États-Unis : une politique ambiguë de défense et de sécurité

L’administration Obama, critiquée dans son propre pays pour son absence de  « grande stratégie », est pourtant à l‘origine du « rééquilibrage » de la politique de défense américaine en Asie. Celle-ci repose sur la dissuasion plutôt que sur l’affrontement.

Steven Ekovitch, professeur de politique internationale, l’a expliqué au cours d’une conférence-débat organisée, le 26 juin 2014 à Paris, par le Forum du futur et l’association Minerve EMSST.

« Flous » diplomatique et budgétaire. Tous les quatre ans, le gouvernement doit présenter au Congrès des « Livres Blancs » : diplomatie, défense, renseignement, sécurité intérieure, sécurité internationale etc. La politique étrangère se focalise sur les capacités militaires et les pays partenaires, sans ligne directrice ni vue d’ensemble. Par exemple pour le Moyen-Orient, sont traités l’Irak, la Syrie et l’Iran. Mais, la question nucléaire iranienne est séparée des interventions de Téhéran dans la région. Le président Barack Obama, en position de faiblesse faute de succès diplomatique, en a besoin d’un sur la question iranienne et les Israéliens le savent, précise Steven Ekovitch. En matière de défense, les documents officiels ne mentionnent que le budget de base, soit 525 Md€ en 2013. D’autres lignes budgétaires concernent : les « opérations sur les théâtres extérieurs », qui ne sont pas qualifiées de « guerres » ; la mise à niveau de la dissuasion nucléaire, qui émarge au budget du ministère de l’Énergie ; le renseignement, qui dispose d’un budget propre ; les remboursements des emprunts de l‘État fédéral pour financer les guerres et opérations extérieures précédentes. En tout, selon Steven Ekovitch, quelque 1.000 Md$ par an sont consacrés à la protection des intérêts de la nation, soit environ 3 % du produit intérieur brut. Le budget de la défense irrigue l’économie nationale. Or, un projet de loi propose de le réduire de 487 Md$ sur 10 ans. Selon les états-majors, cette réduction trop brutale menacerait la sécurité du pays. En conséquence, le gouvernement prépare un amendement pour y pallier. Si la Chambre des représentants et le Sénat ne peuvent parvenir à un accord en ce sens pour le budget 2015, la loi de réduction automatique de 10 % de tous les budgets de l’État fédéral s’appliquera à celui de la Défense. Même en cas d’accord, cette  menace réapparaîtra en 2016, date des élections présidentielles : le futur président devra à son tour convaincre le Congrès d’augmenter le budget de la défense. Toutefois, un événement extérieur peut déclencher des mesures exceptionnelles. Ainsi, après les attentats terroristes du 11 septembre 2001, l’administration Bush et le Congrès étaient parvenus à un accord sur une augmentation substantielle du budget de la défense.

« Air Sea Battle ». Depuis 2012, l’administration Obama estime que les États-Unis doivent être capables d’assurer, non plus deux opérations majeures, mais une seule et avec la possibilité de dissuader une autre menace importante. Elle a élaboré un nouveau concept de défense dénommé « Air Sea Battle » (bataille aéromaritime) qui va de la lutte anti-terroriste au conflit de haute intensité, contre un adversaire disposant de technologies capables de rivaliser avec celle des États-Unis. Il s’agit de : défendre le territoire national et ceux des alliés de longue date et des nouveaux partenaires avec, notamment, le projet de bouclier antimissiles dont le budget sera conservé ; maintenir une économie forte dans un marché mondial ouvert ; favoriser une interdépendance économique ; rendre universelles les valeurs démocratiques de paix, sécurité et coopération. Dans le cadre de la guerre de l’information, la Maison Blanche et le Pentagone ont rendu publics leurs projets : porter l’effort sur les conflits asymétriques ; contrer une puissance militaire menaçante par un déni de zone d’action aérienne ou maritime ;  réduire la prolifération des armes de destruction massive ; fonctionner efficacement dans l’espace et le cyberespace ; conserver l’arme nucléaire ; lancer des opérations de contre-insurrection ; organiser des aides humanitaires. Cela implique de nombreuses opérations spéciales, dont les forces sont recrutées dans les unités conventionnelles. L’armée de Terre compte 500.000 hommes et femmes, le Corps des « Marines » (spécialisé dans la gestion de crises) 175.000 et les forces spéciales 60.000 déployés dans la plupart des pays du monde. Les réservistes, dont le nombre sera peu réduit, s’entraînent avec les personnels d’active pour être mobilisables rapidement en cas de crise. En revanche, des réductions d’effectifs toucheront l’armée de Terre, la Marine et le Corps des « Marines », dont cependant 900 personnels iront renforcer la protection des ambassades. En compensation, seront maintenus les investissements dans les technologies à usages civil et militaire. Il en sera de même pour les budgets de l’espace et du cyberespace. Les technologies devront être plus simples et moins chères, pour pouvoir en mettre beaucoup en service et réduire ainsi les risques de vulnérabilité par attrition au combat.

Océans Indien et Pacifique. Malgré les coupes budgétaires, l’armée de l’Air et la Marine américaines se déploient surtout en Asie-Pacifique et océan Indien. En outre, les États-Unis se manifestent à nouveau dans toutes les organisations internationales de ces régions. Tout cela rassure les pays alliés et partenaires, qui s’inquiètent de la diplomatie musclée de la Chine et de la montée en puissance de son outil militaire quantitativement et qualitativement. Les missiles de croisière chinois, d’une portée de 1.500 km, menacent la Corée du Sud, le Japon, les pays d’Asie du Sud-Est, l’Australie, la Nouvelle-Zélande et un chapelet d’îles du Pacifique. Cette zone et l’Asie du Sud représentent 60 % des échanges et des investissements mondiaux. En cas d’agression de la Chine dans une perspective de guerre éclair, les États-Unis ont les capacités d’encaisser une première frappe, de bloquer les détroits indonésiens et de Malacca (accès à l’océan Indien) et d’entraîner Pékin dans un conflit long et coûteux. Un simple déni de zone aéromaritime consiste à en tenir l’adversaire éloigné. Toutefois, indique Steven Ekovitch, un scénario de guerre ne signifie pas un passage à l’acte. Comme pendant la guerre froide, il convient d’éviter l’affrontement direct et d’agir à la périphérie. Aujourd’hui, l’Europe et l’Afrique se trouvent à la périphérie. Les États-Unis veulent empêcher que des pays africains deviennent des sanctuaires de mouvements terroristes pour attaquer l’Europe.

Loïc Salmon

Asie-Pacifique : rivalités et négociations sur les enjeux stratégiques

L’océan Indien : espace sous tension

Auditeur de l’Institut des hautes études de défense nationale, le professeur Steven Ekovitch (à droite) a obtenu un doctorat en Histoire (1984) à l’Université de Californie. Il enseigne à l’Université américaine de Paris et à l’Institut d’études politiques de Paris. Il a servi  dans l’armée de l’Air américaine (1969-1972) pendant la guerre du Viêt Nam. Le vice-amiral d’escadre (2S) Jean Bétermier (à gauche) préside le Forum du futur, centre d’analyse et de prospective géopolitique. L’association Minerve regroupe les officiers diplômés et stagiaires de l’Enseignement militaire supérieur, scientifique et technique (EMSST) de l’armée de Terre.




Marine : une FGM projetable partout dans le monde

La Force des guerres des mines (FGM) participe à toutes les opérations de la Marine nationale, dans le cadre de ses missions de dissuasion, protection, projection et sauvegarde maritime. Son action a été présentée à la presse les 28 août et 12 juin 2014 à Paris. La FGM, qui est intervenue récemment dans des zones de mouillage en Libye et au Liban, peut également contrôler les accès de détroits, passages resserrés et donc les plus faciles à miner. Ainsi, en 2013, elle a projeté 1 état-major et 2 navires chasseurs de mines (CMT) dans le golfe Arabo-Persique et en océan Indien. Dans le cadre de la dissuasion nucléaire de la France, elle doit d’abord garantir l’accès aux ports militaires français : Brest où se trouve la base des sous-marins nucléaires lanceurs d’engins ; Toulon pour celle du porte-avions Charles-De-Gaulle, dont les Rafale  équipés des missiles de croisière air/sol moyenne portée emportent l’arme nucléaire préstratégique. La FGM protège aussi les grands ports civils et sécurise les littoraux français et de pays alliés, où sont encore enfouis plusieurs milliers d’engins explosifs datant des deux conflits mondiaux et peut-être encore en état de fonctionner. Ainsi, du 22 au 25 août 2014, le CMT Sagittaire a neutralisé 1 t de TNT au large de Cherbourg. Chaque année, plus de 2.000 engins explosifs et 25 t de munitions sont neutralisés. Il faudra encore une centaine d’années pour les détruire tous. Dans chaque zone d’opération maritime susceptible d’être minée, la FGM prépare et sécurise le déploiement des forces françaises avec 2 CMT. En outre, elle examine les épaves, neutralise, détruit ou enlève des engins explosifs (missions opérationnelles nedex) : mines de fond, mines à orin (photo), bombes, obus d’artillerie et roquettes. Pour lutter contre la pollution, ses plongeurs sont capables d’évoluer dans les eaux polluées. En 2013, la FGM a réalisé 180 nedex et traité 430 munitions à terre et 1.860 munitions sous la mer, dont environ 1.000 bombes de 250 kg. Elle compte : 1 état-major projetable, grâce à des conteneurs déployables ; 11 CMT ; 4 bâtiments-bases de plongeurs démineurs avec leurs vedettes d’intervention ; 1 navire d’expérimentation ; 3 bâtiments remorqueurs de sonars ; 1 centre d’exploitation des données. Ses 3 groupes de plongeurs démineurs (GPD), tiennent chacun une équipe d’alerte à 2 heures toute l’année et capable d’intervenir jusqu’à 80 m de profondeur. Ils sécurisent le littoral français selon leur capacité propre : « dépiégeage d’assaut » dans des opérations de vive force pour le GPD Manche ; ouverture d’un chenal d’assaut pour un débarquement pour le GPD Méditerranée ; intervention en eaux polluées, neutralisation et récupération de mines inconnues pour le GPD Atlantique. La FGM programme une dizaine d’entraînements majeurs chaque année et doit effectuer un déploiement dans le golfe Arabo-Persique au premier semestre 2015.

Loïc Salmon

Marine : projection rapide de deux chasseurs de mines

Bold Alligator 2012 : exercice amphibie interalliés à longue distance




14 juillet 2014 : 80 nations invitées pour les 100 ans de la Grande Guerre

« Ce défilé marque la filiation entre les « poilus » de 1914 et nos soldats qui montrent tous les jours les mêmes qualités de courage et d’abnégation », a déclaré le général de corps d’armée Hervé Charpentier, gouverneur militaire de Paris, lors de sa présentation à la presse le 3 juillet 2014. Tel est le thème retenu pour le défilé des armées, le 14 juillet, avenue des Champs-Élysées à Paris : 3.752 militaires à pied, 82 motos, 285 véhicules, 54 avions, 36 hélicoptères, 281 chevaux de la Garde républicaine et…1 lâcher de colombes en souvenir des pigeons voyageurs qui transmettaient le courrier dans les tranchées. 2014 marque en effet le centenaire de la première guerre mondiale, à laquelle ont participé 80 nations. Leurs ressortissants ont, soit combattu d’un côté ou de l’autre, soit travaillé, surtout dans les champs, pour remplacer les soldats partis au front. Ceux-ci sont évoqués par 2 groupes en tenue « bleu horizon » de l’époque, alignés Place de la Concorde, face à la tribune présidentielle. Face à elle, la parade sur 180 m des emblèmes (drapeaux nationaux) des nations effectivement présentes, répartis en 3 chevrons, constitue l’animation initiale de 14 minutes avec 2 chants des « poilus » de 1914 et la « Marseillaise », entonnés par le Chœur de l’armée française. A cette occasion, une « sonnerie aux emblèmes » a été composée par un réserviste, conseiller culturel du gouverneur militaire de Paris et ancien chef de la musique de la Garde républicaine. Au centre et en tête devant le drapeau de l’Union européenne, se tient la garde au drapeau du Régiment d’infanterie de chars de marine (RICM, crée en juin 1915), le plus décoré de France avec 19 citations : Légion d’Honneur ; Médaille militaire ; croix de Guerre 1914-1918 (10 palmes), 1939-1945 (2 palmes) et théâtres d’opérations extérieurs (5 palmes) ; croix de la Valeur militaire (2 palmes). Le défilé proprement dit des troupes et des matériels sur les 1.910 m des Champs-Élysées célèbre des anniversaires des forces françaises. Outre ses 80 ans, l’armée de l’Air fête les 100 ans de la première mission de reconnaissance, du premier bombardement, de la première victoire aérienne et de la première mission d’extraction d’un pilote ainsi que les 50 ans de la dissuasion nucléaire. En octobre 1914, la Brigade des fusiliers marins a participé à la bataille de Dixmude, dont un bâtiment de projection et de commandement porte aujourd’hui le nom. Enfin, l’Aviation légère de l’armée de terre existe depuis 60 ans. Les opérations extérieures sont représentées par le Service de santé des armées, de retour d’Afghanistan, et le  8ème Régiment de parachutistes d’infanterie de marine, engagé en République Centrafricaine. Un tableau final met notamment en scène 4 jeunes gens majeurs (2 garçons et 2 filles) pour symboliser la paix, la jeunesse, l’espoir et le renouveau. En tout, quelque 200 militaires et 250 jeunes gens venus du monde entier, par leur présence, rendent hommage à la mémoire des disparus de la Grande Guerre et célèbrent la réconciliation du continent européen.

Loïc Salmon

14 juillet 2013 : une armée d’avant-garde fière de ses traditions




Défense et citoyenneté : la journée des jeunes pour en comprendre les enjeux

Pourquoi et comment se défendre et quel rôle pour les jeunes ? Tels sont les objectifs de la « Journée défense citoyenneté » (JDC), à laquelle sont convoqués chaque année 765.000 jeunes dont 73 % la jugent intéressante. Rénovée en 2014 et vivier de recrutement pour les armées et la gendarmerie, elle permet aussi de détecter ceux en difficulté de lecture (9 %). Le directeur du Service national, François Le Puloc’h, l’a présentée à la presse le 10 avril 2014 à Paris. La JDC mobilise 1.335 personnels civils et militaires et 7.500 animateurs des armées et de la gendarmerie, militaires d’active et de réserve.

Sensibilisation à la défense. D’une durée de 8 h, la JDC accueille 40 jeunes sur 250 sites, chaque jour de la semaine en métropole et outre-mer. Les missions, moyens et engagement des armées, le devoir de mémoire ainsi que le personnel (hommes et femmes) de la défense sont présentés sous forme d’une dizaine de vidéos (1 minute 30 secondes). Celles-ci illustrent des conférences dites « animations » et centrées sur trois thèmes : « Nous vivons dans un monde instable : une défense nécessaire » ; « Une réponse adaptée : notre appareil de défense » ; « Vous avez un rôle à jouer : un engagement citoyen ». La journée inclut des tests de lecture (40 minutes), des visites d’installations militaires et des témoignages des personnels (60 minutes) et une formation au secourisme (60 minutes). En 2013, 150.000 jeunes ont souhaité obtenir davantage d’information sur les armées et la gendarmerie, qui ont reçu 210.000 fiches d’intérêt individuel. En outre, plus de 50.000 jeunes se déclarent intéressés par le service civique. Selon une enquête de satisfaction de la JDC réalisée en janvier 2014 sur un échantillon de 1.676 personnes interrogées, les femmes sont plus intéressées à la JDC, plus sensibles à l’initiation au secourisme et ont une meilleure image induite des armées…que les hommes ! En outre, les objectifs de la JDC sont mieux perçus par les titulaires d’un BEPC, BEP et CAP que par les diplômés des enseignements secondaire et supérieur.

Lien défense/jeunesse. En juillet 2012, le ministre de la Défense, Jean-Yves Le Drian, a nommé un délégué ministériel à la jeunesse et à l’égalité des chances. Ce dernier, Gérard Gachet, a présenté son action à la presse le 17 avril à Paris. En France 150.000 jeunes par an quittent le système scolaire sans diplôme. De plus, les jeunes en général recherchent des valeurs aussi présentes dans les armées : engagement, éthique et dépassement de soi. Chaque année, celles-ci recrutent de 15.000 à 20.000 jeunes du niveau BEPC et BEP à baccalauréat + 5. En outre, le plan « Égalité des chances » du ministère de la Défense touche 30.000 jeunes/an de milieux ou quartiers défavorisés. Une brochure sur ce sujet, lancée le 31 mars par le ministre, a été diffusée en versions papier (5.000 exemplaires), électronique (PdF) et interactive en ligne. Ce plan comporte des actions spécifiques en faveur de la cohésion nationale et de la mixité sociale. Il propose notamment : des classes préparatoires aux grandes écoles de la défense, des filières universitaires et des stages pour ceux qui suivent des études supérieures ; un recrutement, une formation et un « escalier social » (il faut y mettre du sien !) pour ceux tentés par une expérience professionnelle dans les armées ; l’action « Défense Mobilité » de l’agence de reconversion du ministère pour ceux qui quittent les armées à l’issue d’un contrat de quelques années.

Loïc Salmon

 




Sûreté des transports : enjeu majeur pour les entreprises et certains secteurs stratégiques

Vols, perturbations du trafic par suite de délinquances, sécurité des personnes et dégradation de la réputation de l’entreprise menacent tous les moyens de transports urbain, terrestre, aérien et maritime. La sûreté cumule mesures de protection et coopération avec les forces de police et de gendarmerie.

Jean-Marc Novaro (RATP), Arnaud Conrad (Exapaq), Charles Yvinec (Air France) et Simon Delfau (CMA-CGM) ont présenté la situation, au cours d’une conférence-débat organisée, le 29 janvier 2014 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale et l’ASIS International France.

Transport urbain. La Régie autonome des transports parisiens (RATP) exploite un réseau de 16 lignes de métro, 2 lignes de RER, 5 lignes de tramway et 350 lignes d’autobus, totalisant plusieurs centaines de km dans Paris et sa banlieue. Selon Jean-Marc Novaro, tout passager se trouve en état de vulnérabilité, car il est en dehors de son environnement le plus familier et dans une position d’inconfort et un état d’esprit particulier. Plusieurs menaces concernent la RATP : incivilités ou comportements incorrects dénoncés périodiquement par voie d’affiches dans le métro ; vols à la tire (pickpockets) ; terrorisme NRBC (nucléaire, radiologique, biologique et chimique) ; vols de câbles métalliques par des bandes organisées avec des risques d’effets dramatiques pour la circulation et les voyageurs ; graffitis qui occasionnent un coût énorme de remise en état des matériels. S’y ajoutent les risques liés à la sécurité : suicides de voyageurs ; découvertes de colis ou produits suspects, qui immobilisent les trains et gênent les passagers. La RATP dispose d’un corps de 1.200 agents de sécurité d’entreprise, assermentés, en uniforme et… armés (bombe gazeuse et revolver). Formés en interne, ils doivent remplir de bonnes conditions physique et psychologique et effectuent des patrouilles en coordination avec la police. Les données de géolocalisation sont utilisables en direct par le PC de la Brigade des réseaux ferrés d’Ile-de-France, situé à proximité de celui de la RATP. Un système de vidéosurveillance gère la circulation des trains et la protection des personnes et du matériel : 9.400 caméras dans les stations et installations fixes des différents moyens de transport ; 24.100 caméras à l’intérieur des autobus, trams, RER et métro. Enfin, la RATP organise des exercices de gestion de crises. En cas d’attentat NRBC, la remise en état du réseau nécessiterait un long travail de décontamination.

Transport routier. La crise favorise la multiplication des vols de marchandises, notamment dans les aires de stationnement d’autoroute et les entrepôts, explique Arnaud Conrad. Environ 1.500 vols par an, d’une valeur de 30 M€, se produisent en France, surtout dans le Sillon rhodanien, le Nord et le Sud de la France. Ils se répartissent essentiellement entre les alcools (16,3 %), l’alimentation (14,8 %), l’habillement (13,4 %) et les matériaux de construction, industriels et pièces d’automobiles (12,8%). Plus de 6 vols à main armée sur 10 ont lieu en Région parisienne. Tout incident est signalé aux forces de l’ordre, réparties sur le territoire : gendarmes dans les campagnes (80 %) et policiers dans les villes (20 %). Le « milieu » classique et les gangs de banlieue français sont à l’origine de 75 % des faits. Les organisations étrangères s’attribuent le reste : mafias italiennes et organisations criminelles de l’ex-URSS et des Balkans. Ces dernières font surtout du trafic d’armes pour le grand banditisme. Ainsi, un fusil automatique « kalachnikov », acheté 450 € en Serbie, est revendu 2.500 € en France. S’y ajoute la sécurité des personnes : accidents de la route et agressions des chauffeurs pendant les déchargements et chargements. La coopération avec les forces de l’ordre permet de se constituer partie civile, en vue de réclamer des dommages et intérêts, et d’évaluer les risques pour prendre des mesures préventives, comme la surveillance (humaine et électronique) et la traçabilité des produits transportés.

Transport aérien. Depuis 1931, il y a eu près de 1.500 actes terroristes, détournements, attaques contre un avion commercial, des passagers et des installations dans le monde, indique Charles Ivinec. Après une augmentation régulière entre 1945 et 1967, le nombre de détournements d’avions a bondi à 38 en 1968 et 82 l’année suivante. Chaque nouvel attentat conduit à de nouvelles mesures. Ainsi, ceux par avions suicides de septembre 2001 aux États-Unis ont eu pour conséquences le renforcement des portes du cockpit, le contrôle d’accès au cockpit et l’élaboration d’une liste d’articles prohibés. Outre l’application des règlements nationaux et internationaux, Air France dispose d’un programme de sûreté et forme ses personnels au sol et navigants. L’évaluation des niveaux de menace par cotation des escales à risques se fait par une veille événementielle à partir des médias, institutions gouvernementales, entreprises, instituts de recherche, réseaux de transport aérien et liaisons quotidiennes avec les expatriés, agents en déplacement et navigants. Chaque année, Air France dépense 70.000 € pour la sûreté.

Transports maritimes. Le groupe CMA-CGM exploite 430 navires qui transportent par an 11 millions de conteneurs équivalents 20 pieds (unité internationale de fret), scellés, par an dans 400 ports dans le monde, souligne Simon Delfau. Elle coopère totalement avec les autorités internationales et nationales en cas de découverte de trafics illicites : marchandises sous embargo ; espèces animales protégées ; explosifs et armes non déclarées. Les marchandises dangereuses sont ségréguées pour éviter les réactions chimiques intempestives. Clients et entités suspects figurent dans la propre base de données de CMA-CGM. A l’encontre des passagers clandestins, des mesures sont prises à bord dans les ports à risques : contrôle d’accès au navire renforcé ; éclairage ; rondes ; fouille du navire avant le départ. Des gardiens supplémentaires sont employés sur le quai et des scellés posés sur les conteneurs vides avant leur embarquement. Contre la piraterie, CMA-CGM a élaboré des mesures de protection passive : moyens de protection physique, vitesses adaptées, routes prédéfinies, zones d’exclusion, suivi permanent des navires, lignes de communications d’urgence et exercices. Enfin, des hommes armés embarquent à bord des navires les plus vulnérables transitant par l’Afrique de l’Est.

Loïc Salmon

Milipol 2013 : innovations technologiques pour la sécurité

Sûreté : élément stratégique des entreprises internationales

Sécurité : gestion des expatriés français en cas de crise

De gauche à droite : Simon Delfau, responsable sûreté à la compagnie maritime CMA-CGM ; Arnaud Conrad, responsable national sécurité sûreté  dans la société de transport terrestre Exapaq ; François Mattens, président de l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale ; Jean-Marc Novaro, directeur de la sécurité à la RATP ; Charles Yvinec, directeur de la sûreté à Air France. Pour trois de ces responsables, la sûreté en entreprise constitue une seconde carrière : l’un était contrôleur général de la police, un autre commissaire divisionnaire et un troisième avait servi dans la Légion étrangère.




Milipol 2013 : innovations technologiques pour la sécurité

La sécurité intérieure des États nécessite des capacités de prévention et de protection contre les attentats terroristes et risques naturels et technologiques, de surveillance des points sensibles, d’identification des réseaux criminels et, enfin, de défense contre la cybercriminalité et la grande délinquance financière.

« La sécurité est un prérequis pour le développement d’une société stable », a déclaré le ministre de l’Intérieur Manuel Valls, lors de l’inauguration du salon Milipol 2013, en présence de 17 de ses homologues d’Europe, d’Asie, du Proche-Orient et d’Afrique.

Un marché mondial en croissance. La sécurité au sens large (électronique, physique, anti-incendie, gardiennage, transport de fonds et sécurité des installations étatiques) a représenté un marché mondial de 455 Md€ en 2012, qui a crû de 3,4 % en un an, selon l’Atlas économique de la publication spécialisée En Toute Sécurité. Avec la reprise économique dans certaines régions du monde, la croissance de ce marché pourrait atteindre 4,5% en 2013 et 5 % en 2014. Entre 2001 et 2012, la part de l’Amérique du Nord a baissé de 43 % à 39,6 % et celle de l’Europe de 35 % à 26,8 %, tandis que celle de l’Asie a progressé de 14 % à 24,1 % et celle du reste du monde de 8 % à 9,5 %. L’essor économique de la Chine, de l’Inde et de la Corée du Sud entraîne des investissements dans la sécurité, comme en Amérique du Sud et en Afrique. De plus, les vives tensions politiques au Moyen-Orient provoquent une hausse des dépenses en sécurité supérieure à 12 % par an. Le quart des investissements en 2012 a été consacré à la sécurité intérieure des États (réseaux informatiques compris), soit 113 Md€, en hausse annuelle de 8 %-10 % en moyenne. En effet, elle s’établit à 15 % aux Etats-Unis et même 18 % en Asie et au Moyen-Orient, où les infrastructures se multiplient : aéroports, ports, exploitations pétrolières, réseaux de transport et d’énergie et centres administratifs. Selon l’Atlas de la publication En Toute Sécurité, le marché français a atteint près de 22 Md€ en 2012 (+ 2,8 % en un an) pour 1.500 entreprises. L’espionnage à l’échelle planétaire par la NSA américaine a suscité de nouvelles règles de protection de l’information des États, entreprises et particuliers, favorisant d’autant le marché de la cybersécurité aux Etats-Unis et en Europe. La multiplication des fraudes en tous genres stimule la demande en matière de gestion des identités sécurisées… où la France se trouve au premier rang mondial ! La sécurité exige des innovations technologiques en permanence, souvent héritées du domaine militaire. Ainsi, les drones servent à la surveillance des frontières, feux de forêts, bâtiments stratégiques, lignes à haute tension et voies ferrées. De nombreux modèles de drones, nécessitant un savoir-faire de pointe en matière de gestion des images et de miniaturisation, ont été créés partout dans le monde, grâce à une collaboration étroite entre laboratoires civils et militaires, universités, entreprises et administrations. Les appareils à usage civil devraient représenter un tiers du marché mondial des drones en 2020.

L’expertise de la gestion de crise. Depuis quelques années, la Gendarmerie dispose du Centre de planification et de gestion de crise (CPGC). Cette unité opérationnelle compte 7 sections spécialisées : effectifs ; renseignement ; conduite ; logistique ; planification ; systèmes d’information et de communication ; formation/retour d’expérience. Grâce à ses moyens de commandement et de communications mis en œuvre dans des environnements très dégradés, elle peut organiser et conduire des opérations d’ordre et de sécurité publics, de police judiciaire, de circulation routière ou de logistique opérationnelle en toute urgence et de façon autonome. Le GPGC est ainsi intervenu dans diverses opérations : « Harpie I » de lutte contre l’orpaillage clandestin en Guyane (2008) ; sommet de l’OTAN à Strasbourg (2009) ; séisme en Haïti et sommet Afrique France à Nice (2010) ; tempête Xynthia en Charente-Maritime et inondations dans le Var (2010) ; sommets du G8 à Deauville et du G20 à Cannes (2011) ; ordre public à Mayotte (2011) ; planification des convois exceptionnels des composants de haute technologie destinés au projet ITER à Cadarache (2012) ; maintien de l’ordre public lors des manifestions d’opposants au projet d’aéroport de Notre-Dame des Landes (2012) ; renforcement de la protection de la préfecture de la Région Corse (2013) ; coopération internationale au Qatar (2013).

Les projets européens de sûreté. La Commission européenne a participé à Milipol pour la première fois et y a présenté ses 8 projets en cours avec des acteurs publics et privés. En matière de détection NRBC (nucléaire, radiologique, biologique et chimique) la « Puce Multisense » identifie les agents pathogènes. Le système « IC2 » de surveillance des frontières maritimes permet l’identification précoce et le signalement des menaces « Eurosur » : immigration clandestine, infraction à la  loi, pêche illégale et terrorisme. Il relie les moyens fixes (radars terrestres et embarqués en mer) et mobiles (aéronefs, drones et navires) à un modèle de données standards en vue de leur partage. Pour les risques majeurs, le projet « ESS » transmet de façon fiable les flux d’informations filtrés et organisés, en vue de synchroniser en temps réel les actions de la police, des pompiers et des sauveteurs. Le projet « Icarus » vise à améliorer détection, localisation et sauvetage des personnes, en cas de catastrophe et dans des environnements urbains et maritimes, avec des capteurs ultralégers à infrarouge et des systèmes aériens, terrestres et maritimes sans pilote. Pour les interventions en cas d’urgence, le projet « S(P)EEKITS » consiste à fournir des kits pour les abris, l’eau et l’assainissement, les structures durables, la mise en place et le suivi du processus de récupération à long terme après la catastrophe. Pour les risques majeurs, le projet « FREESIC » porte sur les liaisons de communications peu onéreuses et sécurisées, en vue d’assurer l’interopérabilité des organisations d’intervention d’urgence et indépendamment des frontières des pays concernés. Le projet « EFFISEC » de contrôle des frontières terrestres et maritimes porte sur le contrôle de documents et d’identité, la détection de substances illicites, la surveillance vidéo et les communications sécurisées. Enfin, le projet « TIRAMISU » propose une boîte à outils pour la neutralisation des mines et bombes de façon plus rapide, plus sûre et plus précise.

Loïc Salmon

Crises : prévention et gestion en Ile-de-France

Sécurité : gestion des expatriés français en cas de crise

Les spécialistes de la gendarmerie

Le 18ème salon Milipol s’est tenu à Paris-Nord Villepinte (banlieue parisienne) du 19 au 22 novembre 2013. Il a rassemblé 915 exposants (36 % français) de 49 pays, et accueilli près de 27.000 visiteurs et plus 100 délégations officielles de 89 pays. Certains matériels exposés trouvent des applications sécuritaires mais aussi militaires, comme les drones (Cassidian et Thales) ou les jumelles caméras à infrarouge avec compas magnétique numérique, GPS et pointeurs laser (Safran) pour les forces spéciales.




Marine nationale : opérations de sûreté maritime en coopération avec Frontex

La Marine participe, avec les Douanes et la Direction centrale de la police aux frontières, aux missions de contrôle des flux migratoires en mer de l’agence européenne Frontex qui gère la coopération opérationnelle aux frontières extérieures de l’espace Schengen. Les Etats côtiers exercent leur souveraineté sur leurs eaux territoriales jusqu’à 25 km au large. Au-delà, la haute mer est régie par le droit international qui garantit la liberté de navigation. La Marine doit lutter contre les filières d’immigration illégale tout en portant assistance aux naufragés sur de vastes zones. Ainsi, la Méditerranée s’étend sur 4.000 km du détroit de Gibraltar à la côte libanaise. Il faut 3 jours de mer pour aller des Canaries à Gibraltar, 3 à 4 jours de Gibraltar à l’île de Lampedusa, au large de la Sicile, et autant de Lampedusa aux détroits turcs. Depuis 2002, la France met en œuvre le réseau « Spationav », constitué de la chaîne sémaphorique, des centres régionaux opérationnels de surveillance et de sauvetage et du Centre opérationnel de la marine. L’espace Scpπhengen va des Canaries au Bosphore, soit près de 5.000 km. Frontex, qui a son siège à Madrid, coordonne la surveillance des frontières par un réseau d’échange européen d’information et de coordination des patrouilles et le montage d’opérations conjointes avec les Marines française, italienne, espagnole et des autres pays membres de l’Union européenne sur zone. Touts les opérations de détection, d’interception, de sauvetage ou de reconduite au point de départ se font en coordination avec les Etats côtiers, conformément à des accords bilatéraux. La Marine française, qui assure aussi des patrouilles permanentes entre Toulon et la Corse, participe aux opérations Frontex depuis 2006 avec ses bâtiments et avions de surveillance pour des patrouilles de 1 à 2 mois par an. Ainsi, le 16 septembre 2013 à proximité de Gibraltar, une opération conjointe franco-espagnole avec le patrouilleur de surveillance océanique L’Adroit a permis de détecter des migrants, interceptés ensuite par des moyens navals algériens. Le 19 septembre 2012, le bâtiment hydrographique Laplace a sauvé 5 naufragés à 36 km au large de Cabo Cervera (Espagne), qui ont été remis à la Guardia Civil espagnole. En septembre 2008 au large de la Sicile, le patrouilleur français Arago a recueilli des migrants entassés dans un petit bateau (photo). La Marine exerce aussi un contrôle des flux migratoires illégaux dans les départements et territoires d’outre-mer. À Mayotte, elle procède à 450 interceptions par an, soit environ 12.000 personnes en situation irrégulière venues des Comores… distantes de 60 km !

Loïc Salmon

Marine nationale : permanence, Opex et police en mer

Piraterie maritime : l’action d’Europol




Défense et sécurité : complémentarité et responsabilités internationales

Lors de l’ouverture des sessions nationales de l’Institut des hautes études de défense nationale et de l’Institut nationale des hautes études de la sécurité et de la justice le 4 octobre 2013 à Paris, le Premier ministre Jean-Marc Ayrault a fait le point sur ces deux domaines d’action. Une Direction générale de la sécurité intérieure et un Service central du renseignement territorial seront prochainement créés, pour lutter contre la menace terroriste intérieure dans un contexte international tendu. En outre, la nouvelle Délégation interministérielle à l’intelligence économique est placée sous la juridiction directe du Premier ministre. La protection contre la cybermenace est désormais l’une des priorités de la stratégie française de défense et de sécurité nationale. La cyberdéfense militaire sera dotée d’une chaîne opérationnelle dédiée avec des capacités défensives et offensives accrues. Le projet de loi de programmation militaire (2014-2019), présenté au Parlement, définit trois priorités : protection du territoire et de la population ; maintien de la capacité de dissuasion nucléaire ; capacité d’intervention extérieure. La spécificité du métier des armes implique de prévenir une « judiciarisation » excessive de l’action militaire, a indiqué le Premier ministre : « C’est pourquoi nous voulons mieux protéger les militaires agissant dans le cadre spécifique des opérations de combat, sans bien sûr signifier l’impunité des acteurs ni porter atteinte aux droits légitimes des familles ». De son côté, le ministre de la Défense Jean-Yves Le Drian a présenté les grandes lignes de l’exercice budgétaire 2014 au cours d’une conférence de presse tenue le 3 octobre à Paris. Le budget du ministère se monte à 31,4 Md€, comme en 2013. Le chapitre « équipement des forces » atteint 16,5 Md€ (+3,1 % en un an) ainsi répartis : opérations d’armement hors dissuasion, 42 % ; dissuasion, 21 % ; entretien programmé du matériel, 19 % ; petits équipements, 9 % ; infrastructures, 6 % ; études hors dissuasion, 3 %. En 2014, seront livrés ou commandés : des avions ravitailleurs multi-rôles ; des drones moyenne altitude longue endurance ; des pods de désignation laser nouvelle génération pour les Rafale ;  des véhicules du programme Scorpion (armée de Terre) ; le 4ème sous-marin nucléaire d’attaque Barracuda ; le satellite franco-italien de télécommunications spatial SICRAL ; 1 frégate multi-missions ; 4 hélicoptères de combat Tigre ; 7 hélicoptères NH90 ; 11 avions de chasse Rafale ; 4 avions de transport A-400 M, dorénavant dénommés « Atlas » ; 60 missiles de croisière navals ; 77 véhicules blindés d’infanterie. Premier employeur de France, le ministère de la Défense va procéder à 17.000 recrutements militaires et civils. Toutefois, 7.881 postes seront supprimés, le 4ème Régiment de dragons sera dissous et 2 sites de l’armée de l’Air seront fermés.

Loïc Salmon

IHEDN : vision présidentielle de la défense et de ses moyens

DCRI : anticiper les menaces futures

Cyberdéfense : perspectives européennes




Golfe de Guinée : zone de crises pour longtemps

Les évolutions de la situation de la zone du golfe de Guinée permettent d’envisager trois scénarios à l’horizon 2020 : l’espoir d’une croissance économique, la perte de contrôle des Etats et des crises majeures comme celle du Mali depuis 2012.

Les enjeux sécuritaires de cette zone ont fait l’objet d’une conférence organisée, le 8 avril 2013 à Paris, par la Direction des affaires stratégiques et l’Institut de recherche stratégique de l’Ecole militaire. Y ont participé Francis Faye, Jean-Marc Balencie et Bernard Dujardin de la Fondation méditerranéenne d’études stratégiques (FMES).

Dynamiques de croissance. Les interactions entre les croissances économique et démographique pourraient faire reculer la pauvreté. La poussée démographique favorise la mobilité des populations, caractérisée par des flux migratoires de grande ampleur, essentiellement vers les pays producteurs de pétrole de la région (Nigeria et Ghana) et, en partie, à destination de l’Europe et des Proche et Moyen-Orient. Les changements climatiques en cours pourraient accentuer cette mobilité. L’urbanisation croissante se concentre déjà dans les ports, avec les risques de saturation des infrastructures et de dégradation des services de base à la population. En 2020, le golfe de Guinée devrait compter une trentaine de villes de plus d’un million d’habitants (6 en 1990), 60 villes de plus de 500.000 habitants (17 en 1990) et 300 villes de plus de 100.000 habitants. Sur les 500 km de littoral entre Benin City (Nigeria) et Accra (Ghana), les démographes prévoient plus de 25 millions d’habitants et 5 agglomérations portuaires dépassant le million d’habitants. Le golfe de Guinée va devenir l’un des principaux pôles d’approvisionnement de l’économie mondiale en produits agricoles, énergétiques et miniers. La France dépend déjà de cette zone pour 15 % de ses ressources pétrolières et pour 40 % de ses approvisionnements en uranium (Niger), qui passeront à 50 % en 2020. Les ports de Cotonou (Bénin) et d’Abidjan (Côte d’Ivoire) constituent les principaux débouchés maritimes du Mali, du Burkina Faso et du Niger. Les organisations régionales, à savoir la Communauté économique des Etats de l’Afrique de l’Ouest (CEDEAO) et la Communauté économique des Etats de l’Afrique de l’Est (CEEAC), montent en puissance. Enfin, les pays émergents dont la Chine, l’Inde et le Brésil, affirment leur présence.

Djihadisme africain. Les exactions des mouvements djihadistes et les menaces qu’ils font peser dans la région et, indirectement, sur l’Europe ont incité la France à intervenir au Mali en janvier 2013. Une partie croissante de l’Afrique de l’Ouest sert de cadre à l’action de deux mouvances islamistes radicales se réclamant de l’organisation terroriste Al-Qaïda : le groupe nigérian Boko Haram et le « Mouvement pour l’unité du Jihad en Afrique de l’Ouest » (MUJAO). Profitant de la crise politique au Mali, les mouvements touaregs Ançar Dine et MNLA (Mouvement national pour la libération de l’Azawad) avaient pris le contrôle du Nord du Mali en 2012. Ces groupes, animés par des sentiments anti-occidentaux et anti-chrétiens, ont engagé la lutte armée contre les autorités locales des régions sahariennes et même dans le Nord du Nigeria. Ils prennent des Occidentaux en otage, pour attirer l’attention et obtenir des rançons, et pratiquent également l’assassinat ciblé contre des militaires, policiers, représentants des autorités et partisans d’un islam modéré. Leur théâtre d’opérations, ouvert au Mali, pourrait s’étendre au Tchad, au Sénégal et à la Gambie. Profitant des migrations internes et régionales, ces groupes djihadistes pourraient s’infiltrer dans les grandes métropoles portuaires du golfe de Guinée (Abidjan, Lomé et Cotonou) pour y établir des cellules opérationnelles.

Narco-trafic international. Selon l’Office central pour la répression du trafic illicite de stupéfiants (OCRTIS) quelque 35 t de drogue (cocaïne surtout), produite en Amérique du Sud et à destination de l’Europe, transitent chaque année par l’Afrique et principalement par le golfe de Guinée. Les cartels de narcotrafiquants ont constitué des réseaux au Mali et sont parvenus à contrôler une grande partie des fonctions étatiques de la Guinée-Bissau, deux pays confrontés à de graves crises politiques en 2012. De leur côté, les autorités américaines suspectent le mouvement chiite Hezbollah (émanation de l’Iran au Liban) de se financer en partie par le trafic de drogue dans le golfe de Guinée. La diaspora libanaise, en majorité chiite, est en effet très implantée dans les ports africains par le biais de sociétés financières et d’import-export. D’après l’OCTRIS, la drogue sud-américaine ou des Caraïbes arrive en grandes quantités par mer, surtout à Lomé (Togo) et Kamsar (Guinée), ou par voie aérienne par petits paquets, grâce aux nouvelles lignes sur le Brésil. Dans ce cas, elle traverse l’Atlantique en direction du Cap Vert, du Sénégal, de la Guinée-Bissau et de la Guinée. Les cartels tirent parti du dysfonctionnement des appareils d’Etat et de la corruption ambiante pour acheter des complicités et constituer des réseaux pour le stockage, la redistribution et enfin l’acheminement de la drogue vers l’Europe, via le Maghreb. Ils sont associés aux organisations criminelles nigérianes, présentes dans toute l’Afrique et en Europe, et aux trafiquants marocains de cannabis, dont les réseaux logistiques assurent le transit de la drogue à travers le Sahara et la Méditerranée. En conséquence, les Etats européens agissent directement sur place par des interventions en mer, des partenariats avec les polices locales et le déploiement, dans leurs ambassades, « d’attachés de sécurité intérieure ». Pour la France, ces derniers dépendent de la Direction de la coopération internationale, qui regroupe les services similaires de la police et de la gendarmerie au sein du ministère de l’Intérieur (voir « Archives » 18/01/2012 « Lutte contre le trafic de drogue : réponse internationale »). Enfin, selon les intervenants de la FMES, ce trafic de la drogue sud-américaine à travers l’Afrique devrait croître dans les dix prochaines années ainsi que la consommation de drogue en Afrique même, déjà observable sur le terrain.

Loïc Salmon

Les enjeux sécuritaires en Afrique portent sur les approvisionnements énergétiques, les conséquences pour les entreprises françaises, l’influence de la France et le rôle de la Marine nationale. Celle-ci déploie en permanence un ou deux bâtiments dans le golfe de Guinée dans le cadre de la mission « Corymbe ».  Le 7 avril, la frégate anti-sous-marine Latouche-Tréville a relevé le bâtiment de projection et de commandement Mistral et l’aviso Lieutenant-de-Vaisseau-Le-Hénaff. Le Mistral a parcouru 24.000 milles nautiques (44.448 km) en 101 jours de mer pour des missions de surveillance maritime et d’assistance en mer. Les 25 jours qu’il a passés à quai ont été mis à profit pour l’assistance, notamment médicale, aux populations civiles et l’instruction opérationnelle de 321 stagiaires africains (lutte contre la piraterie et les trafics illicites en mer).




Nouvelles armes informatiques pour des attaques mieux ciblées

Les « maliciels », programmes destinés à piller des données confidentielles, perturber ou même détruire le fonctionnement des systèmes informatiques, se multiplient avec un perfectionnement accru. Les constructeurs de logiciels de protection ont beaucoup de mal à suivre leur évolution et le nombre de leurs attaques.

Laurent Heslault, directeur des stratégies de sécurité de Symantec Europe, a présenté la situation au cours d’une conférence-débat organisée, le 21 mars 2013 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Cibles et objectifs. Dans un monde très connecté (ordinateurs, téléphones mobiles et réseaux sociaux), compétitif et complexe, les cyberattaques se concentrent sur les personnes, processus et technologies. Toutes les organisations ou entreprises, quelle que soit leur taille, constituent des cibles : 50 % comptent moins de 2.500 personnes ! Par secteur d’activité, sont visés en ordre décroissant : l’Etat et le secteur  public, la production industrielle, les établissements financiers, les services informatiques, les fabricants de produits chimiques et pharmaceutiques, les transports, les organisations à but non lucratif, les média, les sociétés de marketing, les centres d’enseignement et les points de vente au détail. Par fonction, les cadres de haut niveau arrivent en tête des victimes, devant les destinataires de courriels partagés, les commerciaux, les personnels affectés à la recherche et au développement, et même les responsables des ressources humaines chargés du recrutement. Les données confidentielles volées peuvent être revendues ou simplement rendues publiques au journal télévisé… avec de graves conséquences financières, juridiques et pour la réputation des entreprises ! En matière de cyberattaques, d’autres pays ont les mêmes capacités que la Chine, souvent montrée du doigt. Ainsi, des « vers », venus de 115 pays, ont infecté plus 40.000 adresses informatiques (IP). La plupart des cibles font partie du panorama de l’industrie de défense au sens large : construction navale militaire, aéronautique, armement, énergie, électronique et recherche. Ainsi en 2011, Symantec a détecté 677 infections par le maliciel « Stuxnet » aux Etats-Unis, 86 au Canada, 53 en Chine, 31 à Hong Kong et 31 en Australie. Taïwan, la Grande-Bretagne, la France, la Suisse, l’Inde et le Danemark ont également été touchés. Stuxnet, actif pendant au moins cinq ans contre l’Iran, a modifié les programmes de ses centrifugeuses d’enrichissement de l’uranium, sans que les consoles de contrôle s’en aperçoivent : il a fallu remplacer 1.000 centrifugeuses ! Un autre maliciel dénommé « Jokra », découvert le 20 mars 2013, a attaqué 3 chaînes de télévision, 2 banques et 1 centre de télécommunications en Corée du Sud, modifiant la présentation de sites internet et effaçant 32.000 machines. Les « serveurs » sont particulièrement visés. Toutefois, Laurent Heslault met en garde contre cet emballement médiatique : « Information ou intoxication ? On est dans le domaine du renseignement avec du faux ».

Modes opératoires. Les attaquants de l’internet se répartissent en trois catégories : les  jeunes pirates (« hackers »), motivés par le défi technologique, les cybercriminels par un retour financier sur investissement et les activistes par l’idéologie ou l’action politique. Les  groupes, bien organisés et compétents, visent plus la propriété intellectuelle que la destruction des appareils des « cibles ». Ils disposent d’importants moyens financiers, vu l’échelle et la durée de leurs opérations. Il s’agit donc probablement d’organisations criminelles, de groupes soutenus par un Etat, des services de renseignement d’un Etat ou même d’organisations non gouvernementales. Ainsi, Amnesty International a admis avoir procédé à des cyberattaques.  Selon Symantec, une attaque informatique ciblée se déroule en quatre phases : incursion par envoi d’une pièce jointe « piège » avec un message crédible ; cartographie des réseaux et systèmes avec recherche des données confidentielles ; accès aux données des systèmes vulnérables et installations de maliciels pour les capturer ;  renvoi de ces données confidentielles en clair, chiffrées et/ou compressées vers l’équipe attaquante. Les maliciels volent aussi les informations sonores et videos et tentent de prendre le contrôle de machines des dirigeants. Toutefois, ils finissent tôt ou tard par être découverts : Stuxnet et Jokra, mais aussi « Duqu », « Flamer », « Sofacy », « Nitro », « Shamoon », « Elderwood », « Spear Phishing », Watering Hole » « Sykipot » et « Narilam ».  Plus grave, la « menace persistante avancée » ou APT, pour « Advanced Persistant Threat », est une campagne active d’attaques ciblées et à long terme. Elle peut utiliser des techniques de renseignement (écoutes), tente de rester indétectable le plus longtemps possible, inclut des menaces multiples et possède plusieurs moyens de contrôle pour assurer son succès. Enfin, elle connaît des mutations et s’adapte pour contourner détections et mesures de sécurité.

Contre-mesures. Une seule technologie ne suffit pas pour se prémunir contre l’APT. Le maliciel n’est qu’une composante de l’APT et l’individu restera toujours le maillon faible. Symantec propose diverses mesures pour chacune des quatre phases d’une attaque informatique, dont notamment : l’éducation des personnes à risques, la surveillance des sources externes et l’évaluation du niveau de vulnérabilité ; la validation des politiques de sécurité (mots de passe) et la détection des incidents de sécurité récurrents ; la classification de l’information sensible et la détection de maliciels dits « uniques » ; la conformité des règles de communication, la surveillance et éventuellement le blocage des communications sortantes, la détection des flux atypiques et le filtrage des contenus sortants. Toutefois, l’emploi d’armes informatiques « offensives » se heurte, en France, à des obstacles juridiques…qui n’existent pas dans d’autres pays, indique Symantec. Enfin, alors que le cyberespionnage se produit tous les jours, qu’en est-il d’une véritable cyberguerre causant des pertes en vies humaines, comme la guerre tout court ? Laurent Heslault l’estime possible dans un avenir lointain. Il recommande donc la vigilance : « Il y a de vrais risques, mais pas encore de vrais dangers ».

Loïc Salmon

La société américaine Symantec est spécialisée dans l’édition de logiciels de sécurité et de protection des données. Présente dans plus de 40 pays, elle consacre 17 % de son chiffre d’affaires en recherche et développement et y fait travailler 500 analystes. Sa couverture mondiale et permanente lui permet de détecter rapidement : plus de 240.000 attaques dans près de 200 pays ; des « maliciels » auprès de 133 millions de clients ; plus de 35.000 vulnérabilités dans 11.000 « éditeurs » et 80.000 technologies ; 5 millions de comptes leurres (« spams/phishings ») parmi plus de 8 milliards de messages par jour et 1 milliard de requêtes journalières par internet.