une faible résistance à l’air, la stabilité par des ailerons à volets orientables et une trajectoire contrôlable. De son côté, le physicien américain Robert Goddard met au point une fusée à propergol liquide. Dès 1929, l’armée allemande s’intéresse au potentiel militaire de cet engin, qui lui permettrait de pallier l’absence de canons à longue portée proscrits par le Traité de Versailles (1919). Un centre d’essais de propulsion à réaction et de développement des fusées à combustible liquide est installé à Kummersdorf, dans le plus grand secret. Le savant Wernher von Braun (1912-1977), qui rêve d’exploration spatiale, et l’ingénieur et général Walter Dornberger (1895-1980) travaillent sur les projets d’armes secrètes allemandes, jusqu’à leur reddition aux forces armées américaines en mai 1945. Les recherches sur les fusées deviennent un secret d’Etat en 1933 et les chercheurs indépendants sont contraints d’y participer. L’année suivante, deux fusées atteignent 2.200 m d’altitude. Sont alors construits un site de tir et des infrastructures pour une soufflerie supersonique et un centre de mesures dans le petit port de Peenemünde, dans l’île d’Usedom (Baltique). Opérationnel en 1939, l’ensemble emploie 18.000 ingénieurs, scientifiques et techniciens qui développent, au cours des années suivantes, la « bombe volante V1 », avion sans pilote de la Luftwaffe, et la fusée « V2 » pour la Whermacht. Ces armes, dites de représailles par la propagande nazie, doivent briser le moral de la population britannique après l’échec de la Luftwaffe lors de la bataille d’Angleterre (1940). Les services de renseignement britanniques apprennent l’existence de Peenemünde, confirmée par des vols de reconnaissance qui découvrent, dans le Nord de la France, des structures bétonnées avec des rampes de lancement orientées vers Londres. Les bombardements aériens « Hydra » (britannique) et « Crossbow » (anglo-américaine) sont effectués de 1943 à 1945 contre les installations de V1, dont un grand nombre tombe sur Londres, Anvers et Liège. Dès août 1943, les SS s’approprient les V2, dont la production est assurée, dans une usine souterraine, par les détenus du camp de concentration de Dora dans des conditions inhumaines. A la date du 3 octobre 1944, 156 V2 ont touché 14 villes en Angleterre, France et Belgique pour saper le moral des populations civiles. Après l’arrivée de l’armée américaine à Peenemünde en 1945, des centaines de V2 sont envoyées par trains vers le port d’Anvers puis embarquées sur 16 navires avec 14 tonnes de plans à destination des Etats-Unis…juste avant l’arrivée des troupes soviétiques, car Peenemünde se trouve dans leur zone d’occupation décidée à la conférence de Yalta. Malgré leur impact limité sur l’issue de la guerre, les V1 et V2 vont bouleverser les rapports de forces dans les décennies suivantes, tant sur le plan tactique (missiles de croisière tirés d’avions, de navires ou de sous-marins) qu’au niveau stratégique (missiles balistiques intercontinentaux).

Loïc Salmon

« De la terreur à la lune », Hughes Wenkin. Editions Pierre de Taillac, 232 p, nombreuses illustrations, 29,90 €.

Armes secrètes de l’Allemagne nazie

Défense antimissiles : surtout protection des forces, moins celle des populations

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques




Défense : l’innovation numérique à tous les niveaux

L’innovation irrigue notamment les réseaux du ministère des Armées dédiés aux opérations et au renseignement. Elle se décline également dans des pôles de coordination au sein des armées.

Ses enjeux ont été exposés à la presse, le 6 février 2020 à Paris, par le général de corps d’armée Jean-Marc Latapy, directeur central de la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI). En outre, le colonel Claude Chary, chargé du numérique et de la coordination de l’innovation à l’état-major de l’armée de Terre, a présenté le dispositif de transformation numérique en cours.

Rôle catalyseur. La DIRISI accompagne la modernisation des infrastructures techniques du ministère et le développement du centre de données sécurisé (« cloud »), explique le général Latapy. Dans le cadre du plan de transformation piloté par la Direction générale du numérique et des systèmes d’information et de communication, il s’agit de renforcer la performance opérationnelle des armées et de faciliter le quotidien du personnel, qui peut ainsi dégager du temps de travail pour se concentrer sur d’autres tâches. La DIRISI compte 7.000 personnes, dont 60 % de militaires et 40 % de civils, pour gérer 180.000 ordinateurs répartis sur 1.400 sites en métropole, en outre-mer et à l’étranger (Sénégal, Côte d’Ivoire, Gabon, Djibouti et Abou Dhabi). Elle dispose d’un budget de 700 M€ pour acheter des systèmes informatiques à quelque 200 petites et moyennes entreprises et industries. La « Fabrique numérique », incubateur des propres startups du ministère, facilite le partenariat entre le porteur de besoin et le producteur d’applications. Certains projets sont déjà réalisés : le portail de recrutement « Civils de la défense » ; l’application ANAIS de la Marine nationale pour la maîtrise de l’espace maritime ; l’application SEPIA de l’armée de l’Air pour celle de l’espace aérien ; l’application ALPPS pour l’Ecole de haute montagne de l’armée de Terre. Tout projet retenu reçoit un budget de 130.000-200.000 € pour aboutir à un résultat opérationnel en six mois, sinon il est abandonné. Déjà, 6 chaînes de fabrication d’applications ont été mises en place en 2019 et 12 nouvelles devraient suivre en 2020.

Innovation participative. La transformation numérique du ministère vise à appuyer la supériorité décisionnelle et réduire la fracture numérique du soldat, rappelle le colonel Chary. Grâce à l’innovation participative, un miliaire peut développer une idée portant sur l’innovation technico-opérationnelle, l’innovation doctrinale et tactique, la transformation numérique ou la simplification. Il la concrétise en lien direct avec le pôle spécifique de l’état-major de l’armée de Terre, qui l’étudie pendant un mois, et en coordination avec la Fabrique numérique. Ainsi, le système « PT3S », complémentaire des GPS militaires américains et compatible avec le système d’information du combat Scorpion et le poste radio PR4G, permet la numérisation et la géolocalisation de tous les véhicules d’une force. La « tablette intradef du cadre » permet aux chefs de section et commandants d’unité d’assurer la gestion au quotidien, le suivi de personnels et la planification de la préparation opérationnelle. Toute l’armée de Terre en sera dotée d’ici à la fin 2020. Avec l’aide de l’intelligence artificielle, les projets « Dedal » et « Icar » facilitent la numérisation du maintien en condition opérationnelle des matériels terrestres, de la saisie des données à leur entrée dans les systèmes d’information de maintenance.

Loïc Salmon

Défense : le numérique et la supériorité opérationnelle

Défense : le ministère des Armées à l’ère du numérique

Défense : l’AID, interlocutrice des porteurs d’innovation




Marine nationale : l’aéronavale, tournée vers les opérations

Veiller et combattre constituent les missions permanentes des 200 aéronefs et des 5.000 marins du ciel qui, en outre, sauvent 300 vies humaines par an.

Le contre-amiral Guillaume Goutay, commandant la Force de l’aéronautique navale, l’a expliqué au cours d’une conférence organisée, le 29 janvier 2020 à Paris, par le Centre d’études stratégiques de la marine.

Atouts aériens. Profitant de la liberté de la haute mer pour conduire une opération aéromaritime, les forces navales à la mer utilisent la troisième dimension, qui leur donne un préavis sur l’ennemi, souligne l’amiral. Depuis 1912, l’aéronautique navale française a perdu 1.600 personnels, morts au combat ou en vol d’expérimentation. Les Rafale, équipés du missile ASMPA (air-sol moyenne portée), et les avions de guet aérien Hawkeye du groupe aéronaval (GAN) contribuent à la mise en œuvre de la dissuasion nucléaire. L’avion de patrouille maritime ATL2 et les hélicoptères embarqués sur les frégates empêchent toute intrusion au large de la base de la Force océanique stratégique à Brest. Depuis six ans, l’aviation navale intervient dans toutes les opérations extérieures avec les missions « Arromanches 1,2 et 3 » en Libye et au Levant (2014-2016), « Clemenceau » en Méditerranée et océan Indien (2019) et « Foch » au Levant (2020, encadré). En mer, le GAN effectue 60 sorties aériennes/jour en moyenne pour des missions de renseignement ou de combat jusqu’à 1.000 km à l’intérieur des terres. Le Hawkeye détecte tous les éléments mobiles, sur l’eau et dans les airs, sur une zone équivalente à la superficie de la France. Instrument politique et diplomatique majeur dans la durée et en autonomie, il fait peser sur Daech (Levant) une présence militaire par des cycles d’intervention de 3-4 semaines avec 1 semaine de « régénération ». Adapté aux missions aéroterrestres, un ATL2, déployé en permanence dans l’opération « Barkhane » au Sahel, permet la collecte de renseignements, l’appréciation de la situation ou le guidage de frappes. Par ailleurs, la lutte contre les trafics illicites, l’immigration clandestine et le terrorisme par la mer ou sur les côtes s’intensifie depuis 2014. Un avion Falcon 50 de surveillance maritime est déployé en Méditerranée et un autre dans les départements et territoires d’outre-mer. En complément, un dispositif d’hélicoptères est mis en œuvre, notamment pour la surveillance des 6.000 km de côtes métropolitaines, le sauvetage, les évacuations médicales et l’action de l’Etat en mer. En Asie du Sud-est, en mer de Chine méridionale, en Atlantique et dans le grand Nord, le déploiement d’une frégate et de son hélicoptère embarqué permet de recueillir des renseignements, en vue d’anticiper une crise puis de la prévenir. Depuis 2016, les pilotes d’aéronefs constatent la résurgence de la contestation maritime, en surface et sous la mer, de la part de la Chine, de la Russie et d’organisations non-étatiques. L’amiral Goutay pressent un durcissement des conditions d’engagement en mer avec des préavis plus courts, d’ici à une dizaine d’années.

Ressources humaines limitées. Parmi les 200 aéronefs, 50 des 110 avions sont disponibles quotidiennement, indique l’amiral Goutay. Depuis 2001, les missions opérationnelles représentent 60 % de leur activité, contre 40 % pour l’entraînement. Seules les Marines américaine et française disposent de porte-avions à catapultes et brins d’arrêt. Cette technologie, qui nécessite dix ans pour en acquérir le savoir-faire, crée un niveau élevé de confiance réciproque. Ainsi, lors de la mission « Chesapeake » aux Etats-Unis en 2018, 350 marins, dont 27 pilotes, 1 Hawkeye et 13 Rafale se sont notamment entraînés sur le porte-avions George H.Bush. Depuis les années 1990, une école française de chasse embarquée, installée aux Etats-Unis, forme, pendant 18 mois, 10 pilotes par an, qui obtiennent leur qualification porte-avions à l’issue de 12 appontages. Après une formation initiale de 3 ans pour les missions de renseignement et de bombardement, un pilote de chasse la complète par un perfectionnement de 4 ans pour devenir chef de patrouille. Le passage de l’entraînement à la mission opérationnelle s’avère difficile, car la prise de risques et de décision du pilote de chasse diffère de celle du pilote d’un avion commercial ou d’un ATL2. D’abord marins, tous les personnels de l’aéronavale comprennent la nécessité de l’humilité, de la sécurité des vols et du partage du retour d’expérience entre les équipages, y compris avec ceux de l’armée de l’Air. L’aéronavale française, féminisée à 14 %, compte 500 pilotes pour ses Hawkeye, Rafale, ATL2 et hélicoptères. Elle inclut d’autres familles de métiers : la maintenance des moteurs, de l’avionique et de l’armement ; le contrôle aérien et la préparation des opérations aviation. La moyenne d’âge y atteint 32 ans, contre 29 ans pour l’ensemble de la Marine. Cette dernière, comme l’armée de l’Air et les industriels, doit trouver des compétences et assurer formation et mises à niveau. Pour compenser le départ des anciens, partis poursuivre une carrière civile, elle doit stabiliser les flux d’entrée. Or, avec la remontée en puissance des armées engagée depuis 2015, l’aéronavale peine à recruter des jeunes, dont 25 officiers sous contrat par an, face à la concurrence du secteur privé…et de l’armée de l’Air ! Quoique la formation (14 mois) des techniciens soit mutualisée avec l’armée de l’Air, l’aéronavale perd souvent les siens vers l’âge de 25-27 ans, en raison notamment des contraintes liées au service à la mer.

Perspectives. L’aéronavale va recevoir le Rafale standard F3r équipé du missile Météor (air-sol longue portée), qui sera remplacé par le Rafale standard F4 vers 2025, indique l’amiral Goutay. A cette date, les hélicoptères embarqueront des drones. Vers 2030, le drone MALE (moyenne altitude longue endurance) européen complètera la surveillance maritime avec les satellites. Enfin, le SCAF (système de combat aérien futur) franco-allemand devrait entrer en service ainsi vers 2035 ainsi que les drones embarqués sur le porte-avions de la prochaine génération.

Loïc Salmon

Le groupe aéronaval (GAN) a quitté Toulon le 21 janvier 2020 dans le cadre de la mission « Foch » d’une durée de trois mois. Le premier volet, en Méditerranée orientale, concerne l’appui de l’opération « Chammal », composante française de la coalition internationale contre Daech. Le second, en Atlantique et en mer du Nord, porte surtout sur des exercices de coopération avec les alliés de l’OTAN pour maintenir un haut niveau d’interopérabilité. Au départ, le GAN compte : le porte-avions Charles-de-Gaulle avec 18 Rafale marine, 2 avions de guet aérien E-2C Hawkeye, 1 hélicoptère Caïman marine et 2 hélicoptères Dauphin ; la frégate multi-missions (FREMM) Auvergne ; la frégate de défense aérienne (FDA) Chevalier-Paul ; le bâtiment de commandement et de ravitaillement (BCR) Var ; la frégate grecque Spetsai ; un sous-marin d’attaque. Sont prévus de participer partiellement à la mission « Foch » : les BCR Somme et Marne ; les FREMM Bretagne et Normandie ; la frégate furtive Surcouf ; la frégate anti-sous-marine La-Motte-Piquet ; un avion de patrouille maritime ATL 2 ; différents bâtiments d’Espagne, du Portugal, de Belgique, des Pays-Bas et d’Allemagne.

Marines : le porte-avions, outil militaire et diplomatique pour agir loin

Marine nationale : groupe aérien aux Etats-Unis, modernisation du porte-avions

Aéronautique militaire : technologie, stratégie et concurrence accrue




Armes nucléaires : vérifier pour lutter contre la prolifération

La vérification du non-détournement des usages pacifiques de l’énergie nucléaire à des fins militaires repose sur la neutralité des experts inspecteurs.

Cette question a fait l’objet d’une conférence-débat organisée, le 5 février 2020 à Paris, par l’Institut de recherche stratégique de l’Ecole militaire, à l’occasion du réexamen du Traité de non-prolifération nucléaire en 2020. Y sont intervenus : Emmanuelle Maître, chargée de recherche à la Fondation pour la recherche stratégique ; Alexandre Quinet, chargé de la mission non-prolifération et désarmement à la Direction générale des relations internationales et de la stratégie du ministère des Armées.

Enjeux stratégiques. La vérification se trouve liée à la maîtrise des armements nucléaires, explique Emmanuelle Maître. Aucun pays doté d’armes nucléaires ne peut s’en défaire sans contrôler que les autres parties feront de même. Dès 1967, les négociations entre les Etats-Unis et l’URSS portent sur l’expérimentation d’un contrôle sur les armes en processus de démantèlement avec la certitude, par le partage d’informations, qu’il s’agit bien d’armes nucléaires sans avoir directement accès à celles-ci. Les traités bilatéraux START I (1991), START II (1993) et New START (2010), sur la réduction des armes stratégiques (missiles balistiques intercontinentaux), ainsi que FNI, sur les forces nucléaires à portée intermédiaire (500-5.500 km), concernent uniquement le démantèlement de missiles, sans certitude sur celui des têtes nucléaires. L’Agence internationale de l’énergie atomique doit s’assurer que le plutonium de qualité militaire ne puisse plus produire d’arme, avec le risque de diffusion d’informations cruciales pour la fabrication d’armes nucléaires à des pays tiers. Des explications ont été fournies sur les procédures de transport et de manipulation d’armes nucléaires. Il s’agit de faire partager une vision commune à 14 Etats et de s’assurer que les armes déclarées n’ont pas été déplacées, en vérifiant si elles entrent et sortent du site de démantèlement.

L’action de la France. En matière d’armement nucléaire, la France a rendu public son arsenal en 2017 : moins de 300 têtes nucléaires ; 210 détonations entre 1960 et 1996 ; 48 missiles balistiques M51 sur les sous-marins de la Force océanique stratégique ; 54 missiles de croisière air-sol moyenne portée améliorés (500 km, précision inférieure à 10 m). Selon Alexandre Quinet, ses priorités portent sur le lancement des négociations pour un traité interdisant la production de matières fissiles et la réduction des deux plus grands arsenaux, à savoir ceux des Etats-Unis et de la Russie qui se sont retirés du traité FNI en 2019. La France milite pour la participation de la Russie et de la Chine au processus de vérification du désarmement nucléaire, qu’elles refusent comme étant une idée des pays occidentaux. Depuis 2015, les experts d’une trentaine d’Etats, dotés ou non de l’arme nucléaire, travaillent sur des procédures et des technologies dans le cadre de l’IPNDV (partenariat international pour la vérification du désarment nucléaire). Ainsi, la France et l’Allemagne ont procédé à l’exercice NuDiVe sur le site allemand de recherche nucléaire de Jülich le 25 septembre 2019 et qui a rassemblé 21 participants de 11 pays, dont les Etats-Unis et la Grande-Bretagne. L’arsenal d’un Etat fictif, membre permanent du Conseil de sécurité de l’ONU, comptait 1.000 têtes dont 830 déployées : 140 sur missiles de croisière, 140 sur sous-marins et 550 sur missiles balistiques sol-sol intercontinentaux. NuDiVe a validé les hypothèses de l’IPNDV.

Loïc Salmon

Forces nucléaires : incertitude sur leur maîtrise à terme

Stratégie : la dissuasion, nucléaire pour longtemps

Dissuasion nucléaire : assurer à la France son indépendance




Europe : dynamique de défense et coopération en Centrafrique

L’Union européenne (UE) relance son projet de défense sur les plans politique, capacitaire et opérationnel et contribue à la reconstruction des forces de défense et de sécurité de la Centrafrique.

Le colonel (Air) Patrice Morand, adjoint au chef de service du bureau Europe, Amérique du Nord et action multilatérale de la Direction générale des relations internationales et de la stratégie, l’a expliqué à la presse le 23 janvier 2020 à Paris. En complément, la mission de formation de l’UE en République centrafricaine (EUTM-RCA) a été présentée par son commandant, le général de brigade Eric Peltier, en visioconférence depuis Bangui.

Le contexte stratégique. Selon le colonel Morand, l’environnement international en matière de défense et de sécurité se caractérise par : des crises au Sahel, en Libye, au Levant et dans le golfe Arabo-Persique ; le terrorisme ; le cyber ; l’espace ; la guerre hybride ; la course aux armements, consécutive aux retraits des Etats-Unis et de la Russie du traité sur les armes nucléaires à portée intermédiaire en 2019. Toutefois, l’OTAN reste le principal pilier de défense collective. De plus, les Etats membres de l’UE accroissent leurs budgets de défense. Enfin, des coopérations bilatérales existent entre la France, la Grande-Bretagne, l’Italie, l’Espagne, l’Estonie, les pays scandinaves, la Belgique et le Portugal.

Le pilier politique. A l’issue des attentats terroristes à Paris en 2015, l’article 42.7 du traité de l’UE a été activé pour la première fois par la France, rappelle le colonel Morand. En 2016, la nécessité de disposer d’une autonomie stratégique a été affirmée au sein de l’UE dans le cadre de sa stratégie globale. A l’instigation de la France, l’Initiative européenne d’intervention, instaurée en juin 2018, permet l’émergence d’une culture stratégique commune par des groupes de travail qui partagent l’analyse stratégique. Elle regroupe déjà 13 pays : Allemagne ; Belgique ; Danemark ; Norvège ; Suède ; Finlande ; Espagne ; Estonie ; Italie ; France ; Grande-Bretagne ; Pays-Bas ; Portugal. Enfin, l’UE a manifesté sa volonté de développer une base industrielle et technologique de défense autonome.

Le pilier capacitaire. Les Etats membres partagent leurs priorités en matière de capacités, notamment par la revue annuelle de coordination de défense pour éviter les duplications, indique le colonel Morand. En 2017, la création de la « Coopération structurée permanente » a déjà permis de renforcer la mobilisation de 25 Etats membres autour de 47 projets. La France participe à 37 d’entre eux et en coordonne 11. La revue stratégique 2020 constituera un point d’étape et une réflexion sur les orientations futures. La mise en place du Fonds européen de défense, d’un montant de 13 Mds€, apporte, pour la première fois, un soutien budgétaire européen à des projets capacitaires communs, en vue de renforcer la compétitivité et l’autonomie de l’industrie européenne. Le cadre financier pluriannuel (2021-2027) vise à faciliter la coopération entre grands groupes et petites et moyennes entreprises dans l’innovation, la recherche et le développement, depuis les études amont à la réalisation de prototypes. En outre, la Commission européenne dispose d’une Direction générale de l’industrie, de la défense et de l’espace depuis le 1er janvier 2020.

Le pilier opérationnel. L’UE est déjà engagée dans les opérations « Atalante » (lutte contre la piraterie en océan Indien) et « Sophia » (lutte contre l’immigration clandestine en Méditerranée), rappelle le colonel Morand. Elle remplit aussi des missions de formation (sigle anglais EUTM) au Mali ou en Centrafrique (voir plus loin). Depuis 2017, ces engagements sont notamment renforcés par la mise en place de la « Capacité militaire de planification et de conduite des opérations ». D’ici fin 2020, cette structure de commandement pourra contrôler les missions de type EUTM et un engagement européen jusqu’à 2.500 militaires. En 2018, l’UE a constitué la « Facilité européenne pour la paix » (FEP), à savoir un fonds de 10,5 Mds€ pour financer des actions opérationnelles relevant de la politique étrangère et de la sécurité commune. La FEP doit permettre de compléter l’action des EUTM dans une logique de formation et d’équipements, y compris létaux. Pour répondre à un besoin précis, des missions européennes peuvent être mises sur pied. Ainsi, la force d’intervention « Takuba », résultat d’une analyse stratégique commune, porte sur l’envoi au Sahel de forces spéciales de six pays européens et dont la gestion sera assurée par le Centre de planification et de conduite des opérations à Paris. Enfin, se développe un état-major « opératif » pour de futurs groupements tactiques interarmées européens de réaction rapide (1.500 militaires), déployables en 10 jours sur un théâtre de crise hors UE pendant une période de 30 à 120 jours.

L’EUTM-RCA. Mise en place en juillet 2016 à la demande du gouvernement centrafricain, la mission EUTM-RCA a pour mandat d’aider à reconstruire, dans la durée, les forces locales de défense et de sécurité, explique le général Peltier. Elle compte 180 militaires de 11 pays contributeurs, dont 8 européens. Son état-major de 20 cadres apporte un conseil stratégique pour aider l’armée à se constituer une ossature administrative, réglementaire et doctrinale, avec un modèle logistique et un autre de ressources humaines. La formation opérationnelle va de celle du combattant individuel à celle du niveau de compagnie d’infanterie. En outre, il s’agit de former des formateurs dans les domaines de l’informatique, des transmissions ou de la topographie. L’EUTM-RCA a déjà formé 6.000 soldats répartis dans 5 bataillons, dont 4 d’infanterie et 1 amphibie fluvial. Parmi eux, 1.500 soldats sont déjà déployés à l’extérieur de Bangui et appuyés par la Mission multidimensionnelle intégrée des nations unies pour la stabilisation en Centrafrique (MINUSCA). Un chômage important permet de sélectionner 1.000 recrues sur 20.000 candidats. Il s’agit ensuite de passer d’une armée de projection à une armée de garnison, pour restaurer l’autorité de l’Etat sur un territoire de 623.000 km2 et peuplé de 4,6 millions d’habitants. Malgré les accords de paix de fin 2019, des groupes armés exercent une violence récurrente. Par ailleurs, l’EUTM-RCA entretient également des relations avec l’Union africaine, la France, les Etats-Unis, la Chine et la Russie. Celle-ci a affecté quelques officiers à la MINUSCA et a ouvert un centre d’entraînement à proximité de Bangui. Elle propose un aguerrissement complémentaire aux soldats centrafricains, avant leur déploiement dans les bataillons. L’arrivée prochaine en Centrafrique d’une mission militaire russe, officielle, permettra à l’EUTM-RCA de coordonner les formations, pour éviter toute redondance et rechercher l’efficacité.

Loïc Salmon

Depuis le 30 janvier 2020, la mission européenne de surveillance maritime EMASoH est opérationnelle dans le golfe Arabo-Persique et le détroit d’Ormuz. La frégate française Courbet a été rejointe par la frégate néerlandaise De-Ruyter mi-février. Une frégate danoise arrivera en septembre. L’état-major de l’EMASoH, implanté sur la base française d’Abou Dhabi, compte des officiers belges, néerlandais, danois et français.

Défense : montée en puissance de l’Initiative européenne d’intervention

Europe : défense future, la dimension militaire

Centrafrique : passage de relais des forces Sangaris et EUFOR RCA à la MINUSCA




Chine : cyber-espionnage et attaques informatiques

La Chine utilise le cyberespace pour maintenir sa croissance économique, par l’intrusion informatique dans des entreprises privées surtout asiatiques, et pour accroître sa puissance régionale par l’espionnage militaire, plutôt à l’encontre des pays occidentaux.

C’est ce qui ressort d’une étude sur le cyber-espionnage chinois (2016-2018), publiée par le Centre de réflexions sur la guerre économique en décembre 2018. Seules les forces armées, des agences de renseignement civil ou des sociétés de sécurité chinoises seraient capables d’élaborer et de mettre en œuvre des intrusions informatiques de grandes dimensions, transversales et complexes.

Retard technologique à combler. La dépendance de la Chine à l’égard des technologies de l’information et de la communication (TIC), notamment américaines, et de sa vulnérabilité militaire ont été mis en exergue dans le livre « La guerre hors limites » des colonels chinois Liang Qiao et Wang Xiangsui, publié en 1998. Les TIC permettent en effet d’obtenir des avantages asymétriques dans une guerre qui recouvre la force, armée ou non, militaire ou non, et des moyens létaux ou non. Extension du champ de bataille, le cyberespace devient vital pour la Chine afin de récolter le plus d’informations possibles, en vue d’établir une asymétrie à son avantage. Les forces armées chinoises ont porté leurs efforts sur les renseignements d’origines humaine, électromagnétique et satellitaire. En 2013, l’entreprise américaine de cyber-sécurité Mandiant a identifié deux unités militaires de cyber-espionnage, installées à Shanghai. Ainsi la « Unit 61398 » a récupéré des térabits (1.000 milliards d’unités numériques) des données de 141 entreprises étrangères. La « Unit 61486 » a surtout ciblé les secteurs de la défense et de la haute technologie. En 2014, le ministère américain de la Justice a accusé cinq officiers chinois de vols de secrets d’entreprises américaines. En outre, l’agence de renseignement NSA a révélé que des hackers chinois avaient réussi des centaines d’intrusions dans des infrastructures aux Etats-Unis. En 2015, Washington et Pékin ont conclu un accord de collaboration pour lutter contre le cyber-espionnage. Ensuite, les agences privées chinoises auraient bénéficié d’une plus grande marge de manœuvre, pour éviter une implication directe de l’Etat. Les plus connues, « Menupass Team » et « UPS Team », ciblent les entreprises spécialisées dans l’ingénierie, l’espace ou les télécommunications aux Etats-Unis, en Europe et au Japon. Par ailleurs, le 13ème plan quinquennal chinois 2016-2020 fixe un objectif annuel de 6,5 % de croissance économique et transfère des fonds d’aide à l’exportation vers des investissements en Chine même. Il porte aussi sur le développement des secteurs technologique, biomédical et énergétique, orientant l’espionnage vers les entreprises étrangères de référence.

Le Japon. Cible de choix en raison de son avance technologique, le Japon a été attaqué par deux groupes de hackers d’origine chinoise. Le premier, « Stone Panda », a cherché à voler le maximum de données à haute valeur ajoutée. Son arsenal visait les universités, les entreprises de haute technologie, notamment pharmaceutiques, et des agences étatiques. Pour tromper ses cibles, « Stone Panda » s’est fait passer, entre autres, pour le ministère japonais des Affaires étrangères. Il a compromis les services d’entreprises de stockage numérique, afin d’exfiltrer une grande quantité des données sans être détecté. Le second groupe, « Bronze Butler », a pratiqué l’hameçonnage des réseaux critiques dans les milieux des biotechnologies, de l’électronique, de la chimie et de l’ingénierie maritime. Non détecté pendant plusieurs années, il est parvenu à récupérer des informations commerciales et des comptes rendus de réunions ainsi que des données de valeur sur la propriété intellectuelle et les spécifications de produits.

La Corée du Sud. Le groupe des hackers chinois « Stuckfly » a notamment ciblé les entreprises sud-coréennes de jeux vidéo, habilitées à délivrer des certificats numériques garantissant la provenance de logiciels et donc leur sécurité informatique. En possession de l’outil d’édition, « Stuckfly » pourrait signer les certificats de logiciels malveillants, qui ne seraient pas bloqués par les anti-virus. S’il est détecté, la société de jeux vidéo risque de voir tous ses certificats considérés comme malveillants et sa réputation ternie.

L’Asie centrale. Malgré un accord entre Moscou et Pékin, similaire à celui entre Washington et Pékin et signé également en 2015, des APT (logiciel malveillant, voir encadré) chinois ont ciblé des institutions bancaires et des entreprises de télécommunications de la Russie et de la Mongolie, pourtant alliées de la Chine. L’APT « Emissary Panda » s’est aussi attaqué à des infrastructures, institutions bancaires et universités turques. Peu avant des réunions importantes, il a visé l’Organisation de coopération de Shanghai (sécurité mutuelle et coopérations politique et militaire), qui regroupe le Kazakhstan, le Kirghizistan, le Tadjikistan, l’Ouzbékistan, la Russie et…la Chine !

L’Asie du Sud-Est. L’APT « Lotus Blossom » a attaqué des institutions gouvernementales, des partis politiques, des universités et des entreprises de télécommunications en Indonésie, à Taïwan, au Viêt Nam, aux Philippines, à Hong Kong, en Malaisie et en Thaïlande. Il a également procédé à des intrusions lors des réunions des ministres de la Défense de l’Association des nations d’Asie du Sud-Est (Indonésie, Malaisie, Philippines, Singapour, Thaïlande, Brunei, Viêt Nam, Laos, Birmanie et Cambodge). L’APT « Platinum » a notamment visé les services diplomatiques et les agences de renseignement et de défense de Malaisie et d’Indonésie. L’APT « Mofang » a participé à une guerre économique en Birmanie. Dans le cadre d’un appel à investissements pour le développement d’infrastructures, il a récupéré des informations sur le concurrent singapourien d’une entreprise publique chinoise…qui n’avait pas été retenue.

Les « cinq poisons » chinois. Des cyberattaques chinoises visent des communautés considérées comme déstabilisatrices : Ouighours ; Tibétains ; secte du Falun Gong ; Mouvement démocratique chinois ; Mouvement pour l’indépendance de Taïwan. Pourtant, elles n’ont pu empêcher, en 2016, l’élection de la première femme présidente de Taïwan, Tsai Ing-wen, confortablement réélue en 2020.

Loïc Salmon

Les « menaces persistantes avancées » (APT) exploitent le maximum de données de leurs cibles par des cyber-attaques discrètes et prolongées, grâce à des groupes aux connaissances techniques pointues et des moyens importants. L’Union africaine a constaté, au bout de six ans, que son immeuble, construit et équipé gratuitement par la Chine, comportait des « backdoors » (portes numériques dérobées) donnant un accès discret aux échanges et à la production interne de l’organisation. Le cycle APT a été le suivant : organisation en fonction de la cible (don de l’immeuble) ; stratégie (hameçonnage par des courriels et backdoors) ; moyens techniques pour accéder à son réseau (systèmes informatiques installés et compromis) ; couverture pour maintenir l’accès pour de futures initiatives (logiciels malveillants sophistiqués).

Chine : montée en puissance régionale et internationale

Intelligence économique et renseignement

Cyber : instrument de la puissance russe en Baltique




Renseignement : l’activité des organisations djihadistes

Les organisations terroristes, dont l’Etat islamique (EI) et Al Qaïda (AQ), disposent de structures de renseignement dédiées à la sécurité, la contre-ingérence, l’espionnage et la préparation d’actions spécifiques.

Ce thème a fait l’objet d’une étude réalisée en novembre 2018 par le colonel Olivier Passot, chercheur associé à l’Institut de recherche stratégique de l’Ecole militaire. Le « califat » de l’EI, instauré sur une partie des territoires syrien et irakien, a été vaincu par une coalition internationale en mars 2019.

Les références. Les services de renseignement de l’EI et d’AQ doivent rechercher les informations permettant de garantir leur sécurité et d’assurer la protection des musulmans de la communauté. Ces deux missions justifient leur existence même, car les dirigeants djihadistes condamnent l’idée que des musulmans espionnent d’autres musulmans pour obtenir une information. La Confrérie des frères musulmans, créée en Egypte en 1928, a inspiré certains groupes djihadistes modernes pour la dimension secrète, la structure élitiste et les services rendus à la population pour gagner son soutien. Après les attentats du 11 septembre 2001 aux Etats-Unis, AQ théorise les questions de renseignement et d’espionnage et préconise l’infiltration des différentes entités de l’adversaire : police, armée, partis politiques, compagnies pétrolières et sociétés privées de sécurité. Les agents doivent dissimuler leurs convictions religieuses et maintenir un contact régulier et discret avec leurs « officiers traitants ». S’ils sont démasqués, ils doivent lutter jusqu’à la mort pour éviter la capture. En cas d’infiltration par des espions, ceux-ci risquent une punition dissuasive s’ils sont découverts. Les auteurs djihadistes s’inspirent également des guerres révolutionnaires entreprises en Chine (1945-1949), Indochine (1946-1954) et Algérie (1954-1962) quant au soutien de la population, qui fournit communication, nourriture, recrues et renseignement. Ce dernier vise à la contrôler, démoraliser l’adversaire et intoxiquer les neutres. Le mouvement de libération cherche à installer le désordre, gripper la machine administrative, désorganiser l’économie et miner l’autorité de l’Etat. L’appel à la guerre révolutionnaire dans le monde arabo-musulman s’inscrit dans un environnement politico-militaire particulier, où le passage de sa civilisation de la grandeur au déclin en à peine un siècle a suscité ressentiment et angoisse. L’échec des Etats-nations, souvent autoritaires, issus de la décolonisation a renforcé l’engouement du projet islamiste mondial, propagé par la surenchère révolutionnaire. Ainsi, l’EI se veut plus islamique que l’Arabie saoudite et AQ. Pourtant, malgré les interventions militaires occidentales massives en Afghanistan (2001-2014) et en Irak (2003), AQ n’est pas parvenu à rallier les masses musulmanes.

Les ressources humaines. L’EI, l’AQ et les groupes djihadistes leur ayant prêté allégeance désignent leurs services de renseignement par l’appellation « Amni », qui correspond à « protection » et « sécurité » (voir plus haut). Les candidats à l’Amni recherchent la reconnaissance sociale, le goût de l’action, la perspective du pouvoir ou la possibilité de vivre intensément leur foi musulmane. Les considérations financières apparaissent comme secondaires. Aux Moyen-Orient, Sahel et Nigeria et dans la Corne de l’Afrique, le recrutement dépend de l’appartenance à des clans religieux ou à des ethnies spécifiques. Les Arabes détiennent les postes les plus importants. L’accès aux responsabilités repose sur des critères intellectuels et sociaux. Ainsi, les deux tiers des terroristes impliqués dans les attentats du 11 septembre 2001 aux Etats-Unis avaient fréquenté l’université, dont deux étaient titulaires d’un doctorat. Les hautes fonctions sont confiées aux érudits ayant une connaissance approfondie du Coran. Les fonctions opérationnelles sont attribuées à des hommes ayant une expérience militaire ou sécuritaire ou disposant déjà de relais au sein de l’organisation djihadiste. Le commandement de l’EI sélectionne, pour servir de façon permanente dans l’Amni, des hommes ayant fait leurs preuves lors d’opérations militaires ou terroristes. Ces derniers, étant nommés par le chef et relevant directement de lui, en retirent un sentiment de supériorité sur les autres, à l’origine de tensions et de dysfonctionnements. Les gros bataillons de l’Amni n’assurent que des vacations et n’appartiennent pas aux diverses organisations djihadistes. Une première catégorie regroupe des fonctionnaires, vigiles et prestataires de services de sécurité ayant accès à des informations sensibles. La seconde rassemble des jeunes chômeurs, sans qualification et prêts à fournir une aide ponctuelle contre une modeste rétribution. Le vivier des vacataires s’étend aux femmes et aux enfants, moins contrôlés par les services de sécurité étatiques. Le passage du statut de vacataire à celui de permanent reste très rare.

Les moyens d’acquisition. Les organisations djihadistes acquièrent équipements et logiciels de traitement du renseignement sur le marché noir ou par l’intermédiaire de groupes criminels. L’EI avait mis en place un réseau logistique d’approvisionnement aux Philippines, en Somalie et en Turquie. Toutefois, l’entretien d’équipements de haute technologie s’avère compliqué, en raison de la furtivité et de l’isolement des organisations djihadistes et des conditions climatiques du Moyen-Orient et du Sahel (chaleur, sècheresse et vents de sable). Certaines ont acheté des équipements d’écoute de communications téléphoniques disponibles dans le commerce. Le Hezbollah (Liban), le Hamas (Gaza) et les talibans (Afghanistan) emploient des drones depuis 2010. L’EI en a utilisé à décollage vertical et capables d’évoluer dans des ruelles et à l’intérieur de bâtiments, pendant la bataille de Mossoul (2016-2017). Sur internet, les groupes djihadistes récupèrent des informations sur leurs cibles potentielles et pour réaliser techniquement leurs propres équipements et perfectionner leur organisation. Ils profitent des antagonismes Afghanistan-Pakistan, Irak-Turquie et Israël-Syrie pour bénéficier du soutien extérieur de pays limitrophes. Ainsi, les talibans sont informés par les services de renseignements iraniens et pakistanais.

Loïc Salmon

Aux agences américaines de renseignement qui suscitent fascination et rejet, les organisations djihadistes préfèrent les modèles du Moyen-Orient, surtout d’Irak et de Syrie, dont les sociétés, sont marquées par l’influence des services de sécurité. Celles-ci ont dû subir leur surveillance, coopérer avec eux ou en faire partie. L’Etat islamique et d’Al Qaïda préconisent en effet des mesures similaires : contrôle permanent de la société ; techniques de torture ; recours aux punitions collectives. Dès 2010, des officiers des services officiels ont rallié les organisations djihadistes. Ceux des forces spéciales leur ont apporté des techniques, des tactiques et une connaissance intime de l’ennemi. Cette transposition s’observe aussi en Libye et au Sahel. Toutefois, les transfuges militaires et policiers de rang subalterne n’ont acquis qu’une expertise limitée du renseignement.

Cyberdjihadisme : baisse de la propagande et réorganistion

Sécurité : le renseignement dans la lutte contre le terrorisme

Renseignement : la DGSE souhaite être connue




Les écoutes de la victoire

La Grande Guerre a accéléré le développement des techniques du chiffre, des écoutes et de la radiogoniométrie à des fins de renseignement, à partager entre Alliés tout en gardant secrets les procédés.

Les techniques d’écoute des câbles télégraphiques remontent à la Guerre de Sécession (1861-1865) pour les communications et le renseignement sur la mobilité de l’adversaire. Pendant la guerre franco-prussienne (1870), le retard de la France en matière de chiffrement et de renseignement technique contribue à la défaite. La guerre russo-japonaise (1904-1905) introduit la guerre électronique dans les batailles décisives. Lors de l’invasion de la Belgique en juillet 1914, la TSF de l’armée impériale allemande, qui émet souvent en clair, est écoutée par des postes fixes français à Maubeuge, Verdun, Toul, Epinal, Belfort, la Tour Eiffel et le Mont-Valérien (région parisienne). Dès le 21 août, la cellule du chiffre du ministère de la Guerre casse pour la première fois le code de l’armée allemande, qui finira par s’en apercevoir. Cette réussite se reproduira plusieurs fois, malgré une cryptographie de plus en plus complexe. Les renseignements techniques permettent de prévoir les intentions et la progression de l’ennemi, notamment les succès et les échecs de ses unités de cavalerie dotées de moyens TSF. Un raid aérien de bombardement près de Courtrai, contre l’empereur Guillaume II lui-même, échoue de peu. Une tentative de guerre bactériologique, par contamination par la morve des chevaux achetés par la France à l’Espagne, est découverte. Le contre-espionnage français identifie l’agent H-21, alias la danseuse et courtisane néerlandaise Mata-Hari. Sont aussi décryptés les codes, évolutifs, des dirigeables et sous-marins allemands et la correspondance entre les organismes centraux de l’armée autrichienne et ses représentants dans les ambassades et consulats à Sofia, Constantinople et Salonique. Expérimentée dès 1910 par la Marine française, la radiogoniométrie permet, avec trois postes à Dunkerque, Boulogne, et Villejuif (banlieue parisienne), de localiser les émetteurs TSF allemands de Lille et Saint-Quentin. Afin de protéger les grands villes et centres industriels importants, des brouilleurs, installés sur la Tour Eiffel, à Lyon et entre Paris et Noyon, perturbent les réceptions de messages destinés aux avions ennemis. Les centres d’écoutes de Paris, Lyon et Bordeaux permettent de déterminer l’organisation des télécommunications mondiales de l’Allemagne vers sa diaspora et ses colonies africaines. Sont aussi mises en évidence l’envoi important de matériels à Constantinople et les notifications de commandes futures ainsi que la décision de la Bulgarie d’entrer en guerre à ses côtés. Dans les tranchées très proches, la TSF est remplacée par des lignes téléphoniques…qui seront aussi écoutées ! Les interceptions alertent sur le déclenchement imminent d’un bombardement, identifient les unités en ligne et révèlent la vie quotidienne adverse (nourriture, état de fatigue et moral). Les interprètes-écouteurs se recrutent parmi les professeurs d’allemand, Alsaciens, Lorrains, Franco-Suisses et volontaires de la Légion étrangère. L’amirauté britannique déchiffre la « dépêche Zimmermann », qui provoque l’entrée en guerre des Etats-Unis en 1917. Pendant la Conférence de la paix à Versailles (1919), les écoutes téléphoniques et télégraphiques confortent Clemenceau …dans sa position ferme et résolue !

Loïc Salmon

« Les écoutes de la victoire », Jean-Marc Decoulanges. Editions Pierre de Taillac, 256 pages, nombreuses illustrations, 24,90€. 

Renseignement : hommes et moyens techniques pendant la première guerre mondiale

Renseignement : importance croissante en France depuis la première guerre mondiale

La guerre électronique : nouvel art de la guerre




Europe : défense future, la dimension militaire

Parallèlement aux menaces cyber, hybride et terroriste islamiste, les dépenses militaires s’accroissent dans le monde. La Chine et la Russie contestent la suprématie de l’Occident dans un nouveau rapport de forces.

Cette question a fait l’objet d’un colloque organisé, le 8 novembre 2019 à Paris, par la Fondation Robert Schuman et l’association Eurodéfense-France. Y sont notamment intervenus : le général (2S) Henri Bentégeat, ancien chef d’Etat-major des armées (2002-2006) et ex-président du comité militaire de l’Union européenne (2006-2009) ; le général (2S) Jean-Paul Perruche, ex-directeur général de l’état-major militaire de l’Union européenne ; Pierre Delsaux, directeur général adjoint à la Commission européenne pour le marché intérieur, l’industrie, l’entreprenariat et les petites et moyennes entreprises ; Françoise Grossetête, ex-députée européenne (1994-2019) et rapporteur du règlement sur le Fonds européen de défense ; l’ambassadeur de France Alain Le Roy, ex-secrétaire général exécutif du Service européen pour l’action extérieure (2015-2016).

Vulnérabilités. Le recul du multilatéralisme met en échec la gouvernance mondiale, estime le général Bentégeat. Le retour du nationalisme, en Russie, aux Etats-Unis, en Chine et peut-être en Grande-Bretagne, va de pair avec la résurgence du radicalisme qui exerce un impact sur l’Union européenne (UE) depuis cinq ans. La montée en puissance du militarisme suit l’augmentation des dépenses de défense, sauf en Europe à peu de choses près. L’accès au numérique et à l’espace accroît la montée en puissance militaire. Le réchauffement climatique et le déséquilibre démographique augmentent l’instabilité. La dissuasion nucléaire, facteur stabilisateur depuis 1949, se trouve remise en cause dans les opinions publiques depuis que le Traité d’interdiction des essais nucléaires a été signé par 120 Etats. L’UE accumule les vulnérabilités : « Brexit » britannique et irrédentismes régionaux (Catalogne) ; dépendance énergétique vis-à-vis de la Russie et du Moyen-Orient ; dépendance technologique vis-à-vis des Etats-Unis et demain de la Chine ; « eldorado » pour les migrants africains. Selon un sondage réalisé sur la menace dans l’UE en 2015, 11 Etats de l’Est nomment la Russie et 13 du Centre et du Sud le terrorisme islamiste et le Sud de la Méditerranée. Une reprise de la guerre civile dans les Balkans et l’impact d’un conflit régional extérieur sur les approvisionnements et la soumission à des chantages apparaissent probables. Toutefois, une agression extérieure serait précédée par des cyberattaques au sein de l’UE et par la neutralisation des systèmes satellitaires. Ces deux menaces structurelles sont déjà à l’œuvre en Ukraine et au Moyen-Orient. La constante restera la « surprise », dans l’évolution sociale ou des actes analogues aux attentats du 11 septembre 2001 aux Etats-Unis. Selon le général Bentégeat, il s’agit donc de s’y préparer par l’agilité intellectuelle et de développer des capacités qui n’existent pas dans l’UE ni dans l’OTAN. Une agression sur un Etat membre aura une influence sur les autres et aucun ne pourra y résister seul. Enfin, malgré le « Brexit », la Grande-Bretagne et l’UE devront rester des partenaires majeurs.

Recherche et développement. Selon Pierre Delsaux, la Commission européenne et le Service européen pour l’action extérieure ont adopté un plan d’action en deux volets pour contrer la « cybermenace » : coopération pour mieux détecter une attaque ; redondance des mécanismes de fourniture d’énergie ou de moyens de transport au pays attaqué, par d’autres Etats membres. Il existe déjà un plan d’action au niveau OTAN contre les menaces cyber et dans l’espace. Ainsi, 10 % de l’économie française dépendent de satellites à protéger. Ces derniers sont surveillés par des satellites lancés par les Etats-Unis, l’Inde, la Chine et le Japon. Leur protection dépend des informations fournies, ou non, par les Etats-Unis. La capacité satellitaire européenne a donc été développée. Le système de positionnement Galileo, plus précis que le GPS américain, donne une autonomie stratégique pour les opérations militaires. Le programme d’observation de la terre Copernicus permet de surveiller les frontières et la Méditerranée. Les satellites sont mis sur orbite par des lanceurs européens ou russes en cas d’indisponibilité. Par ailleurs, la fragmentation de son industrie de défense (voir encadré) fait perdre 25 Md$/an à l’UE. Le Fonds européen de la défense (FED) a alors été mis sur pied pour financer des projets collectifs, développer des capacités nouvelles et orienter les recherches, dont les priorités seront définies par les Etats membres. Pour 2020, le FED a lancé 9 appels d’offres qui ont reçu une quarantaine de réponses de groupements d’entreprises. En 2021, il va proposer 13 Md€ sur 7 ans pour développer les technologies de « rupture », indispensables à l’avenir. La participation de pays tiers, par l’intermédiaire de leurs filiales européennes, n’est pas encore décidée. Des entreprises américaines tentent ainsi de bénéficier du financement du FED pour leurs propres recherches, de quoi mettre à mal l’autonomie de la stratégie européenne, souligne Françoise Grossetête.

Alliances. Après la seconde guerre mondiale, une nouvelle menace apparaît à l’Est de l’Europe, car l’URSS n’a pas démobilisé ses troupes, rappelle le général Perruche. La création de l’Union de l’Europe occidentale estimée insuffisante pour résister à une invasion, le recours aux Etats-Unis et donc à l’OTAN devient indispensable. La disparition de cette menace en 1991 conduit à l’adaptation sécuritaire de l’OTAN, qui sera déployée au Kosovo (1998-1999) et en Afghanistan (2001-2014). Parallèlement, par le traité de Maastricht (1992) l’UE instaure une « Politique étrangère et de sécurité commune », qui sera révisée en « Politique de sécurité et de défense commune » par ceux de Nice (2001) et de Lisbonne (2009). Ainsi, l’UE pourrait prendre le relais de l’OTAN en cas de crise à proximité du territoire d’un Etat membre. Toutefois, seules la France et la Grande-Bretagne se montrent capables d’intervenir sur un théâtre d’opération. Les difficultés pour définir les capacités et les volumes nécessaires des armées des Etats membres, pour un engagement à un niveau supra national, impliquent alors le recours à l’OTAN comme pendant la guerre froide (1947-1991). Mais, la garantie sécuritaire des Etats-Unis devient incertaine en 2019, après l’annonce par Washington de l’abandon de ses alliés kurdes au Moyen-Orient.

Loïc Salmon

Selon l’ambassadeur Le Roy, sur un total mondial de dépenses militaires de 1.800 Md$ en 2018, la part des Etats-Unis atteint 650 Md$, contre 340 Md$ pour l’Union européenne (UE), 250 Md$ pour la Chine, 61 Md$ pour la Russie et 64 Md$ pour la France. L’UE dispose de 12,5 millions de soldats, 10.000 chars et 2.500 avions, mais n’en déploie que 3 % hors de ses frontières. Elle utilise 17 types de chars, 19 types de frégates et 20 types d’hélicoptères de transport. Elle consacre 10 Md$ pour l’aide aux réfugiés syriens. Quoique considérée comme un « bouc émissaire facile » par certains Etats membres, l’UE, donne l’impression de fonctionner, estime l’ambassadeur.

Europe : défense future, la dimension géopolitique

Défense : montée en puissance de l’Initiative européenne d’intervention

Europe : une défense commune par des réalisations progressives et protéiformes




Résistance et dissuasion

Le refus de subir une défaite similaire à celle de 1940 se trouve à l’origine de la dissuasion nucléaire, dont les capacités scientifiques et techniques résultent de décisions politiques et militaires pour assurer l’indépendance de la France et son autonomie stratégique.

Cette question avait fait l’objet d’un colloque organisé, le 5 octobre 2017 à Paris, par la Fondation pour la recherche stratégique et le Commissariat à l’énergie atomique (CEA). A la veille de la seconde guerre mondiale, les applications militaires de l’énergie nucléaire font l’objet d’études en Grande-Bretagne, en France et…en Allemagne ! Ces deux dernières commencent par engager la bataille secrète de « l’eau lourde » (atome d’hydrogène remplacé par celui du deutérium, deux fois plus lourd), produit qui ralentit la réaction en chaîne au sein d’un réacteur nucléaire. En 1940, une mission française réussit à exfiltrer le stock mondial d’eau lourde existant, soit 185 litres, de Norvège à l’Angleterre via le port de Bordeaux. Le même bateau transporte aussi les 8 t d’oxyde d’uranium dont dispose la France. En outre et sous les pressions françaises, l’Union minière du Haut-Katanga (Congo, colonie belge), où se trouve la plus grande réserve connue d’uranium, en livre un stock important aux Etats-Unis, lequel sera utilisé lors de la mise au point du programme « Manhattan » pour bombarder le Japon en 1945. Les principaux physiciens français de l’atome entrent tous dans la Résistance : le prix Nobel Frédéric Joliot, en France pendant toute la guerre ; Hans Halban, Lew Kowarski, Jules Guéron, Pierre Auger et Bertrand Goldschmidt, au sein de la France libre. Halban et Kowarski, qui avaient acheminé les 26 bidons d’eau lourde, poursuivent leurs travaux aux Laboratoires de Cambridge puis de Montréal, dans le cadre du programme « Tube Alloys ». Dès décembre1940, ils démontrent la possibilité d’une réaction en chaîne par neutrons lents, au moyen d’un mélange d’oxyde d’uranium et d’eau lourde, expérience que les savants allemands ne réaliseront qu’en 1944. Seul Français admis à travailler quelques mois aux Etats-Unis mais sans contact direct avec le programme « Manhattan », Goldschmidt y acquiert l’expérience de la chimie du plutonium, déterminante dans les débuts du futur CEA. En juillet 1944 et dans le plus grand secret, les scientifiques français, présents à Ottawa, informent le général de Gaulle, alors en voyage au Canada, de l’état d’avancement sur l’arme nucléaire. Vu que celle-ci donnerait aux Etats-Unis un avantage considérable dans le monde après la guerre, ils recommandent de reprendre les recherches correspondantes en France au plus vite et de lancer une prospection sur les ressources d’uranium à Madagascar, colonie française. Le 20 août 1944, le chef de la France libre nomme Joliot à la tête du Conseil national de la recherche scientifique et, en octobre 1945, crée le CEA destiné à assurer l’indépendance énergétique de la France. Les recherches sur le nucléaire militaire se développent secrètement à partir de 1954, surtout après les menaces soviétiques et américaines consécutives à l’opération militaire franco-britannique à Suez en 1956 pour reprendre le contrôle du canal, nationalisé par le gouvernement égyptien. De retour au pouvoir, le général de Gaulle souligne, en 1959, l’autonomie de la « force de frappe », reposant sur une capacité immédiate et permanente et garantissant sécurité du territoire et initiative en matière de politique étrangère. La dissuasion nucléaire perdure depuis 1964.

Loïc Salmon

« Résistance et dissuasion », ouvrage collectif. Editions Odile Jacob, 396 pages, 22€. 

Dissuasion nucléaire : assurer à la France son indépendance

Stratégie : la dissuasion, nucléaire pour longtemps

Dissuasion nucléaire : pertinence pérenne et retombées pour les armées