Démantèlement du groupe de cybercriminels Lockbit

Démantèlement du groupe de cybercriminels Lockbit

Grâce à des efforts concertés menés par les autorités françaises et européennes, le groupe de cybercriminels Lockbit, à la tête d’un réseau de ransomware d’envergure mondiale, a été sérieusement démantelé.

Illustration.

Illustration. (Photo: LP/L’Essor)


Rédaction de l’Essor – publié le 22 février 2024

https://lessor.org/operationnel/demantelement-du-groupe-de-cybercriminels-lockbit


Depuis son apparition à la fin de l’année 2019, le groupe de cybercriminels Lockbit était devenu synonyme de menace majeure dans le monde de la cybercriminalité. Leur modèle de “ransomware as a service”, permettant à des groupes d’attaquants d’accéder à leurs logiciels malveillants, a entraîné des milliards d’euros de dégâts à l’échelle mondiale, touchant plus de 2.500 victimes, dont plus de 200 en France.

Baptisée “Cronos” et initiée par les autorités françaises en collaboration avec plusieurs pays partenaires (dont le Royaume-Uni, les États-Unis, l’Allemagne, les Pays-Bas, la Suisse, le Japon, l’Australie, le Canada et la Suède), une opération de démantèlement a été menée durant la semaine du 19 février 2024. Coordonnée au niveau européen par Europol et Eurojust, cette opération a été le fruit d’une coopération durable et de plusieurs réunions de coordination entre les agences de sécurité.

Les efforts conjoints ont permis de prendre le contrôle d’une partie significative de l’infrastructure de Lockbit, y compris sur le darknet, et de saisir de nombreux serveurs utilisés par le groupe criminel, notamment en Allemagne et aux Pays-Bas. En outre, plus de 200 comptes de crypto-monnaie liés à l’organisation criminelle ont été gelés.

En France, l’enquête, ouverte en 2020 par la section de lutte contre la cybercriminalité du parquet de Paris, a été menée par les gendarmes de l’Unité nationale cyber (UNC) – C3N. Les investigations ont abouti à des interpellations en Pologne et en Ukraine, ainsi qu’à des perquisitions. Ces actions sont intervenues dans le cadre d’une instruction judiciaire visant des chefs d’extorsion en bande organisée, d’association de malfaiteurs, et d’autres délits liés à la cybercriminalité.

Un portail créé pour que les victimes récupèrent leurs données

L’implication d’Europol a été cruciale dans la coordination de cette opération d’envergure internationale. Le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol a joué un rôle central dans le partage d’informations et l’organisation des activités opérationnelles. Les experts d’Europol ont été déployés sur le terrain pour soutenir les forces de l’ordre et faciliter les échanges d’informations entre les pays participants.

Au-delà du démantèlement de l’infrastructure de Lockbit, cette opération a également permis de fournir des outils de décryptage pour récupérer les fichiers cryptés par le ransomware, disponibles gratuitement sur le portail “No More Ransom” en 37 langues.

Plus de 30 millions de Français ciblés par une cyberattaque du tiers-payant

Plus de 30 millions de Français ciblés par une cyberattaque du tiers-payant

https://lavoixdugendarme.fr/plus-de-30-millions-de-francais-cibles-par-une-cyberattaque-du-tiers-payant/

Plus de 30 millions de Français ont été victimes d’une cyberattaque de leur tiers-payant. Qu’est-ce que ça implique ? Leurs données personnelles ont été volées et sont maintenant exposées. Cela inclut leur identité, leur numéro de sécurité sociale, leurs données personnelles et des précisions sur leur assurance santé. Les données médicales et les coordonnées n’ont pas été piratées. Dans un communiqué, la Commission nationale de l’informatique et des libertés (CNIL) a indiqué que les Français concernés par ce piratage ne sont pas directement visés. La véritable cible de ces attaques sont les intermédiaires du système du tiers payant.

Viamedis et Almerys, intermédiaires entre les professionnels de santé et les assurances, semblent les principales victimes de cette cyberattaque. La principale mission de ces entreprises est de vérifier l’éligibilité au tiers payant pour les patients.

Par ailleurs, si beaucoup de données ont été volées, outre les informations de santé et les coordonnées bancaires, les informations personnelles des victimes telles que l’adresse, le numéro de téléphone ou encore l’adresse mail n’ont pas été volés. La CNIL a souligné que les données personnelles telles que les adresses, numéros de téléphone, et adresses électroniques n’ont pas été compromises. Les victimes doivent toutefois rester prudents. Elles ne sont pas, en effet, à l’abri de tentative de fraude ou d’usurpation d’identité.       

Cette affaire révèle les failles dans la sécurité ciblée par les cyberattaques, c’est pourquoi la CNIL va faire des « audits » et ainsi vérifier les systèmes de sécurité de chaque entreprise touchée par ces attaques.

Si les experts en cybersécurité ne tirent pas la sonnette d’alarme dans ce cas précisément, ils indiquent tout de même que ce phénomène va se multiplier et que des données beaucoup plus confidentielles pourraient être volées.

Fait plus inquiétant encore, comment les cybercriminels vont utiliser les données qu’ils ont volées. C’est bien là que se trouve le cœur du problème !

Photo de Jefferson Santos sur Unsplash

Dossier géopolitique : La désinformation

Dossier géopolitique : La désinformation

Par Pierre Verluise – Diploweb – publié le 4 février 2024 

https://www.diploweb.com/Dossier-geopolitique-La-desinformation.html


Docteur en géopolitique de l’Université Paris IV – Sorbonne. Fondateur associé de Diploweb. Chercheur associé à la FRS. Il enseigne la Géopolitique de l’Europe en Master 2 à l’Université catholique de Lille. Auteur, co-auteur ou directeur d’une trentaine d’ouvrages. Producteur de trois Masterclass sur Udemy : “Les fondamentaux de la puissance” ; “Pourquoi les données numériques sont-elles géopolitiques ?” par Kévin Limonier ; “C’était quoi l’URSS ?” par Jean-Robert Raviot.

La désinformation est peut-être vieille comme le monde, mais elle ne cesse de se réinventer, notamment avec Internet et l’Intelligence Artificielle. L’usage de relais lui permet de gagner en furtivité, voire en efficacité. Pour cliver, rendre hystériques et fragiliser les institutions démocratiques.

Depuis sa création, en l’an 2000, le Diploweb a consacré nombre de publications à la désinformation. En voici une sélection. Aujourd’hui, le contexte rend plus que jamais nécessaire de contextualiser et d’apprendre à se préoccuper de la source pour comprendre comment cette information est arrivée sous nos yeux.

Ce dossier géopolitique du Diploweb conçu par Pierre Verluise rassemble des éclairages féconds à travers des liens vers des documents de référence de nombreux auteurs : articles, entretiens, cartes, vidéos. La page de chaque document en lien porte en haut et en bas sa date de publication, afin de vous permettre contextualiser.

. David Colon, Pierre Verluise, La guerre de l’information cherche à accélérer la décomposition des sociétés démocratiques. Entretien avec D. Colon

Comment définir la guerre de l’information ? Comment les adversaires des Etats-Unis, notamment l’Iran, la Chine, la Russie ont-ils réagi à la guerre de l’information conduite par les Etats-Unis ? Quelles sont les fonctions des agences de presse et des médias sociaux dans la guerre de l’information contemporaine ? Que font les Etats-Unis mais aussi les États membres de l’UE pour se prémunir de la guerre de l’information conduite par la Russie mais aussi la Chine ?

Voici un entretien majeur avec l’auteur d’un des meilleurs ouvrages publiés depuis trente ans sur la désinformation, enjeu majeur des temps présents et futurs. Vous allez connaitre les grands moments et les principaux acteurs d’une guerre à laquelle nous n’étions pas préparés, devenue menace mortelle pour nos démocraties.

. Estelle Hoorickx, Les menaces hybrides : quels enjeux pour nos démocraties ?

Les menaces hybrides : de quoi parle-t-on ? Quels sont les outils hybrides de plus en plus nombreux et diversifiés qui nous menacent ? Quels sont les principaux acteurs des attaques hybrides ? Estelle Hoorickx fait œuvre utile en précisant les concepts, les stratégies et les moyens utilisés pour nuire aux démocraties en les polarisant à outrance. Les défis sont considérables. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble des sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Pierre Verluise
Docteur en géopolitique, fondateur du Diploweb.com
Verluise

. Arthur Robin, David Colon, Marie-Caroline Reynier, Pierre Verluise, Vidéo. Comment les États mettent-ils en œuvre la guerre de l’information ? D. Colon

Comment la guerre de l’information structure-t-elle les relations internationales depuis les années 1990 ? Pourquoi l’avènement de l’ère numérique et de médias internationaux permet-il aux États d’interférer plus directement ? À partir d’un vaste panorama très documenté, David Colon présente clairement les cas des grands acteurs de la guerre de l’information. Des clés pour comprendre. Avec une synthèse rédigée par M-C Reynier, validée par D. Colon.

. Estelle Ménard, Jean-Robert Raviot, Kevin Limonier, Louis Petiniaud, Marlène Laruelle, Selma Mihoubi, Radio Diploweb. Russie : la reconstruction du « hard power » et du « soft power »

Émission sur la Russie réalisée par Selma Mihoubi et Estelle Ménard. Le Diploweb.com croise les regards sur le « soft power », l’idéologie, le « hard power » et le cyberespace pour comprendre la reconstruction du pouvoir en Russie. Cette émission a été réalisée en collaboration avec quatre des auteurs du numéro double de la revue “Hérodote” (N° 166-167) : “Géopolitique de la Russie”. Il s’agit de Marlène Laruelle, Jean-Robert Raviot, Louis Pétiniaud et Kévin Limonier.

. Eléonore Lebon Schindler, Quelle désinformation russe ? EUvsdisinfo.eu la réponse d’East Stratcom pour la Commission européenne

EUvsdisinfo.eu déconstruit la propagande pro-russe diffusée au sein de l’UE et des pays du Partenariat oriental, dément la désinformation du Kremlin sur la scène internationale et sensibilise au danger de la désinformation en général. Une ressource à connaître.

. Ukraine Crisis Media Center (UCMC), Vidéo. Comment les télévisions russes présentent-elles l’Union européenne ?

Passez de l’autre côté du miroir : on a peu l’occasion de se faire une idée par soi-même de l’image que donne la télévision russe de l’Union européenne. L’équipe de l’Ukraine Crisis Media Center (UCMC) a analysé pour vous 8 émissions des 3 chaînes principales sur une durée de 3 ans. Cette vidéo sous-titrée en français vous permet de voir les télévisions russes comme si vous étiez en Russie. La vidéo est accompagnée d’une présentation de l’étude et de ses enseignements.

. Laurent Chamontin, La guerre de l’information à la russe, et comment s’en défendre

À l’occasion de l’annexion de la Crimée et de la déstabilisation du Donbass, la Russie a donné l’impression d’avoir passé un cap en matière de guerre de l’information. L’art de la désinformation ne date pas d’hier, néanmoins le développement sans précédent d’Internet et des réseaux sociaux a mis en lumière une tradition de la manipulation spécifiquement russe, liée à l’irresponsabilité traditionnelle de l’État et à l’omniprésence des services secrets. L’Internet russe étant de plus lourdement contrôlé, il s’agit d’une forme de conflit asymétrique, contre laquelle les démocraties doivent apprendre à mieux se défendre.

. Anna Monti, James Lebreton, Marie-Caroline Reynier, Pierre Verluise, Vidéo. P. Verluise. La « Glasnost » de M. Gorbatchev (1985-1991) : transparence ou désinformation ?

La désinformation est vieille comme le monde et elle ne cesse de se réinventer, notamment via de nouvelles technologies, mais il existe des fondamentaux, des régularités. Que nous apprend M. Gorbatchev, Secrétaire général du Parti Communiste d’Union soviétique à propos de la désinformation ? Tout en présentant l’histoire des dernières années de la Guerre froide, P. Verluise apporte une réponse stimulante. Avec en bonus une synthèse rédigée par A. Monti.

. Colin Gérard, « Sputnik » : un instrument d’influence russe en France ?

Plus de vingt-cinq ans après la fin de la Guerre froide, peut-on vraiment inscrire Sputnik, financé à 100% par le Kremlin, dans la continuité d’une stratégie d’influence issue de l’héritage soviétique ? Colin Gérard répond en présentant les origines de la création de Sputnik et sa stratégie de développement axée sur les réseaux sociaux. Deux ans après la mise en service de la version française de Sputnik, le Diploweb publie un document de référence pour un bilan d’étape.

. Laurent Chamontin, Les opinions européenne et française dans la guerre hybride

L’opinion européenne a été prise à froid par la crise russo-ukrainienne : soumise à un feu roulant de propagande et au travail de sape des groupes de pression du Kremlin, au sujet de pays qu’elle connaît mal, elle peine encore aujourd’hui à admettre la réalité et l’importance du conflit. Dans le cas français, se surimposent à tout ceci une tradition anti-américaine parfois très excessive, et une russophilie qui n’a rien de répréhensible en soi mais qui ne facilite pas la compréhension de la singularité russe, ni d’ailleurs celle des causes de la chute de l’URSS. Il s’agit ici d’un ensemble de facteurs pesants, même si au total l’opinion n’a pas trop mal résisté au choc.

. Manon-Nour Tannous, Que vaut l’idée reçue : « La guerre en Syrie est un complot » ?

L’auteure démontre à travers des exemples que les théories du complot prônent une vision déterministe des événements, dans laquelle le postulat de départ (il existe un plan caché) prime sur l’analyse des faits. Elles reposent sur une surévaluation des calculs politiques pratiqués en coulisse et de leurs succès. Cette stratégie discursive a une fonction claire : établir qu’il n’y a pas eu de révolution en Syrie.

. Anne Deysine, Antonin Dacos, Vidéo. E-festival de géopolitique, GEM. La révolution numérique à l’assaut de la démocratie américaine ?

Durant cette visioconférence, Anne Deysine souligne les bouleversements qu’entraîne le « big data » dans la vie démocratique américaine. Alors que se déroule la campagne présidentielle, le sujet est important. A. Deysine présente successivement Le « big data », un nouvel outil aux services des candidats ; La révolution numérique, responsable d’une bipolarisation du champ politique aux Etats-Unis ; La politique américaine, victime de la polarisation de ses citoyens ? Avec en bonus un résumé par Antonin Dacos pour Diploweb.com.

. Raphaël Mineau Quels sont les effets boomerang du « sharp power » chinois en Australie ?

L’objectif du sharp power chinois est de neutraliser toutes les remises en cause de la représentation que le régime chinois se fait de lui-même. Il s’agit d’obtenir une cooptation d’étrangers pour façonner les processus décisionnels et soutenir les objectifs stratégiques de Pékin. Ce faisant, le régime chinois manipule le paysage politique des Etats démocratiques afin de légitimer son comportement, dicter des conditions favorables, et façonner l’ordre international à son image. Suite à ces manœuvres notamment appuyées sur les médias en langue chinoise et les associations de Chinois d’outre-mer Pékin représente aujourd’hui aux yeux des autorités australiennes une menace pour la démocratie et la souveraineté nationale de l’Australie. Dans un contexte de rapprochement avec les Etats-Unis, l’île-continent est ainsi passée d’une coopération à une compétition stratégique avec la Chine. Avec deux cartes et une frise chronologique.

. François Géré, Pierre Verluise, Communication et désinformation à l’heure d’Internet, des réseaux sociaux et des théories du complot. Entretien avec F. Géré

L’information à l’heure d’Internet ouvre de nouvelles possibilités, y compris de manipulation. Il importe de saisir comment les progrès techniques ont renforcé la place de l’information dans notre quotidien et ses enjeux, désinformation comprise. Dans le contexte des élections à venir, tous les citoyens attachés à la démocratie y trouveront matière à réflexion.

ECFR, Charlotte Bezamat-Mantes, Carte. La désinformation sur Facebook. Comment les États transforment les réseaux sociaux en armes

L’ECFR a publié en anglais une somme considérable “The Power Atlas. Seven battlegrounds of a networked world”, sur ecfr.eu. Un membre du Conseil scientifique du Diploweb a attiré notre attention sur cette publication. Nous avons demandé à l’ECFR l’autorisation de traduire quelques cartes en français afin de contribuer au débat. Traduite et réalisée en français par C. Bezamat-Mantes, la carte grand format se trouve en pied de page.

. Pierre-Antoine Donnet, Pierre Verluise, Chine, le grand prédateur. Un défi pour la planète. Pourquoi ? Entretien avec P-A Donnet

Pourquoi la RPC est-elle sur le banc des accusés en matière d’espionnage industriel ? Comment la Chine construit-elle ses relations avec les pays partenaires des Nouvelles routes de la soie ? Que penser du rapport de l’IRSEM qui fait grand bruit « Les opérations d’influence chinoises, un moment machiavélien » ?
Voici quelques-unes des questions posées à Pierre-Antoine Donnet par Pierre Verluise pour Diploweb.com.

. Anastasia Kryvetska, Comment l’écosystème cyber ukrainien s’est-il adapté à la guerre ?

Depuis 2014, le moteur du développement du cyberespace ukrainien est la guerre avec la Russie. Même si les autorités ne sont pas parvenues à agir efficacement dans le cyberespace dès le début du conflit, ce dernier a fait émerger un écosystème cyber qui a su s’adapter au contexte de guerre. Cet écosystème a contribué à la défense du pays à toutes les échelles, tant au niveau des citoyens que des acteurs étatiques et privés. Bien que de très nombreux objectifs doivent encore être atteints, l’invasion de l’Ukraine est un catalyseur pour le développement du cyber, qui est devenu un acteur essentiel du ministère de la Défense. Illustré de trois graphes.

. Catherine Durandin, Guy Hoedts, Roumanie, vingt ans après : la “révolution revisitée”

Voici un livre au format pdf, téléchargeable gratuitement. Ce recueil rassemble des communications présentées au colloque 1989 en Europe médiane : vingt ans après organisé à Paris, en l’Hôtel National des Invalides.

. Galia Ackerman, Laurent Chamontin, Les manipulations historiques dans la Russie de V. Poutine, un sujet géopolitique

Après avoir été alliée de l’Allemagne nazie d’août 1939 à juin 1941, l’Union soviétique est attaquée par Hitler. Contrainte et forcée, l’URSS change alors de camp. Quelle relation le pouvoir russe entretient-il avec la Seconde Guerre mondiale et ses zones d’ombres ? Comment expliquer la résurgence actuelle du culte de la “Grande Guerre Patriotique” (1941-1945) et de ses héros ? Galia Ackerman, auteur de « Le régiment immortel. La guerre sacrée de Poutine », éd. Premier Parallèle (2019), répond aux questions de Laurent Chamontin pour Diploweb.com

. Dans les archives du Diploweb, en 2002 Alexandra Viatteau, Bibliographie pour l’étude de l’information et la désinformation


Toujours plus sur Diploweb

Ce dossier présente une sélection non exhaustive des ressources du Diploweb disponibles sur la désinformation. Plusieurs dizaines de documents s’y rapportent. Aussi nous vous invitons à poursuivre et affiner votre exploration de deux façons :
. par l’utilisation du moteur de recherche interne (en haut à gauche), par exemple avec le mot “désinformation” ;
. par l’usage des rubriques géographiques du menu, en fonction de votre zone d’intérêt.

Publication initiale de ce dossier février 2024.

Les menaces hybrides : quels enjeux pour nos démocraties ?

Les menaces hybrides : quels enjeux pour nos démocraties ?

Par Estelle Hoorickx – Diploweb – publié le 24 janvier 2024  

https://www.diploweb.com/Les-menaces-hybrides-quels-enjeux-pour-nos-democraties.html


Estelle Hoorickx s’exprime ici à titre personnel. Commandante d’aviation, PhD Estelle Hoorickx est chercheuse au Centre d’études de sécurité et défense (CESD), le centre de réflexion de référence spécialisé du ministère de la Défense belge.

Les menaces hybrides : de quoi parle-t-on ? Quels sont les outils hybrides de plus en plus nombreux et diversifiés qui nous menacent ? Quels sont les principaux acteurs des attaques hybrides ? Estelle Hoorickx fait œuvre utile en précisant les concepts, les stratégies et les moyens utilisés pour nuire aux démocraties en les polarisant à outrance. Les défis sont considérables. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble des sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Ce document s’inspire de l’analyse personnelle présentée par l’autrice aux membres de la direction générale de la sécurité et de la protection du Parlement européen (DG SAFE) le 7 décembre 2023, à l’occasion de son dixième anniversaire. Il sera publié le 26 janvier 2024 en anglais sous le titre “Hybrid Threats : What are the Challenges for our Democracies ?” dans l’IRSD e-Note 54, janvier 2024″

QUELLES sont les principales menaces hybrides auxquelles nous devons faire face aujourd’hui et vis-à-vis desquelles nous devrons nous prémunir demain pour préserver nos démocraties ? Question cruciale à laquelle il est pourtant difficile de répondre. Ne vaudrait-il d’ailleurs pas mieux parler d’attaques hybrides plutôt que de « menaces hybrides » ? Dans le contexte actuel – où les conflits sont de plus en plus dématérialisés –, les attaques hybrides sont en effet devenues continues, sans que nous en ayons nécessairement conscience. Comme le souligne très justement Nathalie Loiseau, députée française au Parlement européen, il est en effet « difficile de savoir où s’arrête la paix quand la guerre de l’information fait rage en permanence ». [1] En d’autres termes, et sans vouloir être alarmiste, nous sommes toutes et tous, potentiellement, en guerre. Une cyberattaque ou une campagne de désinformation peut en effet avoir des conséquences létales.

Estelle Hoorickx
Commandante d’aviation, PhD Estelle Hoorickx est chercheuse au Centre d’études de sécurité et défense (CESD). Crédit photo : RTL-Info (Belgique)

Depuis une dizaine d’années, les « attaques hybrides » à l’encontre de nos pays occidentaux se sont intensifiées mais également diversifiées. Des « acteurs étrangers, malveillants et autoritaires, étatiques ou non, parmi lesquels la Russie et la Chine » [2], recourent à ces pratiques pour nuire à l’Union européenne (UE) et à ses États membres, saper la confiance de l’opinion publique dans les institutions gouvernementales, empêcher le débat démocratique, attaquer nos valeurs fondamentales et exacerber la polarisation sociale. [3] Nos démocraties – caractérisés par un accès à une information pluraliste, ouverte et largement diffusée – sont particulièrement vulnérables aux campagnes de désinformation mais également aux tentatives d’ingérences étrangères.

Le mythe de la fin de l’histoire qui annonçait le triomphe de la démocratie libérale après l’effondrement du bloc soviétique fait définitivement partie du passé. En 2023, seuls 8 % de la population mondiale vivent dans une démocratie pleine et entière. [4] La brève « pax americana » a bel et bien vécu et entérine le retour d’un nouveau bras de fer non plus entre l’Est et l’Ouest mais plus largement entre « l’Ouest » et le « reste » de la planète, selon la formule de la géopoliticienne Angela Stent. [5] En témoignent les récents événements en Ukraine mais également en Israël, qui révèlent une fois encore la perte d’influence des pays occidentaux sur les enjeux de gouvernance internationale. [6] L’Occident conserve néanmoins un certain attrait auprès des populations non occidentales, ce qui déplaît fortement à certains régimes autoritaires en quête de puissance. [7]

Avant d’analyser plus en détails les menaces hybrides et les enjeux qui y sont liés, il convient de faire un petit rappel historique et sémantique sur la réalité de ces menaces dont on parle de plus en plus mais qui restent souvent mal comprises. Avec les années, le terme « hybride » a en effet évolué et s’est quelque peu éloigné de sa signification originelle. Certains estiment même que cette notion a tendance à devenir une terminologie « fourre-tout ». [8] Il est vrai que le concept est finalement « presque aussi ambigu que les situations qu’il veut décrire sont incertaines ». [9]

Les menaces hybrides : de quoi parle-t-on ?

Dans les dictionnaires de référence, le terme « hybride » renvoie à ce qui est composé de deux éléments de nature différente anormalement réunis. Cet adjectif est d’ailleurs associé à des registres aussi divers que la biologie, l’agriculture ou la linguistique. Ce n’est qu’au début des années 2000 que l’adjectif « hybride » est pour la première fois utilisé en association avec un conflit armé. La « guerre hybride » désigne alors une opération militaire qui combine des tactiques régulières et irrégulières. Selon d’autres théoriciens militaires, « la guerre hybride » combine à la fois du « hard power » (par des mesures de coercition) et du « soft power » (par des mesures de subversion). Enfin, selon une terminologie très otanienne, la guerre hybride consiste à agir sur l’ensemble du « front DIMEFIL », c’est-à-dire sur les fronts diplomatique, informationnel, militaire, économique et financier, mais également sur le front du renseignement et celui du droit. [10]

Si la notion de « guerre hybride » est donc utilisée pour la première fois au début des années 2000 par des officiers américains à propos de l’« insurrection tchétchène » puis de la guerre en Irak, l’UE dévoile sa première définition de la « guerre hybride » en mai 2015. Sans nommer la Russie, cette définition décrit alors les tactiques militaires et non militaires utilisées par Moscou pour dominer politiquement la Crimée, tout en générant de l’ambiguïté concernant l’origine des attaques. En Crimée, le Kremlin a en effet eu recours à une panoplie d’outils hybrides, tels que des cyberattaques, des campagnes de désinformation, les désormais fameux « petits hommes verts » (soldats sans insignes qui ne pouvaient pas être clairement identifiés) ou des « proxys » (forces agissant par procuration pour Moscou). En somme, le Kremlin a eu recours à toutes sortes de modes opératoires qui lui permettaient de générer des effets stratégiques sans avoir à subir les conséquences d’une opération militaire en bonne et due forme. [11]

En novembre 2015, peu de temps après les attaques terroristes particulièrement sanglantes dont la France a fait l’objet, l’OTAN propose à son tour une définition de la guerre hybride qui précise, pour la première fois, que celle-ci peut être menée non seulement par des acteurs étatiques mais également par des acteurs non étatiques. À l’époque, beaucoup considèrent en effet que l’État islamique (également appelé « Daesh ») constitue la « forme la plus aboutie de l’ennemi hybride ». [12] On estime alors que Daesh est passé maître dans ce qu’on appelle alors la « techno-guérilla » : il combine l’usage du terrorisme et de la guérilla avec des technologies avancées, également utilisées par les armées dites « régulières », tels que les drones, les missiles anti-char et les réseaux sociaux, qui permettent à l’État islamique de mener une guerre psychologique particulièrement efficace. [13]

Les objectifs poursuivis par les auteurs des « activités hybrides » consistent notamment à renforcer leur influence et à saper la confiance de l’opinion publique dans les valeurs fondamentales et les institutions démocratiques de l’UE et de ses États membres.

Depuis 2016, l’UE préfère utiliser le terme de « menace(s) hybride(s) » plutôt que celui de « guerre hybride », terme adopté par l’OTAN dès 2014, année de l’invasion de la Crimée par la Russie. [14] Depuis 2018, l’UE précise que les objectifs poursuivis par les auteurs des « activités hybrides » consistent notamment à renforcer leur influence et à saper la confiance de l’opinion publique dans les valeurs fondamentales et les institutions démocratiques de l’UE et de ses États membres. [15]

D’après les documents stratégiques les plus récents de l’UE, les acteurs étatiques (ou non étatiques) qui recourent à ce genre de pratiques vont tenter de garder leurs activités en dessous de ce qui leur paraîtra être un seuil au-delà duquel ils déclencheraient une réponse coordonnée (y compris militaire et/ou juridique) de la communauté internationale. Pour ce faire, ils ont recours, souvent de manière « très coordonnée », à une panoplie de modes opératoires (ou d’« outils » [16]) conventionnels et non conventionnels qui leur permettent d’exploiter les vulnérabilités de la cible visée et de créer de l’ambiguïté sur l’origine (ou l’« attribution ») de l’attaque. [17] Certains préfèrent d’ailleurs parler de « guerre du seuil », de « guerre ambiguë » ou de « guerre liminale » (liminal warfare, guerre à la limite de la perception) plutôt que de parler de « guerre hybride ». [18]

Les attaques hybrides permettent de rester dans une « zone grise » (entre guerre et paix) et d’éviter une confrontation militaire directe (et les coûts économiques et humains qui vont avec), le risque d’une action militaire ouverte n’étant pas exclu. [19] Une campagne hybride peut en effet se dérouler en plusieurs phases : tout d’abord, la mise en place discrète de la menace (« the priming phase »), qui peut se traduire par des campagnes d’ingérences, la mise en place de dépendances économiques et énergétiques, l’élaboration de normes juridiques dans des instances internationales afin de défendre ses propres intérêts. Puis, cette campagne hybride peut entrer dans une phase plus agressive et plus visible de déstabilisation, où l’attribution des faits devient plus nette. Cette phase se traduit par différentes opérations et campagnes hybrides, telles que des campagnes de propagande – plus virulentes cette fois –, une augmentation des cyberattaques ou des attaques contre des infrastructures critiques (y compris dans l’espace). Cette phase de déstabilisation vise à forcer une décision et/ou renforcer la vulnérabilité de l’adversaire (en favorisant la polarisation sociale ou les dissensions interétatiques par exemple). Cette deuxième phase fait généralement suite à une situation géopolitique particulière : des élections, des sanctions politiques, des accords internationaux ou la mise en place d’alliances. Enfin, cette étape de déstabilisation peut mener à une troisième et dernière phase qui est celle de la coercition, de l’escalade : on passe alors d’une menace hybride à une véritable guerre hybride où l’usage de la force devient central (et non plus superflu), mais où l’« attribution » de l’attaque reste compliquée, ambiguë. [20]

L’invasion de la Crimée par la Russie en 2014 reste le meilleur exemple de ce que peut être une guerre hybride : une kyrielle d’outils hybrides sont utilisés, y compris l’outil militaire, mais l’attribution de la guerre reste ambiguë. A contrario, la guerre qui a lieu en Ukraine depuis février 2022, même si elle a été précédée par une phase de déstabilisation, n’est pas une guerre hybride en tant que telle mais bien une guerre de haute intensité, dont l’auteur – à savoir la Russie – est clairement identifié, même lorsqu’il a recours à des outils hybrides telles que des cyberattaques, des campagnes de propagande et de désinformation ainsi que des attaques sur les infrastructures critiques.

La stratégie hybride est désormais perçue, à juste titre, comme un « multiplicateur de forces » (« force multiplier »), même face à un adversaire qui aurait le dessus, puisqu’elle s’emploie à réduire le risque d’une réaction militaire. [21] Les attaques hybrides semblent d’ailleurs « soigneusement calibrées » pour ne pas remplir les conditions visées dans la clause d’assistance mutuelle du traité sur l’UE (article 42§7 TUE) et dans l’article 5 du traité de l’Atlantique Nord. [22] L’assimilation d’une ou de plusieurs « menace(s) hybride(s) » à une « attaque armée » n’est en effet pas chose aisée. [23]

En définitive, selon l’UE, quatre éléments importants caractérisent aujourd’hui la stratégie hybride : 1) son côté « hybride », puisqu’elle recourt à la fois à des éléments conventionnels et non conventionnels ; coercitifs ou non coercitifs (subversifs) ; 2) son côté ambigu : les auteurs d’une attaque hybride essaient, dans la mesure du possible, d’atteindre leurs objectifs en passant « en dessous des radars » [24] afin d’empêcher toute réaction ; 3) sa finalité stratégique, puisque la stratégie hybride vise essentiellement à nuire et/ou affaiblir les sociétés démocratiques afin de renforcer l’influence de celui qui s’en sert ; 4) son côté évolutif : on peut passer du stade de menaces hybrides à celui de guerre hybride.

Autrement dit, si une attaque hybride est toujours le fruit d’une combinaison d’outils, toutes les combinaisons ne donnent pas nécessairement une campagne hybride. [25] Ainsi par exemple, une cyberattaque isolée réalisée par un hacker isolé afin d’obtenir une rançon n’est pas une attaque hybride. Des campagnes de propagande combinées à des actes terroristes revendiqués ne constituent pas non plus une attaque hybride puisque l’auteur des faits est clairement identifié et que le but ultime de l’opération est de provoquer la terreur.

Des outils hybrides de plus en plus nombreux et diversifiés

Le recours à certains outils hybrides – propagande, sabotage, guerre par procuration –, même de façon combinée, est aussi ancien que la guerre. En réalité, ce qui a changé c’est surtout le contexte géopolitique qui est devenu plus complexe, plus incertain et plus « flou » [26], et qui de facto favorise, depuis une dizaine d’années, le développement rapide et la diversification de ces outils hybrides. Les nouvelles technologies – telles que l’intelligence artificielle ou les réseaux sociaux – mais également les relations d’interdépendance – financières, énergétiques, alimentaires, technologiques et cognitives – qui existent entre les États favorisent et amplifient l’usage des outils hybrides. En outre, les effets des attaques hybrides sont de plus en plus directs et sévères, alors que paradoxalement ces attaques ne sont pas plus faciles à « attribuer », et ce malgré l’évidence de certains faits.

Ainsi par exemple, la Boussole stratégique considère désormais « l’instrumentalisation de la migration irrégulière, l’utilisation stratégique du droit ainsi que la coercition ciblant notre sécurité économique et énergétique » comme des menaces hybrides. Le document précise en outre que les « activités de manipulation de l’information et d’ingérences menées depuis l’étranger » ( ou « FIMI » [27]) sont aussi des menaces hybrides, qui peuvent être particulièrement dangereuses pour nos démocraties. [28] Elles visent en effet à influencer les débats sociétaux, introduire des clivages et interférer avec les processus de prise de décisions démocratiques. [29] Les sujets polarisants de nature à susciter énervements et radicalité, – tels que ceux liés aux changements climatiques et aux questions du genre, des minorités ou de l’immigration – sont dès lors des cibles privilégiées par les « acteurs FIMI ». [30]

Quels sont les principaux acteurs des attaques hybrides ?

Si les acteurs étatiques et non étatiques ayant recours aux outils hybrides sont de plus en plus nombreux [31], la Russie de Vladimir Poutine reste actuellement un des acteurs principaux de la stratégie hybride, dont on retrouve des éléments dès 2013 dans la fameuse « doctrine Gerasimov ». Ce document insiste en effet sur la nécessité pour la Russie de recourir, dans les conflits actuels, à des instruments autres que la puissance militaire afin de répondre à la guerre non linéaire menée par les Occidentaux. [32]

Le président russe semble s’être fixé un double objectif : « ne plus laisser reculer l’influence russe ni avancer l’attrait pour l’Ouest ».

Depuis le fameux discours de Vladimir Poutine prononcé à Munich en 2007 – dans lequel il dénonce « la domination de l’Occident sur l’ordre mondial postbipolaire » [33] –, le président russe semble s’être fixé un double objectif : « ne plus laisser reculer l’influence russe ni avancer l’attrait pour l’Ouest ». [34] Concrètement, cela se traduit par des attaques hybrides massives (cyberattaques et campagnes informationnelles en particulier) à l’encontre de l’Estonie en 2007, de la Géorgie en 2008 et surtout, dès 2014, de l’Ukraine. [35] En outre, depuis février 2022, on assite au premier conflit de haute intensité qui s’accompagne, en temps réel, d’attaques sur les terrains numérique et informationnel, y compris dans l’espace (en témoigne l’attaque du satellite KA-SAT le jour même de l’invasion). [36] La guerre hybride du Kremlin s’étend également à d’autres États partenaires de l’UE, tels que la Moldavie. Ce pays, dont la candidature à l’UE a été accordée en juin 2022, est en effet victime de campagnes de désinformation massives, d’opérations de sabotage mais également de chantage énergétique concernant son approvisionnement en gaz. [37]

Les pays de l’UE ne sont évidemment pas épargnés : cyberattaques, campagnes de désinformation, ingérence directe dans les élections et dans les processus politiques. [38] Certains États européens – tels que la Pologne et la Finlande – accusent également Moscou et son allié biélorusse d’instrumentaliser les flux d’immigration irrégulière à des fins d’intimidation et de déstabilisation. [39] Ainsi par exemple, les foules de migrants auxquelles a été confrontée la Pologne en 2021 étaient encadrées, dirigées et parfois molestées par des hommes cagoulés et en tenue militaire indéterminée (ce qui fait d’ailleurs fortement penser aux « petits hommes verts » vus en Crimée il y a sept ans). [40]

Les opérations de sabotage des infrastructures critiques – câbles sous-marins et gazoducs en particulier – font également partie des nouveaux modes opératoires hybrides, puisqu’elles permettent à leurs auteurs de « passer sous les radars » tout en mettant à mal la sécurité économique et énergétique des pays visés. Parmi les exemples récents, citons notamment les explosions sur les gazoducs Nord Stream ou, plus récemment encore, l’endommagement du gazoduc et du câble de télécommunications reliant l’Estonie et la Finlande. [41]

Notons enfin que certaines campagnes hybrides qui visent les démocraties en dehors du continent européen peuvent aussi avoir des conséquences sur la stabilité de l’UE et de ses États membres ; en témoignent les campagnes de désinformation et d’ingérence étrangères russes en Afrique subsaharienne, qui ont contribué en partie non seulement aux récents coups d’État au Mali, au Burkina Faso et au Niger mais également à la perte d’influence de la France dans la région. [42]

La Chine fait également partie des pays dont la stratégie hybride préoccupe de plus en plus l’UE et ses États membres. [43] L’Europe est en effet devenue « un des principaux théâtres d’opérations de la grande stratégie chinoise » [44] de Xi Jinping, qui vise à faire de la Chine un « leader global en termes de puissance nationale et d’influence internationale d’ici 2049 », date hautement symbolique pour la République populaire de Chine (puisqu’elle célèbrera les 100 ans de sa naissance). [45]

La « Nouvelle route de la soie » – ce vaste programme de développement des infrastructures de transport visant, depuis 2013, à relier la Chine et le reste du monde par la construction d’immenses segments routiers, ferroviaires et maritimes, spatiaux et cyberspatiaux – constitue la forme la plus visible de cette grande stratégie visant à répondre aux énormes besoins de la Chine et de sa croissance, au point que certains qualifient désormais cette dernière d’« Empire du besoin ». Cette route permet en effet le transfert vers la Chine de toutes les ressources naturelles, semi-finies, financières, intellectuelles et humaines dont « l’Empire du Milieu » a besoin pour mener à bien sa grande stratégie de développement. C’est dans ce cadre que l’Europe est devenue un « espace utile » pour Pékin – autrement dit un espace pour répondre au système de besoins propre à la Chine contemporaine. Contrairement à certaines idées reçues, la « Nouvelle route de la soie » – ou Belt and Road Initiative (BRI) » – ne vise donc pas en priorité à diffuser un « modèle chinois » au reste du monde. [46]

C’est dans ce contexte qu’il faut comprendre les investissements chinois dans le domaine portuaire européen (port du Pirée en Grèce et port d’Hambourg en Allemagne, en particulier), mais également dans le domaine de la recherche (via notamment le programme d’échange scientifique des « Mille talents » ou le déploiement d’instituts Confucius en Europe) ou encore ses investissements dans les domaines des télécommunications et de la 5 G. Tous ces investissements et opérations d’influence, de lobbying, voire d’espionnage en Europe constituent autant de leviers (ou d’« outils hybrides ») que Pékin peut utiliser au détriment des intérêts européens. [47] On se rappelle en décembre 2021, dans le contexte du rapprochement diplomatique de Vilnius avec Taïwan, l’épisode des containers arrivant de Lituanie qui n’étaient plus autorisés à entrer dans les ports chinois en raison de problèmes techniques inopinés. [48]

Certains estiment que, sur le long terme, la menace géopolitique la plus grave proviendra de Pékin et non de Moscou. Pour reprendre les propos du patron du renseignement intérieur allemand, Thomas Haldenwang, « si la Russie est la tempête, la Chine est le changement climatique ». [49]

Pour atteindre ses objectifs, la Chine ne cache en tout cas pas sa volonté de recourir à ce qu’elle appelle la doctrine des « trois guerres » (Three Warfares), adoptée en 2003, et qui envisage la guerre sous les angles psychologique, médiatique et juridique. [50] La « guerre dite psychologique » consiste à influencer et perturber les capacités de décision et d’action de l’adversaire par le biais de pressions diplomatiques et économiques et de campagnes de désinformation. La « guerre médiatique (ou de l’opinion publique) » vise quant à elle à influencer et conditionner les perceptions à travers les médias tant chinois qu’étrangers, ainsi qu’à travers l’édition et le cinéma. Enfin, la « guerre du droit » implique l’exploitation et la manipulation des systèmes juridiques dans le but d’obtenir des gains politiques, commerciaux ou militaires. La Chine instrumentalise par exemple le droit de la mer pour faire prévaloir ses ambitions en mer de Chine méridionale. [51]

Si la Chine n’est pas le seul pays à recourir à ce genre de stratégie hybride, certains s’inquiètent néanmoins de ce qu’ils appellent la « russianisation des opérations d’influence » chinoises, en particulier vis-à-vis de l’UE et de ses États membres. Jusqu’il y a peu, la Chine était en effet souvent présentée, contrairement à la Russie, comme un pays ne menant pas de « campagnes de désinformation agressives » dans le but d’exploiter les divisions d’une société, et n’ayant pas un champ d’application mondial (mais seulement régional). Si cela était peut-être vrai il y a quelques années, cela ne l’est plus aujourd’hui (certains parlent de diplomatie du « loup guerrier » pour décrire l’agressivité dont peuvent faire preuve certains diplomates chinois). Défendre le Parti communiste chinois (PCC) apparaît désormais plus important que gagner les cœurs et les esprits, y compris à l’égard de l’UE et de ses États membres. [52]

L’offensive de charme lancée par Pékin en Europe entre 2012 et 2016 n’a globalement pas convaincu. [53] L’UE considère en effet la Chine certes comme « un partenaire en matière de coopération », mais désormais également comme « un concurrent économique et un rival systémique ». [54] Autrement dit, et pour reprendre les termes du Haut Représentant Josep Borrell, il convient de « s’engager avec la Chine sur de nombreux fronts », mais également de réduire les risques dans notre relation avec elle. Tâche en réalité autrement plus difficile qu’avec la Russie. En effet, si le commerce extérieur russe ne représente que 1 % du produit national brut mondial, la part de la Chine pèse vingt fois plus lourd… [55]

Conclusion

Dans un contexte géopolitique caractérisé par une nouvelle forme de rivalité entre « un Sud élargi » (ou « Sud global ») et « un Ouest qui se rétrécit » [56] et perd de son influence, l’UE doit plus que jamais continuer à renforcer sa résilience pour faire face à des attaques hybrides toujours plus nombreuses et aux effets de plus en plus directs et sévères.

Si notre économie ouverte et nos valeurs démocratiques constituent notre force et notre fierté, elles sont également une source de vulnérabilité. La pandémie de Covid-19 et l’invasion de l’Ukraine par la Russie ont mis en évidence les risques de certaines dépendances économiques. [57] Des régimes autoritaires et des groupes haineux s’acharnent à polariser nos sociétés, pourtant pacifiques, et rencontrent un certain succès. [58] Les périodes d’élection, de tensions sociales, de crises géopolitiques, d’urgence climatique sont autant de périodes à risque.

Si on ne peut que se réjouir des nombreux outils, documents juridiques, directives, stratégies, groupes de travail et autres commissions spéciales qui ont été mis en place par l’UE pour diminuer nos vulnérabilités face aux menaces hybrides, les défis restent énormes. Nos infrastructures critiques, notre économie, nos valeurs et nos outils de communication doivent être protégés et défendus. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble de nos sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Copyright Janvier 2024-Hoorickx/Diploweb.com


Plus

Les publication de l’IRSD et du CESD

Toutes les publications de l’l’Institut royal supérieur de défense (IRSD) et les e-Notes du Centre d’études de sécurité et de défense (CESD).


[1] Nathalie Loiseau, La guerre qu’on ne voit pas venir (Paris : L’Observatoire, 2022), 453.

[2] Parlement européen, Résolution du Parlement européen du 9 mars 2022 sur l’ingérence étrangère dans l’ensemble des processus démocratiques de l’Union européenne, y compris la désinformation, 2020/2268(INI) (Strasbourg : 2022), https://www.europarl.europa.eu/doceo/document/TA-9-2022-0064_FR.html.

[3] Commission européenne, Communication conjointe au Parlement européen, au Conseil européen et au Conseil. Accroître la résilience et renforcer la capacité à répondre aux menaces hybrides, JOIN(2018) 16 final (Bruxelles : 2018), https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52018JC0016.

[4] Economist Intelligence Unit (EIU), Democracy Index 2022 (s.l. : Economist Intelligence Unit, 2022), https://www.eiu.com/n/campaigns/democracy-index-2022/. Depuis 2016, on dénombre davantage de démocraties en déclin que de démocraties en marche dans le monde (International Institute for Democracy and Electoral Assistance – IDEA), The Global State of Democracy 2023. The New Checks and Balances (Stockholm : IDEA, 2023), https://www.idea.int/publications/catalogue/global-state-democracy-2023-new-checks-and-balances.

[5] Angela Stent, Putin’s World : Russia Against the West and with the Rest (New York : Twelve, 2019).

[6] François Polet, « Comment la guerre Israël – Hamas va accélérer la désoccidentalisation du monde, » Le Vif, 24 octobre 2023, https://www.levif.be/international/moyen-orient/comment-la-guerre-israel-hamas-va-accelerer-la-desoccidentalisation-du-monde/.

[7] La dernière enquête de l’ECFR (European Council on Foreign Relations) confirme l’attrait des populations non occidentales pour les valeurs occidentales (Timothy Garton Ash, Ivan Krastev et Mark Leonard, « Living in an à la carte world : What European policymakers should learn from global public opinion » European Council on Foreign Relations, 15 novembre 2023, https://ecfr.eu/publication/living-in-an-a-la-carte-world-what-european-policymakers-should-learn-from-global-public-opinion/).

[8] Jérôme Maire, « Stratégie hybride, le côté obscur de l’approche globale ?, » Revue Défense Nationale, n° 811 (septembre 2016) : 3, https://www.defnat.com/e-RDN/vue-tribune.php?ctribune=882.

[9] Nicolas Barotte, « Migrants en Biélorussie : le casse-tête stratégique des menaces “ hybrides ”, » Le Figaro, mis à jour le 13 novembre 2021, https://www.lefigaro.fr/international/le-casse-tete-strategique-des-menaces-militaires-hybrides-20211112.

[10] Estelle Hoorickx, « La Défense contre les “ menaces hybrides ” : la Belgique et la stratégie euro-atlantique, » Sécurité & Stratégie (Institut royal supérieur de défense), n° 131 (octobre 2017) : 3-4, https://www.defence-institute.be/publications/securite-strategie/ss-131/.

[11] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 5.

[12] Joseph Henrotin, « L’État islamique, forme la plus aboutie de l’ennemi hybride ?, » Défense & Sécurité Internationale hors-série, n° 40 (mai 2015), https://www.areion24.news/2015/05/22/letat-islamique-forme-la-plus-aboutie-de-lennemi-hybride/.

[13] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 6-7.

[14] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21.

[15] Commission européenne, Communication conjointe au Parlement européen, au Conseil européen et au Conseil. Accroître la résilience, 1 ; Georgios Giannopoulos, Hanna Smith et Marianthi Theocharidou, The Landscape of Hybrid Threats. A conceptual Model (Luxembourg : Publications Office of the European Union, 2021), 6, https://www.hybridcoe.fi/publications/the-landscape-of-hybrid-threats-a-conceptual-model/.

[16] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 6.

[17] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21.

[18] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21 ; Jean-Michel Valantin, « La longue stratégie russe en Europe, » Le Grand Continent, 10 février 2023, https://legrandcontinent.eu/fr/2023/02/10/la-longue-strategie-russe-en-europe/.

[19] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 8, 10 ; Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 36.

[20] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 36-42.

[21] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 15.

[22] Parlement européen, Résolution du Parlement européen.

[23] Estelle Hoorickx et Carolyn Moser, « La clause d’assistance mutuelle du Traité sur l’Union européenne (article 42§7 TUE) permet-elle de répondre adéquatement aux nouvelles menaces ?, » e-Note 40 (Institut royal supérieur de défense), 11 mai 2022, https://www.defence-institute.be/publications/e-note/e-note-40/.

[24] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 6.

[25] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 33.

[26] Georges-Henri Soutou, « La stratégie du flou, » Politique Magazine, n° 131 (juillet-août 2014).

[27] L’acronyme « FIMI », pour Foreign Information Manipulation and Interference, est utilisé par l’UE depuis 2021 (Communications stratégiques, Tackling Disinformation, Foreign Information Manipulation & Interference, Service européen pour l’action extérieure (SEAE), 27 octobre 2021, https://www.eeas.europa.eu/eeas/tackling-disinformation-foreign-information-manipulation-interference_en).

[28] Conseil de l’Union européenne, Une boussole stratégique en matière de sécurité et de défense – Pour une Union européenne qui protège ses citoyens, ses valeurs et ses intérêts, et qui contribue à la paix et à la sécurité internationales, 7371/22 (Bruxelles : 2022), 22, https://www.eeas.europa.eu/eeas/une-boussole-strat%C3%A9gique-en-mati%C3%A8re-de-s%C3%A9curit%C3%A9-et-de-d%C3%A9fense_fr.

[29] Parlement européen, Résolution du Parlement européen.

[30] Parlement européen, Résolution du Parlement européen. Selon la lanceuse d’alerte Frances Haugen, les contenus suscitant la réaction « colère » entraîneraient jusqu’à cinq fois plus d’engagements de la part des utilisateurs (Michaël Szadkowski, « Facebook : on sait pourquoi les posts qui énervent étaient plus visibles que les autres, » Huffpost, 27 octobre 2021, https://www.huffingtonpost.fr/technologie/article/facebook-on-sait-pourquoi-les-posts-qui-enervent-etaient-plus-visibles-que-les-autres_187899.html).

[31] Russie, Chine, Iran, Corée du Nord, Hezbollah, Al-Qaeda et « État islamique » notamment (Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 16).

[32] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 14.

[33] Tatiana Kastouéva-Jean, « Vladimir Poutine : 20 ans au pouvoir, » Carto, n° 64, (mars-avril 2021) : 19, https://www.areion24.news/produit/carto-n-64/.

[34] Loiseau, La guerre, 19.

[35] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 5-6.

[36] Estelle Hoorickx, « La cyberguerre en Ukraine : quelques enseignements pour l’OTAN et l’UE, » e-Note 49 (Institut royal supérieur de défense), 10 juillet 2023, https://www.defence-institute.be/publications/e-note/e-note-49/.

[37] Conseil de l’Union européenne, Une boussole stratégique  ; Isabelle Lasserre, « Face aux menaces russes, l’Europe se porte au secours de la Moldavie, » Le Figaro, 22 novembre 2022, https://www.lefigaro.fr/international/face-aux-menaces-russes-l-europe-se-porte-au-secours-de-la-moldavie-20221122.

[38] Conseil de l’Union européenne, Une boussole stratégique. ; Sur les campagnes de désinformation et d’ingérences menées par Moscou vis-à-vis de l’UE, lire également : Estelle Hoorickx, « La lutte euro-atlantique contre la désinformation : état des lieux et défis à relever pour la Belgique, » Sécurité & Stratégie (Institut royal supérieur de défense), n° 150 (octobre 2021), https://www.defence-institute.be/publications/securite-strategie/ss-150/.

[39] Nicolas Barotte, « Migrants en Biélorussie : le casse-tête stratégique des menaces “ hybrides ”, » Le Figaro, mis à jour le 13 novembre 2021, https://www.lefigaro.fr/international/le-casse-tete-strategique-des-menaces-militaires-hybrides-20211112 ; Anne-Françoise Hivert, « Au poste de Nuijamaa, en Finlande : “ Un policier russe m’a vendu un vélo pour rejoindre la frontière ”, » Le Monde, mis à jour le 4 décembre 2023, https://www.lemonde.fr/international/article/2023/12/03/tensions-migratoires-a-la-frontiere-entre-la-russie-et-la-finlande_6203632_3210.html.

[40] Aziliz Le Corre, « Frontière polonaise : “ La Russie et la Turquie instrumentalisent les migrants pour déstabiliser l’Europe ”, » Le Figaro, 10 novembre 2021, https://www.lefigaro.fr/vox/monde/frontiere-polonaise-la-russie-et-la-turquie-instrumentalisent-les-migrants-pour-destabiliser-l-europe-20211110.

[41] Aurélie Pugnet, « [Analyse] Assurer la sécurité des câbles sous-marins : deuxième défi européen après les gazoducs ?, » B2 Pro Le quotidien de l’Europe géopolitique, 21 octobre 2022, https://club.bruxelles2.eu/2022/10/analyse-assurer-la-securite-des-cables-sous-marins-deuxieme-defi-europeen-apres-les-gazoducs/ ; Olivier Jehin, « [Actualité] Sabotage sur un gazoduc reliant Estonie et Finlande. L’UE et l’OTAN en alerte, » B2 Pro Le quotidien de l’Europe géopolitique, 11 octobre 2023, https://club.bruxelles2.eu/2023/10/actualite-gazoduc-et-cable-endommages-entre-lestonie-et-la-finlande-lotan-alertee/.

[42] « Traquer l’ingérence russe pour saper la démocratie en Afrique, » Éclairage, (Centre d’études stratégiques de l’Afrique), 10 juillet 2023, https://africacenter.org/fr/spotlight/traquer-ingerence-russe-saper-democratie-afrique/ ; AB Pictoris, Pierre Verluise et Selma Mihoubi, « La Russie en Afrique francophone depuis les indépendances : quels moyens pour une lutte d’influence franco-russe (1960-2023) ?, » Diploweb.com, 18 février 2023, https://www.diploweb.com/La-Russie-en-Afrique-francophone-depuis-les-independances-quels-moyens-pour-une-lutte-d-influence.html ; Guillaume Soto-Mayor, Admire Mare et Valdez Onanina, « Comprendre la désinformation en Afrique, » Le Grand Continent, 26 octobre 2023, https://legrandcontinent.eu/fr/2023/10/26/comprendre-la-desinformation-en-afrique/.

[43] Communication stratégique, groupes de travail et analyse de l’information (STRAT.2), 1st EEAS Report on Foreign Information Manipulation and interference Threats. Towards a framework for networked defence (Bruxelles. : Service européen pour l’action extérieure (SEAE), 2023), https://www.eeas.europa.eu/eeas/1st-eeas-report-foreign-information-manipulation-and-interference-threats_en.

[44] Jean-Michel Valantin, « Comment la Chine a fait de l’Europe son “ espace utile ”, » Le Grand continent, 25 avril 2023, https://legrandcontinent.eu/fr/2023/04/25/comment-la-chine-a-fait-de-leurope-un-espace-utile-x/.

[45] Colon, La guerre de l’information (Paris : Tallandier, 2023), 389.

[46] Valantin, « Comment la Chine. »

[47] Luc de Barochez, « L’inconscience de l’Europe face aux agents chinois, » Le Point hors-série. Chine, le temps de l’affrontement, n° 12 (octobre-novembre 2023) : 45. Philippe Le Corre, « Avec l’Europe, un dialogue de sourds, » Le Point hors-série. Chine, le temps de l’affrontement, n° 12 (octobre-novembre 2023) : 52-53 ; Parlement européen, Résolution du Parlement européen, BY, BZ.

[48] Frédéric Lemaître, « La guerre hybride de la Chine contre la Lituanie et l’Union européenne, » Le Monde, 23 décembre 2021, https://www.lemonde.fr/international/article/2021/12/23/la-guerre-hybride-de-la-chine-contre-la-lituanie-et-l-union-europeenne_6107121_3210.html.

[49] de Barochez, « L’inconscience de l’Europe. »

[50] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 7.

[51] Colon, La guerre de l’information, 372-373.

[52] Paul Charon et Jean-Baptiste Jeangène Vilmer, Les opérations d’influence chinoises (Paris : IRSEM, 2021), 619, 623-624, 630, https://www.irsem.fr/rapport.html.

[53] Le Corre, « Avec l’Europe, » 52.

[54] Conseil de l’Union européenne, Une Boussole stratégique, 8.

[55] Nicolas Gros-Verheyde, « [Verbatim] Recalibrer la relation avec la Chine. La leçon du Gymnich en Suède. Les points clés du non paper du SEAE, » B2 Pro Le quotidien de l’Europe géopolitique, 15 mai 2023, https://club.bruxelles2.eu/2023/05/verbatim-comment-recalibrer-la-relation-avec-la-chine-la-lecon-du-gymnich-en-suede/.

[56] Raoul Delcorde, « Qu’est-ce que le Sud global ?, » La Libre Belgique, 6 février 2023, https://www.lalibre.be/debats/opinions/2023/02/06/quest-ce-que-le-sud-global-HEQVIJUG5FERJK52QZFYJUPMY4/.

[57] Commission européenne, Communication conjointe au Parlement européen et au Conseil relative à la « stratégie européenne en matière de sécurité économique », JOIN(2023) 20 final (Bruxelles : 2023), https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52023JC0020.

[58] Loiseau, La guerre, 517.

Selon un rapport parlementaire, le ministère des Armées risque de tomber dans le « piège Microsoft »

Selon un rapport parlementaire, le ministère des Armées risque de tomber dans le « piège Microsoft »

https://www.opex360.com/2024/01/23/selon-un-rapport-parlementaire-le-ministere-des-armees-risque-de-tomber-dans-le-piege-microsoft/


Aussi, faute de solution française [voire européenne], le ministère des Armées s’est donc tourné vers des logiciels américains, notamment ceux fournis par Microsoft. Évidemment, cela n’est pas sans poser quelques interrogations… Surtout quand l’on sait que cette société a collaboré avec la National Security Agency [NSA, renseignement électronique américain] pour renforcer la sécurité de son système d’exploitation Windows.

Quoi qu’il en soit, en 2009, le ministère des Armées notifia à Microsoft un contrat appelé « open bar » par la presse spécialisée car il permettait de puiser dans le catalogue de l’éditeur américain les logiciels utiles contre un prix forfaitaire de 100 euros [hors taxe] par poste de travail. Et dans le cadre d’une procédure opaque puisqu’il n’y avait pas eu d’appel d’offres. Malgré les polémiques qu’il suscita, ce contrat fut reconduit en 2013 et en 2017, pour un montant estimé à 120 millions d’euros.

Cependant, en 2021, selon l’APRIL, l’une des principales associations de promotion et de défense du logiciel libre, le ministère des Armées passe désormais par l’Union des groupements d’achats publics [UGAP] pour « la fourniture de licences et l’exécution de prestations associées aux programmes en volume Microsoft AE, OV, AMO et Adobe ETLA ».

Évidemment, le ministère des Armées prend toutes les précautions possibles pour éviter tout risque d’espionnage. Sa « stratégie consiste […] à miser sur des couches de chiffrement. Certes, le système d’exploitation est édité par Microsoft et n’est donc, de ce fait, pas souverain, mais les données ne peuvent pas être lues grâce au chiffrement. Ainsi, l’architecture de sécurité qui a été pensée pour les terminaux et les centres de données du ministère limite, en cas de compromission, l’accès aux données en clair », expliquent les députés Anne Le Hénanff [Horizons] et Frédéric Mathieu [Nupes/LFI], dans un rapport sur les défis de la cyberdéfense, rédigé dans le cadre d’une « mission flash » de la commission de la Défense.

« Si des données chiffrées ont été captées, le ministère des Armées indique que cela ne sera pas grave car il ne sera pas possible […] de les lire. Microsoft n’a donc, de ce fait, pas accès [à ses] données », insistent-ils.

S’agissant des réseaux classifiés fonctionnant grâce à Microsoft Windows, la solution est encore plus simple : ils ne sont pas connectés à Internet. C’est ainsi le cas au sein du Commandement de la cyberdéfense [COMCYBER]. « L’outil de travail au ministère est le réseau Intradef, lequel est au niveau ‘diffusion restreinte’ et sur lequel rien ne transite en clair. Ainsi, si des données sont interceptées, elles seront illisibles », précisent Mme Le Hénanff et M. Mathieu.

Cela étant, le ministère des Armées utilise aussi de nombreux logiciels fournis par Microsoft.

« Pour obtenir un système informatique [SI] entièrement souverain, il faudrait également une filière souveraine pour les composants matériels et leurs logiciels [processeurs, microcontrôleurs, etc.] ainsi qu’une filière pour les applications logicielles [suite bureautique, navigateurs, etc.]. Aussi, le développement d’un système d’information entièrement souverain paraît inatteignable et d’un coût prohibitif », soulignent les rapporteurs.

« S’agissant […] de Microsoft, son rôle se limite à fournir des logiciels. Les infrastructures sur lesquelles [ceux-ci] tournent sont propriété de l’État et les tâches de configuration et d’administration sont assurées entièrement par des personnels étatiques ou des sociétés de confiance de la Base industrielle et technologique de défense. À date, il n’est pas envisagé d’apporter de changement majeur à cette doctrine », poursuivent-ils.

Seulement, cette pratique pourrait ne pas durer étant donné que Microsoft envisage de commercialiser ses logiciels « en tant que services » [« Software as a Service  » – SaaS]. En clair, les applications ne seraient plus stockés sur le disque dur d’un ordinateur mais hébergées par un serveur distant.

« Ce risque est une véritable épée de Damoclès qui pèse sur la protection des données des services de l’État mais surtout sur notre souveraineté. Cela est dû au fait que le modèle émergent consiste au seul achat de droits d’utilisation de solutions hébergées à l’étranger. D’ailleurs, Microsoft a indiqué que d’ici 2030, voire 2027, il n’y aura plus que des logiciels sous forme de SaaS », a expliqué Mme Le Hénanff, lors de l’examen du rapport en commission. « Le ministère des Armées, compte tenu de ses exigences en matière de sécurité et de souveraineté, ne peut accepter cette situation, et aujourd’hui, il est difficile d’estimer l’ampleur des risques… », a-t-elle continué.

Plus précisément, le « passage de Windows à une logique de service présente le risque d’une réduction graduelle de la capacité du ministère des Armées à exploiter en propre des réseaux basés sur des technologies Microsoft », met en garde le rapport, qui évoque un « piège Microsoft ». Aussi plaide-t-il pour « explorer » les possibilités offertes par les logiciels libres, comme Linux.

Mais, visiblement, la Direction interarmées des réseaux d’infrastructure et des systèmes d’information [DIRISI] est prudente sur ce sujet.

« Contrairement à certaines idées reçues, libre ne veut pas dire gratuit et l’utilisation […] des logiciels libres a un coût. Réduire la dépendance à Microsoft poserait des problèmes de compatibilité, aurait un coût équivalent et serait chronophage en termes de formation et de maintien en compétence des administrateurs », a en effet expliqué la DIRISI aux deux députés. « Cela demanderait surtout de disposer d’un minimum de ressources humaines internes dédiées et expertes sur un large panel de logiciels libres, ce qui semble inaccessible à court ou moyen terme compte tenu des tensions actuelles en termes de ressources humaines dans le domaine du numérique », a-t-elle ajouté.

En outre, si la décision de passer aux logiciels libres devait être prise, il n’est pas certain que « toutes les fonctionnalités actuelles du socle et des systèmes métiers puissent être préservées en l’état ». Et elle « aurait des répercussions sur la capacité du ministère à faire évoluer l’architecture de sécurité de son socle et donc à assurer la sécurité de ce dernier » et serait susceptible de retarder « les travaux nécessaires pour s’assurer de notre interopérabilité avec nos alliés et la capacité de la France à être nation cadre », avancent les rapporteurs.

À noter que, depuis une dizaine d’années, la Gendarmerie nationale a déjà fait le grand saut vers les logiciels libres, avec le développement et la généralisation de « GendBuntu », un système d’exploitation basé sur Ubuntu.

[*] Lire : « Souveraineté technologique française : Abandons et reconquête« , de Maurice Allègre, qui était à la tête de la Délégation générale à l’informatique durant cette période.

La cyberdéfense militaire française à l’épreuve des Jeux Olympiques et Paralympiques de 2024

La cyberdéfense militaire française à l’épreuve des Jeux Olympiques et Paralympiques de 2024

Par Sébastien Baptiste – Diploweb – publié le 7 janvier 2024 

https://www.diploweb.com/La-cyberdefense-militaire-francaise-a-l-epreuve-des-Jeux-Olympiques-et-Paralympiques-de-2024.html


L’auteur s’exprime ici à titre personnel. Sébastien Baptiste sert en qualité d’officier dans l’armée de Terre (France). Diplômé de l’Ecole Spéciale Militaire de Saint-Cyr, il a été affecté au Centre d’Analyse en Lutte Informatique Défensive (CALID) au sein du Commandement de la Cyberdéfense (COMCYBER). Pendant trois ans, il a pris part à des exercices de cyberdéfense internationaux et à des opérations de lutte informatique défensive (LID). Il y a occupé le poste d’analyste en investigations numériques, d’adjoint et de chef de groupe d’intervention cyber (GIC).

Le cyberespace est le théâtre d’une guerre permanente. C’est aussi le support principal des échanges sociaux et économiques, faisant de chaque cyberattaque un facteur de déstabilisation du quotidien. Les Etats et les groupes organisés qui y ont recours font preuve de toujours plus d’audace, frappant avec une apparente impunité. La défense semble désavantagée du fait de son coût d’installation et de mise en œuvre mais surtout, elle n’a pas l’initiative. Un adversaire n’a besoin que d’une faille et choisit quand il l’exploite. Le défenseur doit surveiller l’entièreté de son périmètre, et ce constamment. Les systèmes militaires ne sont pas épargnés, et font quotidiennement objets d’actions malveillantes. A l’approche des Jeux Olympiques et Paralympique de 2024 (JOP 2024), cet article vise à identifier les enjeux de la cyberdéfense militaire dans la préparation aux menaces de demain.

LORS de ses vœux aux armées du 20 Janvier 2023 à Mont-de-Marsan, le président Emmanuel Macron a annoncé un effort majeur dans le domaine militaire en dessinant les orientations de la future Loi de programmation militaire (LPM) 2024-2030. Les armées disposeront de 413 milliards d’euros entre 2024 et 2030, soit 128 milliards de plus que la LPM 2019-2025. Après la « réparation », effet majeur de la LPM actuelle, le président veut une « transformation » autour de quatre pivots, pour adapter les moyens des forces armées aux dangers de demain.

Dans le premier de ces pivots, il évoque la cyberdéfense. Plus précisément, le président annonce vouloir « doubler [la] capacité de traitement des attaques cyber majeures » [1]. Cette ambition aux accents militaires fait écho au volet cyber de France 2030, qui prévoit « d’allouer plus d’un milliard d’euros afin de faire de la France une nation de rang mondial dans la cybersécurité » [2]. La concordance de ces mesures civiles et militaires témoigne de la prise de conscience généralisée, bien que tardive, d’une menace grandissante envers les intérêts français dans le cyberespace.

Cet article présente la cyberdéfense militaire dans la perspective des JOP 2024, et détermine comment celle-ci pourra faire face aux attaques futures. Après une étude générale des attaques et de la défense dans le cyberespace, l’article identifie et traite deux enjeux : la coordination des unités de cybersécurité et l’augmentation en nombre de personnel qualifié.

I. L’évolution du cyberespace, de l’attaque à la défense

Le cyberespace est le support de la société sous toutes ses facettes, en particulier sociale et économique. Les données et les ressources qu’il héberge sont donc naturellement les cibles d’acteurs malveillants. Cette tendance étant vouée à s’accroitre, investir dans la cybersécurité relève de la nécessité.

Des attaques toujours plus nombreuses contre les entités gouvernementales

Les attaques informatiques sont toujours plus nombreuses, insidieuses et dévastatrices. Elles ont occasionné deux milliards d’euros de dégâts pour l’économie française en 2022, selon une étude d’Asterès [3]. Baromètre gouvernemental créé par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), la plateforme cybermalveillance.gouv.fr note des hausses de 54% sur les attaques par hameçonnage (méthode pour obtenir du destinataire d’un courriel des informations confidentielles) et de presque 100% sur le piratage de compte entre 2021 et 2022. Elle note néanmoins une baisse de 16% du nombre d’attaques par rançongiciel.

Les systèmes d’information gouvernementaux et militaires sont des cibles de choix. En effet, ils collectent les données de leurs utilisateurs (citoyens, patients, militaires), lesquelles ont une grande valeur marchande. Une fois piratées, elles sont régulièrement en vente sur le Darkweb après l’habituelle tentative d’extorsion. Au-delà de l’appât du gain, les attaques contre des entités gouvernementales ou militaires visent aussi à obtenir du renseignement et du sabotage.

L’attribution d’une attaque est compliquée, son coût est relativement faible et les effets obtenus potentiellement critiques. Logiquement, les acteurs étatiques et les groupes organisés qui y ont recours ont augmenté leurs activités dans cette branche. L’invasion de l’Ukraine par la Russie marque une intensification historique dans la contestation d’un monopole occidental sur la marche du monde. Le cyberespace en est un champ de conflictualité : un rapport de Mandiant note une augmentation de 250% des cyberattaques russes contre l’Ukraine en 2022 par rapport à 2020, et de 300% contre les pays de l’OTAN sur la même période [4].

Bien sûr, ces statistiques sont biaisées car seules les cyberattaques découvertes sont comptabilisées. Leur proportion vis-à-vis de la totalité des cyberattaques est difficilement quantifiable, et ce d’autant plus que la tendance des adversaires est de favoriser la discrétion. Le rapport des menaces 2022 de l’ANSSI décrit un adversaire « toujours plus performant » cherchant désormais davantage « des accès discrets et pérennes » [5].

La cybersécurité, effet stratégique majeur

Conscients de l’enjeu, les acteurs civils et militaires ont renforcé les trois piliers de la cybersécurité : cyberrésilience, cyberprotection et cyberdéfense.

Premières lignes de défense, la cyberprotection et la cyberrésilience sont des priorités nationales. La cyberprotection augmente le niveau de sécurité par la sensibilisation des utilisateurs, la gestion du chiffre, la réglementation et les homologations. Elle repose aussi sur une veille technologique pour connaitre les failles découvertes et les corriger sur son périmètre. La cyberrésilience permet à un système attaqué sinon de continuer son service pendant une attaque, du moins de rapidement se remettre des dégâts occasionnés. Dans une logique de défense en profondeur, la cyberdéfense décèle et met fin à une attaque en cours. Les unités de renseignement jouent un rôle crucial dans le cyberespace. En amont d’une attaque, ils traitent le renseignement d’intérêt cyber (RIC) sur les adversaires de la France et sur leurs modes opératoires d’attaque (MOA). Pendant et après l’attaque, ils collectent le renseignement d’origine cyber (ROC), c’est-à-dire les éléments techniques de l’attaque. Selon le président Macron lors de son discours à Mont-de-Marsan, la loi de programmation militaire pour 2025-2030 augmentera le budget des unités de renseignement de 60% à 100% [6].

Il faut noter que toutes ces spécialités cyber souffrent d’un manque en ressources humaines. En 2021, le cabinet Wavestone estimait que 15 000 postes étaient à pourvoir dans ce domaine en France, et 3,5 millions dans le monde. Le recrutement est le principal défi de la LPM 2024-2030 ; nous y reviendrons.

La multiplication des incidents cyber

Notre environnement physique est marqué par une numérisation croissante. Appelé « Tout connecté » dans le monde civil et Numérisation de l’Espace de Bataille (NEB) par l’Armée de Terre, ce phénomène augmente la surface d’attaque des systèmes d’information. Il faut aussi considérer l’augmentation du nombre d’attaques, ainsi que l’intensification des efforts consacrés à la cybersécurité et au renseignement. Dans l’intervalle 2024-2030, il est probable que les défenseurs trouveront plus fréquemment les adversaires ayant compromis des systèmes d’informations militaires qu’auparavant.

Facteur aggravant, la France accueille un évènement d’envergure mondiale qui attire les cyberattaques : les Jeux Olympiques et Paralympiques de 2024 (JOP 2024). L’évènement mondial est une cible récurrente pour porter atteinte à l’économie, à la stabilité et au prestige du pays hôte. Malgré le caractère civil de cet évènement, plusieurs éléments laissent penser que la cyberdéfense militaire est susceptible de porter assistance à des défenseurs civils si ceux-ci viennent à être débordés. Cette hypothèse s’appuie sur les déclarations du chef d’état-major des armées (CEMA) [7] , sur la LPM 2024-2030 qui prévoit « un appui militaire à l’ANSSI en cas de crise cyber majeure » [8] mais aussi sur la « règle des 4i », c’est à dire les conditions pour mobiliser des moyens militaires lorsque les moyens civils sont « indisponibles », « insuffisants », « inadaptés » voire « inexistants ».

Quel meilleur moment pour porter atteinte aux instances gouvernementales ou militaires que celui où ses défenseurs sont déjà débordés ?

Un scénario catastrophe dans le cyberespace pendant les JOP est tout à fait envisageable. Les organisateurs de la session de 2016 à Rio ont dénombré plus de 50 millions d’attaques, selon un article du Point du 12 juillet 2023 [9]. Ceux de Tokyo en 2021 en ont signalés plus de 350 millions, et Bruno Marie-Rose, directeur de la technologie de Paris 2024, s’attend à un nombre 8 à 10 fois supérieur : au moins 3 milliards de cyberattaques. D’après le retour d’expérience des deux dernières sessions, il faut s’attendre à des tentatives de piratages de sites gouvernementaux, des attaques par dénis de service et des attaques par rançongiciel. Il faut aussi anticiper des attaques plus évoluées, voire étatiques : quel meilleur moment pour porter atteinte aux instances gouvernementales ou militaires que celui où ses défenseurs sont déjà débordés ?

Comme le rappelait le général Bonnemaison devant la commission de la défense nationale et des forces armées le 7 décembre 2022, « la fulgurance des attaques ne doit pas masquer leurs délais incompressibles de conception et de planification. Il faut des mois, voire des années pour construire une cyberattaque » [10]. L’échéance des JOP 2024 approche, et ceux qui projettent des attaques cyber contre la France à cette occasion sont donc déjà en train de de tester leurs outils et de sonder les défenses.

II. La coordination cyber : en deçà de l’enjeu stratégique, un défi tactique

La cyberdéfense militaire française est caractérisée par la diversité des acteurs sur lesquels elle repose. Bien que disposant d’une chaine de commandement et d’organisme de coordination au niveau opérationnel, la condition de son efficacité est une coordination au plus proche de la victime.

Préparer un incident grâce à la cybersécurité et aux partenariats

D’après Sébastien Vincent, adjoint au COMCYBER en 2023, une stratégie de dissuasion cyber vise à décourager en imposant « un coût suffisant à l’adversaire pour le faire renoncer à son entreprise malveillante par le déni et/ou la crainte de la punition. » [11]. L’expérience montre que cet objectif est partiellement atteint, car l’adversaire est contraint de s’adapter aux efforts des défenseurs. Cette défense se forme sur plusieurs niveaux, et dans tous les temps d’une cyberattaque. Cet article se restreindra au niveau tactique qui met davantage en œuvre les actions de déni que de punitions.

Sur le temps long, en amont d’un incident, le Centre de Coordination des Crises Cyber (C4) permet « une analyse partagée […] de la menace, des modes d’action et des acteurs menaçants » [12]. En d’autres termes, grâce à une coopération nationale des acteurs du cyberespace, les attaques connues de l’un doivent devenir rapidement inefficaces contre tous.

L’attaquant doit donc dissimuler ses actions et de se réinventer régulièrement sous peine d’être détecté, identifié et contré au niveau national. Les cybercombattants assurent une veille permanente des réseaux du ministère des Armées, qui contiennent plus de 300 000 machines réparties dans le monde entier [13]. La défense s’appuie sur un maillage de Security Operation Centers (SOCs), c’est-à-dire de plateformes qui assurent la supervision et l’administration de la sécurité du système d’information. Lorsqu’un SOC confirme la compromission d’un système militaire, il y répond avec une réaction de premier niveau pour gêner les actions de l’adversaire. Dans la revue Transmetteurs [14], l’article dédié à la 807e compagnie de transmissions, le SOC de l’Armée de Terre, précise que cette unité déploie « plus de 600 contre-mesures par an », pour faire face à « une attaque [majeure] tous les dix jours en moyenne » sur les systèmes français du théâtre sahélo-saharien.

Au plus proche des systèmes, la cyberprotection participe à la dissuasion en augmentant la difficulté d’une attaque. Le budget du COMCYBER lors de la LPM 2019-2024 s’est porté à 60% sur le chiffre, pour réparer une dette historique qu’un rapport du Sénat évalue à un milliard d’euros [15]. Infiltrer un système dont les utilisateurs sont avertis, dont les risques sont connus et surtout maitrisés impose de créer une attaque « sur mesure ». Ce type d’attaque est complexe, long à produire et difficilement réutilisable sur une autre cible.

Si l’attaque nécessite une expertise supplémentaire à celle du SOC pour être contrée, le COMCYBER peut ordonner le déploiement rapide de matériel et de personnel formé à la réponse à incident. Ce dispositif prend le nom de Groupe d’Intervention Cyber (GIC), et peut être projeté aussi bien en métropole qu’à l’étranger. Il est armé principalement par le Centre d’Analyse en Lutte Informatique Défensive (CALID), le centre d’alerte et de réaction aux attaques informatiques des Armées, qui dispose des moyens matériels, des compétences techniques et de l’expérience opérationnelle nécessaires à la réponse aux incidents majeurs.

Figure 1 : Actions des défenseurs face à une cyberattaque

La réponse à incident : reprendre l’ascendant par tous les moyens

Les unités de la cyberdéfense et du renseignement disposent de capacités complémentaires indispensables à la réponse à incident. Elles échangent de façon hebdomadaire au niveau opérationnel et mensuelle au niveau stratégique dans le cadre du Centre de Coordination des Crises Cyber (C4) [16]. Lors d’une réponse à incident, ce cadre trouve ses limites car les capacités doivent être mises en œuvre localement et dans un délai bien plus restreint pour gêner efficacement l’adversaire.

Le chef de GIC coordonne ces capacités au plus proche du système attaqué. Officier subalterne ou personnel civil, il encadre un groupe de spécialistes et s’adapte aux situations de crises cyber avec un raisonnement tactique. Maillon entre les analystes au niveau technique, les décideurs au niveau opérationnel et les responsables du système attaqué, le chef de GIC décline les ordres à son groupe, synthétise la situation, coordonne les appuis et assure la liaison avec les responsables du système.

Le GIC doit tout d’abord découvrir l’environnement dans lequel il va combattre. Il arrive que l’administration locale ne puisse pas fournir une vue précise de son système. Des auditeurs du Centre d’audit en Sécurité des Systèmes d’Information (CASSI) peuvent appuyer le GIC, de par leur capacité à lister les vulnérabilités et à cartographier le système attaqué.

Après avoir cartographié le terrain, il faut être en mesure de détecter les actions malveillantes sur le système. On peut s’appuyer sur le SOC de l’unité attaquée. Dans sa recherche de l’adversaire sur le système, le GIC peut être appuyé par des analystes en investigations numériques et en rétro-ingénierie du CALID.

En 2019, la France s’est officiellement dotée d’une doctrine de lutte informatique offensive (LIO). Le GIC pourrait donc être appuyé par des actions de lutte informatique offensive, dirigées contre l’architecture de l’adversaire dans le but de de « recueillir ou d’extraire des informations », voire de « neutraliser les capacités adverses » pour contraindre l’adversaire à arrêter ses attaques [17].

Tout au long de l’attaque, le GIC collecte des éléments techniques et les transmet à l’appui de Cyber Threat Intelligence (CTI). Cet appui collecte et traite les informations sur les menaces ou les acteurs de la menace, qu’il diffuse par le C4 et échange dans le cadre de partenariats. « C’est l’une des leçons de l’Ukraine : lorsque l’on est attaqué, l’échange de données techniques est essentiel. » déclarait le général Bonnemaison en avril 2023 [18]. En retour, le GIC peut recevoir ce que le C4 ou les partenaires savent des éléments techniques. Ces informations permettent de faire avancer l’investigation du GIC.

Enfin, le GIC peut modifier le champ de bataille par l’action des administrateurs. Pour gêner l’adversaire, il peut éteindre des machines, bloquer des flux, changer des configurations. Les possibilités sont nombreuses et l’adversaire peine à distinguer une action défensive expérimentée d’un innocent problème technique.

Le rôle du chef de GIC prend toute son importance dans la gestion d’un incident majeur, où tous ces appuis sont mobilisés. Non content de maitriser l’investigation numérique et les actions de lutte informatique défensive (LID), il doit être familier avec les techniques et les besoins des appuis pour les intégrer dans sa manœuvre. Grâce à une coordination des différents effets, la défense reprend l’ascendant sur l’attaque. Cette compétence demande une formation et un entrainement régulier au profit des chefs de GIC.

Figure 2 : chaines hiérarchiques des appuis lors d’une réponse à incident sur un système militaire

Exploiter l’incident en dévalorisant les atouts de l’adversaire

Une fois l’incident terminé, les efforts en matière de cyberrésilience permettent de remettre rapidement en service tout système endommagé, réduisant ainsi les conséquences de l’attaque. Idéalement, ce dernier n’a jamais été interrompu, grâce à des sauvegardes et des redondances mises en place en amont de l’incident.

Le GIC transmet le renseignement d’origine cyber (ROC) généré pendant les investigations à son appui CTI, qui le traite et le diffuse sous forme de RIC. Cette diffusion participe à la dissuasion, car elle rend inefficace les outils et les méthodes de l’adversaire sur les systèmes des partenaires. Le RIC peut contenir des empreintes cryptographiques, mais aussi les adresses IP et les noms de domaines malveillants, voire des outils que le GIC a extrait du système attaqué. Les partenaires peuvent ainsi s’assurer qu’ils ne sont pas victimes de la même attaque et s’en prémunir dans le futur.

L’idéal reste de s’en prendre aux techniques, tactiques et procédures (TTP), pour monter aussi haut que possible dans l’échelle de la cyber-douleur [19]. Par exemple, protéger la messagerie d’une entreprise contre la technique du hameçonnage force des adversaires spécialisés dans cette technique à choisir entre en développer une autre pour infiltrer, ou chercher une autre cible moins bien protégée.

Figure 3 : Echelle de la cyber-douleur
Légende : Atouts de l’adversaire à gauche, douleur engendrée par les contre-mesures à droite.

« Les cyberattaques ont pour caractéristique une facilité à traverser les frontières et à brouiller les limites entre niveaux d’analyse sociétal, gouvernemental et international » notait Joe Burton en 2018 [20]. Il est donc nécessaire d’échanger des informations efficacement entre entités privées, gouvernementales et militaires non seulement au niveau national, mais aussi international. Dans le prolongement d’une Europe de la Défense, une cyberdéfense européenne serait un bouclier plus efficace que les cyberdéfenses nationales plus ou moins bien coordonnées, entravées par leur diversité.

L’attribution est la marque de la puissance dans le cyberespace.

Le but ultime de la cyberdéfense est de fournir suffisamment d’éléments techniques pour que les unités de renseignement puissent imputer l’attaque, c’est-à-dire d’en identifier l’origine et les commanditaires avec suffisamment de certitude pour que les autorités politiques l’attribuent publiquement. « Cette capacité d’attribution est la marque de la puissance dans le cyberespace », selon Thomas Gomart [21]. L’attribution d’une cyberattaque est toujours délicate et reste un geste politique fort que la France n’a effectué que trois fois : pour dénoncer la Russie en 2019 [22], indirectement la Chine en 2021 [23] puis à nouveau la Russie en 2022 [24].

III. Le personnel, principale richesse et principal défi

Au même titre que les entreprises privées, les unités de la cyberdéfense militaire anticipent des besoins accrus en personnel malgré un marché sous tension. Disposant d’avantages qui lui sont propres, ces unités doivent attirer et fidéliser pour honorer des objectifs de recrutements conséquents.

Contrainte de la particularité militaire sur le niveau tactique

Aussi sophistiquée que puisse être la cyberdéfense militaire, sa puissance repose sur le nombre et la valeur de son personnel. Le recrutement, la formation et l’entrainement des analystes sont donc au cœur de la stratégie de cyberdéfense française.

Le recrutement de l’échelon technique est en partie direct, grâce, par exemple, au brevet technique supérieur (BTS) cyber de Saint-Cyr l’Ecole ou aux officiers sous contrat (OSC). La cyberdéfense est aussi accessible par le biais des mutations. Enfin, le recrutement civil permet de répondre rapidement à un besoin particulier pour une durée de service jusqu’à deux fois supérieure à celle d’un militaire. Cet échelon bénéficie d’un budget de formation et d’entrainement conséquent, pour acquérir et conserver un haut niveau d’expertise.

Selon le secrétariat général pour l’administration, le ministère des Armées emploie 25% de civils [25]. La proportion de civils dans la cyberdéfense est plus importante du fait de sa technicité, mais elle reste inférieure à celle du personnel militaire. Bien que servant sous un commandement interarmées, chaque militaire de la cyberdéfense reste attaché à son armée d’origine. En particulier, la politique de mutation oblige tout cybercombattant à changer régulièrement de lieu d’affectation. A cette dynamique de flux historique s’ajoute la pression des conditions avantageuses proposées par les acteurs privés de la cyberdéfense, qui charment chaque année quelques analystes de la cyberdéfense militaire.

Affectations, mutations et départs anticipés font du personnel militaire une population sans cesse changeante, qu’il faut continuellement accueillir, former, entrainer puis laisser partir. Une politique rigoureuse de gestion des compétences au niveau opérationnel est nécessaire pour que les centres de cyberdéfense puissent conserver le haut degré de technicité et la disponibilité que réclament leurs missions. La tâche est rude : au CALID, en 2021, 20% du personnel était pris par les formations [26]. Considérant le triplement du budget de formation avec la nouvelle LPM [27], et en ajoutant l’entrainement, les missions de routine et les permissions, où trouver le temps de répondre à deux fois plus de crises cyber majeures, comme l’annonçait le président Macron [28] ? C’est pourtant la mission principale du CALID sur le périmètre des armées.

L’augmentation des effectifs est donc inévitable pour espérer faire face aux menaces à venir. Le COMCYBER a pour objectif de recruter 1 800 cybercombattants supplémentaires entre 2023 et 2025 [29].

Les niveaux tactiques et opérationnels de la cyberdéfense

L’échelon tactique est armé par des officiers subalternes ou par des civils expérimentés. Le recrutement de cet échelon dépend principalement de la candidature sur les fiches de poste publiées par le ministère des Armées. Ces recrues spontanées, par nature variables d’année en année, n’ont pas toutes l’appétence ou les compétences pour être chefs tactiques. Réserver quelques places en sortie des grandes écoles de commandement, à l’image de l’armée de l’air et de l’espace, assurerait l’arrivée stable de jeunes cadres promis à des carrières longues dans la cyberdéfense militaire. C’est une perspective incontournable dans une spécialité qui espère compter 5200 cybercombattants sur ses rangs en 2025 [30]. De cet échelon sont issus les chefs de GIC, dont le rôle central dans la réponse à incident a été démontré plus haut.

Une formation uniformisée permettrait aux cadres de la cyberdéfense d’acquérir une culture de la cyberdéfense. A l’occasion de la passation de commandement du GCA le 18 juillet 2023, le général Bonnemaison a annoncé la création d’une académie de cyberdéfense visant à « coordonner les formations pour faire monter en gamme [ses] cadres » [31].

L’entrainement de l’échelon tactique est assuré grâce aux efforts du C2PO (Centre Cyber de Préparation Opérationnelle). Néanmoins, les occasions d’entrainer les différentes unités de la cyberdéfense à travailler conjointement sur un même incident sont rares. L’exercice DEFNET fournit la plus importante, donnant aux cybercombattants un terrain de jeu et des missions à l’échelle d’une armée dans le cadre de l’exercice ORION.

L’échelon opérationnel de la cyberdéfense assure la conduite des actions de lutte informatique défensive. Cet échelon est armé par des officiers supérieurs ou des civils. L’arme cyber étant relativement jeune, le personnel militaire de cet échelon n’est pas toujours issu de la cyberdéfense. Le master en gestion des crises cyber de Saint-Cyr offre une initiation dans la cyberdéfense pour ceux dont la première partie de carrière a eu lieu dans une arme plus conventionnelle, mais cette formation ne remplace pas l’expérience. De la future académie de cyberdéfense sortira la première génération de cadres aptes à inscrire leur action dans un dispositif cyber complexe. Elle armera à terme les échelons opérationnels puis stratégiques.

Organisé par l’Agence Européenne de Défense (AED), l’exercice annuel MilCERT Interoperability Conference (MIC) permet depuis aux équipes de réponse à incident militaires européennes davantage d’interopérabilité aux niveaux tactiques et opérationnels. Toutefois, au même titre que l’exercice américain Cyberflag, il met en avant une disparité importante en termes d’outils, de méthodes et de procédures qui entravent une défense commune coordonnée.

Attirer et fidéliser un personnel qualifié

La politique de recrutement et de mutation du personnel militaire est une inquiétude constante pour les unités de cyberdéfense. Il est impossible de recruter uniquement des civils déjà qualifiés et expérimentés, faute de pouvoir s’aligner sur les salaires privés mais aussi à cause des contraintes opérationnelles de la cyberdéfense militaire. Gardes, astreintes et opérations extérieures impliquent que plus de la moitié des effectifs doivent être militaires et donc imposées par les ressources humaines des trois armées. Celles-ci souffrent d’ailleurs de la même carence dans les spécialités informatiques.

Cette carence peut être partiellement compensée par une maturité organisationnelle, qui capitalise l’expérience en l’intégrant dans le fonctionnement même de l’unité. Le statut d’officier commissionné, plus souple que celui de carrière ou d’OSC dans son emploi, est une solution complémentaire pour honorer les places militaires par un recrutement civil [32] mais aussi pour conserver quelques années supplémentaires le savoir-faire des sous-officiers désireux de reconversion.

Prenant la mesure d’un marché en forte tension, les Armées se tournent également vers les sorties d’écoles. En témoignent la création d’une classe de BTS cyber à Saint-Cyr l’Ecole, le doublement de ses effectifs à la rentrée 2023 [33], l’inauguration du pôle d’excellence cyber (PEC) en Bretagne ou encore le partenariat avec l’Ecole Polytechnique annoncé dans la LPM 2024-2030. Le COMCYBER multiplie les actions de communication (comme la participation étudiante à DEFNET [34] et le concours Passe Ton Hack [35]) pour atteindre un objectif de recrutement titanesque.

Il ne suffit pas de recruter, encore faut-il fidéliser. Les armées disposent de leviers efficaces pour valoriser les cybercombattants. A titre d’exemple, la prime de lien au service (PLS) est accordée depuis 2020 aux OSC qui s’engagent dans le domaine cyber [36]. Le COMCYBER mise aussi sur des parcours diversifiés, qui intègrent des passerelles entre ses unités, l’ANSSI et la DGSE [37]. Il s’agit de proposer une alternative aux conditions avantageuses des entreprises civiles : les cybercombattants sont deux à trois fois moins bien rémunérés que leurs homologues du secteur privé [38]. Néanmoins, ils y trouvent le service comme moteur de leurs actions, une perspective plus attirante que la rentabilité d’une entreprise. Pour ceux qui s’engagent, sacrifier une partie de son salaire potentiel vaut bien le sentiment quotidiennement renouvelé de servir la Nation.

Conclusion

La cyberdéfense militaire fait face à un large éventail de menaces, qui se dépassent régulièrement en efficacité et en audace. L’effort budgétaire consenti par le gouvernement français témoigne de l’intensité des incidents à venir. Deux enjeux se distinguent à court terme pour que la cyberdéfense militaire française conserve son rang mondial : disposer d’un personnel qualifié en nombre suffisant et développer la coordination des unités de cyberdéfense. A moyen terme, il faudra aussi renforcer la cyberdéfense à l’échelle européenne car les frontières françaises sont poreuses dans le champ immatériel.

Multipliant les efforts dans ces deux axes, la cyberdéfense militaire monte en puissance. Les Jeux Olympiques et Paralympiques de 2024 pourraient bien lui réserver une épreuve dédiée. L’avenir dira si elle y participera en appui de son homologue civil débordé, ou si elle sera prise à partie sur son propre périmètre par des attaques d’opportunité. Une certitude cependant : les cybercombattants font un métier d’avenir.

Copyright Janvier 2024- Baptiste/Diploweb.com


Plus

Les Cadettes de la Cyber pour encourager les jeunes femmes à s’orienter vers la filière cybersécurité/cyberdéfense

Les Cadettes de la Cyber est un programme du Pôle d’Excellence Cyber (PEC), lancé en 2021.

Il a pour objectif d’encourager les jeunes femmes à s’orienter vers la filière cybersécurité/cyberdéfense, en les accompagnant via un parrainage de haut niveau, en leur donnant accès à des formations complémentaires, et à un accompagnement à l’insertion dans la vie professionnelle.

Voir le site des Cadettes de la Cyber


[1] Emmanuel Macron, « Déclaration de M. Emmanuel Macron, président de la République, sur la politique de défense de la France, » 20 Janvier 2023. [En ligne]. https://www.vie-publique.fr/discours/287928-emmanuel-macron-20012023-politique-de-defense.

[2] Ministère de l’Economie, des Finances et de la Souveraineté Industrielle et Numérique, « France 2030 | Le Gouvernement lance une nouvelle vague de l’appel à projets pour soutenir le développement de briques technologiques critiques en cybersécurité, » 16 Juin 2023. [En ligne]. https://www.economie.gouv.fr/files/files/2023/communique_AAP_cybersecurite.pdf.

[3] Asteres, « Les cyberattaques réussies en France : un coût de 2 MDS en 2022, » [En ligne]. https://asteres.fr/site/wp-content/uploads/2023/06/ASTERES-CRIP-Cout-des-cyberattaques-reussies-16062023.pdf.

[4] G. Mandiant, « Fog of War – How the Ukraine Conflict Transformed the Cyber Threat Landscape, » Février 2023. [En ligne]. https://services.google.com/fh/files/blogs/google_fog_of_war_research_report.pdf.

[5] ANSSI, « Un niveau élevé de cybermenaces en 2022, » 2023. [En ligne]. https://www.ssi.gouv.fr/actualite/un-niveau-eleve-de-cybermenaces-en-2022/.

[6] Emmanuel Macron, « Déclaration de M. Emmanuel Macron, président de la République, sur la politique de défense de la France, » 20 Janvier 2023. [En ligne]. https://www.vie-publique.fr/discours/287928-emmanuel-macron-20012023-politique-de-defense.

[7] France Télévisions, « Paris 2024 : “Les armées contribueront” à la sécurité des Jeux olympiques et paralympiques, annonce le chef d’état-major des armées, » 6 Avril 2023. [En ligne]. https://www.francetvinfo.fr/les-jeux-olympiques/paris-2024/paris-2024-les-armees-contribueront-a-la-securite-des-jeux-olympiques-et-paralympiques-annonce-le-chef-d-etat-major-des-armees_5755763.html.

[8] Sénat, « Pour une coordination de la cyberdéfense plus offensive dans la LPM 2024-2030, » 24 Mai 2023. [En ligne]. https://www.senat.fr/rap/r22-638/r22-638-syn.pdf.

[9] Gabriel ATTAL, « JO de Paris 2024 : les organisateurs redoutent des milliards de cyberattaques, » 12 Juillet 2023. [En ligne]. https://www.lepoint.fr/societe/jo-de-paris-2024-les-organisateurs-redoutent-des-milliards-de-cyberattaques-12-07-2023-2528212_23.php.

[10] Assemblée Nationale, « Compte rendu – Commission de la défense nationale, » 13 Avril 2023. [En ligne]. https://www.assemblee-nationale.fr/dyn/16/comptes-rendus/cion_def/l16cion_def2223064_compte-rendu#.

[11] Sébastien VINCENT, « « Qui s’y frotte, s’y pique. » Une stratégie intégrale pour réduire la subversion cyber, » 28 Septembre 2022. [En ligne]. https://www.cairn.info/revue-defense-nationale-2022-HS3-page-41.html.

[12] Sénat, « Délégation parlementaire au renseignement – rapport d’activité 2019-2020, » 11 Juin 2020. [En ligne]. https://senat.fr/rap/r19-506/r19-50638.html.

[13] Ministère des Armées, « Le commandement de la cyberdéfense (COMCYBER), » [En ligne]. https://www.defense.gouv.fr/ema/commandement-cyberdefense-comcyber. [Accès le 7 Août 2023].

[14] Armée de Terre, « La 807e Compagnie de Transmissions : le bras armé de la cyberdéfense de l’Armée de Terre, » Transmetteurs N°28, p. 25, Janvier à Mars 2021.

[15] Sénat, « Pour une coordination de la cyberdéfense plus offensive dans la LPM 2024-2030, » 24 Mai 2023. [En ligne]. https://www.senat.fr/rap/r22-638/r22-638-syn.pdf.

[16] Sénat, « Délégation parlementaire au renseignement – rapport d’activité 2019-2020, » 11 Juin 2020. [En ligne]. https://senat.fr/rap/r19-506/r19-50638.html.

[17] Ministère des Armées, « Doctrine militaire de lutte informatique offensive (LIO), » 18 Janvier 2019. [En ligne]. https://www.defense.gouv.fr/sites/default/files/ministere-armees/Lutte%20informatique%20offensive%20%28LIO%29.PDF.

Quelles représentations ont amené le gouvernement américain à choisir une stratégie de soutien indirect de l’Ukraine basée sur le cyber et le renseignement ?

Quelles représentations ont amené le gouvernement américain à choisir une stratégie de soutien indirect de l’Ukraine basée sur le cyber et le renseignement ?

Par Jonathan Guiffard* – Diploweb, publié le 17 décembre 2023

https://www.diploweb.com/Quelles-representations-ont-amene-le-gouvernement-americain-a-choisir-une-strategie-de-soutien.html


*Jonathan Guiffard s’exprime ici à titre personnel. Cadre du ministère des Armées, passé par d’autres entités régaliennes, Jonathan Guiffard est actuellement doctorant à l’Institut Français de Géopolitique (IFG, Université Paris 8) et chercheur associé (Senior Fellow) à l’Institut Montaigne. Ses recherches académiques portent sur les stratégies territoriales de l’outil de renseignement technique et cyber américain. Compte twitter : @joeguiffard

La confrontation de représentations variées et divergentes ont mis le gouvernement américain sous une forte tension, l’amenant dès 2014 à mener une politique de soutien indirect aux Ukrainiens, politique qui a changé d’ampleur mais pas de nature en février 2022. Cette absence de changement résulte de l’équilibre de ce conflit de représentations qui n’a pas sensiblement évolué avec l’invasion russe de grande ampleur. Dans cette logique indirecte, le partage de renseignement et l’appui en cyber ont constitué des dimensions privilégiées, permettant d’obtenir des résultats importants pour la sécurité ukrainienne mais aussi américaine.
Avec une carte sur “Les représentations américaines d’une menace russe stratégique” et une “Frise de l’évolution des représentations américaines à l’égard de la Russie”.

LE 10 mars 2022, alors que venait d’éclater deux semaines plus tôt, le 24 février 2022, une nouvelle phase de la guerre entre la Russie et l’Ukraine, le général Paul Nakasone, directeur général de la National Security Agency (NSA), détaillait l’aide qu’il apportait aux forces armées ukrainiennes devant le Sénat : « Nous partageons beaucoup de renseignement mais avec une évolution : le renseignement que nous partageons est précis. Il est pertinent et actionnable » [1]. Ce conflit a ainsi rendu visible la participation active des Etats-Unis dans l’espace numérique. Les acteurs américains du cyber, qu’il s’agisse d’administrations (NSA, U.S. Cyber Command (CYBERCOM), etc.) ou d’entreprises (Google, Microsoft, Amazon, etc.), participent à la cyberdéfense des infrastructures ukrainiennes et aux opérations cyber-offensives contre les Russes, en s’appuyant pour cela sur une capacité américaine significative de collecte de renseignement, de reconnaissance et d’attaques par moyens cyber.

Toutefois, les politiques de soutien des gouvernements américains successifs au profit des institutions ukrainiennes, depuis 2014, ont été traversées par un conflit de représentations relatif à l’Ukraine et à son importance en tant que territoire à défendre, soutenir ou conquérir. Dans le « Dictionnaire de géopolitique », le géographe Yves Lacoste définit une représentation géopolitique comme « une construction, un ensemble d’idées plus ou moins logiques et cohérentes ». En tant que représentation-théâtre, cette notion permet aux acteurs d’un conflit de « décrire une partie de la réalité de manière plus ou moins exacte […] [ce] qui leur permet d’appréhender leur environnement et d’agir dessus, en lui donnant un sens » [2]. Ici, la « pièce de théâtre » correspond au conflit russo-ukrainien et devient l’objet de lectures divergentes et rivales par les acteurs impliqués, notamment américains, ukrainiens ou russes. Ces lectures rivales déterminent les stratégies adoptées pour le façonner.

Le gouvernement américain est ainsi traversé par des rivalités de représentations. D’une part, la retenue, ou le non-engagement, pour préserver des intérêts politiques ou de sécurité avec la Russie ou pour concentrer les ressources américaines sur d’autres enjeux. D’autre part, le souhait d’une intervention forte, pour soutenir et aider le gouvernement ukrainien à se défendre face aux forces armées russes. Ce conflit est complété d’un second, entre les représentations des gouvernements américain et russe, relatif au territoire ukrainien et à l’espace mondial. Pour ces raisons, les gouvernements des présidents Obama (2013-2017), Trump (2017-2021) et Biden (2021-) ont mis en œuvre, depuis 2014, une stratégie de soutien indirect aux institutions ukrainiennes, dans laquelle le partage de renseignement technique et l’appui dans le domaine cyber ont une place privilégiée.

I. Les représentations des Etats-Unis qui incitent à limiter une intervention en Ukraine

Une volonté américaine de ne pas provoquer la Russie et de maintenir un dialogue politique avec le gouvernement de Vladimir Poutine

La politique américaine à l’égard de la Russie a consisté en priorité à signaler clairement aux autorités russes l’intention américaine de ne pas enclencher de confrontation directe et de maintenir un dialogue politique, en évitant tout signe susceptible d’être considéré comme une provocation par les autorités russes.

Les autorités américaines ont ainsi démarré un dialogue visant à dissuader et apaiser les autorités russes dès le mois d’octobre 2021, lorsqu’elles ont été convaincues de l’imminence de l’invasion militaire russe [3]. A la demande du président américain Joe Biden, le directeur de la Central Intelligence Agency (CIA), William Burns, s’est rendu à Moscou, début novembre 2021, pour délivrer des mises en garde au président russe Vladimir Poutine. Le président Biden a lui-même entrepris d’échanger par téléphone avec le président Poutine, les 7 et 30 décembre 2021, pour l’inciter à coopérer. En portant un discours visant à convaincre que ni les Etats-Unis ni l’Organisation du Traité de l’Atlantique Nord (OTAN) ne sont en guerre contre la Russie et ne souhaitent un changement de régime [4], les autorités américaines tentent ainsi de contrer les accusations russes présentant l’Alliance atlantique comme engagée dans une guerre d’agression contre la Russie.

Les représentations américaines du pouvoir russe empruntent au registre de l’incertitude stratégique [5] et s’appuient sur une vision d’un président russe irrationnel, paranoïaque et hypersensible. Ces représentations imposent au gouvernement américain une politique de prudence. L’amiral Michael Rogers, ancien directeur de la NSA entre 2014 et 2018, estime ainsi que cette prudence américaine a aussi été prise en compte dans l’équation de la décision du président Poutine de lancer l’invasion du 24 février 2022 :

« Février 2022 était très cohérent avec la Crimée de 2014, très cohérent avec la Géorgie de 2008. Nous étions les seuls à affirmer que la Russie allait faire cela […] Nous avons toutefois été surpris, autant que frustrés, vis-à-vis de cette violation de la souveraineté [ukrainienne]. C’était totalement inacceptable. Légitime défense ou mouvement préventif, personne ne pouvait croire à cela. Il n’y avait aucune justification, du point de vue américain […] La Russie pensait que l’Occident ne répondrait probablement pas. Comme en Géorgie et en Crimée. Nous n’avons rien fait. » [6]

Une volonté américaine de ne pas combattre militairement la Russie

Dans le domaine stratégique, les représentations américaines de la puissance nucléaire et de la qualité des forces armées russes ont amené les responsables politiques américains à écarter une confrontation militaire directe. Les responsables de la sécurité nationale estimaient que le risque d’escalade nucléaire était trop important. Les représentations américaines du risque nucléaire datent du début de la Guerre froide et continuent de déterminer le calcul stratégique américain à l’égard de la Russie.

La doctrine nucléaire russe évoque un engagement du feu nucléaire seulement en cas d’agression contre l’intégrité de son territoire. Ce qui, dans le contexte ukrainien, laisse une place importante à l’interprétation : la Crimée, les républiques séparatistes du Donbass et les nouvelles républiques de Kherson et Zaporijia rattachées à la Russie par des « référendums » sont-elles considérées comme le territoire russe ? Un affrontement sur le sol ukrainien entre les forces américaines et russes aurait-il justifié le déclenchement de l’arme nucléaire pour le pouvoir russe ? Toutes ces questions, sans réponses, ont été posées et n’ont pas changé le positionnement stratégique historique des responsables américains [7]. C’est dans ce contexte stratégique que le président Poutine a plusieurs fois fait peser la menace d’une utilisation de l’arsenal nucléaire russe, tentant ainsi de renforcer les représentations américaines. Cette stratégie a un effet non-négligeable sur la posture américaine. Comme le détaille, en 2017, Keith Payne, responsable du département des études stratégiques et de défense de l’université du Missouri, les forces armées américaines ont une analyse prudente de la menace nucléaire russe, estimant que l’arsenal russe est plus moderne que l’arsenal américain et que la doctrine russe, couplant menace nucléaire à l’obtention de gain tactique conventionnel, empêche une réaction ferme et dissuasive.

A ce déterminant nucléaire s’ajoute l’analyse américaine du rapport de force militaire sur le terrain. Dans son évaluation des risques d’un affrontement militaire, le gouvernement américain a sans doute surestimé son adversaire, confortant une position prudente. Les services de renseignement américains ont parfaitement détecté l’imminence de l’invasion russe, mais ni ces derniers, ni le département de la Défense (DoD) ne sont parvenus à offrir une appréciation claire et précise du potentiel militaire russe.

Une rivalité entre le gouvernement et les courants isolationnistes

La politique interne est un déterminant fort de la politique étrangère américaine et il existe en 2023 une tension croissante avec des courants isolationnistes qui plaident pour la fin d’un interventionnisme américain. Un ancien haut-responsable de l’administration Trump explique [8] que, dans le contexte du retrait en catastrophe d’Afghanistan d’août 2021, les courants isolationnistes du parti républicain ont activement dénoncé cet interventionnisme à l’étranger, jugé dispendieux, inefficace et ne permettant pas de traiter les problèmes du peuple américain. En parallèle, un courant isolationniste du parti démocrate existe mais peine à porter une voix convaincante auprès de l’administration Biden. Une lettre datée du 30 juin 2022 et signée par 30 représentants démocrates du comité progressiste du Congrès, appelant à négocier avec la Russie, a déclenché de fortes tensions, incitant les intéressés à retirer leur demande en prétextant une mauvaise coordination interne.

Ces deux courants sont les héritiers des isolationnistes conservateurs, pour les Républicains, et des isolationnistes libéraux, pour les Démocrates, qui interprétaient strictement, aux XIXe et XXe siècles, la mise en garde du président et père fondateur George Washington, lors de son message d’adieu à la nation (1796) :

« La grande règle de conduite vis-à-vis des nations étrangères est, en étendant nos relations commerciales, de n’avoir avec elles qu’aussi peu de liens politiques que possible. […] L’Europe a toute une série d’intérêts de premier plan qui ne nous concernent pas ou qui ne nous touchent que de très loin. […] Notre véritable politique doit être d’éviter les alliances permanentes. » [9]

Dans cette conception, la politique étrangère devient « un mal nécessaire » qui doit permettre au pays de conserver « la plus grande liberté possible par rapport au système international ». L’opinion publique reste ainsi le facteur déterminant pour l’administration Biden qui préfère s’aliéner les cercles politiques interventionnistes si nécessaire.

Une division de « l’échiquier stratégique » à Washington D.C.

Les cercles politiques et stratégiques américains se divisent entre les partisans d’un soutien accru à l’Ukraine, pour répondre à une menace russe jugée prioritaire, et les partisans d’une concentration des efforts face au défi militaire chinois, considéré comme la menace la plus importante pour les Etats-Unis. Les institutions politiques (Maison Blanche, Congrès), les administrations (Conseil de sécurité nationale (NSC), département d’État (DoS) et DoD) ou les think-tanks sont traversés par ces lignes de partage.

Sur le plan idéologique, la chercheuse Marlène Laruelle explique qu’il existe une ligne de fracture entre les personnalités imprégnées d’une grille de lecture plus pragmatique – à relier à la tradition américaine « réaliste » – qui privilégient d’orienter la politique étrangère contre un expansionnisme chinois jugé dangereux pour les intérêts stratégiques de long-terme, et les personnalités plutôt qualifiées d’idéologiques – à relier à la tradition américaine « idéaliste » – qui promeuvent un affrontement plus ferme avec la Russie au nom de la lutte contre l’autoritarisme, la protection des droits de l’Homme et la promotion de la démocratie.

A titre d’illustration, le DoS et les think-tanks de Washington D.C. sont considérés comme des acteurs plutôt partisans d’un soutien fort à l’Ukraine et d’un affrontement déterminé avec la Russie, notamment en raison de leurs missions de promotion des principes démocratiques et des droits humains. A l’inverse, le DoD, moins concerné institutionnellement par les questions démocratiques mais ayant reçu la mission de préparer les forces armées américaines à un « défi militaire chinois » [10], est plutôt à enclin à privilégier un soutien moins coûteux et moins direct à l’Ukraine pour ne pas détourner ses ressources.

L’influence limitée des agences de renseignement américaines

Les représentations du pouvoir politique ont été peu nourries par celles de l’appareil de sécurité nationale, ce qui est plutôt un facteur ne favorisant pas un affrontement avec la Russie.

La compétition secrète ou discrète entre les services de renseignements américains et russes ne s’est jamais arrêtée après la dislocation de l’URSS en 1991. La confrontation dans le cyberespace est même devenue une dimension importante de cette « compétition d’espionnage ». Pourtant, celle-ci n’a pas été prise au sérieux par les responsables politiques.

Après la Seconde Guerre mondiale, le développement des services de renseignement américains a étendu leur mandat. Le processus de large classification et l’accroissement des ressources, permis par la Guerre froide et la lutte contre le terrorisme, a mené à « une extension sans précédent de la bureaucratie du secret » [11]. Cette extension a eu un impact sur les processus de décision, en augmentant la distance entre ces bureaucraties et les cercles politiques. La perception de la menace russe n’était pas la même entre les services de renseignement et les cercles de décision. De la chute de l’URSS en 1991 à l’ingérence russe dans le processus électoral américain de 2016, ces représentations n’étaient pas partagées, ce qui tend à illustrer une influence limitée de ces bureaucraties du secret sur la décision politique.

II. Les représentations qui incitent à agir en soutien des Ukrainiens

Les cadres culturels de l’interventionnisme américain

Les responsables américains sont les héritiers d’une tradition politique qui destine les Etats-Unis à une responsabilité spécifique pour protéger hors de ses frontières sa propre expérience démocratique. Ce besoin de protection et les surprises stratégiques qui ponctuent l’histoire américaine sont à l’origine d’un courant interventionniste fort et de la construction d’un appareil diplomatique, sécuritaire et militaire global.

Les cadres culturels et idéologiques, proposés par le politiste Louis Balthazar, sont très utiles pour comprendre les déterminants du style national américain. Les concepts de « destinée manifeste » et d’ « exceptionnalisme » américain, que certains enquêtés ont aussi appelé « responsabilité stratégique », permettent d’appréhender les représentations des responsables politiques qui influencent la prise de décision. Le gouvernement américain estime devoir agir en faveur de l’Ukraine compte-tenu de sa volonté de défendre fermement les principes définis par la charte des Nations-Unies, dont le respect des frontières est un point fondamental [12].

En outre, un déterminant culturel important du pouvoir politique américain est la nécessaire protection de son expérience démocratique à l’extérieur des frontières. La nation américaine est apparue, entre 1776 (Déclaration d’indépendance) et 1787 (Constitution américaine), dans un processus révolutionnaire. Cette première guerre victorieuse a toutefois amené le président George Washington à plaider pour la mise en place d’une armée fédérale professionnelle en complément des milices, sacrées par la Constitution mais peu efficientes sur le plan militaire et n’ayant pu empêcher la défaite de 1812 contre les Britanniques. Son vœu a été exaucé dès 1815. Ce mécanisme d’adaptation et d’évolution institutionnelle a été réactivé à chaque surprise stratégique. Cela a été le cas en 1898 suite à la destruction d’un navire américain à Cuba, puis en 1917, lorsque le gouvernement britannique informa le gouvernement américain d’une menace pesant contre lui, ce qui l’entraîna dans la Première Guerre mondiale. C’est ensuite le choc de l’attaque japonaise à Pearl Harbor, le 7 décembre 1941, qui constitua un point de rupture. Ainsi, à la fin de la Seconde Guerre mondiale, le président Truman souhaita faire évoluer les institutions : la loi sur la sécurité nationale de 1947, pierre angulaire de l’architecture actuelle de sécurité nationale, a été conçue pour prévenir une nouvelle surprise. Les attentats du 11 septembre 2001 ont réactivé cette représentation et participé à la conception d’une stratégie de lutte globale contre le terrorisme à l’étranger. L’ingérence russe de 2016 dans le processus électoral américain constitue la dernière surprise stratégique.

Cette représentation de vulnérabilité à l’égard de l’étranger sous-tend en partie la politique de soutien à l’Ukraine qui est un moyen pour réduire la menace stratégique en provenance de la Russie. Dans le domaine cyber américain, elle s’incarne dans la doctrine de Persistent Engagement et dans les opérations offensives menées dans l’espace numérique, en 2018, 2020 et 2022, pour préserver le processus électoral américain.

Les représentations américaines d’une menace russe stratégique

Figure 1 : Carte des représentations américaines de la menace russe
Cliquer sur la vignette pour agrandir la carte. Conception et réalisation : J. Guiffard
Guiffard/Diploweb.com

Lors de la dislocation de l’URSS, en décembre 1991, la classe politique américaine entrevoyait l’espoir d’une démocratisation rapide de l’espace post-soviétique. Le président russe Boris Eltsine incarnait cet espoir, mais son passage a été vécu comme une simple vague par un « Etat profond » [13] russe resté soviétique [14]. En effet, lors de la première guerre de Tchétchénie de 1994 à 1996, le gouvernement américain aurait soutenu les forces séparatistes, sous l’influence des représentations des cercles conservateurs américains d’une Russie trop puissante pour qu’elle puisse être préservée en l’état, sans qu’elle ne pose une menace existentielle aux Etats-Unis. Cette erreur d’analyse a eu un effet très important sur le retour de « l’Etat profond » soviétique. La guerre de Tchétchénie a ressoudé le système de sécurité russe et favorisé l’arrivée du poutinisme.

Les représentations américaines diffèrent de celles de l’Etat russe et expliquent les surprises stratégiques des années 2010. Si le système de sécurité russe se ressaisit dès 1996, le réveil est plus tardif dans les institutions américaines. Le changement de ton est observé lors du discours du président Poutine à la conférence de sécurité de Munich, en 2007, qui se veut un défi ouvert et assumé à la politique américaine dans le monde. Pour autant, un héritage de méfiance ne suffit pas à faire prendre conscience aux acteurs politiques de la dimension stratégique de la menace russe et un consensus existe parmi les enquêtés sur le fait que la prise russe de la Crimée, en 2014, a constitué un réveil tardif et que l’ingérence russe dans le processus électoral de 2016 a constitué le point de non-retour. La menace russe redevient stratégique et les activités cybercriminelles russes, notamment les cyberattaques de Solarwind (2020) et de Colonial Pipeline (2021), participent de cette révolution mentale.

Ainsi, la relance de l’invasion russe en Ukraine de février 2022 s’inscrit dans un contexte radicalement différent de mars 2014. Gavin Wilde le résume ainsi : « La guerre en Ukraine a revigoré toute la machine sur la Russie : les agences de renseignement, le Cybercom, le DoD et les militaires ». Ce réflexe a été « naturel » et renforcé par la réactivation des anciennes représentations de la Guerre froide.

Figure 2 : Frise de l’évolution des représentations américaines à l’égard de la Russie
Cliquer sur la vignette pour agrandir la frise. Conception et réalisation : J. Guiffard
Guiffard/Diploweb.com

Les cercles politiques américains en faveur d’un soutien fort à l’Ukraine

Les cercles politiques et d’influence de Washington D.C. partagent des positions communes sur la guerre en Ukraine et exercent une pression sur le gouvernement américain pour intervenir fortement en faveur de l’Ukraine.

Marlène Laruelle indique qu’une séparation existe sur le sujet de la guerre en Ukraine entre ce qu’elle nomme les « cercles de décision » [15] et les « cercles politiques ou d’influence » [16]. Les premiers, dont le gouvernement Biden est l’acteur principal, mènent une politique prudente car ils doivent prendre en compte les différentes contraintes qui s’imposent. Cette politique de prudence entre en contradiction avec les cercles politiques ou d’influence, très présents à Washington D.C., qui soutiennent majoritairement une politique forte de soutien à l’Ukraine. Un nombre important de cadres du DoS ou du NSC, et un très grand nombre de think-tanks portent une voix forte dans le débat public. Ces personnalités ont souvent un profil de carrière de « vétérans de la Guerre froide », ayant effectué une partie de leur carrière avant la dislocation de l’URSS ou ayant eu des fonctions liées aux enjeux transatlantiques et européens. Plusieurs représentations expliquent ces prises de parole :

. La frustration du DoS, des anciens diplomates en think-tanks et des responsables du parti démocrate à l’égard de la Russie, en raison de l’échec de la politique de reset de l’administration Obama menée entre 2009 et 2014. Cette politique de la main-tendue n’a pas été saisie par le président Poutine ;

. Le vote, le 12 novembre 2012, par l’organe législatif russe (Douma) d’une loi sur les « agents de l’étranger » qui a permis au pouvoir russe de contraindre juridiquement les ONG recevant un soutien ou des fonds en provenance de l’étranger ;

. Dans les rangs du parti démocrate, cette frustration s’est transformée en colère suite à l’ingérence russe dans les élections nationales de 2016. Pour les démocrates, cette ingérence a permis la victoire du président Trump, sans que le lien ne soit avéré.

L’Ukraine devient l’icône du parfait allié américain

Les relations historiques entre les Etats-Unis et l’Ukraine ne datent ni de février 2022, ni de mars 2014. Ainsi, à Washington D.C., se dresse une statue de Taras Shevchenko, poète et figure nationale ukrainienne, érigée en 1964 et sur laquelle se trouve une stèle avec les mots suivants :

« Dédiée à la libération, la liberté et l’indépendance de toutes les nations captives. Ce monument de Taras Shevchenko, poète ukrainien du XIXe s. et combattant pour l’indépendance de l’Ukraine et la liberté de toute l’humanité qui, sous le joug colonial et la tyrannie impérialiste étrangère russe, appelle pour « la nouvelle et juste loi de Washington » ».

Les représentations qui s’expriment sont assez claires et font écho aux discours actuels. Bien que le contexte soit différent, cette statue incarne la constante d’une politique américaine de soutien à l’indépendance politique de l’Ukraine.

Cette proximité historique a favorisé l’engagement américain dès le début de la guerre russo-ukrainienne. L’établissement d’un partenariat institutionnel depuis 2014 et couvrant plusieurs domaines (institutions, soutien économique et budgétaire, coopération technique, formation, armement, cyber) a ensuite permis la construction progressive d’une proximité et d’une confiance suffisantes pour nourrir les représentations de fiabilité de l’allié ukrainien. Le leadership démontré par le président Zelensky (2019 – ) et la combativité des forces ukrainiennes a ensuite confirmé la force de nouvelles représentations américaines d’un allié ukrainien déterminé et héroïque, nécessitant le soutien américain.

Cette proximité n’était pas une évidence pour l’administration Biden. Plusieurs enquêtés ont aussi évoqué une difficulté à nourrir de la confiance dans les institutions ukrainiennes, jugées corrompues et infiltrées par les services de renseignement russes. Pour cette raison, le gouvernement ukrainien et ses relais dans les cercles politiques américains ont su utiliser les codes culturels américains pour déployer une stratégie de communication efficace.

La confrontation de ces représentations variées et divergentes ont mis le gouvernement américain sous une forte tension, l’amenant dès 2014 à mener une politique de soutien indirect aux Ukrainiens, politique qui a changé d’ampleur mais pas de nature en février 2022. Cette absence de changement résulte de l’équilibre de ce conflit de représentations qui n’a pas sensiblement évolué avec l’invasion russe de grande ampleur. Dans cette logique indirecte, le partage de renseignement et l’appui en cyber ont constitué des dimensions privilégiées, permettant d’obtenir des résultats importants pour la sécurité ukrainienne mais aussi américaine.

Copyright 2023-Guiffard/Diploweb.com


Bibliographie

LACOSTE, Yves, dir., Dictionnaire de géopolitique, Flammarion, Paris, 1993, 1728 p.
CATTARUZZA, Amaël, LIMONIER, Kevin, Introduction à la géopolitique, Armand Colin, Paris, 2019, 288 p.
VEN BRUUSGAARD, Kristin, « Russian nuclear strategy and conventional inferiority » in Journal Of Strategic Studies, volume 44:1, Informa UK Limited, Taylor & Francis Group, 2021, pp3–35.
LIMONIER, Kevin, « La Russie et la mer Noire : histoire d’une mise en récit géopolitique » in Questions Internationales n°72, La Documentation française, Paris, 2015.
PAYNE, Keith B., « Thinking Anew about US Nuclear Policy toward Russia » in Strategic Studies Quarterly, Vol. 11 : 2, Air University Press, 2017, pp.13-25
BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp.99-131.
VAN PUYVELDE, Damien, « Médias, responsabilité gouvernementale et secret d’État : l’affaire WikiLeaks » in Le Temps des médias, volume 16, 2011, pp.161-172
RID, Thomas, « Cyber War Will Not Take Place » in Journal of Strategic Studies, volume 35:1, Taylor & Francis Ltd, 2012, pp5-32.
BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp99-131.
MATLOFF, Maurice, dir., American Military History, bureau du chef de l’histoire militaire de l’US Army, Washington DC, 1969, 713 p.
TAILLAT, Stéphane, « Cyber opérations offensives et réaffirmation de l’hégémonie américaine : une analyse critique de la doctrine de Persistent Engagement » in DOUZET, Frédérick, dir., Géopolitique de la datasphère, Editions La Découverte, Paris (France), 2020, pp313-328 ; HEALEY, Jason, « The implications of persistent (and permanent) engagement in cyberspace », in Journal of Cybersecurity, Oxford Press, 2019, pp.1–15
O’NEIL, Patrick H. « The Deep State : An Emerging Concept in Comparative Politics » in Comparative Politics, SSRN, 2017, pp. 1-30. Traduction par l’auteur.
SAROTTE, M.E., Not One Inch : America, Russia, and the Making of Post-Cold War Stalemate, Yale University Press, 2022, 568 p.
TALLON, Jean-marc, « Incertitude stratégique et sélection d’équilibre : deux applications » in Revue d’économie industrielle, n°114-115, Éditions techniques et économiques, Nice, 2006, p. 105.
ROVNER, Joshua, « Cyber War as an Intelligence Contest », blog War on the rocks, 16/09/2019.


[1] Martin Matishak, « NSA chief trumpets intelligence sharing with Ukraine, American public », The Record, 10/03/2022.

[2] CATTARUZZA, Amaël, LIMONIER, Kevin, Introduction à la géopolitique, Armand Colin, Paris, 2019, 288 p.

[3] Erin Banco et al., « ‘Something Was Badly Wrong’ : When Washington Realized Russia Was Actually Invading Ukraine », Politico, 24/02/2023.

[4] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023.

[5] Notion issue de l’économie : « l’incertitude sur les actions et les croyances des autres, dans la modélisation d’une situation d’interaction ».

[6] Entretien avec l’amiral Michael Rogers, ancien directeur de la NSA (2014-2018), par appel vidéo, le 03 mars 2023.

[7] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023

[8] Entretien anonyme avec un ancien cadre de la sécurité nationale de l’administration Trump, par appel vidéo, le 15 février 2023.

[9] BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp.99-131

[10] Jim Garamone, « China Military Power Report Examines Changes in Beijing’s Strategy », US DoD, 29/11/2022

[11] VAN PUYVELDE, Damien, « Médias, responsabilité gouvernementale et secret d’État : l’affaire WikiLeaks » in Le Temps des médias, volume 16, 2011, pp. 161-172.

[12] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023

[13] Définition du politiste Patrick O’Neil du concept d’État profond : « [un] ensemble d’institutions coercitives, d’acteurs et de relations au-delà de ceux officiellement chargés de la défense, du renseignement et de la police. Poussé politiquement par une logique de tutelle et exerçant un haut degré d’autonomie, l’État profond se justifie par la nécessité de défendre la nation contre de prétendues menaces existentielles. ».

[14] Entretien avec Marlène Laruelle, directrice de l’institut pour les études européennes, russes et eurasiennes (IERES) à l’université Georges Washington, Washington, Etats-Unis, le 13 février 2023.

[15] Expression originale : « decision-making circles ».

[16] Expression originale : « policy circles ».

La DGSE mise sur le recrutement d’officiers sous contrat spécialistes pour préserver sa militarité

La DGSE mise sur le recrutement d’officiers sous contrat spécialistes pour préserver sa militarité

https://www.opex360.com/2023/12/10/la-dgse-mise-sur-le-recrutement-dofficiers-sous-contrat-specialistes-pour-preserver-sa-militarite/


Ainsi, hors Service Action [SA], la DGSE comptait 29% de militaires dans ses rangs en 2008. Puis, cette proportion s’est lentement érodée durant les années suivantes, pour approcher désormais les 20%. Et cela, malgré plusieurs rapports parlementaires ayant mis en garde contre le risque d’une perte de la « militarité » de ce service de renseignement.

Lors d’une récente audition parlementaire, son directeur général, Bernard Émié, s’en était inquiété. « Lorsque j’ai pris mes fonctions, les militaires représentaient 25 % des effectifs, ils ne sont plus que 20 % aujourd’hui car les armées ne parviennent pas à mettre à notre disposition des personnels, non par manque de volonté mais par absence de ressources », avait-il déploré. Et d’ajouter : « Compte tenu de la hausse des effectifs, même si l’armée a maintenu son effort en valeur absolue, la composante militaire de la DGSE baisse. C’est un sujet de préoccupation car le service fait partie du ministère des Armées ».

Cette évolution est due à la combinaison d’au moins deux facteurs.

Les suppressions massives de postes au sein des armées, entre 2008 et 2014, ont ainsi réduit le vivier de recrutement de la DGSE, qui s’adressait aux sous-officiers possédant des qualifications particulièrement difficiles à trouver ailleurs que dans le monde militaire.

Dans le même temps, ayant besoin de compétences rares et de davantage d’ingénieurs, de mathématiciens et de techniciens pour ses spécialités techniques [cyber, chiffre, intelligence artificielle, big data, etc.], la DGSE a dû orienter son recrutement vers le monde civil.

Quoi qu’il en soit, la Loi de programmation militaire [LPM] 2024-30 appelle à inverser cette tendance, ou, du moins, à la contenir. « La militarité des services de renseignement relevant du ministère de la Défense conduit à préserver un équilibre entre personnels militaires et personnels civils, notamment à la DGSE », indique-t-elle en effet, sans toutefois préciser où il fallait placer le « curseur ».

Alors qu’elle devra compter 5987 postes en 2024 [soit 264 de plus par rapport à cette année], la DGSE connaît toujours des difficultés pour son recrutement.

« Le constat de la pénurie de techniciens et d’ingénieurs cyber touche toutes les composantes des armées au même titre que le marché de l’emploi civil. Plusieurs problèmes sont soulevés : l’attractivité des rémunérations, le développement d’une concurrence entre services et l’évaporation des compétences », avancent en effet les sénateurs Pascal Allizard et Gisèle Jourda, rapporteurs pour avis sur le programme 144 « Environnement et prospective de la politique de défense ».

« Concernant la DGSE, il a été indiqué lors de l’audition qu’une politique de recrutement proactive [présence dans les écoles, sur les salons et les réseaux sociaux] portait ses fruits. Sur la fidélisation des personnels, des efforts importants ont été réalisés sur la rémunération [alignement sur la grille mise en place par la DINUM du ministère des Armées], sur la formation et la valorisation des parcours professionnels. Cette politique a permis de réduire significativement le nombre des démissions, y compris sur les métiers en tension », poursuivent-ils. Pour autant, cela ne répond pas à la préservation de sa militarité…

Aussi, se disant « attachée à la préservation de son double ADN civil et militaire », expliquent les rapporteurs, la DGSE a commencé à « mettre en pratique » la « solution du recrutement d’officiers sous contrat ». Et d’ajouter : « Cela renvoie à la question plus générale de la politique de recrutement des armées abordée dans le cadre du programme 212 « Soutien de la politique de défense ».

Cela étant, le processus de recrutement, qui s’adresse aux titulaires d’un diplôme de niveau minimum Bac +3, est assez long puisqu’il s’étend sur six à huit mois. Pour rejoindre la DGSE en tant qu’officier sous contrat spécialiste [OSC/S], il faut d’abord envoyer un curriculum vitae et une lettre de motivation à un Centre d’information et de recrutement des forces armées [CIRFA], qui les transmettra au service.

Le cas échéant, le candidat aura des entretiens avec un chargé de recrutement de la DGSE, qui aura à évaluer ses compétences et ses motivations. Puis il fera l’objet « d’études psychologique et de sécurité », avant de passer des tests d’aptitude militaire. Ces étapes franchies, il pourra signer un contrat d’engagement « correspondant à l’armée et à la fiche de poste DGSE choisies » et entamer sa formation militaire initiale dans une école d’officiers [Saint-Cyr Coëtquidan, École navale de Brest ou Salon-de-Provence].

La durée de cette dernière varie selon l’armée d’appartenance : elle est de douze semaines pour l’armée de Terre et l’armée de l’Air & de l’Espace alors qu’elle est de seulement trois semaines pour la Marine nationale.

Sur son site Internet, la DGSE précise que la durée du contrat d’OSC/S est de quatre à cinq ans. Mais celui-ci peut être « renouvelable jusqu’à vingt ans » [cela dépend de la gestion du personnel de l’armée d’appartenance, ndlr].

L’intelligence artificielle dans l’industrie de défense en France

L’intelligence artificielle dans l’industrie de défense en France

par Océane Zubeldia (*) – Esprit Surcouf – publié le 1er décembre 2023
Chercheur Domaine Armement et économie de défense
IRSEM

https://espritsurcouf.fr/defense_l-intelligence-artificielle-dans-l-industrie-de-defense-en-france_par_oceane-zubeldia/


« Dans toute opportunité, il y a un danger. »

Emmanuel Chiva, Délégué général pour l’Armement (DGA),
à propos de l’intelligence artificielle

Alors qu’aux États-Unis, l’IA parait instable, comme le montre l’affaire de Sam Altman, ancien PDG licencié d’OpenAi, qui vient de revenir à la tête de l’entreprise, cet article explore les ambitions françaises dans le domaine de l’intelligence artificielle (IA) appliquée à la défense. Il cherche à mettre en lumière la dynamique française et les défis à relever, notamment en matière d’innovation, de réglementation et d’éthique.

À l’occasion du salon Viva Technology (14 au 17 juin 2023), le président de la République a rappelé les ambitions françaises en matière d’intelligence artificielle (IA), à savoir développer un écosystème de talents, diffuser l’IA et la donnée dans l’économie et l’administration, promouvoir un modèle éthique équilibré entre innovations et protection des droits fondamentaux. Depuis 2017, la France s’est engagée dans la voie du développement de l’IA, orientations renforcées par le rapport Villani, « Donner un sens à l’intelligence artificielle, Pour une stratégie nationale et européenne » (8 septembre 2017–8 mars 2018), le rapport parlementaire de l’Assemblée nationale rédigé par Olivier Becht et Thomas Gassilloud, « Les enjeux numériques des armées » (mai 2018) qui a mis en évidence le défi de l’IA comme « un défi pour la R&D et la BITD française ». (cf BITD pour Base industrielle et technologique de défense.)

Un dernier point retient également l’attention : France 2030, qui correspond à un plan d’investissement d’un montant de 54 milliards d’euros sur une durée de cinq ans. Ses objectifs concernent la création de nouvelles filières industrielles et technologiques, le soutien aux acteurs émergents et innovants à fort potentiel (startups et licornes de demain) afin de remédier au retard industriel français. Seules la consolidation et la continuité des actions déjà menées permettront aux entreprises de la BITD françaises de tirer leur épingle du jeu.

La donnée au cœur de la compétition des puissances

Avant d’aborder le cœur du sujet, il est opportun de définir l’intelligence artificielle. De quoi s’agit-il ? Selon le Journal Officiel, elle est le « champ interdisciplinaire théorique et pratique qui a pour objet la compréhension de mécanismes de la cognition et de la réflexion, et leur imitation par un dispositif matériel et logiciel, à des fins d’assistance ou de substitution à des activités humaines » (9 décembre 2018). Cette technologie réunit conjointement des capacités de perception, de compréhension et de prise de décision, c’est-à-dire qu’elle reproduit de manière artificielle, comme son nom l’indique, le processus de pensée humain, voire au-delà. Subséquemment, l’IA est devenue un outil incontournable dans notre quotidien et offre de nombreux services (application météorologique à reconnaissance vocale, robot à usage domestique, GPS, etc.). Corrélativement et sans commune mesure, elle concerne également la défense (aide à la décision et à la planification, renseignement, combat collaboratif, robotique, opérations dans le cyberespace, logistique et maintenance).

Le champ d’application de l’IA est donc dual : source de transformations rapides et d’échanges où l’innovation joue un rôle d’accélérateur. Dans cet écosystème spécifique, elle suscite de plus en plus l’intérêt. Ainsi, son essor tient à deux principales raisons : la potentialité quasi illimitée de traitement automatique d’une masse de données dans un temps restreint ainsi qu’une capacité d’apprentissage, et la création d’applications qui touchent une multitude de secteurs. En ce sens, une compétition mondiale a été lancée de manière effrénée où les États-Unis et la Chine imposent leur rythme tandis que l’Europe accuse un certain retard. Toutefois des efforts sont consentis, à noter la date du 30 octobre 2023 qui correspond à la deuxième réunion trilatérale entre la France, l’Allemagne et l’Italie dédiée au développement d’une vision stratégique sur l’IA dans le cadre d’une politique industrielle commune.

La dynamique française

Face à cette course, la France affirme sans détour, dans son discours politique, que pour être souveraine trois points doivent être maitrisés : la convergence des algorithmes, la collecte des données et la capacité de calcul. Dans la pratique, les priorités françaises sont la modernisation de ses activités avec la rénovation de son infrastructure numérique. Elle aura pour perspective soutenir l’accueil de la masse de données et les algorithmes nécessaires au développement de l’IA. Durant l’année 2022, la conduite de cette stratégie s’est matérialisée par la création de 590 startups dédiées à l’IA, et de notamment 16 licornes qui ont généré une levée de plus de 3,2 milliards d’euros (contre 556 millions d’euros en 2018).

.

 

Appliquée à la défense, la supériorité technologique (IA, essaim de drones, quantique, etc.) des armées figure parmi les objectifs de la Loi de programmation militaire 2024-2030. Notamment, il est prévu un financement à hauteur de 10 milliards d’euros pour l’innovation. Dans ce cadre, l’engagement d’un ensemble d’acteurs s’avère essentiel, orientation soutenue par l’Agence innovation de défense (AID), à savoir aussi bien les secteurs industriels (entreprises de la BITD, startups) et académiques (universités, centres de recherche), tout en favorisant l’ouverture et la discussion avec le domaine militaire. L’IA comporte des progrès significatifs qui doivent être exploités, toutefois les potentialités quasi illimitées des technologies de l’IA exigent une plus grande maturité et de fiabilité.

Un développement compétitif et fiable de l’IA

L’intelligence artificielle est souvent assimilée à une sorte de « boîte noire » qui tient à une certaine opacité de la donnée. Plus précisément, la difficulté résulte de la méconnaissance des algorithmes utilisés et de leurs corrélations. La question de la discrimination par la donnée et la menace de voir s’installer des systèmes autoritaires fait également partie des discussions. Ainsi, les critères liés aux données utilisées et à leur qualité, et par extension les biais algorithmiques, constituent un des points faibles de cette technologie. Dans cette perspective, le critère d’explicabilité d’un algorithme, c’est-à-dire la transparence des résultats transmis par l’IA et la bonne compréhension des mécanismes de son apprentissage statistique (de sa création à son utilisation), correspondent aux principaux axes d’effort à fournir. À titre d’exemple, en cas de données erronées, l’algorithme sera inévitablement impacté et les résultats de ce dernier appliqué à une situation réelle risquent par ricochet d’être altérés également.

L’absence de réglementation, les règles de mise en œuvre et les dispositifs constituent des zones grises, notamment au sujet de la responsabilité des concepteurs et celle liée à l’utilisation de données biaisées. Ainsi, la seule compétition et les défis de l’industrie de défense française ne se situent pas uniquement dans le cadre d’une rivalité mondiale. Pour se réaliser, en plus d’être novatrice, elle doit intégrer un cadre juridique inédit ; gage d’autonomie, de souveraineté technologique et de la généralisation future de l’IA. Entre innovation et normes, les entreprises de la BITD sont à même de développer des solutions inédites eu égard aux efforts entrepris et de leur savoir-faire qui ne se fondent pas exclusivement sur la donnée. D’ailleurs, des équipements déjà existants et opérationnels servent de supports aux logiciels de l’IA permettant de prendre un chemin d’évolution plus sûre et progressif.

Un comité français de l’IA

A l’interface des sciences, des techniques et des sciences humaines, l’intelligence artificielle génère des enjeux de toute sorte (opérationnel, maîtrise technologique, souveraineté, autonomisation, juridique, éthique, etc.). De ce fait, de nombreux défis doivent être relevés et les entreprises de la BITD françaises ont à poursuivre les efforts réalisés. Une attention particulière est portée afin que celles-ci ne soient pas écartées de la compétition mondiale avec le risque de perdre leur autonomie.

L’IA est loin d’avoir terminé sa course et elle pourrait constituer dans un horizon très proche une part essentielle des futurs systèmes d’armes. Elles offrent un panel d’application extrêmement large qui intègre aussi bien les intérêts militaires que civils et l’on ne saurait la réduire au simple champ létal. Ces perspectives mettent en avant la nécessité de privilégier la dualité et la coopération entre les différents acteurs pour le développement d’une IA forte et dans le respect d’une communauté de valeurs. A savoir, si la mise en place, par la première Ministre en septembre 2023 d’un comité de l’intelligence artificielle générative (composé d’acteurs des secteurs économique, de recherche, technologique, de recherche, et culturel), permettra dans les prérogatives fixées à 6 mois de consacrer une feuille de route novatrice.


Sources photos : Pixabay

Source photo bandeau : Cliquez ICI

 

(*) Océane Zubeldia, chercheur Domaine Armement et économie de défense, Institut de recherche stratégique de l’Ecole militaire (IRSEM).

Guerre en Ukraine : Vers un nouvel ordre mondial ?

Guerre en Ukraine : Vers un nouvel ordre mondial ?

(2ème partie)

Jean-Claude Allard (*) – Esprit Surcouf – publié le 1er décembre 2023
Général de Division (2s)

https://espritsurcouf.fr/geopolitique_guerre-en-ukraine-vers-un-nouvel-ordre-mondial_par-jean-claude-allard/


Dans une première partie (voir N°225), Jean-Claude Allard dressait un état global de la guerre russo-ukrainienne du conflit. Ici, il se penche sur le caractère multifactoriel du conflit, porteur d’un nouvel ordre mondial en gestation.
.

L’Ukraine a rapidement rassemblé derrière elle une alliance dont le soutien politique, économique, militaire, humanitaire n’a cessé de s’amplifier[1] pour atteindre un montant de 157 Mrds€ fourni par une cinquantaine d’Etats. Dès avril 2022 l’aide militaire multilatérale est coordonnée par le Centre de Coordination Internationale des Donateurs et le Groupe de Contact Défense pour l’Ukraine dirigé par les Etats-Unis[2]. Cette aide militaire comporte la fourniture de renseignements, l’aide à la décision, la formation opérationnelle (par exemple le Royaume-Uni doit entrainer 30 000 soldats ukrainien en 2023 et l’UE le même nombre sur deux ans[3]) ; la fourniture de tous types d’armements (y compris désormais avions de combat) et de munitions. Elle amplifie l’aide apportée principalement par les Etats-Unis, le Royaume-Uni (garants de la sécurité de l’Ukraine depuis les accords de Budapest – 1994-) et l’OTAN entre 2014 et 2022[4].

Russie, Chine : vers une nouvelle diplomatie bicéphale ?
.

La Russie poursuit méthodiquement sa politique de construction d’un monde de « non alignés » en multipliant les tournées diplomatiques (notamment de Lavrov), en organisant des réunions internationales sur les thèmes politiques, économiques, militaires, ainsi qu’en développant des coopérations bilatérales. Poutine, qui n’est allé qu’une fois en Ukraine pour visiter le chantier de Marioupol, a en revanche piloté directement toutes ces actions. Il est nécessaire d’aussi citer la stratégie russe en Afrique : cette diplomatie vise aussi à acquérir de l’armement et des munitions.

La Chine s’immisce aussi dans cet ébranlement du monde pour faire avancer ses objectifs. C’est le cas entre autres de sa diplomatie, bousculant les acquis, au Proche-Orient. Une diplomatie certes gelée par l’attaque terroriste du Hamas contre Israël, qui déclenche une onde de choc dont les effets pourraient cependant aggraver la scission Occident versus Sud Global, et bénéficier au couple sino-russe. Gardons en mémoire la visite, le 18 octobre 2023, de V. Poutine à Pékin[5], où il a confirmé que le changement se conduit bien « ensemble » comme le soulignait Xi Jinping.

Ressources et capital dans la guerre
.

Cette guerre, par l’ampleur des destructions, aspire de grandes quantités des armements et des munitions disponibles, notamment dans le monde occidental. La Russie, elle, mobilise son industrie de défense pour subvenir à ses besoins. Outre une guerre d’influence, c’est aussi une guerre industrielle qui demande un effort important aux industries de défense dans les deux camps et ponctionne les ressources nécessaires dans le monde.

Les approvisionnements en énergie, en matières premières, y compris alimentaires sont en difficulté, et ce dans la presque totalité des pays. Cela peut être observé comme le résultat des sanctions prises par la coalition occidentale, ainsi que les contre-sanctions prises par la Russie, qui ont, mécaniquement, eu des effets sur les équilibres politiques, économiques, financiers mondiaux et régionaux, donnant in fine un caractère total et mondial à cette guerre.

Nucléaire et cyber : vecteurs de la guerre de la peur
.

N’oublions pas la dimension nucléaire. En premier, la menace du conflit nucléaire qui bride les efforts de la coalition occidentale. Mais aussi le double enjeu du nucléaire civil avec d’une part la menace d’une « fortune de guerre[6] » sur une centrale nucléaire (notamment Zaporijjia) et d’autre part la contestation de la crédibilité de la Russie sur l’immense marché du nucléaire mondial[7].

Enfin, cette guerre a, grâce aux outils numériques, une ligne d’action informationnelle et médiatique, avec une dimension émotionnelle voire propagandiste, qui a profondément orienté la perception populaire dans chacun des deux camps. La fracture entre les deux blocs antagonistes s’enfonce loin au cœur des peuples, participe au « changement du monde » et en accélère peut-être même la venue.

L’identité culturelle fait le ciment de la Nation et conforte sa défense
.

Les Etats-majors travaillent avec acharnement sur les enseignements tactiques de la guerre, surtout en France dont la phase de construction de la Loi de Programmation Militaire a chevauché la première année de guerre. Nous aurons seulement trois réflexions pour poser des principes vitaux : l’assurance pour l’armée de disposer de capacités opérationnelles ; de s’inscrire dans la durée et de savoir s’appuyer sur des initiatives privées ;

Oublions le discours médiatique à la recherche de l’arme miracle ou critique vis-à-vis d’armements ou tactiques qualifiés d’obsolètes (La tranchée protégera toujours le combattant). Rappelons que pour gagner une guerre il faut arriver à prendre l’ascendant dans chacune des phases génériques du combat : renseigner, reconnaitre, fixer, déborder, attaquer, exploiter et pour cela avoir les systèmes tactiques adaptés techniquement, en nombres suffisants et utilisés avec intelligence pour dominer l’ennemi. Ces systèmes doivent pouvoir occuper, défendre et utiliser les trois espaces : aéroterrestre, aéromaritime, aérospatial. La construction d’une armée ne souffre aucune impasse capacitaire.

Cette guerre nous rappelle qu’une armée repose aussi sur sa capacité à durer et endurer. Entre ici en ligne de compte les stocks d’armements et de munitions, les capacités industrielles pour soutenir l’effort de guerre, l’engagement des soldats et la résilience et le soutien de la population. La fameuse interrogation de la première guerre mondiale « l’arrière tiendra-t-il ? » conserve tout son sens, notamment lorsqu’il faut faire l’effort sur le recrutement pour compenser les pertes humaines ou augmenter les cadences industrielles. De plus, à l’ère de la frugalité, n’oublions pas qu’il ne faut rien jeter qu’il s’agisse des armements, mais aussi et surtout de l’identité culturelle qui fait le ciment des Nations.

Une guerre entre Etats, mais dont le besoin en ressources a conduit à faire appel à des initiatives privées dans de nombreux domaines depuis la haute technologie (Starlink mis à disposition de l’Ukraine par son propriétaire, mais désormais financé par les Etats-Unis[8]) jusqu’aux compagnies de mercenaires (citons Wagner la plus médiatisée, même si la réalité de ses financements en fait une prolongation du gouvernement russe). Les dérapages de Wagner exclus, retenons que le caractère « total » d’une guerre de haute intensité exige la mobilisation de tous les services de l’Etat et de toutes les capacités de la Nation. Une vision gaullienne déjà codifiée dans l’ordonnance de 1959, mais qu’il faut encore et toujours faire vivre et adapter aux besoins et capacités (réservistes, mobilisation du secteur industriel, développement de l’esprit de défense, etc.).

XXX

L’enseignement majeur et englobant de cette guerre, que l’on peut juger évitable et inutile, reste néanmoins celui de la nécessité d’étudier avec objectivité l’ennemi pour identifier ses objectifs politiques et donc comprendre et anticiper sa stratégie. Les objectifs premiers de Poutine sont contenus dans son discours du 10 février 2007 lors de la conférence sur la sécurité de Munich. Lorsque l’inéluctable approche, les forces d’assaut russes sont en place aux frontières dès mars 2021. Après l’attaque, la manœuvre russe en Ukraine de saisie du Donbass est explicite dès les premiers jours de mars 2022. Nous ne pouvons revenir sur le passé, mais un enseignement majeur à tirer est d’examiner toujours toutes les hypothèses et d’étudier toutes les réponses à y apporter. Il n’y avait peut-être pas de solution pour contrer ces séquences, mais à ce stade de l’analyse, il semble qu’il n’y a pas eu non plus la volonté d’en rechercher.

Désormais l’Occident ne peut plus ergoter sur la réalité de l’advenue d’un nouvel ordre mondial, mais il doit l’admettre et y trouver sa place, nécessairement autre que ce qu’elle fut. Mais en veillant à assurer la survie et la continuité de sa civilisation originelle, ce qui suppose un effort de politique intérieure et extérieure.
.

(*) Jean-Claude Allard, saint-cyrien, diplômé de l’École supérieure de guerre, de l’Institut des Hautes Études de Défense nationale et du High Command and Staff Course, a été, entre autres, chef des opérations de la KFOR au Kosovo, représentant de la France au Central Command des Etats-Unis. Il a commandé le 4ème régiment d’hélicoptères de commandement et de manœuvre puis a été commandant de l’Aviation Légère de l’Armée de Terre (ALAT). Il   a été directeur de recherche à l’IRIS et enseignant à IRIS SUP. Il est désormais chercheur associé à l’IRIS.

Jean-Claude Allard (*)
Général de Division (2s)

?
[1]https://www.lemonde.fr/les-decodeurs/article/2023/07/07/quels-sont-les-pays-qui-ont-le-plus-aide-l-ukraine-financierement-depuis-le-debut-de-la-guerre_6126677_4355775.html
[2] L’aide militaire est fournie par les pays de l’OTAN, de l’Union européenne et par l’Australie, la Nouvelle-Zélande et le Japon. La Corée du sud pourrait rejoindre ce groupe.
https://researchbriefings.files.parliament.uk/documents/CBP-9477/CBP-9477.pdf
[3] https://www.eeas.europa.eu/sites/default/files/documents/2023-EUMAMUkraine.pdf
[4] https://researchbriefings.files.parliament.uk/documents/SN07135/SN07135.pdf
[5]https://www.epochtimes.fr/poutine-se-felicite-renforcement-liens-chine-xi-jinping-presente-vision-nouvel-ordre-mondial-2450594.html
[6] Analogie avec « fortune de mer ».
[7] Sur les 31 réacteurs en construction depuis 2017, 17 le sont par les Russes et 10 par les Chinois. Et le marché post 2030 pour le renouvellement ou la construction nouvelle se chiffre en milliers de milliards d’ici 2100. https://www.iea.org/reports/nuclear-power-and-secure-energy-transitions/executive-summary
[8]https://www.midilibre.fr/2023/06/01/le-systeme-de-communication-starlink-va-operer-en-ukraine-via-un-contrat-avec-le-pentagone-11234984.php