Grand Duc 2024 : décollage réussi pour le Commandement des actions dans la profondeur et du renseignement

Grand Duc 2024 : décollage réussi pour le Commandement des actions dans la profondeur et du renseignement

– Forces opérations Blog – publié le

À peine créé, le Commandement des actions dans la profondeur et du renseignement (CAPR) s’est confronté pour la première fois à la réalité du terrain à l’occasion de l’exercice Grand Duc. Un exercice autant qu’une expérimentation source de premiers résultats encourageants en matière de construction des synergies et d’accélération de la boucle renseignement-feux.

Une édition inédite

Inhabituel, Grand Duc l’aura été à plus d’un titre. De par son ampleur, premièrement. Conduit du 15 au 29 mars dans le quart nord-est de la France, cet exercice annuel des unités du renseignement de l’armée de Terre a cette fois été joué entre Amiens et Belfort. Inspiré de l’exercice d’hypothèse d’engagement majeur ORION 2023, son scénario voyait l’ennemi symétrique Mercure et sa milice Tantale envahir la nation voisine Arnland. Un allié fictif de l’OTAN opposé à des ennemis tout aussi fictifs et dont l’agression entraînait la formation d’une vaste coalition, déploiement de divisions française, britannique et américaine à la clef. 

Trois divisions formant un corps d’armée au profit duquel oeuvrait un groupement de recherche multicapteurs (GRM) déployé dans la profondeur avec l’ensemble de ses moyens. Ses quelques 400 combattants provenaient essentiellement du 2e régiment de hussards, spécialiste du renseignement de source humaine et de l’infiltration à travers les lignes ennemies. Des éléments des 54e, 61e et 1er régiments d’artillerie, du 28e groupe géographique, des 54e et 44e régiments de transmissions ainsi qu’un sous-groupement aéromobile armé par le 5e régiment d’hélicoptères de combat sont venus s’y agréger. 

Ce GRM intégrait un détachement belge du bataillon ISTAR, signe parmi d’autres des liens grandissants entre forces terrestres des deux pays. Cette unité de chasseurs à cheval a pour l’occasion envoyé son escadron A renforcé d’une section radar Squire, d’une équipe drones et d’une section de génie (EARS). Une « belle unité » dont les membres « apportent une certaine philosophie et une certaine approche de la planification d’une opération. Nous avons beaucoup à apprendre de nos camarades belges tout comme, je l’espère, ils ont beaucoup de choses à apprendre de nous », soulignait le colonel Nicolas Louis, chef de corps du 2e RH et commandant du GRM. 

La mission de ce GRM à l’accent belge ? Trouver l’ennemi, comprendre ses modes d’action, déterminer des cibles et faire remonter ces informations jusqu’au corps d’armée. Par le lien direct qu’il crée avec les feux et les moyens de guerre électronique, le GRM contribue ainsi au grignotage, à l’affaiblissement de l’ennemi au profit des divisions et brigades de la ligne de contact. Dans un espace de jeu grand comme la Bulgarie, impossible de se la jouer « big brother ». Bien que dédoublée fictivement, l’envergure du GRM impliquait « de manoeuvrer, de faire des choix en utilisant au mieux les compétences de chacun », relève le colonel Louis. 

Surtout, Grand Duc constituait un premier essai grandeur nature pour le CAPR, mis en place le 1er janvier 2024 pour succéder au Commandement du renseignement (COM RENS). Organisé autour d’un état-major implanté à Strasbourg, ce nouveau commandement Alpha rassemble le centre de renseignement Terre (CRT) ainsi que trois brigades : la 4e brigade d’aérocombat (4e BAC) et les futures 19e brigade d’artillerie (19e B.ART) et brigade de renseignement et de cyber électronique (BRCE). Ces unités opérant au profit de la division et du corps d’armée, focalisent leur action sur un compartiment profond de 50 à 500 km, tant au sol que dans la 3e dimension. Ce CAPR est commandé par le général de division Guillaume Danès, dont la carrière a démarré au 13e régiment de dragons parachutistes avant de se poursuivre au 2e RH puis à la tête de l’ex-COM RENS. 

Derrière l’entraînement et l’évaluation Antarès du PC du GRM, cette édition devait « mettre en synergies toutes ces compétences » qui évoluaient auparavant dans leur couloir de nage et de « tester une nouvelle organisation, de nouvelles procédures pour aller toujours plus vite et être toujours plus efficaces face à ces défis qui prennent une importance beaucoup plus grande par rapport à ce que les armées françaises ont connue ces 15-20 dernières années », résume le commandant du 2e RH. Un séminaire organisé en janvier dernier avec tous les acteurs du CAPR avait débouché sur de premières réflexions communes d’amélioration. Des idées pour la première fois mises en pratique lors de Grand Duc.

Un militaire du bataillon ISTAR belge survolé par un Tigre HAD du 5e RHC, illustration de la volonté du CAPR d’inclure dans ses réflexions tout acteur susceptible d’agir dans la profondeur, en ce y compris les unités alliées, la 11e brigade parachutiste, les forces spéciales ou encore les observateurs d’artillerie
(Crédits image : Bn ISTAR)

À l’instar de l’ensemble des armées, les unités du CAPR ont définitivement pris le tournant de la « haute intensité », cette volonté de durcissement de la préparation opérationnelle face à l’hypothèse d’un engagement majeur. Essentiel au bon déroulé d’un exercice, le réalisme de l’animation est l’une des spécialités de la major Stéphanie. « On nous demande depuis 2-3 ans de basculer vers la haute intensité », explique cette équipière « recherche au contact » (RAC) du 2e RH rattachée à la section entraînement-exercice du CAPR. 

Grand Duc n’y a pas coupé et prolongeait quelques grandes idées d’ORION 2023. C’est ainsi que la milice Tantale aura généré des actions de harcèlement et de sabotage les arrières de la force alliée pour déstabiliser celle-ci et faciliter l’avancée des divisions Mercure. Réalisme oblige, 23 « sources » ont été créées parmi la population arnlandaise, pour moitié réellement jouées. Des joueurs auxquels l’animatrice « fait dire des choses plus ou moins intéressantes à creuser ensuite ». Ces sources, additionnées aux événements conçus de toute pièce, auront atteint un volume inédit. « J’adore faire vivre l’exercice », se réjouit la major Stéphanie. Celle-ci a imaginé un monde artificiel d’associations, de médias, de réseaux sociaux alimentés à l’occasion par la petite force adverse présente sur le terrain. Jusqu’à l’écriture d’un journal quotidien : « Le Roseau », canal d’information exploitable jusque dans ses encarts publicitaires. 

Étendue d’Amiens à Belfort, la zone d’action profonde de plus de 400 km se voulait la plus représentative possible des élongations dans lesquelles les unités du CAPR sont appelées à opérer. Des distances sources de challenges, dont celui de l’accélération. « Notre objectif, c’est de réduire la boucle renseignement-feu, le délai entre la détection d’une cible et sa neutralisation quel que soit l’effecteur retenu », relève le général de division Danès. Pourquoi ? « Parce que, face à un ennemi à parité, il faut savoir saisir les opportunités. Nous n’avons pas toujours l’initiative, nous sommes contraints par les combats contrairement aux opérations extérieures conduites ces 20 dernières années ». Ces fenêtres d’action peuvent être très courtes, « d’où cette nécessité d’accélérer ». 

Le CAPR a en effet cela d’utile qu’il permet de « faire des choix un peu innovants en matière d’équipements » grâce au dialogue renforcé entre acteurs d’un même monde. Durant Grand Duc, la focale aura surtout porté sur les transmissions. L’acquisition rapide de systèmes disponibles sur le marché et en partie civils est ainsi venu soutenir le concept d’hybridation, cette combinaison de moyens civils et militaires privilégiée pour éviter les ruptures de communication et compenser les éventuelles perturbations adverses. 

« Comment j’utilise internet, le réseau GSM, les satellites à orbite basse en complément des satellites et liaisons radios militaires, c’est un sujet que l’on travaille à l’occasion de l’exercice Grand Duc », pointe le général de division Danès. L’armée de Terre a, entre autres, acheté des boîtiers GSM sur lesquels elle intègre un chiffrement « maison » pour pouvoir les relier à ses propres systèmes d’information. « Nous avons mis en oeuvre des passerelles automatiques et intelligentes qui nous permettent de faire basculer une information d’un niveau de classification à l’autre tout en en interdisant la redescente vers le niveau inférieur », confie le colonel Louis. Les transmetteurs auront par ailleurs réussi à pallier à l’absence de liaison 16 sur les cinq hélicoptères du SGAM, facilitant par là le positionnement ami et la coordination dans la 3e dimension. 

Résultat parmi d’autres des expérimentations, la patrouille de recherche opérant à Vesoul a pu transmettre ses informations en moins de deux minutes au poste de commandement du GRM installé à Mourmelon-le-Petit. Soit près de 300 km parcourus sans anicroches ni intervention technique. Certes, le processus n’est pas encore instantané, mais « gagner deux minutes, c’est déjà énorme », assure le général de division Danès. Ce petit gain de temps devient effectivement précieux lorsqu’il s’agit d’avoir un impact sur la manoeuvre ennemie. « Nous sommes sur une très bonne voie, car nous réussissons à prendre des décisions de tirs en quelques minutes », constate le colonel Louis. « Le pari de création de ce CAPR incubateur et laboratoire est donc gagné », estime pour sa part le général de division Danès.

Crédits image : armée de Terre

Face à un ennemi puissant et protéiforme, la réduction des délais de la boucle renseignement-feux n’est pas le seul enjeu. Repenser certains modes d’action, en concevoir de nouveaux et faire évoluer les matériels en sont d’autres. Hormis l’écriture doctrinale, il s’agira par exemple de déterminer quel sera le meilleur « pion multicapteurs » à déployer selon le contexte. Une compagnie de recherche humaine ? Une compagnie de guerre électronique ? Une section, voire une patrouille ? L’intégration de plusieurs capteurs est-elle nécessaire ? Quel est la combinaison offrant le meilleur équilibre en termes d’efficacité et de discrétion ? Bref, où placer les différents curseurs pour obtenir « un renseignement précis, fiable » ? 

Laboratoire à ciel ouvert, Grand Duc offrait le terrain idéal pour tester de nouveaux équipements. « Nous avons mis en oeuvre un certain nombre de matériels assez innovants dans le domaine du renseignement électromagnétique », explique le colonel Louis. Des systèmes de guerre électronique qui auront conduit à la capture anticipée d’un chef de la milice Tantale infiltré à proximité du PC du GRM. Un fait inattendu mais sans réelle conséquence pour le travail de la major Stéphanie, car le cadre scénaristique de Grand Duc n’a rien de figé et évolue tout au long de l’exercice. Le conflit russo-ukrainien influence certainement ce travail d’écriture mais « je me sers du monde entier », assure celle qui, à l’heure où nous la rencontrons, planche déjà sur la prochaine action de Tantale : l’attaque d’un aéroport à coup d’engins explosifs improvisés et de drones. 

Si la porosité d’un front – ou son absence dans le cas sahélien – facilite l’infiltration, celle-ci se trouve complexifiée lorsque ce front s’avère dense, parsemé de capteurs, de champs de mines, fortifications et autres obstacles présents dans les trois dimensions. La relative stabilité du front russo-ukrainien et les difficultés éprouvées par les belligérants pour le franchir en sont des rappels quotidiens. 

Traverser la ligne pour s’enfoncer dans le dispositif adverse, c’était déjà la préoccupation principale de Chamborant quand le général de division Danès était à sa tête, il y a plus d’une décennie. Pour ce dernier, « il y a toujours des moyens de passer, il faut être audacieux » et « chercher les espaces lacunaires, en espérant qu’ils existent ». Quitte à remettre au goût du jour des savoir-faire passés au second plan au cours des dernières décennies afin de « faire très mal, dès ce soir, à un ennemi disposant de capacités équivalentes », indique le colonel Louis. Grâce à Grand Duc, « nous avons pu mettre en oeuvre des savoir-faire spécifiques dans les conditions les plus réelles possibles », poursuit-il. Exemple avec ces VB2L engagés dans une phase de franchissement d’ « un cours d’eau assez profond qui allait contraindre notre manoeuvre », un procédé exceptionnellement joué de nuit.

Le défi est tout aussi prégnant pour les hélicoptères de la 4e BAC, vecteurs de mobilité, de reconnaissance, de destruction d’objectif et d’escorte par excellence mais confrontés aux capacités d’interdiction de l’adversaire. Aux équipages d’à leur tour chercher et exploiter le trou dans la raquette adverse tout en comptant sur leur maîtrise du vol tactique et sur le renouvellement progressif des parcs d’hélicoptères. De là à agir jusqu’à 500 km ? « Nous pourrions, car nous sommes capables de réaliser des FARP [Forward Arming and Refueling Point] pour pouvoir aller plus loin. C’est ce que nous avons fait durant cet exercice », précise le lieutenant François, officier contrôleur de circulation aérienne au sein du 5e RHC. Couramment déployés lors des opérations au Sahel, ces FARP sont autant de points de ravitaillement avancés permettant d’accroître l’élongation des machines, au prix d’une exposition accrue. 

Plus encore, la transparence du champ de bataille qu’amène la combinaison de satellites, drones et autres capteurs suppose un risque d’érosion de la discrétion chère au 2e RH. « D’ores et déjà, on voit les Russes comme les Ukrainiens s’adapter à cette situation. On le voyait sur les autres théâtres d’opération aussi, les gens s’enterrent », remarque le général de division Danès. Mais chez les hussards, l’effort relève plutôt du camouflage, à l’instar de cette bâche en aluminium à mémoire de forme « remontée » du 13e RDP et de solutions atténuants le rayonnement infrarouge. Faute de pouvoir traverser, d’autres voies subsistent pour le renseignement d’origine humaine, à l’image des sources disséminées sur les arrières par l’équipe animation de Grand Duc et susceptibles d’être en lien avec les populations situées au-delà du front. 

Le retour d’un ennemi à parité pose, enfin, la question de la maîtrise du ciel. Le défi est surtout prégnant pour les hélicoptères de la 4e BAC, vecteurs de mobilité, de reconnaissance, de destruction d’objectif et d’escorte par excellence mais confrontés aux capacités d’interdiction de l’adversaire. Aux équipages d’à leur tour chercher et exploiter le trou dans la raquette adverse tout en comptant sur leur maîtrise du vol tactique et sur le renouvellement progressif des parcs d’hélicoptères. De là à agir jusqu’à 500 km ? « Nous pourrions, car nous sommes capables de réaliser des FARP [Forward Arming and Refueling Point] pour pouvoir aller plus loin. C’est ce que nous avons fait durant cet exercice », précise le lieutenant François, officier contrôleur de circulation aérienne au sein du 5e RHC. Couramment déployés lors des opérations au Sahel, ces FARP sont autant de points de ravitaillement avancés permettant d’accroître l’élongation des machines, au prix d’une exposition accrue. 

Surveiller et protéger l’espace aérien, c’est justement la mission principale du lieutenant Philippe. Grand Duc « permet de travailler avec tous les acteurs des brigades de la 3e dimension et, parce que nous sommes plus hauts dans la chaîne de commandement, la qualité d’information est beaucoup plus claire et précise tandis que les interlocuteurs sont moins nombreux », explique ce chef de centre de management de la défense dans la 3e dimension (CMD3D) au sein du 54e régiment d’artillerie. Son compartiment de travail s’étendait sur environ 100 km2, « ce qui est quand même assez conséquent et contient énormément de nouveaux acteurs car c’est la première fois que l’on se déploie avec le GRM du 2e RH », continue-t-il. La manoeuvre exige donc une vigilance de tous les instants. Gagner du muscle et traiter les menaces actuelles et futures demandera à la fois de la multiplicité et de nouvelles technologies. « Nous nous adapterons, et l’armée s’adapte déjà », souligne-t-il. En témoigne le rattrapage engagé sur la défense sol-air grâce à la loi de programmation militaire 2024-2030, un effort qui se traduira notamment par l’arrivée au 54e RA de véhicules Serval de lutte anti-drones (LAD) et de Serval équipés de missiles MISTRAL. 

Le CAPR tel qu’il s’organisera à compter de l’automne prochain
(Crédits image : armée de Terre)

Pari gagné

À quelques jours de la fin de l’exercice, le colonel Louis se disait « plus que satisfait et même fier de ce qui a été réalisé », ce dernier relevant « des résultats remarquables, ne serait-ce que dans le délai de transmission ». Un sentiment partagé par son supérieur, le général de division Danès. « C’est très concluant. La réorganisation autour de ces commandements Alpha, c’est déjà un pari gagnant pour le CAPR ».

Si les premières impressions sont positives, Grand Duc 2024 n’était qu’une étape préliminaire dans un vaste chantier soutenu par une LPM de « transformation ». Son enveloppe de 413 Md€ sur sept ans « apporte pas mal de choses en ce qui concerne le triptyque majeur de la défense sol-air, des feux dans la profondeur et de la guerre électronique ». Derrière les Serval LAD et MISTRAL, le CAPR bénéficiera du renouvellement des lance-roquettes unitaires (LRU), un projet pour lequel « il est bien dans les intentions des armées d’augmenter la portée au-delà des 70-80 km autorisés aujourd’hui pour aller bien au-delà, et pourquoi pas jusqu’à 500 km ».

L’hélicoptère interarmées léger (HIL), le (re)décollage du drone Patroller, les moyens radars intégrés avec l’armée de l’Air et de l’Espace seront d’autre axes d’effort à matérialiser. Sans oublier cet essai à transformer dans le champ de la guerre électronique, car « le conflit ukrainien nous montre bien que c’est un sujet d’importance face à un adversaire à parité ». Qu’importe le domaine, « nous allons essayer de tirer le maximum de la LPM en cours. Et tout ce qu’on aura pas réussi à faire, il faudra, si la situation internationale ne change pas, que ce le soit dans la prochaine », indique le patron du CAPR. 

De niveau divisionnaire, le CAPR rassemblera à terme quelque 3000 militaires. Si la 4e BAC a été créée en 2016, les deux autres brigades le seront au 1er août prochain. Le CAPR sera officiellement mis sur pied début septembre, cérémonie suivie de quelques bascules internes d’unités actées le 1er novembre. Les 1er, 61e et 54e régiments d’artillerie rejoindront la 19e B.ART, par exemple. Quelques éléments de commandement seront sensiblement renforcés, notamment au profit de la 4e BAC. Après petite année de transformation, « la réorganisation sera alors terminée », annonce le général de division Danès. 

Plusieurs rendez-vous sont déjà au programme. Après l’exercice préfigurateur réalisé le mois dernier, le CAPR contribuera aux exercices des brigades qu’il englobe, à commencer par l’exercice BACCARAT que la 4e BAC conduira à l’automne prochain. Autant de jalons qui mèneront au franchissement d’un nouveau pas, celui d’un exercice de corps d’armée baptisé DIODORE. Attendue pour l’automne 2025, la première édition visera à continuer les travaux engagés sur la coordination 3D et l’accélération de la boucle renseignement-feux. « Quand je vois les résultats de Grand Duc, je sais que nous continuerons à avancer à toute vitesse d’ici-là », se félicite le général de division Danès. 

Les nouvelles ambitions spatiales de l’OTAN Briefings de l’Ifri, 4 avril 2024

Les nouvelles ambitions spatiales de l’OTAN Briefings de l’Ifri, 4 avril 2024

 

Emblème de l’OTAN – Credits: TSV-art/shutterstock

par Brigitte Hainaut – IFRI – publié le 5 avril 2024

https://www.ifri.org/fr/publications/briefings-de-lifri/nouvelles-ambitions-spatiales-de-lotan


Avant l’invasion de l’Ukraine par la Russie, une cyberattaque dévastatrice cible les communications de l’armée ukrainienne, exposant la dépendance et la vulnérabilité occidentales aux technologies spatiales, et remettant en question la posture défensive de l’OTAN.

La pérennité de l’organisation, qui célèbre en 2024 ses 75 années d’existence, tient en partie de sa capacité à s’adapter au contexte international. La guerre en Ukraine a sans aucun doute renforcé sa légitimité et son attractivité.

L’utilisation massive des applications spatiales en Ukraine pose la question du rôle de l’Alliance atlantique dans la mise à disposition de données et de services spatiaux à ses États membres : elle ne dispose pas de capacités spatiales en propre, mais sa posture de dissuasion inclut l’espace.

En se dotant d’un solide corpus documentaire, de centres dédiés à l’espace et d’un accès à des capacités nationales, l’Alliance cherche à mettre en œuvre sa vision de l’espace comme milieu d’opérations.

Le milieu d’opérations vise l’intégration et l’interopérabilité des moyens spatiaux des différents États membres. Pour le moment, il s’agit essentiellement de capacités américaines.

L’ambition spatiale otanienne pose alors aux États la question de la mobilisation de moyens financiers et humains. Par ailleurs, une coopération plus approfondie entre l’OTAN et l’UE permettrait a priori de mutualiser les efforts.

Lier et télécharger – Les nouvelles ambitions spatiales de l’OTAN : IFRI_Hainaut_ambitions_spatiales_otan_2024

Vidéo. Géopolitique du cyber. Comment circulent les données ? K. Limonier

Vidéo. Géopolitique du cyber. Comment circulent les données ? K. Limonier

Par Jérémie Rocques, Kevin Limonier, Pierre Verluise – Diploweb – publié le 20 mars 2024 

https://www.diploweb.com/Video-Geopolitique-du-cyber-Comment-circulent-les-donnees-K-Limonier.html


Masterclass de Kévin Limonier, Maître de conférences à l’IFG, Directeur adjoint du centre GEODE. Réalisateur vidéo Jérémie Rocques. Producteur de la Masterclass : Pierre Verluise, docteur en géopolitique, fondateur du Diploweb.com.

Cette vidéo est un extrait gratuit de « Pourquoi les données numériques sont-elles géopolitiques ? » Masterclass de Kévin Limonier. Voici la session Comment circulent les données ?

Voir l’ensemble de la Masterclass sur Udemy pour bénéficier de l’ensemble de cette formation.

COMMENT les données signifiantes circulent-elles sur les couches du cyber et permettent-elles la propagation d’informations ? Kevin Limonier présente d’abord clairement la distinction entre couches basses (physiques, routages) et couches hautes du cyber.

Il montre comment des éléments apparemment techniques sont aussi géopolitiques. Pour le démontrer, Kevin Limonier s’appuie sur le cas des grandes routes de l’Internet océanien, notamment par le commentaire d’une carte des infrastructures Internet océanien et des éléments du réseau (hubs, grands carrefours régionaux, principaux axes numériques).

Il poursuit son explication par le commentaire d’une cartographie topologique de l’Internet océanien et de ses voisins. Ce document met à jour le poids inégal des acteurs, la centralité des Etats-Unis mais aussi… des Fidji, et les liens de dépendances.

Cela s’inscrit dans des dynamiques de rivalités entre acteurs, notamment entre les États-Unis, l’Australie, la République populaire de Chine. Cette session démontre combien que la géopolitique est une clé de lecture efficace de l’Internet.

 

Kévin Limonier
Maître de conférences à l’IFG, Directeur adjoint du centre GEODE. Photo : Jérémie Rocques pour Diploweb.com

Cette vidéo, « Comment circulent les données ? », est un extrait de « Pourquoi les données numériques sont-elles géopolitiques ? » Masterclass de Kévin Limonier. 1,5 h de formation en ligne.

Voir l’ensemble de cette Masterclass sur Udemy pour bénéficier de l’ensemble de cette formation.

Des troupes tricolores en Ukraine: pour quelles missions et avec quels effectifs?

Des troupes tricolores en Ukraine: pour quelles missions et avec quels effectifs?

par Philippe Chapleau – Lignes de défense – publié le 19 mars 2024

https://lignesdedefense.blogs.ouest-france.fr/


Emmanuel Macron n’en démord pas: samedi, dans un entretien publié par Le Parisien, il a réaffirmé que des opérations au sol en Ukraine par les Occidentaux seraient peut-être nécessaires « à un moment donné ».

On se souvient du « rien n’est exclu » du président français lors de sa conférence de presse du 27 février et de ses propos « pesés » et « mesurés » sur l’envoi de troupes occidentales sur le sol d’Ukraine. Des propos qui continuent de rassurer les uns ou d’inquiéter les autres, alors qu’un dernier groupe fait les comptes des effectifs à engager. 

Le 27 février, le président français avait énuméré cinq points de soutien urgent au profit de Kiev, sur lesquels il y avait un « consensus » entre les alliés de l’Ukraine rassemblés à Paris le même jour, après une « discussion très stratégique et prospective »:

1) le cyberdéfensif,
2) la coproduction d’armements, de capacités militaires, de munitions en Ukraine,
3) la défense de pays menacés directement par l’offensive russe, comme la Moldavie,
4) la capacité de soutenir l’Ukraine à sa frontière avec la Biélorussie avec des forces non militaires,
5) les opérations de déminage.

« Certaines de ces actions pourraient nécessiter une présence sur le territoire ukrainien sans franchir le seuil de belligérance« , avait ensuite précisé le ministre des Affaires étrangères français, Stéphane Séjourné. Pour sa part, le ministre français des Armées avait écarté l’envoi de « troupes combattantes » mais il avait ajouté qu' »un certain nombre de pays (…) ont mis sur la table un certain nombre d’idées, notamment, autour du déminage et autour de la formation – non pas la formation sur le territoire polonais comme nous le faisons aujourd’hui, mais sur la formation sur le territoire ukrainien à l’arrière des lignes. » 

Dans l’esprit des dirigeants français, aucune troupe de mêlée (infanterie et cavalerie) ne sera déployée sur le front d’Ukraine et engagée dans des combats directs contre les forces russes.  « Jamais d’offensive », a bien précisé Emmanuelle Macron, le 14 mars. De telles unités sont toutefois déjà déployées en Estonie et en Roumanie, deux pays où l’Otan a déployé des bataillons multinationaux dans le cadre de son renforcement sur le flanc est de l’Europe.

DISPOSITIF_FLANC_EST_VDEF.jpg

En Estonie, dans le cadre de la mission Lynx, la France déploie un sous-groupement tactique interarmes de 300 hommes au sein du battlegroup britannique basé à Tapa (nord-est). Ce SGTIA est actuellement composé d’une compagnie de la Légion étrangère, appuyée par des blindés Griffon et bientôt par des blindés Jaguar .

En Roumanie, depuis 2022, dans le cadre de la mission Aigle en particulier, un millier de soldats sont déployés, appuyés par des chars Leclerc et des canons Caesar. Par ailleurs en 2025, Paris entend déployer une brigade blindée (7000 hommes environ) pendant plusieurs semaines, pour des manoeuvres conjointes en Roumanie.

En Ukraine, pas de mêlée, mais de l’appui et du soutien

Formation et déminage constituent deux des missions pour lesquelles des soldats européens ou otaniens sont susceptibles d’être déployés sur le sol ukrainien. Dans ces deux domaines, le travail ne manque pas.

Le déminage du pays a commencé mais tant que les combats ne cessent pas, la pollution aux munitions abandonnées ou non-explosées augmente. «174 000 km2 sont à déminer», selon le président Zelensky; et il faudra dix ans et 35 milliards d’euros pour dépolluer tout le pays selon la Banque mondiale.

Il faut aussi continuer à former des militaires ukrainiens pour combler les très lourdes pertes enregistrées par Kiev sur le front sud en particulier. Il faut aussi permettre aux Ukrainiens de renforcer les brigades de combat dont certaines ont été étrillées par des Russes plus nombreux, mieux armées et désormais quasi maîtres du ciel ukrainien avec leurs chasseurs et leurs bombardiers, leurs drones et leurs missiles.

Ce sont donc, outre de petites unités de mêlée (troupes de marine, troupes aéroportées par exemple) chargées des missions de formation, comme c’est le cas actuellement, des unités françaises d’appui (génie en particulier) qui pourraient être engagées en Ukraine. Or, les unités chargées de la formation et des missions de déminage/dépollution devront travailler en autonomie, de façon à ne pas dépendre des Ukrainiens dont les troupes pourront ainsi être engagées sur le front. 

L’autonomie va exiger des moyens supplémentaires humains et matériels. La France va devoir protéger ses formateurs et ses démineurs contre les menaces aériennes et les menaces cyber. Elle va devoir assurer la logistique de ces troupes (hébergement, restauration, transport, énergie…). Elle va devoir assurer le soutien médical de ces soldats. Elle va devoir leur permettre de communiquer.

Ce sont donc des contingents issus des Transmissions et de la guerre électronique, du Service de Santé des Armées, du Commissariat (voire de l’Economat des armées), des unités de lutte contre les drones…, qui devront aussi être déployées. Il faut donc multiplier par trois, voire quatre, les effectifs affectés à la formation et au déminage pour avoir une idée du volume de troupes qu’exige le type d’intervention envisagé par le pouvoir français. 

Et le soutien à la frontière biélorusse?

Emmanuel Macron a par ailleurs évoqué une « capacité de soutenir l’Ukraine à sa frontière avec la Biélorussie avec des forces non militaires ». Il s’agit à l’évidence de soulager l’armée ukrainienne de sa garde le long de la frontière biélorusse. Ce qui permettra de libérer plusieurs brigades et de les redéployer dans les zones critiques du Donbass ou plus au sud dans les oblast de Zaporidjjia et de Kherson.

Des « forces non militaires »? S’agirait-il d’observateurs, comme ceux de l’OSCE déployés au Donbass? Ou de contractors d’ESSD (entreprises de services de sécurité et de défense) chargés de mission ISR (renseignement, surveillance et reconnaissance)? De telles forces auraient certes leur utilité mais elles ne seraient guère dissuasives en cas de nouvelles tensions militaires dans ce secteur.

Et la Moldavie?

En Moldavie, les autorités prorusses de la région séparatiste de Transnistrie ont appelé Moscou à leur offrir sa « protection ». Paris et ses alliés ont donc de quoi s’inquiéter d’une détérioration de la situation sur place.

D’où deux initiatives françaises. En septembre 2023, la France a signé une lettre d’intention en vue d’établir une coopération militaire avec la Moldavie. Le 7 mars dernier, la présidente moldave a été reçue ce à l’Élysée pour y conclure un accord de défense entre les deux pays. Au cours de quatre derniers, trois lots d’équipements militaires ont été donnés par la France. 

Hameçonnage et JO: quand les gendarmes piègent les gendarmes

Hameçonnage et JO: quand les gendarmes piègent les gendarmes

Un faux mail envoyé par la région de gendarmerie Ile-de-France à 9.000 gendarmes a abusé 500 d’entre eux. Heureusement, ce n’était qu’un exercice.

 

(Photo d'illustration - LP/L'Essor)

(Photo d’illustration – LP/L’Essor) (Photo: LP/L’Essor)


Rédaction de l’Essor _ publié le lundi 18 mars 2024

Des gendarmes d’Ile-de-France se sont faits piéger par un mail de la région de gendarmerie simulant des escrocs se faisant passer pour… la Gendarmerie!

Malgré des indices volontairement semés pour rendre la fraude décelable, 5.000 gendarmes sur les 9.000 destinataires ont ouvert le mail et 500 ont cliqué sur le lien qui y figurait, soit 5,5% des destinataires. Ils avaient été alléchés par l’objet du mail: « Dotation exclusive de places pour les épreuves des Jeux olympiques 2024 », comme l’explique Le Parisien qui révèle cette histoire à tiroirs. Le mail expliquait ensuite que la Direction générale et le ministère de l’Intérieur souhaitaint remercier son personnel en leur offrant des places.

Des indices semés

Les gendarmes auraient dû être alertés par l’adresse de l’expéditeur, en « gendarmerieinterieur-gouv.fr » au lieu de « gendarmerie.interieur.gouv.fr » ainsi que par deux fautes dans son nom : « Direction général de la gendarmerie national ». Enfin, ceux qui se sont fait abusé n’ont pas réalisé que le mail était signé de leur commandant de région, le général Xavier Ducept, présenté comme le directeur général de la Gendarmerie.

Selon le quotidien, on retrouve tous les grades parmi les 500 gendarmes abusés, du gendarme adjoint à officier.

Pour cette fois, leur bévue n’aura pas de conséquence puisqu’ils étaient renvoyés vers une page les informant qu’il s’agissait d’une simulation d’hameçonnage. Le lendemain, un autre mail confirmait qu’il s’agissait d’un exercice organisé par l’état-major de la région Île-de-France. Le général Ducept a également adressé un message à ses troupes, expliquant la nature de l’incident et soulignant l’importance de la vigilance face aux cyber-menaces, surtout dans le contexte des Jeux olympiques.

Cet exercice s’est déroulé en parallèle d’une cyberattaque visant plusieurs services de l’État, provenant d’un groupe de hackers prorusses appelé Anonymous Sudan.

Rapport d’information sur les défis de la cyberdéfense (Assemblée nationale, 17 janvier 2024).

Rapport d’information sur les défis de la cyberdéfense (Assemblée nationale, 17 janvier 2024).

par Theatrum Belli – publié le

Theatrum Belli

Theatrum Belli https://theatrum-belli.com/

Le ministère des Armées veut disposer de deux prototypes d’ordinateurs quantiques d’ici 2032

Le ministère des Armées veut disposer de deux prototypes d’ordinateurs quantiques d’ici 2032

https://www.opex360.com/2024/03/07/le-ministere-des-armees-veut-disposer-de-deux-prototypes-dordinateurs-quantiques-dici-2032/


Pour résumer, la physique quantique ne différencie par le corpuscule de l’onde. On parle alors d’une « onde-corpuscule » laquelle peut se trouver simultanément dans des états différents. Et les états de deux particules peuvent être corrélés sans qu’aucun signal ne soit échangé entre elles.

De telles propriétés sont de nature à ouvrir de nouvelles perspectives, notamment dans le domaine de l’informatique, l’unité de base d’une information [le bit] pouvant prendre les valeurs 0 et 1 en même temps [on parle alors de qbit]. Mais cela suppose pallier le « phénomène de décohérence », c’est à dire la perte des effets quantiques au moment de passer à l’échelle macroscopique.

Étant donné le potentiel qu’elle est susceptible d’offrir, la technologie quantique ne peut qu’intéresser le ministère des Armées. La Loi de programmation militaire [LPM] 2024-30 en fait d’ailleurs une priorité. Celle-ci précise que, en 2025, le gouvernement devra remettre au Parlement un rapport sur les « utilisations possibles de la technologie quantique dans les armées françaises ».

Mais des programmes ont d’ores et déjà été lancés. Ainsi, en septembre 2020, la Direction générale de l’armement [DGA] a notifié un marché de 13 millions d’euros à l’Office national d’études et de recherches aérospatiales [ONERA] pour se procurer des « Gravimètres Interférométriques de Recherche à Atomes Froids Embarquables » [GIRAFE].

Destinés au Service hydrographique et océanographique de la Marine nationale [SHOM], ces gravimètres quantiques permettront de « mesurer avec une grande précision l’accélération de la pesanteur et d’évaluer ainsi les variations de masses sous la surface du sol ». À l’époque, la DGA avait souligné qu’il s’agissait de « la première application pratique d’un système de mesure utilisant les propriétés quantiques d’atomes de Rubidium piégés et refroidis par laser ».

Par ailleurs, le Fonds innovation de défense, piloté par Bpifrance pour le compte du ministère des Armées, a effectué ses premières opérations au profit des entreprises Pasqal [processeurs quantiques] et Quandela [photonique quantique]. En outre, la DGA a apporté son soutien à d’autres PME positionnées sur ce créneau, dont Muquans et Syrlinks, et financé une vingtaine de thèses sur la théorie quantique.

Un autre application dans laquelle le ministère des Armées place beaucoup d’espoirs concerne le calcul quantique, lequel permettrait de traiter très rapidement des milliards de données, que ce soit pour la dissuasion, le renseignement, la simulation ou encore la conception de nouveaux systèmes d’armes.

D’où le programme Proqcima, lancé officiellement par la DGA à l’occasion de la Journée nationale du quantique, organisée à la Bibliothèque Nationale de France, le 6 mars. L’objectif est de « disposer de deux prototypes d’ordinateurs quantiques universels de conception française à horizon 2032 », précise le ministère des Armées, via un communiqué.

Pour cela, des accords-cadres ont été notifié par la DGA à cinq entreprises spécistes des technologies quantiques, dont Pasqal, Alice&Bob, C12, Quandela et Quobly. « Ils posent les bases d’un partenariat innovant entre l’État et de jeunes sociétés issues de la recherche française » et « doivent permettre le développement des technologies les plus prometteuses depuis des prototypes de laboratoire jusqu’à des solutions de calcul quantique à large échelle [LSQ, pour Large Scale Quantum] utilisables pour les besoins de la Défense », explique-t-il.

Lancé en partenariat avec le Secrétariat général pour l’investissement [SGPI] et piloté par l’Agence du numérique de défense [AND, rattachée à la DGA], ce projet bénéficie d’un financement maximum de 500 millions d’euros.

Les cinq entreprises retenues au titre du programme PROQCIMA ont leurs propres atouts pour relever ce défi. Mais reste à voir lesquelles parviendront à « lever les différents verrous d’ingénierie, de fabrication et d’industrialisation », avance le ministère des Armées.

Aussi, ce programme se déroulera en trois étapes : preuve de concept, maturation puis industrialisation. En 2028, seuls les trois projets les plus performants seront sélectionnés pour la suite. Puis « la compétition se limitera aux deux technologies les plus performantes qui continueront le programme pour passer de prototypes de calculateurs [objectif : 128 qubit logiques] à des produits industriels utilisables par leurs premiers clients [objectif : 2048 qubit logiques] », conclut le ministère.

Démantèlement du groupe de cybercriminels Lockbit

Démantèlement du groupe de cybercriminels Lockbit

Grâce à des efforts concertés menés par les autorités françaises et européennes, le groupe de cybercriminels Lockbit, à la tête d’un réseau de ransomware d’envergure mondiale, a été sérieusement démantelé.

Illustration.

Illustration. (Photo: LP/L’Essor)


Rédaction de l’Essor – publié le 22 février 2024

https://lessor.org/operationnel/demantelement-du-groupe-de-cybercriminels-lockbit


Depuis son apparition à la fin de l’année 2019, le groupe de cybercriminels Lockbit était devenu synonyme de menace majeure dans le monde de la cybercriminalité. Leur modèle de « ransomware as a service », permettant à des groupes d’attaquants d’accéder à leurs logiciels malveillants, a entraîné des milliards d’euros de dégâts à l’échelle mondiale, touchant plus de 2.500 victimes, dont plus de 200 en France.

Baptisée « Cronos » et initiée par les autorités françaises en collaboration avec plusieurs pays partenaires (dont le Royaume-Uni, les États-Unis, l’Allemagne, les Pays-Bas, la Suisse, le Japon, l’Australie, le Canada et la Suède), une opération de démantèlement a été menée durant la semaine du 19 février 2024. Coordonnée au niveau européen par Europol et Eurojust, cette opération a été le fruit d’une coopération durable et de plusieurs réunions de coordination entre les agences de sécurité.

Les efforts conjoints ont permis de prendre le contrôle d’une partie significative de l’infrastructure de Lockbit, y compris sur le darknet, et de saisir de nombreux serveurs utilisés par le groupe criminel, notamment en Allemagne et aux Pays-Bas. En outre, plus de 200 comptes de crypto-monnaie liés à l’organisation criminelle ont été gelés.

En France, l’enquête, ouverte en 2020 par la section de lutte contre la cybercriminalité du parquet de Paris, a été menée par les gendarmes de l’Unité nationale cyber (UNC) – C3N. Les investigations ont abouti à des interpellations en Pologne et en Ukraine, ainsi qu’à des perquisitions. Ces actions sont intervenues dans le cadre d’une instruction judiciaire visant des chefs d’extorsion en bande organisée, d’association de malfaiteurs, et d’autres délits liés à la cybercriminalité.

Un portail créé pour que les victimes récupèrent leurs données

L’implication d’Europol a été cruciale dans la coordination de cette opération d’envergure internationale. Le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol a joué un rôle central dans le partage d’informations et l’organisation des activités opérationnelles. Les experts d’Europol ont été déployés sur le terrain pour soutenir les forces de l’ordre et faciliter les échanges d’informations entre les pays participants.

Au-delà du démantèlement de l’infrastructure de Lockbit, cette opération a également permis de fournir des outils de décryptage pour récupérer les fichiers cryptés par le ransomware, disponibles gratuitement sur le portail « No More Ransom » en 37 langues.

Plus de 30 millions de Français ciblés par une cyberattaque du tiers-payant

Plus de 30 millions de Français ciblés par une cyberattaque du tiers-payant

https://lavoixdugendarme.fr/plus-de-30-millions-de-francais-cibles-par-une-cyberattaque-du-tiers-payant/

Plus de 30 millions de Français ont été victimes d’une cyberattaque de leur tiers-payant. Qu’est-ce que ça implique ? Leurs données personnelles ont été volées et sont maintenant exposées. Cela inclut leur identité, leur numéro de sécurité sociale, leurs données personnelles et des précisions sur leur assurance santé. Les données médicales et les coordonnées n’ont pas été piratées. Dans un communiqué, la Commission nationale de l’informatique et des libertés (CNIL) a indiqué que les Français concernés par ce piratage ne sont pas directement visés. La véritable cible de ces attaques sont les intermédiaires du système du tiers payant.

Viamedis et Almerys, intermédiaires entre les professionnels de santé et les assurances, semblent les principales victimes de cette cyberattaque. La principale mission de ces entreprises est de vérifier l’éligibilité au tiers payant pour les patients.

Par ailleurs, si beaucoup de données ont été volées, outre les informations de santé et les coordonnées bancaires, les informations personnelles des victimes telles que l’adresse, le numéro de téléphone ou encore l’adresse mail n’ont pas été volés. La CNIL a souligné que les données personnelles telles que les adresses, numéros de téléphone, et adresses électroniques n’ont pas été compromises. Les victimes doivent toutefois rester prudents. Elles ne sont pas, en effet, à l’abri de tentative de fraude ou d’usurpation d’identité.       

Cette affaire révèle les failles dans la sécurité ciblée par les cyberattaques, c’est pourquoi la CNIL va faire des « audits » et ainsi vérifier les systèmes de sécurité de chaque entreprise touchée par ces attaques.

Si les experts en cybersécurité ne tirent pas la sonnette d’alarme dans ce cas précisément, ils indiquent tout de même que ce phénomène va se multiplier et que des données beaucoup plus confidentielles pourraient être volées.

Fait plus inquiétant encore, comment les cybercriminels vont utiliser les données qu’ils ont volées. C’est bien là que se trouve le cœur du problème !

Photo de Jefferson Santos sur Unsplash

Dossier géopolitique : La désinformation

Dossier géopolitique : La désinformation

Par Pierre Verluise – Diploweb – publié le 4 février 2024 

https://www.diploweb.com/Dossier-geopolitique-La-desinformation.html


Docteur en géopolitique de l’Université Paris IV – Sorbonne. Fondateur associé de Diploweb. Chercheur associé à la FRS. Il enseigne la Géopolitique de l’Europe en Master 2 à l’Université catholique de Lille. Auteur, co-auteur ou directeur d’une trentaine d’ouvrages. Producteur de trois Masterclass sur Udemy : « Les fondamentaux de la puissance » ; « Pourquoi les données numériques sont-elles géopolitiques ? » par Kévin Limonier ; « C’était quoi l’URSS ? » par Jean-Robert Raviot.

La désinformation est peut-être vieille comme le monde, mais elle ne cesse de se réinventer, notamment avec Internet et l’Intelligence Artificielle. L’usage de relais lui permet de gagner en furtivité, voire en efficacité. Pour cliver, rendre hystériques et fragiliser les institutions démocratiques.

Depuis sa création, en l’an 2000, le Diploweb a consacré nombre de publications à la désinformation. En voici une sélection. Aujourd’hui, le contexte rend plus que jamais nécessaire de contextualiser et d’apprendre à se préoccuper de la source pour comprendre comment cette information est arrivée sous nos yeux.

Ce dossier géopolitique du Diploweb conçu par Pierre Verluise rassemble des éclairages féconds à travers des liens vers des documents de référence de nombreux auteurs : articles, entretiens, cartes, vidéos. La page de chaque document en lien porte en haut et en bas sa date de publication, afin de vous permettre contextualiser.

. David Colon, Pierre Verluise, La guerre de l’information cherche à accélérer la décomposition des sociétés démocratiques. Entretien avec D. Colon

Comment définir la guerre de l’information ? Comment les adversaires des Etats-Unis, notamment l’Iran, la Chine, la Russie ont-ils réagi à la guerre de l’information conduite par les Etats-Unis ? Quelles sont les fonctions des agences de presse et des médias sociaux dans la guerre de l’information contemporaine ? Que font les Etats-Unis mais aussi les États membres de l’UE pour se prémunir de la guerre de l’information conduite par la Russie mais aussi la Chine ?

Voici un entretien majeur avec l’auteur d’un des meilleurs ouvrages publiés depuis trente ans sur la désinformation, enjeu majeur des temps présents et futurs. Vous allez connaitre les grands moments et les principaux acteurs d’une guerre à laquelle nous n’étions pas préparés, devenue menace mortelle pour nos démocraties.

. Estelle Hoorickx, Les menaces hybrides : quels enjeux pour nos démocraties ?

Les menaces hybrides : de quoi parle-t-on ? Quels sont les outils hybrides de plus en plus nombreux et diversifiés qui nous menacent ? Quels sont les principaux acteurs des attaques hybrides ? Estelle Hoorickx fait œuvre utile en précisant les concepts, les stratégies et les moyens utilisés pour nuire aux démocraties en les polarisant à outrance. Les défis sont considérables. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble des sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Pierre Verluise
Docteur en géopolitique, fondateur du Diploweb.com
Verluise

. Arthur Robin, David Colon, Marie-Caroline Reynier, Pierre Verluise, Vidéo. Comment les États mettent-ils en œuvre la guerre de l’information ? D. Colon

Comment la guerre de l’information structure-t-elle les relations internationales depuis les années 1990 ? Pourquoi l’avènement de l’ère numérique et de médias internationaux permet-il aux États d’interférer plus directement ? À partir d’un vaste panorama très documenté, David Colon présente clairement les cas des grands acteurs de la guerre de l’information. Des clés pour comprendre. Avec une synthèse rédigée par M-C Reynier, validée par D. Colon.

. Estelle Ménard, Jean-Robert Raviot, Kevin Limonier, Louis Petiniaud, Marlène Laruelle, Selma Mihoubi, Radio Diploweb. Russie : la reconstruction du « hard power » et du « soft power »

Émission sur la Russie réalisée par Selma Mihoubi et Estelle Ménard. Le Diploweb.com croise les regards sur le « soft power », l’idéologie, le « hard power » et le cyberespace pour comprendre la reconstruction du pouvoir en Russie. Cette émission a été réalisée en collaboration avec quatre des auteurs du numéro double de la revue « Hérodote » (N° 166-167) : « Géopolitique de la Russie ». Il s’agit de Marlène Laruelle, Jean-Robert Raviot, Louis Pétiniaud et Kévin Limonier.

. Eléonore Lebon Schindler, Quelle désinformation russe ? EUvsdisinfo.eu la réponse d’East Stratcom pour la Commission européenne

EUvsdisinfo.eu déconstruit la propagande pro-russe diffusée au sein de l’UE et des pays du Partenariat oriental, dément la désinformation du Kremlin sur la scène internationale et sensibilise au danger de la désinformation en général. Une ressource à connaître.

. Ukraine Crisis Media Center (UCMC), Vidéo. Comment les télévisions russes présentent-elles l’Union européenne ?

Passez de l’autre côté du miroir : on a peu l’occasion de se faire une idée par soi-même de l’image que donne la télévision russe de l’Union européenne. L’équipe de l’Ukraine Crisis Media Center (UCMC) a analysé pour vous 8 émissions des 3 chaînes principales sur une durée de 3 ans. Cette vidéo sous-titrée en français vous permet de voir les télévisions russes comme si vous étiez en Russie. La vidéo est accompagnée d’une présentation de l’étude et de ses enseignements.

. Laurent Chamontin, La guerre de l’information à la russe, et comment s’en défendre

À l’occasion de l’annexion de la Crimée et de la déstabilisation du Donbass, la Russie a donné l’impression d’avoir passé un cap en matière de guerre de l’information. L’art de la désinformation ne date pas d’hier, néanmoins le développement sans précédent d’Internet et des réseaux sociaux a mis en lumière une tradition de la manipulation spécifiquement russe, liée à l’irresponsabilité traditionnelle de l’État et à l’omniprésence des services secrets. L’Internet russe étant de plus lourdement contrôlé, il s’agit d’une forme de conflit asymétrique, contre laquelle les démocraties doivent apprendre à mieux se défendre.

. Anna Monti, James Lebreton, Marie-Caroline Reynier, Pierre Verluise, Vidéo. P. Verluise. La « Glasnost » de M. Gorbatchev (1985-1991) : transparence ou désinformation ?

La désinformation est vieille comme le monde et elle ne cesse de se réinventer, notamment via de nouvelles technologies, mais il existe des fondamentaux, des régularités. Que nous apprend M. Gorbatchev, Secrétaire général du Parti Communiste d’Union soviétique à propos de la désinformation ? Tout en présentant l’histoire des dernières années de la Guerre froide, P. Verluise apporte une réponse stimulante. Avec en bonus une synthèse rédigée par A. Monti.

. Colin Gérard, « Sputnik » : un instrument d’influence russe en France ?

Plus de vingt-cinq ans après la fin de la Guerre froide, peut-on vraiment inscrire Sputnik, financé à 100% par le Kremlin, dans la continuité d’une stratégie d’influence issue de l’héritage soviétique ? Colin Gérard répond en présentant les origines de la création de Sputnik et sa stratégie de développement axée sur les réseaux sociaux. Deux ans après la mise en service de la version française de Sputnik, le Diploweb publie un document de référence pour un bilan d’étape.

. Laurent Chamontin, Les opinions européenne et française dans la guerre hybride

L’opinion européenne a été prise à froid par la crise russo-ukrainienne : soumise à un feu roulant de propagande et au travail de sape des groupes de pression du Kremlin, au sujet de pays qu’elle connaît mal, elle peine encore aujourd’hui à admettre la réalité et l’importance du conflit. Dans le cas français, se surimposent à tout ceci une tradition anti-américaine parfois très excessive, et une russophilie qui n’a rien de répréhensible en soi mais qui ne facilite pas la compréhension de la singularité russe, ni d’ailleurs celle des causes de la chute de l’URSS. Il s’agit ici d’un ensemble de facteurs pesants, même si au total l’opinion n’a pas trop mal résisté au choc.

. Manon-Nour Tannous, Que vaut l’idée reçue : « La guerre en Syrie est un complot » ?

L’auteure démontre à travers des exemples que les théories du complot prônent une vision déterministe des événements, dans laquelle le postulat de départ (il existe un plan caché) prime sur l’analyse des faits. Elles reposent sur une surévaluation des calculs politiques pratiqués en coulisse et de leurs succès. Cette stratégie discursive a une fonction claire : établir qu’il n’y a pas eu de révolution en Syrie.

. Anne Deysine, Antonin Dacos, Vidéo. E-festival de géopolitique, GEM. La révolution numérique à l’assaut de la démocratie américaine ?

Durant cette visioconférence, Anne Deysine souligne les bouleversements qu’entraîne le « big data » dans la vie démocratique américaine. Alors que se déroule la campagne présidentielle, le sujet est important. A. Deysine présente successivement Le « big data », un nouvel outil aux services des candidats ; La révolution numérique, responsable d’une bipolarisation du champ politique aux Etats-Unis ; La politique américaine, victime de la polarisation de ses citoyens ? Avec en bonus un résumé par Antonin Dacos pour Diploweb.com.

. Raphaël Mineau Quels sont les effets boomerang du « sharp power » chinois en Australie ?

L’objectif du sharp power chinois est de neutraliser toutes les remises en cause de la représentation que le régime chinois se fait de lui-même. Il s’agit d’obtenir une cooptation d’étrangers pour façonner les processus décisionnels et soutenir les objectifs stratégiques de Pékin. Ce faisant, le régime chinois manipule le paysage politique des Etats démocratiques afin de légitimer son comportement, dicter des conditions favorables, et façonner l’ordre international à son image. Suite à ces manœuvres notamment appuyées sur les médias en langue chinoise et les associations de Chinois d’outre-mer Pékin représente aujourd’hui aux yeux des autorités australiennes une menace pour la démocratie et la souveraineté nationale de l’Australie. Dans un contexte de rapprochement avec les Etats-Unis, l’île-continent est ainsi passée d’une coopération à une compétition stratégique avec la Chine. Avec deux cartes et une frise chronologique.

. François Géré, Pierre Verluise, Communication et désinformation à l’heure d’Internet, des réseaux sociaux et des théories du complot. Entretien avec F. Géré

L’information à l’heure d’Internet ouvre de nouvelles possibilités, y compris de manipulation. Il importe de saisir comment les progrès techniques ont renforcé la place de l’information dans notre quotidien et ses enjeux, désinformation comprise. Dans le contexte des élections à venir, tous les citoyens attachés à la démocratie y trouveront matière à réflexion.

ECFR, Charlotte Bezamat-Mantes, Carte. La désinformation sur Facebook. Comment les États transforment les réseaux sociaux en armes

L’ECFR a publié en anglais une somme considérable « The Power Atlas. Seven battlegrounds of a networked world », sur ecfr.eu. Un membre du Conseil scientifique du Diploweb a attiré notre attention sur cette publication. Nous avons demandé à l’ECFR l’autorisation de traduire quelques cartes en français afin de contribuer au débat. Traduite et réalisée en français par C. Bezamat-Mantes, la carte grand format se trouve en pied de page.

. Pierre-Antoine Donnet, Pierre Verluise, Chine, le grand prédateur. Un défi pour la planète. Pourquoi ? Entretien avec P-A Donnet

Pourquoi la RPC est-elle sur le banc des accusés en matière d’espionnage industriel ? Comment la Chine construit-elle ses relations avec les pays partenaires des Nouvelles routes de la soie ? Que penser du rapport de l’IRSEM qui fait grand bruit « Les opérations d’influence chinoises, un moment machiavélien » ?
Voici quelques-unes des questions posées à Pierre-Antoine Donnet par Pierre Verluise pour Diploweb.com.

. Anastasia Kryvetska, Comment l’écosystème cyber ukrainien s’est-il adapté à la guerre ?

Depuis 2014, le moteur du développement du cyberespace ukrainien est la guerre avec la Russie. Même si les autorités ne sont pas parvenues à agir efficacement dans le cyberespace dès le début du conflit, ce dernier a fait émerger un écosystème cyber qui a su s’adapter au contexte de guerre. Cet écosystème a contribué à la défense du pays à toutes les échelles, tant au niveau des citoyens que des acteurs étatiques et privés. Bien que de très nombreux objectifs doivent encore être atteints, l’invasion de l’Ukraine est un catalyseur pour le développement du cyber, qui est devenu un acteur essentiel du ministère de la Défense. Illustré de trois graphes.

. Catherine Durandin, Guy Hoedts, Roumanie, vingt ans après : la « révolution revisitée »

Voici un livre au format pdf, téléchargeable gratuitement. Ce recueil rassemble des communications présentées au colloque 1989 en Europe médiane : vingt ans après organisé à Paris, en l’Hôtel National des Invalides.

. Galia Ackerman, Laurent Chamontin, Les manipulations historiques dans la Russie de V. Poutine, un sujet géopolitique

Après avoir été alliée de l’Allemagne nazie d’août 1939 à juin 1941, l’Union soviétique est attaquée par Hitler. Contrainte et forcée, l’URSS change alors de camp. Quelle relation le pouvoir russe entretient-il avec la Seconde Guerre mondiale et ses zones d’ombres ? Comment expliquer la résurgence actuelle du culte de la « Grande Guerre Patriotique » (1941-1945) et de ses héros ? Galia Ackerman, auteur de « Le régiment immortel. La guerre sacrée de Poutine », éd. Premier Parallèle (2019), répond aux questions de Laurent Chamontin pour Diploweb.com

. Dans les archives du Diploweb, en 2002 Alexandra Viatteau, Bibliographie pour l’étude de l’information et la désinformation


Toujours plus sur Diploweb

Ce dossier présente une sélection non exhaustive des ressources du Diploweb disponibles sur la désinformation. Plusieurs dizaines de documents s’y rapportent. Aussi nous vous invitons à poursuivre et affiner votre exploration de deux façons :
. par l’utilisation du moteur de recherche interne (en haut à gauche), par exemple avec le mot « désinformation » ;
. par l’usage des rubriques géographiques du menu, en fonction de votre zone d’intérêt.

Publication initiale de ce dossier février 2024.