Marine nationale : permanence, Opex et police en mer

Interopérable avec les armées de Terre et de l’Air, la Marine française doit aussi assurer permanence de l’action, polyvalence des moyens, prévision et complémentarité avec les Marines alliées (Union européenne et OTAN).

Son chef d’état-major, l’amiral Bernard Rogel, l’a présentée au cours d’une rencontre organisée, le 10 juillet 2013 à Paris, par l’Association des journalistes de défense.

Un théâtre dense. La Marine doit conserver sa cohérence dans un environnement mondial avec des moyens budgétaires restreints. Le trafic commercial maritime mondial a progressé de 40 % en 10 ans, induisant des mesures accrues de sécurité, sauvegarde et protection. En outre, les navires deviennent de plus en plus grands : les derniers porte-conteneurs atteignent 18.000 EVP (400 m de long, 59 m de large et 73 m de haut). Les hydroliennes, qui récupèrent l’énergie des courants marins, constituent autant d’écueils artificiels. L’exploitation des ressources minières en mer augmente : plus de 100 projets de plates-formes ont été lancés en 2012. Enfin, la « territorialisation » de la mer a fait son apparition : certains pays côtiers augmentent la surface de leur plateau continental pour protéger leur accès aux ressources naturelles, créant de fait de nouvelles frontières maritimes. La France s’intéresse aussi à l’océan Arctique : sa Marine s’y entraîne avec les Marines canadienne et norvégienne pour conserver son savoir-faire en zone polaire.

Des missions multiples. La dissuasion, avec dorénavant un seul sous-marin nucléaire lanceur d’engins à la mer, reste la principale mission permanente de la Marine. Par ailleurs, les crises sont imprévisibles et rapides, rappelle l’amiral Rogel. La présence de bâtiments en Méditerranée orientale, dans le golfe de Guinée et en océan Indien (zones prioritaires) permet de récolter, à la mer, sur la côte et même au-delà, les renseignements indispensables à la connaissance et l’anticipation. Elle permet aussi de lutter contre la piraterie et les trafics illicites. En océan Indien, l’opération « Atalante » de lutte contre la piraterie, sous l’égide de l’Union européenne, est dirigée du Centre de Northwood (banlieue de Londres) par un amiral britannique, secondé par un amiral français. Elle porte ses fruits : le nombre d’attaques réussies est passé de 22 en 2011 à 3 au premier semestre 2013. En outre, 15 équipes de protection (5 à 10 hommes) embarquent sur des navires civils sous pavillon français, après autorisation du Premier ministre. Il s’agit de navires lents, bas sur l’eau et remorquant quelque chose : thoniers, câbliers et navires de recherche sismiques. La Marine assure 80 % des demandes. En revanche, la piraterie augmente dans le golfe de Guinée et change de forme. Ce n’est plus la prise d’un équipage en otage pour en obtenir une rançon comme en océan Indien, mais du brigandage à grande échelle. Au début, les pirates attaquaient les navires de servitude des plates-formes pétrolières offshore. Aujourd’hui, ils capturent les pétroliers eux-mêmes et les vident de leur cargaison pour la revendre. Par ailleurs, la Marine intervient également dans des opérations à l’intérieur des terres. Pendant l’opération « Serval » au Mali (2013), elle a déployé des commandos dans les forces spéciales pour l’intervention au sol et un avion radar de patrouille maritime ATL2 à long rayon d’action pour le renseignement électromagnétique et optique. En mer, l’ATL2 participe à la lutte anti-sous-marine et à la recherche et au sauvetage d’équipages. L’opération « Harmattan » en Libye (2011) a mobilisé 27 bâtiments : sous-marins nucléaires d’attaque (SNA), frégates, porte-avions, bâtiments de projection et de commandement et chasseurs de mines. L’opération « Baliste » au Liban (2006-2008) avait porté sur l’évacuation de 13.000 ressortissants français et européens. Depuis 2013, des chasseurs de mines sécurisent les routes du pétrole en océan Indien. En outre, la Marine assure l’action de l’Etat en mer. En 2012, elle a contrôlé 9.500 navires civils dont 43 ont été déroutés, dressé 333 procès-verbaux, arrêté 135 passeurs d’immigrants illégaux, sauvé 200 personnes en mer et procédé à 2000 déminages (bombes, torpilles et munitions de la deuxième guerre mondiale). La protection des pêches dans les zones économiques exclusives nécessite une surveillance régulière. La lutte contre le narcotrafic (13 t de drogues saisies en 2 ans, surtout dans les Caraïbes) devient une véritable opération militaire avec un ATL2, une frégate et des commandos.

Un futur complexe. Selon l’amiral Rogel, la conception de la Marine de demain prend en compte deux impératifs : les missions et le temps. Il faudra défendre les frontières pour garantir la souveraineté de l’Etat, alors que des flux croissants de biens, de personnes et de données (cyberdéfense) traversent les frontières en toute liberté. Or, le temps se comprime de plus en plus. A l’époque de la « blogosphère » et des réseaux sociaux, l’information va vite, la réaction politique aussi et le préavis de l’intervention militaire raccourcit : la montée en puissance n’a pris que quelques heures pour les interventions en Libye et au Mali. Il faut donc se prépositionner au plus près et assurer une préparation opérationnelle permanente. Compte tenu du resserrement de son budget, la Marine devra pouvoir se maintenir sur 1 ou 2 théâtres extérieurs, au lieu de 3 auparavant, avec 15 ATL2 modernisés et 40 avions de la chasse embarquée. La coopération avec la Grande-Bretagne  prévoit une force expéditionnaire commune avec 1 porte-avions (français ou britannique), 1 bâtiment amphibie, 1 escorte binationale et 1 état-major binational vers 2020. Les drones à voilure tournante, qui élargissent le périmètre de connaissance autour du bâtiment sans risque de pertes humaines, équiperont les frégates de haute mer dépourvues de plate-forme pour hélicoptère. L’amiral Rogel exclut l’externalisation du sauvetage en mer, qui nécessite des hélicoptères lourds (type Caïman) capables d’intervenir loin, de nuit et par mauvais temps et de rester longtemps en « stationnaire ». Enfin, l’arrivée des missiles de croisière navals à bord des frégates multi-missions (FREMM) et des SNA permettra des frappes dans la profondeur. « On peut les déployer dans une zone de crise, sans augmenter le niveau de crise », conclut l’amiral.

Loïc Salmon

La sécurisation des océans : un impératif mondial

L’appropriation des mers

Marine et Diplomatie

 

La Marine déploie 5.000-7.000 personnels à la mer sur un effectif d’environ 30.000 hommes et femmes. La Loi de programmation militaire en cours (2009-2014) lui a supprimé 6.000 postes. Le Livre Blanc 2013 sur la défense et la sécurité nationale prévoit une enveloppe globale, toutes armées confondues, de 24.000 suppressions d’emplois supplémentaires. La Marine devra donc procéder à une nouvelle déflation d’effectifs, encore à déterminer, tout en fidélisant ses spécialistes de haut niveau (aéronautique et nucléaire).

 




Marine : obligation permanente d’innover pour rester performante

Les bâtiments de combat doivent allier fiabilité, polyvalence, autonomie et durée dans un environnement difficile. Capacité d’inventions et aptitude à les transformer en innovations assurent la puissance d’une nation maritime.

L’innovation permanente a fait l’objet d’un colloque organisé, le 27 juin 2013 à Paris, par le Centre d’études supérieures de la marine. Y ont notamment participé : l’ingénieur en chef Christian Dugué, responsable du pôle « Architecture et techniques des systèmes navals » à la Direction générale de l’armement (DGA) ; l’ingénieur en chef de l’armement Frédéric Petit, officier correspondant d’état-major pour les études, état-major de la Marine.

Les technologies clés. Pour construire des « plates-formes » (navires de surface et sous-marins), les chantiers navals doivent d’abord maîtriser la métallurgie, la soudure et la peinture, rappelle l’ingénieur en chef Dugué. La durée des plates-formes s’allonge : la frégate De-Grasse a parcouru un million de milles marins (1,8 Mkm) en 37 ans de service et le porte-avions à propulsion nucléaire américain Enterprise a vécu 55 ans ! Les innovations ne créent pas de nouvelles capacités mais remplacent des solutions existantes, notamment dans la propulsion et le stockage d’énergie. Environ 500 personnes, identifiées une par une, travaillent sur 11 plates-formes à propulsion nucléaire (10 sous-marins et 1 porte-avions). Cette innovation dans la propulsion, essentielle pour la dissuasion, a modifié les performances d’un porte-avions. Le retour d’expérience (retex) du Charles-de-Gaulle sur 12 ans permet d’estimer qu’il aura parcouru dans sa vie une distance trois à quatre fois supérieure à celle d’un porte-avions classique et en envoyant plus d’avions en l’air. Il n’a pas besoin de pétrolier-ravitailleur et ravitaille lui-même son escorte. Sa vitesse sert au catapultage des avions et à son déploiement opérationnel. En général, un bâtiment de surface utilise relativement peu ses armes, mais beaucoup ses senseurs et moyens de communications. Le retex de l’opération « Harmattan » en Libye (2011) a identifié le besoin d’optimiser l’exploitation des données multimédias dans la conduite des opérations. Le démonstrateur Evitac (Exploitation des vidéos tactiques), en cours d’expérimentation par la DGA, reçoit, sur une table tactile, des vidéos de plusieurs drones, des forces spéciales et des caméras de conduite de tir. Il permet de partager en temps réel une vision tactique commune avec le centre de commandement opérationnel, qui reçoit également des informations du Rifan (Réseau intranet des forces aéronavales). La prise de décision par le chef opérationnel au cours de l’action en est facilitée.  Déjà, l’équipage de la nouvelle frégate mutimissions (FREMM) a été limité à 94 personnes au lieu de 153 sur une frégate de type La Fayette. L’équipe de plate-forme a été considérablement réduite, grâce à une intégration poussée des équipements. Mais, elle reste en charge de la sécurité (accidents et incendie) et de la sûreté (actes de malveillance). Les informations sur l’état du navire remontent vers elle, afin qu’elle ne se déplace qu’en cas de problème avéré. En revanche, l’équipe du système de combat reste stable et même s’accroît en raison de l’augmentation du nombre d’armes, de systèmes et de missions.

« L’évolutivité ». Comment se produit l’innovation ? Au départ, « quelqu’un a eu une vision et des gens ont pris des risques », explique Christian Dugué. Il y a eu « un contexte un peu particulier et un peu de chance peut-être ». Certaines conditions favorisent l’innovation de technologies clés. Or, ces équipements deviendront obsolètes avant la fin de vie de la plate-forme. Il faudra donc intégrer les innovations « sans casser et refaire la moitié du bateau ». Cela implique d’éviter toute impasse, de ne pas fermer des possibilités, de traiter les interfaces entre équipements dès l’origine et de prévoir quelques marges, car la charge utile de demain est mal connue aujourd’hui. Selon l’ingénieur en chef Dugué, les systèmes de combat deviennent plus complexes avec davantage de communications, de radars et de guerre électronique. Lors des opérations amphibies, la robotique du système de lutte anti-mines futur (SLAMF) évitera de pénétrer dans les zones dangereuses. La DGA a déjà notifié un contrat à DCNS, Thales et ECA pour développer un démonstrateur du SLMAF, qui succédera aux actuels chasseurs de mines. Il s’agit d’un drone de surface autonome en forme de catamaran (USV), de 17 m de long. Un « navire mère » (1.000-2.000 t de déplacement et 100 m de long) pourra en transporter 2 ou 3. Chaque USV remorquera des sonars et une drague et emportera des véhicules sous-marins téléguidés pour la détection, la classification, l’identification et la neutralisation de la menace mine. Dans l’ensemble, les réflexions en cours portent sur l’amélioration de la fonction « tenue de situation » et la réduction de la charge des opérateurs (pas de double saisie d’informations et automatisation des processus simples), en vue d’une « évolutivité » accrue et de l’uniformisation de la solution pour l’ensemble des bâtiments. « Il y a des possibilités informatiques formidables, mais il faut maîtriser le génie logiciel ».

La Marine de 2030. Par suite des contraintes budgétaires, les matériels en service seront prolongés et les programmes étalés. L’innovation technologique se mettra au service de la robustesse des bâtiments, qui disposeront de moins en moins de points d’appui stratégiques, indique l’ingénieur en chef de l’armement Frédéric Petit. Les axes d’effort porteront sur : les capacités de veille, détection et poursuite en surface ; les moyens de guerre électronique ; la protection des systèmes de combat contre la cybermenace ; la détection sous-marine et la discrétion des bâtiments ; la lutte contre les menaces asymétriques ; les missiles à longue portée ; les armements de précision à létalité contrôlée (laser, micro-ondes à forte puissance et artillerie électrique) ; les drones de combat et missiles supersoniques antinavires pour la haute intensité. Les équipements, performants même en conditions dégradées, résulteront d’un double compromis : complexité et intégration à l’ensemble de la plate-forme ; rusticité et simplicité d’apprentissage et d’utilisation par l’opérateur.

Loïc Salmon

Marine : des capacités à la hauteur des enjeux stratégiques

Euronaval 2012 : défis maritime et industriel

Le sous-marin nucléaire d’attaque : aller loin et durer

La puissance accrue des ordinateurs permet de calculer l’adaptation des coques et de les rendre opérationnelles dans les environnements marins les plus sévères, d’améliorer la survie au combat, de placer au mieux à bord les éléments du système de combat et de perfectionner les modes de propulsion. En outre, le bâtiment de combat concentre de multiples liaisons de communications sur une plate-forme exigüe. Parmi les 15 premières nations maritimes du monde, les Etats-Unis arrivent en tête avec un tonnage de 2,9 Mt, devant la Russie (1,1 Mt), la Chine (788.870 t), la Grande-Bretagne (470.000 t), le Japon  (432.000 t), la France (307.000 t), l’Inde (240.000 t), l’Italie (143.000 t), l’Allemagne (133.450 t), la Turquie (108.730 t), Taïwan (105.200 t), le Brésil (101.300 t), la Corée du Sud (89.000 t), le Canada (80.000 t) et la Grèce (79.800 t).




JU 87 « Stuka »

A travers les carrières et les témoignages de ses pilotes, c’est l’histoire de l’avion Ju 87 (Junkers) « Stuka » d’appui aux troupes au sol que relate Jean-Louis Roba, qui a puisé aux sources françaises, britanniques, italiennes et surtout allemandes.

Il s’est aussi entretenu avec huit de ces « As », dont le plus célèbre, le colonel Hans-Ulrich Rudel, l’homme aux 2.530 missions de combat et 2.000 cibles terrestres, navales et aériennes détruites, record mondial ! Récipiendaire des plus hautes décorations du IIIème Reich et dont la tête est mise à prix pour 100.000 roubles par Staline, Rudel préfère se rendre à l’armée américaine le 8 mai 1945, aux commandes de son Stuka dernier modèle. Ses exploits ont servi au développement de l’avion américain à turboréacteurs A-10 « Thunderbolt II », actuellement en service et spécialisé dans l’attaque des blindés. La robustesse du Stuka, sa remarquable maniabilité due à la configuration de ses ailes en « W » et sa grande précision consécutive à la tactique du bombardement « en piqué » le feront surnommer « tueur de chars » dans sa version finale. Lors du « Blitzkrieg » (guerre éclair) de 1940, il forme un tandem avec les « panzer » (blindés) dans les grandes offensives en Europe du Nord. En fait, la conception du bombardier en piqué, plus efficace contre des cibles mobiles que le bombardier attaquant horizontalement ou dispersant ses projectiles, est… d’origine américaine ! Ernst Udet, As allemand de la première guerre mondiale, la découvre en 1931 lors d’un meeting aérien aux Etats-Unis. L’adjonction d’une sirène pour terroriser l’ennemi au sol sera abandonnée après le Blitzkrieg. Constituée d’une petite hélice fixée sur une jambe du train d’atterrissage, elle ralentissait un avion déjà lent. Remplacée par un sifflet sur la bombe larguée, elle la déviait et nuisait à son efficacité. Pendant la Bataille d’Angleterre, les autorités britanniques connaissent les faiblesses de la Luftwaffe et de la Wehrmacht, grâce au déchiffrement des renseignements d’origine électromagnétique (nom de code « Ultra »). Le Stuka, utilisé avec succès contre des navires dans la Manche, est trop vulnérable pour les raids contre la terre. L’immensité du front russe augmente l’activité des Stuka et donc leurs pertes, surtout pendant la bataille de Stalingrad en 1942. En outre, l’offensive de l’Afrika Korps en Libye mobilise de nombreux Stuka, jusqu’au coup d’arrêt à El Alamein et au débarquement des Alliés en Afrique du Nord la même année. En Tunisie, les Stuka causent tellement de dommages aux troupes américaines que le général Patton demande d’agir « contre les attaques constantes de ces Stuka allemands soi-disant obsolètes » ! La dernière version du Stuka, dénommée « Gustav » et encore plus précise, peut détruire au canon 5 ou 6 chars au cours d’un seul vol. En 1943 en mer Egée, la Royal Navy domine la mer, mais la Luftwaffe domine les airs : les Stuka contribuent à la dernière grande victoire de la Wehrmacht en Grèce, où une armée britannique, général en tête, capitule en rase campagne. Tout au long de la guerre, cet avion mythique aura été utilisé par les propagandes des deux bords : symbole d’invincibilité et de terreur pour pousser l’adversaire à la capitulation pour l’une, « robot maléfique et inhumain » pour justifier l’effondrement brutal des armées franco-britanniques en mai et juin 1940 pour l’autre.

Loïc Salmon

« Les As du Junkers JU 87 Stuka » (2013).  Éditions E-T-A-I/ 192 pages/38 €




Forces nucléaires : autonomie de décision et liberté d’action

La possession d’armes nucléaires et de vecteurs fiables rend crédible une opération extérieure conventionnelle, acte politique. En effet, les forces nucléaires résultent aussi d’un savoir-faire en matière de communications et de précision des systèmes de navigation.

Philippe Wodka-Gallien, membre de l’Institut français d’analyse stratégique et auteur du « Dictionnaire de la dissuasion », l’a expliqué au cours d’une conférence-débat organisée, le 25 juin 2013 à Paris, par l’Association de l’armement terrestre.

L’arme nucléaire. La puissante bombe thermonucléaire (H), dérivée des bombes atomiques à uranium 235 et au plutonium 239, dégage une chaleur intense. Son petit volume permet de l’installer sur un missile de croisière de type air-sol moyenne portée (ASMP/A). L’URSS a construit la plus grosse bombe connue, la « Tsar Bomba » de 50 mégatonnes, capable de vitrifier un territoire grand comme la Belgique. Les Etats-Unis ont réalisé la plus petite, dite « Davy Crockett » (0,01 kilotonne), transportable à dos d’homme et destinée à arrêter une éventuelle invasion soviétique de la Corée du Sud. Ils ont aussi mis au point des mines nucléaires terrestres, que les forces spéciales devaient enterrer sur les passages prévus des armées du Pacte de Varsovie. Ils ont déployé des canons atomiques M-65 de 280 mm en Europe et en Corée du Sud (opération « Upshot Knothole »). Aujourd’hui, les Etats-Unis et la Russie disposent d’environ 90 % des armes nucléaires dans le monde (voir encadré). La Chine déploie une grande variété de vecteurs : sous-marins, bombardiers, missiles de croisière et missiles lançables à partir d’un tunnel. L’Inde et le Pakistan ne disposent pas encore d’arme thermonucléaire. L’Iran s’achemine vers la bombe à uranium 235. La Corée du Nord a acquis son savoir-faire auprès de la Chine et de l’URSS. Selon Philippe Wodka-Gallien, le tabou de la dissuasion varie selon les pays. Les Etats-Unis, l’Inde et la France en parlent beaucoup, contrairement à la Grande-Bretagne. En Russie, cela commence. Par contre, en Israël, ne pas en parler fait partie de la dissuasion.

Du « technique » au « politique ». Le missile balistique s’impose comme vecteur de l’arme nucléaire au tournant des années 1960. Les Etats-Unis disposent alors de 1.505 bombardiers porteurs d’armes nucléaires et de 174 missiles intercontinentaux (ICBM) et l’Union soviétique de 182 bombardiers et 56 ICBM. Les projets fusent tous azimuts : bombardiers et missiles à propulsion nucléaire ; bombardier supersonique « B-70 Valkyrie » ; armes nucléaires en orbite ou installées sous la mer ; dissémination des charges ; bombes pour le génie civil (programme « Plowshare ») ; patrouilles d’avions armés (accidents de Palomares en 1966 et Thulé en 1968) ; initiative de défense stratégique du président Ronald Reagan (1983). En France, le programme nucléaire, entrepris dès 1945 avec la création du Commissariat à l’énergie atomique, se développe parallèlement à un consensus politique sur la dissuasion. En 1960, la première explosion a lieu et la décision est prise de former une triade : avions, missiles sol/sol et sous-marins. Le premier bombardier Mirage IV est mis en alerte quatre ans plus tard. En 1972, les missiles sol/sol balistiques sont opérationnels au plateau d’Albion et le premier sous-marin lanceur d’engins (SNLE) part en patrouille. Dès 1965, un système de navigation inertielle équipe la fusée « Diamant », ancêtre des engins balistiques (1971) et du lanceur de satellites européen « Ariane » (1979). Sur le plan politique, le pouvoir égalisateur de l’atome s’affirme. Lors de la crise de Cuba en 1962, le président Kennedy s’oppose à ses conseillers et refuse de bombarder l’URSS, à cause des représailles possibles évaluées à 40 millions de victimes américaines. En 1965, le président De Gaulle, fort de la technologie française, fait de l’arme nucléaire une affirmation de souveraineté. Il prend prétexte du survol d’un avion de chasse américain au dessus de l’usine d’enrichissement d’uranium à des fins militaires de Pierrelatte pour quitter le commandement militaire intégré de l’OTAN en 1966. Le président Sarkozy prend la décision inverse en 2009, mais la France n’intègre pas le comité des plans nucléaires afin de préserver sa dissuasion. En 2013, le Livre blanc sur la défense et la sécurité nationale rappelle que la dissuasion a pour objet de protéger la France contre toute agression d’origine étatique contre ses intérêts vitaux, d’où qu’elle vienne et quelle qu’en soit la forme. « La dissuasion française contribue, par son existence, à la sécurité de l’Alliance Atlantique et à celle de l’Europe. L’exercice de la dissuasion nucléaire est de la responsabilité du président de la République », écrit le Livre blanc. Il ajoute que la complémentarité des forces nucléaires françaises permet « le maintien d’un outil qui, dans un contexte stratégique évolutif, demeure crédible à long terme, tout en restant au niveau de la stricte suffisance. Les capacités de simulation, dont la France s’est dotée après l’arrêt de ses essais nucléaires, assurent la fiabilité et la sûreté des armes nucléaires ».

Les perspectives. La simulation, souligne Philippe Wodka-Gallien, constitue un terrain de compétition pour les grandes nations nucléaires, en matière de haute performance scientifique grâce aux supercalculateurs et lasers de forte puissance. Avec son Laser Mégajoule, la France se trouve au même rang que les Etats-Unis, la Grande-Bretagne, la Russie et la Chine. La dissuasion peut s’exercer aussi à l’encontre d’Etats belliqueux susceptibles d’utiliser des armes chimiques ou biologiques. Les ogives à têtes nucléaires multiples, mises au point dans les années 1960 pour contrer les défenses antimissiles, élargissent la zone possible de destruction. La Chine n’a pas encore cette capacité, contrairement aux Etats-Unis, à la Russie et à la France. Enfin, l’avenir de la dissuasion française dépendra des décisions à prendre d’ici à 2020 : lancement des travaux sur les SNLE de la 3ème génération et le remplacement des missiles balistiques M 51 ; mise en service d’un missile hypersonique ASMP/A vers 2035 ; renouvellement de la flotte d’avions ravitailleurs ; nouveau supercalculateur.

Loïc Salmon

La sûreté nucléaire des installations de défense

Au 12 février 2013, le nombre de charges nucléaires se répartit ainsi : Etats-Unis, 5.513 ; Russie, 4.850 ; France, 300 ; Grande-Bretagne, 160 ; Chine, 250 ; Israël, 70 à 200 ; Inde, 100 ; Pakistan, 70 à 90 ; Corée du Nord, 10 à 12. A la même date, 2.074 essais nucléaires auraient été réalisés : Etats-Unis, 1.030 ou 1.031 dont 215 aériens et 2 opérationnels (Hiroshima et Nagasaki en 1945) ; Russie, 715 ; France, 210 ; Grande-Bretagne, 57 ; Chine, 45 ; Inde, 7 ; Pakistan, 6 ; Corée du Nord, 2 ou 3 ; Afrique du Sud, 1 avec la collaboration probable d’Israël. Les forces nucléaires françaises incluent quatre sous-marins nucléaires lanceurs d’engins (missiles balistiques M 51) et une composante aéroportée (missiles air/sol moyenne portée). Celle-ci compte : deux escadrons de Mirage 2000N et Rafale ; un groupe aéronaval de deux flottilles opérationnelles sur Rafale, dont une embarquée sur le porte-avions Charles-De-Gaulle ; un escadron de ravitaillement en vol.

 




Cyberdéfense : perspectives européennes

L’Union européenne tente de préserver sa souveraineté technologique par une politique cohérente de cyberdéfense. La part croissante du marché numérique constitue en effet un avantage, mais aussi une vulnérabilité.

La  coopération européenne en la matière a fait l’objet d’un colloque organisé, le 16 mai 2013 à Paris, par la Commission  des affaires étrangères, de la défense et des forces armées du Sénat. Y ont notamment participé : le sénateur Jean-Marie Bockel, auteur d’un rapport d’information sur la cyberdéfense ; Giuseppe Abbamonte, chef d’unité à la DG Connect de la Commission européenne ; l’ambassadeur Jean-François Blarel, secrétaire général adjoint du ministère des Affaires étrangères ; Cornelia Regall-Grothe, secrétaire d’Etat du ministère fédéral allemand de l’Intérieur ; Sir Peter Ricketts, ambassadeur britannique en France.

La Commission européenne. Selon Giuseppe Abbamonte, le marché numérique de l’Union européenne (UE) se monte chaque année à 500 Md€, soit 1.000 € par personne. Mais les menaces sont diverses : criminelles, motivations politiques, terrorisme, catastrophes naturelles et… même câbles grignotés par des rats ! Chaque jour, la sécurité de 148.000 ordinateurs se trouve compromise, entraînant un préjudice possible d’environ 250 Md€. Toutefois, les efforts de sensibilisation entrepris portent leurs fruits. En 2012, 38 % des internautes ont modifié leur comportement : moins d’achats en ligne et vigilance quant à la diffusion des données personnelles. L’UE a défini une doctrine : créer les conditions pour une coopération entre tous les Etats membres avec l’instauration d’autorités nationales compétentes ; diffuser une culture de prévention des risques informatiques ; promouvoir la cybersécurité au sein des secteurs publics et privés. Toutefois, note Giuseppe Abbamonte, la coopération ne fonctionne que parmi les pays du Nord-Ouest de l’UE, faute de confiance mutuelle au sein de la totalité des Etats membres. « Or, dit-il, s’il y a un maillon faible, cela affaiblit toute la chaîne ».

En France. Le cyberespace est difficile à appréhender au niveau diplomatique, explique Jean-François Blarel. Les Etats réagissent de façon ambivalente, entre la promotion de la liberté des acteurs (utilisateurs, entreprises et pouvoirs publics) et un contrôle politique. Pour la France, il s’agit d’éviter les escalades, comme celle des Etats-Unis vis-à-vis de la Chine, et qu’internet devienne un espace de conflit. L’ONU, l’OSCE (Organisation pour la sécurité et la coopération en Europe), l’UE et l’OTAN traitent du cyberespace. Ainsi, le sommet de l’OTAN à Lisbonne (2010) a considéré que l’article V sur la solidarité entre pays membres peut être invoqué, en cas d’agression caractérisée et identifiée. Par ailleurs des forums « ad hoc » se forment en dehors des instances internationales officielles (Londres 2011, Budapest 2013 et Séoul 2014). La France tente de coopérer avec deux groupes de pays : ceux partisans d’un traité international sur la cyberguerre et le rôle de l’Etat (contrôle) et ceux (dont la France) favorables au dialogue entre l’Etat, les utilisateurs et les grands groupes fournisseurs de tuyaux d’accès à internet. Sur le plan bilatéral, la France agit avec l’Allemagne, la Grande-Bretagne, les Etats-Unis et l’UE pour créer un climat de confiance. Elle se manifeste aussi au sein des instances internationales, dont l’ONU d’où, estime l’ambassadeur, découleront peut-être des relations de confiance entre les Etats. Déjà, 15 d’entre eux élaborent des normes de conduite et des mesures en ce sens pour éviter l’escalade.

En Allemagne. Cornelia Regall-Grothe dirige aussi depuis 2010 l’Office fédéral des systèmes d’information (500 agents et budget annuel de 80 M€)… qui subit 5 attaques par jour ! En Allemagne, les dommages se chiffrent en milliards d’euros. Devant la difficulté à déterminer les objectifs des cyberattaquants (espionnage militaire ou sabotage économique), les autorités procèdent par déduction et misent sur la prévention aux niveaux de l’Etat, des entreprises et des utilisateurs. Depuis 2011, les mesures portent sur la protection des infrastructures critiques et les systèmes de sécurité informatique. Un Conseil de cybersécurité regroupe des représentants de la Chancellerie, des ministères des Affaires étrangères, de l’Economie et de la Technologie, des Länder, des entreprises et du monde scientifique. Il étudie les progrès technologiques et les vulnérabilités. Les responsables des infrastructures critiques du pays, surtout les télécommunications,  ont l’obligation de mettre à jour tous les deux ans leurs plans de sécurité informatique et de signaler toute attaque. Malgré les limitations budgétaires, les programmes de recherche et développement  bénéficieront d’une enveloppe supplémentaire de 30 M€ sur cinq ans. La coopération européenne (France et Grande-Bretagne) vise à renforcer la souveraineté technologique de l’UE en matière d’équipements fiables.

En Grande-Bretagne. Sir Peter Ricketts a participé à l’élaboration du Livre blanc (français) 2013 sur la défense et la sécurité nationale. Selon lui, l’approche britannique consiste à concilier l’optimisation de l’usage d’internet, vecteur de croissance (58 Md€ d’achats en ligne par an) et les besoins de sécurité informatique. Le « Government Communications Headquarters »  (GCHQ), agence chargée du renseignement technique, dispose de 700 agents pour la cyberdéfense et bénéficie d’une rallonge budgétaire de 750 M€ entre 2011 et 2015. Il s’agit de renouveler continuellement les systèmes pour anticiper sur ce qui se passera sur internet et réagir en temps réel. Face à la cybercriminalité, une nouvelle unité mutualise les moyens  de maintien de l’ordre, police et cybersécurité. Les entreprises, petites et grandes, profitent de la protection publique pour développer leur activité en ligne et augmenter ainsi leur chiffre d’affaires. Elles sont aussi incitées à échanger leurs informations en matière de cybersécurité. Enfin,  la coopération internationale, excellente avec la France et l’Allemagne précise l’ambassadeur, porte aussi sur l’aide financière dans ce domaine aux petits pays émergents.

Loïc Salmon

Cyberdéfense : une complexité exponentielle

Suite à la publication du Livre blanc 2013 sur la défense et la sécurité nationale, le sénateur Jean-Marie Bockel a donné les indications suivantes en matière de cyberdéfense sur laquelle il a publié un rapport en 2012 : l’Agence nationale de la sécurité des systèmes d’information devrait disposer de 500 agents en 2015 ; l’Union européenne fixe la norme de cybersécurité ; obligation de déclaration en cas d’incident significatif dans les infrastructures critiques ; maintien de l’autonomie stratégique de la France ; lutte contre le pillage du patrimoine culturel et économique ; la sécurisation des données informatiques constitue un secteur à forte croissance ; nécessité d’un dialogue avec la Russie et la Chine dans une dimension mondiale et selon des règles à définir sur des enjeux industriels et technologiques.




Cyberespace : nouveau terrain d’affrontement international

Représentation d’un territoire lié à la technologie informatique, le cyberespace présente des aspects stratégiques : lieu commun à préserver mais aussi menace pour les usagers et même champ de bataille entre Etats.

La Chaire Castex de cyberstratégie a examiné les stratégies des Etats dans le cyberespace, au cours de la journée d’étude qu’elle a organisée le 18 avril 2013 à Paris. Sont notamment intervenus : Frédérick Douzet, titulaire de la chaire et directrice adjointe de l’Institut français de géopolitique, Université Paris 8; Jean-Loup Samaan, maître de conférences au département Moyen-Orient du Collège de défense de l’OTAN ; David Sanger, correspondant en chef du New York Times à la Maison Blanche ; Sophie Lefeez, doctorante en socio-anthropologie des techniques, Université Paris 1.

La menace informatique. Selon Frédérick Douzet, une prise de conscience est apparue dans les discours politiques et les médias américains après les attaques informatiques contre l’Estonie en 2007 et la Géorgie deux ans plus tard. Ces attaques, pour lesquelles la Russie a été soupçonnée, ont provoqué peu de dommages matériels graves, mais de sévères perturbations dans un contexte de tensions politiques fortes. La cyberguerre est entrée dans le domaine public avec, pour conséquences, la hausse du budget de la protection informatique aux Etats-Unis et la mise en place de l’Agence nationale de la sécurité des systèmes d’information en France. Les attaques multipliées contre les organismes gouvernementaux et les grandes entreprises (4.000 par an chez Alcatel) font craindre des risques d’espionnage industriel et de destruction de données et d’infrastructures vitales sur le territoire. Les attentats terroristes du 11 septembre 2001 avaient déjà montré la vulnérabilité des Etats-Unis à des guerres asymétriques. Ensuite, la Russie et la Chine ont manifesté leur volonté de projection de puissance. La représentation de la menace revêt une importance stratégique, car elle peut être instrumentalisée pour servir des intérêts. Plus la menace prend de l’importance et plus la légitimité populaire est indispensable pour financer des dispositifs sécuritaires onéreux dans un contexte budgétaire contraint. Les Etats-Unis sont passés de la guerre globale contre le terrorisme à celle contre l’ennemi asymétrique, capable de frapper n’importe où, sans préavis et sans être identifié à coup sûr. Les efforts de défense contre Al Qaïda ont été transférés vers la cyberguerre avec des moyens budgétaires accrus, du fait que des puissances adverses (Russie, Chine et Iran) peuvent accueillir des cyberattaquants. Le discours sur la cyberguerre est lié à la rivalité de pouvoir géopolitique : exagération de la menace chinoise (montée en puissance de la Marine et attaques informatiques) ; analogie avec la menace nucléaire ; risque de destruction des services de renseignement.

La saga « Stuxnet ». L’existence du ver israélo-américain « Stuxnet », utilisé contre les centrifugeuses iraniennes d’enrichissement nucléaire, a été révélée en 2012 par le quotidien américain New York Times. Il s’agissait d’une vaste opération dénommée en réalité « Olympic Games », déclenchée par l’administration Bush en 2006 et poursuivie par l’administration Obama en 2008. Jean-Loup Samaan présente le contexte : impasse du processus diplomatique avec l’Iran ; rumeur d’une opération aérienne préventive par Israël avec l’aide des Etats-Unis ; absence de consensus au sein de l’Union européenne, car la Grèce, l’Italie et l’Espagne ont besoin du pétrole iranien. Empêtrée dans la guerre d’Irak, l’administration Bush choisit la cyberattaque contre l’Iran. L’Agence de sécurité nationale (NSA), chargée de la lutte informatique, entreprend une vaste opération avec les services de renseignement israéliens, qui apportent une valeur ajoutée. Les recherches vont porter sur les centrifugeuses vendues à l’Iran et à la Corée du Nord par la Libye en 2003, après son abandon des armes de destruction massive. Mais, les Etats-Unis en ont récupéré quelques unes. La saga de ce qui sera plus tard connu sous le nom de « Stuxnet » se déroule en neuf phases : essai du programme dit NSA/Unit 8200 ; programme infiltré dans le système iranien ; collecte et transmission de données ; conception et propagation du ver ; propagation du ver dans le système de contrôle des centrifugeuses ; altération des opérations des centrifugeuses ; exportation involontaire du ver sur internet via l’ordinateur d’un ingénieur iranien et infection de 30.000 ordinateurs dans le monde ;  poursuite de l’opération avec une version améliorée du ver ; découverte du ver par les Iraniens, qui mettent au point un anti-virus. Les décideurs ont perdu le contrôle de l’opération lors du dérapage sur internet. D’après Jean-Loup Samaan, le Stuxnet s’apparente à un outil de diplomatie « coercitive » et une opération de sabotage aux objectifs stratégiques limités, dont il faut ensuite gérer l’escalade. Mais, dit-il, « une cyberattaque qui marche est celle dont on n’a jamais parlé » ! Enfin, David Sanger a souligné qu’Obama a développé un autre programme de Bush pour les opérations clandestines : les drones !

La supériorité technique. La recherche de la supériorité technique stimule l’industrie d’armement, conclut Sophie Lefeez à l’issue d’entretiens avec les concepteurs (Direction générale de l’armement) et fabricants d’armement. Il s’agit d’avoir un temps d’avance sur « l’autre », de ne pas chercher à l’imiter, mais de concevoir des systèmes d’armes plus évolués. Connaissance, vitesse, allonge et protection constituent les idées directrices. Par ailleurs, la supériorité de l’information permet d’obtenir la supériorité tactique. L’évolution technique définit l’efficacité opérationnelle, qui repose sur des moyens d’information accrus. Il s’agit d’aller plus vite, plus loin, plus haut et de détecter l’ennemi le premier. Pourquoi continuer dans cette voie s’interroge Sophie Lefeez ? « Parce que la technique rassure » !  Depuis la fin de la guerre froide (1991) et ses scénarios prévisibles, le monde fait face à une incertitude déstabilisante, avec la perte des anciens repères et la recherche de nouveaux. Le calcul des probabilités au moyen d’algorithmes doit permettre de maîtriser les risques, en vue du « zéro aléa » dans la détection de la menace.

Loïc Salmon

Le cyberespace : enjeux géopolitiques

Le journaliste américain David Sanger a publié deux livres sur l’administration américaine actuelle. Dans le second, intitulé « Obama : guerres et secrets », il dévoile des informations inédites sur le programme « Olympic Games » relatif à l’utilisation de l’arme informatique, par le gouvernement américain, contre le programme nucléaire iranien. Pour la première fois, un Etat a pu réaliser une cyberattaque de longue durée contre un autre Etat, en vue d’éviter un nouvel engagement militaire et de ne pas conduire une opération clandestine sur le terrain.

 




Exosquelette « Hercule » : du prototype militaire à la série civile

Le robot exosquelette (squelette externe) français « Hercule », premier du genre en Europe, assiste le soldat (fantassin ou artilleur) pour le port et la manipulation de charges lourdes, décuplant ainsi son endurance. Ce prototype a été développé avec le soutien du ministère de la Défense, via le dispositif Rapid (Régime d’appui pour l’innovation duale) de la Direction générale de l’armement. En vue de son industrialisation et sa commercialisation pour des usages civils à partir de 2015,  son constructeur, la petite société Rb3d Cobotique (12 personnes), a signé une convention de levée de fonds, le 18 juin 2013 lors du Salon de l’aéronautique et de l’espace du Bourget, avec le fonds d’investissements Financière de Brienne spécialisé dans les hautes technologies intéressant la défense et la sécurité, la société de gestion de portefeuilles Inocap et Alto Invest (gestion de patrimoine). « Hercule » permet à un soldat de transporter jusqu’à 80 kg de charges lourdes sur 20 km à la vitesse de 4 km/h, sans risques de troubles musculo-squelettiques. Ce robot, présenté au salon d’armements terrestres Eurosatory 2012 (photo), fonctionne à l’énergie électrique. Il est constitué de jambes et de bras mécatroniques (combinaison de mécanique, d’électronique et d’informatique). Un système intégré détecte et accompagne les mouvements de l’utilisateur. L’ensemble a une autonomie de 4 heures et pèse 48 kg. L’utilisateur peut emporter des charges de 40 kg sur le dos et de 20 kg avec chaque bras. Il se désharnache en moins d’une minute. Outre son usage pour l’armée de Terre et les pompiers (port d’équipements de protection lourds), « Hercule » peut servir dans le domaine civil : transport et manutention dans les entreprises de bâtiments et travaux publics et de logistique ; manutention des patients et aide aux handicapés dans les hôpitaux. Son constructeur, Rb3d Cobotique, a bénéficié de l’aide de CEA-Investissements, filiale du Commissariat à l’énergie atomique. Projet démarré en 2010, « Hercule » a été doté de jambes en 2011 et de bras en 2012. D’autres robots exosquelettes sont en cours d’expérimentation aux Etats-Unis, en Israël, en Nouvelle-Zélande et au Japon.

Loïc Salmon

 




Nom de code Geronimo

Ce documentaire-fiction présente la puissance américaine en termes de moyens techniques et humains de renseignement et de suivi d’une opération spéciale sur le terrain. Il relate l’opération américaine « Trident de Neptune », conduite le 2 mai 2011 pour neutraliser Oussama ben Laden, chef de l’organisation terroriste Al Quaïda dont les attentats aux Etats-Unis avaient tué 2.973 personnes le 11 septembre 2001.

La mort de Ben Laden a été annoncée par le président Barack Obama, qui avait suivi en direct ce raid d’une quarantaine de minutes. En effet, les membres de l’unité des forces spéciales engagées (« Navy Seal Team 6 ») portaient une micro-caméra sur leur casque. L’intérêt de ce documentaire-fiction réside dans la préparation de cette opération, lancée depuis la base militaire de la Force internationale d’assistance à la sécurité (FIAS) à Bagram en Afghanistan. Elle commence par la longue enquête de la CIA et se poursuit par l’entraînement de la Navy Seal Team 6. Ben Laden est désigné sous le nom de « Geronimo » (1829-1909), célèbre chef des Apaches qui avaient longtemps lutté contre les Etats-Unis pendant la conquête de l’Ouest. Quoique l’issue de l’opération Trident de Neptune soit connue, le « suspense » sur son succès ou son échec est savamment entretenu par les doutes des agents de la CIA, la recherche de preuves suffisantes pour obtenir le feu vert du président américain dans un contexte pré-électoral, les options envisagées et les états d’âme de quelques membres de la Navy Seal Team 6 avant son déclenchement. Une opération similaire, dénommée « Serre d’aigle », avait été montée en 1980  pour libérer les 444 otages de l’ambassade américaine détenus à Téhéran. Son échec, les 24 et 25 avril, avait entraîné celui de la réélection du président Jimmy Carter. Les otages avaient été libérés par l’Iran le 20 janvier 1981, jour de l’intronisation du président Ronald Reagan. Par la suite, les forces spéciales américaines ont été profondément remaniées. Cette fois-ci,  la Navy Seal Team 6, chargée exclusivement de la lutte antiterroriste, reçoit l’ordre du Pentagone de capturer ou tuer, s’il le faut, la cible Geronimo cachée au Pakistan, pays officiellement allié des Etats-Unis. Une fois formellement identifiée, la dépouille de Ben Laden sera immergée en haute mer. Sa mort sera reconnue par Al Qaïda. La Navy Seal Team 6, dont aucun membre n’a été tué ou blessé dans cette opération, sera décorée de la « Presidential Unit Citation », plus haute distinction décernée à une unité militaire pour sa bravoure. Trois mois plus tard, dans la nuit du 5 au 6 août 2011, un hélicoptère Chinook est abattu en représailles en Afghanistan avec 20 membres de la Navy Seal Team 6 à bord. Aucun d’eux n’avait participé à l’opération Trident de Neptune.

Loïc Salmon

Code name Geronimo.  Seven7Sept. 1h 36 mn/19,99 €. Boutique : http///www.sevensept.com/search/node/code%20name

 




La robotique militaire terrestre, aujourd’hui et demain

Le robot militaire terrestre contribue à la collecte du renseignement sur le terrain et participe à l’action. Toutefois, l’homme doit rester « dans la boucle » au moyen de contrôles technique et de commandement, afin d’éviter les dégâts collatéraux causés par une arme trop automatisée.

Cette problématique a été au cœur d’un colloque organisé, le 21 février 2013 à Paris, par les Ecoles de Saint-Cyr Coëtquidan (ESCC), l’Association Minerve de l’enseignement militaire supérieur scientifique et technique et le Forum du futur. Y ont notamment participé : les ingénieurs Eva Grück et Christophe Ramaen, Direction générale de l’armement ; le lieutenant-colonel Olivier Vidal, Etat-major de l’armée de terre ; le colonel Michel Goya, Institut de recherche stratégique de l’école militaire ; le colonel Didier Gros, chef de corps du 1er Régiment d’infanterie en Afghanistan ; l’amiral Jean Bétermier, président du Forum du futur.

Architecture complexe. Le robot doit allier mobilité, robustesse et fiabilité pour effectuer des missions d’actes réflexes élémentaires du combattant. L’architecture, cohérente entre rapidité de mouvement et communication de flux d’informations de plus en plus importants, ne doit pas alourdir la tâche de l’homme. Selon les ingénieurs de l’armement, le robot additionne diverses caractéristiques associées à des fonctions précises : plate-forme pour la mobilité et l’emport d’équipements ; charge utile correspondant au cœur de la mission ; énergie embarquée pour la durée de la mission ; puissance de calcul embarqué, « intelligence » du robot ; liaison pour la transmission des données et poste de contrôle ; éléments logistiques pour la mise en œuvre. Toutefois, la liaison de transmissions de données, dimensionnée pour la mission, reste fragile et limitée. D’abord, un brouilleur peut empêcher l’emploi d’un robot en télé-opération hertzienne sur une action de déminage. Ensuite, la ressource spectrale (canaux de télécommunications) allouée aux armées est déjà saturée et l’emploi de plusieurs robots peut nécessiter des techniques de réseau. L’intelligence du robot, à savoir son système informatique, nécessite de trouver un algorithme capable de traiter les flux d’informations des capteurs et de sélectionner les plus utiles, le robot devenant alors un relais de communications. Compte tenu de l’évolution rapide des moyens informatiques, la technologie duale civile/militaire semble la piste la plus prometteuse, notamment l’écran tactile pour le pilotage du robot et le retour des informations captées.

Emplois et besoins divers. L’armée américaine a utilisé des robots, dès 2003 en Irak, pour l’ouverture d’itinéraires et dans la lutte contre les engins explosifs improvisés. Cinq ans plus tard, elle a investi 4,4 Md$ uniquement pour contrer cette dernière menace. En Afghanistan, elle a mis en œuvre troupes conventionnelles, sociétés militaires privées et robots. Sur les quelque 12.000 robots déployés, 400 ont été détruits au combat. Le coût d’un soldat américain représente aujourd’hui celui de quatre robots armés. A terme, il sera plus rentable d’utiliser des robots plus sophistiqués, même plus chers, que d’employer des combattants. Sur le même théâtre, l’armée française a constaté que les systèmes de drones tactiques intérimaires fonctionnent bien… quand il ne fait ni trop chaud, ni trop froid ! En outre, les drones de reconnaissance au contact, difficiles à utiliser, nécessitent des améliorations. Le robot doit faciliter l’action du chef sur le terrain et lui apporter un avantage tactique sur l’ennemi, souligne le colonel Gros. Le chef doit pouvoir ainsi libérer des moyens humains pour les placer au cœur de l’action terrestre, concentrer ses efforts avec ces capacités supplémentaires et accroître sa liberté d’action. Parallèlement, il poursuit une réflexion éthique permanente, en raison de l’éloignement grandissant de l’ennemi. Selon le colonel Gros,  les Anglo-Saxons acceptent plus facilement l’innovation que les Français, qui se posent « trop de questions sur ce qui ne va pas marcher » !  Il ajoute qu’une trop grande dépendance de la technologie entraîne un risque d’inhibition du soldat, lors du contact avec l’ennemi, et aussi une perte du sens des responsabilités.  Cependant, l’arrivée des robots au sein des forces terrestres se prépare déjà par la rédaction de documents de programmes d’ici à 2020 et l’orientation d’études amont à l’horizon 2030. Il s’agit notamment de pallier les limites de la tolérance humaine à son environnement, dépasser les capacités physiques du soldat et de prolonger ses sens, en vue d’augmenter le rythme d’exécution et la durée de la mission. Les moyens robotisés serviront pour : l’accroissement de la capacité de renseignement au contact du groupement tactique interarmes (GTIA) et de ses capacités  de destruction (délivrance de feux et mise en œuvre d’armement) ; les détection, identification et neutralisation des mines et explosifs ; la logistique de l’avant (allègement et ravitaillement des combattants au contact). Outre ces besoins opérationnels, les robots devront pouvoir évacuer un blessé d’une zone hostile et participer à l’entraînement du soldat. Plus précisément, l’infanterie devra disposer de : micro-drones (2 kg, caméra et 2 km de rayon d’action) ; micro-robots  terrestres (5 kg, caméra, 100 m) pour emploi à l’intérieur de bâtiments ; mini-robots (50 kg, charges utiles variées, plusieurs centaines de mètres) pour les combats en zone urbaine. L’arme blindée-cavalerie aura notamment besoin de : mini-drones (4-5 km de rayon d’action) utilisables à partir de véhicules ; robots tactiques polyvalents avec un niveau élevé d’autonomie fonctionnelle et des charges utiles variées, en vue de remplir des missions plus diversifiées et de s’intégrer à la manœuvre du GTIA ; robots tactiques lourds pour des missions spécifiques. Le lieutenant-colonel Vidal souligne que ces systèmes robotisés ne doivent pas disposer de l’autonomie décisionnelle : « Il ne s’agit pas de remplacer l’homme par des robots, mais de le garder pour un engagement au meilleur moment ». Les robots doivent correspondre aux besoins opérationnels de « systèmes de forces ».

Loïc Salmon

L’emploi du robot militaire soulève des questions éthiques et juridiques. La lutte contre le terrorisme conduit à une délimitation de plus en plus floue entre les domaines militaire et policier, puis à des dérives difficilement acceptables par les opinions publiques. Ainsi aux Etats-Unis, des drones, rapatriés d’Afghanistan, ont été utilisés par des polices municipales pour la collecte de preuves pour des vols de bétail et à l’encontre de manifestants. L’organisation non gouvernementale Human Rights Watch (Prix des droits de l’homme de l’ONU en 2008) va jusqu’à demander l’interdiction préventive des  « robots tueurs », à savoir les armes totalement autonomes sans intervention humaine.  Elle invoque : l’impossible respect du droit international humanitaire ; l’absence d’émotions humaines, facteur éventuel d’attaques contre les civils ; les risques de facilitation et de banalisation de l’entrée en guerre ; le risque de la création d’un vide en matière de responsabilité.




Nouvelles armes informatiques pour des attaques mieux ciblées

Les « maliciels », programmes destinés à piller des données confidentielles, perturber ou même détruire le fonctionnement des systèmes informatiques, se multiplient avec un perfectionnement accru. Les constructeurs de logiciels de protection ont beaucoup de mal à suivre leur évolution et le nombre de leurs attaques.

Laurent Heslault, directeur des stratégies de sécurité de Symantec Europe, a présenté la situation au cours d’une conférence-débat organisée, le 21 mars 2013 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Cibles et objectifs. Dans un monde très connecté (ordinateurs, téléphones mobiles et réseaux sociaux), compétitif et complexe, les cyberattaques se concentrent sur les personnes, processus et technologies. Toutes les organisations ou entreprises, quelle que soit leur taille, constituent des cibles : 50 % comptent moins de 2.500 personnes ! Par secteur d’activité, sont visés en ordre décroissant : l’Etat et le secteur  public, la production industrielle, les établissements financiers, les services informatiques, les fabricants de produits chimiques et pharmaceutiques, les transports, les organisations à but non lucratif, les média, les sociétés de marketing, les centres d’enseignement et les points de vente au détail. Par fonction, les cadres de haut niveau arrivent en tête des victimes, devant les destinataires de courriels partagés, les commerciaux, les personnels affectés à la recherche et au développement, et même les responsables des ressources humaines chargés du recrutement. Les données confidentielles volées peuvent être revendues ou simplement rendues publiques au journal télévisé… avec de graves conséquences financières, juridiques et pour la réputation des entreprises ! En matière de cyberattaques, d’autres pays ont les mêmes capacités que la Chine, souvent montrée du doigt. Ainsi, des « vers », venus de 115 pays, ont infecté plus 40.000 adresses informatiques (IP). La plupart des cibles font partie du panorama de l’industrie de défense au sens large : construction navale militaire, aéronautique, armement, énergie, électronique et recherche. Ainsi en 2011, Symantec a détecté 677 infections par le maliciel « Stuxnet » aux Etats-Unis, 86 au Canada, 53 en Chine, 31 à Hong Kong et 31 en Australie. Taïwan, la Grande-Bretagne, la France, la Suisse, l’Inde et le Danemark ont également été touchés. Stuxnet, actif pendant au moins cinq ans contre l’Iran, a modifié les programmes de ses centrifugeuses d’enrichissement de l’uranium, sans que les consoles de contrôle s’en aperçoivent : il a fallu remplacer 1.000 centrifugeuses ! Un autre maliciel dénommé « Jokra », découvert le 20 mars 2013, a attaqué 3 chaînes de télévision, 2 banques et 1 centre de télécommunications en Corée du Sud, modifiant la présentation de sites internet et effaçant 32.000 machines. Les « serveurs » sont particulièrement visés. Toutefois, Laurent Heslault met en garde contre cet emballement médiatique : « Information ou intoxication ? On est dans le domaine du renseignement avec du faux ».

Modes opératoires. Les attaquants de l’internet se répartissent en trois catégories : les  jeunes pirates (« hackers »), motivés par le défi technologique, les cybercriminels par un retour financier sur investissement et les activistes par l’idéologie ou l’action politique. Les  groupes, bien organisés et compétents, visent plus la propriété intellectuelle que la destruction des appareils des « cibles ». Ils disposent d’importants moyens financiers, vu l’échelle et la durée de leurs opérations. Il s’agit donc probablement d’organisations criminelles, de groupes soutenus par un Etat, des services de renseignement d’un Etat ou même d’organisations non gouvernementales. Ainsi, Amnesty International a admis avoir procédé à des cyberattaques.  Selon Symantec, une attaque informatique ciblée se déroule en quatre phases : incursion par envoi d’une pièce jointe « piège » avec un message crédible ; cartographie des réseaux et systèmes avec recherche des données confidentielles ; accès aux données des systèmes vulnérables et installations de maliciels pour les capturer ;  renvoi de ces données confidentielles en clair, chiffrées et/ou compressées vers l’équipe attaquante. Les maliciels volent aussi les informations sonores et videos et tentent de prendre le contrôle de machines des dirigeants. Toutefois, ils finissent tôt ou tard par être découverts : Stuxnet et Jokra, mais aussi « Duqu », « Flamer », « Sofacy », « Nitro », « Shamoon », « Elderwood », « Spear Phishing », Watering Hole » « Sykipot » et « Narilam ».  Plus grave, la « menace persistante avancée » ou APT, pour « Advanced Persistant Threat », est une campagne active d’attaques ciblées et à long terme. Elle peut utiliser des techniques de renseignement (écoutes), tente de rester indétectable le plus longtemps possible, inclut des menaces multiples et possède plusieurs moyens de contrôle pour assurer son succès. Enfin, elle connaît des mutations et s’adapte pour contourner détections et mesures de sécurité.

Contre-mesures. Une seule technologie ne suffit pas pour se prémunir contre l’APT. Le maliciel n’est qu’une composante de l’APT et l’individu restera toujours le maillon faible. Symantec propose diverses mesures pour chacune des quatre phases d’une attaque informatique, dont notamment : l’éducation des personnes à risques, la surveillance des sources externes et l’évaluation du niveau de vulnérabilité ; la validation des politiques de sécurité (mots de passe) et la détection des incidents de sécurité récurrents ; la classification de l’information sensible et la détection de maliciels dits « uniques » ; la conformité des règles de communication, la surveillance et éventuellement le blocage des communications sortantes, la détection des flux atypiques et le filtrage des contenus sortants. Toutefois, l’emploi d’armes informatiques « offensives » se heurte, en France, à des obstacles juridiques…qui n’existent pas dans d’autres pays, indique Symantec. Enfin, alors que le cyberespionnage se produit tous les jours, qu’en est-il d’une véritable cyberguerre causant des pertes en vies humaines, comme la guerre tout court ? Laurent Heslault l’estime possible dans un avenir lointain. Il recommande donc la vigilance : « Il y a de vrais risques, mais pas encore de vrais dangers ».

Loïc Salmon

La société américaine Symantec est spécialisée dans l’édition de logiciels de sécurité et de protection des données. Présente dans plus de 40 pays, elle consacre 17 % de son chiffre d’affaires en recherche et développement et y fait travailler 500 analystes. Sa couverture mondiale et permanente lui permet de détecter rapidement : plus de 240.000 attaques dans près de 200 pays ; des « maliciels » auprès de 133 millions de clients ; plus de 35.000 vulnérabilités dans 11.000 « éditeurs » et 80.000 technologies ; 5 millions de comptes leurres (« spams/phishings ») parmi plus de 8 milliards de messages par jour et 1 milliard de requêtes journalières par internet.