Espace : C’est quoi ce satellite espion que l’armée française va bientôt lancer pour surveiller la Terre ?

Espace : C’est quoi ce satellite espion que l’armée française va bientôt lancer pour surveiller la Terre ?

Troisième satellite du programme de reconnaissance et identification Musis, CSO-3 doit être lancé le 26 février par Ariane 6 depuis Kourou pour renforcer ce programme de surveillance militaire de la Terre

 


L’essentiel

  • CSO-3 est le troisième satellite du programme Musis, constellation dédiée à l’observation de la Terre à des fins de défense et sécurité pour les forces armées françaises.

  • Il aurait dû rejoindre en 2022 les deux autres satellites, en orbite depuis 2018 et 2020, mais les déboires techniques d’Ariane 6 ont retardé son lancement de trois ans.

  • Il sera placé à une orbite de 800 km, comme CSO-1, pour des missions de reconnaissance de très haute résolution, tandis que CSO-2, à une orbite de 480 km, effectue des missions d’identification, avec des images encore plus précises.

Il va enfin pouvoir rejoindre CSO 1 et 2. Le satellite CSO (pour Composante spatiale optique) 3 sera lancé le 26 février par Ariane 6 depuis Kourou, en Guyane, a annoncé il y a quelques jours Arianespace.

CSO-3 est le troisième satellite du programme Musis (Multinational Space-based Imaging System), piloté par la Direction générale de l’armement (DGA) et le Cnes (Centre national d’études spatiales), au profit du Commandement de l’espace de l’Armée de l’air et de l’espace. Il s’agit d’une constellation dédiée à l’observation de la Terre à des fins de défense et sécurité.

« Compléter la constellation »

D’une masse de 3,5 tonnes chacun, ces satellites ont été réalisés par Airbus Defence and Space et Thales Alenia Space pour les instruments optiques, pour un coût de 920 millions d’euros (1,75 milliard d’euros pour l’ensemble du programme).

Arrivée du satellite CSO-3 au au port spatial européen de Kourou, en Guyane, le 15 janvier dernier.
Arrivée du satellite CSO-3 au au port spatial européen de Kourou, en Guyane, le 15 janvier dernier. - Arianeespace

« Le satellite CSO-3 aurait dû être lancé en 2022, du coup nous attendons avec impatience de pouvoir le lancer pour compléter la constellation, qui est prévue avec trois satellites, sachant que les deux premiers sont déjà en orbite depuis 2018 et 2020 » explique à 20 Minutes l’ingénieur en chef de l’armement Yann, directeur de programme Musis/CSO à la DGA. Les déboires d’Ariane 6 ont en effet retardé de trois ans le lancement de ce troisième satellite.

« Appareils photos géants »

Mais, à quoi servent exactement ces satellites dits « espion » ? « Ce sont des appareils photos géants, permettant de prendre des images de n’importe quel point du globe, à n’importe quel moment, de jour comme de nuit grâce à l’infrarouge », poursuit l’ingénieur en chef de l’armement Yann.

« Les deux satellites déjà en orbite exercent des missions complémentaires de reconnaissance et identification », complète le lieutenant-colonel René, chef du bureau capacitaire satellites d’observation au Commandement de l’espace, en charge du programme Musis/CSO. CSO-1 est ainsi positionné à une altitude de 800 km pour effectuer des missions de reconnaissance (Très haute résolution, THR), ce qui permet des revisites, c’est-à-dire un passage plus rapide, plus fréquent, en tous points de la Terre. CSO-2 est, lui, positionné à une altitude de 480 km, et effectue des missions d’identification avec une extrême haute résolution (EHR) permettant d’avoir des images encore plus précises. CSO-3 sera positionné comme CSO-1, à 800 km, pour renforcer le taux de revisite.

800 clichés par jour

« Les satellites qui sont plus hauts peuvent voir plus de choses en un passage, mais ils sont moins précis en matière de résolution, ajoute l’ingénieur en chef de l’armement Yann. Pour améliorer la résolution, il faut descendre au plus bas que l’on peut, sans frotter sur l’atmosphère, et améliorer la technologie, qui progresse à chaque génération. »

Capables de réaliser quelque 800 clichés par jour à une vitesse de 25.000 kilomètres/heure, les satellites CSO seraient ainsi sans équivalent en Europe. CSO-2, celui positionné sur l’orbite la plus basse, étant même « l’appareil photo le plus puissant jamais construit en Europe » déclarait à son lancement le PDG de Thales Alenia Space. La résolution (taille du plus petit élément observable) est de l’ordre d’une trentaine de centimètres pour les satellites THR, tandis qu’elle est « classifiée » pour le satellite EHR, mais serait d’une vingtaine de centimètres, avancent certains spécialistes.

Des satellites « opérés par des militaires, pour des opérations militaires »

Les satellites du programme Musis sont dédiés à des missions très spécifiques. « Le système CSO contribue avec d’autres moyens à apporter du renseignement, c’est-à-dire la fonction stratégique de connaissance et anticipation : avoir une meilleure connaissance des crises à travers le monde pour pouvoir agir plus rapidement, assure le lieutenant-colonel René. Dans le détail, cela permet d’apporter du renseignement, en appui aux opérations militaires, et être dans un bon tempo pour les mener sur le théâtre de guerre. Ensuite, cela fournit des données sur la géographie, pour élaborer les cartes nécessaires à l’évolution de nos forces terrestres, notamment quand elles sont déployées sur des théâtres inconnus. » Les satellites peuvent aussi être amenés à vérifier le respect de traités de désarmement ou de non-prolifération

A ceux qui s’interrogent sur les questions liées au respect de la vie privée des citoyens, le lieutenant-colonel René soutient que « ces satellites sont opérés par des militaires, pour des opérations militaires, et absolument rien d’autre ». Ce qui ne les empêche pas d’être amenés à surveiller des cibles civiles si cela s’avère nécessaire.

« L’Espace, un champ de bataille qui prend de plus en plus d’ampleur »

Ces satellites qui opèrent pour des missions de renseignement et de surveillance le font en complément de ce que les avions ou les drones peuvent apporter. « L’engin spatial évolue à des altitudes qui lui permettent d’être en relative protection, même si ce qui était vrai hier ne l’est plus forcément au regard de l’évolution des menaces » explique le lieutenant-colonel René.

« De nombreuses menaces contre les satellites se sont effectivement avérées, particulièrement récemment avec le conflit en Ukraine, ajoute l’ingénieur en chef de l’armement Yann. Les trois domaines de conflictualité, qui étaient auparavant terre, air, mer, sont dorénavant complétés par le cyber et l’Espace, l’Espace étant un champ de bataille qui prend de plus en plus d’ampleur. »

Lancement sous haute surveillance

Musis est le troisième programme militaire d’observation de la Terre. « Les deux premiers étaient Helios I et II, lancés en 1995-1999 puis en 2004-2009, rappelle l’ingénieur en chef de l’armement Yann. Musis est ainsi la troisième génération de satellites. » Une quatrième génération est en préparation pour remplacer les CSO à l’horizon 2030 [dans le cadre d’un programme appelé Iris], sachant que la durée de vie prévue pour les satellites CSO est de dix ans.

Le lancement de CSO-3 le 26 février est d’autant plus important qu’il sera effectué par un lanceur européen, Ariane 6, dont ce sera le premier vol commercial après son vol inaugural le 9 juillet dernier. En 2018 et 2020, les CSO 1 et 2 avaient été envoyés dans l’espace via… le lanceur russe Soyouz, ce qui peut interroger quant à d’éventuels risques d’espionnage, même si les lancements avaient été effectués depuis le pas de tir de Kourou, en Guyane. La coopération spatiale avec la Russie a depuis été suspendue en raison de la guerre en Ukraine.

Aujourd’hui, « nous sommes très contents de profiter d’Ariane 6 pour envoyer CSO-3 en orbite, et du retour de l’Europe dans la souveraineté de l’accès à l’Espace » se contentent de commenter les deux militaires interrogés. S’agissant d’un satellite militaire, ce lancement est considéré comme particulièrement sensible et se fera sous haute surveillance de l’Armée de l’air, qui devrait déployer sur place des avions de chasse Rafale pour sécuriser le pas de tir de Kourou.

Renseignement, surveillance et reconnaissance interarmées (JISR)

AASSDN :  information sur la coopération renseignement- publié le 24 janvier 2025

https://aassdn.org/amicale/renseignement-surveillance-et-reconnaissance-interarmees_jisr/


Le JISR est essentiel à toutes les opérations militaires. Il vient à l’appui de la prise de décision et de la conduite de l’action militaire en fournissant une meilleure connaissance de la situation au sol, dans les airs, en mer, dans l’espace et dans le cyberespace. Il permet aux Alliés de procéder, ensemble et avec une efficacité maximale, au recueil, à l’analyse et au partage des informations, ce qui en fait un excellent exemple de coopération et de partage des charges au sein de l’Alliance.

  • L’OTAN a mis en place un système JISR permanent grâce auquel les décideurs obtiennent des informations et des renseignements leur permettant de prendre en temps voulu des décisions éclairées et judicieuses.
  • Le JISR est un élément clé des opérations et missions de l’OTAN, et une pierre angulaire de la posture de dissuasion et de défense de l’Alliance.
  • Le recueil de données et d’informations JISR repose sur la capacité alliée de surveillance terrestre (AGS) et sur les avions de surveillance du système aéroporté de détection et de contrôle (AWACS) de l’OTAN, ainsi que sur un vaste éventail de moyens JISR nationaux opérant dans le milieu spatial, aérien, terrestre ou maritime.
  • La surveillance comme la reconnaissance s’appuient sur l’observation visuelle (soldats sur le terrain) et sur l’observation électronique (par exemple satellites, drones, capteurs au sol et unités maritimes), l’analyse permettant ensuite de transformer en renseignement l’information ainsi obtenue.
  • En février 2023, un groupe d’Alliés, rejoints par la Finlande et la Suède, alors pays invités (à présent pays membres), ont annoncé leur intention de lancer une nouvelle initiative, dénommée « capacité alliée de surveillance permanente depuis l’espace » (APSS), qui fera évoluer la manière dont l’OTAN recueille et utilise les données provenant de l’espace, qui améliorera de manière significative ses moyens de renseignement et de surveillance et qui fournira un soutien essentiel aux missions et opérations militaires de l’Alliance.

Composantes 

L’ISR (renseignement, surveillance et reconnaissance) constitue la pierre angulaire de toute opération militaire. Dans ses principes, il est utilisé en temps de guerre depuis des siècles. Il se compose des éléments suivants :

  • le renseignement : le produit final de la surveillance et de la reconnaissance, fusionné avec d’autres informations ;
  • la surveillance : le suivi constant d’une cible ;
  • la reconnaissance : le recueil d’informations dans le but de répondre à une question militaire spécifique.

Tant la surveillance que la reconnaissance peuvent inclure l’observation visuelle (p.ex. soldats observant discrètement une cible sur le terrain, drones équipés de dispositifs de prise de vues) et l’observation électronique.

Les activités de surveillance et de reconnaissance se différencient par leur durée et leur spécificité : la surveillance est une activité minutieuse qui s’inscrit dans la durée, alors que les missions de reconnaissance sont généralement brèves et ciblées sur le recueil d’informations spécifiques.

Une fois les données de surveillance et de reconnaissance obtenues, les spécialistes du renseignement peuvent les analyser, les fusionner avec des informations provenant d’autres sources de données et en tirer du renseignement, qui est ensuite utilisé pour informer les décideurs militaires et civils, notamment aux fins de planification et de conduite d’opérations.

Les pays ont tous leurs propres sources et méthodes pour la production de renseignement, et il ne leur est pas toujours facile de partager ce dernier avec d’autres Alliés, que ce soit pour des raisons de sécurité, d’exigences procédurales internes ou de contraintes technologiques. 

Au travers du JISR, l’OTAN cherche à défendre le principe du « besoin de partager » face à celui du « besoin d’en connaître ».  Cela ne signifie pas que tous les Alliés vont automatiquement tout partager, mais plutôt que l’OTAN peut aider à mettre au point des procédures et des technologies visant à faciliter l’échange d’informations tout en protégeant – c’est ce qu’on appelle l’assurance de l’information – les données et les réseaux.  Les Alliés peuvent ainsi obtenir une image globale d’une crise, quelle qu’elle soit, et les décideurs de l’OTAN peuvent prendre, en toute connaissance de cause et en temps voulu, des décisions judicieuses.

Mécanisme

Grâce à l’expérience acquise par l’Alliance au cours des opérations en Afghanistan et en Libye, les moyens de recueil de données (par exemple les avions de surveillance) ont été rendus bien plus accessibles au personnel militaire, y compris aux niveaux tactiques les plus bas. Des moyens qui, il y a quelques années, n’auraient été utilisés qu’à des fins stratégiques et à la discrétion d’officiers généraux, sont maintenant largement disponibles, et leur utilisation est décentralisée. Ce changement s’est produit parce que les pays de l’OTAN ont acquis de nombreux moyens maritimes, terrestres, aériens, cyber et spatiaux de recueil d’informations, ceci pour aider à la localisation d’adversaires opérant souvent dans des environnements complexes et au sein de la population civile.

S’agissant du recueil et de l’analyse des informations, et de la production du renseignement aux fins de la prise de décision, les éléments et acteurs principaux sont recensés ci-dessous.

  • Moyens de recueil des données de surveillance et de reconnaissance
    Leur rôle consiste à recueillir des informations. Il s’agit par exemple de la capacité alliée de surveillance terrestre (AGS) et des avions de surveillance du système aéroporté de détection et de contrôle (AWACS), équipés de radars, ainsi que des satellites d’observation, des moyens électroniques et des troupes spéciales de reconnaissance au sol.
     
  • Analystes du renseignement
    Leur rôle consiste à exploiter et analyser les informations provenant de sources multiples. Il s’agit par exemple des analystes militaires et civils nationaux travaillant au niveau stratégique dans les organismes chargés du renseignement. Il s’agit aussi des analystes d’images à tous les niveaux, et des experts en chiffrement.
     
  • Décideurs
    Leur rôle consiste à exploiter le renseignement dont ils disposent pour prendre des décisions éclairées. Il s’agit, par exemple, des dirigeants politiques et des commandants militaires.

Enfin, l’Alliance teste régulièrement ses capacités JISR. Ainsi, l’OTAN a organisé en juin 2020 un essai, Unified Vision, auquel ont participé plus de 250 représentants de 12 pays de l’Alliance. Cet événement, dans le cadre duquel ont été mis en œuvre de nombreux systèmes de renseignement opérant dans le milieu spatial, aérien, terrestre ou maritime, a permis d’échanger et d’analyser de grandes quantités de données de renseignement dans un environnement opérationnel. Le prochain essai de la série Unified Vision est prévu pour 2023.

Rôle de l’espace dans le JISR

Les moyens spatiaux tels que les satellites jouent un rôle essentiel dans la fourniture de capacités de renseignement, de surveillance et de reconnaissance aux pays de l’OTAN et à leurs partenaires.

L’invasion de l’Ukraine par la Russie montre que l’Alliance doit avoir une idée claire de tout ce qui se passe au sol, dans les airs et en mer. Les moyens spatiaux offrent à l’OTAN un avantage sur le plan du renseignement et permettent aux Alliés de recueillir des informations tout en réduisant leurs vulnérabilités (parce qu’ils remplacent des moyens sur le terrain).

On constate également, depuis plusieurs années, une croissance significative du secteur du renseignement spatial commercial, ce qui est à la fois un risque et une opportunité : si la prolifération des acteurs privés accroît le risque de voir des adversaires potentiels mener depuis l’espace des activités ISR contre les populations, les territoires et les forces de l’Alliance, ces acteurs commerciaux peuvent également répondre à des besoins de l’OTAN en offrant à moindre coût des solutions déployables à grande échelle qui sont complémentaires aux moyens possédés en propre par les États, et qui permettent dès lors à ces derniers d’être moins tributaires d’une ressource disponible en quantité limitée.

À la réunion des ministres de la Défense de février 2023, un groupe d’Alliés, rejoints par la Finlande et la Suède, alors pays invités (à présent pays membres), ont annoncé leur intention de lancer une initiative dénommée « capacité alliée de surveillance permanente depuis l’espace » (APSS), qui apportera des capacités ISR accrues basées sur les données collectées par une vaste constellation virtuelle de satellites de surveillance nationaux et commerciaux dénommée « Aquila ». Ce nouveau mécanisme permettra à l’Alliance de disposer plus rapidement de données de renseignement de meilleure qualité, il injectera encore plus de données spatiales dans l’écosystème « renseignement » de l’OTAN, et il s’appuiera sur les avancées technologiques du secteur commercial. Les bases de cette initiative porteuse ont été jetées par le Luxembourg, qui a apporté l’investissement initial de 16,5 millions d’euros ; les pays participants pourront contribuer à Aquila avec leurs propres moyens, données et/ou fonds. Les 19 Alliés qui participent à cette initiative sont la Belgique, la Bulgarie, le Canada, la Finlande, la France, l’Allemagne, la Grèce, la Hongrie, l’Italie, le Luxembourg, les Pays-Bas, la Norvège, la Pologne, la Roumanie, l’Espagne, la Suède, la Türkiye, le Royaume-Uni et les États-Unis.

L’initiative APSS, axée sur des moyens pointés vers la Terre, s’inscrira en complément du système de connaissance stratégique de la situation spatiale (3SAS), qui est en cours de développement au siège de l’OTAN et qui est pointé vers l’espace. La capacité 3SAS permettra à l’Alliance de mieux appréhender l’environnement spatial et les événements spatiaux, ainsi que leurs effets dans tous les milieux d’opérations. Il bénéficie lui aussi d’un financement de 6,7 millions d’euros du Luxembourg. Ce projet concourra aux activités du Centre spatial OTAN, établi à Ramstein (Allemagne) en 2020.

Évolution

Sur la base de l’expérience que ses pays membres ont acquise au cours des récentes opérations, l’Alliance cherche à mettre en place un système ISR permanent et efficace. L’OTAN vise à fournir aux Alliés un mécanisme qui permette de regrouper les données et informations recueillies par des capacités multinationales, telles que l’AGS ou les AWACS, ainsi que par une large gamme de capacités ISR nationales : troupes au sol, moyens maritimes et aériens, plateformes spatiales (satellites, par exemple) et forces d’opérations spéciales.

Pour concrétiser son ambition dans le domaine JISR, l’Alliance a développé une capacité destinée à fournir les éléments ci-après.

  • Entraînement et formation
    Il s’agira de donner au personnel ayant des responsabilités liées à la capacité JISR de l’OTAN les compétences nécessaires pour garantir l’efficacité de « l’entreprise JISR ». Ce volet du projet consiste à examiner comment faire en sorte que le personnel de l’OTAN bénéficie des meilleurs entraînements et formations ISR.
     
  • Doctrine et procédures
    Dans un souci d’amélioration de l’interopérabilité, de l’efficience, de la cohérence et de l’efficacité, un travail constant de développement et de révision de la doctrine et des procédures JISR sera effectué, depuis la réflexion stratégique jusqu’aux procédures tactiques.
     
  • Environnement réseau
    Les systèmes d’information et de communication de l’OTAN garantiront l’efficacité de la collaboration et du partage de données, produits et applications ISR entre les Alliés. Ils constituent l’élément central des activités de l’OTAN dans le domaine JISR.

Au sommet de Chicago, en 2012, les chefs d’État et de gouvernement des pays de l’Alliance ont manifesté l’ambition de doter l’OTAN d’une capacité JISR durable et disponible en permanence, qui donnerait à l’Alliance les « yeux » et les « oreilles » dont elle a besoin pour prendre l’avantage en matière de décision stratégique. Au sommet du pays de Galles, en 2014, les Alliés ont réaffirmé que le JISR restait une question hautement prioritaire pour l’OTAN.

À leur réunion du 10 février 2016, les ministres de la Défense des pays de l’OTAN ont déclaré la capacité opérationnelle initiale (IOC) du JISR, résultat important qui rend possible une plus grande connectivité entre les capacités de l’OTAN et celles des Alliés, et qui permet à l’ensemble de la Force de réaction de l’OTAN (NRF) de disposer d’une meilleure connaissance de la situation.

Pour autant, l’IOC n’est que la première étape de l’initiative JISR : des travaux supplémentaires ont été réalisés pour pérenniser les résultats obtenus et les étendre au-delà du cadre de la NRF. L’environnement de sécurité étant actuellement en évolution rapide, le JISR doit s’adapter afin que l’Alliance puisse disposer des informations et des renseignements nécessaires à la prise de décisions judicieuses en temps voulu. C’est pourquoi, en octobre 2020, les Alliés ont entériné une nouvelle stratégie, qui, avec ses éléments de mise en œuvre, guide un développement et une mise en service plus agiles de capacités de renseignement interopérables, et permet notamment d’exploiter le potentiel de technologies de pointe telles que le big data, l’intelligence artificielle et les systèmes autonomes.


Légende photo : Dans la salle de contrôle de l’essai Unified Vision, principal événement JISR organisé par l’OTAN, des officiers analysent les données recueillies sur le terrain.

PORTRAIT – Qui est John Ratcliffe, choisi par Trump pour diriger la CIA

John Ratcliffe à la CIA
Réalisation Le Lab Le Diplo

PORTRAIT – Qui est John Ratcliffe, choisi par Trump pour diriger la CIA


Par Giuseppe Gagliano, Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie). Membre du comité des conseillers scientifiques internationaux du CF2R.

Trump a annoncé avoir choisi John Ratcliffe, ancien directeur du renseignement national à la fin de son premier mandat, comme directeur de la Central Intelligence Agency (CIA). Voici tout ce qu’il faut savoir sur la carrière de Ratcliffe, tel que rapporté par le site Politico.

John Ratcliffe est une figure de premier plan dans le paysage politique américain, avec une carrière qui l’a vu passer du domaine juridique à des rôles de direction dans le renseignement national. Né le 20 octobre 1965 à Mount Prospect, dans l’Illinois, Ratcliffe a construit une carrière solide en tant qu’avocat et homme politique républicain, devenant l’un des alliés les plus proches de Donald Trump.

Les débuts : une carrière de procureur fédéral

Ratcliffe a obtenu son diplôme en droit à la Southern Methodist University School of Law et a commencé sa carrière juridique en tant qu’avocat dans le secteur privé. Par la suite, il a occupé le poste de procureur fédéral dans le district Est du Texas, où il s’est concentré sur des affaires liées au contre-terrorisme et à la sécurité nationale. Il a affirmé avoir joué un rôle clé dans la prévention de menaces terroristes sur le sol américain, bien que certains critiques aient mis en doute l’ampleur réelle de ses contributions.

L’entrée en politique : membre du Congrès pour le Texas

Ratcliffe a fait le saut vers la politique nationale en 2014, lorsqu’il a battu le député républicain en exercice Ralph Hall lors des primaires texanes pour la Chambre des représentants. Élu comme représentant du 4ᵉ district du Texas, il s’est rapidement forgé une réputation de conservateur intransigeant, prônant des politiques fiscales strictes et s’opposant à l’expansion du gouvernement fédéral.

Pendant son mandat au Congrès, Ratcliffe a siégé au sein de commissions cruciales telles que la commission judiciaire et la commission du renseignement de la Chambre. Ces positions lui ont permis de devenir une figure clé dans la supervision des agences de renseignement américaines. Sa défense fervente de Trump lors des enquêtes sur l’impeachment et le Russiagate a renforcé son statut de fidèle allié du président.

Directeur du renseignement national : une nomination controversée

La confiance de Trump envers Ratcliffe l’a conduit à le nommer directeur du renseignement national (DNI) en mai 2020, un poste qu’il a occupé jusqu’à la fin du mandat de Trump en janvier 2021. En tant que DNI, Ratcliffe était chargé de superviser toutes les agences de renseignement américaines, y compris la CIA, la NSA et le FBI, et de gérer des informations sensibles relatives à la sécurité nationale.

Malgré un manque d’expérience significative dans le domaine du renseignement avant sa nomination, Ratcliffe a adopté une politique de déclassification de nombreux documents, affirmant qu’ils révélaient des abus de l’intelligence sous ses prédécesseurs. Cette décision lui a toutefois valu des accusations de politisation des informations classifiées pour favoriser Trump et le Parti républicain.

Contribution aux enquêtes sur Hunter Biden

Lors de l’annonce de sa nomination, Trump a remercié Ratcliffe pour avoir « exposé une fausse collusion russe » et « dit la vérité » sur l’affaire du laptop de Hunter Biden. Ces commentaires reflètent la perception de Trump que Ratcliffe est aligné avec ses objectifs politiques. Lorsque Ratcliffe était au Congrès, il avait contribué à faire avancer les enquêtes sur Hunter Biden, comme le rappelle The Independent.

Le retour de Ratcliffe à la tête de la CIA : un signal de continuité pour Trump

Avec sa récente nomination à la tête de la CIA, Ratcliffe revient jouer un rôle clé dans l’appareil de sécurité des États-Unis. Le choix de Trump de s’appuyer sur une figure déjà testée au sein de son administration montre une volonté de continuité dans les politiques de sécurité et de renseignement.

Ratcliffe a promis d’adopter une ligne dure face aux menaces extérieures, en particulier celles émanant de puissances rivales comme la Chine et la Russie. Cependant, il reste à voir comment cette nomination influencera les opérations internes de la CIA et ses relations avec d’autres agences de renseignement.

À lire aussi : Les ingérences du renseignement américain dans l

Conclusion

John Ratcliffe est une figure polarisante du paysage politique américain. Sa carrière, qui l’a vu passer de défenseur de la sécurité nationale en tant que procureur à partisan des politiques de Trump en tant que parlementaire et dirigeant du renseignement, reflète son alignement sur les priorités de l’administration Trump.

Sa nomination à la tête de la CIA pourrait introduire des changements significatifs dans la stratégie de renseignement des États-Unis, avec une attention accrue portée aux menaces globales et une priorité donnée à la protection des intérêts américains.

 

 


John Ratcliffe à la CIA

Giuseppe Gagliano a fondé en 2011 le réseau international Cestudec (Centre d’études stratégiques Carlo de Cristoforis), basé à Côme (Italie), dans le but d’étudier, dans une perspective réaliste, les dynamiques conflictuelles des relations internationales. Ce réseau met l’accent sur la dimension de l’intelligence et de la géopolitique, en s’inspirant des réflexions de Christian Harbulot, fondateur et directeur de l’École de Guerre Économique (EGE)

Il collabore avec le Centre Français de Recherche sur le Renseignement (CF2R) (Lien),https://cf2r.org/le-cf2r/gouvernance-du-cf2r/

avec l’Université de Calabre dans le cadre du Master en Intelligence, et avec l’Iassp de Milan (Lien).https://www.iassp.org/team_master/giuseppe-gagliano/

Conférence d’Alain Juillet : “Fondements et frontières de la souveraineté numérique”

AASSDN – publié le 1er janvier 2025

https://aassdn.org/amicale/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique/


Le monde est en train de changer en passant de la domination des occidentaux à celle des BRICS. Parallèlement après avoir cru à la mondialisation depuis 1990 nous rentrons dans la multipolarité dans laquelle chaque groupe de pays veut affirmer sa spécificité et recouvrer une souveraineté mise à mal par le système occidental.

La souveraineté c’est le droit absolu d’exercer une autorité législative, judiciaire ou exécutive sur une région, un pays ou un peuple. Comme l’a défini le général De Gaulle : Tout système qui consisterait à transmettre notre souveraineté à des aéropages internationaux serait incompatible avec les droits et devoirs de la république française.

Au niveau d’un pays elle peut être politique, territoriale, économique, militaire et, pour ce qui nous intéresse, numérique.

A ce stade il faut rappeler la définition du numérique : c’est une information qui se présente sous forme de nombres, associés à une indication de la grandeur physique à laquelle ils s’appliquent, permettant les calculs, les statistiques, et la vérification des modèles.

La souveraineté numérique c’est donc tout ce qui permet à un état ou une organisation d’établir son autorité, pour exercer ses pouvoirs dans le cyberespace, en couvrant des domaines comme le contrôle des données personnelles ou la dépendance technologique.

Pour aller plus loin il faut se souvenir qu’elle est de deux ordres :

  • La souveraineté numérique proprement dite concerne la propriété et fait référence à la capacité de gouverner l’infrastructure numérique. Elle permet de donner confiance aux citoyens, aux entreprises et aux administrations en contribuant à la protection de leurs données personnelles, professionnelles ou étatiques. On la mesure en identifiant au niveau des fournisseurs, des technologies, et des personnes, les endroits où un effet de verrouillage ou d’autres problèmes affectent ou peuvent affecter la souveraineté numérique
  • La souveraineté des données concerne le contrôle. Elle fait référence aux lois et à la gouvernance entourant la collecte et le stockage des données. Elle repose sur l’autorité permettant de détenir des données et sert en droit générique au service des nombreux aspects liés au traitement des données numériques entre protection chiffrement transmission et stockage. 

En France la RGPD établit ce qui est acceptable en matière de collecte de traitement et de stockage des données personnelles. On attend des entreprises qu’elles respectent la vie privée, qu’elles soient transparentes sur la manière de collecter et d’utiliser les données, et qu’elles leurs fournissent les outils dont elles ont besoin pour gérer leurs données.

Au niveau de l’UE dans le cadre du Digital Cyber Act mis en marche le 6 mars 2024, le commissaire européen Thierry Breton a fait adopter 3 textes : le Digital Operational Resilience Act (DORA) pour les financiers, le Digital Service Act (DSA) pour les contenus illégaux , et le Digital Market Act (DMA) pour protéger les utilisateurs européens et leurs données.

Cette souveraineté des données de l’UE est garantie par l’application de ces réglementations assurant leur protection quel que soit leur lieu de traitement ou de stockage. 

Elle développe la concurrence sur les marchés numériques avec les géants du secteur. Sa mise en œuvre au niveau des enquêtes qui démarrent va permettre des sanctions réelles : ainsi Apple risque 6% d’amendes sur son CA mondial pour abus de monopole. Mais les capacités de remplacement des GAFAM par des acteurs européens est loin d’être évidente d’autant que la commission se mobilise peu pour y contribuer comme on l’a vu par exemple pour Nokia.

En complément de la souveraineté numérique et des données, il faut évoquer l’IA souveraine qui est la capacité d’une nation à développer l’IA avec des talents locaux à différents niveaux, en fonction de sa stratégie nationale en matière d’IA. Elle fait référence au contrôle exercé par un gouvernement ou une organisation sur les technologies d’IA et les données pour l’adapter à ses besoins locaux en vue de préserver ses valeurs et sa surveillance réglementaire.

Comme l’a dit Joseph Wehbe au World Economic Forum de Davos : Tous les gouvernements devraient travailler à lancer et développer des ecosystèmes d’IA locaux pour piloter la compétitivité économique et préserver leurs propres valeurs.

Selon la définition de Francois Jolain, la souveraineté numérique repose sur 3 piliers :

– l’électronique que l’on fabrique (hardware) 
– les logiciels qui tournent (software),
– les logiciels qui offrent un service en ligne sur internet (cloud)

Le Hardware :

C’est la filière des infrastructures commençant par les serveurs dans les datacenters reliés par des câbles de fibres optiques à travers le monde et se terminant en périphérie par tous les appareils connectés.

Les GAFAM et les BATX investissent dans les infrastructures. Les câbles sont surveillés et interceptés non seulement par les pays traversés mais aussi sur leur parcours sous-marins.

L’ensemble repose sur l’utilisation massive de semi-conducteurs. Il y a quelques années Intel contrôlait la chaine avec un quasi-monopole. Aujourd’hui c’est très fragmenté mais la majeure partie de la fabrication se concentre sur l’Asie, principalement à Taiwan avec TSMC, Foxcom, et Mediatel mais il y en a aussi en Corée, au Japon, et en Chine avec Huawei.

La clé du process est dans la réalisation des puces. Les schémas de base sont vendus par ARM ou RISC-V en open source. La fabrication passe par un producteur sélectionné pour sa capacité selon l’épaisseur en nanomètre sachant que plus les transistors du circuit électronique sont fins plus on peut densifier le circuit et dissiper la chaleur. La plupart des producteurs font des puces de 7nm, soit environ 10.000 fois moins que l’épaisseur d’un cheveu, qui répondent à des besoins courants.

Les Hollandais d’ASML sont les seuls à faire des machines de gravure de 5nm. En position quasi monopolistique puisqu’elle est la seule capable de fabriquer des puces de 5nm, TSMC  est localisée dans la zone conflictuelle de Taiwan. Pour préserver la souveraineté numérique des occidentaux, les Américains ont obtenu la création de deux usines dans l’Arizona qui seront opérationnelles fin 2026. l’UE a également obtenu qu’une usine soit construite en Allemagne. Parallèlement on est obligé de constater que, depuis l’interdiction d’achat de puces taiwanaises et de machines ASML imposée par les Américains, la Chine rattrape son retard plus vite que prévu grâce à de très gros investissement dans la recherche avec l’aide de l’espionnage technologique.

Dépendre de puissances étrangères pour le hardware ouvre la porte à la surveillance et aux interceptions. On l’a vu avec Cisco pour la 4G et Huawei pour la 5G. Pour limiter le risque il faut avoir des entreprises capables de concevoir et de produire en France, comme ST Micro appuyé par des labos de recherche comme le CEA Tech à Grenoble qui intéresse nos concurrents. 

Le Software :

Il existe autant de logiciels tournant sur le hardware que d’usage, les plus critiques étant les systèmes d’exploitation (OS). Chacun crée une sorte de monopole car leurs applications sont conçues pour cet OS. De surcroit, plus il y a d’utilisateurs plus il y a d’applications ce qui attire plus d’utilisateurs. Le meilleur exemple est Microsoft qui propose un OS avec son ensemble d’applications permettant de répondre à tous les besoins.

Tout OS permet d’espionner son utilisateur directement ou par des back doors. C’est dans le software qu’apparaissent chaque semaine 5 000 virus nouveaux qui peuvent piller, détourner, copier ou détruire les données, ou encore organiser des demandes de rançons. Leur capacité peut aller jusqu’aux destructions massives avec des virus type Scada  comme Stuxnet et Olympic Games qui peuvent détruire des usines iraniennes ou couper des sources d’énergies comme la lumière de villes ukrainiennes.

D’un autre côté l‘exploitation des failles des OS et des applications ouvre des possibilités qui justifient les travaux de recherche pour les détecter et les éliminer.  L’open source qui réduit une partie du danger et de la dépendance est devenue la norme la plus utilisée. La Gendarmerie française qui utilise un OS, basé en open source, sur Linux en est un bon exemple.  

Le Cloud

Les Américains ont été les premiers à créer des clouds pour stocker des datas et créer nombre de services et logiciels en ligne. Le problème est venu des lois extraterritoriales des Etats-Unis qui permettent aux Services et administrations de pouvoir consulter et copier tout ce qui passe à travers ou utilise un élément américain.

De surcroit les différences de conception de la donnée, protégée en Europe mais commercialisée aux USA fait que des opérateurs comme, par exemple, Facebook, Tik tok ou Waze aspirent les données quand on les utilise.

Au-delà de son utilité indiscutable, le cloud est donc un endroit dangereux pour la sécurité des données si l’on n’y prend pas garde. Il faut toujours vérifier où sont localisés les datacenters et connaitre l’origine et les fonds du propriétaire du cloud. Ce risque réel a provoqué la création de clouds souverains européens et nationaux aux résultats variables car la concurrence est rude avec ceux d’outre atlantique qui sont en général moins coûteux et plus performants.

En réalité, si l’on veut vraiment sécuriser ses données, la solution passe par une évaluation hiérarchisée des données mises dans le cloud. On peut confier à un cloud américain ou international celles dont la diffusion ne représente aucun risque, à un cloud national celles qui sont très importantes ou essentielles, et à un cloud européen celles qui sont entre les deux.

La pratique montre que nous en sommes loin pour deux raisons ;

  •  Après l’échec du projet Andromède, la France ne dispose que d’un nombre très restreint de clouds souverains performants. De plus on est obligé de constater que les tentatives d’entrées en bourse d’OVH  pour se renforcer ont été perturbées selon un processus que l’on a déjà connu chaque fois que cela pouvait pénaliser des entreprises américaines.
  • En dépit des alertes et sensibilisations l’État et de nombreuses grandes entreprises continuent à traiter avec des clouds et des sociétés américaines dans des domaines variés comme la santé les impôts ou les énergies.

Au-delà du législatif, incluant la certification et les réglementations en vigueur, de l’optimisation de la chaine opérationnelle, et de la protection des données, le maintien de la souveraineté numérique implique l’utilisation de la cyberdéfense défensive et offensive face aux prédateurs de toute sortes et de toutes origines. Face à une évolution continue des technologies et des modes d’actions utilisés par les Etats, certaines entreprises et les groupes criminels, c’est un complément indispensable pour sécuriser sa position, qui utilise des outils conçus pour cette mission.

L’efficacité de la cybersécurité suppose une définition des objectifs à atteindre, un cadrage du périmètre et une identification préalable des vulnérabilités de l’entreprise. A ce stade il faut viser large en commençant par les modes de travail, les outils et leur utilisation, les bonnes pratiques, sans oublier les actions de prévention. Il ne faut jamais oublier que sans une politique de prévention on subit. Ajoutons que le développement de la mobilité et des outils nomades renforce l’importance des communications sécurisées et les risques d’interceptions.

 Vouloir une souveraineté numérique demande non seulement d’anticiper mais aussi de répondre aux attaques qui se multiplient. Ainsi en 2023 :

  • 69% des attaques ciblaient des entreprises
  • 20% des collectivités territoriales
  • 11% des établissements de santé

Sommes-nous numériquement souverains quand :

– en janvier 2024 l’hôpital Simone Veil de Cannes est attaqué par un ransomware et le groupe Ramsay santé subit une attaque conjointe dans deux établissements

– en février France Travail subit un malware infiltré ses systèmes informatiques

– en avril Saint-Nazaire subit une attaque qui paralyse les systèmes d’information et les services municipaux tandis qu’à Pont-à-Mousson la communauté de communes doit faire face à un cryptovirus

– en mai Engie subit une cyberattaque du groupe Lapsus tandis qu’Intersport se fait voler 52 Go de données sensibles.

– et pendant tout ce temps la SNCF et la Société générale affrontent des actions de pishing sur les clients qui continuent encore aujourd’hui

Les fondements et les frontières de la souveraineté numérique concernent aussi bien la data que la régulation, l’innovation que la cyberdéfense, sans oublier la puissance numérique dans tous les domaines que nous venons d’évoquer. Leur énumération et les problèmes rencontrés démontre qu’il est impossible pour un pays comme la France mais également pour l’Europe de contrôler toute la chaine. Notre souveraineté ne peut donc être totale. Elle ne peut être que partielle et sélective car certaines composantes doivent être partagées ou transférées. C’est à travers la liberté de choisir ce qui est transférable que s’exerce la véritable souveraineté. Le but ultime étant la protection du pays et la capacité d’assurer les fonctions essentielles à son bon fonctionnement. Cette option est donc réalisable en se focalisant sur certains niveaux et certains domaines comme les logiciels dans le software et dans le cloud ou sur des secteurs stratégiques.

Mais n’oublions pas l’évolution permanente des techniques et outils. L’arrivée du quantique risque de remettre en cause toute une partie de notre analyse et des éléments potentiels de souveraineté. Pouvant gérer d’énormes ensembles de données beaucoup plus efficacement, il va changer notre futur technologique dans de nombreux secteurs. De surcroit, il faut être conscient que ces innovations et leurs applications variées vont être amplifiée par l’intelligence artificielle.

Alain JUILLET
Conférence prononcée par le président de l’AASSDN
Producteur de la chaine Open Box TV

http://openboxtv.fr/emissions/

Gulmurod Khalimov et Shamsud-din Jabbar : de l’armée au djihad

Gulmurod Khalimov et Shamsud-din Jabbar : de l’armée au djihad

par David GAÜZERE* – CF2R – NOTE D’ACTUALITÉ N°670 / janvier 2025

https://cf2r.org/actualite/gulmurod-khalimov-et-shamsud-din-jabbar-de-larmee-au-djihad/

*Docteur en géographie, président du Centre d’observation des sociétés d’Asie centrale (COSAC) et chercheur-associé Centre Français de Recherche sur le Renseignement (CF2R).

Personne n’a vu venir Khalimov ; Jabbar, non plus.

Une fois de plus, par simple hostilité chronique et aveugle, faute d’une coopération insuffisante en matière militaire et de renseignement, les mondes russophone et occidental n’ont pu empêcher le départ de hauts-gradés de leur armée nationale vers l’Organisation État islamique (OEI).

L’attentat terroriste du 1er janvier 2025 à La Nouvelle-Orléans[1], commis par Shamsud-Din Jabbar, un ancien sergent-chef de l’armée américaine, auparavant distingué pour sa bravoure dans le combat contre le terrorisme islamiste en Afghanistan, rappelle dix ans plus tard la défection du colonel tadjik Gulmurod Khalimov, ancien commandant des OMON[2] du Tadjikistan, auparavant lui aussi passé un bref instant en stage dans l’armée américaine, dans le cadre de la lutte anti-terroriste, puis par la société militaire privée (SMP) américaine Blackwater.

Khalimov et Jabbar se connaissaient-ils ? Nous ne pourrons jamais obtenir de réponse à cette question. Pourtant, issus de parties différentes du monde, Khalimov et Djabbar présentaient, outre l’adhésion à la cause djihadiste, de nombreuses similitudes dans leur parcours professionnel et leur processus de radicalisation.

Il serait désormais temps que les États visés par le terrorisme oublient un instant leurs divergences pour analyser les causes, les processus et les effets communs ayant conduit des militaires entrainés à passer au service du djihad (dont les deux protagonistes cités sont l’image éclatante), apportant leur expérience à la cause islamiste et menaçant nos sociétés. Une coopération militaire internationale sur cette question est un enjeu vital pour la préservation de l’ensemble de nos sociétés contre les actions terroristes, qu’il s’agisse d’actes individuels ou collectifs.

 

Gulmurod Khalimov

Gulmurod Khalimov est né dans la région de Varzob au centre du Tadjikistan en 1975. Pendant la guerre civile dans son pays, il a combattu aux côtés du Front populaire du Tadjikistan (forces armées du président Emomali Rakhmon) et a servi dans la garde présidentielle.

A partir de 1997, il rejoint la police anti-émeute du ministère de l’Intérieur en tant que soldat ordinaire. Il reçoit de nombreuses récompenses d’État, devient tireur d’élite, grimpe tous les échelons, est diplômé de l’Académie supérieure du ministère de l’Intérieur du Tadjikistan et atteint le grade de colonel. En 2003, il effectue un stage militaire en Russie, puis participe à des opérations contre des groupes d’opposition armés dans la vallée de Racht en 2009 et à Khorog en 2012.

En tant qu’officier des OMON, entre 2003 et 2014, Khalimov a participé à cinq cours de formation antiterroriste au Tadjikistan et aux États-Unis, organisés par le département d’État dans le cadre d’un programme d’aide à la lutte contre le terrorisme et à la sécurité diplomatique. Cette information a été rapportée par Khalimov lui-même dans une vidéo diffusée par l’OEI et confirmée par le département d’État américain.

Le 23 avril 2015, il a cessé de se présenter au travail. En mai 2015, une vidéo de Furat, la chaîne TV de l’OEI en Syrie, est apparue sur les réseaux sociaux avec un message en russe de Khalimov, qui déclarait s’être rangé du côté de l’OEI. Il a accusé les autorités tadjikes de dénigrer et d’opprimer les musulmans. Il a également appelé les travailleurs migrants en Russie à ne pas être « les esclaves des infidèles », mais à devenir « les esclaves d’Allah », à rejoindre le djihad et l’OEI. Khalimov a ensuite promis de retourner au Tadjikistan et d’y établir la charia. En juin 2015, une photo de Khalimov blessé, sur un lit, plâtré et avec un bandage sur la tête, est diffusée sur Internet.

Le Bureau du procureur général du Tadjikistan a ouvert une procédure pénale contre Khalimov en vertu de trois articles du Code pénal : trahison envers l’État (article 305), participation à une communauté criminelle (partie 2 de l’article 187) et participation illégale à des conflits armés dans d’autres États. (partie 2 de l’article 401). Les autorités de Douchanbé ont qualifié Khalimov de « traître qui a trahi sa patrie, ses enfants et son père », de malade mental après son départ pour l’OEI. Le communiqué du Bureau du procureur a déclaré qu’il avait trahi le serment de l’officier, « exploitait l’argent des clients dans une performance vidéo » et qu’il justifiait les crimes des terroristes se cachant derrière l’islam. Khalimov a nié être fou. À la demande de son frère, Saïdmurod Khalimov (fonctionnaire du ministère de la Justice avec rang de lieutenant-colonel) lui proposant de revenir et de comparaître devant la justice, Khalimov a répondu que si son frère s’opposait à lui et devenait un « infidèle », il lui couperait la tête.

Dans une vidéo diffusée par l’OEI, Khalimov a traité les Américains de « porcs », les accusant de détruire l’islam et déclarant qu’il s’était rendu trois fois aux États-Unis et avait vu des Américains entraîner leurs soldats « à tuer des musulmans ». Le département d’État américain s’est dit préoccupé par le fait que les compétences acquises par l’ancien officier des OMON pourraient être utilisées contre les États-Unis eux-mêmes[3].

En 2015, Khalimov a été sanctionné par le département d’État américain et en 2016 par le Conseil de sécurité de l’ONU. En août 2016, le département d’État américain a offert une récompense pouvant aller jusqu’à trois millions de dollars pour toute information permettant de le localiser.

En septembre 2016, Khalimov est devenu le chef militaire de l’OEI et « ministre » de la Guerre, en remplacement du Tchétchène Omar al-Chichani, précédemment tué.

Le 8 septembre 2017, le ministère russe de la Défense a annoncé que Khalimov était mort lors d’un raid des forces aériennes russes dans la région de Deïr ez-Zor dans l’est de la Syrie.

 

Shamsud-Din Jabbar

Le terroriste de La Nouvelle-Orléans, Shamsud-Din Jabbar (ou Shamud-Din Bahar Jabbar) est né le 26 octobre 1982, à Houston au Texas dans une famille afro-américaine, pratiquante baptiste assidue. Son père s’est ensuite converti à l’islam, changeant son nom de famille de Young en Jabbar et donnant également à certains de ses enfants des prénoms arabes. Pourtant, les membres de la famille ont continué à mener une vie essentiellement laïque et ceux restés chrétiens, dont sa mère, ont continué à fréquenter une église baptiste locale.

Shamsud-Din Jabbar a vécu une grande partie de son enfance à Beaumont dans l’est du Texas. Il a ensuite servi dans l’armée américaine entre 2007 et 2015 (puis dans la réserve jusqu’en 2020), où il était spécialiste des ressources humaines et des technologies de l’information. Il a été déployé en Afghanistan en 2009, où il a atteint le grade de sergent-chef, avant d’être libéré de sa mission avec les honneurs un an plus tard[4]. Il a ensuite fréquenté l’Université d’État de Géorgie de 2015 à 2017, avant de devenir en 2020 agent immobilier.

D’après les contacts en Afghanistan de l’expert russe Andreï Serenko, Jabbar aurait cependant effectué, après 2020, un ou plusieurs voyages « discrets » pour « suivre une formation dans deux camps de l’OEI-K, dans la province de Nangarhar, dans l’est de l’Afghanistan ». Là, il aurait fréquenté les centres de formation de l’OEI-K dans les districts d’Atchin et de Shinwar, « où seraient créés des groupes spéciaux pour former des terroristes censé mener ensuite des attaques terroristes ciblées sur le territoire des États-Unis ». Il ne serait pas le seul citoyen américain à y être passé, puisque « les formations dans le cadre de ce programme s’effectuent généralement en groupes de trois, cinq ou sept personnes. Les membres de chacun de ces groupes ne connaissent que leurs associés ; ils ne croisent pas les membres d’autres groupes. Cela permet de garantir un haut niveau de secret : l’échec d’un groupe n’affectera en rien les autres »[5].

Le drapeau djihadiste de l’OEI trouvé à l’arrière de son pick-up, monté à l’envers, montre que Jabbar ne connaissait toutefois pas l’arabe et que le processus de radicalisation, certes très avancé, était donc toujours en cours.

 

Les enseignements pour la communauté internationale

La comparaison de ces deux profils, différents de par leur origine et leur pedigree professionnel, est cependant intéressante à établir pour l’étude de deux points précis :

L’analyse de leur radicalisation rapide. Elle s’est produite en quelques mois et est similaire au processus de radicalisation de nombreux autres combattants djihadistes, y compris d’anciens militaires. Elle pose les mêmes questions partout dans le monde. Cette radicalisation est-elle initialement intervenue par Internet ou par des passages sur les terrains du djihad ? Pourquoi ces signaux n’ont pas été découverts par les armées nationales ? Comment détecter le plus en amont possible tout phénomène de takiia (dissimulation) dans les armées nationales ? Comment prémunir tout phénomène d’entrisme islamiste et protéger tout secteur sensible dans les armées sans tomber dans la discrimination religieuse vis-à-vis de l’islam ?

Le transfert des techniques et des secrets militaires des armées aux organisations djihadistes. En effet, contrairement à Al-Qaïda et à la plupart des filiales de l’OEI, continuant d’agir selon un schéma d’actions classiques reposant sur la guérilla, le rapt et la rançon, la garde prétorienne du « calife » Omar al-Baghdadi, constituée de combattants russophones, puis l’OEI-Khorasan (OEI-K), ont apporté une technicité opérationnelle et logistique avancée au djihadisme international, grâce à leur expérience acquise au sein de l’Armée rouge,

Ce transfert de compétence s’est d’abord fait au profit des mouvements djihadistes locaux, qui sont devenus après 2014 les filiales de l’OEI-K : en 1997, Djuma Namangani, ex-parachutiste ouzbek des troupes spéciales rejoint le Mouvement islamiste d’Ouzbékistan (MIO) ; il sera suivi en 2006, par l’ancien ministre tadjik des Situations d’urgence, le lieutenant-général Mirzo Ziioiev en 2006,

Puis, à partir de 2015, Khalimov rejoint l’OEIK ; en 2016, c’est au tour de l’Ouzbek kirghizstanais Soukhrob Baltabaev, alias Abou Rofik, fondateur de la SMP djihadiste Malhama Tactical. Ils seront imités par de hauts cadres locaux (provenant du Haut-Badakhchan tadjik) des OMON et du Commando Alpha du ministère de l’Intérieur du Tadjikistan…, tous passés du jour au lendemain avec armes, bagages, hommes et expérience militaire au service du djihad.

En raison de leurs compétences reconnues par l’OEI, ces combattants russophones se sont vu confier des postes et des missions spécifiques, notamment, à partir de 2014, la direction de l’armée de l’air de l’OEI en Syrie, après la prise de quatre appareils (Sukhoï et Mig) sur la base aérienne d’al-Tabka, près de Deïr Ez-Zor. Les combattants tadjiks ont par ailleurs créé, deux ans plus tard, Malhama Tactical, la première SMP offrant ses services – contre rémunération – de logistique, de formation et d’entraînement aux unités combattantes de l’OEI, puis aujourd’hui de l’OEI-K.

Les combattants tadjiks, réputés pour leur bravoure au combat, étaient alors directement rattachés à l’OEI-Central et non pas à l’OEI-K, qui existait pourtant déjà, assurant la garde prétorienne d’Al-Baghdadi[6]. La nomination de Khalimov comme « ministre » de la Guerre de l’OEI en 2016 a parachevé la domination des Tadjiks sur les structures militaires de l’organisation terroriste en Syrie. La chute de l’OEI à Baghuz, en Syrie, en mars 2019, a ensuite amené les combattants tadjiks les plus aguerris à s’installer au nord de l’Afghanistan et à agir depuis pour le compte exclusif de l’OEI-K et de ses filiales (Mouvement islamiste d’Ouzbékistan, Ansarullah, Djund al-Khalifat[7]…).

Quelques années plus tard, fin 2024, des unités combattantes du Parti islamiste du Turkestan (PIT) et d’Al-Tawhid wal-Djihad (plus communément appelé Djannat Ochiklari) restées près d’Idlib en Syrie, ont été les fers de lance de la prise de la ville d’Alep, puis de la chute du régime de Bachar al-Assad[8].

Plus inquiétant encore est le démantèlement partiel du SORM[9], dû à la privatisation de certaines de ses fonctions au Tadjikistan et au Kirghizstan. Il n’est en effet pas exclu que parmi les nouveaux sous-traitants chargés de ces missions, il y ait des hommes à la religiosité prononcée, qui pourraient communiquer à l’avenir des renseignements importants collectés par ces deux États – voire par d’autres – à l’OEI-K.

Si Shamsuddin Jabbar n’a probablement jamais rencontré Gulmurod Khalimov, il est certain que le colonel tadjik devenu djihadiste a représenté pour lui un exemple à imiter. Depuis la défaite de l’État islamique en Syrie en 2019, l’ancienne filiale Khorasan de l’OEI a hérité des attributs de son ancienne maison-mère – selon la volonté et le testament d’al-Baghdadi – et a déplacé vers le nord de l’Afghanistan le siège central de l’organisation en charge de rétablir le « califat mondial ».

Jabbar aurait-il rencontré durant ses formations afghanes d’anciens hauts-gradés militaires tadjiks (voire ouzbeks) passés au service de l’OEI-K et de ses filiales ? Aurait-il échangé avec eux sur les dernières innovations tactiques et technologiques des armées dela région ?

Toujours est-il que l’étude comparée des parcours de Khalimov et de Jabbar nous apprend qu’il est aujourd’hui malheureusement évident que les djihadistes, tirent parti depuis longtemps des dissensions entre les pays occidentaux et ceux se trouvant dans les sphères d’influences russe et chinoise. Leur incapacité à coopérer efficacement et à aplanir leurs divergences diplomatiques pour combattre la pieuvre djihadiste permettent aux partisans du djihad de garder une longueur d’avance sur les États.

Les similitudes entre les cas de Khalimov et de Jabbar posent enfin la question de la fuite de savoir-faire sensibles des armées nationales. Après avoir acquis des connaissances et des savoirs, les terroristes les utiliseront contre elles, tant pour améliorer les performances des forces djihadistes que pour contrer celles des États grâce à la connaissance de leur organisation, de leurs tactiques et de leurs méthodes. Face à la radicalisation islamiste qui se développe dans tous les pays, le devoir de chaque État est de trouver urgemment des solutions pour s’en prémunir et de développer une coopération multilatérale et dépassant les clivages nationaux et diplomatiques traditionnels.


[1] 14 personnes sont tuées et près de 36 blessées avant que le criminel ne soit abattu par la police.

[2] Police anti-émeute et antiterroriste.

[3] Le 30 août 2016, le sous-secrétaire d’État adjoint américain, Kurt Rice, a souligné que Gulmurod Khalimov représentait réellement un danger pour les États-Unis et le Tadjikistan. « Au cours des formations, il s’est familiarisé avec les méthodes de lutte contre le terrorisme et peut mettre en pratique les compétences acquises, mais contre nous », a-t-il déclaré aux journalistes tadjiks lors d’une conférence téléphonique depuis Washington (https://rus.ozodi.org/a/27954849.html).

[4] Il a reçu plusieurs décorations, dont la Global War on Terrorism Service Medal, récompensant les soldats ayant participé la « guerre contre le terrorisme » après les attentats du 11 septembre 2001.

[5] https://t.me/anserenko/7679. Les allégations de Serenko ont été confirmées par l’agence d’information ouzbèke Vesti.Uz(https://vesti.uz/diversanta-protiv-ssha-podgotovili-v-afganistane).

[6] Giustozzi Antonio, The Islamic State in Khorasan, Éd. Hurst, Londres, 2018, p. 143.

[7] La France, lourdement affectée par les attentats terroristes islamistes par le passé, n’est bien sûr pas épargnée par la menace du « djihadisme technicisé ». C’est justement le Djund al-Khalifat, organisation djihadiste kazakhstanaise, devenue depuis 2015 une filiale de l’OEI-K, qui avait « formé » en 2011-2012 Mohamed Merah, exactement de la même manière que celle décrite par Serenko pour la « formation » de Jabbar par l’OEI-K treize ans plus tard. Fin 2024, lors de la prise d’Alep, on a appris que des combattants du groupe d’Omar Diaby (Omsen), dont un djihadiste français opérant en Syrie au sein d’Al-Qaïda depuis 2012, s’étaient illustrés dans la prise de la ville aux côtés du PIT, dont ils ont su utiliser les techniques.

[8] Composé de djihadistes ouïghours, le PIT est passé en novembre 2024 sous la tutelle d’Ansarullah, la filiale tadjike de l’OEI-K ; la Djannat Ochiklari est formée de combattants ouzbeks kirghizstanais de la ville d’Och (Kirghizstan), restée fidèle à Al-Qaïda.

[9] Le « Système dédié aux activités d’enquêtes opérationnelles » (SAEO), plus connu sous son acronyme russe SORM, est le plus important des systèmes de surveillance de haute technologie. Il comprend de nombreux moyens techniques utilisés pour surveiller le trafic entrant et sortant et effectuer des recherches opérationnelles sur les réseaux radiophoniques, télégraphiques, téléphoniques et Internet. Ce système permet notamment de garder une trace des informations transmises et d’écouter les conversations téléphoniques. Certaines parties du SORM ont été privatisées et réparties entre onze agences privées, le plus souvent des opérateurs téléphoniques. Au Tadjikistan, les sites web gouvernementaux, très mal sécurisés, sont souvent la cible d’attaques (en janvier 2016, le site officiel du ministère de l’Éducation et des Sciences avait été piraté et la page de titre remplacée par les symboles et l’hymne du groupe djihadiste baloutche Djundullah).

Les réservistes opérationnels de la DGSE peuvent être mobilisés pendant 150 jours par an

Les réservistes opérationnels de la DGSE peuvent être mobilisés pendant 150 jours par an

https://www.opex360.com/2025/01/05/les-reservistes-operationnels-de-la-dgse-peuvent-etre-mobilises-pendant-150-jours-par-an/


Selon la Loi de programmation militaire [LPM] 2024-30, le format de la réserve opérationnelle de niveau 1 [RO 1] devrait doubler à l’horizon 2035, l’objectif étant d’atteindre un ratio d’un réserviste opérationnel pour deux militaires d’active. Et cela doit permettre aux trois armées de constituer des unités composées uniquement de réservistes, à l’image du Bataillon de renseignement de réserve spécialisé [B2RS], récemment créé au sein du Commandement des actions dans la profondeur et du renseignement [CAPR] de l’armée de Terre.

Mais cette hausse du format de la RO 1 ne concerne pas les seules armées et les services relevant du ministère des Armées. En effet, la Direction générale de la sécurité extérieure [DGSE] recrute également des réservistes opérationnels militaires : ceux-ci représentent 5 % de ses 7 200 agents.

Ainsi, la DGSE propose deux type de contrat à ceux qui seraient tentés de la rejoindre en tant que réservistes.

Le premier s’adresse à ceux qui possèdent une « expérience, des savoir-faire ou des compétences spécifiques » dans les domaines du renseignement, du cyber, des sciences et des technologies. En clair, il s’agit de recruter des « réservistes spécialistes ».

Quant au second, il vise à recruter d’anciens militaires et/ou des civils, âgés de 17 à 30 ans maximum, au titre de la réserve opérationnelle de la DGSE, laquelle est adossée à celle de l’armée de Terre.

Sur son site Internet, la DGSE précise que les qualités essentielles que doivent présenter ses réservistes sont « la discrétion, le sens de l’engagement et l’aptitude au travail en équipe ». Aussi, le processus du recrutement peut prendre entre six et dix mois. C’est le temps qu’il faut pour évaluer un candidat via une série d’entretiens portant sur ses compétences et ses motivations ainsi que pour mener à bien des « études psychologiques et de sécurité ».

En théorie, selon le ministère des Armées, un réserviste opérationnel peut effectuer « un maximum de 60 jours d’activité par an ». Voire plus si nécessaire car cette durée « peut être portée à 210 jours par an ». Mais il en va autrement à la DGSE.

En effet, via le réseau social LinkedIn, celle-ci a récemment indiqué que ses réservistes opérationnels « travaillent jusqu’à 150 jours par an ». Ce qui correspond peu ou prou à un emploi à mi-temps…

D’autant plus que, comme cela est précisé sur son site Internet, le « rythme de travail d’un réserviste opérationnel à la DGSE est identique à celui d’un militaire d’active ». Ce qui fait qu’il doit être « disponible en tout temps et en tous lieux ».

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain

par Nicolas Egon – armees.com – Publié le

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain
Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain | Armees.com

Le 1er janvier 2025, une information surprenante a émergé : une antenne Starlink a été découverte sur un navire de guerre américain en opération dans le Pacifique. Ce scandale, qui mêle technologies civiles et enjeux militaires, suscite une controverse majeure.

Un réseau Wi-Fi suspect qui mène à une découverte inédite

L’affaire a débuté avec la détection d’un réseau Wi-Fi au nom atypique, « STINKY », par des techniciens de la Marine. Ce réseau, qui semblait déplacé dans un environnement aussi strictement contrôlé, a rapidement éveillé les soupçons. Une enquête approfondie a révélé la présence d’une antenne Starlink installée de manière non autorisée sur le bâtiment militaire.

Les premières investigations indiquent que des membres d’équipage auraient, de manière indépendante, installé cette antenne pour bénéficier d’un accès Internet haut débit, souvent absent ou restreint à bord des navires militaires. Une telle initiative soulève des questions de sécurité critique.

Starlink : une technologie en plein essor, mais controversée

Lancée par SpaceX, l’entreprise d’Elon Musk, Starlink est un réseau satellitaire destiné à fournir un accès Internet dans des régions reculées ou mal desservies. Si cette technologie a démontré son utilité dans des zones de crise, elle devient une source de préoccupation lorsqu’elle s’invite dans des environnements stratégiques.

Voici quelques caractéristiques techniques et implications de cette technologie :

Caractéristiques Implications
Réseau global de satellites LEO Couverture mondiale, y compris dans des zones isolées.
Haut débit (jusqu’à 200 Mbps) Permet des communications rapides et continues.
Installation simplifiée Risque d’utilisation clandestine dans des contextes sensibles.
Cryptage des données limité Vulnérabilité potentielle face à des cyberattaques.

Une atteinte à la sécurité nationale

L’installation non autorisée de cette antenne met en lumière des failles graves dans les protocoles de sécurité. Les implications sont nombreuses :

  • Risques de cyberespionnage : Les signaux émis par Starlink pourraient potentiellement être interceptés par des puissances étrangères, compromettant des communications sensibles.
  • Violation des règlements militaires : L’usage d’équipements non validés par la hiérarchie constitue une entorse grave aux règles de discipline.
  • Dépendance technologique : Cette affaire souligne la dépendance croissante aux technologies civiles, même dans des contextes militaires.

Un expert en cybersécurité, interrogé sur cette affaire, a déclaré : « L’usage de technologies commerciales non contrôlées dans des environnements militaires expose les forces armées à des vulnérabilités imprévisibles. »

Pourquoi cette affaire est-elle si préoccupante ?

L’introduction clandestine d’une antenne Starlink met également en lumière les défis croissants liés à l’intégration de technologies commerciales dans le domaine militaire. Cela soulève une série de questions :

  • Comment un tel dispositif a-t-il pu être installé sans être immédiatement détecté ?
  • Quels autres équipements non autorisés pourraient être présents à bord ?
  • L’armée américaine doit-elle renforcer ses audits internes pour éviter de tels incidents ?

Répercussions potentielles

Le scandale Starlink dans le Pacifique pourrait avoir des répercussions importantes :

  • Renforcement des protocoles : Des mesures strictes seront probablement mises en place pour surveiller l’usage des technologies civiles sur les navires.
  • Impact sur les relations internationales : Si des informations sensibles ont été compromises, cela pourrait affecter les alliances militaires.
  • Débat public : Cette affaire alimentera certainement le débat sur la sécurité et la régulation des nouvelles technologies.

Désinformation : comment les récits étrangers pénètrent en France

Désinformation : comment les récits étrangers pénètrent en France

Dans une étude dévoilée fin novembre en partenariat avec l’IHEDN, la Fondation Descartes s’intéresse aux effets en France de la désinformation étrangère concernant les conflits. Une démarche inédite et riche d’enseignements, notamment sur la crise Chine-Taïwan et les tensions entre la France et le Mali.

« Aujourd’hui, on en sait beaucoup sur les mécanismes des ingérences informationnelles, mais on en sait beaucoup moins sur leurs effets » : cette réflexion de Laurent Cordonier, docteur en sciences sociales et directeur de la recherche de la Fondation Descartes, au début de son intervention à l’École militaire le 26 novembre, pointe une zone grise du débat actuel sur la désinformation.

C’est donc ce qui a présidé à l’étude annuelle de cette fondation vouée à l’analyse de la désinformation, intitulée « Pénétration en France des récits étrangers sur les conflits contemporains » et présentée ce jour-là lors d’un colloque en partenariat avec l’IHEDN.

Le choix du sujet vient d’un constat simple : « Les parties prenantes à un conflit international élaborent systématiquement un récit visant à légitimer leur implication dans le conflit ainsi que les actions qu’elles y conduisent. » Partant de là, « quels facteurs influencent la sensibilité aux différents récits ? », demande Laurent Cordonier.

Pour répondre à cette question, le chercheur s’est d’abord entretenu avec « des acteurs de l’information internationale ainsi qu’avec des spécialistes des relations internationales et des phénomènes de désinformation et d’ingérences informationnelles étrangères : journalistes, membres de services de l’État chargés de la vigilance et de la protection contre les ingérences numériques étrangères, officiers généraux des forces armées françaises, diplomates français, chercheurs au sein d’instituts de recherche stratégiques et géopolitiques français et européens ».

LES 18-49 ANS PLUS SENSIBLES AUX RÉCITS RUSSE, DU HAMAS, MALIEN ET CHINOIS

Après ce travail préparatoire, il a choisi de se focaliser sur les perceptions par l’opinion publique française des différents récits concernant quatre conflits ou tensions contemporains : guerre Russie-Ukraine, conflit Hamas-Israël, « tensions entre la junte malienne et la France concernant les opérations Serval et Barkhane » et crise Chine-Taïwan. Il a ensuite élaboré un questionnaire reprenant « trois éléments centraux » des récits des deux protagonistes de chaque conflit ou tension, auquel ont répondu en août dernier 4000 personnes « composant un panel représentatif de la population française métropolitaine majeure ».

Ces « éléments centraux » (les affirmations principales) des différents récits ont été identifiés en collaboration avec des chercheurs de l’Institut de recherche stratégique de l’École militaire (IRSEM) et du centre Géopolitique de la Datasphère de l’Université Paris 8 (GEODE). L’étude d’opinion datant du mois d’août, Laurent Cordonier précise qu’il n’est « pas exclu que la manière dont les Français perçoivent certains de ces récits ait pu quelque peu évoluer depuis ».

Sur une centaine de pages, l’étude montre que la sensibilité à l’un ou l’autre des récits est « en moyenne » liée à différents facteurs, comme l’opinion politique ou l’âge : « Les 65 ans et plus (et plus largement, les retraités) se montrent en moyenne plus sensibles que le reste de la population aux récits ukrainien, israélien, français et taïwanais, tandis qu’ils sont globalement moins sensibles que les autres aux récits russe, du Hamas, malien et chinois. L’inverse est vrai pour toutes les tranches d’âge de 18 à 49 ans. »

MÉDIAS PROFESSIONNELS OU RÉSEAUX SOCIAUX : INFLUENCE INVERSE

Un facteur précis semble « particulièrement influencer la sensibilité des Français » : le fait qu’ils s’informent auprès de médias professionnels ou, à l’inverse, sur les réseaux sociaux :

« À profil identique, une fréquence élevée d’information sur l’actualité internationale et géopolitique via les médias nationaux ou régionaux constitue un facteur de sensibilité accrue aux récits ukrainien, israélien, français et taïwanais, alors que c’est un facteur de moindre sensibilité aux récits russe, du Hamas, malien et chinois. À l’inverse, toujours à profil identique, des fréquences élevées d’information sur l’actualité internationale et géopolitique via les réseaux sociaux, YouTube et les messageries instantanées sont des facteurs de sensibilité accrue aux récits russe, du Hamas, malien et chinois. »

En revanche, aucun profil sociodémographique n’a pu être « clairement » associé à une sensibilité ou à une autre. Cependant, « plus le niveau de revenus du foyer des répondants est élevé plus, en moyenne, ces derniers se révèlent sensibles aux récits ukrainien, israélien, français et taïwanais, et moins ils le sont aux récits russe, du Hamas, malien et chinois ». La corrélation avec d’autres facteurs a aussi été étudiée, comme la culture géopolitique, la confiance en l’État et en la communauté scientifique ou la perception du changement climatique et des vaccins.

Selon l’étude, « une majorité de la population (62,1%) estime que les attaques informationnelles russes et chinoises qui ciblent la France représentent un danger pour notre pays et sa démocratie. » Mais ces récits ont peu d’effet, et « les manipulations de l’information russes et chinoises échouent (jusqu’ici, du moins) à faire basculer l’opinion publique française en faveur des récits qu’elles promeuvent sur la guerre en Ukraine et sur le statut de Taïwan ». 

ÉVALUER L’IMPACT DE LA DÉSINFORMATION, « UNE QUESTION DE PREMIÈRE IMPORTANCE »

En conclusion, la Fondation Descartes appelle à une meilleure étude des effets de la désinformation, comme l’écrit Laurent Cordonier :

« L’évaluation de la nature et de l’ampleur des conséquences des ingérences informationnelles étrangères sur la population française est une question de première importance. En effet, sans disposer d’une telle évaluation, qui fait aujourd’hui largement défaut, il est impossible de calibrer correctement la réponse des pouvoirs publics et des acteurs de l’information à ces opérations de manipulation. Sous-réagir exposerait le pays à un risque de déstabilisation.

Surréagir, par exemple en adoptant des mesures restreignant trop sévèrement la liberté d’expression en ligne ou en invisibilisant totalement dans les médias certains points de vue sur l’actualité internationale, reviendrait à abîmer la vie démocratique en cherchant à la protéger. Il appartient donc aux autorités et aux acteurs concernés de la société civile d’encourager et de soutenir la recherche scientifique sur les effets des ingérences informationnelles étrangères. »

Alors que les conflits Russie-Ukraine et Israël-Hamas sont très médiatisés, l’IHEDN a sélectionné quelques enseignements de l’étude concernant les deux autres, moins traités dans le débat public. Pour chaque conflit, « les éléments de récit des deux camps étaient présentés aux répondants dans un même bloc de questions comportant six items (à savoir, les trois éléments de récit de l’un des camps et les trois éléments de récit de l’autre camp). Au sein d’un bloc, les éléments de récit des deux camps étaient soumis aux répondants dans un ordre aléatoire ».

CHINE-TAÏWAN : LES FRANÇAIS « PEU SENSIBLES AU RÉCIT CHINOIS »

Cette partie de l’étude analyse la pénétration en France des récits élaborés par les protagonistes de la crise entre la Chine et Taïwan au sujet du statut de Taïwan.

Les questions étaient précédées de cette introduction : « Aujourd’hui, Taïwan est de fait un État séparé de la Chine continentale, doté de ses propres institutions. La Chine revendique cependant Taïwan comme l’une de ses provinces et n’exclut pas de recourir à la force pour y affirmer son autorité.

Nous allons vous présenter des affirmations qui reflètent différents points de vue sur cette crise. Merci d’indiquer à quel point, personnellement, vous êtes d’accord ou non avec chacune de ces affirmations. »

Les trois éléments centraux du récit chinois sont :

  • En soutenant le gouvernement de Taïwan, les États-Unis et d’autres puissances occidentales interviennent de manière illégitime dans les affaires intérieures chinoises.
  • Taïwan est historiquement chinoise et constitue une partie intégrante du territoire chinois.
  • Seul le gouvernement chinois est légitime pour décider de l’avenir de Taïwan.

Pour le récit taïwanais, ce sont :

  • C’est au peuple taïwanais, et non pas au gouvernement chinois, de décider librement et démocratiquement de l’avenir de Taïwan.
  • Taïwan étant une démocratie, son autonomie face à la Chine est essentielle pour la défense des valeurs démocratiques en Asie et dans le monde.
  • Taïwan n’ayant jamais été sous l’autorité du Parti communiste chinois, lorsque la Chine parle de « réunification » entre Taïwan et la Chine, c’est en réalité une unification par la force qu’elle envisage.

Comme pour chacun des autres conflits, les résultats varient selon les éléments de récit soumis aux répondants. Mais, en moyenne, les Français se montrent « peu sensibles au récit chinois » et « très sensibles au récit taïwanais ».

En matière d’opinion politique, « les répondants proches de l’extrême gauche et, dans une moindre mesure, de l’extrême droite sont en moyenne plus sensibles au récit chinois sur le statut de Taïwan que le reste du panel. Les répondants proches des écologistes, de la gauche, de la droite et, surtout, du centre se montrent au contraire plus sensibles que les autres au récit taïwanais ».

FRANCE-MALI : LES FRANÇAIS « DE PEU À MOYENNEMENT SENSIBLES » AU RÉCIT MALIEN

Dans cette partie, il s’agit d’évaluer la pénétration chez les Français des récits élaborés par les protagonistes des tensions entre la junte malienne et la France au sujet de l’interprétation des buts et résultats des opérations Serval et Barkhane (opérations militaires conduites par la France dans la région du Sahel de 2013 à 2022).

Voici comment les questions ont été introduites : « La région du Sahel (Burkina Faso, Mali, Mauritanie, Niger et Tchad) est depuis longtemps touchée par une crise sécuritaire causée par des terroristes djihadistes. De 2013 à 2022, la France, ainsi que d’autres pays étrangers, interviennent militairement dans la région. Depuis, la France a progressivement retiré ses troupes du Sahel.

Nous allons vous présenter des affirmations qui reflètent différents points de vue sur cette crise. Merci d’indiquer à quel point, personnellement, vous êtes d’accord ou non avec chacune de ces affirmations. »

Les trois éléments centraux du récit de la junte malienne sont :

  • Les interventions militaires françaises au Sahel de 2013 à 2022 n’ont jamais permis de faire reculer le terrorisme djihadiste dans la région.
  • Les interventions militaires françaises au Sahel constituent une forme de néocolonialisme : leur vrai objectif était de préserver les intérêts et l’influence de la France dans la région du Sahel, sans se soucier de l’intérêt des populations locales.
  • En 2021, la France a abandonné le Mali à son sort, sans concertation préalable, ce qui a contraint le Mali à se tourner vers la Russie pour assurer sa sécurité.

Ceux du récit français sont :

  • Le but des interventions militaires françaises au Sahel qui ont débuté en 2013-2014 était d’aider les pays de la région dans leur lutte contre le terrorisme djihadiste.
  • Les interventions militaires françaises au Sahel qui ont débuté en 2013-2014 ont été réalisées en appui des armées légitimes des pays du Sahel.
  • Les interventions militaires françaises au Sahel qui ont débuté en 2013-2014 ont été réalisées à la demande des chefs d’État des pays du Sahel.

Là encore, les résultats varient pour chaque élément, mais en moyenne, les Français se montrent « de peu à moyennement sensibles au récit de la junte malienne » et « assez sensibles au récit français ».

Concernant leurs opinions politiques, « les répondants proches de l’extrême gauche se montrent en moyenne plus sensibles au récit malien que le reste des personnes interrogées. À l’inverse, les répondants proches de la gauche, de la droite et, plus encore, du centre sont en moyenne davantage sensibles que les autres au récit français ».

L’armée chinoise poursuit sa modernisation, selon le rapport annuel du Pentagone

L’armée chinoise poursuit sa modernisation, selon le rapport annuel du Pentagone

Le Pentagone a publié mercredi son rapport annuel sur les capacités militaires de la Chine. Un rapport sans surprises, qui vise à documenter le niveau de préparation au combat de l’armée chinoise.

– Renforcement de la marine
La marine chinoise, la plus large au monde, compte désormais plus de 370 navires et sous-marins, contre environ 340 en 2022, selon le Pentagone. Les forces navales chinoises ont également renforcé leur capacité à mener des missions au-delà de la première chaîne d’îles du Pacifique, qui comprend Okinawa au Japon, Taïwan et les Philippines.

– Plus de 600 ogives nucléaires (500 en 2023)
Le stock chinois d’ogives nucléaires opérationnelles est passé à plus de 600 en 2024 contre plus de 500 l’an dernier, affirme le rapport. Il dépassera les 1.000 têtes nucléaires d’ici 2030, assure le Pentagone, alors que Pékin s’efforce de « moderniser, diversifier et élargir rapidement ses forces nucléaires ». Cela permettrait à la Chine de « viser davantage de villes américaines, d’installations militaires et de sites stratégiques » en cas de conflit nucléaire potentiel.

– Armée de l’air
L’armée de l’air chinoise « se rapproche rapidement des standards technologiques américains », indique le rapport. Elle modernise et développe ses propres appareils, ainsi que des systèmes autonomes, sans pilote.

– Missiles
La Chine développe également de nouveaux missiles balistiques intercontinentaux (ICBM) qui amélioreront « considérablement » ses forces nucléaires et nécessitent une augmentation de la production de têtes nucléaires, affirme le rapport. En 2022, la Chine a « probablement achevé » la construction de trois nouveaux champs de lancement de missiles, incluant au moins 300 unités de lancement de missiles balistiques intercontinentaux. Pékin pourrait également chercher à développer des missiles intercontinentaux conventionnels capables de frapper les États-Unis.

– Projection mondiale
La Chine cherche à élargir ses infrastructures et sa logistique à l’étranger pour « projeter et maintenir sa puissance militaire sur de plus grandes distances » au-delà de sa base de Djibouti. L’APL envisagerait de construire des installations logistiques militaires dans des pays comme la Birmanie, le Pakistan et le Bangladesh, ainsi qu’au Kenya et au Nigeria, entre autres.

– Pressions sur Taïwan
La Chine a « intensifié » sa pression diplomatique, politique et militaire contre Taïwan en 2023. Pékin a « continué d’éroder les normes établies depuis longtemps à Taïwan et dans ses environs en utilisant diverses tactiques de pression », ajoute le Pentagone. Ces pressions incluent le maintien d’une présence navale autour de l’île, l’augmentation des incursions au-delà de la ligne médiane du détroit de Taïwan, ligne tampon non officielle entre les deux territoire, et dans l’espace aérien de Taipei, ainsi que la conduite d’exercices militaires d’envergure à proximité. S’appuyant sur les statistiques de l’armée taïwanaise, le Pentagone note une augmentation du nombre d’avions chinois ayant traversé la ligne médiane en 2023.

Corruption
Les efforts chinois sont entravés par des cas de corruption, qui ont conduit à l’éviction de hauts dirigeants. Effectivement, « plusieurs dirigeants faisant l’objet d’une enquête ou limogés pour corruption ont supervisé des projets de développement d’équipements liés à la modernisation des missiles nucléaires et conventionnels terrestres de la Chine », indique le rapport. Entre juillet et décembre 2023, au moins 15 officiers de haut rang de l’APL travaillant dans des domaines comme les missiles terrestres ont fait l’objet d’une enquête ou d’une révocation pour corruption, selon le rapport. Le licenciement en octobre de Li Shangfu, ancien administrateur militaire de l’aérospatiale, est le plus notable.

Malgré les efforts du président chinois Xi Jinping pour lutter contre la corruption, la culture opérationnelle opaque de la RPC lui permet de prospérer, en particulier dans les activités comme la construction et l’achat d’armes. « Les récents efforts de lutte contre la corruption se sont concentrés sur le renforcement du contrôle des processus d’approvisionnement, en particulier dans les programmes essentiels à la modernisation militaire », notent les rédacteurs du rapport US.

Le rapport est à consulter ici (en anglais)

A noter un article paru sur defenseOne, « How China is adopting battlefield lessons from Ukraine » qui analyse les enseignements que l’APL a tirés du conflit ukrainien, en particulier dans le domaine des drones.

Exercice Yellow Guardian : construire l’interopérabilité entre unités de reconnaissance et de renseignement

Exercice Yellow Guardian : construire l’interopérabilité entre unités de reconnaissance et de renseignement

par – Forces opérations Blog – publié le

Environ 600 militaires et véhicules belges, français, luxembourgeois et néerlandais sont à pied d’oeuvre depuis ce lundi dans le sud-est de la Belgique. Le double objectif de cet exercice baptisé « Yellow Guardian » ? Réaliser une mission de reconnaissance au contact tout en renforçant l’interopérabilité et le partage de connaissances entre unités de renseignement alliées. 

Après un temps de préparation, l’essentiel de ce contingent conduit par les chasseurs à cheval belges a entamé sa progression au travers du massif ardennais. En trois jours, 350 à 400 spécialistes du renseignement auront parcouru une centaine de kilomètres pour parvenir au plus près de la première ligne ennemie. Leur mission principale ? Récolter de l’information sur la force adverse présente dans la zone et sur la praticabilité d’un terrain ardennais capricieux. Un travail essentiel d’observation pour permettre aux analystes du bataillon de générer un renseignement exploitable au profit, dans ce scénario, de la brigade. 

Exercice multinational, Yellow Guardian repose pour moitié sur des détachements en provenance de pays alliés. Ce sont tout d’abord des éléments français du 1er régiment de spahis, du 61e régiment d’artillerie, du 2e régiment de hussards et du 54e régiment de transmissions. Voisin et partenaire régulier, le Grand-Duché de Luxembourg a envoyé un escadron au complet. Un peloton du 42e escadron de reconnaissance de la 13 brigade légère est venu des Pays-Bas pour compléter le dispositif. Face à eux, un adversaire « intelligent, flexible et très mobile » simulé par un escadron belge. 

« C’est une première depuis longtemps », souligne le chef de corps du bataillon de Chasseurs à Cheval, le lieutenant-colonel BEM Jean-François Verheust. Traditionnellement proche du 1er RS, il l’a aussi été avec l’ex-commandement du renseignement (COM RENS). L’avènement de son successeur, le commandement des actions dans la profondeur et du renseignement (CAPR), permet d’étendre un lien centré sur l’analyse vers des capteurs inexistants dans l’arsenal belge. C’est le cas de systèmes de guerre électronique propres au 54e RT, par exemple, qui permettront de caractériser l’empreinte électromagnétique de la force amie, de relever les éventuels écueils et erreurs et de contribuer à disparaitre des radars. 

Crédits image : Jérémy Smolders – Bataillon de Chasseurs à Cheval

Organiser un exercice comme Yellow Guardian allait de soi, « parce que cela fait plusieurs années que nous n’avons plus eu l’occasion de nous entraîner ensemble dans un contexte qui a quelque peu changé ces dernières années », rappelle le LCL Verheust. De fait, les missions de maintien de la paix en théâtre sahélien ont laissé place aux opérations de réassurance sur flanc oriental de l’Europe, avec tout ce que la résurgence d’un adversaire à parité comporte comme menaces nouvelles ou à redécouvrir. 

Il devenait impératif pour ceux qui sont « vos yeux et vos oreilles sur le champ de bataille » de travailler les métiers spécifiques dans un environnement plus transparent donc moins permissif. Sans doute moins prégnante auparavant, la discrétion redevient la norme. « Avant, on disait souvent que, quand une force de reconnaissance tire, c’est qu’elle a raté son objectif principal », rappelle le LCL Verheust. Pour des troupes légères dotées d’armement tout aussi légers, se dissimuler est donc la meilleure option pour éviter tout contact direct avec un ennemi souvent plus « musclé » et le désengagement dare-dare qu’il nécessiterait. 

« Nous allons tester différents procédés tactiques. Les Français ne travaillent pas comme les Luxembourgeois et ne travaillent pas comme nous. Cela permettra de voir comme nous pouvons intégrer tout cela étant donné que, de plus en plus, nous travaillons dans un contexte multinational », observe le LCL Verheust. Les challenges ne manquent pas, des liaisons entre systèmes d’information nationaux aux différences entre capteurs et processus d’analyse de l’information. « Les senseurs que les Français amènent sont différents des nôtres, cela ajoute un peu de complexité ». Et le spectre s’étend à des sujets qui regagnent en substance, dont celui d’un volet logistique assuré par la Belgique. Le temps des retours d’expérience viendra, mais le commandant des chasseurs se veut confiant : « Nous verrons vers quoi cela évolue, mais je crois qu’il y a de belles choses à faire ensemble ». 

L’escadron Alpha du bataillon belge va progressivement « calquer » sa structure et ses méthodes sur celles appliquées côté français (Crédits image : Jérémy Smolders – Bataillon de Chasseurs à Cheval)

Yellow Guardian intervient sur fond de transformation pour les chasseurs à cheval. S’il n’est pas le premier concerné par le partenariat franco-belge « Capacité Motorisée » (CaMo), sa structure, son matériel et ses savoir-faire seront partiellement adaptés pour renforcer l’interopérabilité avec l’armée de Terre. Le rapprochement concerne l’ensemble du bataillon mais à des degrés variables afin de permettre au bataillon de continuer à oeuvrer tant en appui de la brigade motorisée que du régiment des opérations spéciales (SORegt). 

L’effort principal relève de la transformation de l’escadron Alpha en escadron de renseignement au contact (ERC). Une bascule dans laquelle les liens construits avec le 1er RS s’avèrent précieux « car ils ont des capacités que nous devons développer ici en Belgique ». Pour l’instant, il s’agit de faire comme les Spahis mais à partir d’équipements différents, à l’image des blindés légers Falcon perçus en remplacement des véhicules 6×6 Pandur. La perspective d’un contact plus « musclé » demande par ailleurs de revoir l’armement des pelotons, notamment par l’ajout d’une arme antichar débarquée. 

Demain, les chasseurs à cheval entreront eux aussi dans la bulle SCORPION par l’entremise du système d’information associé (SICS), mais pas uniquement. Véhicule de transition, le Falcon doit à terme s’effacer au profit d’un véhicule blindé d’aide à l’engagement (VBAE) développé en franco-belge. Les autres escadrons conserveront le Dingo et le Pandur rénové. Si rien n’est aujourd’hui prévu pour remplacer ce dernier, un virage vers le Serval ne serait pas exclu pour renouveler une partie du parc. De fait, plusieurs versions potentiellement utiles à cette unité spécialisée se profilent à l’horizon, à l’instar du Serval SA2R (surveillance, appui, renseignement et reconnaissance). Voire, si le budget le permet, sa variante de guerre électronique. 

Crédits image : Jérémy Smolders – Bataillon de Chasseurs à Cheval