Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveaux

L’exercice annuel interarmées de cyberdéfense DEFNET 2015 (16-27 mars) a expérimenté un centre opérationnel et le fonctionnement d’une réserve. Il a entraîné les personnels à la lutte informatique défensive et à la prise en compte de la dimension cyber des opérations par des non spécialistes.

Dans un contexte international fictif, DEFNET 2015 a simulé des menaces et attaques cyber et mis en œuvre des mesures de défense sur plusieurs sites  avec des thèmes complémentaires. Il a été en partie ouvert à la presse, notamment le 25 mars 2015 pour les présentations des cellules de crise cyber de l’État-major de la Marine et du Commandement de la défense aérienne et des opérations aériennes à Paris.

Commandement cyber Marine. DEFNET 2015, articulé selon les normes OTAN, a mobilisé 450 personnes à plein temps dans la Marine. Une vingtaine d’événements se sont produits en deux semaines : détections d’attaques (usurpations de comptes, attaques virales ou pollution d’un système complet) ; actions de résilience. La cellule de crise a assuré la coordination entre le Centre de planification et de conduite des opérations de l’État-major des armées, les spécialistes sur le terrain et les contrôleurs opérationnels sur les navires et les hélicoptères. Une liaison permanente a été maintenue avec le vice-amiral Arnaud Coustillière, responsable de la cyberdéfense au niveau interministériel. Avec leurs systèmes connectés de combat, commandement, communication et propulsion, les bâtiments de la Marine constituent des cibles de choix pour des adversaires potentiels. L’application des directives interarmées cyberdéfense relève actuellement de la contre-amirale Anne Cullerre, sous-chef d’état-major « opérations aéronavales », autorité de coordination de la fonction garde-côtes et déléguée pour la défense et la sécurité L’amirale a dirigé la participation des moyens navals à DEFNET 2015 depuis le Centre de commandement de la Marine à Paris (photo). Cet exercice a permis d’entraîner les personnels en matière d’hygiène informatique de base (prévention) et les « généralistes » embarqués et aussi, en cas de crise, d’armer des structures en fonction des besoins et de les projer par hélicoptère sur les navires attaqués. Selon l’amirale, la Marine monte en puissance en matière de cyberdéfense depuis 2011, veut en balayer tous les domaines et s’implique dans tous les cercles de réflexion. Une chaire cyber a été ouverte à l’École navale en février 2015, en coopération avec des industriels, et une formation cyber est dispensée à tous les niveaux au Centre d’instruction naval de Saint-Mandrier. En outre, parmi les jeunes qui entrent dans la Marine, il convient de détecter ceux qui ont de l’imagination… et la passion de l’informatique ! Pour la Marine, la sensibilisation croissante des personnels à la menace cyber permet d’en prendre conscience puis de l’anticiper. « Dès l’été 2015, le marin sera un cybercombattant », conclut l’amirale Cullerre.

Cellule cyber armée de l’Air. Dans une opération aérienne, rien de ce qui contribue à la réussite de la mission ne doit être perturbé : système de navigation GPS, liaison tactique 16, commande et contrôle de combat ou système de détection et de commandement aéroporté (avion AWACS). Le pilote doit réaliser sa mission dans le respect de la sécurité de vol et celui de la cybersécurité. Le scénario du volet Air de DEFNET 2015 a porté sur les dysfonctionnements inquiétants d’un système d’information opérationnel, avec intervention d’un groupe d’intervention rapide d’experts techniques. Composé de 3 à 5 personnels, ce dernier est toujours commandé par un officier ingénieur, chargé d’expliquer la situation aux autorités et de replacer l’incident détecté dans le contexte de la mission. Il faut d’abord analyser et isoler la menace, surtout la fiabilité des radars, explique le général de brigade Bruno Maurice, commandant la Brigade aérienne d’appui à la manœuvre aérienne et le génie de l’Air et également président de la Commission spécialisée de la formation cybersécurité du ministère de la Défense. Informé du niveau de protection d’un système, un commandeur prend le risque de l’utiliser ou non. L’École des transmissions de Cesson-Sévigné ouvre, en septembre 2015, une formation de spécialistes de la gestion de crises cybernétiques avec leurs implications juridiques, éthiques et doctrinales de l’emploi des forces. Enfin, l’armée de Terre va bientôt créer une compagnie cyber interarmées.

Pacte Défense Cyber. La cyberdéfense militaire regroupe l’ensemble des actions défensives et offensives dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la planification et la conduite des opérations. Le « Pacte Défense Cyber », lancé le 7 février 2014, comprend 50 mesures réparties entre celles internes au ministère et celles destinées à créer ou soutenir des projets extérieurs des collectivités locales, grands groupes, petites et moyennes entreprises, partenaires internationaux ou opérateurs en formation. Dans ce cadre, les 19 et 20 mars 2015, l’État-major des armées et la Direction générale de l’armement ont accueilli une délégation du Comité de cyberdéfense de l’OTAN à Rennes et à Bruz (DGA Maîtrise de l’information). Ont été présentés : la politique française de cyberdéfense dans les opérations militaires ; les dispositifs de soutien à l’innovation et à l’industrie en cyberdéfense ; les modules de formation et d’entraînement ainsi que les exercices opérationnels ; les capacités et la montée en puissance de DGA Maîtrise de l’information ainsi que l’expertise technique du ministère. En outre, le « Pôle d’excellence cyber », soutenu par le ministère de la Défense et la Région Bretagne, a présenté : la formation initiale, continue et supérieure ; la recherche ; le développement de produits et services de confiance. Par ailleurs, en matière de cyberdéfense militaire, les États-Unis préfèrent travailler avec le Canada, la Grande-Bretagne, Israël… et la France ! Conformément à leur pragmatisme anglo-saxon, ils privilégient en effet les pays alliés qui agissent sur le terrain, à savoir ceux qui déploient effectivement des combattants sur les théâtres d’opérations.

Loïc Salmon

DEFNET 2015 s’est déroulé du 16 au 27 mars 2015 à Paris, Rennes, Douai, Toulon, Mont-de-Marsan et en mer à bord de 2 bâtiments de projection et de commandement. Il a déployé : 1 centre opérationnel cyber au Centre de planification et de conduite des opérations de l’État-major des armées ; 1 cellule de conduite du Centre d’analyse de lutte informatique défensive ; 4 groupes d’intervention rapide ; 1 système de supervision projetable ;  8 équipes de reconstruction, composées de réservistes, s’appuyant sur le dispositif permanent. Outre des personnels militaires et civils de la Délégation générale de l’armement, de la Direction de la protection et de la sécurité de la défense et de l’Agence nationale de la sécurité des systèmes d’information, une centaine d’enseignants et élèves de neuf établissements d’enseignement supérieur y ont participé.




Marine : « navalisation » d’un drone aérien et test d’un système vidéo embarqué

Pour la première fois en Europe, la Délégation générale de l’armement (DGA), la Marine nationale et le groupe DCNS ont validé l’intégration d’un drone aérien à voilure tournante au système de combat d’un bâtiment militaire (photo). Des essais à la mer ont été effectués du 9 au 13 décembre 2013 à bord du patrouilleur L’Adroit, dans le cadre du programme de déploiement SERVAL (Système Embarqué de Reconnaissance – Vecteur Aérien Léger). Ils ont évalué le module DIOD-A, intégré au système de combat Polaris®, développé par DCNS et servant au contrôle électro-optique des données de charges utiles du drone Camcopter® S100. Ils ont aussi démontré que la connexion entre le calculateur de vol du Camcopter® S100 et le Polaris® n’avait pas d’incidence sur la sécurité du vol. L’intégration et le déploiement d’un drone aérien à bord d’un bâtiment permettent d’obtenir, en temps réel, des informations sur le théâtre d’opérations, mais hors de portée des senseurs du bord. Véritable caméra déportée, un drone équipé d’un ensemble optronique contribue à l’identification d’un navire pirate ou au suivi de l’inspection d’un bateau de pêche. Par ailleurs, DCNS a mis au point un système vidéo embarqué facilitant les missions de protection et de sauvegarde d’une force navale, face aux évolutions de la menace terroriste, de la piraterie et du narcotrafic. Ce système a été testé en décembre 2013 en rade de Toulon avec le concours de la DGA. Capable d’accélérer la prise de décision sur une zone d’opération, il comprend notamment : des caméras thermiques ; une technologie de mur d’images et de logiciel de gestion de sources de tout type ainsi que le transport de vidéos sans perte en temps réel ; le système SURVI® (SUrveillance Radar Vidéo et Infrarouge) avec radar, caméra haute définition, antenne AIS (système d’authentification automatique), station météo et capacités de communication. Les vidéos sont exploitées sur un poste de tenue de situation visuelle multi-écrans. Selon DCNS, la réception sur écran en temps réel d’images vidéo, issues de capteurs performants, donnera aux opérateurs un supplément d’informations essentielles sur la cible et sur ses intentions et, ainsi, leur permettra de garder l’ascendant tactique sur elle.

Loïc Salmon

DCNS : défense aérienne pour sous-marins et FREMM-ER

Opération européenne « Atalante » : piraterie contenue en océan Indien




La simulation au cœur de tout engagement aérien

Véritable laboratoire des opérations aériennes, la simulation a pour but de préparer les forces présentes et futures à agir vite, en toute sécurité et à être capable de durer, grâce aux ravitaillements en vol, dans un environnement interallié et interarmées.

La préparation, la conduite et l’engagement en mode virtuel des opérations aériennes ont été traités lors d’un séminaire organisé, le 13 juin 2012 en région parisienne, par le Commissariat général au salon d’armements terrestres Eurosatory 2012.

La préparation aux opérations commence au centre de Lyon-Mont-Verdun (voir encadré). Selon le lieutenant-colonel Cyrille Testu du CASPOA, une trentaine de stagiaires, dont un tiers de ressortissants de pays membres de l’OTAN, suivent une formation théorique et pratique, puis une mise en situation et une préparation individuelle. Enfin, ils sont maintenus en condition opérationnelle par des scénarios complexes. De la guerre du golfe (1991) à l’engagement en Libye (2011), les principes du commandement et de la conduite des opérations aériennes sur l’ensemble d’un théâtre restent identiques : organiser, protéger et agir. La formation et l’entraînement reposent sur une doctrine d’emploi et le retour d’expérience, en vue d’une expérimentation pour valider des choix. En raison du continuum (passage continu entre éléments homogènes d’un ensemble) entre les milieux aérien et spatial et l’interaction avec la surface de la terre due à la précision du GPS, il est indispensable de cacher ses moyens pour ne pas être repéré par les satellites d’observation. Pour s’adapter aux demandes des autorités politiques, seule une organisation centralisée peut utiliser la puissance aérienne de façon souple face à l’environnement adverse (structure, organisation et opérations). Le système C2 Air (commandement et conduite des opérations aériennes) de l’OTAN vise à mutualiser ses moyens, afin de disposer d’outils modulables contre les missiles balistiques et la défense aérienne classique.

L’entraînement au combat aérien par simulation consiste à échanger des informations tactiques en trois dimensions par le réseau dit « liaison 16 » (L 16) de l’OTAN. Il concerne les équipages en l’air et les contrôleurs de défense aérienne au sol. Tous voient les mêmes choses : paysage, frontières et systèmes de défense air/sol. Selon le commandant Denis Daligault, chef de l’équipe de marque de liaisons de données tactiques de l’armée de l’Air, les menaces injectées par L 16 apparaissent sur les écrans des équipages et tout intervenant abattu est prévenu. Cela permet d’analyser les réactions des équipages, par exemple lors de missions de bombardement d’un port ou de destruction d’un convoi. Le retour d’expérience d’Afghanistan sert à entraîner les contrôleurs avancés qui assignent des objectifs aux équipages en l’air dans des situations et selon des procédures identiques. Une situation réelle peut être virtuellement enrichie pour concevoir une défense aérienne plus complexe au niveau du chef de patrouille. Le système d’entraînement L 16 « Solstice » comporte plusieurs consoles. L’une (simulation) reproduit des déroulements d’exercices prédéfinis et une situation dense et réaliste avec des tirs sol/air. Une autre (contrôle) diffuse la surveillance (plots radar), identifie les pistes et assigne les missions. La troisième (coordination des opérations) valide les tirs air/air simulés et anime les combats aériens (identification des aéronefs abattus, régénération de ces derniers et émergence de nouvelles détections). Lors d’un entraînement avec des munitions réelles, l’avion est mis en position de tir, mais hors situation tactique. Des exercices majeurs OTAN sont régulièrement organisés. En mai 2011 sur la base de Cambrai, celui dénommé «Tiger Meet » a inclu la participation, temporaire, d’un avion d’alerte avancée AWACS, parti ensuite intervenir au dessus de la Libye. Le deuxième, « Serpentex » (mars-avril 2012, Solenzara – Corse),  a utilisé les procédures en vigueur en Afghanistan. Le troisième, « Tactical Leadership Programme » (mai 2012, Albacete – Espagne), a mis en œuvre une situation tactique au sol complexe : animation en temps réel de sites missiles sol/air, convois et objectifs au sol. Dans la salle de  « débriefing », les équipages à terre ont pu voir ce qui s’est passé en l’air, y compris les erreurs des uns et des autres. Tout est enregistré.

La simulation de l’engagement complète l’entraînement du pilote, mais ne peut constituer un substitut au vol. La simulation est un exercice purement mental, alors que l’entraînement physique permet au pilote de supporter 9 G (neuf fois son propre poids) en vol tournoyant et de maintenir son sens de l’équilibre. Pour remplir une mission en tout temps, un pilote doit gérer le stress, la fatigue et les conditions des environnements naturel et aéronautique. Toutefois, l’entraînement en vol est limité par les pannes particulières, la portée autorisée des armements, la réduction par deux des espaces aériens au profit des vols commerciaux, la gêne sonore, la discrétion sur l’utilisation du spectre électromagnétique et surtout le coût exponentiel de l’heure de vol et du maintien en condition opérationnelle. Selon le colonel Pierre-Jean Dupont de l’état-major de l’armée de l’Air, l’outil de simulation sur Rafale au standard F3 est un véritable laboratoire de vol, en raison de sa polyvalence … qui exige davantage de formation, une acquisition étendue des savoir-faire et l’entretien de compétences très diverses. Les contraintes de pilotage du Rafale nécessitent trois mois d’adaptation, dont 50 % en simulation. Le « Centre de simulation Rafale » permet une grande souplesse de configuration, des gains d’heures de vol et un accès aisé à des espaces de manœuvres réalistes infinis. Les nouvelles technologies sont intégrées au fur et à mesure. La préparation spécifique à la posture permanente de sûreté concerne la dissuasion nucléaire (densité des scénarios et travail en équipage de guerre) et la défense aérienne du territoire (beaucoup d’alertes, sens de l’initiative mais sans improvisation). En Afghanistan, l’appui aérien des forces terrestres en combat asymétrique nécessite une large palette d’effets, en coordination avec le sol. Lors de l’intervention en Libye, baptême du feu pour beaucoup de personnels, l’armée de l’Air a utilisé toute sa panoplie (voir « Archives », Retex armée de l’Air 28-3-2012).

Loïc Salmon

Le Centre d’analyse et de simulation pour la préparation aux opérations aériennes (CASPOA), installé à la base de Lyon-Mont-Verdun, est accrédité « Centre d’excellence » de l’OTAN depuis 2008. Parmi les 16 centres de ce type, il est le seul français et unique expert en matière de C2 Air (commandement et conduite des opérations). Rattaché au Commandement de la défense aérienne et des opérations aériennes, le CASPOA forme environ 1.000 militaires par an, dont 150 étrangers venus de 35 pays différents Enfin, il participe aux travaux de doctrine ou de concepts d’emplois français et de l’OTAN à partir d’analyse d’opérations réelles et d’exercices.




DCNS : défense aérienne pour sous-marins et FREMM-ER

Le groupe DCNS a mis au point un système d’armes antiaérien pour sous-marins et conçoit une frégate multimissions améliorée (FREMM-ER) avec un centre d’information et de commandement plus performant. A l’occasion du salon Euronaval 2012, son directeur général délégué, Bernard Planchais, a présenté ces nouveautés au cours d’une conférence de presse le 24 octobre 2012 au Bourget.

Aide aérienne aux sous-marins. Aujourd’hui, les sous-marins affrontent deux menaces principales : l’hélicoptère, porteur d’un sonar qu’il immerge en mer, et l’avion de patrouille maritime, capable de surveiller électroniquement une vaste surface océanique. Tous deux, même détectés, peuvent continuer à chasser, sans risques, les submersibles et les détruire par largage de torpilles. Pour leur échapper, ceux-ci n’ont d’autre solution que de tenter des manœuvres de diversion, combinées à l’emploi de contremesures (lancement de torpilles leurres). Pour leur auto-défense, DCNS et le missilier MBDA proposent un système d’armes décliné en deux versions avec les missiles antiaériens « Mica » et « Mistral ». Le Mica, d’une longueur de 3,1 m et d’un poids de 112 kg, a une portée de 20 km. Installé dans un véhicule sous-marin développé pour le missile antinavire « Exocet SM39 », il est lancé en plongée à partir d’un tube lance-torpilles à l’avant du sous-marin. Le système antiaérien en mât, qui s’intègre dans le massif du sous-marin, se compose d’un mât hissable avec une tourelle contenant le missile Mistral (2 m, 20 kg, 6,5 km), tiré à la profondeur périscopique. La tourelle emporte trois missiles, afin de frapper plusieurs cibles. Cette capacité permet de sélectionner une nouvelle cible en très peu de temps. Une caméra spécifique, placée à l’intérieur de la tourelle, permet de confirmer la position de la cible avec une précision élevée. Le Mica et le Mistral sont supersoniques et équipés d’un auto-directeur infrarouge. Leurs systèmes d’armes sont intégrés au système de combat « Subtics » de désignation d’objectifs (hélicoptères et avions de patrouille maritime) et de «tir et oubli » du missile jusqu’à l’atteinte de la cible, permettant ainsi au sous-marin d’effectuer des manœuvres de diversion.

La frégate du futur. DCNS met au point la FREMM-ER, aux capacités supérieures à celles de la frégate multimissions de type Aquitaine, qui effectue actuellement ses essais à la mer pour entrer en service dans la Marine nationale en avril 2013. La FREMM-ER, antiaérienne, sera équipée du radar multifonctions « Sea Fire 500 » de Thales à quatre panneaux fixes autour du mât central, pour identifier les missiles de la prochaine génération. Comme l’Aquitaine, la FREMM-ER disposera d’un sonar à profondeur variable pour la lutte sous la mer et du missile de croisière naval (portée supérieure à 250 km) pour atteindre des cibles à l’intérieur des terres. Son centre d’information et de commandement, qui devrait voir le jour dans 5 à 10 ans, assurera une couverture complète de l’espace aérien pour la surveillance et la conduite des opérations. Capable de détecter les missiles balistiques, il inclura matériels, logiciels et modes d’action.

Les services à l’export. DCNS propose également des services : suivi des équipements tout au long de leur vie opérationnelle, transfert de technologies, formation du personnel et réalisation d’infrastructures navales en partenariat avec des entreprises civiles. Ainsi, à Singapour, il transfère des technologies au chantier militaire local. En Malaisie, il participe à la conception et à la construction de la base de Sapangar. En Inde, il est partie prenante dans la modernisation des bases de Karwar et Mumbaï. Au Pakistan, il assure le soutien du chantier militaire Pakistan Naval Dockyard, dédié à la construction de sous-marins. En Arabie saoudite, il apporte son savoir-faire pour la définition et la construction des installations d’une base navale. Enfin au Brésil, DCNS est associé au groupe local Odebrecht pour la conception et la construction de la base de Sepetiba, située dans la ville d’Itaguai (Etat de Rio de Janeiro).

Loïc Salmon

Le groupe DCNS est la propriété de l’Etat français (64 %), du groupe privé Thales et de son propre personnel (1 %). Il emploie 12.800 personnes et a réalisé un résultat net de 186,4 M€ sur un chiffre d’affaires de 2,624 Md€ en 2011. Il conçoit, construit et entretient des bâtiments de surface (frégates et porte-avions), des sous-marins lanceurs d’engins, des sous-marins d’attaque à propulsion nucléaire pour la Marine nationale et à propulsion diesel-électrique pour l’exportation (type Scorpène). Il produit des systèmes d’armes embarqués et assure des services aux forces navales.

 




Nom de code Geronimo

Ce documentaire-fiction présente la puissance américaine en termes de moyens techniques et humains de renseignement et de suivi d’une opération spéciale sur le terrain. Il relate l’opération américaine « Trident de Neptune », conduite le 2 mai 2011 pour neutraliser Oussama ben Laden, chef de l’organisation terroriste Al Quaïda dont les attentats aux Etats-Unis avaient tué 2.973 personnes le 11 septembre 2001.

La mort de Ben Laden a été annoncée par le président Barack Obama, qui avait suivi en direct ce raid d’une quarantaine de minutes. En effet, les membres de l’unité des forces spéciales engagées (« Navy Seal Team 6 ») portaient une micro-caméra sur leur casque. L’intérêt de ce documentaire-fiction réside dans la préparation de cette opération, lancée depuis la base militaire de la Force internationale d’assistance à la sécurité (FIAS) à Bagram en Afghanistan. Elle commence par la longue enquête de la CIA et se poursuit par l’entraînement de la Navy Seal Team 6. Ben Laden est désigné sous le nom de « Geronimo » (1829-1909), célèbre chef des Apaches qui avaient longtemps lutté contre les Etats-Unis pendant la conquête de l’Ouest. Quoique l’issue de l’opération Trident de Neptune soit connue, le « suspense » sur son succès ou son échec est savamment entretenu par les doutes des agents de la CIA, la recherche de preuves suffisantes pour obtenir le feu vert du président américain dans un contexte pré-électoral, les options envisagées et les états d’âme de quelques membres de la Navy Seal Team 6 avant son déclenchement. Une opération similaire, dénommée « Serre d’aigle », avait été montée en 1980  pour libérer les 444 otages de l’ambassade américaine détenus à Téhéran. Son échec, les 24 et 25 avril, avait entraîné celui de la réélection du président Jimmy Carter. Les otages avaient été libérés par l’Iran le 20 janvier 1981, jour de l’intronisation du président Ronald Reagan. Par la suite, les forces spéciales américaines ont été profondément remaniées. Cette fois-ci,  la Navy Seal Team 6, chargée exclusivement de la lutte antiterroriste, reçoit l’ordre du Pentagone de capturer ou tuer, s’il le faut, la cible Geronimo cachée au Pakistan, pays officiellement allié des Etats-Unis. Une fois formellement identifiée, la dépouille de Ben Laden sera immergée en haute mer. Sa mort sera reconnue par Al Qaïda. La Navy Seal Team 6, dont aucun membre n’a été tué ou blessé dans cette opération, sera décorée de la « Presidential Unit Citation », plus haute distinction décernée à une unité militaire pour sa bravoure. Trois mois plus tard, dans la nuit du 5 au 6 août 2011, un hélicoptère Chinook est abattu en représailles en Afghanistan avec 20 membres de la Navy Seal Team 6 à bord. Aucun d’eux n’avait participé à l’opération Trident de Neptune.

Loïc Salmon

Code name Geronimo.  Seven7Sept. 1h 36 mn/19,99 €. Boutique : http///www.sevensept.com/search/node/code%20name

 




Dissuasion nucléaire : pertinence pérenne et retombées pour les armées

Avec ses composantes aéroportée et océanique, la dissuasion nucléaire assure la sécurité extérieure de la France dans un monde incertain. Elle exerce aussi un effet d’entraînement sur ses capacités industrielles, technologiques et militaires.

Ces questions ont été abordées au cours d’un colloque organisé, le 20 novembre 2014, par l’armée de l’Air et le Commissariat à l’énergie atomique (CEA) à l’occasion des 50 ans des Forces aériennes stratégiques (FAS). Sont notamment intervenus : Jean-Yves Le Drian, ministre de la Défense ; le général d’armée aérienne Denis Mercier, chef d’état-major de l’armée de l’Air ; l’amiral Bernard Rogel, chef d’état-major de la Marine ; Daniel Verwaerde, directeur des applications militaires du CEA.

Contexte international et projets. La dissuasion dans sa stricte suffisance préserve l’autonomie stratégique de la France. « Elle permet en effet de prévenir  le risque de chantage qu’une puissance nucléaire pourrait être tentée d’exercer à notre encontre dans le cadre d’une crise internationale ou régionale », a déclaré  Jean-Yves Le Drian. Avec la protection du territoire national et l’intervention extérieure, la dissuasion s’inscrit dans une stratégie militaire globale et cohérente, qui bénéficie de moyens performants en matière de connaissance, de renseignement et d’anticipation. La composante aéroportée ouvre un espace de manœuvre politico-diplomatique en cas de nécessité. Actuellement, la crédibilité du Traité de non-prolifération nucléaire est en jeu au Moyen-Orient, avec le programme de l’Iran, et en Extrême-Orient avec celui de la Corée du Nord. Tout l’équilibre stratégique du continent asiatique se trouve fragilisé par : l’augmentation régulière des arsenaux nucléaires ; une volonté de diversification des vecteurs terrestres, aériens et sous-marins ; des tensions et conflits territoriaux anciens et non résolus ; la logique de concurrence ou même de rapport de force de certains pays (Chine et Russie) avec les États-Unis. Par ailleurs, le renouvellement des moyens de la dissuasion française se poursuit. Le ministre a annoncé la commande de 12 avions multirôles (MRTT), dont le premier sera livré à l’armée de l’Air en 2018, en remplacement des avions de ravitaillement en vol C135. Durant l’été, a été lancé l’élaboration du missile « ASMP-A rénové », capable de pénétrer toutes les défenses futures jusqu’en 2035. Les études de son successeur, dénommé « ASN4G », ont commencé et portent sur la furtivité et l’hypervélocité. Pour la composante océanique, le missile M51.2, doté d’une nouvelle tête nucléaire sera embarqué sur les sous-marins nucléaires lanceurs d’engins (SNLE) à partir de 2016. Son successeur, le M51.3, dont la notification de réalisation date de juillet 2014, permettra de maintenir une capacité de pénétration renforcée face aux futures défenses adverses. Des études amont préparent le programme « SNLE-3ème génération » pour remplacer progressivement, à partir de 2035, les 4 SNLE en service.

L’armée de l’Air tirée vers le haut. La dissuasion nucléaire a fixé deux missions structurelles à l’armée de l’Air, à savoir la défense aérienne et les FAS, rappelle le général Mercier. Ces dernières ont exigé du soutien et des infrastructures, également nécessaires aux engagements conventionnels. En outre, la posture opérationnelle des FAS s’applique aux missions conventionnelles. Par exemple, un raid d’entraînement des FAS dans la profondeur, long, complexe et de nuit, mobilise une grande partie de l’armée de l’Air. Par ailleurs, les FAS ont induit des avancées technologiques, dont la réalisation du missile croisière Scalp utilisé en opération extérieure (Opex). Le niveau élevé de leur maintien en conditions opérationnelles profite aussi   aux avions des autres unités. Alors que l’opinion publique s’intéresse plus aux Opex qu’à la dissuasion, l’armée de l’Air n’en réduit pas pour autant l’entraînement des FAS, souligne son chef d’état-major. Par suite des progrès de l’hypervélocité, les avions futurs voleront à plus de Mach 3 (3 fois la vitesse du son), avec des conséquences sur les engagements conventionnels. Enfin, le fait que les grandes puissances conservent les composantes aéroportée et océanique de leur dissuasion a pesé sur le concept français de stricte suffisance, indique le général Mercier.

La Marine en mission. La dissuasion constitue la mission prioritaire de la Marine sous l’ordre direct du président de la République, souligne l’amiral Rogel, qui qualifie de « paix froide » la situation internationale actuelle. La Russie modernise sa composante océanique stratégique avec de nouveaux SNLE et des missiles de dernière génération. La Chine commence à mettre en œuvre sa dissuasion. L’Inde enverra un SNLE en patrouille dès 2016. L’efficacité d’une dissuasion, indique l’amiral, repose sur sa crédibilité, qui dépend de la permanence à la mer et de la qualité des équipages. « On n’est pas en entraînement, mais en mission, indique l’amiral, quand on est coupé de sa famille plus de 62 jours ». La discrétion acoustique réalisée pour les SNLE, inférieure au bruit de fond de la mer, profite aux sous-marins nucléaires d’attaque, de même que les capacités des transmissions. La dissuasion, qui garantit la sécurité collective, ne coûte que 5 € par Français et par mois ! Elle a été réduite à la stricte suffisance : 2 escadrons de Rafale au lieu de 3 pour la Force aéronavale nucléaire ; 1 SNLE au moins au lieu de 3 pour la Force océanique stratégique. Enfin, la Direction générale de l’armement, les services de renseignement et le CEA travaillent à l’adaptation des armes.

Le levier du CEA. Selon Daniel Verwaerde, la filière électronucléaire découle de la dissuasion, qui a permis les réalisations du réacteur à plutonium et des usines d’enrichissement de l’uranium et de retraitement des déchets radioactifs. Les programmes du CEA induisent 17.000 emplois dans le tissu industriel, où sont diffusés les travaux de recherche et développement de sa Direction des applications militaires. Le fonctionnement de l’arme thermonucléaire par simulation est garanti par un dispositif incluant le Laser Mégajoule, le système de radiographie Epure et les supercalculateurs Tera. Enfin, par sa capacité à détecter et caractériser les armements nucléaires, le CEA participe à la lutte contre la prolifération et le terrorisme nucléaire et radiologique.

Loïc Salmon

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Drones et armes hypersoniques : futurs enjeux de puissance

Les Forces aériennes stratégiques  comprennent :  le Centre d’opérations des forces aériennes stratégiques (COFAS), situé à Taverny ou à Lyon Mont-Verdun, avec des moyens de transmissions durcis aux agressions ; les escadrons de chasse 1/91 « Gascogne » et 2/4 « La Fayette » avec les avions Rafale et Mirage 2000 N armés du missile nucléaire air-sol moyenne portée amélioré (ASMP-A) ; l’Escadre aérienne de ravitaillement et de  transport stratégique (31ème EARTS) avec les avions C135. S’y ajoute la Force aéronavale nucléaire avec les Rafale Marine du porte-avions « Charles-De-Gaulle ». Les systèmes d’arme C135/Mirage 2000N-Rafale/ASMP-A permettent d’exécuter une frappe nucléaire, taillée sur mesure, dans des délais très courts et à des milliers de km de la métropole.




Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Le missile balistique impose le respect s’il est capable de décoller et d’arriver à sa phase terminale avec une charge nucléaire. Sans elle, il devient une arme d’affrontement « psychologique » sur un théâtre par la persistance dans l’action à tout prix.

Ces sujets ont été traités au cours d’une conférence-débat organisée, le 24 octobre 2013 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale. Y sont intervenus Philippe Wodka-Gallien, membre de l’Institut français d’analyse stratégique, et Valéry Rousset, consultant sur les relations entre stratégie et technologie.

Un cadre juridique international. Le traité de non prolifération des armes nucléaires (TNP, 1968) précise que 5 États peuvent en disposer (États-Unis, Russie, Chine, Grande-Bretagne et France), mais que tous les autres ont accès à la technologie nucléaire civile. L’Iran l’a signé et n’a donc pas le droit de fabriquer des armes nucléaires. En revanche, la Corée du Nord l’a théoriquement, car elle a dénoncé le TNP qu’elle avait auparavant signé. La Suisse y a renoncé par referendum. L’Irak se l’est vu refuser par la force. La Libye y a renoncé pour rejoindre la communauté internationale. Lors de sa réunification, l’Allemagne, pourtant signataire du TNP, a dû signer un engagement supplémentaire à ne pas acquérir d’armement nucléaire. Le 8 juillet 1986, la Cour internationale de justice considère que l’emploi de la bombe atomique est conforme à l’article 51 de la Charte des Nations unies et peut être utilisée en situation de légitime défense. L’espace, le fond des océans et certaines zones géographiques sont dénucléarisés. La résolution 1540 de l’ONU du 28 avril 2004 porte sur la prévention de la diffusion des armes de destruction massive en direction des organisations terroristes. Vu la difficulté à employer une arme nucléaire, rappelle Philippe Wodka-Gallien, un État serait certainement derrière cette organisation et le réseau d’alerte existant permettrait d’identifier l’agresseur. En effet, 24 États  ont tissé une toile de suivi et de détection de la prolifération, conformément aux directives du Régime de l’ONU de contrôle de la technologie des missiles. Ces directives concernent les vecteurs capables d’emporter des armes de destruction massive comme les missiles balistiques, lanceurs spatiaux, fusées-sondes, véhicules aériens non pilotés, missiles de croisière, drones et véhicules téléguidés.

Des missiles à double usage. En 1945, les États-Unis, l’URSS, la Grande-Bretagne et la France se sont partagés les savants allemands et la technologie des V2. Ceux-ci connaissent deux destins différents : vecteurs de l’arme nucléaire pour les pays qui la possèdent et vecteurs d’attaque pour les autres. La précision du missile balistique est passée du km en 1943 à quelques centaines de mètres aujourd’hui. Les missiles balistiques stratégiques sont des vecteurs à changement de milieux (mer si tirés de sous-marins, atmosphère et espace), quasi-orbitaux (plus de 1.000 km d’altitude) et hypersoniques (plusieurs centaines de km par seconde) avec une portée allant jusqu’à 10.000 km. Les missiles balistiques de théâtre (États-Unis, Russie, Inde, Chine, Corée du Nord, Iran et Israël) ont une portée de 300 km à 3.000 km. Depuis 70 ans, ils se trouvent au cœur de toutes les crises. Sur le plan tactique, ils créent une zone d’interdiction ou de saturation (Afghanistan et Caucase) et, sur le plan stratégique, inspirent la terreur ou la crainte de représailles (guerre du Golfe en 1991 et Asie). Le missile balistique mobile de type « Scud » est un système complexe, repérable et vulnérable car composé de véhicules de soutien, du lanceur (camion de lancement et de tir), du vecteur contenant le carburant (propergol solide ou liquide) et de la tête militaire. Celle-ci peut contenir des armes conventionnelles (TNT, sous-munitions ou explosif par aérosol), des produits chimiques (gaz sarin) ou une ogive nucléaire miniaturisée. L’ogive biologique se révèle très difficile à maîtriser et mal adaptée au profil de vol. Le missile anti-missile « Patriot » crée des débris autour du « Scud » sans pouvoir en atteindre la tête militaire, car ce dernier effectue une trajectoire torsadée pour lui échapper. Mais les « gesticulations géopolitiques » alimentent les « cercles de la peur » en Iran et en Syrie. Le missile russe SS 26 « Iskander » se pilote sur toute sa trajectoire. Le missile chinois DF-21, équipé d’ogives à têtes multiples, est dédié à la destruction d’un porte-avions pour interdire l’accès d’une force aéronavale en mer de Chine.

Une prolifération à réduire. De 1960 à 1990, Moscou a exporté ses missiles « Scud » et SS-21 vers ses alliés et Washington ses « Lance » vers les siens. Ensuite et jusqu’en 2010, la Russie a été remplacée par la Chine avec ses M-11 et la Corée du Nord avec ses « Hwasong ». Depuis, l’indépendance en matière de missiles balistiques entraîne des coûts, délais et risques croissants pour les pays désireux d’en disposer, souligne Valéry Rousset. D’abord, l’acquisition de missiles « sur étagères », pratiquée par l’Algérie, l’Afghanistan, l’Égypte, la Syrie, le Yémen, l’Irak et l’Iran, n’inclut pas leur maintien en condition opérationnelle. Ensuite, l’évolution locale, à savoir l’achat de missiles qui seront modifiés, exige d’aplanir les difficultés de conversion ou d’adaptation (Corée du Nord, Chine, Irak, Iran et Libye). Enfin, le développement local ou en coopération, en vigueur au Pakistan et en Afrique du Sud, Argentine, Égypte, Inde et Israël, nécessite de résoudre les problèmes de production ou d’intégration et de pouvoir réaliser les essais et l’entraînement. Pour endiguer cette prolifération, l’ONU dispose de mesures politiques, juridiques et économiques coordonnées pour prévenir ou dissuader la diffusion des systèmes et des technologies permettant de développer des missiles balistiques. Elle élabore des directives distinguant les technologies spécifiques et à usage dual et procède à des inspections sur site (Irak de 1991 à 2003). Enfin, certains États peuvent décider de neutraliser la production et l’emploi de missiles balistiques par des actions militaires, comme les systèmes de défense anti-missiles ou la destruction à distance (laser) ou sur site (bombardement).

Loïc Salmon

Forces nucléaires : autonomie de décision et liberté d’action

La sûreté nucléaire des installations de défense

Dès 1942, l’Allemagne met au point les missiles V2 qui seront tirés sur Londres, Anvers et le Nord de la France. En 1957, la Russie développe son premier missile intercontinental à charge nucléaire « R7/SS6 ». En 1973, l’Égypte tire des missiles « Scud » contre Israël à la fin de la guerre du Kippour. En 1986, la Libye tire 2 « Scud » vers la station de l’agence de renseignement américaine NSA, située sur l’île de Lampedusa (Italie). En 1988, pendant la guerre Iran-Irak, 190 missiles tirés sur des villes tuent 2.000 personnes. Pendant la guerre du Golfe en 1991, 88 « Scud » sont tirés sur Israël et l’Arabie Saoudite, malgré 2.700 sorties aériennes dédiées. En 1996, la Chine tire 4 « CSS-6 » au-dessus de Taïwan à la veille des élections présidentielles. En 1998, la Corée du Nord lance son premier missile balistique intercontinental « Tae-Po-Dong ». En 2013, des tirs d’essais de missiles israéliens ont lieu en Méditerranée et l’Inde lance son premier missile balistique « Agni V ».

 




Guerre de l’information et information de guerre

La « guerre de l’information », essentielle à la conduite de la guerre tout court, a vu sa portée et ses enjeux démultipliés par l’internet et les réseaux sociaux. Parallèlement, la couverture médiatique d’un conflit avec les moyens d’aujourd’hui influe directement sur son évolution. L’analyse d’un conflit armé prend en compte la représentation du territoire par les protagonistes. Il s’agit de comprendre pourquoi des conflits majeurs peuvent commencer sur des territoires très petits et pourquoi des détails insignifiants déclenchent une guerre sur des territoires chargés de symboles. Ces questions ont fait l’objet d’une table ronde organisée, le 16 octobre 2012 à Paris, par l’Institut français de géopolitique et le journal Le Monde.

Les médias. Les journalistes sont envoyés sur place pour rendre compte d’une situation compliquée et mouvante. Autrefois, un correspondant de guerre était accrédité auprès d’une armée et protégé par les conventions de Genève, avec le risque de devenir une victime collatérale. Aujourd’hui, indique Olivier Da Lage, il est une cible, sans la moindre immunité, pour des groupes ou même des Etats et qui prend de la valeur s’il vient d’un pays puissant. En conséquence, beaucoup de médias assurent une couverture limitée des zones de conflit et n’ont plus de correspondants à l’étranger pour des raisons budgétaires.  Ils recourent alors aux « envoyés spéciaux », qui doivent collecter beaucoup d’informations en quelques jours, ou aux « pigistes » (rémunérés à l’article) locaux et même français qui veulent se faire un nom dans des pays réputés dangereux. Les médias bénéficient aussi des apports (blogs, vidéos sur « You Tube » et témoignages sur « Skype ») de « journalistes citoyens » des pays en question, avec un risque de manipulation mettant en cause la crédibilité de l’information. En effet, ces informateurs profitent de la facilité que leur donne un téléphone portable sans se soucier du contexte de l’événement. Toutefois, des arbitrages sur la fiabilité d’une information, selon les situations, ont lieu au sein des rédactions. Un solide bon sens est préférable à une connaissance très précise du terrain. Enfin, des journalistes professionnels sont parfois« embarqués » par les armées, notamment celle des Etats-Unis lors de leur intervention en l’Irak en 2003. « Mais, on ne peut couvrir une guerre uniquement par ce moyen ». De son côté et pour compléter l’analyse d’un conflit, le journal Le Monde publie une carte géopolitique, valable une journée. Les informations proviennent, dans l’ordre, des dépêches de l’Agence France-Presse, du journaliste sur le terrain et du réseau social « Twitter », « mais pas l’inverse ! », souligne Delphine Papin.

Les résultats. L’influence des réseaux sociaux s’est fait sentir lors du « printemps arabe » et en Chine. Alain Frachon décompose les révolutions arabes de 2011 en trois phases. Au début de l’insurrection en Tunisie et en Egypte, les réseaux sociaux ont constitué des moyens formidables de mobilisations de foules pour les divers opposants au régime, quand un petit moment de violence a fait basculer la rébellion dans la rue. Ensuite, le changement de régime a été réalisé, non par les réseaux sociaux, mais par l’armée, structure nationale. Enfin, les élections ont été gagnées par le parti le plus organisé, qui a quadrillé le terrain en profitant de sa légitimité de force d’opposition. Toute la mouvance libertaire des réseaux sociaux s’est ainsi trouvée sous-représenté au Parlement. « Il y a eu surinvestissment dans les nouvelles technologies pour faire chuter les régimes autoritaires », souligne Alain Frachon, Par ailleurs, selon lui, quelque 500 millions d’internautes fréquentent les réseaux sociaux chinois, que surveillent 100.000 personnes qui bloquent certains mots-clés. Mais, en même temps, les réseaux sociaux font remonter l’information, sur ce qui se passe réellement dans le pays, jusqu’au parti communiste, qui devient alors comptable de la situation devant la population. De son côté, Michel Foucher estime difficile de cartographier des conflits asymétriques et des rapports de forces politiques. Dans un conflit, il discerne trois « vérités » qui ne se recouvrent pas : politique, militaire et médiatique. D’abord, le manque de clarté des objectifs politiques recherchés se traduit par un flou des missions attribuées aux militaires (voir rubrique « Archives » : « Etre militaire européen aujourd’hui, quel métier ! » 4-7-2012). Ensuite, les militaires ont appris à communiquer. En effet, à côté de la vérité opérationnelle, l’exigence de transparence peut mettre en péril les troupes sur le terrain (Afghanistan). Enfin, les militaires estiment que les médias raisonnent en termes de morale et en « noir et blanc » (les « bons » et les « méchants »). Il s’ensuit une dichotomie entre les descriptions des médias et les analyses prudentes des militaires français (Syrie). « La hiérarchie des intérêts, entre ce qui reste dans l’ombre et ce qui est mis en lumière, correspond à des stratégies politiques ».

L’avenir. L’arrivée de la mappemonde virtuelle « Google Earth » et des réseaux sociaux, en 2000-2005, a bouleversé la donne, explique Thierry Rousselin. En 2012, la moitié de l’armée de Terre française partage l’expérience du conflit en Afghanistan, contre 10 % au début. Les personnels en état-major y sont tous allés, mais les leçons qui en seront tirées ne s’appliqueront pas toujours ailleurs. La description physique du territoire d’un conflit doit désormais s’accompagner des données environnementales (hydrographie, climatologie et océanographie) de la population. Des opérateurs privés de satellites d’observation, dont Skype, vont fournir des informations stratégiques aux acteurs économiques, soucieux du profit à réaliser, et non plus seulement aux armées et aux Etats. Selon Thierry Rousselin, les erreurs de données par maladresses, qui se produisent tous les jours, sont plus à craindre que les risques de manipulations. Celles-ci s’avèrent en effet  très difficiles, car il faut que tout soit cohérent et tenir deux cartographies : la « réelle » et la « fausse ». « La validation de l’information, c’est-à-dire toutes les trois heures, est un enjeu majeur ! »

Loïc Salmon

L’Institut français de géopolitique (IFG) de l’université Paris VIII a été créé en 2002 par les professeurs Yves Lacoste (géographie) et Béatrice Giblin (géopolitique), à la suite du succès de leur revue « Hérodote », née en 1976. En dix ans, l’IFG a décerné 46 thèses et compte, en 2012, 80 doctorants et 140 étudiants en masters 1 et 2 de géopolitique. La revue publie les travaux de jeunes chercheurs. Le mot « géopolitique » est apparu en 1979 dans le quotidien « Le Monde » pour désigner les rivalités de pouvoir sur un territoire dans les conflits en cours. De gauche à droite : Yves Lacoste ; Béatrice Giblin ; Alain Frachon directeur de la rédaction du « Monde » ; Delphine Papin, cartographe au « Monde ». Sont aussi intervenus : Michel Foucher, directeur de la formation, des études et de la recherche de l’Institut des hautes études de défense nationale ; Olivier Da Lage, rédacteur en chef à Radio-France International ; Thierry Rousselin, consultant de la société de cartographie « Géo212 ».




Afghanistan : laboratoire européen contre IED

Un laboratoire expérimental européen d’analyse scientifique des engins explosifs improvisés (IED), entré en service en août 2011 au camp Warehouse de Kaboul, a été présenté à la presse le 29 septembre 2011 à Paris par l’Etat-major des armées.

L’Agence européenne de défense a investi 1 M€ dans la réalisation de ce laboratoire, dont la France est nation-cadre avec délégation de commandement des autres pays européens engagés. Ce laboratoire est intégré à la Task Force Paladin, spécialisée dans la lutte contre les IED au sein de la Force internationale d’assistance à la sécurité (FIAS). Cinq autres laboratoires, américains, contre IED sont déjà opérationnels en Afghanistan. Leur objectif est de déterminer l’origine et la chaîne de production en amont des IED pour les neutraliser. Les laboratoires travaillent en coopération avec des unités afghanes de lutte contre les IED, issues de la Direction nationale de la sécurité et des ministères de la Défense et de l’Intérieur.

Dans le laboratoire européen, une quinzaine de personnels (français, espagnols, polonais, américains et néerlandais) recueillent les IED saisis et les retours d’expériences des soldats de la coalition. Tous les éléments matériels sont photographiés et analysés pour en déterminer le fonctionnement, la composition et l’origine des ingrédients.

Plusieurs types d’analyses sont pratiquées : chimiques pour les composants souvent à base d’engrais disponibles dans le commerce ; biométriques pour relever les empreintes digitales et les traces d’ADN ; électroniques pour les cartes SIM des téléphones portables récupérés. Les données établies sont enregistrées et comparées avec celles existantes. Il s’agit ensuite d’anticiper les autres modes de mise à feu des IED.

Enfin, tout est archivé en vue de rédiger une documentation destinée aux personnels engagés sur le terrain.

Loïc Salmon




Jean-Yves Le Drian : relancer l’Europe de la défense

« L’OTAN et l’Europe de la défense devraient fonctionner de concert » et l’Europe doit devenir « un acteur crédible pour défendre les intérêts communs, les zones où ils sont en jeu et les secteurs où ils sont menacés ».

Tel est l’avis du ministre de la Défense, Jean-Yves Le Drian, qui s’est exprimé sur ce sujet à Paris le 5 décembre 2012, devant trois commissions de l’Assemblée nationale (Défense, Affaires étrangères et Affaires européennes), et le 11 décembre au cours des IIIèmes Assises nationales de la recherche stratégique organisées par le Conseil supérieur de la formation et de la recherche stratégiques (voir encadré).

Le ministre préfère parler « d’Europe de la Défense » plutôt que de « défense européenne », assumée aujourd’hui par les Etats membres avec l’aide des Etats-Unis dans le cadre de l’OTAN (clause d’assistance mutuelle du traité de Lisbonne 2007).

Constructions industrielle et capacitaire. L’Europe de la défense se construit de façon pragmatique et progressive par des coopérations structurées. L’Union européenne (UE), a insisté Jean-Yves Le Drian, doit « cesser d’être un consommateur de sécurité pour devenir un producteur de défense ». Elle doit consolider son industrie de défense en valorisant notamment les petites et moyennes entreprises, innovantes et compétitives au niveau international. Par ailleurs, les contraintes budgétaires de tous les Etats membres pourraient être compensées par une coopération accrue. Cela consiste à maintenir certaines capacités, en développer d’autres, éviter les duplications de capacités et d’outils industriels, accroître les interdépendances et parer au risque de déclassement stratégique. La France soutient les efforts de mutualisation et de partage capacitaire entrepris dans le cadre de l’Agence européenne de la défense (AED), y compris pour la conception des futurs programmes d’armement. Le Commandement européen de transport tactique (4 pays) est opérationnel depuis 2011. Onze dossiers sont en cours de traitement, dont celui du ravitaillement en vol (10 pays participants), le système d’information maritime Marsur, l’interopérabilité des communications tactiques, l’observation spatiale (France et Italie), les missiles sol/air et les drones. Un accord est intervenu entre l’AED, qui identifie les manques capacitaires et élabore les moyens d’y remédier, et l’Organisme conjoint de coopération en matière d’armement (OCCAR) qui se charge de l’acquisition. Cependant, des points de crispations subsistent au sein de l’UE. Ainsi, les groupements tactiques interarmes (GTIA) de 1.500 hommes, armés par des contributions volontaires d’un ou plusieurs Etats membres avec un tour d’alerte semestriel, ont été déclarés opérationnels en 2007. Mais aucun GTIA n’a encore été projeté, ce qui démotive les contributeurs éventuels, regrette Jean-Yves Le Drian. Ce dispositif permet pourtant à l’UE de disposer en permanence d’une force militaire de réaction rapide et déployable dans les dix jours suivant une décision politique.

Actions et opérations extérieures. « Nous devons tirer les enseignements du rééquilibrage des intérêts stratégiques américains vers la région Asie-Pacifique », a déclaré Jean-Yves Le Drian. En raison de la diversité, l’intensité et l’imprévisibilité des menaces ainsi que des tensions budgétaires des Etats membres, « l’Europe de la défense se présente à la fois comme une nécessité et comme une chance unique ». La sécurité commune inclut l’action militaire, la lutte contre les trafics, la formation en matière de police, le renseignement, la sécurité civile, la coopération sanitaire et l’aide au développement. Il s’agit de coordonner ces outils et d’élaborer une vision globale pour faire de l’UE un acteur reconnu des relations internationales. L’opération la plus efficace est maritime, à savoir « Atalante » dans la Corne de l’Afrique qui mobilise six bâtiments et quatre avions de surveillance pour lutter contre la piraterie, dont le taux de réussite des attaques a fortement diminué. La mission EUCAP-Nestor aide les pays riverains à se doter de moyens maritimes et juridiques. Les accords de Lancaster House cadrent la coopération (exercices communs et accords sur les drones notamment) avec la Grande-Bretagne, qui peut participer aux initiatives du groupe « Weimar + » (France, Allemagne, Pologne, Italie et Espagne). Ce groupe débat depuis longtemps de la génération de forces européennes pour les Balkans et réfléchit au rôle que pourrait jouer l’Europe dans une stratégie de sortie de crise en Syrie. Malgré la réserve que lui impose sa Constitution en matière d’intervention et de projection, l’Allemagne s’est montrée active dans l’initiative européenne sur le Mali. La question est en effet européenne car, à terme, la sécurité de l’Europe pouvait être menacée. La politique française au Sahel repose sur deux piliers, a indiqué le ministre : lutter contre le terrorisme et trouver une solution politique avec les groupes du Nord Mali, à condition que ceux-ci rejettent le terrorisme et l’idée d’une partition du Mali. Il s’agira d’une intervention européenne en soutien de la reconstitution de l’armée malienne, laquelle devrait participer à l’action que mèneront les pays de la Communauté économique des Etats de l’Afrique de l’Ouest (CEDEAO) et de l’Union Africaine en fonction d’objectifs validés par l’ONU (1). Enfin, sur un plan plus général, la Commission européenne a installé un groupe de travail sur la défense qui rendra ses conclusions mi-2013. De son côté, le Conseil européen tente d’aboutir à un dispositif avant la fin de 2013.

Loïc Salmon

(1) Le 20 décembre, le Conseil de sécurité a autorisé, à l’unanimité, le déploiement pour au moins un an d’une force militaire africaine dans le nord du Mali, aux mains des rebelles touaregs et d’islamistes depuis avril 2012. Il autorise aussi l’UE et d’autres pays membres de l’ONU à participer au renforcement des forces de sécurité maliennes. L’UE apportera un soutien en matière de formation estimé à 400 militaires, dont 200 formateurs.

Le Conseil supérieur de la formation et de la recherche stratégiques (CSFRS) est un groupement d’intérêt public constitué de l’Etat (plusieurs ministères, dont ceux de la Défense, des Affaires étrangères et de l’Intérieur), d’acteurs de la recherche et de la formation (Institut des hautes études de la défense nationale, Institut national des hautes études de sécurité et de la justice, CNRS, HEC Paris, l’ENA et l’Université de technologie de Troyes) ainsi que d’entreprises (Sanofi Aventis, EADS, Euro RSCG, EDF, Total, SNCF, Caisse des dépôts, Safran, Veolia Environnement, le Groupe La Poste et la RATP). Il a comme partenaires l’Agence française de développement et Renault. Le CSFRS encourage les projets d’études, de recherche et de formation en matière de sécurité et de défense. Les Assises de la recherche stratégique rassemblent plus de 500 chercheurs, formateurs, responsables ministériels, journalistes et directeurs du risque ou de la prospective. Les deux premières ont eu lieu en 2010 et 2011.