Les menaces hybrides : quels enjeux pour nos démocraties ?

Les menaces hybrides : quels enjeux pour nos démocraties ?

Par Estelle Hoorickx – Diploweb – publié le 24 janvier 2024  

https://www.diploweb.com/Les-menaces-hybrides-quels-enjeux-pour-nos-democraties.html


Estelle Hoorickx s’exprime ici à titre personnel. Commandante d’aviation, PhD Estelle Hoorickx est chercheuse au Centre d’études de sécurité et défense (CESD), le centre de réflexion de référence spécialisé du ministère de la Défense belge.

Les menaces hybrides : de quoi parle-t-on ? Quels sont les outils hybrides de plus en plus nombreux et diversifiés qui nous menacent ? Quels sont les principaux acteurs des attaques hybrides ? Estelle Hoorickx fait œuvre utile en précisant les concepts, les stratégies et les moyens utilisés pour nuire aux démocraties en les polarisant à outrance. Les défis sont considérables. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble des sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Ce document s’inspire de l’analyse personnelle présentée par l’autrice aux membres de la direction générale de la sécurité et de la protection du Parlement européen (DG SAFE) le 7 décembre 2023, à l’occasion de son dixième anniversaire. Il sera publié le 26 janvier 2024 en anglais sous le titre « Hybrid Threats : What are the Challenges for our Democracies ? » dans l’IRSD e-Note 54, janvier 2024″

QUELLES sont les principales menaces hybrides auxquelles nous devons faire face aujourd’hui et vis-à-vis desquelles nous devrons nous prémunir demain pour préserver nos démocraties ? Question cruciale à laquelle il est pourtant difficile de répondre. Ne vaudrait-il d’ailleurs pas mieux parler d’attaques hybrides plutôt que de « menaces hybrides » ? Dans le contexte actuel – où les conflits sont de plus en plus dématérialisés –, les attaques hybrides sont en effet devenues continues, sans que nous en ayons nécessairement conscience. Comme le souligne très justement Nathalie Loiseau, députée française au Parlement européen, il est en effet « difficile de savoir où s’arrête la paix quand la guerre de l’information fait rage en permanence ». [1] En d’autres termes, et sans vouloir être alarmiste, nous sommes toutes et tous, potentiellement, en guerre. Une cyberattaque ou une campagne de désinformation peut en effet avoir des conséquences létales.

Estelle Hoorickx
Commandante d’aviation, PhD Estelle Hoorickx est chercheuse au Centre d’études de sécurité et défense (CESD). Crédit photo : RTL-Info (Belgique)

Depuis une dizaine d’années, les « attaques hybrides » à l’encontre de nos pays occidentaux se sont intensifiées mais également diversifiées. Des « acteurs étrangers, malveillants et autoritaires, étatiques ou non, parmi lesquels la Russie et la Chine » [2], recourent à ces pratiques pour nuire à l’Union européenne (UE) et à ses États membres, saper la confiance de l’opinion publique dans les institutions gouvernementales, empêcher le débat démocratique, attaquer nos valeurs fondamentales et exacerber la polarisation sociale. [3] Nos démocraties – caractérisés par un accès à une information pluraliste, ouverte et largement diffusée – sont particulièrement vulnérables aux campagnes de désinformation mais également aux tentatives d’ingérences étrangères.

Le mythe de la fin de l’histoire qui annonçait le triomphe de la démocratie libérale après l’effondrement du bloc soviétique fait définitivement partie du passé. En 2023, seuls 8 % de la population mondiale vivent dans une démocratie pleine et entière. [4] La brève « pax americana » a bel et bien vécu et entérine le retour d’un nouveau bras de fer non plus entre l’Est et l’Ouest mais plus largement entre « l’Ouest » et le « reste » de la planète, selon la formule de la géopoliticienne Angela Stent. [5] En témoignent les récents événements en Ukraine mais également en Israël, qui révèlent une fois encore la perte d’influence des pays occidentaux sur les enjeux de gouvernance internationale. [6] L’Occident conserve néanmoins un certain attrait auprès des populations non occidentales, ce qui déplaît fortement à certains régimes autoritaires en quête de puissance. [7]

Avant d’analyser plus en détails les menaces hybrides et les enjeux qui y sont liés, il convient de faire un petit rappel historique et sémantique sur la réalité de ces menaces dont on parle de plus en plus mais qui restent souvent mal comprises. Avec les années, le terme « hybride » a en effet évolué et s’est quelque peu éloigné de sa signification originelle. Certains estiment même que cette notion a tendance à devenir une terminologie « fourre-tout ». [8] Il est vrai que le concept est finalement « presque aussi ambigu que les situations qu’il veut décrire sont incertaines ». [9]

Les menaces hybrides : de quoi parle-t-on ?

Dans les dictionnaires de référence, le terme « hybride » renvoie à ce qui est composé de deux éléments de nature différente anormalement réunis. Cet adjectif est d’ailleurs associé à des registres aussi divers que la biologie, l’agriculture ou la linguistique. Ce n’est qu’au début des années 2000 que l’adjectif « hybride » est pour la première fois utilisé en association avec un conflit armé. La « guerre hybride » désigne alors une opération militaire qui combine des tactiques régulières et irrégulières. Selon d’autres théoriciens militaires, « la guerre hybride » combine à la fois du « hard power » (par des mesures de coercition) et du « soft power » (par des mesures de subversion). Enfin, selon une terminologie très otanienne, la guerre hybride consiste à agir sur l’ensemble du « front DIMEFIL », c’est-à-dire sur les fronts diplomatique, informationnel, militaire, économique et financier, mais également sur le front du renseignement et celui du droit. [10]

Si la notion de « guerre hybride » est donc utilisée pour la première fois au début des années 2000 par des officiers américains à propos de l’« insurrection tchétchène » puis de la guerre en Irak, l’UE dévoile sa première définition de la « guerre hybride » en mai 2015. Sans nommer la Russie, cette définition décrit alors les tactiques militaires et non militaires utilisées par Moscou pour dominer politiquement la Crimée, tout en générant de l’ambiguïté concernant l’origine des attaques. En Crimée, le Kremlin a en effet eu recours à une panoplie d’outils hybrides, tels que des cyberattaques, des campagnes de désinformation, les désormais fameux « petits hommes verts » (soldats sans insignes qui ne pouvaient pas être clairement identifiés) ou des « proxys » (forces agissant par procuration pour Moscou). En somme, le Kremlin a eu recours à toutes sortes de modes opératoires qui lui permettaient de générer des effets stratégiques sans avoir à subir les conséquences d’une opération militaire en bonne et due forme. [11]

En novembre 2015, peu de temps après les attaques terroristes particulièrement sanglantes dont la France a fait l’objet, l’OTAN propose à son tour une définition de la guerre hybride qui précise, pour la première fois, que celle-ci peut être menée non seulement par des acteurs étatiques mais également par des acteurs non étatiques. À l’époque, beaucoup considèrent en effet que l’État islamique (également appelé « Daesh ») constitue la « forme la plus aboutie de l’ennemi hybride ». [12] On estime alors que Daesh est passé maître dans ce qu’on appelle alors la « techno-guérilla » : il combine l’usage du terrorisme et de la guérilla avec des technologies avancées, également utilisées par les armées dites « régulières », tels que les drones, les missiles anti-char et les réseaux sociaux, qui permettent à l’État islamique de mener une guerre psychologique particulièrement efficace. [13]

Les objectifs poursuivis par les auteurs des « activités hybrides » consistent notamment à renforcer leur influence et à saper la confiance de l’opinion publique dans les valeurs fondamentales et les institutions démocratiques de l’UE et de ses États membres.

Depuis 2016, l’UE préfère utiliser le terme de « menace(s) hybride(s) » plutôt que celui de « guerre hybride », terme adopté par l’OTAN dès 2014, année de l’invasion de la Crimée par la Russie. [14] Depuis 2018, l’UE précise que les objectifs poursuivis par les auteurs des « activités hybrides » consistent notamment à renforcer leur influence et à saper la confiance de l’opinion publique dans les valeurs fondamentales et les institutions démocratiques de l’UE et de ses États membres. [15]

D’après les documents stratégiques les plus récents de l’UE, les acteurs étatiques (ou non étatiques) qui recourent à ce genre de pratiques vont tenter de garder leurs activités en dessous de ce qui leur paraîtra être un seuil au-delà duquel ils déclencheraient une réponse coordonnée (y compris militaire et/ou juridique) de la communauté internationale. Pour ce faire, ils ont recours, souvent de manière « très coordonnée », à une panoplie de modes opératoires (ou d’« outils » [16]) conventionnels et non conventionnels qui leur permettent d’exploiter les vulnérabilités de la cible visée et de créer de l’ambiguïté sur l’origine (ou l’« attribution ») de l’attaque. [17] Certains préfèrent d’ailleurs parler de « guerre du seuil », de « guerre ambiguë » ou de « guerre liminale » (liminal warfare, guerre à la limite de la perception) plutôt que de parler de « guerre hybride ». [18]

Les attaques hybrides permettent de rester dans une « zone grise » (entre guerre et paix) et d’éviter une confrontation militaire directe (et les coûts économiques et humains qui vont avec), le risque d’une action militaire ouverte n’étant pas exclu. [19] Une campagne hybride peut en effet se dérouler en plusieurs phases : tout d’abord, la mise en place discrète de la menace (« the priming phase »), qui peut se traduire par des campagnes d’ingérences, la mise en place de dépendances économiques et énergétiques, l’élaboration de normes juridiques dans des instances internationales afin de défendre ses propres intérêts. Puis, cette campagne hybride peut entrer dans une phase plus agressive et plus visible de déstabilisation, où l’attribution des faits devient plus nette. Cette phase se traduit par différentes opérations et campagnes hybrides, telles que des campagnes de propagande – plus virulentes cette fois –, une augmentation des cyberattaques ou des attaques contre des infrastructures critiques (y compris dans l’espace). Cette phase de déstabilisation vise à forcer une décision et/ou renforcer la vulnérabilité de l’adversaire (en favorisant la polarisation sociale ou les dissensions interétatiques par exemple). Cette deuxième phase fait généralement suite à une situation géopolitique particulière : des élections, des sanctions politiques, des accords internationaux ou la mise en place d’alliances. Enfin, cette étape de déstabilisation peut mener à une troisième et dernière phase qui est celle de la coercition, de l’escalade : on passe alors d’une menace hybride à une véritable guerre hybride où l’usage de la force devient central (et non plus superflu), mais où l’« attribution » de l’attaque reste compliquée, ambiguë. [20]

L’invasion de la Crimée par la Russie en 2014 reste le meilleur exemple de ce que peut être une guerre hybride : une kyrielle d’outils hybrides sont utilisés, y compris l’outil militaire, mais l’attribution de la guerre reste ambiguë. A contrario, la guerre qui a lieu en Ukraine depuis février 2022, même si elle a été précédée par une phase de déstabilisation, n’est pas une guerre hybride en tant que telle mais bien une guerre de haute intensité, dont l’auteur – à savoir la Russie – est clairement identifié, même lorsqu’il a recours à des outils hybrides telles que des cyberattaques, des campagnes de propagande et de désinformation ainsi que des attaques sur les infrastructures critiques.

La stratégie hybride est désormais perçue, à juste titre, comme un « multiplicateur de forces » (« force multiplier »), même face à un adversaire qui aurait le dessus, puisqu’elle s’emploie à réduire le risque d’une réaction militaire. [21] Les attaques hybrides semblent d’ailleurs « soigneusement calibrées » pour ne pas remplir les conditions visées dans la clause d’assistance mutuelle du traité sur l’UE (article 42§7 TUE) et dans l’article 5 du traité de l’Atlantique Nord. [22] L’assimilation d’une ou de plusieurs « menace(s) hybride(s) » à une « attaque armée » n’est en effet pas chose aisée. [23]

En définitive, selon l’UE, quatre éléments importants caractérisent aujourd’hui la stratégie hybride : 1) son côté « hybride », puisqu’elle recourt à la fois à des éléments conventionnels et non conventionnels ; coercitifs ou non coercitifs (subversifs) ; 2) son côté ambigu : les auteurs d’une attaque hybride essaient, dans la mesure du possible, d’atteindre leurs objectifs en passant « en dessous des radars » [24] afin d’empêcher toute réaction ; 3) sa finalité stratégique, puisque la stratégie hybride vise essentiellement à nuire et/ou affaiblir les sociétés démocratiques afin de renforcer l’influence de celui qui s’en sert ; 4) son côté évolutif : on peut passer du stade de menaces hybrides à celui de guerre hybride.

Autrement dit, si une attaque hybride est toujours le fruit d’une combinaison d’outils, toutes les combinaisons ne donnent pas nécessairement une campagne hybride. [25] Ainsi par exemple, une cyberattaque isolée réalisée par un hacker isolé afin d’obtenir une rançon n’est pas une attaque hybride. Des campagnes de propagande combinées à des actes terroristes revendiqués ne constituent pas non plus une attaque hybride puisque l’auteur des faits est clairement identifié et que le but ultime de l’opération est de provoquer la terreur.

Des outils hybrides de plus en plus nombreux et diversifiés

Le recours à certains outils hybrides – propagande, sabotage, guerre par procuration –, même de façon combinée, est aussi ancien que la guerre. En réalité, ce qui a changé c’est surtout le contexte géopolitique qui est devenu plus complexe, plus incertain et plus « flou » [26], et qui de facto favorise, depuis une dizaine d’années, le développement rapide et la diversification de ces outils hybrides. Les nouvelles technologies – telles que l’intelligence artificielle ou les réseaux sociaux – mais également les relations d’interdépendance – financières, énergétiques, alimentaires, technologiques et cognitives – qui existent entre les États favorisent et amplifient l’usage des outils hybrides. En outre, les effets des attaques hybrides sont de plus en plus directs et sévères, alors que paradoxalement ces attaques ne sont pas plus faciles à « attribuer », et ce malgré l’évidence de certains faits.

Ainsi par exemple, la Boussole stratégique considère désormais « l’instrumentalisation de la migration irrégulière, l’utilisation stratégique du droit ainsi que la coercition ciblant notre sécurité économique et énergétique » comme des menaces hybrides. Le document précise en outre que les « activités de manipulation de l’information et d’ingérences menées depuis l’étranger » ( ou « FIMI » [27]) sont aussi des menaces hybrides, qui peuvent être particulièrement dangereuses pour nos démocraties. [28] Elles visent en effet à influencer les débats sociétaux, introduire des clivages et interférer avec les processus de prise de décisions démocratiques. [29] Les sujets polarisants de nature à susciter énervements et radicalité, – tels que ceux liés aux changements climatiques et aux questions du genre, des minorités ou de l’immigration – sont dès lors des cibles privilégiées par les « acteurs FIMI ». [30]

Quels sont les principaux acteurs des attaques hybrides ?

Si les acteurs étatiques et non étatiques ayant recours aux outils hybrides sont de plus en plus nombreux [31], la Russie de Vladimir Poutine reste actuellement un des acteurs principaux de la stratégie hybride, dont on retrouve des éléments dès 2013 dans la fameuse « doctrine Gerasimov ». Ce document insiste en effet sur la nécessité pour la Russie de recourir, dans les conflits actuels, à des instruments autres que la puissance militaire afin de répondre à la guerre non linéaire menée par les Occidentaux. [32]

Le président russe semble s’être fixé un double objectif : « ne plus laisser reculer l’influence russe ni avancer l’attrait pour l’Ouest ».

Depuis le fameux discours de Vladimir Poutine prononcé à Munich en 2007 – dans lequel il dénonce « la domination de l’Occident sur l’ordre mondial postbipolaire » [33] –, le président russe semble s’être fixé un double objectif : « ne plus laisser reculer l’influence russe ni avancer l’attrait pour l’Ouest ». [34] Concrètement, cela se traduit par des attaques hybrides massives (cyberattaques et campagnes informationnelles en particulier) à l’encontre de l’Estonie en 2007, de la Géorgie en 2008 et surtout, dès 2014, de l’Ukraine. [35] En outre, depuis février 2022, on assite au premier conflit de haute intensité qui s’accompagne, en temps réel, d’attaques sur les terrains numérique et informationnel, y compris dans l’espace (en témoigne l’attaque du satellite KA-SAT le jour même de l’invasion). [36] La guerre hybride du Kremlin s’étend également à d’autres États partenaires de l’UE, tels que la Moldavie. Ce pays, dont la candidature à l’UE a été accordée en juin 2022, est en effet victime de campagnes de désinformation massives, d’opérations de sabotage mais également de chantage énergétique concernant son approvisionnement en gaz. [37]

Les pays de l’UE ne sont évidemment pas épargnés : cyberattaques, campagnes de désinformation, ingérence directe dans les élections et dans les processus politiques. [38] Certains États européens – tels que la Pologne et la Finlande – accusent également Moscou et son allié biélorusse d’instrumentaliser les flux d’immigration irrégulière à des fins d’intimidation et de déstabilisation. [39] Ainsi par exemple, les foules de migrants auxquelles a été confrontée la Pologne en 2021 étaient encadrées, dirigées et parfois molestées par des hommes cagoulés et en tenue militaire indéterminée (ce qui fait d’ailleurs fortement penser aux « petits hommes verts » vus en Crimée il y a sept ans). [40]

Les opérations de sabotage des infrastructures critiques – câbles sous-marins et gazoducs en particulier – font également partie des nouveaux modes opératoires hybrides, puisqu’elles permettent à leurs auteurs de « passer sous les radars » tout en mettant à mal la sécurité économique et énergétique des pays visés. Parmi les exemples récents, citons notamment les explosions sur les gazoducs Nord Stream ou, plus récemment encore, l’endommagement du gazoduc et du câble de télécommunications reliant l’Estonie et la Finlande. [41]

Notons enfin que certaines campagnes hybrides qui visent les démocraties en dehors du continent européen peuvent aussi avoir des conséquences sur la stabilité de l’UE et de ses États membres ; en témoignent les campagnes de désinformation et d’ingérence étrangères russes en Afrique subsaharienne, qui ont contribué en partie non seulement aux récents coups d’État au Mali, au Burkina Faso et au Niger mais également à la perte d’influence de la France dans la région. [42]

La Chine fait également partie des pays dont la stratégie hybride préoccupe de plus en plus l’UE et ses États membres. [43] L’Europe est en effet devenue « un des principaux théâtres d’opérations de la grande stratégie chinoise » [44] de Xi Jinping, qui vise à faire de la Chine un « leader global en termes de puissance nationale et d’influence internationale d’ici 2049 », date hautement symbolique pour la République populaire de Chine (puisqu’elle célèbrera les 100 ans de sa naissance). [45]

La « Nouvelle route de la soie » – ce vaste programme de développement des infrastructures de transport visant, depuis 2013, à relier la Chine et le reste du monde par la construction d’immenses segments routiers, ferroviaires et maritimes, spatiaux et cyberspatiaux – constitue la forme la plus visible de cette grande stratégie visant à répondre aux énormes besoins de la Chine et de sa croissance, au point que certains qualifient désormais cette dernière d’« Empire du besoin ». Cette route permet en effet le transfert vers la Chine de toutes les ressources naturelles, semi-finies, financières, intellectuelles et humaines dont « l’Empire du Milieu » a besoin pour mener à bien sa grande stratégie de développement. C’est dans ce cadre que l’Europe est devenue un « espace utile » pour Pékin – autrement dit un espace pour répondre au système de besoins propre à la Chine contemporaine. Contrairement à certaines idées reçues, la « Nouvelle route de la soie » – ou Belt and Road Initiative (BRI) » – ne vise donc pas en priorité à diffuser un « modèle chinois » au reste du monde. [46]

C’est dans ce contexte qu’il faut comprendre les investissements chinois dans le domaine portuaire européen (port du Pirée en Grèce et port d’Hambourg en Allemagne, en particulier), mais également dans le domaine de la recherche (via notamment le programme d’échange scientifique des « Mille talents » ou le déploiement d’instituts Confucius en Europe) ou encore ses investissements dans les domaines des télécommunications et de la 5 G. Tous ces investissements et opérations d’influence, de lobbying, voire d’espionnage en Europe constituent autant de leviers (ou d’« outils hybrides ») que Pékin peut utiliser au détriment des intérêts européens. [47] On se rappelle en décembre 2021, dans le contexte du rapprochement diplomatique de Vilnius avec Taïwan, l’épisode des containers arrivant de Lituanie qui n’étaient plus autorisés à entrer dans les ports chinois en raison de problèmes techniques inopinés. [48]

Certains estiment que, sur le long terme, la menace géopolitique la plus grave proviendra de Pékin et non de Moscou. Pour reprendre les propos du patron du renseignement intérieur allemand, Thomas Haldenwang, « si la Russie est la tempête, la Chine est le changement climatique ». [49]

Pour atteindre ses objectifs, la Chine ne cache en tout cas pas sa volonté de recourir à ce qu’elle appelle la doctrine des « trois guerres » (Three Warfares), adoptée en 2003, et qui envisage la guerre sous les angles psychologique, médiatique et juridique. [50] La « guerre dite psychologique » consiste à influencer et perturber les capacités de décision et d’action de l’adversaire par le biais de pressions diplomatiques et économiques et de campagnes de désinformation. La « guerre médiatique (ou de l’opinion publique) » vise quant à elle à influencer et conditionner les perceptions à travers les médias tant chinois qu’étrangers, ainsi qu’à travers l’édition et le cinéma. Enfin, la « guerre du droit » implique l’exploitation et la manipulation des systèmes juridiques dans le but d’obtenir des gains politiques, commerciaux ou militaires. La Chine instrumentalise par exemple le droit de la mer pour faire prévaloir ses ambitions en mer de Chine méridionale. [51]

Si la Chine n’est pas le seul pays à recourir à ce genre de stratégie hybride, certains s’inquiètent néanmoins de ce qu’ils appellent la « russianisation des opérations d’influence » chinoises, en particulier vis-à-vis de l’UE et de ses États membres. Jusqu’il y a peu, la Chine était en effet souvent présentée, contrairement à la Russie, comme un pays ne menant pas de « campagnes de désinformation agressives » dans le but d’exploiter les divisions d’une société, et n’ayant pas un champ d’application mondial (mais seulement régional). Si cela était peut-être vrai il y a quelques années, cela ne l’est plus aujourd’hui (certains parlent de diplomatie du « loup guerrier » pour décrire l’agressivité dont peuvent faire preuve certains diplomates chinois). Défendre le Parti communiste chinois (PCC) apparaît désormais plus important que gagner les cœurs et les esprits, y compris à l’égard de l’UE et de ses États membres. [52]

L’offensive de charme lancée par Pékin en Europe entre 2012 et 2016 n’a globalement pas convaincu. [53] L’UE considère en effet la Chine certes comme « un partenaire en matière de coopération », mais désormais également comme « un concurrent économique et un rival systémique ». [54] Autrement dit, et pour reprendre les termes du Haut Représentant Josep Borrell, il convient de « s’engager avec la Chine sur de nombreux fronts », mais également de réduire les risques dans notre relation avec elle. Tâche en réalité autrement plus difficile qu’avec la Russie. En effet, si le commerce extérieur russe ne représente que 1 % du produit national brut mondial, la part de la Chine pèse vingt fois plus lourd… [55]

Conclusion

Dans un contexte géopolitique caractérisé par une nouvelle forme de rivalité entre « un Sud élargi » (ou « Sud global ») et « un Ouest qui se rétrécit » [56] et perd de son influence, l’UE doit plus que jamais continuer à renforcer sa résilience pour faire face à des attaques hybrides toujours plus nombreuses et aux effets de plus en plus directs et sévères.

Si notre économie ouverte et nos valeurs démocratiques constituent notre force et notre fierté, elles sont également une source de vulnérabilité. La pandémie de Covid-19 et l’invasion de l’Ukraine par la Russie ont mis en évidence les risques de certaines dépendances économiques. [57] Des régimes autoritaires et des groupes haineux s’acharnent à polariser nos sociétés, pourtant pacifiques, et rencontrent un certain succès. [58] Les périodes d’élection, de tensions sociales, de crises géopolitiques, d’urgence climatique sont autant de périodes à risque.

Si on ne peut que se réjouir des nombreux outils, documents juridiques, directives, stratégies, groupes de travail et autres commissions spéciales qui ont été mis en place par l’UE pour diminuer nos vulnérabilités face aux menaces hybrides, les défis restent énormes. Nos infrastructures critiques, notre économie, nos valeurs et nos outils de communication doivent être protégés et défendus. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble de nos sociétés civiles, peut produire des effets bénéfiques sur le long terme.

Copyright Janvier 2024-Hoorickx/Diploweb.com


Plus

Les publication de l’IRSD et du CESD

Toutes les publications de l’l’Institut royal supérieur de défense (IRSD) et les e-Notes du Centre d’études de sécurité et de défense (CESD).


[1] Nathalie Loiseau, La guerre qu’on ne voit pas venir (Paris : L’Observatoire, 2022), 453.

[2] Parlement européen, Résolution du Parlement européen du 9 mars 2022 sur l’ingérence étrangère dans l’ensemble des processus démocratiques de l’Union européenne, y compris la désinformation, 2020/2268(INI) (Strasbourg : 2022), https://www.europarl.europa.eu/doceo/document/TA-9-2022-0064_FR.html.

[3] Commission européenne, Communication conjointe au Parlement européen, au Conseil européen et au Conseil. Accroître la résilience et renforcer la capacité à répondre aux menaces hybrides, JOIN(2018) 16 final (Bruxelles : 2018), https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52018JC0016.

[4] Economist Intelligence Unit (EIU), Democracy Index 2022 (s.l. : Economist Intelligence Unit, 2022), https://www.eiu.com/n/campaigns/democracy-index-2022/. Depuis 2016, on dénombre davantage de démocraties en déclin que de démocraties en marche dans le monde (International Institute for Democracy and Electoral Assistance – IDEA), The Global State of Democracy 2023. The New Checks and Balances (Stockholm : IDEA, 2023), https://www.idea.int/publications/catalogue/global-state-democracy-2023-new-checks-and-balances.

[5] Angela Stent, Putin’s World : Russia Against the West and with the Rest (New York : Twelve, 2019).

[6] François Polet, « Comment la guerre Israël – Hamas va accélérer la désoccidentalisation du monde, » Le Vif, 24 octobre 2023, https://www.levif.be/international/moyen-orient/comment-la-guerre-israel-hamas-va-accelerer-la-desoccidentalisation-du-monde/.

[7] La dernière enquête de l’ECFR (European Council on Foreign Relations) confirme l’attrait des populations non occidentales pour les valeurs occidentales (Timothy Garton Ash, Ivan Krastev et Mark Leonard, « Living in an à la carte world : What European policymakers should learn from global public opinion » European Council on Foreign Relations, 15 novembre 2023, https://ecfr.eu/publication/living-in-an-a-la-carte-world-what-european-policymakers-should-learn-from-global-public-opinion/).

[8] Jérôme Maire, « Stratégie hybride, le côté obscur de l’approche globale ?, » Revue Défense Nationale, n° 811 (septembre 2016) : 3, https://www.defnat.com/e-RDN/vue-tribune.php?ctribune=882.

[9] Nicolas Barotte, « Migrants en Biélorussie : le casse-tête stratégique des menaces “ hybrides ”, » Le Figaro, mis à jour le 13 novembre 2021, https://www.lefigaro.fr/international/le-casse-tete-strategique-des-menaces-militaires-hybrides-20211112.

[10] Estelle Hoorickx, « La Défense contre les “ menaces hybrides ” : la Belgique et la stratégie euro-atlantique, » Sécurité & Stratégie (Institut royal supérieur de défense), n° 131 (octobre 2017) : 3-4, https://www.defence-institute.be/publications/securite-strategie/ss-131/.

[11] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 5.

[12] Joseph Henrotin, « L’État islamique, forme la plus aboutie de l’ennemi hybride ?, » Défense & Sécurité Internationale hors-série, n° 40 (mai 2015), https://www.areion24.news/2015/05/22/letat-islamique-forme-la-plus-aboutie-de-lennemi-hybride/.

[13] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 6-7.

[14] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21.

[15] Commission européenne, Communication conjointe au Parlement européen, au Conseil européen et au Conseil. Accroître la résilience, 1 ; Georgios Giannopoulos, Hanna Smith et Marianthi Theocharidou, The Landscape of Hybrid Threats. A conceptual Model (Luxembourg : Publications Office of the European Union, 2021), 6, https://www.hybridcoe.fi/publications/the-landscape-of-hybrid-threats-a-conceptual-model/.

[16] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 6.

[17] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21.

[18] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 3-21 ; Jean-Michel Valantin, « La longue stratégie russe en Europe, » Le Grand Continent, 10 février 2023, https://legrandcontinent.eu/fr/2023/02/10/la-longue-strategie-russe-en-europe/.

[19] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 8, 10 ; Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 36.

[20] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 36-42.

[21] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 15.

[22] Parlement européen, Résolution du Parlement européen.

[23] Estelle Hoorickx et Carolyn Moser, « La clause d’assistance mutuelle du Traité sur l’Union européenne (article 42§7 TUE) permet-elle de répondre adéquatement aux nouvelles menaces ?, » e-Note 40 (Institut royal supérieur de défense), 11 mai 2022, https://www.defence-institute.be/publications/e-note/e-note-40/.

[24] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 6.

[25] Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 33.

[26] Georges-Henri Soutou, « La stratégie du flou, » Politique Magazine, n° 131 (juillet-août 2014).

[27] L’acronyme « FIMI », pour Foreign Information Manipulation and Interference, est utilisé par l’UE depuis 2021 (Communications stratégiques, Tackling Disinformation, Foreign Information Manipulation & Interference, Service européen pour l’action extérieure (SEAE), 27 octobre 2021, https://www.eeas.europa.eu/eeas/tackling-disinformation-foreign-information-manipulation-interference_en).

[28] Conseil de l’Union européenne, Une boussole stratégique en matière de sécurité et de défense – Pour une Union européenne qui protège ses citoyens, ses valeurs et ses intérêts, et qui contribue à la paix et à la sécurité internationales, 7371/22 (Bruxelles : 2022), 22, https://www.eeas.europa.eu/eeas/une-boussole-strat%C3%A9gique-en-mati%C3%A8re-de-s%C3%A9curit%C3%A9-et-de-d%C3%A9fense_fr.

[29] Parlement européen, Résolution du Parlement européen.

[30] Parlement européen, Résolution du Parlement européen. Selon la lanceuse d’alerte Frances Haugen, les contenus suscitant la réaction « colère » entraîneraient jusqu’à cinq fois plus d’engagements de la part des utilisateurs (Michaël Szadkowski, « Facebook : on sait pourquoi les posts qui énervent étaient plus visibles que les autres, » Huffpost, 27 octobre 2021, https://www.huffingtonpost.fr/technologie/article/facebook-on-sait-pourquoi-les-posts-qui-enervent-etaient-plus-visibles-que-les-autres_187899.html).

[31] Russie, Chine, Iran, Corée du Nord, Hezbollah, Al-Qaeda et « État islamique » notamment (Giannopoulos, Smith et Theocharidou, The Landscape of Hybrid Threats, 16).

[32] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 14.

[33] Tatiana Kastouéva-Jean, « Vladimir Poutine : 20 ans au pouvoir, » Carto, n° 64, (mars-avril 2021) : 19, https://www.areion24.news/produit/carto-n-64/.

[34] Loiseau, La guerre, 19.

[35] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 5-6.

[36] Estelle Hoorickx, « La cyberguerre en Ukraine : quelques enseignements pour l’OTAN et l’UE, » e-Note 49 (Institut royal supérieur de défense), 10 juillet 2023, https://www.defence-institute.be/publications/e-note/e-note-49/.

[37] Conseil de l’Union européenne, Une boussole stratégique  ; Isabelle Lasserre, « Face aux menaces russes, l’Europe se porte au secours de la Moldavie, » Le Figaro, 22 novembre 2022, https://www.lefigaro.fr/international/face-aux-menaces-russes-l-europe-se-porte-au-secours-de-la-moldavie-20221122.

[38] Conseil de l’Union européenne, Une boussole stratégique. ; Sur les campagnes de désinformation et d’ingérences menées par Moscou vis-à-vis de l’UE, lire également : Estelle Hoorickx, « La lutte euro-atlantique contre la désinformation : état des lieux et défis à relever pour la Belgique, » Sécurité & Stratégie (Institut royal supérieur de défense), n° 150 (octobre 2021), https://www.defence-institute.be/publications/securite-strategie/ss-150/.

[39] Nicolas Barotte, « Migrants en Biélorussie : le casse-tête stratégique des menaces “ hybrides ”, » Le Figaro, mis à jour le 13 novembre 2021, https://www.lefigaro.fr/international/le-casse-tete-strategique-des-menaces-militaires-hybrides-20211112 ; Anne-Françoise Hivert, « Au poste de Nuijamaa, en Finlande : “ Un policier russe m’a vendu un vélo pour rejoindre la frontière ”, » Le Monde, mis à jour le 4 décembre 2023, https://www.lemonde.fr/international/article/2023/12/03/tensions-migratoires-a-la-frontiere-entre-la-russie-et-la-finlande_6203632_3210.html.

[40] Aziliz Le Corre, « Frontière polonaise : “ La Russie et la Turquie instrumentalisent les migrants pour déstabiliser l’Europe ”, » Le Figaro, 10 novembre 2021, https://www.lefigaro.fr/vox/monde/frontiere-polonaise-la-russie-et-la-turquie-instrumentalisent-les-migrants-pour-destabiliser-l-europe-20211110.

[41] Aurélie Pugnet, « [Analyse] Assurer la sécurité des câbles sous-marins : deuxième défi européen après les gazoducs ?, » B2 Pro Le quotidien de l’Europe géopolitique, 21 octobre 2022, https://club.bruxelles2.eu/2022/10/analyse-assurer-la-securite-des-cables-sous-marins-deuxieme-defi-europeen-apres-les-gazoducs/ ; Olivier Jehin, « [Actualité] Sabotage sur un gazoduc reliant Estonie et Finlande. L’UE et l’OTAN en alerte, » B2 Pro Le quotidien de l’Europe géopolitique, 11 octobre 2023, https://club.bruxelles2.eu/2023/10/actualite-gazoduc-et-cable-endommages-entre-lestonie-et-la-finlande-lotan-alertee/.

[42] « Traquer l’ingérence russe pour saper la démocratie en Afrique, » Éclairage, (Centre d’études stratégiques de l’Afrique), 10 juillet 2023, https://africacenter.org/fr/spotlight/traquer-ingerence-russe-saper-democratie-afrique/ ; AB Pictoris, Pierre Verluise et Selma Mihoubi, « La Russie en Afrique francophone depuis les indépendances : quels moyens pour une lutte d’influence franco-russe (1960-2023) ?, » Diploweb.com, 18 février 2023, https://www.diploweb.com/La-Russie-en-Afrique-francophone-depuis-les-independances-quels-moyens-pour-une-lutte-d-influence.html ; Guillaume Soto-Mayor, Admire Mare et Valdez Onanina, « Comprendre la désinformation en Afrique, » Le Grand Continent, 26 octobre 2023, https://legrandcontinent.eu/fr/2023/10/26/comprendre-la-desinformation-en-afrique/.

[43] Communication stratégique, groupes de travail et analyse de l’information (STRAT.2), 1st EEAS Report on Foreign Information Manipulation and interference Threats. Towards a framework for networked defence (Bruxelles. : Service européen pour l’action extérieure (SEAE), 2023), https://www.eeas.europa.eu/eeas/1st-eeas-report-foreign-information-manipulation-and-interference-threats_en.

[44] Jean-Michel Valantin, « Comment la Chine a fait de l’Europe son “ espace utile ”, » Le Grand continent, 25 avril 2023, https://legrandcontinent.eu/fr/2023/04/25/comment-la-chine-a-fait-de-leurope-un-espace-utile-x/.

[45] Colon, La guerre de l’information (Paris : Tallandier, 2023), 389.

[46] Valantin, « Comment la Chine. »

[47] Luc de Barochez, « L’inconscience de l’Europe face aux agents chinois, » Le Point hors-série. Chine, le temps de l’affrontement, n° 12 (octobre-novembre 2023) : 45. Philippe Le Corre, « Avec l’Europe, un dialogue de sourds, » Le Point hors-série. Chine, le temps de l’affrontement, n° 12 (octobre-novembre 2023) : 52-53 ; Parlement européen, Résolution du Parlement européen, BY, BZ.

[48] Frédéric Lemaître, « La guerre hybride de la Chine contre la Lituanie et l’Union européenne, » Le Monde, 23 décembre 2021, https://www.lemonde.fr/international/article/2021/12/23/la-guerre-hybride-de-la-chine-contre-la-lituanie-et-l-union-europeenne_6107121_3210.html.

[49] de Barochez, « L’inconscience de l’Europe. »

[50] Hoorickx, « La Défense contre les “ menaces hybrides ”, » 7.

[51] Colon, La guerre de l’information, 372-373.

[52] Paul Charon et Jean-Baptiste Jeangène Vilmer, Les opérations d’influence chinoises (Paris : IRSEM, 2021), 619, 623-624, 630, https://www.irsem.fr/rapport.html.

[53] Le Corre, « Avec l’Europe, » 52.

[54] Conseil de l’Union européenne, Une Boussole stratégique, 8.

[55] Nicolas Gros-Verheyde, « [Verbatim] Recalibrer la relation avec la Chine. La leçon du Gymnich en Suède. Les points clés du non paper du SEAE, » B2 Pro Le quotidien de l’Europe géopolitique, 15 mai 2023, https://club.bruxelles2.eu/2023/05/verbatim-comment-recalibrer-la-relation-avec-la-chine-la-lecon-du-gymnich-en-suede/.

[56] Raoul Delcorde, « Qu’est-ce que le Sud global ?, » La Libre Belgique, 6 février 2023, https://www.lalibre.be/debats/opinions/2023/02/06/quest-ce-que-le-sud-global-HEQVIJUG5FERJK52QZFYJUPMY4/.

[57] Commission européenne, Communication conjointe au Parlement européen et au Conseil relative à la « stratégie européenne en matière de sécurité économique », JOIN(2023) 20 final (Bruxelles : 2023), https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52023JC0020.

[58] Loiseau, La guerre, 517.

Selon un rapport parlementaire, le ministère des Armées risque de tomber dans le « piège Microsoft »

Selon un rapport parlementaire, le ministère des Armées risque de tomber dans le « piège Microsoft »

https://www.opex360.com/2024/01/23/selon-un-rapport-parlementaire-le-ministere-des-armees-risque-de-tomber-dans-le-piege-microsoft/


Aussi, faute de solution française [voire européenne], le ministère des Armées s’est donc tourné vers des logiciels américains, notamment ceux fournis par Microsoft. Évidemment, cela n’est pas sans poser quelques interrogations… Surtout quand l’on sait que cette société a collaboré avec la National Security Agency [NSA, renseignement électronique américain] pour renforcer la sécurité de son système d’exploitation Windows.

Quoi qu’il en soit, en 2009, le ministère des Armées notifia à Microsoft un contrat appelé « open bar » par la presse spécialisée car il permettait de puiser dans le catalogue de l’éditeur américain les logiciels utiles contre un prix forfaitaire de 100 euros [hors taxe] par poste de travail. Et dans le cadre d’une procédure opaque puisqu’il n’y avait pas eu d’appel d’offres. Malgré les polémiques qu’il suscita, ce contrat fut reconduit en 2013 et en 2017, pour un montant estimé à 120 millions d’euros.

Cependant, en 2021, selon l’APRIL, l’une des principales associations de promotion et de défense du logiciel libre, le ministère des Armées passe désormais par l’Union des groupements d’achats publics [UGAP] pour « la fourniture de licences et l’exécution de prestations associées aux programmes en volume Microsoft AE, OV, AMO et Adobe ETLA ».

Évidemment, le ministère des Armées prend toutes les précautions possibles pour éviter tout risque d’espionnage. Sa « stratégie consiste […] à miser sur des couches de chiffrement. Certes, le système d’exploitation est édité par Microsoft et n’est donc, de ce fait, pas souverain, mais les données ne peuvent pas être lues grâce au chiffrement. Ainsi, l’architecture de sécurité qui a été pensée pour les terminaux et les centres de données du ministère limite, en cas de compromission, l’accès aux données en clair », expliquent les députés Anne Le Hénanff [Horizons] et Frédéric Mathieu [Nupes/LFI], dans un rapport sur les défis de la cyberdéfense, rédigé dans le cadre d’une « mission flash » de la commission de la Défense.

« Si des données chiffrées ont été captées, le ministère des Armées indique que cela ne sera pas grave car il ne sera pas possible […] de les lire. Microsoft n’a donc, de ce fait, pas accès [à ses] données », insistent-ils.

S’agissant des réseaux classifiés fonctionnant grâce à Microsoft Windows, la solution est encore plus simple : ils ne sont pas connectés à Internet. C’est ainsi le cas au sein du Commandement de la cyberdéfense [COMCYBER]. « L’outil de travail au ministère est le réseau Intradef, lequel est au niveau ‘diffusion restreinte’ et sur lequel rien ne transite en clair. Ainsi, si des données sont interceptées, elles seront illisibles », précisent Mme Le Hénanff et M. Mathieu.

Cela étant, le ministère des Armées utilise aussi de nombreux logiciels fournis par Microsoft.

« Pour obtenir un système informatique [SI] entièrement souverain, il faudrait également une filière souveraine pour les composants matériels et leurs logiciels [processeurs, microcontrôleurs, etc.] ainsi qu’une filière pour les applications logicielles [suite bureautique, navigateurs, etc.]. Aussi, le développement d’un système d’information entièrement souverain paraît inatteignable et d’un coût prohibitif », soulignent les rapporteurs.

« S’agissant […] de Microsoft, son rôle se limite à fournir des logiciels. Les infrastructures sur lesquelles [ceux-ci] tournent sont propriété de l’État et les tâches de configuration et d’administration sont assurées entièrement par des personnels étatiques ou des sociétés de confiance de la Base industrielle et technologique de défense. À date, il n’est pas envisagé d’apporter de changement majeur à cette doctrine », poursuivent-ils.

Seulement, cette pratique pourrait ne pas durer étant donné que Microsoft envisage de commercialiser ses logiciels « en tant que services » [« Software as a Service  » – SaaS]. En clair, les applications ne seraient plus stockés sur le disque dur d’un ordinateur mais hébergées par un serveur distant.

« Ce risque est une véritable épée de Damoclès qui pèse sur la protection des données des services de l’État mais surtout sur notre souveraineté. Cela est dû au fait que le modèle émergent consiste au seul achat de droits d’utilisation de solutions hébergées à l’étranger. D’ailleurs, Microsoft a indiqué que d’ici 2030, voire 2027, il n’y aura plus que des logiciels sous forme de SaaS », a expliqué Mme Le Hénanff, lors de l’examen du rapport en commission. « Le ministère des Armées, compte tenu de ses exigences en matière de sécurité et de souveraineté, ne peut accepter cette situation, et aujourd’hui, il est difficile d’estimer l’ampleur des risques… », a-t-elle continué.

Plus précisément, le « passage de Windows à une logique de service présente le risque d’une réduction graduelle de la capacité du ministère des Armées à exploiter en propre des réseaux basés sur des technologies Microsoft », met en garde le rapport, qui évoque un « piège Microsoft ». Aussi plaide-t-il pour « explorer » les possibilités offertes par les logiciels libres, comme Linux.

Mais, visiblement, la Direction interarmées des réseaux d’infrastructure et des systèmes d’information [DIRISI] est prudente sur ce sujet.

« Contrairement à certaines idées reçues, libre ne veut pas dire gratuit et l’utilisation […] des logiciels libres a un coût. Réduire la dépendance à Microsoft poserait des problèmes de compatibilité, aurait un coût équivalent et serait chronophage en termes de formation et de maintien en compétence des administrateurs », a en effet expliqué la DIRISI aux deux députés. « Cela demanderait surtout de disposer d’un minimum de ressources humaines internes dédiées et expertes sur un large panel de logiciels libres, ce qui semble inaccessible à court ou moyen terme compte tenu des tensions actuelles en termes de ressources humaines dans le domaine du numérique », a-t-elle ajouté.

En outre, si la décision de passer aux logiciels libres devait être prise, il n’est pas certain que « toutes les fonctionnalités actuelles du socle et des systèmes métiers puissent être préservées en l’état ». Et elle « aurait des répercussions sur la capacité du ministère à faire évoluer l’architecture de sécurité de son socle et donc à assurer la sécurité de ce dernier » et serait susceptible de retarder « les travaux nécessaires pour s’assurer de notre interopérabilité avec nos alliés et la capacité de la France à être nation cadre », avancent les rapporteurs.

À noter que, depuis une dizaine d’années, la Gendarmerie nationale a déjà fait le grand saut vers les logiciels libres, avec le développement et la généralisation de « GendBuntu », un système d’exploitation basé sur Ubuntu.

[*] Lire : « Souveraineté technologique française : Abandons et reconquête« , de Maurice Allègre, qui était à la tête de la Délégation générale à l’informatique durant cette période.

La cyberdéfense militaire française à l’épreuve des Jeux Olympiques et Paralympiques de 2024

La cyberdéfense militaire française à l’épreuve des Jeux Olympiques et Paralympiques de 2024

Par Sébastien Baptiste – Diploweb – publié le 7 janvier 2024 

https://www.diploweb.com/La-cyberdefense-militaire-francaise-a-l-epreuve-des-Jeux-Olympiques-et-Paralympiques-de-2024.html


L’auteur s’exprime ici à titre personnel. Sébastien Baptiste sert en qualité d’officier dans l’armée de Terre (France). Diplômé de l’Ecole Spéciale Militaire de Saint-Cyr, il a été affecté au Centre d’Analyse en Lutte Informatique Défensive (CALID) au sein du Commandement de la Cyberdéfense (COMCYBER). Pendant trois ans, il a pris part à des exercices de cyberdéfense internationaux et à des opérations de lutte informatique défensive (LID). Il y a occupé le poste d’analyste en investigations numériques, d’adjoint et de chef de groupe d’intervention cyber (GIC).

Le cyberespace est le théâtre d’une guerre permanente. C’est aussi le support principal des échanges sociaux et économiques, faisant de chaque cyberattaque un facteur de déstabilisation du quotidien. Les Etats et les groupes organisés qui y ont recours font preuve de toujours plus d’audace, frappant avec une apparente impunité. La défense semble désavantagée du fait de son coût d’installation et de mise en œuvre mais surtout, elle n’a pas l’initiative. Un adversaire n’a besoin que d’une faille et choisit quand il l’exploite. Le défenseur doit surveiller l’entièreté de son périmètre, et ce constamment. Les systèmes militaires ne sont pas épargnés, et font quotidiennement objets d’actions malveillantes. A l’approche des Jeux Olympiques et Paralympique de 2024 (JOP 2024), cet article vise à identifier les enjeux de la cyberdéfense militaire dans la préparation aux menaces de demain.

LORS de ses vœux aux armées du 20 Janvier 2023 à Mont-de-Marsan, le président Emmanuel Macron a annoncé un effort majeur dans le domaine militaire en dessinant les orientations de la future Loi de programmation militaire (LPM) 2024-2030. Les armées disposeront de 413 milliards d’euros entre 2024 et 2030, soit 128 milliards de plus que la LPM 2019-2025. Après la « réparation », effet majeur de la LPM actuelle, le président veut une « transformation » autour de quatre pivots, pour adapter les moyens des forces armées aux dangers de demain.

Dans le premier de ces pivots, il évoque la cyberdéfense. Plus précisément, le président annonce vouloir « doubler [la] capacité de traitement des attaques cyber majeures » [1]. Cette ambition aux accents militaires fait écho au volet cyber de France 2030, qui prévoit « d’allouer plus d’un milliard d’euros afin de faire de la France une nation de rang mondial dans la cybersécurité » [2]. La concordance de ces mesures civiles et militaires témoigne de la prise de conscience généralisée, bien que tardive, d’une menace grandissante envers les intérêts français dans le cyberespace.

Cet article présente la cyberdéfense militaire dans la perspective des JOP 2024, et détermine comment celle-ci pourra faire face aux attaques futures. Après une étude générale des attaques et de la défense dans le cyberespace, l’article identifie et traite deux enjeux : la coordination des unités de cybersécurité et l’augmentation en nombre de personnel qualifié.

I. L’évolution du cyberespace, de l’attaque à la défense

Le cyberespace est le support de la société sous toutes ses facettes, en particulier sociale et économique. Les données et les ressources qu’il héberge sont donc naturellement les cibles d’acteurs malveillants. Cette tendance étant vouée à s’accroitre, investir dans la cybersécurité relève de la nécessité.

Des attaques toujours plus nombreuses contre les entités gouvernementales

Les attaques informatiques sont toujours plus nombreuses, insidieuses et dévastatrices. Elles ont occasionné deux milliards d’euros de dégâts pour l’économie française en 2022, selon une étude d’Asterès [3]. Baromètre gouvernemental créé par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), la plateforme cybermalveillance.gouv.fr note des hausses de 54% sur les attaques par hameçonnage (méthode pour obtenir du destinataire d’un courriel des informations confidentielles) et de presque 100% sur le piratage de compte entre 2021 et 2022. Elle note néanmoins une baisse de 16% du nombre d’attaques par rançongiciel.

Les systèmes d’information gouvernementaux et militaires sont des cibles de choix. En effet, ils collectent les données de leurs utilisateurs (citoyens, patients, militaires), lesquelles ont une grande valeur marchande. Une fois piratées, elles sont régulièrement en vente sur le Darkweb après l’habituelle tentative d’extorsion. Au-delà de l’appât du gain, les attaques contre des entités gouvernementales ou militaires visent aussi à obtenir du renseignement et du sabotage.

L’attribution d’une attaque est compliquée, son coût est relativement faible et les effets obtenus potentiellement critiques. Logiquement, les acteurs étatiques et les groupes organisés qui y ont recours ont augmenté leurs activités dans cette branche. L’invasion de l’Ukraine par la Russie marque une intensification historique dans la contestation d’un monopole occidental sur la marche du monde. Le cyberespace en est un champ de conflictualité : un rapport de Mandiant note une augmentation de 250% des cyberattaques russes contre l’Ukraine en 2022 par rapport à 2020, et de 300% contre les pays de l’OTAN sur la même période [4].

Bien sûr, ces statistiques sont biaisées car seules les cyberattaques découvertes sont comptabilisées. Leur proportion vis-à-vis de la totalité des cyberattaques est difficilement quantifiable, et ce d’autant plus que la tendance des adversaires est de favoriser la discrétion. Le rapport des menaces 2022 de l’ANSSI décrit un adversaire « toujours plus performant » cherchant désormais davantage « des accès discrets et pérennes » [5].

La cybersécurité, effet stratégique majeur

Conscients de l’enjeu, les acteurs civils et militaires ont renforcé les trois piliers de la cybersécurité : cyberrésilience, cyberprotection et cyberdéfense.

Premières lignes de défense, la cyberprotection et la cyberrésilience sont des priorités nationales. La cyberprotection augmente le niveau de sécurité par la sensibilisation des utilisateurs, la gestion du chiffre, la réglementation et les homologations. Elle repose aussi sur une veille technologique pour connaitre les failles découvertes et les corriger sur son périmètre. La cyberrésilience permet à un système attaqué sinon de continuer son service pendant une attaque, du moins de rapidement se remettre des dégâts occasionnés. Dans une logique de défense en profondeur, la cyberdéfense décèle et met fin à une attaque en cours. Les unités de renseignement jouent un rôle crucial dans le cyberespace. En amont d’une attaque, ils traitent le renseignement d’intérêt cyber (RIC) sur les adversaires de la France et sur leurs modes opératoires d’attaque (MOA). Pendant et après l’attaque, ils collectent le renseignement d’origine cyber (ROC), c’est-à-dire les éléments techniques de l’attaque. Selon le président Macron lors de son discours à Mont-de-Marsan, la loi de programmation militaire pour 2025-2030 augmentera le budget des unités de renseignement de 60% à 100% [6].

Il faut noter que toutes ces spécialités cyber souffrent d’un manque en ressources humaines. En 2021, le cabinet Wavestone estimait que 15 000 postes étaient à pourvoir dans ce domaine en France, et 3,5 millions dans le monde. Le recrutement est le principal défi de la LPM 2024-2030 ; nous y reviendrons.

La multiplication des incidents cyber

Notre environnement physique est marqué par une numérisation croissante. Appelé « Tout connecté » dans le monde civil et Numérisation de l’Espace de Bataille (NEB) par l’Armée de Terre, ce phénomène augmente la surface d’attaque des systèmes d’information. Il faut aussi considérer l’augmentation du nombre d’attaques, ainsi que l’intensification des efforts consacrés à la cybersécurité et au renseignement. Dans l’intervalle 2024-2030, il est probable que les défenseurs trouveront plus fréquemment les adversaires ayant compromis des systèmes d’informations militaires qu’auparavant.

Facteur aggravant, la France accueille un évènement d’envergure mondiale qui attire les cyberattaques : les Jeux Olympiques et Paralympiques de 2024 (JOP 2024). L’évènement mondial est une cible récurrente pour porter atteinte à l’économie, à la stabilité et au prestige du pays hôte. Malgré le caractère civil de cet évènement, plusieurs éléments laissent penser que la cyberdéfense militaire est susceptible de porter assistance à des défenseurs civils si ceux-ci viennent à être débordés. Cette hypothèse s’appuie sur les déclarations du chef d’état-major des armées (CEMA) [7] , sur la LPM 2024-2030 qui prévoit « un appui militaire à l’ANSSI en cas de crise cyber majeure » [8] mais aussi sur la « règle des 4i », c’est à dire les conditions pour mobiliser des moyens militaires lorsque les moyens civils sont « indisponibles », « insuffisants », « inadaptés » voire « inexistants ».

Quel meilleur moment pour porter atteinte aux instances gouvernementales ou militaires que celui où ses défenseurs sont déjà débordés ?

Un scénario catastrophe dans le cyberespace pendant les JOP est tout à fait envisageable. Les organisateurs de la session de 2016 à Rio ont dénombré plus de 50 millions d’attaques, selon un article du Point du 12 juillet 2023 [9]. Ceux de Tokyo en 2021 en ont signalés plus de 350 millions, et Bruno Marie-Rose, directeur de la technologie de Paris 2024, s’attend à un nombre 8 à 10 fois supérieur : au moins 3 milliards de cyberattaques. D’après le retour d’expérience des deux dernières sessions, il faut s’attendre à des tentatives de piratages de sites gouvernementaux, des attaques par dénis de service et des attaques par rançongiciel. Il faut aussi anticiper des attaques plus évoluées, voire étatiques : quel meilleur moment pour porter atteinte aux instances gouvernementales ou militaires que celui où ses défenseurs sont déjà débordés ?

Comme le rappelait le général Bonnemaison devant la commission de la défense nationale et des forces armées le 7 décembre 2022, « la fulgurance des attaques ne doit pas masquer leurs délais incompressibles de conception et de planification. Il faut des mois, voire des années pour construire une cyberattaque » [10]. L’échéance des JOP 2024 approche, et ceux qui projettent des attaques cyber contre la France à cette occasion sont donc déjà en train de de tester leurs outils et de sonder les défenses.

II. La coordination cyber : en deçà de l’enjeu stratégique, un défi tactique

La cyberdéfense militaire française est caractérisée par la diversité des acteurs sur lesquels elle repose. Bien que disposant d’une chaine de commandement et d’organisme de coordination au niveau opérationnel, la condition de son efficacité est une coordination au plus proche de la victime.

Préparer un incident grâce à la cybersécurité et aux partenariats

D’après Sébastien Vincent, adjoint au COMCYBER en 2023, une stratégie de dissuasion cyber vise à décourager en imposant « un coût suffisant à l’adversaire pour le faire renoncer à son entreprise malveillante par le déni et/ou la crainte de la punition. » [11]. L’expérience montre que cet objectif est partiellement atteint, car l’adversaire est contraint de s’adapter aux efforts des défenseurs. Cette défense se forme sur plusieurs niveaux, et dans tous les temps d’une cyberattaque. Cet article se restreindra au niveau tactique qui met davantage en œuvre les actions de déni que de punitions.

Sur le temps long, en amont d’un incident, le Centre de Coordination des Crises Cyber (C4) permet « une analyse partagée […] de la menace, des modes d’action et des acteurs menaçants » [12]. En d’autres termes, grâce à une coopération nationale des acteurs du cyberespace, les attaques connues de l’un doivent devenir rapidement inefficaces contre tous.

L’attaquant doit donc dissimuler ses actions et de se réinventer régulièrement sous peine d’être détecté, identifié et contré au niveau national. Les cybercombattants assurent une veille permanente des réseaux du ministère des Armées, qui contiennent plus de 300 000 machines réparties dans le monde entier [13]. La défense s’appuie sur un maillage de Security Operation Centers (SOCs), c’est-à-dire de plateformes qui assurent la supervision et l’administration de la sécurité du système d’information. Lorsqu’un SOC confirme la compromission d’un système militaire, il y répond avec une réaction de premier niveau pour gêner les actions de l’adversaire. Dans la revue Transmetteurs [14], l’article dédié à la 807e compagnie de transmissions, le SOC de l’Armée de Terre, précise que cette unité déploie « plus de 600 contre-mesures par an », pour faire face à « une attaque [majeure] tous les dix jours en moyenne » sur les systèmes français du théâtre sahélo-saharien.

Au plus proche des systèmes, la cyberprotection participe à la dissuasion en augmentant la difficulté d’une attaque. Le budget du COMCYBER lors de la LPM 2019-2024 s’est porté à 60% sur le chiffre, pour réparer une dette historique qu’un rapport du Sénat évalue à un milliard d’euros [15]. Infiltrer un système dont les utilisateurs sont avertis, dont les risques sont connus et surtout maitrisés impose de créer une attaque « sur mesure ». Ce type d’attaque est complexe, long à produire et difficilement réutilisable sur une autre cible.

Si l’attaque nécessite une expertise supplémentaire à celle du SOC pour être contrée, le COMCYBER peut ordonner le déploiement rapide de matériel et de personnel formé à la réponse à incident. Ce dispositif prend le nom de Groupe d’Intervention Cyber (GIC), et peut être projeté aussi bien en métropole qu’à l’étranger. Il est armé principalement par le Centre d’Analyse en Lutte Informatique Défensive (CALID), le centre d’alerte et de réaction aux attaques informatiques des Armées, qui dispose des moyens matériels, des compétences techniques et de l’expérience opérationnelle nécessaires à la réponse aux incidents majeurs.

Figure 1 : Actions des défenseurs face à une cyberattaque

La réponse à incident : reprendre l’ascendant par tous les moyens

Les unités de la cyberdéfense et du renseignement disposent de capacités complémentaires indispensables à la réponse à incident. Elles échangent de façon hebdomadaire au niveau opérationnel et mensuelle au niveau stratégique dans le cadre du Centre de Coordination des Crises Cyber (C4) [16]. Lors d’une réponse à incident, ce cadre trouve ses limites car les capacités doivent être mises en œuvre localement et dans un délai bien plus restreint pour gêner efficacement l’adversaire.

Le chef de GIC coordonne ces capacités au plus proche du système attaqué. Officier subalterne ou personnel civil, il encadre un groupe de spécialistes et s’adapte aux situations de crises cyber avec un raisonnement tactique. Maillon entre les analystes au niveau technique, les décideurs au niveau opérationnel et les responsables du système attaqué, le chef de GIC décline les ordres à son groupe, synthétise la situation, coordonne les appuis et assure la liaison avec les responsables du système.

Le GIC doit tout d’abord découvrir l’environnement dans lequel il va combattre. Il arrive que l’administration locale ne puisse pas fournir une vue précise de son système. Des auditeurs du Centre d’audit en Sécurité des Systèmes d’Information (CASSI) peuvent appuyer le GIC, de par leur capacité à lister les vulnérabilités et à cartographier le système attaqué.

Après avoir cartographié le terrain, il faut être en mesure de détecter les actions malveillantes sur le système. On peut s’appuyer sur le SOC de l’unité attaquée. Dans sa recherche de l’adversaire sur le système, le GIC peut être appuyé par des analystes en investigations numériques et en rétro-ingénierie du CALID.

En 2019, la France s’est officiellement dotée d’une doctrine de lutte informatique offensive (LIO). Le GIC pourrait donc être appuyé par des actions de lutte informatique offensive, dirigées contre l’architecture de l’adversaire dans le but de de « recueillir ou d’extraire des informations », voire de « neutraliser les capacités adverses » pour contraindre l’adversaire à arrêter ses attaques [17].

Tout au long de l’attaque, le GIC collecte des éléments techniques et les transmet à l’appui de Cyber Threat Intelligence (CTI). Cet appui collecte et traite les informations sur les menaces ou les acteurs de la menace, qu’il diffuse par le C4 et échange dans le cadre de partenariats. « C’est l’une des leçons de l’Ukraine : lorsque l’on est attaqué, l’échange de données techniques est essentiel. » déclarait le général Bonnemaison en avril 2023 [18]. En retour, le GIC peut recevoir ce que le C4 ou les partenaires savent des éléments techniques. Ces informations permettent de faire avancer l’investigation du GIC.

Enfin, le GIC peut modifier le champ de bataille par l’action des administrateurs. Pour gêner l’adversaire, il peut éteindre des machines, bloquer des flux, changer des configurations. Les possibilités sont nombreuses et l’adversaire peine à distinguer une action défensive expérimentée d’un innocent problème technique.

Le rôle du chef de GIC prend toute son importance dans la gestion d’un incident majeur, où tous ces appuis sont mobilisés. Non content de maitriser l’investigation numérique et les actions de lutte informatique défensive (LID), il doit être familier avec les techniques et les besoins des appuis pour les intégrer dans sa manœuvre. Grâce à une coordination des différents effets, la défense reprend l’ascendant sur l’attaque. Cette compétence demande une formation et un entrainement régulier au profit des chefs de GIC.

Figure 2 : chaines hiérarchiques des appuis lors d’une réponse à incident sur un système militaire

Exploiter l’incident en dévalorisant les atouts de l’adversaire

Une fois l’incident terminé, les efforts en matière de cyberrésilience permettent de remettre rapidement en service tout système endommagé, réduisant ainsi les conséquences de l’attaque. Idéalement, ce dernier n’a jamais été interrompu, grâce à des sauvegardes et des redondances mises en place en amont de l’incident.

Le GIC transmet le renseignement d’origine cyber (ROC) généré pendant les investigations à son appui CTI, qui le traite et le diffuse sous forme de RIC. Cette diffusion participe à la dissuasion, car elle rend inefficace les outils et les méthodes de l’adversaire sur les systèmes des partenaires. Le RIC peut contenir des empreintes cryptographiques, mais aussi les adresses IP et les noms de domaines malveillants, voire des outils que le GIC a extrait du système attaqué. Les partenaires peuvent ainsi s’assurer qu’ils ne sont pas victimes de la même attaque et s’en prémunir dans le futur.

L’idéal reste de s’en prendre aux techniques, tactiques et procédures (TTP), pour monter aussi haut que possible dans l’échelle de la cyber-douleur [19]. Par exemple, protéger la messagerie d’une entreprise contre la technique du hameçonnage force des adversaires spécialisés dans cette technique à choisir entre en développer une autre pour infiltrer, ou chercher une autre cible moins bien protégée.

Figure 3 : Echelle de la cyber-douleur
Légende : Atouts de l’adversaire à gauche, douleur engendrée par les contre-mesures à droite.

« Les cyberattaques ont pour caractéristique une facilité à traverser les frontières et à brouiller les limites entre niveaux d’analyse sociétal, gouvernemental et international » notait Joe Burton en 2018 [20]. Il est donc nécessaire d’échanger des informations efficacement entre entités privées, gouvernementales et militaires non seulement au niveau national, mais aussi international. Dans le prolongement d’une Europe de la Défense, une cyberdéfense européenne serait un bouclier plus efficace que les cyberdéfenses nationales plus ou moins bien coordonnées, entravées par leur diversité.

L’attribution est la marque de la puissance dans le cyberespace.

Le but ultime de la cyberdéfense est de fournir suffisamment d’éléments techniques pour que les unités de renseignement puissent imputer l’attaque, c’est-à-dire d’en identifier l’origine et les commanditaires avec suffisamment de certitude pour que les autorités politiques l’attribuent publiquement. « Cette capacité d’attribution est la marque de la puissance dans le cyberespace », selon Thomas Gomart [21]. L’attribution d’une cyberattaque est toujours délicate et reste un geste politique fort que la France n’a effectué que trois fois : pour dénoncer la Russie en 2019 [22], indirectement la Chine en 2021 [23] puis à nouveau la Russie en 2022 [24].

III. Le personnel, principale richesse et principal défi

Au même titre que les entreprises privées, les unités de la cyberdéfense militaire anticipent des besoins accrus en personnel malgré un marché sous tension. Disposant d’avantages qui lui sont propres, ces unités doivent attirer et fidéliser pour honorer des objectifs de recrutements conséquents.

Contrainte de la particularité militaire sur le niveau tactique

Aussi sophistiquée que puisse être la cyberdéfense militaire, sa puissance repose sur le nombre et la valeur de son personnel. Le recrutement, la formation et l’entrainement des analystes sont donc au cœur de la stratégie de cyberdéfense française.

Le recrutement de l’échelon technique est en partie direct, grâce, par exemple, au brevet technique supérieur (BTS) cyber de Saint-Cyr l’Ecole ou aux officiers sous contrat (OSC). La cyberdéfense est aussi accessible par le biais des mutations. Enfin, le recrutement civil permet de répondre rapidement à un besoin particulier pour une durée de service jusqu’à deux fois supérieure à celle d’un militaire. Cet échelon bénéficie d’un budget de formation et d’entrainement conséquent, pour acquérir et conserver un haut niveau d’expertise.

Selon le secrétariat général pour l’administration, le ministère des Armées emploie 25% de civils [25]. La proportion de civils dans la cyberdéfense est plus importante du fait de sa technicité, mais elle reste inférieure à celle du personnel militaire. Bien que servant sous un commandement interarmées, chaque militaire de la cyberdéfense reste attaché à son armée d’origine. En particulier, la politique de mutation oblige tout cybercombattant à changer régulièrement de lieu d’affectation. A cette dynamique de flux historique s’ajoute la pression des conditions avantageuses proposées par les acteurs privés de la cyberdéfense, qui charment chaque année quelques analystes de la cyberdéfense militaire.

Affectations, mutations et départs anticipés font du personnel militaire une population sans cesse changeante, qu’il faut continuellement accueillir, former, entrainer puis laisser partir. Une politique rigoureuse de gestion des compétences au niveau opérationnel est nécessaire pour que les centres de cyberdéfense puissent conserver le haut degré de technicité et la disponibilité que réclament leurs missions. La tâche est rude : au CALID, en 2021, 20% du personnel était pris par les formations [26]. Considérant le triplement du budget de formation avec la nouvelle LPM [27], et en ajoutant l’entrainement, les missions de routine et les permissions, où trouver le temps de répondre à deux fois plus de crises cyber majeures, comme l’annonçait le président Macron [28] ? C’est pourtant la mission principale du CALID sur le périmètre des armées.

L’augmentation des effectifs est donc inévitable pour espérer faire face aux menaces à venir. Le COMCYBER a pour objectif de recruter 1 800 cybercombattants supplémentaires entre 2023 et 2025 [29].

Les niveaux tactiques et opérationnels de la cyberdéfense

L’échelon tactique est armé par des officiers subalternes ou par des civils expérimentés. Le recrutement de cet échelon dépend principalement de la candidature sur les fiches de poste publiées par le ministère des Armées. Ces recrues spontanées, par nature variables d’année en année, n’ont pas toutes l’appétence ou les compétences pour être chefs tactiques. Réserver quelques places en sortie des grandes écoles de commandement, à l’image de l’armée de l’air et de l’espace, assurerait l’arrivée stable de jeunes cadres promis à des carrières longues dans la cyberdéfense militaire. C’est une perspective incontournable dans une spécialité qui espère compter 5200 cybercombattants sur ses rangs en 2025 [30]. De cet échelon sont issus les chefs de GIC, dont le rôle central dans la réponse à incident a été démontré plus haut.

Une formation uniformisée permettrait aux cadres de la cyberdéfense d’acquérir une culture de la cyberdéfense. A l’occasion de la passation de commandement du GCA le 18 juillet 2023, le général Bonnemaison a annoncé la création d’une académie de cyberdéfense visant à « coordonner les formations pour faire monter en gamme [ses] cadres » [31].

L’entrainement de l’échelon tactique est assuré grâce aux efforts du C2PO (Centre Cyber de Préparation Opérationnelle). Néanmoins, les occasions d’entrainer les différentes unités de la cyberdéfense à travailler conjointement sur un même incident sont rares. L’exercice DEFNET fournit la plus importante, donnant aux cybercombattants un terrain de jeu et des missions à l’échelle d’une armée dans le cadre de l’exercice ORION.

L’échelon opérationnel de la cyberdéfense assure la conduite des actions de lutte informatique défensive. Cet échelon est armé par des officiers supérieurs ou des civils. L’arme cyber étant relativement jeune, le personnel militaire de cet échelon n’est pas toujours issu de la cyberdéfense. Le master en gestion des crises cyber de Saint-Cyr offre une initiation dans la cyberdéfense pour ceux dont la première partie de carrière a eu lieu dans une arme plus conventionnelle, mais cette formation ne remplace pas l’expérience. De la future académie de cyberdéfense sortira la première génération de cadres aptes à inscrire leur action dans un dispositif cyber complexe. Elle armera à terme les échelons opérationnels puis stratégiques.

Organisé par l’Agence Européenne de Défense (AED), l’exercice annuel MilCERT Interoperability Conference (MIC) permet depuis aux équipes de réponse à incident militaires européennes davantage d’interopérabilité aux niveaux tactiques et opérationnels. Toutefois, au même titre que l’exercice américain Cyberflag, il met en avant une disparité importante en termes d’outils, de méthodes et de procédures qui entravent une défense commune coordonnée.

Attirer et fidéliser un personnel qualifié

La politique de recrutement et de mutation du personnel militaire est une inquiétude constante pour les unités de cyberdéfense. Il est impossible de recruter uniquement des civils déjà qualifiés et expérimentés, faute de pouvoir s’aligner sur les salaires privés mais aussi à cause des contraintes opérationnelles de la cyberdéfense militaire. Gardes, astreintes et opérations extérieures impliquent que plus de la moitié des effectifs doivent être militaires et donc imposées par les ressources humaines des trois armées. Celles-ci souffrent d’ailleurs de la même carence dans les spécialités informatiques.

Cette carence peut être partiellement compensée par une maturité organisationnelle, qui capitalise l’expérience en l’intégrant dans le fonctionnement même de l’unité. Le statut d’officier commissionné, plus souple que celui de carrière ou d’OSC dans son emploi, est une solution complémentaire pour honorer les places militaires par un recrutement civil [32] mais aussi pour conserver quelques années supplémentaires le savoir-faire des sous-officiers désireux de reconversion.

Prenant la mesure d’un marché en forte tension, les Armées se tournent également vers les sorties d’écoles. En témoignent la création d’une classe de BTS cyber à Saint-Cyr l’Ecole, le doublement de ses effectifs à la rentrée 2023 [33], l’inauguration du pôle d’excellence cyber (PEC) en Bretagne ou encore le partenariat avec l’Ecole Polytechnique annoncé dans la LPM 2024-2030. Le COMCYBER multiplie les actions de communication (comme la participation étudiante à DEFNET [34] et le concours Passe Ton Hack [35]) pour atteindre un objectif de recrutement titanesque.

Il ne suffit pas de recruter, encore faut-il fidéliser. Les armées disposent de leviers efficaces pour valoriser les cybercombattants. A titre d’exemple, la prime de lien au service (PLS) est accordée depuis 2020 aux OSC qui s’engagent dans le domaine cyber [36]. Le COMCYBER mise aussi sur des parcours diversifiés, qui intègrent des passerelles entre ses unités, l’ANSSI et la DGSE [37]. Il s’agit de proposer une alternative aux conditions avantageuses des entreprises civiles : les cybercombattants sont deux à trois fois moins bien rémunérés que leurs homologues du secteur privé [38]. Néanmoins, ils y trouvent le service comme moteur de leurs actions, une perspective plus attirante que la rentabilité d’une entreprise. Pour ceux qui s’engagent, sacrifier une partie de son salaire potentiel vaut bien le sentiment quotidiennement renouvelé de servir la Nation.

Conclusion

La cyberdéfense militaire fait face à un large éventail de menaces, qui se dépassent régulièrement en efficacité et en audace. L’effort budgétaire consenti par le gouvernement français témoigne de l’intensité des incidents à venir. Deux enjeux se distinguent à court terme pour que la cyberdéfense militaire française conserve son rang mondial : disposer d’un personnel qualifié en nombre suffisant et développer la coordination des unités de cyberdéfense. A moyen terme, il faudra aussi renforcer la cyberdéfense à l’échelle européenne car les frontières françaises sont poreuses dans le champ immatériel.

Multipliant les efforts dans ces deux axes, la cyberdéfense militaire monte en puissance. Les Jeux Olympiques et Paralympiques de 2024 pourraient bien lui réserver une épreuve dédiée. L’avenir dira si elle y participera en appui de son homologue civil débordé, ou si elle sera prise à partie sur son propre périmètre par des attaques d’opportunité. Une certitude cependant : les cybercombattants font un métier d’avenir.

Copyright Janvier 2024- Baptiste/Diploweb.com


Plus

Les Cadettes de la Cyber pour encourager les jeunes femmes à s’orienter vers la filière cybersécurité/cyberdéfense

Les Cadettes de la Cyber est un programme du Pôle d’Excellence Cyber (PEC), lancé en 2021.

Il a pour objectif d’encourager les jeunes femmes à s’orienter vers la filière cybersécurité/cyberdéfense, en les accompagnant via un parrainage de haut niveau, en leur donnant accès à des formations complémentaires, et à un accompagnement à l’insertion dans la vie professionnelle.

Voir le site des Cadettes de la Cyber


[1] Emmanuel Macron, « Déclaration de M. Emmanuel Macron, président de la République, sur la politique de défense de la France, » 20 Janvier 2023. [En ligne]. https://www.vie-publique.fr/discours/287928-emmanuel-macron-20012023-politique-de-defense.

[2] Ministère de l’Economie, des Finances et de la Souveraineté Industrielle et Numérique, « France 2030 | Le Gouvernement lance une nouvelle vague de l’appel à projets pour soutenir le développement de briques technologiques critiques en cybersécurité, » 16 Juin 2023. [En ligne]. https://www.economie.gouv.fr/files/files/2023/communique_AAP_cybersecurite.pdf.

[3] Asteres, « Les cyberattaques réussies en France : un coût de 2 MDS en 2022, » [En ligne]. https://asteres.fr/site/wp-content/uploads/2023/06/ASTERES-CRIP-Cout-des-cyberattaques-reussies-16062023.pdf.

[4] G. Mandiant, « Fog of War – How the Ukraine Conflict Transformed the Cyber Threat Landscape, » Février 2023. [En ligne]. https://services.google.com/fh/files/blogs/google_fog_of_war_research_report.pdf.

[5] ANSSI, « Un niveau élevé de cybermenaces en 2022, » 2023. [En ligne]. https://www.ssi.gouv.fr/actualite/un-niveau-eleve-de-cybermenaces-en-2022/.

[6] Emmanuel Macron, « Déclaration de M. Emmanuel Macron, président de la République, sur la politique de défense de la France, » 20 Janvier 2023. [En ligne]. https://www.vie-publique.fr/discours/287928-emmanuel-macron-20012023-politique-de-defense.

[7] France Télévisions, « Paris 2024 : « Les armées contribueront » à la sécurité des Jeux olympiques et paralympiques, annonce le chef d’état-major des armées, » 6 Avril 2023. [En ligne]. https://www.francetvinfo.fr/les-jeux-olympiques/paris-2024/paris-2024-les-armees-contribueront-a-la-securite-des-jeux-olympiques-et-paralympiques-annonce-le-chef-d-etat-major-des-armees_5755763.html.

[8] Sénat, « Pour une coordination de la cyberdéfense plus offensive dans la LPM 2024-2030, » 24 Mai 2023. [En ligne]. https://www.senat.fr/rap/r22-638/r22-638-syn.pdf.

[9] Gabriel ATTAL, « JO de Paris 2024 : les organisateurs redoutent des milliards de cyberattaques, » 12 Juillet 2023. [En ligne]. https://www.lepoint.fr/societe/jo-de-paris-2024-les-organisateurs-redoutent-des-milliards-de-cyberattaques-12-07-2023-2528212_23.php.

[10] Assemblée Nationale, « Compte rendu – Commission de la défense nationale, » 13 Avril 2023. [En ligne]. https://www.assemblee-nationale.fr/dyn/16/comptes-rendus/cion_def/l16cion_def2223064_compte-rendu#.

[11] Sébastien VINCENT, « « Qui s’y frotte, s’y pique. » Une stratégie intégrale pour réduire la subversion cyber, » 28 Septembre 2022. [En ligne]. https://www.cairn.info/revue-defense-nationale-2022-HS3-page-41.html.

[12] Sénat, « Délégation parlementaire au renseignement – rapport d’activité 2019-2020, » 11 Juin 2020. [En ligne]. https://senat.fr/rap/r19-506/r19-50638.html.

[13] Ministère des Armées, « Le commandement de la cyberdéfense (COMCYBER), » [En ligne]. https://www.defense.gouv.fr/ema/commandement-cyberdefense-comcyber. [Accès le 7 Août 2023].

[14] Armée de Terre, « La 807e Compagnie de Transmissions : le bras armé de la cyberdéfense de l’Armée de Terre, » Transmetteurs N°28, p. 25, Janvier à Mars 2021.

[15] Sénat, « Pour une coordination de la cyberdéfense plus offensive dans la LPM 2024-2030, » 24 Mai 2023. [En ligne]. https://www.senat.fr/rap/r22-638/r22-638-syn.pdf.

[16] Sénat, « Délégation parlementaire au renseignement – rapport d’activité 2019-2020, » 11 Juin 2020. [En ligne]. https://senat.fr/rap/r19-506/r19-50638.html.

[17] Ministère des Armées, « Doctrine militaire de lutte informatique offensive (LIO), » 18 Janvier 2019. [En ligne]. https://www.defense.gouv.fr/sites/default/files/ministere-armees/Lutte%20informatique%20offensive%20%28LIO%29.PDF.

Quelles représentations ont amené le gouvernement américain à choisir une stratégie de soutien indirect de l’Ukraine basée sur le cyber et le renseignement ?

Quelles représentations ont amené le gouvernement américain à choisir une stratégie de soutien indirect de l’Ukraine basée sur le cyber et le renseignement ?

Par Jonathan Guiffard* – Diploweb, publié le 17 décembre 2023

https://www.diploweb.com/Quelles-representations-ont-amene-le-gouvernement-americain-a-choisir-une-strategie-de-soutien.html


*Jonathan Guiffard s’exprime ici à titre personnel. Cadre du ministère des Armées, passé par d’autres entités régaliennes, Jonathan Guiffard est actuellement doctorant à l’Institut Français de Géopolitique (IFG, Université Paris 8) et chercheur associé (Senior Fellow) à l’Institut Montaigne. Ses recherches académiques portent sur les stratégies territoriales de l’outil de renseignement technique et cyber américain. Compte twitter : @joeguiffard

La confrontation de représentations variées et divergentes ont mis le gouvernement américain sous une forte tension, l’amenant dès 2014 à mener une politique de soutien indirect aux Ukrainiens, politique qui a changé d’ampleur mais pas de nature en février 2022. Cette absence de changement résulte de l’équilibre de ce conflit de représentations qui n’a pas sensiblement évolué avec l’invasion russe de grande ampleur. Dans cette logique indirecte, le partage de renseignement et l’appui en cyber ont constitué des dimensions privilégiées, permettant d’obtenir des résultats importants pour la sécurité ukrainienne mais aussi américaine.
Avec une carte sur « Les représentations américaines d’une menace russe stratégique » et une « Frise de l’évolution des représentations américaines à l’égard de la Russie ».

LE 10 mars 2022, alors que venait d’éclater deux semaines plus tôt, le 24 février 2022, une nouvelle phase de la guerre entre la Russie et l’Ukraine, le général Paul Nakasone, directeur général de la National Security Agency (NSA), détaillait l’aide qu’il apportait aux forces armées ukrainiennes devant le Sénat : « Nous partageons beaucoup de renseignement mais avec une évolution : le renseignement que nous partageons est précis. Il est pertinent et actionnable » [1]. Ce conflit a ainsi rendu visible la participation active des Etats-Unis dans l’espace numérique. Les acteurs américains du cyber, qu’il s’agisse d’administrations (NSA, U.S. Cyber Command (CYBERCOM), etc.) ou d’entreprises (Google, Microsoft, Amazon, etc.), participent à la cyberdéfense des infrastructures ukrainiennes et aux opérations cyber-offensives contre les Russes, en s’appuyant pour cela sur une capacité américaine significative de collecte de renseignement, de reconnaissance et d’attaques par moyens cyber.

Toutefois, les politiques de soutien des gouvernements américains successifs au profit des institutions ukrainiennes, depuis 2014, ont été traversées par un conflit de représentations relatif à l’Ukraine et à son importance en tant que territoire à défendre, soutenir ou conquérir. Dans le « Dictionnaire de géopolitique », le géographe Yves Lacoste définit une représentation géopolitique comme « une construction, un ensemble d’idées plus ou moins logiques et cohérentes ». En tant que représentation-théâtre, cette notion permet aux acteurs d’un conflit de « décrire une partie de la réalité de manière plus ou moins exacte […] [ce] qui leur permet d’appréhender leur environnement et d’agir dessus, en lui donnant un sens » [2]. Ici, la « pièce de théâtre » correspond au conflit russo-ukrainien et devient l’objet de lectures divergentes et rivales par les acteurs impliqués, notamment américains, ukrainiens ou russes. Ces lectures rivales déterminent les stratégies adoptées pour le façonner.

Le gouvernement américain est ainsi traversé par des rivalités de représentations. D’une part, la retenue, ou le non-engagement, pour préserver des intérêts politiques ou de sécurité avec la Russie ou pour concentrer les ressources américaines sur d’autres enjeux. D’autre part, le souhait d’une intervention forte, pour soutenir et aider le gouvernement ukrainien à se défendre face aux forces armées russes. Ce conflit est complété d’un second, entre les représentations des gouvernements américain et russe, relatif au territoire ukrainien et à l’espace mondial. Pour ces raisons, les gouvernements des présidents Obama (2013-2017), Trump (2017-2021) et Biden (2021-) ont mis en œuvre, depuis 2014, une stratégie de soutien indirect aux institutions ukrainiennes, dans laquelle le partage de renseignement technique et l’appui dans le domaine cyber ont une place privilégiée.

I. Les représentations des Etats-Unis qui incitent à limiter une intervention en Ukraine

Une volonté américaine de ne pas provoquer la Russie et de maintenir un dialogue politique avec le gouvernement de Vladimir Poutine

La politique américaine à l’égard de la Russie a consisté en priorité à signaler clairement aux autorités russes l’intention américaine de ne pas enclencher de confrontation directe et de maintenir un dialogue politique, en évitant tout signe susceptible d’être considéré comme une provocation par les autorités russes.

Les autorités américaines ont ainsi démarré un dialogue visant à dissuader et apaiser les autorités russes dès le mois d’octobre 2021, lorsqu’elles ont été convaincues de l’imminence de l’invasion militaire russe [3]. A la demande du président américain Joe Biden, le directeur de la Central Intelligence Agency (CIA), William Burns, s’est rendu à Moscou, début novembre 2021, pour délivrer des mises en garde au président russe Vladimir Poutine. Le président Biden a lui-même entrepris d’échanger par téléphone avec le président Poutine, les 7 et 30 décembre 2021, pour l’inciter à coopérer. En portant un discours visant à convaincre que ni les Etats-Unis ni l’Organisation du Traité de l’Atlantique Nord (OTAN) ne sont en guerre contre la Russie et ne souhaitent un changement de régime [4], les autorités américaines tentent ainsi de contrer les accusations russes présentant l’Alliance atlantique comme engagée dans une guerre d’agression contre la Russie.

Les représentations américaines du pouvoir russe empruntent au registre de l’incertitude stratégique [5] et s’appuient sur une vision d’un président russe irrationnel, paranoïaque et hypersensible. Ces représentations imposent au gouvernement américain une politique de prudence. L’amiral Michael Rogers, ancien directeur de la NSA entre 2014 et 2018, estime ainsi que cette prudence américaine a aussi été prise en compte dans l’équation de la décision du président Poutine de lancer l’invasion du 24 février 2022 :

« Février 2022 était très cohérent avec la Crimée de 2014, très cohérent avec la Géorgie de 2008. Nous étions les seuls à affirmer que la Russie allait faire cela […] Nous avons toutefois été surpris, autant que frustrés, vis-à-vis de cette violation de la souveraineté [ukrainienne]. C’était totalement inacceptable. Légitime défense ou mouvement préventif, personne ne pouvait croire à cela. Il n’y avait aucune justification, du point de vue américain […] La Russie pensait que l’Occident ne répondrait probablement pas. Comme en Géorgie et en Crimée. Nous n’avons rien fait. » [6]

Une volonté américaine de ne pas combattre militairement la Russie

Dans le domaine stratégique, les représentations américaines de la puissance nucléaire et de la qualité des forces armées russes ont amené les responsables politiques américains à écarter une confrontation militaire directe. Les responsables de la sécurité nationale estimaient que le risque d’escalade nucléaire était trop important. Les représentations américaines du risque nucléaire datent du début de la Guerre froide et continuent de déterminer le calcul stratégique américain à l’égard de la Russie.

La doctrine nucléaire russe évoque un engagement du feu nucléaire seulement en cas d’agression contre l’intégrité de son territoire. Ce qui, dans le contexte ukrainien, laisse une place importante à l’interprétation : la Crimée, les républiques séparatistes du Donbass et les nouvelles républiques de Kherson et Zaporijia rattachées à la Russie par des « référendums » sont-elles considérées comme le territoire russe ? Un affrontement sur le sol ukrainien entre les forces américaines et russes aurait-il justifié le déclenchement de l’arme nucléaire pour le pouvoir russe ? Toutes ces questions, sans réponses, ont été posées et n’ont pas changé le positionnement stratégique historique des responsables américains [7]. C’est dans ce contexte stratégique que le président Poutine a plusieurs fois fait peser la menace d’une utilisation de l’arsenal nucléaire russe, tentant ainsi de renforcer les représentations américaines. Cette stratégie a un effet non-négligeable sur la posture américaine. Comme le détaille, en 2017, Keith Payne, responsable du département des études stratégiques et de défense de l’université du Missouri, les forces armées américaines ont une analyse prudente de la menace nucléaire russe, estimant que l’arsenal russe est plus moderne que l’arsenal américain et que la doctrine russe, couplant menace nucléaire à l’obtention de gain tactique conventionnel, empêche une réaction ferme et dissuasive.

A ce déterminant nucléaire s’ajoute l’analyse américaine du rapport de force militaire sur le terrain. Dans son évaluation des risques d’un affrontement militaire, le gouvernement américain a sans doute surestimé son adversaire, confortant une position prudente. Les services de renseignement américains ont parfaitement détecté l’imminence de l’invasion russe, mais ni ces derniers, ni le département de la Défense (DoD) ne sont parvenus à offrir une appréciation claire et précise du potentiel militaire russe.

Une rivalité entre le gouvernement et les courants isolationnistes

La politique interne est un déterminant fort de la politique étrangère américaine et il existe en 2023 une tension croissante avec des courants isolationnistes qui plaident pour la fin d’un interventionnisme américain. Un ancien haut-responsable de l’administration Trump explique [8] que, dans le contexte du retrait en catastrophe d’Afghanistan d’août 2021, les courants isolationnistes du parti républicain ont activement dénoncé cet interventionnisme à l’étranger, jugé dispendieux, inefficace et ne permettant pas de traiter les problèmes du peuple américain. En parallèle, un courant isolationniste du parti démocrate existe mais peine à porter une voix convaincante auprès de l’administration Biden. Une lettre datée du 30 juin 2022 et signée par 30 représentants démocrates du comité progressiste du Congrès, appelant à négocier avec la Russie, a déclenché de fortes tensions, incitant les intéressés à retirer leur demande en prétextant une mauvaise coordination interne.

Ces deux courants sont les héritiers des isolationnistes conservateurs, pour les Républicains, et des isolationnistes libéraux, pour les Démocrates, qui interprétaient strictement, aux XIXe et XXe siècles, la mise en garde du président et père fondateur George Washington, lors de son message d’adieu à la nation (1796) :

« La grande règle de conduite vis-à-vis des nations étrangères est, en étendant nos relations commerciales, de n’avoir avec elles qu’aussi peu de liens politiques que possible. […] L’Europe a toute une série d’intérêts de premier plan qui ne nous concernent pas ou qui ne nous touchent que de très loin. […] Notre véritable politique doit être d’éviter les alliances permanentes. » [9]

Dans cette conception, la politique étrangère devient « un mal nécessaire » qui doit permettre au pays de conserver « la plus grande liberté possible par rapport au système international ». L’opinion publique reste ainsi le facteur déterminant pour l’administration Biden qui préfère s’aliéner les cercles politiques interventionnistes si nécessaire.

Une division de « l’échiquier stratégique » à Washington D.C.

Les cercles politiques et stratégiques américains se divisent entre les partisans d’un soutien accru à l’Ukraine, pour répondre à une menace russe jugée prioritaire, et les partisans d’une concentration des efforts face au défi militaire chinois, considéré comme la menace la plus importante pour les Etats-Unis. Les institutions politiques (Maison Blanche, Congrès), les administrations (Conseil de sécurité nationale (NSC), département d’État (DoS) et DoD) ou les think-tanks sont traversés par ces lignes de partage.

Sur le plan idéologique, la chercheuse Marlène Laruelle explique qu’il existe une ligne de fracture entre les personnalités imprégnées d’une grille de lecture plus pragmatique – à relier à la tradition américaine « réaliste » – qui privilégient d’orienter la politique étrangère contre un expansionnisme chinois jugé dangereux pour les intérêts stratégiques de long-terme, et les personnalités plutôt qualifiées d’idéologiques – à relier à la tradition américaine « idéaliste » – qui promeuvent un affrontement plus ferme avec la Russie au nom de la lutte contre l’autoritarisme, la protection des droits de l’Homme et la promotion de la démocratie.

A titre d’illustration, le DoS et les think-tanks de Washington D.C. sont considérés comme des acteurs plutôt partisans d’un soutien fort à l’Ukraine et d’un affrontement déterminé avec la Russie, notamment en raison de leurs missions de promotion des principes démocratiques et des droits humains. A l’inverse, le DoD, moins concerné institutionnellement par les questions démocratiques mais ayant reçu la mission de préparer les forces armées américaines à un « défi militaire chinois » [10], est plutôt à enclin à privilégier un soutien moins coûteux et moins direct à l’Ukraine pour ne pas détourner ses ressources.

L’influence limitée des agences de renseignement américaines

Les représentations du pouvoir politique ont été peu nourries par celles de l’appareil de sécurité nationale, ce qui est plutôt un facteur ne favorisant pas un affrontement avec la Russie.

La compétition secrète ou discrète entre les services de renseignements américains et russes ne s’est jamais arrêtée après la dislocation de l’URSS en 1991. La confrontation dans le cyberespace est même devenue une dimension importante de cette « compétition d’espionnage ». Pourtant, celle-ci n’a pas été prise au sérieux par les responsables politiques.

Après la Seconde Guerre mondiale, le développement des services de renseignement américains a étendu leur mandat. Le processus de large classification et l’accroissement des ressources, permis par la Guerre froide et la lutte contre le terrorisme, a mené à « une extension sans précédent de la bureaucratie du secret » [11]. Cette extension a eu un impact sur les processus de décision, en augmentant la distance entre ces bureaucraties et les cercles politiques. La perception de la menace russe n’était pas la même entre les services de renseignement et les cercles de décision. De la chute de l’URSS en 1991 à l’ingérence russe dans le processus électoral américain de 2016, ces représentations n’étaient pas partagées, ce qui tend à illustrer une influence limitée de ces bureaucraties du secret sur la décision politique.

II. Les représentations qui incitent à agir en soutien des Ukrainiens

Les cadres culturels de l’interventionnisme américain

Les responsables américains sont les héritiers d’une tradition politique qui destine les Etats-Unis à une responsabilité spécifique pour protéger hors de ses frontières sa propre expérience démocratique. Ce besoin de protection et les surprises stratégiques qui ponctuent l’histoire américaine sont à l’origine d’un courant interventionniste fort et de la construction d’un appareil diplomatique, sécuritaire et militaire global.

Les cadres culturels et idéologiques, proposés par le politiste Louis Balthazar, sont très utiles pour comprendre les déterminants du style national américain. Les concepts de « destinée manifeste » et d’ « exceptionnalisme » américain, que certains enquêtés ont aussi appelé « responsabilité stratégique », permettent d’appréhender les représentations des responsables politiques qui influencent la prise de décision. Le gouvernement américain estime devoir agir en faveur de l’Ukraine compte-tenu de sa volonté de défendre fermement les principes définis par la charte des Nations-Unies, dont le respect des frontières est un point fondamental [12].

En outre, un déterminant culturel important du pouvoir politique américain est la nécessaire protection de son expérience démocratique à l’extérieur des frontières. La nation américaine est apparue, entre 1776 (Déclaration d’indépendance) et 1787 (Constitution américaine), dans un processus révolutionnaire. Cette première guerre victorieuse a toutefois amené le président George Washington à plaider pour la mise en place d’une armée fédérale professionnelle en complément des milices, sacrées par la Constitution mais peu efficientes sur le plan militaire et n’ayant pu empêcher la défaite de 1812 contre les Britanniques. Son vœu a été exaucé dès 1815. Ce mécanisme d’adaptation et d’évolution institutionnelle a été réactivé à chaque surprise stratégique. Cela a été le cas en 1898 suite à la destruction d’un navire américain à Cuba, puis en 1917, lorsque le gouvernement britannique informa le gouvernement américain d’une menace pesant contre lui, ce qui l’entraîna dans la Première Guerre mondiale. C’est ensuite le choc de l’attaque japonaise à Pearl Harbor, le 7 décembre 1941, qui constitua un point de rupture. Ainsi, à la fin de la Seconde Guerre mondiale, le président Truman souhaita faire évoluer les institutions : la loi sur la sécurité nationale de 1947, pierre angulaire de l’architecture actuelle de sécurité nationale, a été conçue pour prévenir une nouvelle surprise. Les attentats du 11 septembre 2001 ont réactivé cette représentation et participé à la conception d’une stratégie de lutte globale contre le terrorisme à l’étranger. L’ingérence russe de 2016 dans le processus électoral américain constitue la dernière surprise stratégique.

Cette représentation de vulnérabilité à l’égard de l’étranger sous-tend en partie la politique de soutien à l’Ukraine qui est un moyen pour réduire la menace stratégique en provenance de la Russie. Dans le domaine cyber américain, elle s’incarne dans la doctrine de Persistent Engagement et dans les opérations offensives menées dans l’espace numérique, en 2018, 2020 et 2022, pour préserver le processus électoral américain.

Les représentations américaines d’une menace russe stratégique

Figure 1 : Carte des représentations américaines de la menace russe
Cliquer sur la vignette pour agrandir la carte. Conception et réalisation : J. Guiffard
Guiffard/Diploweb.com

Lors de la dislocation de l’URSS, en décembre 1991, la classe politique américaine entrevoyait l’espoir d’une démocratisation rapide de l’espace post-soviétique. Le président russe Boris Eltsine incarnait cet espoir, mais son passage a été vécu comme une simple vague par un « Etat profond » [13] russe resté soviétique [14]. En effet, lors de la première guerre de Tchétchénie de 1994 à 1996, le gouvernement américain aurait soutenu les forces séparatistes, sous l’influence des représentations des cercles conservateurs américains d’une Russie trop puissante pour qu’elle puisse être préservée en l’état, sans qu’elle ne pose une menace existentielle aux Etats-Unis. Cette erreur d’analyse a eu un effet très important sur le retour de « l’Etat profond » soviétique. La guerre de Tchétchénie a ressoudé le système de sécurité russe et favorisé l’arrivée du poutinisme.

Les représentations américaines diffèrent de celles de l’Etat russe et expliquent les surprises stratégiques des années 2010. Si le système de sécurité russe se ressaisit dès 1996, le réveil est plus tardif dans les institutions américaines. Le changement de ton est observé lors du discours du président Poutine à la conférence de sécurité de Munich, en 2007, qui se veut un défi ouvert et assumé à la politique américaine dans le monde. Pour autant, un héritage de méfiance ne suffit pas à faire prendre conscience aux acteurs politiques de la dimension stratégique de la menace russe et un consensus existe parmi les enquêtés sur le fait que la prise russe de la Crimée, en 2014, a constitué un réveil tardif et que l’ingérence russe dans le processus électoral de 2016 a constitué le point de non-retour. La menace russe redevient stratégique et les activités cybercriminelles russes, notamment les cyberattaques de Solarwind (2020) et de Colonial Pipeline (2021), participent de cette révolution mentale.

Ainsi, la relance de l’invasion russe en Ukraine de février 2022 s’inscrit dans un contexte radicalement différent de mars 2014. Gavin Wilde le résume ainsi : « La guerre en Ukraine a revigoré toute la machine sur la Russie : les agences de renseignement, le Cybercom, le DoD et les militaires ». Ce réflexe a été « naturel » et renforcé par la réactivation des anciennes représentations de la Guerre froide.

Figure 2 : Frise de l’évolution des représentations américaines à l’égard de la Russie
Cliquer sur la vignette pour agrandir la frise. Conception et réalisation : J. Guiffard
Guiffard/Diploweb.com

Les cercles politiques américains en faveur d’un soutien fort à l’Ukraine

Les cercles politiques et d’influence de Washington D.C. partagent des positions communes sur la guerre en Ukraine et exercent une pression sur le gouvernement américain pour intervenir fortement en faveur de l’Ukraine.

Marlène Laruelle indique qu’une séparation existe sur le sujet de la guerre en Ukraine entre ce qu’elle nomme les « cercles de décision » [15] et les « cercles politiques ou d’influence » [16]. Les premiers, dont le gouvernement Biden est l’acteur principal, mènent une politique prudente car ils doivent prendre en compte les différentes contraintes qui s’imposent. Cette politique de prudence entre en contradiction avec les cercles politiques ou d’influence, très présents à Washington D.C., qui soutiennent majoritairement une politique forte de soutien à l’Ukraine. Un nombre important de cadres du DoS ou du NSC, et un très grand nombre de think-tanks portent une voix forte dans le débat public. Ces personnalités ont souvent un profil de carrière de « vétérans de la Guerre froide », ayant effectué une partie de leur carrière avant la dislocation de l’URSS ou ayant eu des fonctions liées aux enjeux transatlantiques et européens. Plusieurs représentations expliquent ces prises de parole :

. La frustration du DoS, des anciens diplomates en think-tanks et des responsables du parti démocrate à l’égard de la Russie, en raison de l’échec de la politique de reset de l’administration Obama menée entre 2009 et 2014. Cette politique de la main-tendue n’a pas été saisie par le président Poutine ;

. Le vote, le 12 novembre 2012, par l’organe législatif russe (Douma) d’une loi sur les « agents de l’étranger » qui a permis au pouvoir russe de contraindre juridiquement les ONG recevant un soutien ou des fonds en provenance de l’étranger ;

. Dans les rangs du parti démocrate, cette frustration s’est transformée en colère suite à l’ingérence russe dans les élections nationales de 2016. Pour les démocrates, cette ingérence a permis la victoire du président Trump, sans que le lien ne soit avéré.

L’Ukraine devient l’icône du parfait allié américain

Les relations historiques entre les Etats-Unis et l’Ukraine ne datent ni de février 2022, ni de mars 2014. Ainsi, à Washington D.C., se dresse une statue de Taras Shevchenko, poète et figure nationale ukrainienne, érigée en 1964 et sur laquelle se trouve une stèle avec les mots suivants :

« Dédiée à la libération, la liberté et l’indépendance de toutes les nations captives. Ce monument de Taras Shevchenko, poète ukrainien du XIXe s. et combattant pour l’indépendance de l’Ukraine et la liberté de toute l’humanité qui, sous le joug colonial et la tyrannie impérialiste étrangère russe, appelle pour « la nouvelle et juste loi de Washington » ».

Les représentations qui s’expriment sont assez claires et font écho aux discours actuels. Bien que le contexte soit différent, cette statue incarne la constante d’une politique américaine de soutien à l’indépendance politique de l’Ukraine.

Cette proximité historique a favorisé l’engagement américain dès le début de la guerre russo-ukrainienne. L’établissement d’un partenariat institutionnel depuis 2014 et couvrant plusieurs domaines (institutions, soutien économique et budgétaire, coopération technique, formation, armement, cyber) a ensuite permis la construction progressive d’une proximité et d’une confiance suffisantes pour nourrir les représentations de fiabilité de l’allié ukrainien. Le leadership démontré par le président Zelensky (2019 – ) et la combativité des forces ukrainiennes a ensuite confirmé la force de nouvelles représentations américaines d’un allié ukrainien déterminé et héroïque, nécessitant le soutien américain.

Cette proximité n’était pas une évidence pour l’administration Biden. Plusieurs enquêtés ont aussi évoqué une difficulté à nourrir de la confiance dans les institutions ukrainiennes, jugées corrompues et infiltrées par les services de renseignement russes. Pour cette raison, le gouvernement ukrainien et ses relais dans les cercles politiques américains ont su utiliser les codes culturels américains pour déployer une stratégie de communication efficace.

La confrontation de ces représentations variées et divergentes ont mis le gouvernement américain sous une forte tension, l’amenant dès 2014 à mener une politique de soutien indirect aux Ukrainiens, politique qui a changé d’ampleur mais pas de nature en février 2022. Cette absence de changement résulte de l’équilibre de ce conflit de représentations qui n’a pas sensiblement évolué avec l’invasion russe de grande ampleur. Dans cette logique indirecte, le partage de renseignement et l’appui en cyber ont constitué des dimensions privilégiées, permettant d’obtenir des résultats importants pour la sécurité ukrainienne mais aussi américaine.

Copyright 2023-Guiffard/Diploweb.com


Bibliographie

LACOSTE, Yves, dir., Dictionnaire de géopolitique, Flammarion, Paris, 1993, 1728 p.
CATTARUZZA, Amaël, LIMONIER, Kevin, Introduction à la géopolitique, Armand Colin, Paris, 2019, 288 p.
VEN BRUUSGAARD, Kristin, « Russian nuclear strategy and conventional inferiority » in Journal Of Strategic Studies, volume 44:1, Informa UK Limited, Taylor & Francis Group, 2021, pp3–35.
LIMONIER, Kevin, « La Russie et la mer Noire : histoire d’une mise en récit géopolitique » in Questions Internationales n°72, La Documentation française, Paris, 2015.
PAYNE, Keith B., « Thinking Anew about US Nuclear Policy toward Russia » in Strategic Studies Quarterly, Vol. 11 : 2, Air University Press, 2017, pp.13-25
BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp.99-131.
VAN PUYVELDE, Damien, « Médias, responsabilité gouvernementale et secret d’État : l’affaire WikiLeaks » in Le Temps des médias, volume 16, 2011, pp.161-172
RID, Thomas, « Cyber War Will Not Take Place » in Journal of Strategic Studies, volume 35:1, Taylor & Francis Ltd, 2012, pp5-32.
BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp99-131.
MATLOFF, Maurice, dir., American Military History, bureau du chef de l’histoire militaire de l’US Army, Washington DC, 1969, 713 p.
TAILLAT, Stéphane, « Cyber opérations offensives et réaffirmation de l’hégémonie américaine : une analyse critique de la doctrine de Persistent Engagement » in DOUZET, Frédérick, dir., Géopolitique de la datasphère, Editions La Découverte, Paris (France), 2020, pp313-328 ; HEALEY, Jason, « The implications of persistent (and permanent) engagement in cyberspace », in Journal of Cybersecurity, Oxford Press, 2019, pp.1–15
O’NEIL, Patrick H. « The Deep State : An Emerging Concept in Comparative Politics » in Comparative Politics, SSRN, 2017, pp. 1-30. Traduction par l’auteur.
SAROTTE, M.E., Not One Inch : America, Russia, and the Making of Post-Cold War Stalemate, Yale University Press, 2022, 568 p.
TALLON, Jean-marc, « Incertitude stratégique et sélection d’équilibre : deux applications » in Revue d’économie industrielle, n°114-115, Éditions techniques et économiques, Nice, 2006, p. 105.
ROVNER, Joshua, « Cyber War as an Intelligence Contest », blog War on the rocks, 16/09/2019.


[1] Martin Matishak, « NSA chief trumpets intelligence sharing with Ukraine, American public », The Record, 10/03/2022.

[2] CATTARUZZA, Amaël, LIMONIER, Kevin, Introduction à la géopolitique, Armand Colin, Paris, 2019, 288 p.

[3] Erin Banco et al., « ‘Something Was Badly Wrong’ : When Washington Realized Russia Was Actually Invading Ukraine », Politico, 24/02/2023.

[4] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023.

[5] Notion issue de l’économie : « l’incertitude sur les actions et les croyances des autres, dans la modélisation d’une situation d’interaction ».

[6] Entretien avec l’amiral Michael Rogers, ancien directeur de la NSA (2014-2018), par appel vidéo, le 03 mars 2023.

[7] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023

[8] Entretien anonyme avec un ancien cadre de la sécurité nationale de l’administration Trump, par appel vidéo, le 15 février 2023.

[9] BALTHAZAR, Louis, « Chapitre 3. Le cadre culturel. Le style national » in DAVID, Charles-Philippe, dir., La politique étrangère des Etats-Unis, 4e édition, Presse de Sciences Po, Paris, 2022, pp.99-131

[10] Jim Garamone, « China Military Power Report Examines Changes in Beijing’s Strategy », US DoD, 29/11/2022

[11] VAN PUYVELDE, Damien, « Médias, responsabilité gouvernementale et secret d’État : l’affaire WikiLeaks » in Le Temps des médias, volume 16, 2011, pp. 161-172.

[12] Entretien anonyme avec un responsable de la sécurité nationale, Washington, le 14 février 2023

[13] Définition du politiste Patrick O’Neil du concept d’État profond : « [un] ensemble d’institutions coercitives, d’acteurs et de relations au-delà de ceux officiellement chargés de la défense, du renseignement et de la police. Poussé politiquement par une logique de tutelle et exerçant un haut degré d’autonomie, l’État profond se justifie par la nécessité de défendre la nation contre de prétendues menaces existentielles. ».

[14] Entretien avec Marlène Laruelle, directrice de l’institut pour les études européennes, russes et eurasiennes (IERES) à l’université Georges Washington, Washington, Etats-Unis, le 13 février 2023.

[15] Expression originale : « decision-making circles ».

[16] Expression originale : « policy circles ».

La DGSE mise sur le recrutement d’officiers sous contrat spécialistes pour préserver sa militarité

La DGSE mise sur le recrutement d’officiers sous contrat spécialistes pour préserver sa militarité

https://www.opex360.com/2023/12/10/la-dgse-mise-sur-le-recrutement-dofficiers-sous-contrat-specialistes-pour-preserver-sa-militarite/


Ainsi, hors Service Action [SA], la DGSE comptait 29% de militaires dans ses rangs en 2008. Puis, cette proportion s’est lentement érodée durant les années suivantes, pour approcher désormais les 20%. Et cela, malgré plusieurs rapports parlementaires ayant mis en garde contre le risque d’une perte de la « militarité » de ce service de renseignement.

Lors d’une récente audition parlementaire, son directeur général, Bernard Émié, s’en était inquiété. « Lorsque j’ai pris mes fonctions, les militaires représentaient 25 % des effectifs, ils ne sont plus que 20 % aujourd’hui car les armées ne parviennent pas à mettre à notre disposition des personnels, non par manque de volonté mais par absence de ressources », avait-il déploré. Et d’ajouter : « Compte tenu de la hausse des effectifs, même si l’armée a maintenu son effort en valeur absolue, la composante militaire de la DGSE baisse. C’est un sujet de préoccupation car le service fait partie du ministère des Armées ».

Cette évolution est due à la combinaison d’au moins deux facteurs.

Les suppressions massives de postes au sein des armées, entre 2008 et 2014, ont ainsi réduit le vivier de recrutement de la DGSE, qui s’adressait aux sous-officiers possédant des qualifications particulièrement difficiles à trouver ailleurs que dans le monde militaire.

Dans le même temps, ayant besoin de compétences rares et de davantage d’ingénieurs, de mathématiciens et de techniciens pour ses spécialités techniques [cyber, chiffre, intelligence artificielle, big data, etc.], la DGSE a dû orienter son recrutement vers le monde civil.

Quoi qu’il en soit, la Loi de programmation militaire [LPM] 2024-30 appelle à inverser cette tendance, ou, du moins, à la contenir. « La militarité des services de renseignement relevant du ministère de la Défense conduit à préserver un équilibre entre personnels militaires et personnels civils, notamment à la DGSE », indique-t-elle en effet, sans toutefois préciser où il fallait placer le « curseur ».

Alors qu’elle devra compter 5987 postes en 2024 [soit 264 de plus par rapport à cette année], la DGSE connaît toujours des difficultés pour son recrutement.

« Le constat de la pénurie de techniciens et d’ingénieurs cyber touche toutes les composantes des armées au même titre que le marché de l’emploi civil. Plusieurs problèmes sont soulevés : l’attractivité des rémunérations, le développement d’une concurrence entre services et l’évaporation des compétences », avancent en effet les sénateurs Pascal Allizard et Gisèle Jourda, rapporteurs pour avis sur le programme 144 « Environnement et prospective de la politique de défense ».

« Concernant la DGSE, il a été indiqué lors de l’audition qu’une politique de recrutement proactive [présence dans les écoles, sur les salons et les réseaux sociaux] portait ses fruits. Sur la fidélisation des personnels, des efforts importants ont été réalisés sur la rémunération [alignement sur la grille mise en place par la DINUM du ministère des Armées], sur la formation et la valorisation des parcours professionnels. Cette politique a permis de réduire significativement le nombre des démissions, y compris sur les métiers en tension », poursuivent-ils. Pour autant, cela ne répond pas à la préservation de sa militarité…

Aussi, se disant « attachée à la préservation de son double ADN civil et militaire », expliquent les rapporteurs, la DGSE a commencé à « mettre en pratique » la « solution du recrutement d’officiers sous contrat ». Et d’ajouter : « Cela renvoie à la question plus générale de la politique de recrutement des armées abordée dans le cadre du programme 212 « Soutien de la politique de défense ».

Cela étant, le processus de recrutement, qui s’adresse aux titulaires d’un diplôme de niveau minimum Bac +3, est assez long puisqu’il s’étend sur six à huit mois. Pour rejoindre la DGSE en tant qu’officier sous contrat spécialiste [OSC/S], il faut d’abord envoyer un curriculum vitae et une lettre de motivation à un Centre d’information et de recrutement des forces armées [CIRFA], qui les transmettra au service.

Le cas échéant, le candidat aura des entretiens avec un chargé de recrutement de la DGSE, qui aura à évaluer ses compétences et ses motivations. Puis il fera l’objet « d’études psychologique et de sécurité », avant de passer des tests d’aptitude militaire. Ces étapes franchies, il pourra signer un contrat d’engagement « correspondant à l’armée et à la fiche de poste DGSE choisies » et entamer sa formation militaire initiale dans une école d’officiers [Saint-Cyr Coëtquidan, École navale de Brest ou Salon-de-Provence].

La durée de cette dernière varie selon l’armée d’appartenance : elle est de douze semaines pour l’armée de Terre et l’armée de l’Air & de l’Espace alors qu’elle est de seulement trois semaines pour la Marine nationale.

Sur son site Internet, la DGSE précise que la durée du contrat d’OSC/S est de quatre à cinq ans. Mais celui-ci peut être « renouvelable jusqu’à vingt ans » [cela dépend de la gestion du personnel de l’armée d’appartenance, ndlr].

L’intelligence artificielle dans l’industrie de défense en France

L’intelligence artificielle dans l’industrie de défense en France

par Océane Zubeldia (*) – Esprit Surcouf – publié le 1er décembre 2023
Chercheur Domaine Armement et économie de défense
IRSEM

https://espritsurcouf.fr/defense_l-intelligence-artificielle-dans-l-industrie-de-defense-en-france_par_oceane-zubeldia/


« Dans toute opportunité, il y a un danger. »

Emmanuel Chiva, Délégué général pour l’Armement (DGA),
à propos de l’intelligence artificielle

Alors qu’aux États-Unis, l’IA parait instable, comme le montre l’affaire de Sam Altman, ancien PDG licencié d’OpenAi, qui vient de revenir à la tête de l’entreprise, cet article explore les ambitions françaises dans le domaine de l’intelligence artificielle (IA) appliquée à la défense. Il cherche à mettre en lumière la dynamique française et les défis à relever, notamment en matière d’innovation, de réglementation et d’éthique.

À l’occasion du salon Viva Technology (14 au 17 juin 2023), le président de la République a rappelé les ambitions françaises en matière d’intelligence artificielle (IA), à savoir développer un écosystème de talents, diffuser l’IA et la donnée dans l’économie et l’administration, promouvoir un modèle éthique équilibré entre innovations et protection des droits fondamentaux. Depuis 2017, la France s’est engagée dans la voie du développement de l’IA, orientations renforcées par le rapport Villani, « Donner un sens à l’intelligence artificielle, Pour une stratégie nationale et européenne » (8 septembre 2017–8 mars 2018), le rapport parlementaire de l’Assemblée nationale rédigé par Olivier Becht et Thomas Gassilloud, « Les enjeux numériques des armées » (mai 2018) qui a mis en évidence le défi de l’IA comme « un défi pour la R&D et la BITD française ». (cf BITD pour Base industrielle et technologique de défense.)

Un dernier point retient également l’attention : France 2030, qui correspond à un plan d’investissement d’un montant de 54 milliards d’euros sur une durée de cinq ans. Ses objectifs concernent la création de nouvelles filières industrielles et technologiques, le soutien aux acteurs émergents et innovants à fort potentiel (startups et licornes de demain) afin de remédier au retard industriel français. Seules la consolidation et la continuité des actions déjà menées permettront aux entreprises de la BITD françaises de tirer leur épingle du jeu.

La donnée au cœur de la compétition des puissances

Avant d’aborder le cœur du sujet, il est opportun de définir l’intelligence artificielle. De quoi s’agit-il ? Selon le Journal Officiel, elle est le « champ interdisciplinaire théorique et pratique qui a pour objet la compréhension de mécanismes de la cognition et de la réflexion, et leur imitation par un dispositif matériel et logiciel, à des fins d’assistance ou de substitution à des activités humaines » (9 décembre 2018). Cette technologie réunit conjointement des capacités de perception, de compréhension et de prise de décision, c’est-à-dire qu’elle reproduit de manière artificielle, comme son nom l’indique, le processus de pensée humain, voire au-delà. Subséquemment, l’IA est devenue un outil incontournable dans notre quotidien et offre de nombreux services (application météorologique à reconnaissance vocale, robot à usage domestique, GPS, etc.). Corrélativement et sans commune mesure, elle concerne également la défense (aide à la décision et à la planification, renseignement, combat collaboratif, robotique, opérations dans le cyberespace, logistique et maintenance).

Le champ d’application de l’IA est donc dual : source de transformations rapides et d’échanges où l’innovation joue un rôle d’accélérateur. Dans cet écosystème spécifique, elle suscite de plus en plus l’intérêt. Ainsi, son essor tient à deux principales raisons : la potentialité quasi illimitée de traitement automatique d’une masse de données dans un temps restreint ainsi qu’une capacité d’apprentissage, et la création d’applications qui touchent une multitude de secteurs. En ce sens, une compétition mondiale a été lancée de manière effrénée où les États-Unis et la Chine imposent leur rythme tandis que l’Europe accuse un certain retard. Toutefois des efforts sont consentis, à noter la date du 30 octobre 2023 qui correspond à la deuxième réunion trilatérale entre la France, l’Allemagne et l’Italie dédiée au développement d’une vision stratégique sur l’IA dans le cadre d’une politique industrielle commune.

La dynamique française

Face à cette course, la France affirme sans détour, dans son discours politique, que pour être souveraine trois points doivent être maitrisés : la convergence des algorithmes, la collecte des données et la capacité de calcul. Dans la pratique, les priorités françaises sont la modernisation de ses activités avec la rénovation de son infrastructure numérique. Elle aura pour perspective soutenir l’accueil de la masse de données et les algorithmes nécessaires au développement de l’IA. Durant l’année 2022, la conduite de cette stratégie s’est matérialisée par la création de 590 startups dédiées à l’IA, et de notamment 16 licornes qui ont généré une levée de plus de 3,2 milliards d’euros (contre 556 millions d’euros en 2018).

.

 

Appliquée à la défense, la supériorité technologique (IA, essaim de drones, quantique, etc.) des armées figure parmi les objectifs de la Loi de programmation militaire 2024-2030. Notamment, il est prévu un financement à hauteur de 10 milliards d’euros pour l’innovation. Dans ce cadre, l’engagement d’un ensemble d’acteurs s’avère essentiel, orientation soutenue par l’Agence innovation de défense (AID), à savoir aussi bien les secteurs industriels (entreprises de la BITD, startups) et académiques (universités, centres de recherche), tout en favorisant l’ouverture et la discussion avec le domaine militaire. L’IA comporte des progrès significatifs qui doivent être exploités, toutefois les potentialités quasi illimitées des technologies de l’IA exigent une plus grande maturité et de fiabilité.

Un développement compétitif et fiable de l’IA

L’intelligence artificielle est souvent assimilée à une sorte de « boîte noire » qui tient à une certaine opacité de la donnée. Plus précisément, la difficulté résulte de la méconnaissance des algorithmes utilisés et de leurs corrélations. La question de la discrimination par la donnée et la menace de voir s’installer des systèmes autoritaires fait également partie des discussions. Ainsi, les critères liés aux données utilisées et à leur qualité, et par extension les biais algorithmiques, constituent un des points faibles de cette technologie. Dans cette perspective, le critère d’explicabilité d’un algorithme, c’est-à-dire la transparence des résultats transmis par l’IA et la bonne compréhension des mécanismes de son apprentissage statistique (de sa création à son utilisation), correspondent aux principaux axes d’effort à fournir. À titre d’exemple, en cas de données erronées, l’algorithme sera inévitablement impacté et les résultats de ce dernier appliqué à une situation réelle risquent par ricochet d’être altérés également.

L’absence de réglementation, les règles de mise en œuvre et les dispositifs constituent des zones grises, notamment au sujet de la responsabilité des concepteurs et celle liée à l’utilisation de données biaisées. Ainsi, la seule compétition et les défis de l’industrie de défense française ne se situent pas uniquement dans le cadre d’une rivalité mondiale. Pour se réaliser, en plus d’être novatrice, elle doit intégrer un cadre juridique inédit ; gage d’autonomie, de souveraineté technologique et de la généralisation future de l’IA. Entre innovation et normes, les entreprises de la BITD sont à même de développer des solutions inédites eu égard aux efforts entrepris et de leur savoir-faire qui ne se fondent pas exclusivement sur la donnée. D’ailleurs, des équipements déjà existants et opérationnels servent de supports aux logiciels de l’IA permettant de prendre un chemin d’évolution plus sûre et progressif.

Un comité français de l’IA

A l’interface des sciences, des techniques et des sciences humaines, l’intelligence artificielle génère des enjeux de toute sorte (opérationnel, maîtrise technologique, souveraineté, autonomisation, juridique, éthique, etc.). De ce fait, de nombreux défis doivent être relevés et les entreprises de la BITD françaises ont à poursuivre les efforts réalisés. Une attention particulière est portée afin que celles-ci ne soient pas écartées de la compétition mondiale avec le risque de perdre leur autonomie.

L’IA est loin d’avoir terminé sa course et elle pourrait constituer dans un horizon très proche une part essentielle des futurs systèmes d’armes. Elles offrent un panel d’application extrêmement large qui intègre aussi bien les intérêts militaires que civils et l’on ne saurait la réduire au simple champ létal. Ces perspectives mettent en avant la nécessité de privilégier la dualité et la coopération entre les différents acteurs pour le développement d’une IA forte et dans le respect d’une communauté de valeurs. A savoir, si la mise en place, par la première Ministre en septembre 2023 d’un comité de l’intelligence artificielle générative (composé d’acteurs des secteurs économique, de recherche, technologique, de recherche, et culturel), permettra dans les prérogatives fixées à 6 mois de consacrer une feuille de route novatrice.


Sources photos : Pixabay

Source photo bandeau : Cliquez ICI

 

(*) Océane Zubeldia, chercheur Domaine Armement et économie de défense, Institut de recherche stratégique de l’Ecole militaire (IRSEM).

Guerre en Ukraine : Vers un nouvel ordre mondial ?

Guerre en Ukraine : Vers un nouvel ordre mondial ?

(2ème partie)

Jean-Claude Allard (*) – Esprit Surcouf – publié le 1er décembre 2023
Général de Division (2s)

https://espritsurcouf.fr/geopolitique_guerre-en-ukraine-vers-un-nouvel-ordre-mondial_par-jean-claude-allard/


Dans une première partie (voir N°225), Jean-Claude Allard dressait un état global de la guerre russo-ukrainienne du conflit. Ici, il se penche sur le caractère multifactoriel du conflit, porteur d’un nouvel ordre mondial en gestation.
.

L’Ukraine a rapidement rassemblé derrière elle une alliance dont le soutien politique, économique, militaire, humanitaire n’a cessé de s’amplifier[1] pour atteindre un montant de 157 Mrds€ fourni par une cinquantaine d’Etats. Dès avril 2022 l’aide militaire multilatérale est coordonnée par le Centre de Coordination Internationale des Donateurs et le Groupe de Contact Défense pour l’Ukraine dirigé par les Etats-Unis[2]. Cette aide militaire comporte la fourniture de renseignements, l’aide à la décision, la formation opérationnelle (par exemple le Royaume-Uni doit entrainer 30 000 soldats ukrainien en 2023 et l’UE le même nombre sur deux ans[3]) ; la fourniture de tous types d’armements (y compris désormais avions de combat) et de munitions. Elle amplifie l’aide apportée principalement par les Etats-Unis, le Royaume-Uni (garants de la sécurité de l’Ukraine depuis les accords de Budapest – 1994-) et l’OTAN entre 2014 et 2022[4].

Russie, Chine : vers une nouvelle diplomatie bicéphale ?
.

La Russie poursuit méthodiquement sa politique de construction d’un monde de « non alignés » en multipliant les tournées diplomatiques (notamment de Lavrov), en organisant des réunions internationales sur les thèmes politiques, économiques, militaires, ainsi qu’en développant des coopérations bilatérales. Poutine, qui n’est allé qu’une fois en Ukraine pour visiter le chantier de Marioupol, a en revanche piloté directement toutes ces actions. Il est nécessaire d’aussi citer la stratégie russe en Afrique : cette diplomatie vise aussi à acquérir de l’armement et des munitions.

La Chine s’immisce aussi dans cet ébranlement du monde pour faire avancer ses objectifs. C’est le cas entre autres de sa diplomatie, bousculant les acquis, au Proche-Orient. Une diplomatie certes gelée par l’attaque terroriste du Hamas contre Israël, qui déclenche une onde de choc dont les effets pourraient cependant aggraver la scission Occident versus Sud Global, et bénéficier au couple sino-russe. Gardons en mémoire la visite, le 18 octobre 2023, de V. Poutine à Pékin[5], où il a confirmé que le changement se conduit bien « ensemble » comme le soulignait Xi Jinping.

Ressources et capital dans la guerre
.

Cette guerre, par l’ampleur des destructions, aspire de grandes quantités des armements et des munitions disponibles, notamment dans le monde occidental. La Russie, elle, mobilise son industrie de défense pour subvenir à ses besoins. Outre une guerre d’influence, c’est aussi une guerre industrielle qui demande un effort important aux industries de défense dans les deux camps et ponctionne les ressources nécessaires dans le monde.

Les approvisionnements en énergie, en matières premières, y compris alimentaires sont en difficulté, et ce dans la presque totalité des pays. Cela peut être observé comme le résultat des sanctions prises par la coalition occidentale, ainsi que les contre-sanctions prises par la Russie, qui ont, mécaniquement, eu des effets sur les équilibres politiques, économiques, financiers mondiaux et régionaux, donnant in fine un caractère total et mondial à cette guerre.

Nucléaire et cyber : vecteurs de la guerre de la peur
.

N’oublions pas la dimension nucléaire. En premier, la menace du conflit nucléaire qui bride les efforts de la coalition occidentale. Mais aussi le double enjeu du nucléaire civil avec d’une part la menace d’une « fortune de guerre[6] » sur une centrale nucléaire (notamment Zaporijjia) et d’autre part la contestation de la crédibilité de la Russie sur l’immense marché du nucléaire mondial[7].

Enfin, cette guerre a, grâce aux outils numériques, une ligne d’action informationnelle et médiatique, avec une dimension émotionnelle voire propagandiste, qui a profondément orienté la perception populaire dans chacun des deux camps. La fracture entre les deux blocs antagonistes s’enfonce loin au cœur des peuples, participe au « changement du monde » et en accélère peut-être même la venue.

L’identité culturelle fait le ciment de la Nation et conforte sa défense
.

Les Etats-majors travaillent avec acharnement sur les enseignements tactiques de la guerre, surtout en France dont la phase de construction de la Loi de Programmation Militaire a chevauché la première année de guerre. Nous aurons seulement trois réflexions pour poser des principes vitaux : l’assurance pour l’armée de disposer de capacités opérationnelles ; de s’inscrire dans la durée et de savoir s’appuyer sur des initiatives privées ;

Oublions le discours médiatique à la recherche de l’arme miracle ou critique vis-à-vis d’armements ou tactiques qualifiés d’obsolètes (La tranchée protégera toujours le combattant). Rappelons que pour gagner une guerre il faut arriver à prendre l’ascendant dans chacune des phases génériques du combat : renseigner, reconnaitre, fixer, déborder, attaquer, exploiter et pour cela avoir les systèmes tactiques adaptés techniquement, en nombres suffisants et utilisés avec intelligence pour dominer l’ennemi. Ces systèmes doivent pouvoir occuper, défendre et utiliser les trois espaces : aéroterrestre, aéromaritime, aérospatial. La construction d’une armée ne souffre aucune impasse capacitaire.

Cette guerre nous rappelle qu’une armée repose aussi sur sa capacité à durer et endurer. Entre ici en ligne de compte les stocks d’armements et de munitions, les capacités industrielles pour soutenir l’effort de guerre, l’engagement des soldats et la résilience et le soutien de la population. La fameuse interrogation de la première guerre mondiale « l’arrière tiendra-t-il ? » conserve tout son sens, notamment lorsqu’il faut faire l’effort sur le recrutement pour compenser les pertes humaines ou augmenter les cadences industrielles. De plus, à l’ère de la frugalité, n’oublions pas qu’il ne faut rien jeter qu’il s’agisse des armements, mais aussi et surtout de l’identité culturelle qui fait le ciment des Nations.

Une guerre entre Etats, mais dont le besoin en ressources a conduit à faire appel à des initiatives privées dans de nombreux domaines depuis la haute technologie (Starlink mis à disposition de l’Ukraine par son propriétaire, mais désormais financé par les Etats-Unis[8]) jusqu’aux compagnies de mercenaires (citons Wagner la plus médiatisée, même si la réalité de ses financements en fait une prolongation du gouvernement russe). Les dérapages de Wagner exclus, retenons que le caractère « total » d’une guerre de haute intensité exige la mobilisation de tous les services de l’Etat et de toutes les capacités de la Nation. Une vision gaullienne déjà codifiée dans l’ordonnance de 1959, mais qu’il faut encore et toujours faire vivre et adapter aux besoins et capacités (réservistes, mobilisation du secteur industriel, développement de l’esprit de défense, etc.).

XXX

L’enseignement majeur et englobant de cette guerre, que l’on peut juger évitable et inutile, reste néanmoins celui de la nécessité d’étudier avec objectivité l’ennemi pour identifier ses objectifs politiques et donc comprendre et anticiper sa stratégie. Les objectifs premiers de Poutine sont contenus dans son discours du 10 février 2007 lors de la conférence sur la sécurité de Munich. Lorsque l’inéluctable approche, les forces d’assaut russes sont en place aux frontières dès mars 2021. Après l’attaque, la manœuvre russe en Ukraine de saisie du Donbass est explicite dès les premiers jours de mars 2022. Nous ne pouvons revenir sur le passé, mais un enseignement majeur à tirer est d’examiner toujours toutes les hypothèses et d’étudier toutes les réponses à y apporter. Il n’y avait peut-être pas de solution pour contrer ces séquences, mais à ce stade de l’analyse, il semble qu’il n’y a pas eu non plus la volonté d’en rechercher.

Désormais l’Occident ne peut plus ergoter sur la réalité de l’advenue d’un nouvel ordre mondial, mais il doit l’admettre et y trouver sa place, nécessairement autre que ce qu’elle fut. Mais en veillant à assurer la survie et la continuité de sa civilisation originelle, ce qui suppose un effort de politique intérieure et extérieure.
.

(*) Jean-Claude Allard, saint-cyrien, diplômé de l’École supérieure de guerre, de l’Institut des Hautes Études de Défense nationale et du High Command and Staff Course, a été, entre autres, chef des opérations de la KFOR au Kosovo, représentant de la France au Central Command des Etats-Unis. Il a commandé le 4ème régiment d’hélicoptères de commandement et de manœuvre puis a été commandant de l’Aviation Légère de l’Armée de Terre (ALAT). Il   a été directeur de recherche à l’IRIS et enseignant à IRIS SUP. Il est désormais chercheur associé à l’IRIS.

Jean-Claude Allard (*)
Général de Division (2s)

?
[1]https://www.lemonde.fr/les-decodeurs/article/2023/07/07/quels-sont-les-pays-qui-ont-le-plus-aide-l-ukraine-financierement-depuis-le-debut-de-la-guerre_6126677_4355775.html
[2] L’aide militaire est fournie par les pays de l’OTAN, de l’Union européenne et par l’Australie, la Nouvelle-Zélande et le Japon. La Corée du sud pourrait rejoindre ce groupe.
https://researchbriefings.files.parliament.uk/documents/CBP-9477/CBP-9477.pdf
[3] https://www.eeas.europa.eu/sites/default/files/documents/2023-EUMAMUkraine.pdf
[4] https://researchbriefings.files.parliament.uk/documents/SN07135/SN07135.pdf
[5]https://www.epochtimes.fr/poutine-se-felicite-renforcement-liens-chine-xi-jinping-presente-vision-nouvel-ordre-mondial-2450594.html
[6] Analogie avec « fortune de mer ».
[7] Sur les 31 réacteurs en construction depuis 2017, 17 le sont par les Russes et 10 par les Chinois. Et le marché post 2030 pour le renouvellement ou la construction nouvelle se chiffre en milliers de milliards d’ici 2100. https://www.iea.org/reports/nuclear-power-and-secure-energy-transitions/executive-summary
[8]https://www.midilibre.fr/2023/06/01/le-systeme-de-communication-starlink-va-operer-en-ukraine-via-un-contrat-avec-le-pentagone-11234984.php

DOSSIER. Manipulation, désinformation, espionnage, lobbying… La France trop vulnérable aux ingérences étrangères

DOSSIER. Manipulation, désinformation, espionnage, lobbying… La France trop vulnérable aux ingérences étrangères

  • DOSSIER. La France encore trop vulnérable aux ingérences étrangères
    DOSSIER. La France encore trop vulnérable aux ingérences étrangères iStockphoto – gorodenkoff

l’essentiel Le dernier rapport annuel de la délégation parlementaire au renseignement (DPR) alerte sur les ingérences étrangères qui ciblent la France. Opérations de déstabilisation de l’opinion, notamment en périodes électorales, espionnage industriel, lobbying puissant et enrôlement de personnalités françaises mettent à l’épreuve la France et l’Europe.

C’est une vidéo de 39 secondes appelant au boycott des Jeux olympiques de Paris en 2024, qui a été visionnée des millions de fois sur les réseaux sociaux depuis fin juillet. Une vidéo dénoncée par les autorités françaises comme étant une campagne de manipulation de l’information visant à porter atteinte à la réputation de la France dans sa capacité à accueillir les JO.

Cette campagne a été orchestrée par des acteurs liés à l’Azerbaïdjan selon un rapport de Viginum, l’organisme de lutte contre les ingérences numériques étrangères, dévoilé hier. Cette opération a été vraisemblablement conduite en rétorsion à l’implication de la France ces derniers mois dans la médiation entre l’Azerbaïdjan et l’Arménie, deux anciennes républiques soviétiques en conflit depuis trente ans. Viginum a conclu que cette campagne « Olimpiya » (JO en azéri), « est de nature à porter atteinte aux intérêts fondamentaux de la Nation ». Et l’organisme s’attend à d’autres potentielles campagnes visant les JO.

Cette affaire est une illustration des ingérences étrangères qui frappent notre pays – et plus largement les démocraties européennes – comme celle des étoiles de David peintes au pochoir sur des façades parisiennes.

Le piratage des serveurs du candidat Macron en 2017

Opérations de désinformation sur les réseaux sociaux, de déstabilisation de l’opinion, notamment en périodes électorales, espionnage industriel, cyberattaques, lobbying puissant et enrôlement de personnalités françaises se multiplient depuis plusieurs années et mettent à l’épreuve la France comme l’Union européenne. Derrière ces opérations d’ingérence, la Russie, la Chine et parfois des puissances amies comme l’ont montré les révélations d’Edward Snowden sur les systèmes d’écoute de la NSA américaine ou l’affaire du logiciel Pegasus, utilisé par plusieurs pays, dont le Maroc, pour mettre sous surveillance les portables de nombreuses personnalités politiques et des chefs d’État et de gouvernement comme Emmanuel Macron.

L’actuel président de la République est d’autant plus sensible au sujet que durant la campagne présidentielle de 2017, les serveurs d’En Marche avaient été piratés entre les deux tours, vraisemblablement par la Russie. S’en était suivie une fuite massive de documents confidentiels, les MacronLeaks.

Ces dernières années, et particulièrement depuis 2017, plusieurs rapports fouillés ont documenté toutes ces opérations, souvent très sophistiquées et s’appuyant parfois sur des personnalités politiques de premier plan. En octobre 2021, Jean-Baptiste Jeangène-Vilmer et Paul Charon publient au nom de l’Institut de Recherche Stratégique de l’École Militaire (Irsem), un rapport qui fait date sur « Les opérations d’influence chinoises ». Sous-titré « un moment machiavélien », il décrypte « une russianisation » des pratiques de la Chine.

Opérations d’influence chinoises massives

Ce rapport de 646 pages montre que la Chine entend « vaincre sans combattre, en façonnant un environnement favorable » à ses intérêts. Les acteurs principaux de ces opérations d’influence chinoises sont des émanations du Parti communiste chinois (département de Propagande, Bureau 610, qui a des agents dans le monde entier, Ligue de la Jeunesse), de l’État, de l’Armée (notamment les cybersoldats de la base 311) mais aussi des entreprises publiques et privées.

Tous ont deux objectifs : « séduire et subjuguer les publics étrangers, en faisant une narration positive de la Chine » et surtout « infiltrer et contraindre » via une diplomatie agressive et coercitive, qui s’appuie aussi sur des personnalités en France comme l’ancien Premier ministre Jean-Pierre Raffarin.

Guerres hybrides

Autre rapport, celui de « la commission d’enquête relative aux ingérences politiques, économiques et financières de puissances étrangères – États, organisations, entreprises, groupes d’intérêts, personnes privées – visant à influencer ou corrompre des relais d’opinion, des dirigeants ou des partis politiques français ». Remis le 1er juin dernier par les députés RN Jean-Philippe Tanguy et RE Constance Le Grip, ce rapport estime que la Russie est la principale menace pour les démocraties occidentales en termes d’ingérence, mais il pointe aussi la Chine, l’Iran, le Maroc, le Qatar et la Turquie. Soulignant les vulnérabilités de la France, il considère que « les ingérences peuvent être des actes d’une guerre hybride d’États qui nous sont hostiles. »

La perspective d’une guerre hybride inquiète au plus haut point l’armée française, qui voit l’impact des manipulations étrangères survenues en Afrique autour de l’opération Barkhane, ou celles liées à la guerre en Ukraine. « Les guerres hybrides seront de plus en plus complexes à appréhender » , prévenait déjà fin 2022 Sébastien Lecornu, ministre des Armées. « L’invasion russe en Ukraine a également été favorable à des campagnes d’espionnage stratégique au cours de l’année 2022 et a fourni un contexte favorable à des actions de déstabilisation en Europe », relève l’Agence nationale de la sécurité des systèmes d’information (Anssi) dans son panorama de la cybermenace 2022.

Le rapport de la délégation parlementaire au renseignement publié ce mois-ci résume l’état actuel des ingérences en estimant que les puissances étrangères profitent « d’une forme de naïveté et de déni » de la France dont elle doit rapidement sortir…

L’affaire Ommic, l’illustration du contournement de l’embargo américain de la Chine par l’espionnage industriel

L’affaire Ommic, l’illustration du contournement de l’embargo américain de la Chine par l’espionnage industriel

 

Les semi-conducteurs, également connus sous les noms de circuits intégrés (CI) ou micropuces, jouent un rôle fondamental dans la conception et le fonctionnement des appareils électroniques. En effet, ils sont omniprésents au sein de nombreux produits électroniques. De surcroît, leur présence est indispensable dans des secteurs stratégiques comme celui de la défense et de la sécurité nationale. Les semi-conducteurs sont présents dans les systèmes d’armement ou la technologie aérospatiale.

Le marché mondial des semi-conducteurs est dépendant de la production de Taïwan. Son rôle prépondérant dans le secteur des semi-conducteurs et la forte dépendance des États-Unis à l’égard de l’île pour l’approvisionnement en puces se résument par TSMC, qui signifie Taiwan Semiconductor Manufacturing Company. Cette société taïwanaise est un géant de l’industrie, pesant à elle seule 53 % de la production mondiale de fonderies de semi-conducteurs en 2020 selon un rapport de la Maison Blanche. Cependant, la menace de la Chine pesant sur Taïwan a fait réagir les États-Unis sur leur politique économique. La puissance américaine commence à reconstruire sa production nationale de semi-conducteurs. De plus, le gouvernement de Donald Trump, ainsi que celui de Joe Biden ont énoncé leur intention de restreindre la capacité de la Chine à accéder, développer ou produire des composants de pointe. À cette fin, ils mettent en place une stratégie reposant sur trois points, des embargos, une reconstruction de la production nationale et la formation d’alliances internationales. Le point important de cet article concerne les restrictions commerciales et notamment l’embargo mis en place par le gouvernement de Donald Trump en 2019.

En plus de restreindre l’utilisation des principales applications de Google par Huawei, la décision prise en 2019 a également limité la capacité de l’entreprise chinoise à produire ses processeurs de la série HiSilicon Kirin, en l’interdisant de faire affaire avec TSMC. Les États-Unis ont également convaincu le gouvernement japonais, sud-coréen et néerlandais de durcir leurs mesures de restriction contre la Chine dans le domaine des semi-conducteurs. Ces dernières affectent les entreprises américaines et étrangères qui fabriquent leurs produits sur le territoire chinois, comme en témoigne l’intention de sociétés sud-coréennes de solliciter une licence d’exportation. En septembre 2022, le gouvernement américain a interdit à Nvidia (fournisseur américain de matériels et de logiciels d’intelligence artificielle) et AMD (fabricant américain de semi-conducteurs) d’exporter des puces pour l’intelligence artificielle vers la Chine avec comme objectif d’empêcher la production de certains équipements, notamment dans le domaine militaire.

Ommic, une entreprise stratégique mais exploitée par la Chine

L’entreprise OMMIC, créée en 2000, est une PME industrielle française spécialisée dans les semi-conducteurs. Elle se démarque grâce au développement de composants en nitrure de gallium (GaN) et en arséniure de gallium (GaAs). Ces derniers sont reconnus pour leur performance ainsi que pour leur capacité à résister à des températures élevées. Ces caractéristiques les positionnent comme des composants de premier choix pour les systèmes de télécommunication haut débit, les technologies radars, les communications par satellite, les réseaux mobiles 5G et le guidage de missile.

OMMIC est stratégique pour la France, car l’industrie de la défense et l’industrie spatiale utilisent le savoir-faire de l’entreprise. L’intérêt stratégique d’OMMIC est davantage mis en avant depuis son rachat en février 2023 par l’entreprise américaine Macom Technology Solutions. La France a perdu une entreprise stratégique dans la télécommunication et ainsi que les secrets militaires qu’elle détenait.

En 2018, 94 % des parts d’OMMIC sont rachetées par Ruodan Zhang. Cet individu de nationalité chinoise est passé par le fonds d’investissement français Financière Victoire. Zhang devient président d’OMMIC en 2018 et le directeur général est Marc Rocchi, l’ancien président de la PME.

Ruodan Zhang est soupçonné d’avoir utilisé sa position de président pour permettre l’exportation de semi-conducteurs vers la Chine et à prix bradé. En effet, ces opérations ressortent dans les comptes annuels de l’entreprise, le chiffre d’affaires baisse de 12,65 % (soit 2,1 millions d’euros) entre 2020 (16,5 millions d’euros) et 2021 (14,4 millions d’euros). Les comptes annuels de l’entreprise recensent une perte de 3,9 millions d’euros.

En 2021, les activités d’OMMIC en Russie représentent 25,5 % du chiffre d’affaires de l’entreprise. La PME française a donc un commerce qui servait des intérêts étrangers alors qu’elle jouait un rôle stratégique dans le secteur militaire français.

De plus, les comptes annuels relèvent aussi qu’une cargaison à destination de clients russe et chinois a été bloquée par les douanes françaises en janvier 2021. Par la suite, une enquête a été ouverte par le parquet national antiterroriste. Ce dernier saisira la DGSI et l’Office central pour la répression de la grande délinquance financière en 2022. Le 24 mars 2023, Marc Rocchi, le directeur général, ainsi que Luo Qi, une cadre chinoise de la société, ont été mis en examen pour livraison à une puissance étrangère de procédés, documents ou fichiers de nature à porter atteinte aux intérêts fondamentaux de la nation. Les autorités françaises n’ont pas arrêté Ruodan Zhang, car ce dernier est en Chine. Elles affirment que cet individu était en lien avec l’industrie de la défense chinoise.

Ce cas expose l’implication de la France dans la « guerre des puces » entre la Chine et les Etats-Unis. Pour contourner l’embargo américain, la Chine s’attaque aux entreprises stratégiques européennes pour continuer à développer ses technologies de télécommunication et militaire.

L’espionnage d’industries étrangères pour combler le retard technologique chinois

Le cas de l’entreprise Ommic permet à la Chine d’accéder à la technologie de semi-conducteurs occidentale, ce qui lui donne la possibilité de copier cette dernière. C’est une opération rentable la Chine. Le renseignement chinois a œuvré de 2018 à 2021 sans se faire détecter et il a exporté des circuits imprimés vers la Chine entre 2021 et 2023. Cette opération a un double résultat, la Chine rattrape son retard en copiant les semi-conducteurs occidentaux dont elle était privée depuis 2019. De plus, le renseignement chinois a récolté des composants présents dans l’armement français, notamment une partie servant au guidage des missiles ou au radar (outils omniprésents dans un conflit majeur). Cette opération d’espionnage industriel semble montrer une grande rentabilité pour la Chine. En effet, le pays contourne l’embargo américain en passant par l’Europe. Mais le cas OMMIC n’est pas le seul succès du renseignement chinois.

En septembre 2023, Huawei, l’une des principales entreprises de télécommunication et d’informatique chinoise, a présenté un nouveau smartphone équipé d’un processeur 5 G de 7 nm. Les États-Unis ne justifient pas ce progrès chinois qui n’était pas censé apparaître avant plusieurs années. Cependant, après avoir étudié la composition du téléphone, Bloomberg News, une agence de presse américaine, annonce qu’un composant d’une société sud-coréenne est présent dans l’appareil. Le fabricant sud-coréen de semi-conducteurs SK hynix a lancé une enquête pour comprendre la présence de son composant dans le téléphone chinois. En effet, elle n’a pas le droit, depuis l’embargo américain de 2019, de conclure des ventes avec des entreprises chinoises. Huawei a contourné l’embargo américain, sans se faire détecter, dans l’objectif de rattraper son retard dans l’innovation de processeurs. Mais ce retard reste très marqué, les semi-conducteurs chinois ont une puissance encore inférieure à ceux utilisés en Occident. En effet, les entreprises américaines, comme Apple, vont utiliser des puces taïwanaises de 3 nm en 2024.

L’espionnage sur le territoire national, la mise en place d’une production chinoise de semi-conducteurs

La Chine use de l’espionnage industriel pour acquérir des technologies occidentales, mais, cela ne répond pas aux difficultés de la production. En effet, équiper les différents appareils chinois avec une technologie, se rapprochant de celle utilisée en Occident, coûte cher et nécessite une grande chaîne de production. Or, la Chine ne s’est pas autant spécialisée comme l’a fait Taïwan avec les semi-conducteurs. Elle ne dispose donc pas d’une production similaire. Cependant, il faut constater qu’elle accueille sur son territoire de nombreuses usines étrangères, dont une partie produisant des semi-conducteurs. Par conséquent, ces chaînes de production utilisent la main d’œuvre chinoise. Or, cet usage est une faille exploitable par les renseignements chinois. Entre 2018 et 2019, un cadre de la société sud-coréenne Samsung a volé des plans de l’entreprise dans le but de répliquer une usine de semi-conducteurs à Xi’an, une ville du nord de la Chine.

L’embargo américain retarde le développement de l’industrie chinoise, mais il n’est pas sans failles. En effet, la Chine utilise l’espionnage industriel autant à l’international que sur son propre territoire. Là où l’espionnage ciblant les industries étrangères permet de rattraper un retard technologique, celui effectué en Chine permet de mettre en place une chaîne de production capable de rivaliser avec celles de l’Occident. L’objectif est d’assurer une auto-suffisance chinoise pour la production de semi-conducteurs.

Un embargo bientôt obsolète face à une Chine autonome

Le cas Ommic est un échec pour la France qui n’a pas réussi à protéger son industrie de pointe. L’Europe a été entraînée dans cette « guerre des puces » entre la Chine et les Etats-Unis. Cependant, même si le renseignement chinois agit sur le sol européen, la puissance américaine ne va pas réagir assez rapidement. L’Europe est livrée à elle-même et doit protéger ses secrets technologiques ciblés par le renseignement chinois. De son côté, le gouvernement américain place sa stratégie autour des sanctions économiques et va contrôler la production des entreprises ayant des usines sur le sol chinois. En effet, il a autorisé, en octobre 2023, Samsung et Sk hynix à envoyer des composants à leurs usines sur le sol chinois. Par conséquent, les États-Unis jouent sur un unique levier qui est l’application des sanctions et restrictions économiques en réaction au progrès chinois. Cette absence de marge de manœuvre va rapidement se faire ressentir lorsque l’on observe le progrès chinois dans l’innovation des semi-conducteurs.

Enfin, cet embargo a précipité une politique isolationniste chinoise sur les semi-conducteurs. À la suite de ces restrictions, la Chine a énormément investi dans son industrie de semi-conducteurs. De plus, en réponse aux différentes sanctions, le gouvernement chinois a, en août 2023, restreint l’accès au gallium et au germanium, ces deux métaux rares sont essentiels pour la fabrication de semi-conducteurs. La Chine possède une grande partie des métaux rares sur Terre et raffine 90 % de la production mondiale. Elle peut contrôler l’usage de ces métaux et connaître la manière dont ces derniers sont utilisés. La Chine commence à appliquer le même levier que le gouvernement américain, mais la différence est que le gouvernement chinois possède la majeure partie des ressources nécessaires aux semi-conducteurs. La stratégie américaine risque de rapidement s’essouffler face à une autonomie de la Chine.

Un étudiant de la RENSIE02 de l’EGE


Sources

Afp, L. M. A. (2023, 27 juillet). Deux dirigeants d’Ommic, fleuron français de puces électroniques, soupçonnés d’avoir livré de secrets industriels à la Chine. Le Monde.fr. https://www.lemonde.fr/international/article/2023/07/27/soupcons-de-livraison-de-secrets-industriels-a-la-chine-et-la-russie-par-l-entreprise-ommic-quatre-mises-en-examen-les-suspects-places-sous-controle-judiciaire_6183608_3210.html

Challenges.fr. (2023, 27 juillet). Des secrets industriels livrés à Pékin et Moscou ? Quatre mises en examen à Paris. Challenges. https://www.challenges.fr/france/des-secrets-industriels-livres-a-pekin-et-moscou-quatre-mises-en-examen-a-paris_863018

Fassot, F. (2021, 15 janvier). Plus aucun Européen parmi les dix premiers fabricants mondiaux de semiconducteurs – VIPress.net. VIPress.net. https://vipress.net/plus-aucun-europeen-parmi-les-dix-premiers-fabricants-mondiaux-de-semiconducteurs/

Gaudiaut, T. (2023, 5 avril). Semi-conducteurs : cinq fonderies détiennent 90 % du marché mondial. Statista Daily Data. https://fr.statista.com/infographie/27908/plus-grandes-fonderies-semi-conducteurs-selon-chiffre-affaires/

Ians. (2023, 8 septembre). SK Hynix opens probe into use of its chips in Huawei’s new phone. The Economic Times. https://economictimes.indiatimes.com/news/international/business/sk-hynix-opens-probe-into-use-of-its-chips-in-huaweis-new-phone/articleshow/

Joux, A. (2023, 2 juin). USA – Chine : nouvelle escalade dans la guerre des puces. La revue européenne des médias et du numérique. https://la-rem.eu/2023/06/usa-chine-nouvelle-escalade-dans-la-guerre-des-puces/

Loukil, R. (2023, 7 mars). L’équipementier des puces ASML fait état d’un vol de données technologiques par un salarié basé en Chine. www.usinenouvelle.com. https://www.usinenouvelle.com/article/l-equipementier-des-puces-asml-fait-etat-d-un-vol-de-donnees-technologiques-par-un-salarie-base-en-chine.

Mann, N. (2023, 7 juillet). Que sont le gallium et le germanium, ces métaux critiques pour l’électronique dont la Chine limite l’exportation. www.usinenouvelle.com. https://www.usinenouvelle.com/article/que-sont-le-gallium-et-le-germanium-ces-metaux-critiques-pour-l-electronique-dont-la-chine-limite-l-exportation.

Marin, J. (2023, 11 octobre). Les Etats-Unis autorisent Samsung et SK Hynix à produire leurs puces mémoire en Chine. www.usine-digitale.fr. https://www.usine-digitale.fr/article/les-etats-unis-autorisent-samsung-et-sk-hynix-a-produire-leurs-puces-memoire-en-chine.

Meyer-Vacherand, E. (2023, 19 octobre). Guerre des puces : les Etats-Unis veulent combler les failles des restrictions contre la Chine. Le Temps. https://www.letemps.ch/economie/guerre-des-puces-les-etats-unis-veulent-combler-les-failles-des-restrictions-contre-la-chine

Nirina, A., & Nirina, A. (2023, 7 septembre). La 1ere puce pour smartphone en 3NM arrive en 2024 et elle est signée Mediatek. PhonAndroid. https://www.phonandroid.com/mediatek-sera-le-premier-constructeur-a-equiper-les-smartphones-android-dune-puce-3nm-en-2024.html

Olivier. (2023, 19 juin). La Chine a voulu construire un clone d’usine de Samsung. Journal du Geek. https://www.journaldugeek.com/2023/06/19/la-chine-a-construit-un-clone-dusine-de-samsung/

Pao, J. (2023, 16 septembre). Korean chips deflate Huawei Phone’s purity bubble. Asia Times. https://asiatimes.com/2023/09/korean-chip-deflates-huawei-phones-purity-bubble/

Pham-Lê, J. (2023, 27 juillet). Ommic, histoire d’une trahison : un patron français accusé d’avoir livré des technologies sensibles aux Russes. leparisien.fr. https://www.leparisien.fr/faits-divers/ommic-histoire-dune-trahison-un-patron-francais-accuse-davoir-livre-des-technologies-sensibles-aux-russes-26-07-2023-

Rfi. (2023, 27 juillet). France : Le patron de l’entreprise Ommic accusé d’avoir livré des technologies sensibles. RFI. https://www.rfi.fr/fr/france/20230727-france-le-patron-de-l-entreprise-ommic-accus%C3%A9-d-avoir-livr%C3%A9-des-technologies-sensibles

Saillofest, M. (2023, 10 janvier). Guerre technologique : 10 points sur les semi-conducteurs | Le grand continent. Le Grand Continent. https://legrandcontinent.eu/fr/2022/11/08/guerre-technologique-10-points-sur-les-semi-conducteurs/#:~:text=En%202021%2C%20le%20pays%20a,%C3%A9t%C3%A9%20produite%20sur%20sol%20chinois.

Times, Р. С. M. (2023, 2 novembre). La direction d’un fabricant français de puces électroniques a été arrêtée pour avoir vendu de la technologie à la Russie. The Moscow Times. https://www.moscowtimes.nl/2023/07/27/rukovodstvo-frantsuzskogo-proizvoditelya-moschnih-chipov-ommic-arestovali-za-prodazhu-tehnologii-rossii-a50232

Tv5monde. (2023, 29 mars). L’espionnage industriel, une arme privilégiée par la Chine ? TV5MONDE – Informations. https://information.tv5monde.com/international/lespionnage-industriel-une-arme-privilegiee-par-la-chine-1798739

Younan, S. (2023, août 5). Métaux rares : Le protectionnisme de la Chine pousse l’Europe dans ses retranchements. Capital.fr. https://www.capital.fr/economie-politique/metaux-rares-le-protectionnisme-de-la-chine-pousse-leurope-dans-ses-retranchements-1476101#:~:text=La%20Chine%20produit%20pr%C3%A8s%20de,16%25%20de%20la%20production%20mondiale.

Zellmer, M. « . (2022, 17 octobre). The USA has now opened the chip war against China. nextpit. https://www.nextpit.com/the-usa-has-now-opened-the-chip-war-against-china

Zonebourse. (2023, août 30). Les stocks de puces chinoises se redressent après le lancement discret du nouveau téléphone Mate 60 Pro de Huawei. Zonebourse. https://www.zonebourse.com/cours/action/SEMICONDUCTOR-MANUFACTURI-6170774/actualite/Les-stocks-de-puces-chinoises-se-redressent-apres-le-lancement-discret-du-nouveau-telephone-Mate-44730162/

Rapport de la Maison Blanche sur la construction d’une chaîne de production américaine de semi-conducteurs : https://www.whitehouse.gov/wp-content/uploads/2021/06/100-day-supply-chain-review-report.pdf

Sommet de l’IA de Bletchley Park : Concertation mondiale ou lobbying chic ?

Sommet de l’IA de Bletchley Park : Concertation mondiale ou lobbying chic ?

 

Le sommet de Bletchley Park visait à rassembler les gouvernements mondiaux et les géants du secteur pour débattre de la réglementation de l’IA, dans sa variante générative en particulier. L’objectif affiché consiste notamment à mettre en place un institut dédié, avec une portée mondiale, alors même que les initiatives se multiplient dans le monde, et désormais notamment aux États-Unis. Les organisateurs et Rishi Sunak en premier lieu ont voulu centrer l’agenda sur les risques les plus extrêmes liés aux modèles dits « de frontière » : risques existentiels et de perte de contrôle par le biais de modèles qui s’émanciperaient de l’humain. Nombreux sont pourtant les problèmes à traiter, en premier lieu celui de la fiabilisation bien plus générale des modèles et du potentiel de manipulation tous azimuts, qui occupent les responsables politiques dans le monde.

Un agenda inspiré par la perspective de la Big tech

On peut ainsi voir dans l’organisation de ce sommet un biais qui correspond plutôt à la perspective des géants du secteur, qui ont volontiers répondu présents à l’appel. Ceux-ci développent des modèles massifs, qui, bien que dominant le secteur, ne reposent pas toujours sur des méthodes à la pointe conceptuelle de l’IA. Ainsi, les acteurs de la Big Tech s’affichent volontiers favorables à une volonté de réglementation qui se concentrerait sur les risques apocalyptiques pour l’humanité, venant des innovations de « frontière » et moins sur leurs propres modèles. Il s’agit là de fonder la réglementation sur des systèmes de licences qui viendront aussi ralentir la concurrence d’agents émergents, notamment ceux issus de l’open source, sans tellement entraver l’expansion des acteurs établis.

Les géants sont évidemment plus réticents face aux tentatives de réglementation plus détaillées, qui sont au cœur des discussions politiques dans le monde. Celles-ci ne se focalisent naturellement pas que sur les risques apocalyptiques de la « frontière » technologique, mais aussi sur les failles béantes des modèles existants. Au début de l’été, on voyait ainsi Sam Altman, dans un paradoxe seulement apparent, soutenir avec une certaine emphase, au Congrès américain qui avait pris du retard sur le sujet, l’idée d’une régulation de l’IA, en pointant les risques existentiels, et quelques jours plus tard, menacer l’Europe de la déserter en cas de régulation plus large. Il annonçait quelques jours plus tard une première implantation européenne d’OpenAI au Royaume-Uni.

Fragmentation politique et course à la réglementation

Le gouvernement britannique a affiché la volonté d’impliquer des États très divers, au-delà des lignes de failles géopolitiques, en associant la Chine en particulier. Au-delà de cette voie de concertation géopolitique, se manifeste aussi une volonté consistant à attirer les grands groupes au Royaume-Uni, en ce qui concerne leurs investissements européens. Le symbole lié à Bletchley Park (où l’équipe d’Alan Turing perça le code Enigma) enrobe cette stratégie d’une belle aura historique, face au renforcement de la volonté d’encadrement à Washington et au tropisme bureaucratique qu’a manifesté le Parlement européen. Les États censés contribuer à cet exercice de gouvernance mondial en ont perçu les limites et ont eu tendance à rester sur leur réserve.

Aux États-Unis, l’administration Biden, après avoir tardé, cherche en effet à accélérer le processus d’encadrement et de transparence des risques des modèles, au moyen de décrets. En parallèle, Washington a affiché une certaine distance vis-à-vis de l’initiative de Londres et l’idée d’un institut mondial visant à la régulation de l’IA, privilégiant l’idée d’un organisme national.

En ce qui concerne l’Union européenne, son AI Act, en gestation, a pris les devants, mais présente des failles notables, en particulier en ce qui concerne sa complexité et le fait qu’il a été pensé sur la base de développements antérieurs à l’explosion des modèles de langage depuis 2017. De nombreux gouvernements, notamment français et en allemand, ont commencé à percevoir ce texte comme une menace pour le développement de l’IA en Europe et souhaitent adopter une approche plus flexible et adaptative de la réglementation. Pour autant, cela n’implique pas d’accorder un blanc-seing à la Big tech en renvoyant toute réglementation aux seuls risques existentiels des modèles « de frontière ».

Garantir la sécurité et l’émergence de nouveaux acteurs européens

L’Europe dispose de compétences poussées dans le domaine et d’un considérable vivier d’ingénieurs et de chercheurs qui se lancent aisément dans le développement de modèles d’IA suivant de nombreuses applications. Pour autant le manque de financement ralentit considérablement le rattrapage face aux États-Unis. Cela fait, plus en profondeur, craindre une dépendance de long terme aux modèles développés aux États-Unis. Une réglementation labyrinthique risque de creuser cet écart.

Le secteur de l’IA connaît une explosion du rôle de l’open source qui permet à des acteurs très variés de se lancer dans la course des applications de l’IA et de la réappropriation de modèle. De cette façon, l’Europe peut se positionner de la façon la plus directe. Cela est plus aisé en particulier que de viser à développer entièrement de nouveaux modèles géants ex-nihilo, bien que cet enjeu reste aussi crucial, pour des raisons notamment d’autonomie technologique. L’intérêt de l’Europe est ainsi d’offrir une réglementation lisible, qui s’adapterait aux risques en fonction des développements réels de la technologie, et d’abaisser autant que possible les barrières d’entrée.

Il est essentiel pour toutes les zones économiques que la régulation vienne garantir la sécurité des modèles ainsi que l’émergence de nouveaux acteurs de pointe, plutôt que d’assurer les positions établies des géants du secteur, qui ne constituent pas une garantie de sécurité au vu des failles de leurs propres modèles.