La face cachée d’internet

Le piratage informatique à des fins d’espionnage fait partie de la capacité offensive des services de renseignement (SR), même si leur gouvernement est considéré comme démocratique.

Un faisceau d’indices oriente la décision politique de haut niveau d’attribuer l’origine d’une cyberattaque à un pays ou un mouvement politico-militaire donné. La Chine, l’Iran et l’Etat islamique (Daech) hier, puis la Russie aujourd’hui sont soupçonnés, car considérés comme très actifs dans ce domaine. Or, en juin 2016, le satellite américain « Mentor », aussi dénommé « Advanced Orion », a été mis en orbite géostationnaire pour intercepter les communications électroniques au profit de l’agence de renseignement National Reconnaissance Office, avec la contribution de la CIA. Les sept satellites Advanced Orion déjà en service transmettent les données de téléphones personnels, courriels et autres comptes de réseaux sociaux à un centre de stockage situé dans le désert de l’Utah. Depuis longtemps, le réseau « Echelon » d’interception des satellites de télécommunications commerciaux alimente les SR des Etats-Unis, de Grande-Bretagne, du Canada, de l’Australie et de la Nouvelle-Zélande, surnommés les « Five Eyes » (cinq yeux). En outre, la NSA américaine et le CGHQ britannique surveillent les câbles sous-marins par où transitent les communications internet entre les Etats-Unis, l’Europe et le Moyen-Orient. Ces interceptions sont estimées vitales dans la lutte contre le terrorisme. Mais toutes sortes d’informations sont aussi collectées et exploitées en Irak et sur le territoire américain, malgré les réserves de certains hauts magistrats. Le déploiement de ce gigantesque système de surveillance a été révélé en 2013 par Edward Snowden, ex-consultant pour la NSA. De son côté, « l’hacktiviste » (pirate informatique qui défend une cause) australien Julian Assange, qui a ouvert le site internet « Wikileaks » en Islande en 2006, attire l’attention internationale en avril 2010 par la diffusion d’une vidéo réalisée en 2007 pendant la guerre en Irak et intitulée « Assassinat collatéral ». L’opérateur d’un hélicoptère américain Apache tire sur deux journalistes de l’agence Reuters, dont il a pris les caméras pour des armes. Il tue ensuite la famille, civile elle aussi, venue ramasser les corps. Or un tel acte délibéré est considéré comme un crime de guerre ! Toujours en 2010, Wikileaks et plusieurs journaux occidentaux publient 250.000 télégrammes et documents confidentiels de diplomates américains émis entre décembre 1966 et février 2010. Ces « câbles » détaillent la corruption au sommet de plusieurs Etats (Tunisie, Egypte, Soudan, Gabon et Libye notamment), relatent « affaires » et scandales et exposent les politiques extérieures et intérieures de nombreux pays. Outre les condamnations de gouvernements du monde entier, Wikileaks subit les représailles de la CIA, du FBI et des « géants » d’internet : Amazon, PayPal, Apple, Visa et Mastercard. Entrent alors en scène les lanceurs d’alerte « Anonymous », qui perturbent les sites et services en ligne de Visa, Mastercard et PayPal. Mi-juillet 2016, Wikileaks annonce la publication de documents « compromettants » sur le parti gouvernemental turc AKP. Or certains contiennent les données personnelles de 20 millions de citoyennes turques. Cela ouvre la voie aux harcèlements et usurpations d’identité ! Encore en 2016, les « fake news » (informations déformées ou fabriquées) sur les réseaux sociaux enveniment la campagne présidentielle américaine.

Loïc Salmon

Cyber : de l’omniprésence à l’hyperpuissance

Cyber : prise de conscience du risque et perspectives (2030)

Sécurité : l’usurpation d’identité, un risque mal maîtrisé

« La face cachée d’internet » par Rayna Stambolyiska. Editions Larousse, 352 pages, 18,50 €.




ONU : maintenir la paix face aux menaces et attentes nouvelles

Sur la plupart des théâtres, les troupes de l’ONU affrontent des acteurs non-étatiques, en route pour la conquête du pouvoir et qui ne respectent plus le droit de la guerre. Toutefois, elles peuvent bénéficier des avancées technologiques pour mieux remplir leurs missions.

L’ambassadeur de France, Hervé Ladsous, a fait part de son expérience et de ses analyses d’ancien secrétaire général adjoint des Nations unies au maintien de la paix (2011-2017), au cours d’une conférence-débat organisée, le 19 juin 2017 à Paris, par l’Institut des hautes études de défense nationale.

Situation complexe. Les groupes terroristes Al Qaïda, Aqmi et Daech se mobilisent au nom du Djihad. Les « casques bleus » de l’ONU deviennent les cibles de groupes armés de diverses obédiences, notamment au Nord-Kivu (République démocratique du Congo, RDC) où certaines sont affiliées au mouvement somalien Al Shebab. Les attaques asymétriques par engins explosifs improvisés multiplient le nombre de victimes. Les cyberattaques pourraient perturber le fonctionnement d’une opération de maintien de la paix. La piraterie, pratiquement annihilée dans le détroit de Malacca par le tsunami de 2004, perdure en Afrique de l’Est et dans la corne de l’Afrique. La responsabilité de l’ONU se trouve petit à petit mise en cause par le concept de « responsabilité partagée ». Alors que la protection des civils constitue le cœur des missions de maintien de la paix, les populations, surtout les femmes et les enfants, subissent violence et travaux forcés. Les gouvernements des pays concernés coopèrent de moins en moins et les mandats du Conseil de sécurité de l’ONU ne sont pas toujours clairs. Les conflits persistent dans les pays africains, sujets à de profondes crises de gouvernance. Ainsi, le Sud-Soudan, indépendant depuis 2011, dispose de terres fertiles et d’hydrocarbures. Aujourd’hui, il connaît l’effondrement au point de recruter des enfants pour ses forces armées. Pas un seul pays d’Asie n’échappe à un contentieux territorial, ethnique ou sous-régional avec ses voisins. Or, il n’existe pas d’outil régional de résolution des crises ni de mode opératoire défini. Pourtant, le Conseil de sécurité de l’ONU se réunit chaque mois pour un tour d’horizon prospectif de tous les théâtres. Mais la Chine s’opposera toujours à un débat sur la mer de Chine du Sud, où il n’existe pas de pacte de sécurité collective. En cas de crise régionale, l’ASEAN (Association des 10 pays d’Asie du Sud-Est) ne pourrait se défendre. En Colombie, le gouvernement a négocié un accord de paix avec le mouvement révolutionnaire FARC après plus de 50 ans de guerre civile. Lors de la guerre civile au Mali (2012-2013), l’échec de la mission de la Communauté économique des Etats d’Afrique de l’Ouest, autorisée par le Conseil de sécurité de l’ONU, a débouché sur une intervention militaire de la France (2013). En Ukraine, l’Organisation pour la sécurité et la coopération en Europe ne pourrait appliquer de solution qui n’aurait pas reçu l’aval préalable de la Russie.

Agir mieux. Les nouveaux moyens techniques peuvent aider au maintien de la paix, à condition qu’ils soient acceptés, indique l’ambassadeur. Ce fut, difficilement, le cas des drones, dont l’un avait permis de découvrir une douzaine de personnes sur le point de se noyer au sud de la ville de Goma (RDC). Des ballons captifs équipés de caméras trouveraient leur utilité pour l’alerte précoce. Le renseignement permettrait d’assurer la sécurité des personnels et de leur faciliter la tâche. La qualité de leurs travaux, si elle est reconnue, mérite des récompenses, ou des sanctions si elle laisse à désirer, indique l’ex-secrétaire général adjoint au maintien de la paix. Il a dû en effet renvoyer des unités qui n’avaient pas été à la hauteur de leur tâche au Darfour : elle s’étaient laissé attaquer et dépouiller de leurs véhicules blindés sans tirer un seul coup de feu. Les graves manquements à l’éthique de la part de casques bleus nécessitent des sanctions, pour ne pas accroître la souffrance de gens dont ils doivent assurer la sécurité. Il en est de même pour les abus sexuels avérés. Des faits non établis correspondent à une tentative de déstabilisation. Lors de son entrée en fonctions en 2011, l’ambassadeur a constaté que seulement 5 % des effectifs policiers de l’ONU venaient des pays du Nord, au motif de restrictions budgétaires. Il alors demandé et reçu l’assistance de l’administration américaine de l’époque pour obtenir la participation des pays européens, qui a débouché sur des réunions de chefs d’états-majors des armées et de chefs de la police. Mais l’ONU n’a pas vocation à se trouver en première ligne. Le conseil de sécurité a confié à la France le soin d’intervenir au Mali par l’opération « Serval », suivie d’une assistance (formation et équipement de l’armée malienne) de 17 pays européens dans le cadre de l’opération « Barkhane ». L’ambassadeur Ladsous recommande davantage de « robustesse » dans les opérations de maintien de la paix. Au cours de la guerre civile actuelle en Syrie, plusieurs personnels de l’ONU, attaqués et enlevés, ont été libérés par l’intervention directe du roi de Jordanie. En 2015, le conseil de sécurité a demandé aux « casques bleus » de « neutraliser » des groupes armés en RDC. Ce débat reste d’actualité. Enfin, à la phase militaire du maintien de la paix doit succéder celle de sa consolidation par des agences civiles spécialisées, rappelle l’ancien secrétaire général adjoint de l’ONU.

Rester crédible. Les populations de nombreux pays africains et asiatiques sont déboussolées par le sentiment d’impunité politique : à un coup d’Etat succède une amnistie, préalable au suivant. La Cour pénale internationale a pour mission d’empêcher le retour au pouvoir de gens coupables de crimes, souligne l’ambassadeur Ladsous.

Loïc Salmon

Centrafrique : passage de relais des forces Sangaris et EUFOR RCA à la MINUSCA

Asie du Sud-Est : zone sous tension et appropriation territoriale de la mer

Inde : du non-alignement à la volonté de grande puissance

Depuis 1948, l’ONU a engagé 71 opérations de maintien de la paix qui ont coûté la vie à 3.952 personnels en uniforme (militaires et policiers), volontaires et civils (internationaux et locaux). Au 31 mai 2017, elle déploie 112.207 personnels (1.810 morts) dans 16 opérations. Celles-ci sont désignées par des sigles : MINURSO, Sahara occidental depuis avril 1991, 471 personnels (16 morts) ; MINUSCA, République démocratique du Congo depuis avril 2014, 13.389 personnels (44 morts) ; MINUSMA, Mali depuis avril 2013, 14.043 personnels (123 morts) ; MINUSTAH, Haïti depuis juin 2004, 5.063 personnels (186 morts) ; MONUSCO, République démocratique du Congo depuis juin 2010, 22.199 personnels (111 morts) ; MINUAD, Darfour depuis juillet 2007, 19.797 personnels (250 morts) ; FNUOD, Syrie depuis juin 1974, 959 personnels (46 morts) ; UNFICYP, Chypre depuis mars 1964, 1.109 personnels (183 morts) ; FINUL, Liban depuis mars 1978, 11.390 personnels (312 morts) ; FISNUA, Abiye au Soudan depuis juin 2011, 4.770 personnels (22 morts) ; MINUSS, Sud-Soudan depuis juillet 2011, 15.873 personnels (50 morts) ; ONUCI, Côte d’Ivoire depuis avril 2004, 692 personnels (150 morts) ; MINUK, Kosovo depuis juin 1999, 345 personnels (55 morts) ; MINUL, Libéria depuis septembre 2003, 1.633 personnels (200 morts) ; UNMOGIP, Inde et Pakistan depuis janvier 1949, 112 personnels (11 morts) ; ONUST, Moyen-Orient depuis mai 1948, 361 personnels (51 morts).




Sécurité : la résilience, travail de fond préparé en amont

Toute organisation ou entreprise reste sujette aux crises imprévues. L’efficacité d’une réaction dans l’urgence dépend de l’expérience des gestionnaires du risque.

C’est ce qui ressort d’une conférence-débat organisée, le 15 juin 2017 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale. Y sont intervenus : Christophe Bionne, ancien directeur sécurité/sûreté du Consortium Stade de France ; France Hochin-Petit, directrice-adjointe prévention et gestion de crise, Disneyland Paris ; François Faure, consultant en gestion des risques et de crise ; Pierre Grard, conseiller en sécurité/sûreté ; Olivier Lamour, ancien médecin-chef du RAID (groupe d’intervention de la Police nationale).

Confiance mutuelle et réflexe. Lors d’un événement de grande ampleur dans une vaste infrastructure, les décisions en matière de sécurité, prises par l’exploitant du lieu, s’imposent à l’organisateur, explique Christophe Bionne. Par exemple, dès que l’information sur un acte terroriste est reçue, l’exploitant peut interrompre l’événement et faire évacuer le public, sans que l’organisateur puisse l’en empêcher. Ainsi, lors de l’attentat du 13 novembre 2015 au Stade de France, Christophe Bionne a fait se rassembler les 32.000 spectateurs, venus pour la plupart par les transports en commun, sur la pelouse centrale et attendre que la tension retombe (voir illustration). Connaissant le site, il estime avoir pris la bonne décision à quelques mois du championnat d’Europe de football « Euro 2016 » avec deux matchs au Stade de France (10 juin et 10 juillet). En 1995, l’Etat, propriétaire de l’ouvrage, en a délégué la conception, le financement, la construction, l’exploitation et la maintenance jusqu’en 2025 à la société privée Consortium Stade de France (CSF). Les responsabilités de la sécurité sont ainsi réparties : l’Etat avec les préfectures de Paris et de Seine-Saint-Denis, Police, Gendarmerie, Brigade des sapeurs-pompiers de Paris, SNCF, RATP, Conseil national des activités privées de sécurité, procureur de la République et inspection du travail ; l’exploitant, à savoir CSF (détenu à 67 % par Vinci et 33 % par Bouygues) et des sociétés de sécurité privées ;  les organisateurs, à savoir les fédérations et ligues de football et de rugby ou producteurs de concerts selon l’événement. Tous les acteurs se connaissent et agissent dans leur domaine propre. A l’issue d’un événement, ils partagent un retour d’expérience pour analyser les dysfonctionnements éventuels. Le Stade de France constitue un bon laboratoire pour la Croix-Rouge et la détection d’explosifs, conclut Christophe Bionne.

Analyser et anticiper. Le gestionnaire de risques doit identifier ceux auxquels se trouve confrontée une organisation ou une entreprise privée (industrielle ou commerciale) et la préparer aux menaces, indique France Hochin-Petit. Les enjeux varient, par exemple l’aspect sanitaire pour l’alimentation ou la sûreté pour le Stade de France. Il s’agit d’une approche sur la gravité et la probabilité du risque, suivie du développement d’un plan de réponses aux menaces. Cela implique de préparer, en temps de paix, des actions auxquelles il est impossible de penser dans le feu de l’action. La gestion du risque repose sur trois axes : la réponse à l’urgence ; la continuité de l’activité ; la préparation du retour à la normale par un plan opérationnel, où chacun doit savoir ce qu’il a à faire. Le gestionnaire de risques les évalue par rapport au milieu, à l’organisation et aux moyens matériels et humains par lesquels un événement peut se produire. La capacité d’en déceler les signes avant-coureurs permet de lancer des actions correctrices au plus tôt, pour anticiper la crise et en limiter l’impact.

Se préparer à l’imprévisible. Le nombre de catastrophes, d’origine naturelle ou technologique, progresse depuis un siècle, constate François Faure. Leurs fréquence et gravité vont encore augmenter avec le changement climatique, l’intensification des activités humaines et l’accroissement démographique. La multiplication des enjeux exposés, avec leurs aléas induits, nécessite de développer la résilience des territoires, à savoir renforcer leur résistance à une menace et les rendre capables de retrouver rapidement leurs fonctions vitales : habitat, activité, infrastructure et gouvernance. Selon François Faure, l’entreprise ne se prépare pas assez à l’imprévisible, car l’entraînement n’appartient pas à sa culture. Or une petite entreprise qui fait faillite ne s’en relève pas. En outre, la crise est davantage vécue comme un échec que comme l’étape d’un processus plus large. Gérer les risques consiste à s’occuper des plus probables, de ceux dont l’incertitude reste difficile à calculer et aussi de ceux, envisagés, mais imprévisibles. Faire face à l’imprévu implique : de développer des solutions innovantes ; de travailler collectivement en vue d’un même objectif ; de se concentrer sur les activités essentielles de l’entreprise ; d’améliorer ses prévisions ; de découvrir de nouvelles pistes. Le retour d’expérience s’établit sur la création d’une cellule de crise, le renseignement et la tenue d’un journal de crise. Il doit déboucher sur l’entraînement. Facteur de résilience, ce dernier permet en effet d’acquérir des réflexes et ainsi de pouvoir dégager du temps pour réfléchir et parvenir à une solution inattendue.

Crise égale défi. Différents risques aux conséquences tragiques perturbent les sociétés, rappelle Pierre Grard. La crise équivaut à la rencontre de l’émotionnel et de l’irrationnel, qui prennent alors le pas sur la raison dans les domaines physique, psychologique, social et culturel. Le concept de « crise » se traduit en chinois par deux idéogrammes : « danger » et « opportunité ». La résilience introduit alors conscience et réactivité pour agir dans l’immédiat, puis pour affronter de nouveaux risques. Cette prise de conscience implique décision et action, entre la crise et le retour à la normale dans un délai de plus en plus bref.

Morts « évitables ». Alors que la mortalité hospitalière à 7 jours ne dépasse pas 1,3 %, les attentats terroristes causent des morts massives et sur place, souligne le docteur Lamour. La qualité de la prise en charge peut éviter la mort de blessés souffrant de graves lésions par traumatismes pénétrants, projectiles à haute vélocité ou impacts multiples d’armes automatiques. En cas de tuerie de masse, les forces d’intervention de la Police nationale doivent mettre fin à l’acte criminel, circonscrire la crise et limiter le nombre des victimes. La résilience opérationnelle constitue un cycle permanent sous l’autorité d’un chef : constat ; réactivité ; volonté partagée d’agir ; formation, entraînement et moyens ; retour d’expérience.

Loïc Salmon

Défense et sécurité : « réagir ensemble » aux attentats terroristes et aux crises

Sécurité : « Orphé », plongée au cœur des cellules de crise

Crises : prévention et gestion en Ile-de-France

Le Stade de France (banlieue parisienne) peut accueillir 81.338 spectateurs par 18 portes d’accès, 18 escaliers monumentaux et 102 accès aux tribunes. Desservi par 2 autoroutes, 1 ligne de métro et 2 lignes de RER, il dispose de 40.000 m2 de parvis intérieur, 22 passerelles et 4.500 places de stationnement. Lors d’un événement de grande ampleur, sa sécurité est assurée par : 8 médecins ; 65 secouristes ; 5 ambulances ; 230 caméras de vidéo-protection ; 700 à 1.200 agents dont 600 sont équipés de talkies walkies ; 1 point de contact Police. En cas d’urgence, Il doit être évacué en 8 minutes.




Cyber : prise de conscience du risque et perspectives (2030)

Enjeu de souveraineté nationale, la sécurité numérique parvient à s’imposer parmi les administrations, entreprises et particuliers. Toutefois, l’évolution des cyber attaques et le renforcement induit du contrôle de l’Etat risquent d’atteindre systématiquement les libertés individuelles à l’horizon 2030.

Le 7 juin 2017 à Paris, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a présenté son rapport d’activités 2016. De son côté, le Secrétariat pour la défense et la sécurité nationale (SGDSN), auquel elle est rattachée, a publié une étude sur les menaces intitulée « Chocs futurs », dont celles du domaine numérique en 2030.

Autonomie européenne. L’engagement de la France en faveur de l’autonomie stratégique européenne, en matière de sécurité numérique, repose sur trois piliers. Le premier porte sur le développement des capacités au sein de l’Union européenne (UE) elle-même et de chacun des Etats membres. Le deuxième consiste à maîtriser les « briques technologiques » et les outils industriels essentiels. Le troisième vise à préserver la capacité de régulation de l’UE et des Etats membres pour la protection adéquate des données et celle d’évaluation des produits. Après trois ans de négociations, la directive française « NIS » (Network and Information Security) sur la sécurité des systèmes d’information, élaborée par l’ANSSI et approuvée par le Parlement européen et le Conseil de l’Union européenne, va devenir la norme en 2018. La NIS s’articule autour de quatre axes. D’abord, les capacités nationales seront renforcées par le positionnement de la cyber sécurité comme enjeu stratégique majeur pour le marché européen du numérique. Ensuite, la cyber résilience sera améliorée par l’établissement d’un cadre de coopération volontaire entre Etats membres, via un groupe de coopération et le réseau européen des équipes d’intervention rapide CIRT (Computer Incident Response Team). De plus, chaque Etat devra renforcer la cyber sécurité de ses opérateurs de services essentiels. Enfin, la sécurité sera encadrée et régulée par l’instauration de règles communes à l’intention des prestataires de services numériques.

Stratégie 2020. La stratégie « ANSSI 2020 », présentée en mai 2016, établit un référentiel d’orientations et de projets destiné à tous les agents et administrations partenaires. Elle sera actualisée chaque année, en raison du mouvement permanent de l’espace numérique. L’anticipation des évolutions des technologies et usages doit favoriser l’action en amont et concentrer les ressources sur les meilleurs leviers. Le renforcement de l’autorité nationale de l’ANSSI accroîtra son domaine d’action. La connaissance fine et actualisée des publics lui permettra d’adapter son action et d’améliorer la résilience de la société française. La réactivité de l’ANSSI sera accrue face à une crise informatique majeure. Le rayonnement international de la vision française de la cyber sécurité et de la défense soutiendra la politique étrangère de la France et le développement des entreprises françaises spécialisées dans le cyber. En mai 2017, 43 actions ont déjà été définies et sont menées.

Evolution de la menace mondiale. En 2017, les Etats-Unis, la Grande-Bretagne et la Russie développent des capacités offensives, car leurs services de renseignement coordonnent ou assurent la sécurité et les opérations de défense et d’attaques informatiques. De leur côté, l’Allemagne, la France, la Chine et Israël séparent les capacités offensives et défensives. La protection, privilégiée, passe par l’augmentation du niveau de sécurité des systèmes d’information étatiques et des infrastructures critiques du pays, sans pour autant exclure le recours à des actions offensives de prévention ou de rétorsion. De son côté, l’UE a créé l’Agence européenne de sécurité des réseaux et a adopté la directive NIS. En juin 2016, l’OTAN a déclaré le cyberespace  « espace de combat », au même titre que la terre, l’air et la mer. Fin 2016, l’Université américaine de Berkeley a rendu public un travail d’experts sur les perspectives de la menace cyber à l’horizon 2020, lesquelles semblent plausibles jusqu’en 2030, selon le SGDSN. Un premier scénario, dénommé « Omega », se base sur les technologies prédictives, qui ciblent très précisément les goûts, habitudes et désirs des gens. Ceux qui refusent de transmettre leurs données peuvent passer pour criminels. Les données obtenues permettent déjà de comprendre leurs envies et craintes et de sécuriser une ville par la surveillance des individus à risques. Les Etats autoritaires connaissent peu d’insécurité, alors que ceux qui cherchent à encadrer ces technologies, comme les démocraties européennes, présentent des taux d’insécurité élevés. L’instabilité plus ou moins exacerbée et les mouvements de citoyens opposés au « tout numérique » conduiraient les démocraties à mettre en place une forme de régulation et de contrôle. Le deuxième scénario, dit « Bubble 2.0 », envisage une crise économique résultant d’une faible création de valeur réelle et de l’augmentation du coût du travail, due à la présence du numérique dans tous les aspects économiques, financiers et commerciaux de la société. Le centre du monde numérique se déplacerait alors des Etats-Unis vers Singapour, la Chine et la Corée du Sud. Dans le troisième scénario, « l’Internet des objets » s’implanterait dans les grandes villes du monde pour répondre aux  besoins en termes de trafic routier, santé, dépenses publiques et écologie. La violence urbaine diminuerait par suite de l’adaptation des objets connectés aux missions de défense et de sécurité. Les écarts se creuseraient alors entre les villes et les campagnes et entre les villes elles-mêmes, selon leurs capacités d’investissement. Ces écarts se manifesteraient aussi dans l’éducation, la valeur du travail, la santé des populations et le coût des assurances pour les gens qui ne fournissent pas un flux constant de données. Tout cela renforcerait les inégalités sociales et les pouvoirs des régimes autoritaires.

Loïc Salmon

Prospective 2030 : tendances lourdes consolidées et ruptures technologiques prévisibles

Défense et sécurité : anticiper puis gérer les crises

Selon l’Agence nationale de la sécurité des systèmes d’information, fin 2015-début 2016, des attaques ont ciblé les entités clientes de la messagerie interbancaires de SWIFT. En juin 2016 : découverte d’une plateforme de vente cyber criminelle ; « Opération Ghoul » d’espionnage informatique dans les secteurs de l’industrie et de l’ingénierie au Moyen-Orient ; attaques informatiques perturbant la diffusion en ligne d’une conférence américaine sur les massacres de la place Tien An Men (Pékin, avril-juin 1989). Septembre et décembre 2016 : exfiltration d’un milliard de données clients de l’opérateur américain Yahoo ; Novembre 2016 : sabotage informatique d’entreprises et organisations étatiques saoudiennes. Au cours de 2016 : apparition du « rançongiciel »  Locky capable de chiffrer des fichiers accessibles via des partages réseau ; attaques de cibles gouvernementales et institutionnelles françaises et belges par le groupe Downsec Belgium, issu de la mouvance « hacktiviste » Anonymous ; propagande de l’Etat islamique (Daech) sur les réseaux sociaux, par défiguration de sites internet et divulgation de documents prétendument exfiltrés de systèmes d’information de gouvernements occidentaux.




14 juillet 2017 : « opérationnels ensemble » en interarmées, interministériel et international

L’édition 2017 du défilé militaire sur les Champs-Elysées met l’accent sur la coopération entre forces armées et de sécurité et entre pays alliés dans les opérations extérieures. Elle commémore aussi le centenaire de l’entrée des Etats-Unis dans la première guerre mondiale.

Sa préparation, étalée sur un an, a été présentée à la presse le 5 juillet 2017 par le général de corps d’armée Bruno Le Ray, gouverneur militaire de Paris.

Les personnels et matériels. Ponctué par l’arrivée et le départ du président de la République, le défilé compte 3.765 militaires à pied (+ 526 en un an), 241 cavaliers de la Garde républicaine, 211 véhicules, 63 avions et 29 hélicoptères (+ 4). L’opération « Chammal », en cours en Irak et en Syrie, mobilise 1.200 soldats, toutes spécialités confondues, dans la lutte contre l’Etat islamique (Daech). Elle est mise à l’honneur par la marche d’un bloc d’une centaine d’entre eux, issus des armées de Terre et de l’Air et de la Marine nationale. Rappel de la Grande Guerre, une animation initiale met en parallèle les innovations technologiques réalisées à l’époque et la préparation de l’avenir par le travail d’anticipation des armées et la Direction générale de l’armement. Des images illustrent les capacités opérationnelles des véhicules présentés et les évolutions aériennes et maritimes depuis cent ans. Elles appuient huit présentations dynamiques de véhicules d’époque et d’aujourd’hui : un char Schneider et un véhicule blindé de combat d’infanterie ; un char Saint-Chamond et un char Leclerc ; un camion Renault EG1 équipé d’un canon 155 GPF et un canon Caesar ; un camion Latil en version ambulance et un véhicule de l’avant blindé sanitaire ; un porte-char Latil avec une maquette de char FT17 et un porte-char 700/100 ; un camion Lauer transport de marchandises et un camion logistique blindé ; un camion Peugeot avec une barque pontonnier et un SPRAT (système de pose rapide de travures). Un drone tactique de renseignement Patroller contribue à la fourniture d’images aériennes. Un drone de surveillance Reaper (moyenne altitude longue endurance) participe à la « bulle » de sécurisation de l’espace aérien de la capitale pendant le défilé.

Les Etats-Unis, invités d’honneur. A l’occasion du centenaire de l’engagement de son pays sur le front Ouest aux côtés des Alliés, le président américain Donald Trump assiste au défilé, à l’invitation du président de la République Emmanuel Macron. La précédente présence d’un président des Etats-Unis à cette parade militaire, en l’occurrence George Bush (père), remonte à 1989. Environ 1 million de soldats américains ont participé aux combats du premier conflit mondial et 126.000 y ont perdu la vie. Cette fois-ci, quelque 200 militaires des armées de Terre et de l’Air, de la Marine et du Corps des Marines défilent à Paris, dont cinq, en tête, revêtus des uniformes de 1917.  En 2002, les cadets de West Point avaient défilé avec les élèves-officiers de Saint-Cyr Coëtquidan. Le défilé aérien de 2017 inclut 2 avions de chasse américains F22 Raptor et 6 F16 de la patrouille acrobatique des « Thunderbirds », qui suivent les 9 Alphajet de la Patrouille de France. Celle-ci s’est rendue aux Etats-Unis en avril dernier. Aujourd’hui, la France et les Etats-Unis luttent contre Daech dans la coalition internationale au Levant.

Les musiques militaires. Les fanfares présentes symbolisent la coopération interarmées : Garde républicaine ; Air ; Flotte ; sapeurs-pompiers de Paris ; Légion étrangère ; transmissions ; cavalerie ; artillerie ; parachutistes ; troupes de Marine.

Loïc Salmon

2017 : centenaire de la participation des Etats-Unis à la première guerre mondiale

14 juillet 2016 : les engagements militaire, sécuritaire et national




Défense et sécurité : « réagir ensemble » aux attentats terroristes et aux crises

La mise en œuvre d’une cellule de la résilience au niveau national correspond à un besoin, a indiqué Louis Gautier, secrétaire général de la défense et de la sécurité nationale, lors de la présentation à la presse, le 7 juin 2017, du rapport d’activités 2016.

Coordination et pilotage. Le Secrétariat de la défense et de la sécurité nationale (SGDSN) exerce des actions : de conseil auprès des plus hautes autorités de l’Etat ; psychologique dans l’opinion publique ; politique sur la gestion des crises longues sur le territoire. En matière de terrorisme, il travaille avec les services de renseignement, en vue d’établir un dispositif plus réactif et plus robuste, notamment par des propositions de lois. Ainsi le 17 février 2016, il a remis au Premier ministre un rapport sur la dynamisation du dispositif « Sentinelle » (emploi des armées en complément des forces de sécurité), notamment le positionnement dynamique, l’ilotage à Paris et les instructions sur l’ouverture du feu. Le 22 mars, il a lancé la campagne nationale « Comment réagir en cas d’attaque terroriste ? ». Il a élaboré des mesures d’urgence après les attentats de 2016 : Magnanville (13 juin, 2 morts) ; promenade des Anglais à Nice (14 juillet, 86 morts et 458 blessés) ; église de Saint-Etienne-du-Rouvray (26 juillet, 1 mort, 1 blessé grave et 3 personnes prises en otage). Il a coordonné les travaux de préparation à une crise majeure lors de « l’Eurofoot 2016 » (10 juin-10 juillet), qui a mobilisé 10 villes pour l’organisation de 51 matchs (2,5 millions de spectateurs). Le plan Vigipirate a été adapté en lien avec la Direction générale de la sécurité civile et de la gestion de crise du ministère de l’Intérieur : protection des stades, « fan zones », lieux de résidence et centres d’entraînement des équipes nationales ; prise en compte de la menace NRBC-E (nucléaire, radiologique, bactériologique, chimique et explosif) ; « cyber-risque » ; protection de l’espace aérien, notamment contre l’utilisation malveillante de drones. Le 24 octobre, la loi sur les drones civils a été promulguée. Le SGDSN a piloté « Piranet 16 » (6-8 décembre), premier exercice majeur de réponse à une attaque sur les systèmes d’information mettant en jeu le fonctionnement même de l’Etat. En prévision des catastrophes naturelles, le SGDSN a organisé l’exercice « Crues de Seine » (7 mars) et remis au Premier ministre (3 mai), un rapport sur la sécurité des sites « Seveso » (risques d’accidents industriels majeurs). Le 22 octobre, le Premier ministre a approuvé la stratégie nationale de sûreté des espaces maritimes. Le 30 novembre, le nouveau plan Vigipirate a été publié.

Conseil de défense et de sécurité. Le SGDSN assure le secrétariat du Conseil de défense et de sécurité nationale, présidé par le chef de l’Etat. Réuni à 32 reprises en 2016, ce conseil se tient chaque semaine avant le conseil des ministres. Compétent sur la programmation militaire, la dissuasion nucléaire, le terrorisme, la sécurité économique et énergétique ou la planification de réponse aux crises, il réunit les ministres concernés (Affaires étrangères, Défense, Intérieur et Economie). Instance d’arbitrage, de décision et de débat, il inclure, selon les besoins, d’autres ministres spécifiques et les plus hauts responsables de l’Etat-major des armées, des Directions générales de la sécurité extérieure et de la sécurité intérieure, de la Direction générale de l’armement, du Conseil national du renseignement et du Centre national du contre-terrorisme, créé le 7 juin 2017 lors du conseil de défense et de sécurité nationale.

Loïc Salmon




Défense et sécurité : organiser la guerre et assurer la paix

Garant de l’adaptation, de la cohérence et de la continuité de l’action de l’État, le Secrétariat général de la défense et de la sécurité nationale (SGDSN) doit en renforcer les réponses face aux risques et protéger la population.

Ces domaines régaliens ont fait l’objet d’un colloque tenu les 22 et 23 novembre 2016 à Paris, à l’occasion du 110ème anniversaire du SGDSN. Y sont notamment intervenus : Louis Gautier, secrétaire général du SGDSN ; Nicolas Roussellier, Institut d’études politiques de Paris ; Jean-Claude Mallet, conseiller spécial du ministre de la Défense et ancien secrétaire général du SGDSN (1998-2004) ; le général d’armée (2S) Henri Bentégeat, ancien chef d’État-major des armées (2002-2006) ; Norbert Fargère, inspecteur général de l’armement.

Centre de convergences. Créé en 1906, en tant que Conseil supérieur de la défense nationale, le SGDSN prend sa forme définitive en 2009. A la confluence des diverses sources d’information et de renseignement, il repère toutes les menaces, explique Louis Gautier. Relevant directement du Premier ministre, il assure le secrétariat des conseils de défense et s’intercale entre les plans gouvernementaux, notamment Vigipirate, et l’arbitrage du président de la République. L’Agence nationale de la sécurité des systèmes d’information (ANSSI), le Centre des transmissions gouvernementales et le Groupement interministériel de contrôle lui sont rattachés. Son effectif d’environ 900 personnes compte des militaires, des membres du corps préfectoral, des diplomates, des ingénieurs et des experts scientifiques de haut niveau, qui échangent leur expérience sur des objectifs partagés avec des partenaires internationaux. Pour garder une longueur d’avance dans les enjeux de sécurité, dont la menace cyber en évolution permanente, le SGDSN fait de la prospective (projection dans l’avenir). Le plus difficile, souligne Louis Gautier, consiste à concilier sécurité et liberté.

Perspective historique. L’histoire du SGDSN coïncide avec la transformation du pouvoir exécutif amorcée au début du XXème siècle, explique Nicolas Roussellier. Sous la IIIème République, le chef de l’État dépend uniquement du ministère des Affaires étrangères en matière de politique extérieure, car son équipe d’une dizaine de personnes ne compte aucun conseiller en relations internationales. Il en est de même pour le président du Conseil. Après la seconde guerre mondiale, le président de la République et le chef du gouvernement, équivalent du Premier ministre britannique, disposent de véritables experts qui rédigent des notes de synthèse, en vue d’orienter les décisions. Parallèlement à la concentration et la modernisation de l’administration civile et des armées, apparaissent les secrétariats généraux de la présidence de la République, de la présidence du Conseil et de la Défense nationale (SGDN), à savoir des états-majors d’experts qui interviennent directement. Ces organismes, similaires en Grande-Bretagne et en France, exercent l’autorité dans le monde civil et au sein de l’exécutif selon un modèle militaire, avec une répartition du travail et une planification. Dès 1935, le SGDN effectue un travail interministériel, notamment pour préparer les lois de programmation militaire et les ordonnances, qui se poursuivra jusqu’à l’avènement de la Vème République en 1958.

Évolution du concept. Le chef de bataillon Charles De Gaulle avait été affecté au SGDN de 1931 à 1936. Devenu chef de l’État en 1958, il rédige l’année suivante une ordonnance sur l’organisation de la défense nationale, qui stipule que le président de la République déclenche une opération militaire et que le Premier ministre assume la responsabilité de la défense nationale. Dans ce domaine, la « cohabitation » de 1997-2002 entre les deux têtes de l’Exécutif (Jacques Chirac et Lionel Jospin) a parfaitement fonctionné, souligne Jean-Claude Mallet, qui a dirigé le SGDN de 1998 à 2004. Les attentats terroristes du 11 septembre 2001 aux États-Unis ont provoqué en France une révision de tous les plans de sécurité. L’irruption du numérique a entraîné la création de l’ANSSI pour rattraper le retard en matière de cyberdéfense. En outre, s’est posée la question du pilotage de la politique du renseignement à relever du ministère de l’Intérieur, du SGDN ou du président de la République. Il a finalement été confié au Conseil national du renseignement en 2008. Cela a abouti à l’inclusion de la sécurité nationale dans le Livre blanc de la défense et à la transformation du code de la défense. Le Conseil de défense et de sécurité nationale prend en compte tous les risques qui affectent le pays, sur les plans interne et externe avec des postures militaires et non militaires. Cette tendance générale se manifeste également aux États-Unis, en Grande-Bretagne et en Allemagne.

Perception militaire. Selon le général Bentégeat, le SGDN devient un rouage essentiel de l’État au milieu des années 1990. Lors de son affectation comme colonel, adjoint au chef d’état-major particulier du président de la République, il y constate des activités communes aux ministères des Affaires étrangères et de la Défense, à savoir études et analyses de la situation dans le monde. Mais pendant cette période de « cohabitation », le SGDN sert de trait d’union entre l’Élysée et Matignon pour préparer les conseils de défense et les conseils dits « restreints » au cœur des opérations. Tous les sujets sont abordés, y compris la remise à plat de la dissuasion nucléaire. Avec le recul, le général Bentégeat considère qu’il ne faut pas chercher à « lisser » le contenu du domaine d’action du SGDSN par souci d’efficacité, mais l’adapter à l’évolution de l’État, dont les ressources humaines et financières se restreignent. Le SGDSN d’aujourd’hui doit maintenir son autorité sur les ministères, rester un médiateur, sans se substituer aux responsabilités civiles et militaires, et éviter d’être dépassé par l’actualité brûlante : terrorisme, migrations et changement climatique. Principal responsable de la cohérence et de la continuité de l’action gouvernementale, le SGDSN doit s’adapter au changement, où l’équilibre entre le politique et le militaire dépend des circonstances : paix, guerre ou crise.

Loïc Salmon

Défense et sécurité : anticiper puis gérer les crises

Géopolitique : le chaos d’aujourd’hui, dérive logique de la mondialisation

Adversaire « hybride » : comprendre, agir et se protéger

La menace chimique reste d’actualité, rappelle Norbert Fargère. Un rapport conjoint de l’ONU et de l’Organisation pour l’interdiction des armes chimiques (25 août 2016) a établi l’emploi de l’arme chimique en 2014 et 2015 au Moyen-Orient, à deux reprises par le régime syrien et une fois par l’État islamique (Daech). Le protocole d’accord de 1925 sur l’interdiction de l’arme chimique n’a pas prévu de procédures de vérification. L’Allemagne et la Russie ont alors poursuivi des recherches sur les neurotoxiques et la Grande-bretagne sur la maladie du charbon. La Convention sur les armes chimiques, entrée en vigueur en 1997, prévoit l’interdiction de leurs fabrication, stockage et emploi. Depuis une vingtaines d’années, le Commissariat à l’énergie atomique et aux énergies alternatives effectuent des recherches sur la détection, la protection et la décontamination. Depuis 2016, le SGDSN et le Service de santé des armées fabriquent des produits toxiques, en vue de la mise au point de contre-mesures.




Défense et sécurité : anticiper puis gérer les crises

Le Secrétariat général de la défense et de la sécurité nationale assure le suivi de tous les événements « sensibles », assiste les autorités politiques dans la gestion des crises et coordonne l’action des différents ministères concernés.

Ce domaine a été abordé lors d’un colloque tenu les 22 et 23 novembre 2016 à Paris, à l’occasion de son 110ème anniversaire. Y sont notamment intervenus : Yann Jounot, coordonnateur national du renseignement ; Sébastien-Yves Laurent, politologue de l’Université de Bordeaux ; Gunter Heiss, directeur général et coordonnateur des Services fédéraux (Allemagne) ; Paddy McGuiness, conseiller adjoint à la Sécurité nationale (Grande-Bretagne) ; Christian Masset, secrétaire général du ministère des Affaires étrangères et du Développement international ; Roseline Letteron, professeur de droit public à l’Université Paris IV-Sorbonne.

Lever les incertitudes. Le Conseil national du renseignement définit les orientations et les priorités stratégiques et planifie les moyens humains et techniques des services spécialisés. Il s’agit d’éclairer la politique gouvernementale avant, pendant et après une crise et de neutraliser une menace avant qu’elle se produise sur le territoire national, explique Yann Jounot. Ainsi après la crise au Levant, la menace, terroriste ou autre, peut se manifester sur un théâtre différent. La politique du renseignement recherche la synergie des acteurs, la protection contre toute ingérence extérieure et la cohérence de la réponse à donner en fixant la nature de la cible et le mode opératoire. La coopération interministérielle s’appuie sur la Direction générale de la sécurité intérieure pour la prévention et la Direction de la sécurité extérieure pour l’action. Une feuille de route journalière facilite l’interaction entre les services. Depuis les attentats terroristes de 2015 à Paris, les moyens de collecte du renseignement ont été renforcés, mais les données brutes (« big data », coordonnées GPS et adresses des courriels) ne suffisent pas, souligne Sébastien-Yves Laurent. Les sciences humaines, qui analysent les variables sociétales, permettent d’acquérir  une connaissance indispensable à l’anticipation par la détection des « signaux faibles ». Par exemple, le « printemps arabe » de 2011 a constitué une surprise stratégique des deux côtés de la Méditerranée, avec l’émergence de mutations sociales, souvent ignorées et à l’origine d’une insécurité locale, nationale ou régionale, parfois violente. Cette transformation aurait pu être anticipée avec les outils adaptés, à savoi un travail de terrain empirique et une analyse scientifique. Il convient alors de relever deux défis : la « temporalité », qui va de l’interprétation du contexte à la prospective ; la complexité d’un phénomène social, qui ne se réduit pas à quelques données variables.

Orienter les décisions. Le ministère des Affaires étrangères (MAE) a effectué  350 exercices de prospective en 10 ans et son centre de planification globale procède à des exercices de prévention  et de gestion de crises depuis 2014. Selon Christian Masset, il peut faire l’analyse immédiate d’une crise et lancer une alerte précoce. Mais l’absence de capacité de prévision de 3 à 6 mois ne permet pas de lever le « brouillard de la crise ». Le MAE collecte toutes les informations possibles en vue d’identifier les dangers et de présenter des recommandations nationales ou collectives auprès des organisations internationales, afin de réduire les risques. Il s’agit d’agir globalement sur tous les secteurs : sécurité et défense ; politique ; économie ; développement. Le Centre d’analyse, de prévision et de stratégie du MAE imagine des scénarios de manière interdisciplinaire, en collaboration avec le SGDSN, les services de renseignement (SR) et l’administration fiscale, afin d’anticiper le pire dans les 6 mois à venir. Les directions géographiques du MAE réunissent périodiquement leurs agents pour évaluer les crises en cours et discerner les « signaux faibles », en vue d’une synthèse. Le Centre de crises et de soutien fournit des éléments chiffrés sur l’évolution des crises à court et moyen termes, la menace sur les intérêts français, qui changent en conséquence, et les principaux risques. Ses informations proviennent des ambassades et de leurs correspondants institutionnels à l’étranger. Quelque 100 fiches « risques pays » et thématiques sont  actualisées tous les 3 mois, auxquelles s’ajoutent les fiches d’alerte précoce. Tout est partagé avec le SGDSN et les ministères de la Défense et de l’Intérieur. Une « Task force » (organisation opérationnelle temporaire) de pré-crise envoie des missions sur place pour procéder à des exercices de résilience internationale. Après la crise, une équipe de 100 personnes reste disponible pour un soutien dans une région donnée. Le retour d’expérience est pris en compte.

Visions de pays voisins. En Allemagne, les SR coopèrent avec le ministère de la Défense et selon une coordination au niveau de la Chancelière, explique Gunter Heiss. Ils analysent les crises porteuses d’incertitude sur l’avenir et de risques pour la stabilité économique et sociale du pays. Des rapports réguliers examinent tous les aspects d’une crise et proposent des mesures pour la gérer. Les SR renforcent leurs échanges d’informations au niveau international. La chute du mur de Berlin (9 novembre 1989) semblait annoncer une période de paix définitive. Mais les crises en Ukraine (depuis 2013) et l’annexion de la Crimée par la Russie (2014) ont incité les SR à réactiver leurs réseaux dans cette région, en vue de transmettre leurs informations aux pays alliés. En Grande-Bretagne, le Secrétariat à la sécurité nationale a été créé dès 1902, face aux expansionnismes français et allemand, indique Paddy McGuiness. Les SR « MI5 » (intérieur) et « MI6 » (extérieur) ont vu le jour en 1909, suivis en 1919 du Service des écoutes et interceptions radio, devenu « GCHQ ». Depuis 2006, la sécurité nationale inclut la lutte contre le terrorisme et la cybercriminalité, l’évaluation de tous les risques possibles, civils et militaires. Il s’agit de mesurer l’intensité d’une menace et sa portée. La résilience nationale est intégrée aux activités de défense. Les priorités du Premier ministre en matière de renseignement font l’objet de réunions régulières de tous les SR. La coopération actuelle avec ceux de l’Union européenne se poursuit jusqu’à la sortie effective de la Grande-Bretagne (« Brexit »). Enfin, les budgets des SR seront augmentés de 40 % au cours des cinq prochaines années.

Loïc Salmon

Défense et sécurité : s’organiser face au terrorisme protéiforme

Stratégie : au-delà de l’ennemi présent, imaginer celui de demain

Diplomatie : gérer les crises et déceler les menaces diffuses

Selon Roseline Letteron, le secret de l’État concerne la défense nationale mais aussi les entreprises. Le « secret-défense »  définit une information que l’autorité compétente décide de classifier. Il a valeur législative depuis 2011, car le Conseil constitutionnel estime qu’il participe de la sauvegarde de la nation. Selon l’article 16 de la Constitution, un ministre peut s’opposer à la décision d’un juge de le lever. Les parlementaires n’ont pas accès aux informations classées « secret-défense », sauf les membres, dûment habilités, des délégations sur le renseignement , avec des restrictions sur les opérations en cours et les procédures opérationnelles. En revanche, en Grande-Bretagne et aux États-Unis, les juges et les avocats spécialisés y ont accès, mais uniquement lors de sessions fermées.




Territoire national : protection permanente contre intrusions aériennes et maritimes

En raison de l’état d’urgence en vigueur depuis les attentats terroristes de 2015 à Paris, les postures permanentes de sûreté aérienne et de sauvegarde maritime ont été renforcées en métropole et dans les départements et territoires d’outre-mer.

Approuvées par 84 % d’opinions favorables, ces missions ont fait l’objet de deux présentations à Paris : la participation de l’armée de l’Air par le général de division aérienne Jean-Christophe Zimmermann du Commandement de la défense aérienne et des opérations aériennes (CDAOA), lors d’une conférence de presse le 17 novembre 2016 ; un document de la Marine nationale rendu public à l’occasion d’une conférence organisée par le Centre d’enseignement supérieur de la marine le 16 novembre 2016.

Sûreté aérienne. Le CADOA dispose de 400 personnels et de 90 radars pour garantir la souveraineté aérienne, explique son commandant en second. Il s’agit de déterminer les intentions, hostiles ou non, des 11.000 aéronefs de tous types qui survolent la France et d’assurer la sécurité d’événements importants (COP21 en 2015 et Eurofoot en 2016). Est considéré en infraction tout avion pénétrant dans l’espace aéromaritime national sans autorisation ni plan de vol ni contact radio. Une détection à une distance minimale de 80 km de la côte laisse le temps d’évaluer l’information et de préparer, éventuellement, des mesures plus coercitives. Certaines zones sont interdites de survol en permanence, d’autres pendant une période déterminée. A titre indicatif, il y a eu 80 décollages d’avions de chasse pour alerte réelle entre le 1er janvier et le 15 novembre 2016 (64 pour toute l’année 2015). De même, 38 décollages d’hélicoptères avec tireurs d’élite embarqués (94 en 2015) ont été motivés pour 72 pénétrations de zones interdites (50 en 2015), souvent involontaires, et 37 pertes de communication radio (31 en 2015). Le CDAOA prépare la neutralisation de l’aéronef hostile, mais l’ordre de tir relève du Premier ministre. Toutefois, l’absence de communication de plan de vol et contact radio à proximité de l’espace aéromaritime ne constitue pas une infraction en soi. Ainsi, le 22 septembre 2016, 2 bombardiers lourds supersoniques russes Tu-160 sont passés à l’Ouest de la Norvège et de l’Irlande, puis ont longé les côtes française et espagnole avant de repartir vers le Nord. Toute leur trajectoire a été accompagnée par des intercepteurs norvégiens, puis britanniques, français et espagnols. Dans la nuit du 16 novembre 2016, 3 bombardiers lourds Tu-95 et 3 Iliouchine ravitailleurs ont suivi le même cheminement et dans les mêmes conditions à 400 km des côtes jusqu’au Portugal avant de remonter vers la Russie. Un avion radar AWACS a décollé de Bretagne pour les pister. Par ailleurs, la surveillance spatiale porte sur la détection des passages de satellites étrangers au dessus des forces françaises et alliées, déployées au sol et en mer, et le maintien de la qualité des transmissions. En outre, le grand nombre de satellites en service augmente le risque de collision en orbite avec retombées des débris sur le territoire national. Le CDAOA, le Centre national d’études spatiales, la Direction générale de l’armement et l’Agence spatiale européenne collectent des informations, les analysent et les évaluent pour anticiper les effets possibles, alerter et coordonner. Ils disposent de divers moyens : le système Graves (détection), le centre militaire Cosmos (analyse), les radars Satam (orbitographie et trajectographie de précision), les 2 téléscopes Tarot, le bâtiment d’essais et de mesures Monge et le système d’alerte des tempêtes solaires Fedome (préservation des moyens de télécommunications).

Sauvegarde maritime. La Marine nationale concentre 10 % de ses effectifs à la défense maritime du territoire sur le littoral (22 km de la côte) et dans les eaux de 21 zones sous souveraineté ou juridiction française dans le monde (370 km), indique un document officiel. Le dispositif est articulé en métropole, autour des préfets maritimes de Toulon pour la Méditerranée, Brest pour l’Atlantique et Cherbourg pour la Manche, et outre-mer autour des délégués du gouvernement pour l’action de l’État en mer. Dans chaque préfecture maritime, une cellule de coordination de l’information maritime fusionne les renseignements venant de la Direction des affaires maritimes (DAM), des Gendarmeries maritime et départementale, de la Police de l’air et des frontières, des Douanes et des autorités portuaires, en vue du contrôle et de la surveillance. Ces renseignements sont partagés avec les compagnies maritimes françaises qui contribuent, sur une base volontaire, au contrôle naval. Ce dernier nécessite la signalisation des mouvements et intentions de navires par leurs capitaines qui, en retour, reçoivent les informations relatives aux situations nautique et militaire dans leur zone de navigation. Pour renforcer la prévention, la Marine et la DAM travaillent à la prise en compte, par les navires, de la menace interne (consignes à l’équipage et aux passagers). Chaque année, la Gendarmerie maritime procède à quelque 1.500 contrôles de sûreté de navires. Depuis l’été 2016, des gendarmes maritimes et des fusiliers marins embarquent, de façon aléatoire, sur les grands navires à passagers pour assurer la protection à bord. Des pelotons de 35 gendarmes maritimes peuvent intervenir sur les navires, dans les ports de commerce d’intérêt majeur et en zone d’attente, pour la surveillance, la sécurisation des espaces portuaires, l’escorte des navires sensibles et le contrôle des navires. Les capacités des gendarmes maritimes des ports de Sète et Nice ont été renforcées, afin de réduire les vulnérabilités du trafic des ferries avec la Corse et des navires de croisière en Méditerranée. Le dispositif du plan « Pirate-mer » inclut la Marine, les armées de Terre et de l’Air, le Groupement d’intervention de la gendarmerie nationale et aussi le Bataillon des marins-pompiers de Marseille pour le secours maritime de grande ampleur (plan ORSEC).

Loïc Salmon

Armée de Terre : création d’un commandement pour le territoire national

Théâtre d’opérations aériennes en métropole

Théâtre d’opérations maritimes en métropole

Outre la dissuasion nucléaire avec ses composantes aérienne et sous-marine, la protection du territoire national commence avec l’opération « Sentinelle » (10.000 personnels) et les postures permanentes de sauvegarde maritime et de sûreté aérienne. Elle se prolonge par les opérations de la défense de l’avant : « Barkhane » pour la lutte contre les groupes armés terroristes dans la bande sahélo-saharienne (3.500) ; « Chammal » contre l’État islamique (Daech) en Irak et en Syrie  (1.000) ; « Daman » au Liban (900) ; « Enduring Freedom » et « Atalante » (150 à 350) et des équipes de protection embarquée (70) en océan Indien ; « Corymbe » dans le golfe de Guinée (100) ; petites participations à des opérations sous l’égide de l’ONU, de l’Union européenne ou de l’OTAN (5 à 100 selon les théâtres). Les armées françaises sont aussi déployées comme forces de souveraineté en Nouvelle-Calédonie (1.450), zone Sud de l’océan Indien (1.600), Guyane (2.100), Antilles (1.000) et Polynésie française (900). Enfin, des forces de présence sont stationnées au Sénégal (350), en Côte d’Ivoire (900), au Gabon (350), aux Émirats arabes unis (650) et à Djibouti (1.450).




Défense et sécurité : s’organiser face au terrorisme protéiforme

La lutte contre le terrorisme et l’islamisme radical nécessite détermination politique, planification et action militaires, renseignement et sanctions judiciaires.

Ce thème a été traité au cours d’un colloque tenu les 22 et 23 novembre 2016 à Paris, à l’occasion du 110ème anniversaire du Secrétariat général de la défense et de la sécurité nationale. Y sont notamment intervenus : le Premier ministre Manuel Valls ; le général Pierre de Villiers, chef d’État-major des armées ; Thierry Matta, adjoint au directeur général de la sécurité intérieure ; Véronique Degermann, procureur de la République adjoint près le Tribunal de grande instance de Paris ; Jean Mairesse, directeur adjoint de l’Institut des sciences de l’information et de leurs interactions.

Adaptation permanente. « L’ennemi n’est plus seulement à nos frontières, il se trouve au cœur de notre société et peut faire irruption à tout moment », déclare Manuel Valls qui rappelle les moyens d’y faire face. En 2013, ont été créés la Direction générale de la sécurité intérieure et le Service central du renseignement territorial, qui échangent et partagent leurs informations. S’y ajouteront, d’ici à 2017, 9.000 postes de policiers et gendarmes et une allocation de plus de 1,1 Md€, dont 290 M€ d’investissements. Les lois des 24 juillet et 30 novembre 2015 accordent aux services de renseignement des moyens légaux avec la mise en place de mécanismes de contrôle pour préserver les libertés individuelles. L’administration pénitentiaire sera dotée de son propre service de renseignement, car le milieu carcéral constitue l’un des incubateurs de la radicalisation islamiste. La section antiterroriste du Tribunal de grande instance de Paris a été renforcée de 13 magistrats et bientôt de 11 juges d’instruction spécialisés, en vue d’une judiciarisation systématique et la plus rapide possible envers les associations de malfaiteurs en lien avec une entreprise terroriste. Au 23 novembre 2016, 365 dossiers judiciaires sur 1.400 personnes sont ouverts et 313 individus mis en examen. L’état d’urgence, déclenché en novembre 2015, est prolongé jusqu’aux élections présidentielle et législatives du printemps 2017. La même année, la Garde nationale, composée de volontaires, viendra en soutien des 10.000 militaires de l’opération « Sentinelle » pour la protection du territoire. Enfin, la France mettra 170 personnels des Douanes et des ministères de l’Intérieur et de la Défense à la disposition de l’agence Frontex pour le contrôle de l’espace Schengen.

Outil de défense. Terrorisme djihadiste et certains États-puissances, traditionnels ou émergents, présentent des liens et des ressorts communs, estime le général de Villiers. Le premier porte la violence dans les champs matériel et immatériel, politique, social, culturel, économique et militaire, dans les zones grises ou au cœur du territoire national. Les seconds étendent leur influence par le rapport de force et le fait accompli, avec un risque majeur de déstabilisation. Forces armées et de sécurité sont confrontées à l’usage très fréquent de la violence, par un adversaire qui cherche à entraver la liberté d’action et de circulation. La dispersion des zones d’intervention et les élongations inter et intra-théâtres d’opérations extérieurs rendent primordiales les capacités de projection, de commandement et de renseignement. De même, certains groupes terroristes réalisent des attaques coordonnées et simultanées sur le territoire national. La technologie numérique permet à Daech d’être ici et là-bas, instantanément et au même moment. Mais aujourd’hui, la France se situe dans le peloton de tête dans le domaine du cyber. Par ailleurs, la multiplication des engagements de longue durée (jusqu’à 10 ans) use rapidement les ressources humaines et matérielles et exige la résilience des forces armées et de la nation toute entière. La planification, à savoir comprendre et concevoir, s’impose sur le plan militaire. Il s’agit de transformer l’intention du chef en une succession d’actions conduites par des forces complémentaires, pour atteindre des objectifs en acceptant une prise de risque mesurée. Une situation complexe nécessite l’intervention d’acteurs différents. Enfin, prévoir l’impensable exige notamment d’étudier l’adversaire, d’examiner les cas « non conformes », de confronter les divers modes d’action, d’identifier les contraintes et les risques et d’analyser les opportunités.

Renseignement et intervention. Surveillance, renseignement technique et coopérations nationales et internationales se complètent, explique Thierry Matta. Toutes les informations sont recoupées, analysées et enrichies par l’action. Le spectre couvert va de la prévention à la riposte via des mécanismes bilatéraux. Ainsi, la Direction générale de sécurité intérieure (DGSI) participe à la lutte anti-terroriste en cohérence avec celle de la sécurité extérieure, dont certaines équipes viennent chez elle, et les autres services de renseignement, pour une analyse commune avant la prise de décision. L’intervention inclut l’interdiction d’accès ou de sortie du territoire et l’assignation à résidence de suspects. Aujourd’hui, la rapidité d’action entre l’ouverture d’une enquête et la neutralisation de terroristes augmente.

Action judiciaire. Le terrorisme a pour finalité le trouble à l’ordre public par l’intimidation et la terreur, souligne Véronique Degermann. Le parquet de Paris compte 140 magistrats spécialisés, dont  une cellule de crise (60 magistrats) qui intervient en cas d’événement majeur (attentat de Paris en 2015 et de Nice en 2016). Partenaire du ministère de la Défense, il travaille en totale confiance avec la DGSI : action en amont dans les réseaux pour les démanteler ; possibilité de perquisition de nuit avec garantie d’autorisation du juge des libertés ; prolongation de la détention préventive ; accès aux données cryptées et téléphones de dernière génération. Depuis janvier 2015, les individus vivant sur le territoire national et qui se sont rendus en Syrie ou en reviennent sont passibles d’une cour d’assises, composée de magistrats professionnels, et risquent 20 ans de prison. Les mineurs de moins de 15 ans sont envoyés en détention avec un suivi éducatif. Enfin, la coopération internationale (Union européenne et États-Unis) passe par des techniques communes d’enquête.

Loïc Salmon

Moyen-Orient : chaos interne et répercussions périphériques

Terrorisme islamiste

Marine nationale : mission « Arromanches 3 » du GAN en Méditerranée orientale

Selon Jean Mairesse, le « numérique » ou science de l’information inclut informatique, robotique, traitement de données, physique, chimie et sciences humaines. Elle nécessite donc une formation pluridisciplinaire. L’intelligence artificielle consiste en une machine capable d’apprendre et de prendre la meilleure décision possible, grâce à une puissance de calcul exponentielle avec des capteurs de moins en moins chers et des algorithmes plus performants. Sa progression exponentielle la rend plus efficace qu’un être humain. Les cyberattaques progressent en sophistication. Les plus efficaces perturbent le tissu social en recueillant notamment des informations sur le style de hauts responsables, en vue de comprendre leurs éléments de langage pour duper leurs subordonnés par de « faux » ordres aux conséquences graves ou même criminelles.