• Aucun résultat trouvé

Défense et sécurité : les enseignements de la contreinsurrection

N/A
N/A
Protected

Academic year: 2022

Partager "Défense et sécurité : les enseignements de la contreinsurrection"

Copied!
35
0
0

Texte intégral

(1)

Défense et sécurité : les enseignements de la contre- insurrection

Dans la lutte contre le terrorisme sur le territoire national, les règles d’ouverture du feu des forces de sécurité sont régies par la nécessité et la proportionnalité.

Dans les opérations extérieures, les forces militaires appliquent le droit des conflits armés.

Ce thème a fait l’objet d’un colloque organisé, le 2 mars 2016 à Paris, par l’Institut de recherche stratégique de l’École militaire. Y sont notamment intervenus : Louis Gautier, secrétaire général de la défense et de la sécurité nationale ; la professeure Alya Aglan, Université de Paris I ; le professeur Douglas Porch, Université de Californie (États-Unis) ; le docteur Élie Tenenbaum, Institut français des relations internationales.

La France occupée (1940-1944). L’armistice du 22 juin 1940 entre la France et l’Allemagne ne vaut pas la paix et la seconde guerre mondiale est également une

(2)

guerre de subversion, explique Alya Aglan. L’Allemagne limite les effectifs de l’armée française à 100.000 hommes, fixe la ligne de démarcation entre les zones Nord et Sud et déclare « zone interdite » la façade maritime atlantique. Le haut commandement militaire allemand détient l’autorité en matière de défense et de sécurité. Le régime de Vichy veut la paix pour continuer à exister dans le Reich, censé durer 1.000 ans. Il collabore avec lui par sa police et son administration et instaure le Service du travail obligatoire en Allemagne. Sont déclarés ennemis intérieurs : les juifs ; les francs-maçons ; les « dissidents » de la France Libre, après la déchéance de nationalité du général De Gaulle pour désertion ; les communistes, après l’invasion de l’URSS en 1941. Une justice préventive sous juridiction militaire allemande et une répression par des polices spécialisées sont mises en œuvre. Les miliciens français président les cours martiales et gèrent les prisons. Les Waffen SS assurent le maintien de l’ordre dans toute l’Europe, avec opérations aériennes et infiltrations des maquis pour réduire les mouvements de résistance. La politique allemande vise à créer des liens de sang entre puissance occupante et pays occupés. Il s’ensuit une confusion entre les domaines civil et militaire ainsi que sur le plan idéologique : ceux qui sont considérés comme ennemis ne sont plus protégés par le droit des conflits armés. En conséquence, la notion de défense va fusionner les objectifs politiques et militaires. Enfin, les intérêts de toutes les parties convergent sur l’empire colonial français : Vichy entend y conserver sa souveraineté ; l’Allemagne veut le mettre au service des forces de l’Axe ; le gouvernement de la France Libre s’y constitue une assise territoriale avec la création du Conseil de défense de l’Empire en octobre 1940.

Les guerres irrégulières (1945-1975). La police maintient l’autorité publique et la paix civile dans la cité, conformément au droit, et l’armée a pour mission de détruire l’ennemi, rappelle Élie Tenenbaum. Pendant les guerres de libération nationale, les forces de police se sont trouvées en première ligne, face aux mouvements clandestins. En France, la loi martiale et l’état de siège prévoient le transfert des pouvoirs de police aux armées en cas de guerre étrangère ou d’insurrection armée. Toutefois, en 1948, la Grande-Bretagne a préféré décréter l’état d’urgence lors de l’insurrection communiste en Malaisie : l’armée est intervenue en appui et non à la place de la police et sous autorité civile. Une branche particulière de la police était chargée d’infiltrer les réseaux clandestins et de surveiller les sociétés secrètes. La CIA américaine a fait de même parmi les mouvements paramilitaires vietnamiens. L’administration coloniale française en Afrique du Nord ne disposant que de 7.000 policiers, le gouvernement y a envoyé

(3)

80.000 soldats de l’armée de Terre, au début de l’insurrection en Algérie en 1954.

La contre-guérilla, qui nécessite reconnaissance et mobilité, est confiée à la Légion Étrangère, aux troupes de Marine et aux parachutistes. Elle s’accompagne d’une action psychologique et d’une politique sociale envers la population. En 1956, la Chambre des députés vote le transfert des pouvoirs de police à l’armée et subordonne la police à la hiérarchie militaire. Leur suspension l’année suivante n’empêchera pas le « pseudo coup d’État » de 1958 et le putsch des généraux de 1961. Par crainte des rebellions communistes, les coups d’État se sont succédé au Viêt Nam et en Amérique latine jusqu’aux années 1970.

Idéologie et technologie. Les doctrines de contre-insurrection, mises en œuvre depuis le XIXème siècle par la France, la Grande-Bretagne et les États-Unis ont échoué, estime Douglas Porch. Ces trois puissances ont proposé un modèle universel à des sociétés qu’elles voulaient moderniser. Le lien entre mondialisation et démocratie a remplacé le concept de pacification. Les méthodes étatiques contre les mouvements de libération sont longtemps restés les mêmes : bouclage et ratissage de zones ; bienveillance de l’Occident pour gagner l’adhésion des populations locales. Les soldats de la guerre conventionnelle ont dû affronter des combattants organisés selon une doctrine politique. Or la contre- insurrection, forme particulière de la guerre, nécessite des forces spécialement formées et entraînées. La conduite de la guerre du Viêt Nam par les civils a été ressentie, par les chefs militaires américains, comme un coup de poignard dans le dos. Ils ont obtenu la suppression de la conscription, au motif que les appelés se battaient mal et écrivaient à leurs députés. Depuis 1984, les États-Unis n’interviennent militairement que si les conditions de succès semblent remplies par la haute technologie, qui doit permettre de vaincre avant que le conflit ne s’enlise et prenne une ampleur politique. L’administration Bush a cru que les conflits en Afghanistan et en Irak se régleraient rapidement. A la suite de ces échecs, l’administration Obama a misé sur les drones et les opérations spéciales.

Le président désigne lui-même les cibles de la semaine, comme Lyndon Johnson au temps de la guerre du Viêt Nam. Selon Douglas Porch, cela encourage l’anarchie et le déplacement du conflit sur d’autres théâtres. En outre, il s’ensuit des tensions entre le personnel politique et les militaires et une manipulation de l’opinion publique.

Loïc Salmon

Opex : difficultés à caractériser l’ennemi et à circonscrire le cadre d’opérations

(4)

États-Unis : une politique ambiguë de défense et de sécurité Adversaire « hybride » : une menace élargie

Selon Louis Gautier, l’extension des flux et la dislocation des frontières physiques ont facilité les migrations, dont certains pays européens se prémunissent en les rétablissant à l’intérieur même de l’espace Schengen. La mondialisation a distendu le lien entre activité économique et nationalité. Daech, fort de son ancrage territorial en Syrie et en Irak, développe sa capacité à radicaliser de jeunes occidentaux, les former et les renvoyer dans leurs pays d’origine perpétrer des attentats. En France, les divers services de renseignement sont mobilisés pour la prévention, la protection et la lutte contre le terrorisme. Cette dernière a nécessité le redéploiement de l’armée de Terre sur le territoire national pour en assurer la cohésion et la sécurité, en cohérence avec l’armée de l’Air (espace aérien) et la Marine (approches maritimes). Cela implique une harmonisation des équipements et des règles d’ouverture du feu entre les forces armées et celles de sécurité (police, gendarmerie et douane).

Défense : la guerre, une notion de

plus en plus diffuse

(5)

Défense extérieure et sécurité intérieure se confondent. La guerre doit donc être imaginée, non pas avec les références d’hier, mais avec celles d’aujourd’hui, où le mandat de l’ONU rend légitime une intervention militaire extérieure.

Ce thème a été abordé au cours d’un colloque organisé, le 7 octobre 2015 à Paris, par l’Institut des hautes études de défense nationale (IHEDN) et l’Agence internationale diplomatie et opinion publique (AIDOP). Parmi les intervenants figurent : Fred Moore, dernier chancelier de l’Ordre de la Libération ; le colonel

(6)

(er) Paul Gaujac , ancien chef du Service historique de l’armée de terre ; le général (2S) Philippe Morillon, commandant des forces armées de l’ONU en Bosnie-Herzégovine (1992-1993) ; le général Olivier Salaün du Commandement des forces terrestres ; le général (2S) Henri Bentégeat, ancien chef d’État-major des armées ; l’ambassadeur Henri Froment-Meurice, président d’AIDOP ; des officiers stagiaires de l’École de guerre.

Maintien de la paix sous mandat ONU. Dès 1948, peu après la création de l’ONU, la France était partagée entre la satisfaction de son appui à la défense du monde libre et la crainte de la voir intervenir dans ses affaires intérieures (décolonisation), explique le général Morillon. En 1950, sa participation à la guerre de Corée sous mandat de l’ONU a été motivée par l’espoir d’une aide des États-Unis dans sa guerre contre le Viêt Minh en Indochine. En 1956, l’expédition franco-britannique de Suez, lancée après la nationalisation du canal par le gouvernement égyptien, s’est achevée sous la pression conjointe des États-Unis et de l’URSS, qui ont fait directement appel à l’assemblée générale de l’ONU sans passer par le Conseil de sécurité. Londres et Paris l’ont ressenti comme une humiliation, car ils n’ont pu utiliser leur droit de veto. La réticence française s’est alors transformée en opposition, surtout avec le retour au pouvoir du général De Gaulle en 1958. Quand Israël a envahi le Sud du Liban en 1978, la France a porté sa participation à la FINUL (Force intérimaire des Nations unies au Liban) à 1.500 hommes avec un mandat autorisant l’emploi de la force, uniquement en cas de légitime défense, pour s’interposer dans la zone exposée. Toutefois, faute d’une doctrine satisfaisante de son emploi, la FINUL n’a pu s’opposer à l’offensive de l’armée israélienne. En 1983, des attentats suicides à Beyrouth ont coûté la vie à 58 parachutistes français et 241 « marines » américains. Après la chute de l’URSS en 1990, la France a envoyé plusieurs milliers d’hommes au Cambodge, dans les Balkans et au Rwanda, au nom du droit d’ingérence humanitaire et sous mandat de l’ONU. La nécessité d’une doctrine claire de l’engagement du feu s’est imposée, avec une force de réaction rapide pour protéger ses soldats et quand la mission le justifie. (Bosnie-Herzégovine, 1995).

Mali, conflit local devenu régional. L’opération « Serval », lancée en 2013, a bloqué l’avancée de djihadistes dans la boucle du fleuve Niger, à la demande du gouvernement malien de transition et sous couvert d’une résolution du Conseil de sécurité de l’ONU. Par la suite, l’opération « Barkhane » concerne un conflit armé dans la bande sahélo- saharienne, en tenant compte du droit local et des

(7)

différentes règles d’engagement du feu de cinq pays, à savoir la Mauritanie, le Mali, le Niger, le Tchad et le Burkina Faso. Dans le temps court, la mission de la force « Barkhane » (3.000 hommes) porte d’abord sur la lutte contre les groupes armés djihadistes, qui pratiquent le harcèlement et refusent le combat. Après leur localisation par le renseignement, elle doit : les neutraliser par des frappes ou les capturer en vue d’obtenir des renseignements ; réduire les attaques et attentats en les privant d’armements et de munitions ; tarir leur financement par la lutte contre les trafics, notamment de drogue. Parallèlement et dans le temps long,

« Barkhane » a établi un partenariat élargi avec « G5 Sahel », l’organisation politique des cinq pays concernés, en vue d’assurer la sécurité par la création de structures transfrontalières permanentes. Le pilier défense du G5 Sahel consiste à passer des opérations conjointes ponctuelles à des dispositifs permanents.

Enfin, La substitution des pratiques traditionnelles aux trafics illégaux (dont certaines tribus vivent) favorise l’aide au développement.

Prise de conscience européenne. Depuis la fin de la guerre froide en 1990, le nombre de conflits armés dans le monde a diminué de 80 %. Même si la liberté de déplacement s’est accrue, la situation n’est pas sûre dans certains pays, avertit le général Bentégeat. L’absence de menaces directes aux frontières de la France et de l’Union européenne (UE) a suscité une réticence de l’emploi de la force pour servir les intérêts nationaux ou communautaires. Avec la montée du néo- pacifisme, la guerre est devenue immorale. Les opinions publiques refusent le risque. En outre, le coût des opérations militaires augmente en raison des technologies nouvelles. La situation actuelle en Afghanistan, en Libye, en Irak et l’action contre Daech démontrent la puissance relative de la force dans la résolution des crises, pour des raisons politique, économique, militaire et institutionnelle. Il s’ensuit des désaccords au sein de l’ONU. Par ailleurs, l’évolution sociétale, liée à internet et aux téléphones portables, entraîne une transparence (révélations du lanceur d’alerte Wikileaks), qui crée des vulnérabilités pour les forces en opérations. L’impatience des opinions publiques résulte de l’instantanéité d’internet, qui va à l’encontre du temps long nécessaire.

Les autorités politiques recourent alors systématiquement à des coalition ad hoc ou sous l’égide de l’ONU. Les restrictions d’emploi des forces de chaque pays participant, l’inégalité du partage de l’information et des règles d’engagement différentes entraînent un commandement de « marchandages », souligne le général. En outre, la relève tous les six mois nuit à la continuité du renseignement opérationnel. Enfin, « l’approche globale » de résolution des crises avec des

(8)

acteurs privés et locaux et des organisations non gouvernementales, s’avère très complexe à mettre en œuvre. Toutefois, le général note le succès de la lutte contre la piraterie au large de la Somalie, l’augmentation des crédits militaires de l’UE et la prise de conscience de la réalité au Moyen-Orient. Il convient de connaître l’ennemi et de le désigner.

Loïc Salmon

La guerre : nécessité d’une cohérence militaire et politique Défense : outil de puissance dans un monde incertain

Etre militaire européen aujourd’hui : quel métier !

Les Forces françaises libres ont combattu pour l’honneur, se souvient Fred Moore. Les gouvernements français et britannique s’étaient engagés sur l’honneur à ne pas solliciter de l’ennemi un armistice séparé, « or Pétain l’a fait, donc il a terni notre honneur », précise-t-il. Opération de maintien de l’ordre, la guerre d’Algérie n’a pris cette appellation qu’une fois terminée, rappelle le colonel Gaujac. Les appelés du contingent, qui effectuaient un service militaire de près de trois ans, étaient d’excellents combattants à condition d’être bien commandés, ajoute-t-il. Par ailleurs, malgré les tensions extrêmes de la guerre froide, la dissuasion nucléaire a fonctionné, indique l’ambassadeur Froment- Meurice. L’Union européenne est devenue une zone de paix, mais les tensions persistent de façon permanente au Proche-Orient et en Afrique.

11 novembre 2015 : la croix de

Guerre à l’Arc de Triomphe

(9)

La croix de Guerre, créée il y a un siècle, a été à l’honneur lors de la cérémonie commémorative de l’anniversaire de l’armistice de la Grande Guerre, le 11 novembre 2015 à Paris. A cette occasion, un petit film, réalisé par l’Établissement de communication et de production audiovisuelle de la défense, a été projeté sur de grands écrans de chaque côté de l’Arc de Triomphe. De son côté, l’Association nationale des croix de guerre et de la valeur militaire, fondée en 1919 et reconnue d’utilité publique depuis 1963, a publié une plaquette intitulée « Symboles du Brave », recueil de mémoire et de témoignages. Sa revue de mars 2015 (téléchargeable) retrace l’origine historique des décorations. Le 28 janvier 1915, le député et lieutenant-colonel Driant, rapporteur de la commission de l’armée, plaide pour la création d’une décoration particulière pour honorer des actes individuels de courage sur le champ de bataille et qui exclut la faveur et l’ancienneté. Ce sera la « croix de Guerre ». La loi l’instituant a été promulguée le 8 avril 1915 : Article unique – Il est créé une croix, dite « croix de Guerre », destinée à commémorer depuis le début de la guerre 1914-1915 les citations individuelles pour faits de guerre à l’ordre des armées de Terre et de Mer, des corps d’armée, des divisions, des brigades et des régiments. Jusqu’à la cessation de la dite guerre, cette croix sera attribuée dans les mêmes conditions que ci- dessus, dans les corps participant à des actions de guerre en dehors du théâtre

(10)

principal des opérations. Un décret réglera l’application de la présente loi. La présente loi, délibérée et adoptée par le Sénat et la Chambre des députés sera exécutée comme loi de l’État ». Cette loi sera aussi appliquée aux communes de la ligne de front, qui ont subi de graves souffrances et dégâts pendant plusieurs années. De 1915 à 1919, la première croix de Guerre a été décernée à plus de 1,2 million de combattants des armées françaises et alliées et environ 400 régiments et 200 autres unités de l’armée de Terre, 30 bâtiments et unités de la Marine nationale, 70 escadrilles de l’armée de l’Air, et 2.951 villes et communes de 18 départements français. La croix de Guerre 1939-1945 a été attribuée à 161 unités militaires et 1.585 communes de 86 départements. Parmi ces dernières, 209 étaient déjà titulaires de la croix de Guerre 1914-1918. Par ailleurs, il est apparu nécessaire de récompenser également les combattants qui se sont illustrés par des faits d’armes directement liés à une expédition militaire postérieure au premier conflit mondial. Cette « croix de Guerre des théâtres d’opérations extérieurs » (TOE, photo) sera instituée par la loi du 30 avril 1921, modifiée par le décret du 7 mai 2012. Elle a été décernée lors des expéditions militaires au Levant (1920), au Maroc (1925-1926), à Madagascar (1942), en Indochine (1946-1954), en Corée (1950-1953) et dans le golfe Arabo-Persique (1990-1991).

Après le second conflit mondial, les opérations de maintien de l’ordre en Afrique du Nord (Algérie, Tunisie et Maroc) ne sont pas considérées comme des guerres ou expéditions militaires. Un décret du 11 avril 1956 crée alors une « médaille de la Valeur militaire», devenue « croix de la Valeur militaire » et équivalente à la croix de Guerre des TOE. Attribuée ensuite pour diverses opérations extérieures, elle a déjà été décernée à environ 120.000 personnes et unités combattantes.

Enfin, le décret du 21 avril 1982 institue une « médaille de la Défense nationale » (MDN) pour « services particulièrement honorables ». Depuis 2004, la MDN d’or avec « citation sans croix » récompense une « action comportant un risque aggravé ».

Loïc Salmon

(11)

Défense : le climat, facteur de dérèglement géopolitique

Les forces armées vont prendre en compte les effets du changement climatique en matière de veille stratégique, d’alerte précoce et de soutien aux opérations de secours, sur le territoire national et à l’étranger, et lors des opérations de maintien de la paix.

Dans le cadre de la Conférence de Paris pour le climat, leur rôle a fait l’objet d’un colloque international intitulé « Climat et Défense » et organisé, le 14 octobre 2015 à Paris, par le ministère de la Défense. Des ministres et hauts responsables

(12)

de la défense d’une dizaine de pays alliés y ont participé, dont : Jean-Yves Le Drian, ministre de la Défense ; Patricia Adam, présidente de la commission de la défense nationale et des forces armées de l’Assemblée nationale ; Leila Aïchi, vice-présidente de la commission des affaires étrangères, de la défense et des forces armées du Sénat ; le général Pierre de Villiers, chef d’État-major des armées.

L’élévation du niveau de la mer. Le 8 octobre 2015, la commission sénatoriale des affaires étrangères, de la défense et des forces armées a rendu public un rapport sur les conséquences géopolitiques du climat. Ainsi selon le Groupe d’experts intergouvernemental sur l’évolution du climat, une augmentation de 5°C de la température d’ici à 2100 ferait monter le niveau de la mer de 82 cm, conséquence de la dilatation thermique des océans et de la fonte des glaciers (montagnes, Groenland et Antarctique). En termes de sécurité, il convient de prendre en compte les marées, la houle et l’augmentation probable en fréquence et en intensité des tempêtes et ouragans. Les vulnérabilités des territoires et des populations seront accrues. Or, dès 2035, 6,5 milliards de personnes, soit 75 % de la population mondiale, vivront à 150 km des côtes. L’OCDE évalue à 63 Mds$/an les dommages subis par les 136 plus grandes villes côtières en 2050 et à 50 Mds$/an les dépenses à engager pour protéger les plus pauvres. Les pays en développement risquent de dépendre davantage des importations pour leur sécurité alimentaire. Pour les pays avancés, les conséquences seraient lourdes en termes d’approvisionnement et de désorganisation de leurs économies. Pour atténuer les effets du dérèglement climatique, la commission sénatoriale propose de supprimer les aides à l’exportation et au développement de projets concernant les produits carbonés et de les réorienter vers les énergies nouvelles, l’efficacité énergétique et les projets susceptibles d’accroître la résilience des territoires et des populations.

L’Arctique, nouvelle frontière. Le réchauffement de l’océan Arctique pourrait ouvrir les routes du Nord entre l’Europe, l’Amérique et l’Asie, avec des trajets réduits d’environ 7.000 km. L’extension des terres arables pourrait susciter l’intérêt des pays manquant de terres cultivables, notamment la Chine. Celle-ci poursuit ses recherches sur les pôles, dispose déjà d’un brise-glace et projette d’en construire un deuxième. Par ailleurs, la pêche deviendrait plus attractive, de même que l’exploration et l’exploitation des hydrocarbures dans la zone Arctique, qui pourrait receler 22 % des réserves de gaz et de pétrole restant à découvrir.

(13)

En outre, l’Arctique pourrait devenir la cause ou le prétexte de tensions avec la Russie, qui en revendique une grande partie. Elle met déjà en œuvre un vaste programme d’aménagement du territoire arctique, avec l’installation de bases militaires, la construction de brise-glaces et l’exploitation de gisements d’hydrocarbures. Pour le prochain Livre Blanc sur la défense, le rapport sénatorial recommande : d’analyser les intérêts économiques et stratégiques de la France en Arctique ; d’y maintenir et développer une capacité d’actions maritime et aérienne dans le cadre de coopérations avec les pays riverains.

Les enjeux majeurs de défense. L’élaboration d’une nouvelle cartographie des risques associés aux changements climatiques permettra de mieux anticiper les risques de tensions internationales, estime de son côté Jean-Yves Le Drian. Il s’agit de mieux diriger les efforts de prévention ou d’action de défense, en cas d’échec de la diplomatie préventive. L’action globale, mêlant anticipation, protection, prévention et intervention, sera interministérielle comme celle de l’État en mer, souligne le ministre. Dès le début des années 2000, la France et plusieurs de ses alliés américains et européens ont analysé les changements climatiques, afin d’anticiper les impacts sur les sécurités nationale et internationale et de prendre les mesures d’adaptation nécessaires. En octobre 2014, le Conseil européen a fixé comme objectif de réduire d’au moins 40 % des émissions de gaz à effet de serre d’ici à 2030, par rapport aux niveaux de 1990.

L’Agence européenne de défense va coordonner les efforts de recherche et de technologie sur l’efficacité énergétique et les sources d’énergie renouvelables sur les terrains et infrastructures militaires de l’Union européenne qui représentent 1

% de son territoire. De son côté, l’OTAN prend en compte le réchauffement climatique dans le cadre de la protection de l’environnement et de la sécurité énergétique.

Les implications militaires. Dans leurs missions de secours et d’assistance aux populations (canicule ou inondation), les armées agissent dans l’urgence avant de passer la relève aux organisations étatiques dans la durée, indique le général de Villiers. En outre, elles participent aux opérations permanentes de prévention :

« Harpie » contre l’orpaillage clandestin en Guyane ; « Héphaïstos » contre les feux de forêt ; police des pêches ; action de l’État en mer. Par ailleurs, les conditions climatiques sont des facteurs opérationnels déterminants sur terre, sur mer et dans les airs. Les opérations et les systèmes d’armes s’inscrivent dans un environnement civilo-militaire et dans le temps long. En outre, le soldat se doit

(14)

de respecter le milieu naturel, où il vit et combat, rappelle le général. Le climat peut être la cause ou un facteur aggravant des crises sécuritaires, où l’action militaire, quoique nécessaire, ne suffit pas. Leur règlement exige une approche globale pour agir sur l’ensemble du spectre de la violence. Le réchauffement climatique provoque des déplacements de populations, auxquels s’ajoute la pauvreté, terreau du terrorisme. Enfin, ces déstabilisations accroissent le volume des missions des armées qu’il faudra financer, conclut leur chef d’État-major.

Loïc Salmon

L’océan Arctique : atouts économiques, guerre froide larvée Résilience : la survie de la collectivité nationale

Crises : prévention et gestion en Ile-de-France

Un « Livre Vert de la défense », document officiel contenant diverses idées destinées à alimenter un débat ou une consultation publique sur le dérèglement climatique, a été publié en 2014. Dans la préface, la sénatrice Leila Aïchi rappelle que la Défense représente le premier investisseur de l’État, le deuxième budget de la nation après celui de l’Éducation nationale, le deuxième employeur du pays et la première emprise sur le territoire français. Ce Livre Vert propose une vingtaine de recommandations. Lors du colloque « Climat et Défense », la députée Patricia Adam a précisé que la Russie, qui assure 20 % des exportations d’hydrocarbures, a, dans la zone arctique, des frontières non protégées avec les autres pays riverains, tous membres de l’OTAN. Le réchauffement climatique pose notamment la question de la protection des richesses de cette zone, nouvelle voie maritime à sécuriser à terme.

Cyber : le combat numérique,

(15)

nouvelle dimension militaire

Les forces militaires tentent de définir leur place au sein de la confrontation numérique aux conséquences mondiales et dont les prémices ont déjà commencé.

Cet aspect a été abordé au cours d’un colloque international organisé, le 24 septembre 2015 à Paris, par le ministère de la Défense et diverses entreprises de cyberdéfense. Y sont notamment intervenus : Jean-Yves Le Drian, ministre de la Défense ; le général de corps d’armée Didier Castres, sous-chef opérations de l’État-major des armées ; le vice-amiral Arnaud Coustillière, officier général cyberdéfense ; un lieutenant-colonel (Air) cyber ; un délégué du Centre d’analyse en lutte informatique défensive (CALID) ; un ingénieur d’Airbus Defence &

Space.

Les menaces persistantes avancées. Les logiciels de renseignement russes et américains sont capables de filtrer les courriels, de rechercher les mots clés et de les exfiltrer. Leurs logiciels malveillants passent outre aux antivirus et mettent en place leurs propres systèmes de protection. Par ailleurs, selon un colonel

(16)

spécialisé cyber, de véritables organisations militaires, liées à des groupuscules ou des mouvements terroristes (Daech) et équipées de moyens spécifiques, partagent leurs compétences. Avec les virus les plus simples, elles cherchent un effet destructeur dans le temps sur une cible, dont elles recherchent les failles.

Donc, les forces engagées sur un théâtre doivent être opérationnelles avant l’action du virus et trouver, par le renseignement, le virus que personne ne connaît encore, afin de garder l’initiative sur l’adversaire. Ce dernier va tenter de l’implanter le plus rapidement possible et le garder caché longtemps. Les exercices permettent d’identifier les comportements anormaux des systèmes d’information et de réagir vite. Pour Airbus Defence & Space, il faut pouvoir détecter les logiciels malveillants en évitant un impact sur les systèmes eux- mêmes. Cela consiste à présenter la menace informatique à tout le personnel militaire et à l’accompagner dans sa démarche. Les systèmes d’information, évolutifs, peuvent détecter les nouvelles menaces. Compte tenu de l’expansion des capacités d’attaque, ces systèmes sont sécurisés dès les phases de conception et de production. Ainsi, la sécurisation des systèmes embarqués d’un hélicoptère et de ceux qui restent au sol évolue pendant tout le cycle de vie de l’aéronef.

Selon le CALID, de grands exercices internationaux évaluent l’interopérabilité des systèmes et la capacité des participants à réagir. En 2014, « Cyber Endeavor » a mobilisé 2.500 personnels de 40 pays et a permis de tirer des enseignements. En opérations, le déploiement rapide des forces exerce un impact mesurable sur la sécurité de leurs systèmes. Or, des cyberattaques, non prévues dans l’exercice, se sont produites dès le premier jour. La « défense collaborative » nécessite de partager les méthodes, chose difficile car les moyens militaires présentent des caractéristiques différentes. Il faut aussi connaître l’évolution de la menace dans le monde civil et établir une classification des degrés de confiance entre les différents partenaires. La recherche et le développement portent sur les « logiciels pièges », qui attirent l’attaquant pour qu’il dévoile ses méthodes sans qu’il se sache découvert.

Les capacités nationales. La loi de programmation militaire 2014-2019 et son actualisation consacrent plus de 1 Md€ à la cyberdéfense, afin de recruter 1.000 agents pour les états-majors, la Direction générale de l’armement et les services de renseignement, rappelle Jean-Yves Le Drian. De son côté, l’amiral Coustillière avait présenté l’état de la cyberdéfense militaire à la Commission de la défense et des forces armées de l’Assemblée nationale le 12 juin 2015. Le ministère de la Défense compte actuellement 1.600 personnels, dont 1.200 relèvent de l’État-

(17)

major des armées, à savoir 300 personnels en charge des équipements de chiffrement et 900 du seul périmètre cyber. Parmi ces derniers, environ 60 s’occupent de l’expertise et de l’audit, 70 de la lutte informatique défensive et tous les autres de la prévention, de l’exploitation ou de l’architecture des systèmes. La protection des réseaux est bien perçue et le mode de renforcement rapide de leur sécurité est maîtrisé. En revanche, la sécurisation des systèmes d’armes et des automates embarqués dans les systèmes automatisés est moins connue. A titre indicatif, une frégate multimissions (FREMM) rassemble 2.400 systèmes d’information ! En cas de cyberattaques, les armées disposent de 200 ingénieurs de très haut niveau, capables d’intervenir en premier. Seuls l’État et quelques grandes entreprises sont capables de posséder et de mobiliser rapidement cette compétence rare. Au deuxième niveau de l’intervention, le vivier redéployable se monte à près de 800 personnes. En matière de contre-espionnage informatique, les pays anglo-saxons ont choisi de confier l’ensemble de leur cyberdéfense à leurs services de renseignement (SR). En France, les tâches sont bien séparées, souligne l’amiral. Les SR caractérisent le contenu de l’espionnage, c’est-à-dire les intentions et les objectifs. L’Agence nationale de la sécurité des systèmes d’information et la cyberdéfense militaire s’intéressent au contenant, à savoir les « métadonnées » (données servant à définir d’autres données). Lors du colloque du 24 septembre 2015, l’amiral a rappelé la création d’un centre de commandement cyber pour les opérations défensives et offensives, dont il a pris la tête en 2011. Ce centre apporte l’expertise technique à la préparation d’une opération militaire, reposant sur les travaux d’anticipation d’une crise à deux ans et la procédure OTAN : J5 (politique et planification), J3 (opérations) et J6 (systèmes d’information et de communications).

Le cyber en coalition. Les « cyber commandeurs » français, américain, britannique, estonien, néerlandais, espagnol et portugais ont présenté leur expérience de cyberdéfense dans une opération militaire en coalition (photo).

Ainsi, selon l’amiral Coustillière, sa préparation cyber par étapes prend en compte : le renseignement et la surveillance : les réseaux grand public ; les réseaux nationaux et systèmes d’armes ; ceux de l’Union européenne et de l’OTAN ; ceux d’une coalition ad hoc, instituée spécialement pour répondre à un besoin ; ceux de l’adversaire. La cyberdéfense, conclut-il, est un club comparable à celui des forces spéciales.

Loïc Salmon

(18)

Cyber : au cœur des enjeux de défense et de sécurité

Cyberdéfense : bientôt une 4ème armée après celles de Terre et de l’Air et la Marine

Piraterie : encore présente sur mer et en expansion dans le cyberespace

Les influences géopolitiques, la nature des crises et les menaces des adversaires transforment le champ de bataille, estime le général Castres. Elles contractent le temps et étendent les zones « grises » (espaces de dérégulation sociale). Les moyens militaires agissent là où les tensions sont les plus fortes dans les zones de crise, dont la solution dépend des populations concernées. La seule force militaire ne suffit pas pour combattre les idées. Ainsi, Daech, présent sur 2.370 sites internet francophones, reçoit l’appui de 3 millions de « followers » (partisans ou disciples). Par ailleurs, malgré leur supériorité technologique en matière de maîtrise, contrôle, communications, informatique et renseignement (C4I en anglais), les forces armées doivent en permanence garantir la sécurité de leurs systèmes d’armes et de commandement contre le brouillage ou les interférences.

Cyber : au cœur des enjeux de

défense et de sécurité

(19)

Les moyens de défense sont directement exposés à la menace cyber sur les théâtres d’opération et le territoire national. En outre, les capacités du réseau internet sont exploitées à des fins terroristes par des organisations et même des États.

Ce thème a fait l’objet d’un colloque organisé, le 24 septembre 2015 à Paris, par le ministère de la Défense et diverses entreprises de cyberdéfense. Y ont notamment participé : Jean-Yves Le Drian, ministre de la Défense ; Frédérick Douzet, professeure titulaire de la chaire Castex ; Kevin Limonier, chercheur à l’Institut de géopolitique ; le général Thierry Burkhardt de la Coordination nationale du renseignement ; Nicolas Mazzuchi, chercheur à l’Institut des relations internationales et stratégiques ; Alice Lacoye-Matteus, avocate et

(20)

doctorante.

Une dimension stratégique. En Afghanistan, les forces françaises ont été la cible d’une attaque cyber, qui a temporairement perturbé les liaisons entre les drones et la métropole, a indiqué Jean-Yves Le Drian. Les groupes armés terroristes au Levant, en Afrique et au Maghreb menacent l’espace numérique.

Une source de propagande Daech a été identifiée en Syrie avec des relais en Europe, qui utilisent les infrastructures et les opérateurs Internet. Les mafias, qui disposent de moyens du niveau de certains États, travaillent pour elles-mêmes ou vendent leurs services au plus offrant. La cyberdéfense est intégrée à l’État-major des armées, à la Direction générale de l’armement et aux services de renseignement. Le ministre a exposé ses quatre priorités en la matière. D’abord, il faut garantir la protection des réseaux et des systèmes de défense, par l’acquisition de produits et de service de confiance et une conception rigoureuse des systèmes concernés. En outre, la chaîne opérationnelle de cyberdéfense agit en temps réel pour la sécurité des systèmes. Ce volet, déjà intégré aux déploiements des forces militaires au Levant et au Sahel, leur fabrique un bouclier protecteur avec des dispositifs particuliers. Une unité spécialement équipée, dont le noyau est déjà en place au Levant, sera totalement opérationnelle en 2018. De plus, afin d’anticiper les menaces, de caractériser l’adversaire et d’adapter ainsi les systèmes de défense, la Direction du renseignement militaire a récemment créé un centre de recherches et d’analyse cyber. De son côté, la Direction générale de sécurité extérieure développe ses propres moyens depuis plusieurs années. La « lutte informatique active », explique le ministre, consiste à priver l’adversaire de ses systèmes numériques en les neutralisant ou les leurrant, en vue d’un avantage déterminant dans la manœuvre militaire. Un « pôle d’excellence cyber » a été créé à cet effet (voir encadré).

Une menace évolutive. Au niveau international, rappelle Frédérick Douzet, les impacts des cyberattaques, lancées par des réseaux anonymes et chiffrés, restent sous le seuil de déclenchement de conflits armés. Or, les données de traçabilité se trouvent entre les mains des grandes plates-formes américaines. Par ailleurs, la cyberguerre s’inscrit dans l’histoire de la Russie conquérante depuis le Moyen- Age avec des combattants irréguliers (cosaques notamment), puis la propagande déstabilisante du régime soviétique à partir de 1920, indique Kevin Limonier.

Aujourd’hui, Moscou recourt aux milices politisées qui lui sont favorables, en

(21)

échange de soutiens financier et logistique (Tchétchénie, 1999 et Ukraine, 2013).

Sa stratégie est double : emploi de francs-tireurs (hackers) officiellement non affiliés aux institutions politiques russes (paralysie de l’Estonie en 2007) ; guerre de l’information pour déstabiliser une région (Ukraine depuis 2013). Les organes officiels russes d’information vont à l’encontre des valeurs occidentales via les réseaux sociaux, tandis que des « mercenaires » pro-russes polluent les débats en cours. L’intégration totale du cyber aux opérations conditionne désormais leur succès, souligne le général Burkhard. Les outils techniques sont regroupés dans le centre opérationnel cyber à Balard afin de gagner en synergie. Aujourd’hui, les armées françaises en opérations sont en situation de guerre avec des attaques quotidiennes de désinformation. Or l’intégration du cyber ne va pas de soi, car les armées de Terre et de l’Air, la Marine nationale et le Commandement interarmées de l’espace ont longtemps cru, à tort, pouvoir gagner cette guerre chacun de son côté. En conséquence, l’organisation de la cyberdéfense aux niveaux stratégique, opératif et tactique demande beaucoup de souplesse et d’adaptation. Enfin, la frontière entre les opérations extérieures et la sécurité intérieure s’efface.

Propagande terroriste. Daech, n’est pas seulement une organisation terroriste, mais aussi un « proto-État » avec la notion de territoire et l’utilisation de symboles, estime Nicolas Mazzuchi. Le cyberespace facilite l’action du faible au fort. Par suite des changements fréquents des chefs chez Daech, les nouveaux cadres supérieurs, plus jeunes, comprennent l’usage du cyberespace. Ils ont acquis la capacité de créer des jeux vidéo à la gloire de Daech, imposer son drapeau noir sur un site ou diffuser des atrocités en vidéo. La combinaison avec d’autres moyens leur permet de concevoir des actions terroristes, en raison de l’accroissement des vulnérabilités dues aux « systèmes de contrôle et d’acquisition de données » (SCADA en anglais) sur les victimes ou les futures recrues connectées. Selon Alice Lacoye-Matteus, Daech maîtrise les tuyaux techniques (piratage de TV5 Monde en avril 2015) et l’analyse du contenu des messages. Justifiant sa gouvernance par la religion, il a aussi acquis une assise politico-militaire, qui lui permet de recruter sur les réseaux sociaux 30 % de personnes de moins de 50 ans ayant une expérience du combat. Pour contrer la propagande de Daech, plutôt qu’une censure facile à contourner, Alice Lacoye- Matteus recommande d’exposer, notamment, la contradiction entre son rigorisme religieux et l’opulence matérielle de ses dirigeants ou sa justification religieuse de l’esclavage. Son archétype masculin et guerrier repose sur l’épopée de l’émir Chamil, résistant du Caucase, qui avait négocié sa reddition au tsar en 1859 !

(22)

Loïc Salmon

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveau Cyber : de l’omniprésence à l’hyperpuissance

Terrorisme djihadiste : prédominance de la dimension psychoculturelle

Les statuts fondateurs de l’association à but non lucratif « Pôle d’excellence cyber » ont été signés, le 24 septembre 2015 à Paris, par le ministre de la Défense et le président du Conseil régional de Bretagne. Lancé en février 2014 au profit du ministère et de la communauté nationale cyber, ce pôle a pour mission de stimuler le développement de : l’offre de formations (initiale, supérieure et continue) et sécuriser la disponibilité des compétences qualifiées ; la recherche académique ; l’offre de services et de produits de confiance ; la base industrielle et technologique de cyberdéfense. Fort déjà de 50 partenaires qui travaillent en réseau, il regroupe notamment les équipes cyber du ministère de la Défense, des écoles et des universités, des laboratoires de recherche, des grands groupes prestataires et opérateurs d’importance vitale, des petites et moyennes entreprises innovantes et des agences de développement économique.

Défense : effectifs et engagements

en 2014-2015

(23)

Le ministère de la Défense a rendu publiques, le 3 septembre 2015 à Paris, les données concernant les armées, compte tenu de l’actualisation de la Loi de programmation militaire 2015-2019. En crédits de paiements, la Défense reste le deuxième poste de dépenses de l’État, derrière l’Éducation nationale. Sur le plan budgétaire, le ministère de la Défense prend en charge la « défense » proprement dite de la nation, la mission « anciens combattants, mémoire et liens avec la nation » et le programme « recherche duale (civile et militaire) », intégré à la mission interministérielle « recherche et enseignement supérieur ». Fin 2014, les effectifs du ministère se montent à 270.849 personnels, dont 208.916 militaires, âgés de 33,2 ans en moyenne, et 61.933 civils (47,4 ans). L’armée de Terre emploie 8.403 civils et 111.628 militaires, dont 14.418 officiers, 38.740 sous- officiers, 57.826 militaires du rang et 644 volontaires. La Marine nationale compte 2.830 civils et 36.044 militaires, dont 4.617 officiers, 23.905 officiers mariniers (sous-officiers), 6.765 quartiers-maîtres et matelots et 757 volontaires.

L’armée de l’Air dispose de 5.187 civils et 43.597 militaires, dont 6.679 officiers, 25.584 sous-officiers, 11.259 militaires du rang et 75 volontaires. La proportion

(24)

élevée de sous-officiers dans la Marine et l’armée de l’Air s’explique par leur niveau de technicité plus élevé et nécessitant une formation plus longue que dans l’armée de Terre. En outre, les Services de santé, du commissariat et des essences des armées totalisent 45.513 civils et 17.647 militaires, dont 9.303 officiers, 6.794 sous-officiers, 878 militaires du rang et 672 volontaires. Hors Gendarmerie nationale, la réserve citoyenne (bénévole) compte 2.435 personnes et la réserve opérationnelle (volontaires sous engagement à servir dans la réserve) 27.785. Cette dernière se répartit ainsi : armée de Terre, 55,6 % ; Marine nationale, 16,9 % ; armée de l’Air, 15,6 % ; Service de santé, 11 % ; Service du commissariat, 0,3 % ; Service des essences, 0,2 % ; Délégation générale de l’armement, 0,4 %. Une partie de tous ces personnels est envoyée en opérations extérieures (voir carte, situation en juillet 2015). La bande sahélo- saharienne mobilise 3.585 personnes des armées de Terre et de l’Air. En Afrique de l’Ouest, la Marine déploie 350 militaires pour l’opération « Corymbe » dans le golfe de Guinée. En Afrique Centrale (République Centrafricaine), les armées de Terre et de l’Air disposent de 930 personnes. En océan Indien, la Marine déploie 570 militaires, surtout dans le golfe d’Aden. Au Proche-Orient, les trois armées mobilisent 900 personnels dans le cadre de la Force intérimaire des Nations unies au Liban. Au Moyen-Orient, elles en déploient 700 dans l’opération « Chammal » (Irak). En outre, 40 militaires français participent à des opérations sous l’égide de l’ONU, de l’Union européenne ou de l’OTAN : 13 dans le Sahara occidental ; 12 en République démocratique du Congo ; 5 au Libéria, dans le Sinaï et en Bosnie- Herzégovine ; 10 en Côte d’Ivoire. Par ailleurs, hors opérations extérieures, des forces françaises sont prépositionnées au Sénégal (350), en Côte d’Ivoire (600), au Gabon (450), dans les Émirats arabes unis (650) et à Djibouti (1.750).

Pour garantir la souveraineté de la France, d’autres sont stationnées en permanence aux Antilles (1.250), en Guyane (2.300), en Zone Sud de l’océan Indien (1.950), en Nouvelle-Calédonie (1.600) et en Polynésie française (1.200).

Enfin, les armées assurent la dissuasion nucléaire et la protection du territoire national.

Loïc Salmon

Défense : actualisation de la LPM 2014-2019 L’océan Indien : espace sous tension

Golfe de Guinée : zone de crises pour longtemps

(25)

Drones civils : réponses opérationnelles et juridiques aux usages malveillants

La protection contre le large spectre d’utilisation malveillante de drones aériens nécessite des solutions techniques pour leurs détection, identification et neutralisation. L’arsenal juridique doit être renforcé en matière de responsabilisation et de sanctions.

Ces aspects de la prolifération des drones civils ont été abordés au cours d’un colloque organisé, le 28 mai 2015 à Paris, par le Secrétariat général de la défense et de la sécurité nationale et le Conseil économique, social et environnemental. Y sont notamment intervenus : le contre-amiral Frédéric Renaudeau, directeur de la protection des installations, moyens et activités de la défense au ministère de la

(26)

Défense ; Patrick Espagnol, directeur de la sécurité d’EDF ; Thierry Michal, directeur technique général de l’Office national d’études et de recherches aérospatiales (ONERA) ; Thomas Andrieu, directeur des libertés publiques et des affaires juridiques au ministère de l’Intérieur ; Bruno Delor, président de la Fédération française d’aéromodélisme.

Adaptation du dispositif de défense. Il s’agit d’abord d’évaluer les besoins de protection, à savoir les installations sensibles, événements particuliers (rencontres politiques, musicales ou sportives), populations et personnalités dans des environnements parfois complexes. Selon l’amiral Renaudeau, un drone distant de 6.000 m et volant à 70 km/h est détecté avec 5 minutes de préavis, dont 1 minute pour la prise de décision. La radiogoniométrie seule ne suffit pas pour interpeller un téléopérateur malveillant, en raison de la diversité des modes de pilotage. Elle est complétée par le radar et les détections acoustique et optronique (équipement combinant l’optique et l’électronique). L’identification, principe de base de la sécurité aérienne, est essentielle pour éviter les méprises : vol licite ou non, objet volant ou oiseau. Le sentiment d’impunité se combat ainsi depuis le sol par les moyens optroniques. Les accords avec les grands opérateurs de téléphonie mobile permettent d’obtenir un signalement du drone, du

« télépilote » ou de l’intention de survol. La neutralisation porte d’abord sur la protection passive par des systèmes aériens, aquatiques ou terrestres, simples et intégrés aux autres fonctions d’autoprotection des sites. Ensuite, elle consiste à brouiller ou leurrer le système de navigation du drone sans le détruire. Enfin, la destruction du drone s’effectue par tir d’arme de précision ou d’un fusil de chasse à chevrotine, selon un cadre juridique de l’emploi de la force après analyse des risques et dommages collatéraux possibles. Une autre solution implique la capture du « microdrone » malveillant au moyen d’un filet transporté par un drone intercepteur. Le commandement et le contrôle des actions de neutralisation reste en cohérence avec la défense aérienne, qui centralise les informations. Le ministère de la Défense élabore des plans d’équipement des sites sensibles, en fonction des vulnérabilités et réponses technologiques disponibles. Mais, souligne l’amiral, le cadre juridique doit évoluer en priorité en matière de neutralisation/destruction et de signalement des drones.

Filière industrielle de la sécurité. Soucieux de protéger son patrimoine, EDF doit assumer ses responsabilités de sécurisation de la population et de l’environnement, dont les centrales nucléaires, rappelle Patrick Espagnol. Il doit

(27)

donc anticiper cette nouvelle menace complexe et sophistiquée avec surmultiplication des cibles par l’interconnexion. Chaque famille de drones suit sa logique propre, qu’il convient de détecter par expérimentation. Puis, il faut maîtriser le drone malveillant en l’obligeant à se poser à un endroit déterminé.

Opérateur privé avec obligation de résultat, EDF compte sur l’État, client et fournisseur de sécurité, pour une mise en commun des réflexions et expertises dans ce domaine. La Gendarmerie et l’armée de l’Air sont chargées de faire respecter l’interdiction de survol de sites sensibles. En matière de sécurité, la réponse doit être adaptée, sans coût excessif, supranationale et s’appuyer sur l’existant, la recherche et le développement, selon Patrick Espagnol.

Vaste domaine de recherche. L’ONERA, explique Thierry Michal, présente un aspect dual. Acteur de la recherche aéronautique, il doit remplir des missions de plus en plus exigeantes dans le respect des règlements. Parallèlement, avec son volet défense, il doit lutter contre tout usage malveillant dans ce domaine. Le contenu très sophistiqué de la charge utile du drone correspond à des besoins variables. Dans ce contexte, il s’agit de mettre en place un système pour contrer la menace future. La détection restera complexe, compte tenu de l’évolution rapide de la technologie des drones. Par ailleurs, la réponse sera globale avec la mise en œuvre d’une chaîne de mesures reposant sur le dynamisme de la filière robotique. Compte tenu de la prolifération des drones bon marché et aux discrétion et capacité d’action accrues, il faudra des capteurs compacts et des senseurs performants. Ceux-ci devront être autonomes en matière de durée d’intervention et de furtivité, à savoir peu détectables ou identifiables. Les drones civils sont en effet particulièrement furtifs, car construits sans métal et volant à très basse altitude dans un environnement urbain. La lutte anti-drones va privilégier la rapidité et « l’approche système », à savoir détection, identification, décision et neutralisation, cohérence essentielle de la chaîne de défense. La tendance s’oriente vers une solution la plus automatisée possible. Mais, prévient Thierry Michal, il faut réfléchir à la place de l’homme dans la boucle, domaine de recherche de l’ONERA.

Difficultés juridiques. Il n’est pas toujours possible d’identifier la provenance des drones et de les arrêter, indique Thomas Andrieu. Par ailleurs, la lutte contre leur usage malveillant ne doit pas conduire à brider un domaine économique en plein essor, au nom de la liberté du commerce et de l’industrie ainsi que du développement de ce secteur. Les critères retenus portent sur le poids et la taille

(28)

du drone. Les conséquences dommageables posent la question de l’assurance, pas encore disponible. La destruction à distance n’est autorisée que si la menace est identifiable et prouvable. La réglementation prévoit des obligations : information sur les conditions d’utilisation ; formation minimale ; enregistrement et signalement électronique. Il faut ensuite faire le tri entre les types de drones et les malveillances potentielles. Au niveau de l’Union européenne, certains États exigent la présence d’une puce d’identification électronique.

Loïc Salmon

Drones civils : avantages, mais aussi sources de menaces complexes et évolutives Les drones Un peu d’histoire

La Fédération française d’aéromodélisme regroupe 850 associations totalisant 28.000 licenciés. Pour limiter le risque d’utilisation malveillante des drones de loisir, elle recommande notamment : la mise en place d’un site internet officiel de sensibilisation ; l’incitation des fabricants et vendeurs à une information pour une utilisation licite ; le renforcement du principe de déclaration des sites de vol en groupe ; l’identification électronique et un brevet de « télépilote » pour les drones au dessus d’un seuil de masse à définir.

Drones civils : avantages, mais

aussi sources de menaces

complexes et évolutives

(29)

La furtivité du drone sur de longues distances modifie l’art de la guerre et facilite la surveillance des frontières. Toutefois, la modicité de son coût permet à des opérateurs malveillants de remettre en cause la sécurité d’installations sensibles et de personnes.

Les conséquences de la prolifération des drones civils ont fait l’objet d’un colloque organisé, le 28 mai 2015 à Paris, par le Secrétariat général de la défense et de la sécurité nationale et le Conseil économique, social et environnemental. Y sont notamment intervenus : Patrick Gandil, directeur général de l’aviation civile (DGAC) ; Nicolas Pollet, responsable de la mission drone à la SNCF ; le général d’armée aérienne Denis Mercier, chef d’État-major de l’armée de l’Air ; le général de division Éric Darras de la Direction générale de la gendarmerie nationale ; Régis Guyonnet de la Préfecture de police de Paris.

Satisfaction de la SNCF. Les drones permettent d’améliorer la qualité de la surveillance des voies ferrées pour la sûreté, la sécurité, la maintenance et la connaissance du patrimoine, explique Nicolas Pollet. Ils sont notamment employés dans les zones d’accès difficiles, pour lever des doutes sans intervention

(30)

d’engins ou d’acrobates, ni contraintes d’accès ou de disponibilité des matériels et personnels. Leur caméra procède à une photogrammétrie (relevé topographique) des parois rocheuses et des grands ouvrages maçonnés, où la portée des tabliers de pont atteint 143 m entre 2 piliers. Ils facilitent le diagnostic photo/vidéo/thermique des installations fixes de traction électrique ferroviaire, en vue d’évaluer leur vétusté. La SNCF poursuit des travaux de recherche et développement avec la DGAC sur les prises de vues de nuit et « multispectrales », qui visualisent les espèces végétales incrustées. Elle vise à améliorer les sécurité, qualité des sillons et régularité des trafics du réseau, en réduisant les coûts de construction, d’exploitation, de maintenance, de renouvellement et de modernisation. Par rapport à la surveillance classique, l’utilisation des drones a amélioré de 15 % la productivité avec une capacité moindre. La gestion des données des capteurs fixes, aériens et mobiles terrestres prévient le vieillissement des installations. « Dans quelques années, déclare Nicolas Pollet, la SNCF sera numérique et les drones en feront partie ».

Mise en garde de l’armée de l’Air. La principale menace, involontaire, émane d’opérateurs de « minidrones », qui n’ont jamais vu de carte aérienne et n’ont aucune notion d’aéronautique, estime le général Mercier. Par contre, la menace malveillante cible une personnalité ou un rassemblement particulier, en vue d’une action de communication. Elle doit être prise en compte dans le cas d’un drone, guidé par GPS et volant à faible vitesse et basse altitude pour échapper aux radars. La défense aérienne, active 24 h sur 24 sur le territoire national, détecte tout aéronef, identifie son comportement, amical ou non, et le classifie comme une menace potentielle ou non. La neutralisation d’un drone, après évaluation en temps réel des dommages collatéraux, consiste à brouiller ses signaux GPS ou à tirer à vue à partir d’un hélicoptère. Ces méthodes sont déjà utilisées contre les ULM et les aéronefs à faible signature radar. Une cellule interministérielle fusionne les renseignements d’origines civile et militaire : armée de l’Air, police de l’Air et des Frontières, Douanes et Gendarmerie. Les avions de chasse s’entraînent à voler à 200 pieds (61 m) d’altitude, de jour comme de nuit. Il est facile de confondre un drone avec le tir de nuit d’un avion. L’armée de l’Air recoupe toutes les informations fournies avec les plans de vol de ses appareils.

Par ailleurs, le brouillage de signaux GPS à 50 km de distance peut provoquer des dommages collatéraux. Selon les cas, la décision de destruction d’un aéronef intrus, coordonnée entre les autorités civiles et militaires, varie du niveau local à celui du cabinet du Premier ministre. La menace des drones appelle une réponse

(31)

globale, souligne le général Mercier. Il s’agit, en coordination avec la DGAC, d’informer et d’inciter à la prudence, via internet. L’armée de l’Air a ouvert, à Salon-de-Provence, un centre d’excellence sur tous les drones, ouvert aux chercheurs et entreprises privées pour partager les expériences en matière d’utilisation et de sécurité.

Constat de la Gendarmerie. La miniaturisation des drones, de plusieurs kg à quelques grammes, rend la troisième dimension accessible à tous, avec la possibilité de gêner l’action des pouvoirs publics, rappelle le général Darras.

Ainsi, au Japon, un drone équipé d’une camera et chargé d’une bouteille de produits toxiques a atterri sur la résidence du Premier ministre. En Allemagne, un autre s’est posé à proximité de la Chancelière lors d’une réunion publique. En Grande-Bretagne, un troisième a perturbé le trafic aérien d’un aéroport. A Mayotte, un quatrième a gêné un hélicoptère au cours d’un sauvetage en mer. En France, en octobre 2014, des drones ont volé au-dessus de plusieurs centrales nucléaires et de l’Ile Longue (base des sous-marins nucléaires lanceurs d’engins), protégées par la Gendarmerie. En tout, 89 signalements ont débouché sur 27 enquêtes judiciaires.

Réponse de la police à Paris. L’environnement urbain se caractérise par un habitat peuplé et dense avec des immeubles, des espaces verts et des réseaux de communication grand public. Il constitue des bases d’envol pour des trajectoires d’approche discrètes, mais rend le pilotage plus difficile et accroît le risque de perturbations radioélectriques. Interdit de survol, Paris offre une variété de cibles potentielles : lieux symboliques, événements de grande ampleur et présence de personnalités. Pourtant, de janvier à mai 2015, la police a enregistré 87 signalements de survols illicites de drones à Paris et a procédé à 14 interpellations de touristes, surtout étrangers, utilisant des drones grand public, indique Régis Guyonnet. Les 77 faits non élucidés concernent les survols de bâtiments administratifs, surtout la nuit, par défi à l’autorité publique. Dès 2014, la Direction générale de la police nationale et la Police parisienne ont formé des équipes d’intervention. Aucun survol n’a été constaté lors du 11 novembre 2014.

Loïc Salmon

Les drones, dualité militaire et civile

Les drones : de l’OPEX au territoire national

(32)

En mai 2015, selon la Direction générale de l’aviation civile, la filière drone en France représente 1.580 entreprises, 2.760 drones et 3.000 emplois. Elle a réalisé un chiffre d’affaires de 50 M€ en 2014 dans l’audiovisuel, l’inspection des bâtiments et infrastructures ainsi que les mines, carrières et chantiers. Ce secteur, où la France a pris de l’avance, compte 45 constructeurs et de nombreuses « start-ups » innovantes, qui préfèrent vendre des données et des services plutôt que de mettre en œuvre des aéronefs. Toutefois, les grands groupes Airbus, Sagem et Thales participent à la recherche et au développement des drones. L’utilisation d’un drone civil est interdite aux abords des aéroports et soumise à autorisation en agglomération. La réglementation, progressive et adaptable, varie selon le poids et l’altitude du drone, la distance du pilote et la densité de population de la zone survolée.

Défense : actualisation de la LPM

2014-2019

(33)

Le projet d’actualisation de la Loi de programmation militaire (LPM) 2014-2019, adopté par le Conseil des ministres le 20 mai 2015, sera présenté à l’Assemblée nationale début juin. Jean-Claude Mallet, conseiller spécial du ministre de la Défense, l’a présenté à la presse le même jour. Le budget du ministère de la Défense augmentera de3,8 Md€ par rapport à la LPM initiale pour totaliser 162,41 Md€ sur 2015-2019, grâce à des crédits budgétaires supplémentaires et des cessions immobilières et de matériels militaires. La Force opérationnelle

(34)

terrestre augmentera de 11.000 hommes pour totaliser 77.000 personnels.

Compte tenu des engagements extérieurs depuis trois ans (reliquat Afghanistan, Mali et Centrafrique), un investissement de 1,5 Md€ portera sur les équipements clés. Ainsi, pour l’aérocombat notamment dans la bande sahélo-saharienne, 7 hélicoptères Tigre supplémentaires seront commandés et la cadence de livraison des hélicoptères de transport tactique NH90 sera accélérée. Les trois derniers avions ravitailleurs MRTT seront livrés entre 2018 et 2025, pour compenser le retrait du service des C 135, âgés en moyenne de 51 ans. Compte tenu des aléas de l’avion de transport tactique A 400 M, 4 avions C 130 Hercules doivent être acquis, dont 2 capables de ravitailler des hélicoptères en vol. Les forces spéciales recevront 2 avions C 130 et renouvelleront leur parc de jumelles à vision nocturne. En 2023 aura lieu la première livraison du programme de frégates de taille intermédiaire, complémentaires des frégates multi missions (FREMM), dont 6 auront été livrées en 2019. D’ici là, les frégates furtives seront rénovées avec l’ajout d’un sonar, lors de leurs arrêts techniques programmés. En matière de renseignement, la capacité d’observation spatiale sera renforcée par l’acquisition d’un troisième satellite, en coopération avec l’Allemagne dans le cadre du programme MUSIS (système multinational pour la surveillance, la reconnaissance et l’observation). En outre, une charge utile ROEM (renseignement d’origine électromagnétique) sera installée sur les drones Reaper. Pour garantir la souveraineté française dans le Sud-Est de l’océan Indien, la Marine nationale recevra un 4ème bâtiment multimissions, qui sera basé à La Réunion. En outre, elle va acquérir 4 bâtiments de soutien et d’assistance hauturier pour la surveillance des approches maritimes métropolitaines. La capacité d’intervention aérienne sera renforcée par l’acquisition de 25 nacelles TALIOS (système optronique de ciblage et d’identification à longue distance) destinées aux Mirage 2000 et Rafale, dont 152 appareils auront été livrés en 2019 sur les 180 commandés. En matière de cyberdéfense, 1.000 personnels civils et militaires supplémentaires seront recrutés sur la période 2014-2019. De plus, les organisations et les capacités d’analyse et de surveillance du ministère de la Défense seront renforcées. Dans ce dernier domaine et afin d’améliorer la protection du territoire national, des partenariats seront conclus avec les entreprises, en vue de recruter 28.000 à 40.000 réservistes pour servir de 30 à 210 jours/an pendant au moins 3 ans. Par ailleurs, le projet d’actualisation de la LPM 2014-2019 autorise la création et l’adhésion libre à des « associations professionnelles nationales de militaires ». Toutefois, sont interdites actions collectives (grèves) ou initiatives individuelles pour défendre des intérêts

(35)

professionnels de la part de militaires engagés en opérations, afin de garantir la disponibilité des armées.

Loïc Salmon

Défense : conserver les capacités nécessaires dans un budget contraint

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveaux Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

Références

Documents relatifs

1004 W 1293 Propositions de récompense, notices de renseignements, rapports de gendarmerie, coupures 1946-1961 de presse.. 1004 W 1294 Propositions de récompense, notices

Dix ans après, cette rencontre économique propose quelques enseignements sur ces restructurations, sous l’angle économique (quel impact sur les territoires ?), politique

Cette personne atteint un maximum de 8000 unité arbitraire de taux d’anticorps en 12 jours, soit 800 fois plus d’anticorps qu’une personne non vaccinée: la réponse est plus

La promotion d’un nouvel esprit de défense Dans le monde actuel durablement imprévisible et dans une période marquée par l’accroissement des crédits alloués à la

Pour être prêt à faire face à une crise il faut développer notre conscience du risque et cultiver notre capacité d’anticipation : multiplier les exercices de crise, apprendre

ST33G1M2A1 révision H, Firmware révision 1.3.2, incluant optionnellement la bibliothèque cryptographique NesLib 6.0.3 et la bibliothèque SFM 1.0.7, 18 décembre 2017.. [SUR]

Aurélie Daher Gilles Kepel Science politique IEP Paris, soutenue le 7 janvier 2011 Politiques

Science politique Paris 1, inscription le 4 octobre 2013 Lutte contre