Les ingérences chinoises relèvent de la stratégie globale de Pékin : la sape des alliances auxquelles adhèrent les États occidentaux et son corollaire, la promotion du multilatéralisme version chinoise comme alternative « pacifique » à l’imperium américain.
L’Institut de recherche de l’École militaire (IRSEM) a publié en 2021 un exhaustif et volumineux rapport – 650 pages – sur les ingérences chinoises[1]. Le lecteur pressé pourra se reporter à la synthèse de la troisième partie où sont rappelées les deux techniques binaires des opérations d’influence de Pékin : la première, « Séduire et subjuguer » ; la seconde, « Infiltrer et contraindre ». Toutes deux sont destinées, après la sape de l’OTAN et celle des États-Unis, à discréditer les démocraties parlementaires, qualifiées de moins efficaces – en raison de leur instabilité politique – que les systèmes autoritaires. Elles ont également pour but d’empêcher tout narratif négatif du pouvoir chinois.
Le rapport de l’IRSEM décrit également les organismes chargés de la stratégie d’influence de Pékin : ceux-ci relèvent soit du Parti communiste (départements de la propagande, des liaisons internationales, du Front Uni et Bureau 616 – chargé de la lutte contre le mouvement Falungong), soit de l’État, au premier chef du ministère de la Sécurité d’État (Guoanbu), dont les agents et les commissariats clandestinement implantés à l’étranger surveillent la diaspora pendant que son centre de recherche, le China Institute of Contemporary International Relations (CICIR), sert d’interlocuteur respectable aux Think Tanks, publics ou privés, étrangers.
Pour mener à bien leur action, ces organismes doivent trouver des relais : l’IRSEM distingue partenaires ponctuels, alliés de circonstances et véritables complices[2]. La Révolution culturelle (1966-1976[3]) avait déjà révélé l’abondance de relais disponibles en Occident chez les intellectuels et les artistes subjugués par Mao. Quarante ans plus tard, nombre d’universités ont ainsi offert un terrain favorable à l’implantation du plus officiel et visible des instruments de la stratégie d’influence de Pékin : les instituts Confucius.
Le 3 novembre 2011 un article de Rozenn Morgat intitulé : « À Arras, la discrète emprise chinoise sur la vie universitaire[4] » paru dans Le Figaro expliquait que «L’Institut Confucius, bras armé du soft power de la Chine, pénètre efficacement l’université d’Artois, entraînant le département d’études chinoises sur la pente d’un alignement inquiétant avec Pékin.»
Comment en est-on arrivé là ? Le gouvernement français a ouvert en 2005 ses portes aux instituts Confucius, un an après l’accord de transfert d’un laboratoire de recherche biomédicale P4 à Wuhan. Le premier institut fut implanté à l’université de Poitiers. Condition nécessaire à cette installation : la sino-compatibilité de l’université d’accueil – en d’autres termes, aucune critique à l’égard du gouvernement chinois…
En 2005 toujours, un poste de professeur de langue et civilisation chinoises fut attribué à l’université de Lille et un candidat local, élu par la commission ad hoc ; mais, sous l’impulsion de son président, le conseil d’administration annula cette élection. Le ministère retira ensuite le poste de professeur à Lille et l’attribua à l’université d’Arras, où, en 2006, était élue une ressortissante chinoise aux ordres de Pékin : un institut Confucius y ouvrit en 2008.
Cette emprise chinoise n’aurait pu s’étendre sans le relais actif d’éléments de l’administration française. À la manœuvre, un sinologue directeur adjoint de la direction de la recherche du ministère de l’Enseignement supérieur, qui a convaincu son allié de circonstances, le président de l’université de Lille, de rejeter l’élection du candidat local dont le narratif, jugé négatif à l’encontre de Pékin, était incompatible avec l’installation d’un institut Confucius ; puis il a obtenu le transfert du poste à Arras. Sa rétribution ? L’habile manouvrier a été, en 2007, nommé professeur honoraire de l’université de Pékin et, en 2008, membre de l’Académie chinoise des sciences sociales.
Les pilotes de ces actions d’ingérence peuvent désormais compter sur les citoyens et entreprises chinois contraints par l’article 7[5] de la Loi sur le renseignement national –adoptée en 2017 et modifiée en 2018 – de coopérer avec les agences de renseignement et de sécurité de l’État. Tous les ressortissants chinois – diaspora incluse – sont donc des agents potentiels de cette stratégie d’influence et les relais occidentaux, qu’ils soient ponctuels ou de circonstance, ou a fortiori complices, leurs auxiliaires.
[5] Sénat, Notes Commission d’enquête TikTok (Protection des données aux US Extraterritorialité du droit chinois) Étude de législation comparée n° 322, juillet 2023, p. 22 (https://www.senat.fr/lc/lc322/lc322_mono.html)
Face aux ingérences russes, un rapport demande à la France de « ne plus être naïve »
Stimulées par l’intelligence artificielle et les réseaux, les ingérences étrangères se multiplient. Et la France n’est pas assez armée pour y faire face, selon une commission d’enquête du Sénat.
La Russie et l’Azerbaïdjan sont visés dans le rapport comme étant des pays utilisant ce genre de pratiques. | REUTERS
Selon Rachid Temal, sénateur socialiste du Val-d’Oise et rapporteur de la commission, ces opérations sont la manifestation d’une « néoguerre froide hybride » qui fait rage actuellement, stimulée par le développement de l’Intelligence artificielle et des réseaux sociaux. « Il ne faut pas être naïf », lance-t-il, avant d’appeler à s’en prémunir.
Problème, si la France « a mis des choses en place », avec notamment la création en 2021 de Viginum, une agence de l’État chargée de la vigilance et de la protection contre les ingérences numériques, les mesures prises ne sont pas encore suffisantes, à ses yeux. « On manque d’une stratégie globale », regrette Rachid Temal.
Avec ce rapport, les sénateurs cherchent à remédier au problème en donnant des solutions « clés en main » au futur gouvernement. « On propose quarante-sept mesures différentes dans divers domaines », détaille le sénateur. Sont passés en revue les médias, la culture, l’armée, la coopération internationale ou encore l’école, avec un objectif principal : développer l’esprit critique. « Pour prendre l’exemple de l’école, l’idée est de faire comme dans d’autres pays, où l’on apprend aux élèves à recouper les informations, vérifier les sources des statistiques… ».
Malgré les multiples amendes et mises en gardes, C8 et CNews doivent-elles, selon vous, continuer à émettre sur la TNT ?
Autre point capital : « une prise de conscience collective ». Selon le sénateur, il faut « comprendre que chaque citoyen peut être à la fois une cible et un élément propagateur. » Il recommande donc d’être particulièrement vigilant à tout moment. Mais difficile de mettre un terme à toutes les ingérences, reconnaît-il. « Il n’y a pas de risque zéro . Le but, c’est qu’il y ait le moins de trous possible dans la raquette. »
Le Secret Service (United States Secret Service/USSS, fondé en 1865), qui vient une fois de plus être mis en lumière le 13 juillet à l’occasion de la tentative d’assassinat de l’ancien président – et candidat à l’élection prévue à la fin de l’année – Donald Trump, est une agence gouvernementale dépendant du ministère de la Sécurité intérieure (Department of Homeland Security/DHS) des États-Unis.
Pour résumer, Thomas Matthew Crooks, le suspect posté sur un toit situé à environ 130 mètres de la tribune où se produisait Donald Trump, a tiré huit coups de feu avec un fusil semi-automatique AR-15 de calibre 5,56 mm (acheté légalement par son père en début d’année) avant d’être neutralisé par les tireurs de précision du Secret Service.
À quelques millimètres près, il logeait une balle dans la tête de M. Trump, mais heureusement n’est parvenu à le blesser qu’à l’oreille. Par contre, il a tué une personne et blessé deux autres. Ses motivations ne sont pas actuellement connues.
Le secret service (USSS)
Le Department of Homeland Security des États-Unis, créé en 2022 à la suite des attentats du 11 septembre 2001, englobe diverses agences fédérales. En 2024, le DHS comptait quelques 258 000 agents dont 6 700 membres de l’USSS.
Le Secret Service dépendait jusqu’en 2003 du département du Trésor car sa mission première était la lutte contre la fausse monnaie et la fraude financière. Elle s’est enrichie de la lutte contre les attaques informatiques dirigées contre le système financier et les infrastructures de télécommunications américaines.
Mais sa mission la plus connue est d’assurer la protection des présidents, vice-présidents (en exercice ou ayant quitté leurs fonctions), de leurs familles, de certaines personnalités et représentants officiels du pays, des personnalités étrangères en visite aux États-Unis et des résidences officielles.
La mission de protection du président des États-Unis ne fut confiée à l’USSS qu’après l’assassinat du président William McKinley en 1901. Mais le premier président américain à avoir été abattu alors qu’il était en fonction fut Abraham Lincoln en 1865. James A. Garfield sera également assassiné en 1881. Le plus célèbre assassinat demeure celui de John F. Kennedy en 1963.
En outre, trois présidents ont été blessés à l’occasion de tentatives d’assassinat contre eux : Ronald Reagan, alors qu’il était en fonction (1981) ; et les anciens présidents Theodore Roosevelt (1912) et bien sûr Donald Trump le 13 juillet 2024.
En fonction des missions exercées par ces personnalités, cette protection peut être partagée avec le Diplomatic Security Service (DSS)[1].
Si le Secret Service est le dernier rempart de la personne protégée, son travail a aussi lieu en amont. Ainsi, en coopération avec les agences de renseignement, il enquête sur tout ce qui peut être considéré comme des menaces pouvant peser sur le président américain et son entourage. Aux États-Unis, menacer le président – par quelque moyen que ce soit, internet compris – est un crime fédéral. Mais l’USSS ne fait pas partie de la « communauté du renseignement. »
Parfois, le Secret Service peut aider les polices locales grâce à ses moyens sophistiqués pour résoudre certains crimes.
La sécurité des bâtiments présidentiels (complexe de la Maison-Blanche qui abrite également le département du Trésor et la résidence du vice-président), mais aussi les représentations diplomatiques étrangères à Washington est assurée par la « division en uniforme » (Uniformed Division/ UD). Ses agents mènent leur mission depuis des postes fixes et mobiles. Ils peuvent recevoir le renfort de l’unité anti-snipers (Counter Sniper Unit/CS), de l’unité canine de détection d’explosifs (Canine Explosives Detection Unit/K-9), de l’équipe d’intervention d’urgence (Emergency Response Team/ERT) et de l’unité de soutien magnétométrique (Magnetometer Support Unit), créée pour s’assurer que toutes les personnes entrant dans les zones sécurisées par le Secret Service ne sont pas armées.
[1] Il regroupe plus de 2 500 agents spéciaux, agents techniques de sécurité, spécialistes techniques de sécurité et courriers diplomatiques qui travaillent et voyagent dans le monde entier.
Des images récemment dévoilées par l’US Air Force dévoilent de nouveaux détails sur le développement d’un drone espion semi-secret appelé « ULTRA », qui convient aux missions de longue durée et assure une couverture continue des zones géographiques éloignées.
Les troubles observés au Moyen-Orient, notamment au niveau de la mer Rouge, ont contribué à la mise en place d’un terrain d’essai pour ce qui a trait aux avancées technologiques et aux tactiques adoptées dans le cadre de la politique militaire occidentale.
Dernièrement, l’US Air Force a diffusé des images de son « Unmanned Long-endurance Tactical Reconnaissance Aircraft » (ULTRA). Il s’agit d’un drone espion semi-secret développé en collaboration avec DZYNE Technologies, apprend-on sur le site de l’Air Force Research Laboratory (AFRL), qui n’est autre que le laboratoire de recherche de l’Armée de l’Air américaine.
80 heures : une drone espion semi-secret pour des missions de longue durée
Conçu pour être utilisé dans le cadre de missions de reconnaissance de haute endurance, cet engin est désormais confirmé comme étant opérationnel et déployé, bien que l’on ignore encore où. Si l’on entre dans le détail, on découvre que le drone ULTRA est en mesure de voler pendant plus de 80 heures, avec une charge utile supérieure à 400 livres (près de 180 kg) à bord, ce qui le rend idéal pour les missions de surveillance prolongées.
Afin de réduire les coûts, tout en garantissant des performances élevées, cet engin a recours à des technologies dites de « Commercial Off-The-Shelf » (COTS). Un terme qui désigne tout produit informatique fabriqué en série et accessible dans le commerce (et non pas réalisé dans le cadre d’un projet en particulier).
Parmi les équipements proposés, figurent des dispositifs de fréquence radio (RF), des capteurs électro-optiques/infrarouges (EO/IR) et des capteurs de collecte de renseignement à bas coût.
Unmanned Long-Endurance Tactical Reconnaissance Aircraft crew chiefs, assigned within the U.S. Central Command area of responsibility, prep an ULTRA aircraft for taxi across the flightline before an early morning takeoff at an undisclosed location, May 7, 2024. ULTRA is an… pic.twitter.com/VmunuqHzwn
Le drone ULTRA a donc été développé par le laboratoire de recherche de l’Armée de l’Air américaine. Ce dispositif est unique dans le sens qu’il répond à la nécessité de disposer d’un système de reconnaissance habilité à couvrir de larges zones d’intérêt.
Concrètement, ses aptitudes d’endurance exceptionnelles lui permettent de contourner la problématique de la distance géographique, qui empêche généralement la mobilisation d’engins sans pilote dans le cadre de certaines opérations, telles que celles qui se déroulent au niveau du Pacifique.
La nature prend son temps…
comme cette publicité !
Ses systèmes de commande par satellite permettent des opérations globales, avec la mise à disposition d’une interface utilisateur simplifiée dite de « point and click » (« pointer et cliquer »). Cela signifie que l’utilisateur va déplacer le pointeur grâce à un dispositif, avant d’appuyer sur un bouton qui déclenchera l’action. En résumé, le drone ULTRA permet à l’armée de l’air de renforcer ses capacités ISR (Intelligence, Surveillance, Reconnaissance) tout en réduisant au maximum les risques et les coûts associés.
La désinformation est peut-être vieille comme le monde, mais elle ne cesse de se réinventer, notamment avec Internet et l’Intelligence Artificielle. L’usage de relais lui permet de gagner en furtivité, voire en efficacité. Pour cliver, rendre hystériques et fragiliser les institutions démocratiques.
Depuis sa création, en l’an 2000, le Diploweb a consacré nombre de publications à la désinformation. En voici une sélection. Aujourd’hui, le contexte rend plus que jamais nécessaire de contextualiser et d’apprendre à se préoccuper de la source pour comprendre comment cette information est arrivée sous nos yeux.
Ce dossier géopolitique du Diploweb conçu par Pierre Verluise rassemble des éclairages féconds à travers des liens vers des documents de référence de nombreux auteurs : articles, entretiens, cartes, vidéos. La page de chaque document en lien porte en haut et en bas sa date de publication, afin de vous permettre contextualiser.
Comment définir la guerre de l’information ? Comment les adversaires des États-Unis, notamment l’Iran, la Chine, la Russie ont-ils réagi à la guerre de l’information conduite par les Etats-Unis ? Quelles sont les fonctions des agences de presse et des médias sociaux dans la guerre de l’information contemporaine ? Que font les Etats-Unis mais aussi les États membres de l’UE pour se prémunir de la guerre de l’information conduite par la Russie mais aussi la Chine ?
Voici un entretien majeur avec l’auteur d’un des meilleurs ouvrages publiés depuis trente ans sur la désinformation, enjeu majeur des temps présents et futurs. Vous allez connaitre les grands moments et les principaux acteurs d’une guerre à laquelle nous n’étions pas préparés, devenue menace mortelle pour nos démocraties.
Les menaces hybrides : de quoi parle-t-on ? Quels sont les outils hybrides de plus en plus nombreux et diversifiés qui nous menacent ? Quels sont les principaux acteurs des attaques hybrides ? Estelle Hoorickx fait œuvre utile en précisant les concepts, les stratégies et les moyens utilisés pour nuire aux démocraties en les polarisant à outrance. Les défis sont considérables. Seul un effort durable et conjugué de l’UE et des autres démocraties, impliquant l’ensemble des sociétés civiles, peut produire des effets bénéfiques sur le long terme.
Pierre Verluise
Docteur en géopolitique, fondateur du Diploweb.com
Comment la guerre de l’information structure-t-elle les relations internationales depuis les années 1990 ? Pourquoi l’avènement de l’ère numérique et de médias internationaux permet-il aux États d’interférer plus directement ? À partir d’un vaste panorama très documenté, David Colon présente clairement les cas des grands acteurs de la guerre de l’information. Des clés pour comprendre. Avec une synthèse rédigée par M-C Reynier, validée par D. Colon.
Émission sur la Russie réalisée par Selma Mihoubi et Estelle Ménard. Le Diploweb.com croise les regards sur le « soft power », l’idéologie, le « hard power » et le cyberespace pour comprendre la reconstruction du pouvoir en Russie. Cette émission a été réalisée en collaboration avec quatre des auteurs du numéro double de la revue « Hérodote » (N° 166-167) : « Géopolitique de la Russie ». Il s’agit de Marlène Laruelle, Jean-Robert Raviot, Louis Pétiniaud et Kévin Limonier.
EUvsdisinfo.eu déconstruit la propagande pro-russe diffusée au sein de l’UE et des pays du Partenariat oriental, dément la désinformation du Kremlin sur la scène internationale et sensibilise au danger de la désinformation en général. Une ressource à connaître.
. Ukraine Crisis Media Center (UCMC), Vidéo. Comment les télévisions russes présentent-elles l’Union européenne ?
Passez de l’autre côté du miroir : on a peu l’occasion de se faire une idée par soi-même de l’image que donne la télévision russe de l’Union européenne. L’équipe de l’Ukraine Crisis Media Center (UCMC) a analysé pour vous 8 émissions des 3 chaînes principales sur une durée de 3 ans. Cette vidéo sous-titrée en français vous permet de voir les télévisions russes comme si vous étiez en Russie. La vidéo est accompagnée d’une présentation de l’étude et de ses enseignements.
À l’occasion de l’annexion de la Crimée et de la déstabilisation du Donbass, la Russie a donné l’impression d’avoir passé un cap en matière de guerre de l’information. L’art de la désinformation ne date pas d’hier, néanmoins le développement sans précédent d’Internet et des réseaux sociaux a mis en lumière une tradition de la manipulation spécifiquement russe, liée à l’irresponsabilité traditionnelle de l’État et à l’omniprésence des services secrets. L’Internet russe étant de plus lourdement contrôlé, il s’agit d’une forme de conflit asymétrique, contre laquelle les démocraties doivent apprendre à mieux se défendre.
La désinformation est vieille comme le monde et elle ne cesse de se réinventer, notamment via de nouvelles technologies, mais il existe des fondamentaux, des régularités. Que nous apprend M. Gorbatchev, Secrétaire général du Parti Communiste d’Union soviétique à propos de la désinformation ? Tout en présentant l’histoire des dernières années de la Guerre froide, P. Verluise apporte une réponse stimulante. Avec en bonus une synthèse rédigée par A. Monti.
Plus de vingt-cinq ans après la fin de la Guerre froide, peut-on vraiment inscrire Sputnik, financé à 100% par le Kremlin, dans la continuité d’une stratégie d’influence issue de l’héritage soviétique ? Colin Gérard répond en présentant les origines de la création de Sputnik et sa stratégie de développement axée sur les réseaux sociaux. Deux ans après la mise en service de la version française de Sputnik, le Diploweb publie un document de référence pour un bilan d’étape.
L’opinion européenne a été prise à froid par la crise russo-ukrainienne : soumise à un feu roulant de propagande et au travail de sape des groupes de pression du Kremlin, au sujet de pays qu’elle connaît mal, elle peine encore aujourd’hui à admettre la réalité et l’importance du conflit. Dans le cas français, se surimposent à tout ceci une tradition anti-américaine parfois très excessive, et une russophilie qui n’a rien de répréhensible en soi mais qui ne facilite pas la compréhension de la singularité russe, ni d’ailleurs celle des causes de la chute de l’URSS. Il s’agit ici d’un ensemble de facteurs pesants, même si au total l’opinion n’a pas trop mal résisté au choc.
L’auteure démontre à travers des exemples que les théories du complot prônent une vision déterministe des événements, dans laquelle le postulat de départ (il existe un plan caché) prime sur l’analyse des faits. Elles reposent sur une surévaluation des calculs politiques pratiqués en coulisse et de leurs succès. Cette stratégie discursive a une fonction claire : établir qu’il n’y a pas eu de révolution en Syrie.
Durant cette visioconférence, Anne Deysine souligne les bouleversements qu’entraîne le « big data » dans la vie démocratique américaine. Alors que se déroule la campagne présidentielle, le sujet est important. A. Deysine présente successivement Le « big data », un nouvel outil aux services des candidats ; La révolution numérique, responsable d’une bipolarisation du champ politique aux Etats-Unis ; La politique américaine, victime de la polarisation de ses citoyens ? Avec en bonus un résumé par Antonin Dacos pour Diploweb.com.
L’objectif du sharp power chinois est de neutraliser toutes les remises en cause de la représentation que le régime chinois se fait de lui-même. Il s’agit d’obtenir une cooptation d’étrangers pour façonner les processus décisionnels et soutenir les objectifs stratégiques de Pékin. Ce faisant, le régime chinois manipule le paysage politique des Etats démocratiques afin de légitimer son comportement, dicter des conditions favorables, et façonner l’ordre international à son image. Suite à ces manœuvres notamment appuyées sur les médias en langue chinoise et les associations de Chinois d’outre-mer Pékin représente aujourd’hui aux yeux des autorités australiennes une menace pour la démocratie et la souveraineté nationale de l’Australie. Dans un contexte de rapprochement avec les Etats-Unis, l’île-continent est ainsi passée d’une coopération à une compétition stratégique avec la Chine. Avec deux cartes et une frise chronologique.
L’information à l’heure d’Internet ouvre de nouvelles possibilités, y compris de manipulation. Il importe de saisir comment les progrès techniques ont renforcé la place de l’information dans notre quotidien et ses enjeux, désinformation comprise. Dans le contexte des élections à venir, tous les citoyens attachés à la démocratie y trouveront matière à réflexion.
L’ECFR a publié en anglais une somme considérable « The Power Atlas. Seven battlegrounds of a networked world », sur ecfr.eu. Un membre du Conseil scientifique du Diploweb a attiré notre attention sur cette publication. Nous avons demandé à l’ECFR l’autorisation de traduire quelques cartes en français afin de contribuer au débat. Traduite et réalisée en français par C. Bezamat-Mantes, la carte grand format se trouve en pied de page.
Pourquoi la RPC est-elle sur le banc des accusés en matière d’espionnage industriel ? Comment la Chine construit-elle ses relations avec les pays partenaires des Nouvelles routes de la soie ? Que penser du rapport de l’IRSEM qui fait grand bruit « Les opérations d’influence chinoises, un moment machiavélien » ? Voici quelques-unes des questions posées à Pierre-Antoine Donnet par Pierre Verluise pour Diploweb.com.
Depuis 2014, le moteur du développement du cyberespace ukrainien est la guerre avec la Russie. Même si les autorités ne sont pas parvenues à agir efficacement dans le cyberespace dès le début du conflit, ce dernier a fait émerger un écosystème cyber qui a su s’adapter au contexte de guerre. Cet écosystème a contribué à la défense du pays à toutes les échelles, tant au niveau des citoyens que des acteurs étatiques et privés. Bien que de très nombreux objectifs doivent encore être atteints, l’invasion de l’Ukraine est un catalyseur pour le développement du cyber, qui est devenu un acteur essentiel du ministère de la Défense. Illustré de trois graphes.
Voici un livre au format pdf, téléchargeable gratuitement. Ce recueil rassemble des communications présentées au colloque 1989 en Europe médiane : vingt ans après organisé à Paris, en l’Hôtel National des Invalides.
Après avoir été alliée de l’Allemagne nazie d’août 1939 à juin 1941, l’Union soviétique est attaquée par Hitler. Contrainte et forcée, l’URSS change alors de camp. Quelle relation le pouvoir russe entretient-il avec la Seconde Guerre mondiale et ses zones d’ombres ? Comment expliquer la résurgence actuelle du culte de la « Grande Guerre Patriotique » (1941-1945) et de ses héros ? Galia Ackerman, auteur de « Le régiment immortel. La guerre sacrée de Poutine », éd. Premier Parallèle (2019), répond aux questions de Laurent Chamontin pour Diploweb.com
VIGINUM caractérise l’implication d’une entreprise russe domiciliée en Crimée, TigerWeb, dans la création et l’administration des sites du réseau « Portal Kombat ».
VIGINUM dévoile l’activité d’un réseau baptisé « Portal Kombat », constitué de « portails d’information » numériques diffusant des contenus pro-russes, couvrant positivement l’invasion russe en Ukraine et dénigrant les autorités de Kiev, afin d’influencer les opinions publiques notamment françaises.
Le service de vigilance et de protection contre les ingérences numériques étrangères (VIGINUM) a identifié une campagne numérique de manipulation de l’information ayant visé plusieurs États européens depuis septembre 2022, dont la France.
Toujours plus sur Diploweb
Ce dossier présente une sélection non exhaustive des ressources du Diploweb disponibles sur la désinformation. Plusieurs dizaines de documents s’y rapportent. Aussi nous vous invitons à poursuivre et affiner votre exploration de deux façons : . par l’utilisation du moteur de recherche interne (en haut à gauche), par exemple avec le mot « désinformation » ; . par l’usage des rubriques géographiques du menu, en fonction de votre zone d’intérêt.
Les sous-traitants de Dassault, Thales et Safran attaqués : qui s’en prend à eux et pourquoi ?
Auditionné le 25 juin 2024 au Sénat, le ministre des Armées a révélé des statistiques sur les opérations d’ingérences étrangères dans l’industrie de défense française. Une cinquantaine de sociétés françaises ont été attaquées en 2022 et en 2023.
Le logo de l’entreprise française Thales, spécialisée dans la défense et l’électronique. | SARAH MEYSSONNIER/REUTERS
Ouest-France avec agence – Publié le
Les puissances étrangères en veulent de plus en plus à notre industrie de l’armement. Interrogé par les sénateurs le 25 juin 2024 dans le cadre de la commission d’enquête sur « les ingérences étrangères », Sébastien Lecornu a révélé qu’en 2022 et en 2023, une « cinquantaine » d’entreprises ont subi des « intrusions, cambriolages, tentatives d’approches ».
Ces agissements, qui s’ajoutent aux tentatives d’attaques cybercriminelles, sont en hausse de 25 % par rapport à 2021, rapporte BFMTV. Ces chiffres n’avaient jamais été donnés publiquement.
Des attaques russes ?
Cette pression sur l’industrie militaire française, « c’est quelque chose qui est très “guerre froide”, mais qui n’a jamais disparu et qui reprend une force particulière depuis deux ans » a affirmé Sébastien Lecornu. Et rien n’indique que les offensives des puissances étrangères vont s’estomper. Cette situation est « clairement » liée à l’Ukraine, a soutenu le ministre qui a précisé que « la France est nettement plus épargnée que ses voisins ».
Pour le ministre, il n’y a pas de doutes possibles. Les industriels de l’armement qui produisent pour les armées de Terre, la Marine, l’aérien, ou encore le spatial sont victimes d’« approches directes singulièrement évidemment russes ». Les informations confidentielles sont volées discrètement lors d’un cambriolage ou d’une visite.
Les sous-traitants, une cible plus faible
80 % de ces actions ont touché des entreprises sous-traitantes, composées de TPE, PME ou d’ETI précise BFMTV. Les géants de la BITD (base industrielle et technologique de défense), tels que Dassault, Thales et Safran, ont davantage de moyens de se défendre, contrairement au « petit sous-traitant en province ».
Pour lutter contre ces agressions et ingérences, la Direction du renseignement et de la sécurité de la Défense (DRSD) déploie 1 700 agents civils et militaires. La mission de cet organe spécialisé dans la contre-ingérence est d’identifier, éduquer et protéger les entreprises civiles ou militaires ciblées par des menaces. Son budget, qui a subi une hausse de 97 % entre 2019 et 2025, va continuer d’augmenter pendant encore six ans.
En France, des services de renseignement de plus en plus « intrusifs »…
Les services de renseignement français recourent de plus en plus à des techniques de surveillance intrusives, alerte la CNCTR dans son rapport annuel. Face à cette évolution et aux défis posés par l’intelligence artificielle, l’organe de contrôle préconise un renforcement de l’encadrement légal et de la supervision des activités d’espionnage.
« Pose de micros dans des lieux privés, recueil de l’ensemble des données informatiques de la personne, piégeage des téléphones et des ordinateurs : on s’efforce ainsi de compenser le désormais faible apport des écoutes téléphoniques ».
Micros, espionnage informatique, téléphones piégés: les espions français multiplient les « intrusions », alerte le gendarme du renseignement national, qui préconise d’adapter le contrôle des services à leur révolution technologique. Quelque 24.000 personnes ont été surveillées en France en 2023, soit 15% de plus qu’en 2022 et 9% de plus qu’en 2019, avant l’épidémie de Covid, pointe la Commission nationale de contrôle des techniques de renseignement (CNCTR) dans son rapport annuel publié jeudi 27 juin.
Pour la première fois, la « prévention de la délinquance et de la criminalité organisées devient le premier motif de surveillance ». La lutte contre le terrorisme observe une légère hausse (7,5%). Mais au-delà des chiffres, « plus significatif (…) est le recours toujours croissant aux techniques les plus intrusives », constate le rapport. Confrontés à des menaces de tous bords et aux investissements de leurs concurrents étrangers, les services de renseignement intérieurs et extérieurs (DGSI et DGSE) sont de mieux en mieux équipés. « Pose de micros dans des lieux privés, recueil de l’ensemble des données informatiques de la personne, piégeage des téléphones et des ordinateurs : on s’efforce ainsi de compenser le désormais faible apport des écoutes téléphoniques« , liste la CNCTR.
Affaiblissement du contrôle
Mais à la différence des écoutes, centralisées sous l’autorité du Premier ministre, ces « techniques spécialement intrusives sont directement mises en oeuvre par les services demandeurs », puis conservées et exploitées par eux, écrit Serge Lasvignes, président de la CNCTR. Organe indépendant chargé de la surveillance de l’usage des outils techniques par les services français, la CNCTR réclame depuis des années à la fois de renforcer le cadre législatif des espions et d’augmenter le contrôle de leurs activités.
« Cette forme d’escalade paraît difficilement résistible (…). Il convient donc de l’encadrer strictement », prévient le haut-fonctionnaire. Faute de quoi « le risque est celui d’un affaiblissement progressif du contrôle. »
La crispation est totale sur les « fichiers de souveraineté », la mémoire de la DGSE et DGSI, dans laquelle sont stockés le renseignement humain, celui issu des outils techniques mais aussi les très sensibles échanges avec les services étrangers. « On n’a pas du tout avancé », explique à l’AFP Serge Lasvignes. « C’est devenu une question de principe ». La mémoire des agences relève ainsi quasiment de la boite noire. « Ce sont des zones auxquelles nous n’avons pas accès », regrette le haut-fonctionnaire.
Seule la Commission nationale informatique et libertés (Cnil)est habilitée, mais uniquement si elle est saisie par un requérant. « Il est rare que les personnes suivies par les services réclament », ironise-t-il.
Le défi de l’IA
Résultat, quand les services gagnent en efficacité, le contrôle piétine. « Il n’y a pas d’enjeu de pouvoir » pour la CNCTR, assure son président, mais il est essentiel d’assurer un « contrôle cohérent et coordonné ».
Le rapport pointe aussi le développement de l’intelligence artificielle (IA) qui touche autant le renseignement que le domaine militaire et la vie sociale.
L’IA constitue « un défi pour le régulateur, qui se demande déjà si la surveillance d’une personne en viendra à être décidée selon des critères dont aucun humain ne connaîtra ni la teneur ni la pondération de façon certaine… », pointe le rapport. Et ce d’autant plus qu’aucune autorité ne recense de façon exhaustive tous les usages de l’IA.
Celle-ci est pourtant aussi présente dans le contrôle social, via les caméras dites « intelligentes » ou « augmentées », équipées d’outils de détection des anomalies, des comportements suspects et situations à risque. Le rapport évoque de surcroît les « procédés de reconnaissance biométrique, notamment faciale » qui connaissent « déjà des usages importants en matière de sécurité et de préservation de l’ordre public dans nombre de pays (Chine et États-Unis notamment) ».
Un débat déjà vif dans l’Hexagone
Une loi adoptée en 2023 a autorisé à l’occasion des JO de Paris-2024 la mise en place, à titre expérimental, de la vidéosurveillance algorithmique (VSA). En mai, Amnesty International France avait alerté contre les dangers de ces caméras dites « intelligentes », réclamant l’interdiction de la reconnaissance faciale dans le pays.
Si cette technologie était autorisée en France, « elle sonnerait le glas de notre anonymat dans l’espace public », avait critiqué son président, Jean-Claude Samouiller. Le mois précédent, Amnesty avait déjà regretté que la reconnaissance faciale n’ait pas été purement et simplement interdite au sein de l’ensemble de l’Union européenne.
Dr. Yvan Lledo-Ferrer s’exprime ici à titre personnel. Co-auteur d’une somme unique, Jean-Baptiste Jeangène Vilmer, Paul Charon (direction), « Les mondes du renseignement : Approches, acteurs, enjeux », PUF, 2024. Depuis septembre 2020, Conseiller politique à la Représentation permanente de la France auprès de l’OTAN. Depuis mai 2019, Minarm, Chercheur associé à l’IRSEM. Propos recueillis par Pierre Verluise, Docteur en Géopolitique, fondateur du Diploweb.com.
Quels sont les moyens engagés pour obtenir le renseignement ? Quelles sont les raisons conduisant une personne à livrer du renseignement à une puissance étrangère ? Comment l’Intelligence artificielle peut-elle optimiser le renseignement géospatial ?
Yvan Lledo-Ferrer est co-auteur d’une somme unique dirigée par Jean-Baptiste Jeangène Vilmer et Paul Charon, « Les mondes du renseignement. Approches, acteurs, enjeux », PUF, 2024. Il répond aux questions de Pierre Verluise pour Diploweb.com.
Pierre Verluise (P. V.) : Dans l’ouvrage « Les mondes du renseignement » (PUF) votre chapitre, « Le recueil du renseignement », détaille les divers types de moyens engagés pour obtenir le renseignement, à savoir d’origine opérationnelle, humaine, électromagnétique, image et de sources ouvertes. Quelle est la répartition entre ces différents moyens d’accès au renseignement ? Quelle en a été l’évolution ?
Yvan Lledo-Ferrer (Y. L.-F.) : Si le renseignement humain représente le cœur de métier traditionnel des services de renseignement, l’interception des correspondances est probablement presque aussi ancienne que l’invention de l’écriture, et dès la Renaissance on a eu recours au chiffrement pour tenter de déjouer l’espionnage de celles-ci [1]. Les différents progrès techniques ont ouvert de nouveaux domaines inexistants pour le renseignement, de la télégraphie à l’imagerie satellitaire. Avec la numérisation de l’ensemble de nos activités, nous assistons à une croissance exponentielle des domaines dans lesquels peut s’exercer le recueil technique de données, pour peu que les services disposent des capteurs spécialisés nécessaires, et des techniques de déchiffrement. Ainsi, le défi à relever pour les services de renseignement est plutôt l’abondance que la pénurie de données, et surtout leur correcte exploitation pour ne retenir que ce qui constitue à vrai dire un renseignement, et à temps pour qu’il soit utile au décideur politique ou dans le cadre d’une opération.
Rien n’empêche de placer une source humaine sur écoute à son insu, pour s’assurer qu’elle livre bien tous les éléments dont elle a connaissance.
Cependant, il est artificiel d’opposer renseignement d’origine humaine et renseignement technique tant les deux sont complémentaires. Ainsi, rien n’empêche de placer une source humaine sur écoute à son insu, pour s’assurer qu’elle livre bien tous les éléments dont elle a connaissance, voire qu’elle ne s’adonne pas à une opération d’intoxication. A contrario, une bonne source humaine peut être initialement identifiée sur la base d’interceptions de communications.
La force de services comme la DGSE vient de leur caractère intégré et leur capacité à utiliser une large palette de capteurs et à les recouper entre eux. Le modèle anglo-saxon, avec des agences spécialisées par type de renseignement les rend probablement plus performantes dans leur silo, mais nécessite derrière de larges bureaucraties pour en effectuer la synthèse, à l’image de l’ODNI américain ou du JIC britannique.
P. V. : En matière de renseignement humain, vous reprenez l’acronyme MICE (money, ideology, compromission, ego ; argent, idéologie, compromission, ego ; p. 326-330) pour indiquer les raisons conduisant une personne à livrer du renseignement. Ces leviers sont-ils toujours d’actualité selon vous, et a fortiori pour des services de renseignement occidentaux ?
Y. L.-F. : Il existe d’autres modèles théoriques pour expliquer les leviers permettant le recrutement d’une source, mais le MICE est le plus simple et le plus connu. Ce modèle est-il vraiment applicable en tout temps et en tous lieux, alors qu’il a été théorisé pendant la Guerre Froide dans un contexte occidental ?
L’argent est sans doute le levier le plus universel, c’est probablement le seul sujet qui rassemble vraiment le genre humain…
Qu’est-ce qu’une idéologie au XXIe siècle ? Nos pays occidentaux présentent-ils toujours un modèle suffisamment attirant pour que des individus soient prêts à trahir pour sa défense ? Il semblerait au contraire que les régimes autoritaires ou les doctrines religieuses exercent une forme de fascination qui leur rendrait les recrutements plus faciles sur une base purement idéologique. Il faut aussi reconnaître que des expériences comme le retrait d’Afghanistan puissent semer le doute chez des individus pourtant intellectuellement acquis à la cause occidentale : alors que les engagements occidentaux restent limités dans le temps, les risques encourus par certaines personnes le sont dans certains milieux le seront à vie.
L’officier traitant une connaissance fine de la culture et de la société au sein de laquelle il doit recruter des sources, afin d’identifier correctement les leviers et les utiliser de façon subtile et adaptée.
.
Concernant la compromission, si les sociétés occidentales semblent moins vulnérables au vu de l’évolution des mœurs, ce levier resterait tout à fait pertinent dans des sociétés au contrôle social plus strict. Cependant, est-ce que nos services s’en servent toujours dans ces cas-là, ou bien ont-ils délaissé ces leviers dans la longue parenthèse stratégique qui a suivi la fin de la Guerre Froide ?
Dans des sociétés plaçant l’individu au centre, l’ego est sans doute un puissant moteur. Il peut être moins pertinent dans des sociétés basées sur l’appartenance clanique ou ethnique, dans lesquelles l’individu se conçoit comme partie d’une communauté. Le besoin de reconnaissance, l’ambition ou la jalousie restent des émotions universelles qui peuvent être utilisées pour un recrutement, mais elles s’expriment différemment en fonction du contexte socio-culturel.
Dans tous les cas de figure, la correcte utilisation des leviers nécessite de la part de l’officier traitant une connaissance fine de la culture et de la société au sein de laquelle il doit recruter des sources, afin d’identifier correctement les leviers et les utiliser de façon subtile et adaptée. Ces compétences socio-culturelles sont donc tout aussi nécessaires à l’analyste qu’à l’officier traitant, et devraient faire l’objet de parcours de carrière spécifiques.
P. V. : Concernant le renseignement géospatial, vous indiquez les défis de stockage et d’analyse afin que la donnée puisse être effectivement extraite. En ce sens, vous mentionnez « la nécessité de faire évoluer les pratiques d’exploitation en y associant l’intelligence artificielle (IA) sans pour autant négliger la validation humaine » (p.336). Quelle peut être la place de l’IA dans le monde du renseignement ?
Y. L.-F. : L’intelligence artificielle va bouleverser nos vies quotidiennes, et aussi les services de renseignement, de la même manière que l’informatique avait changé le monde dans les années 1960 et 1970. L’IA permettra de réduire à quelques secondes le travail d’analyse qui est aujourd’hui faite par des équipes entières pendant des semaines, aussi bien dans le domaine de l’imagerie, mais sur toute autre source de renseignement, voire en les combinant et en effectuant des recoupements. Elle permettra très certainement de réduire ou éradiquer certains biais analytiques inconscients (biais de confirmation, biais de saillance, etc.) qui peuvent mener à des erreurs de jugement.
Cela ne signifie pas (du moins espérons-le) que les services pourraient se passer d’analystes pour faire des économies de fonctionnement, mais ces analystes pourront plutôt consacrer leurs ressources intellectuelles pour produire des méta-analyses à forte valeur ajoutée, lesquelles étaient inconcevables lorsque toute l’énergie était dévolue à l’analyse première de la matière brute.
En pratique, la qualité de l’analyse première, et donc des méta-analyses postérieures, dépendra largement de la robustesse et la qualité du modèle d’intelligence artificielle utilisé. Une mauvaise IA produira des mauvaises analyses, avec le risque ajouté de les voir sacralisées car « issues de l’IA, qui est infaillible »… Il faudra probablement mettre en place des procédures de « contrôle qualité » des produits d’IA, afin de ne pas introduire des biais non-identifiés. Les techniques d’analyse structurée (cf. le chapitre sur l’analyse du renseignement, pp. 360-370) pourraient être particulièrement utiles, en introduisant un contrôle collectif plutôt qu’individuel.
Enfin, d’un point de vue technique, les services de renseignement vont se trouver confrontés au dilemme d’avoir recours à des solutions commerciales mais dont ils ne maîtrisent pas la conception et l’étanchéité, ou développer leurs propres systèmes au risque d’avoir in fine un modèle probablement moins performant et certainement plus onéreux.
Copyright Juin 2024-Lledo-Ferrer-Verluise/Diploweb.com
Plus
. Jean-Baptiste Jeangène Vilmer et Paul Charon (Direction), « Les mondes du renseignement. Approches, acteurs, enjeux », PUF, 2024
Les mondes du renseignement
Jean-Baptiste Jeangène Vilmer et Paul Charon (Direction), « Les mondes du renseignement. Approches, acteurs, enjeux », PUF, 2024
PUF
4e de couverture
Si le renseignement n’a jamais été aussi ouvert sur l’extérieur mais semble pourtant toujours aussi inintelligible et incertain, c’est à la fois parce que le monde est plus complexe, parce que les enjeux et les menaces sont plus nombreux, et parce que le monde du renseignement fait lui-même l’objet de mutations internes. Un monde qui d’ailleurs n’est pas un mais multiple, et dont cet ouvrage rend compte dans toute sa diversité. Qu’est-ce que le renseignement ? Comment l’étudier ? Comment fonctionnent les services français, américains, russes, chinois, iraniens, nord-coréens et autres ? Quels sont les problèmes qui se posent pour le recueil, l’analyse, les opérations clandestines ? Comment faire face aux menaces cyber, au terrorisme, au contre-espionnage ? Ces questions et bien d’autres sont traitées en détail dans cette première encyclopédie scientifique du renseignement en langue française, au long de 32 chapitres conçus par 28 des meilleurs auteurs français et étrangers, théoriciens et praticiens du renseignement : une somme unique.
Au nom de la sécurité, l’usage du numérique et des caméras de surveillance s’accroît dans l’espace public, sans que leur utilité et leur légitimité soient analysées. C’est la question des libertés publiques qui est posée et des rapports à la surveillance de masse.
Appréhender le chemin pris depuis quelques années par le législateur français en matière d’utilisation des nouvelles technologies à des fins sécuritaires n’est pas chose aisée. Car oser questionner, c’est aussitôt être soupçonné : soit d’avoir quelque chose à cacher, soit d’être technophobe ou, pire encore, complotiste, notre démocratie étant là pour nous « protéger » du contrôle et de la surveillance numériques pratiqués par les épouvantails russe et chinois. S’il n’est pire aveugle que celui qui ne veut pas voir, un rapide tour d’horizon de cet environnement juridico-technique interpelle.
Le QR code : du contrôle des biens au contrôle des humains
Technologie créée en 1994 pour l’industrie automobile japonaise, le QR code a longtemps été boudé, voire moqué en Europe avant d’atteindre son pic de démocratisation avec le « pass sanitaire » lors de la Covid-19. S’il n’est plus surprenant de la voir en France remplacer le menu imprimé d’un restaurant, cette technologie est aujourd’hui présente partout au Japon, en Corée du Sud ou en Chine, utilisée notamment comme moyen de paiement. L’expérience chinoise devrait spécialement susciter notre méfiance, car les QR codes y sont également déployés comme outils de surveillance de masse : dès 2017, les autorités en installaient sur les maisons des localités à forte proportion de Ouïghours, afin de les scanner plusieurs fois par semaine, et ainsi contrôler les personnes présentes dans les foyers.
Si la France n’en est évidemment pas là, ce qui devait n’être qu’un dispositif « exceptionnel et temporaire » (1) via le « pass sanitaire » n’aura peut-être été finalement qu’un prodrome, comme en atteste le QR code du « pass Jeux » requis pour circuler dans les « zones de restriction de circulation » à Paris pendant les Jeux olympiques. Le ministère de l’Intérieur a d’ailleurs sauté sur l’occasion pour élargir subrepticement la liste des données pouvant être collectées (2), sans jamais s’interroger sur la réelle nécessité de constituer une base de données visant pourtant plusieurs centaines de milliers de personnes.
Ces Jeux olympiques sont précisément le terrain de toutes les expérimentations. Ainsi la « loi JO » (3), tout en interdisant la reconnaissance faciale et l’identification biométrique, autorise-t-elle la vidéosurveillance algorithmique en vue d’« assurer la sécurité de manifestations sportives, récréatives ou culturelles qui, par l’ampleur de leur fréquentation ou par leurs circonstances, sont particulièrement exposées à des risques d’actes de terrorisme ou d’atteintes graves à la sécurité des personnes ».
Ces dispositifs pourront donc détecter en temps réel des « événements prédéterminés » : mouvements de foule, bagage abandonné, départ de feu, intrusion, etc. Pour cela, il ne faut pas seulement filmer en continu, mais également nourrir des algorithmes d’intelligence artificielle avec les images collectées. Comme souvent avec les lois d’expérimentation (celle-ci court jusqu’en 2025), il y a peu de doutes quant à la pérennisation de ses dispositions. La ministre des Sports, Amélie Oudéa-Castéra, s’en est à peine cachée : « Si cela fait ses preuves et que c’est entouré des garanties […], les Français attendent de nous qu’on agisse pour leur sécurité et qu’on fasse usage des moyens nouveaux, y compris numériques, pour favoriser cette sécurité. » (4) La boîte de Pandore est ouverte : après l’extension de cette technologie à la sécurité des transports – option d’ores et déjà en discussion (5) – il est difficile de ne pas envisager la reconnaissance faciale dans quelques années.
Les drones, cas d’école de l’obstination des pouvoirs publics
Les « aéronefs circulant sans personne à bord » (ou « drones ») équipés de caméras ont été pendant des années utilisés en dehors de tout cadre juridique, notamment à la faveur de la crise de la Covid-19 ou lors de simples manifestations. Condamnant ces pratiques illégales, le Conseil d’État avait par exemple enjoint à l’État « de cesser, sans délai, de procéder aux mesures de surveillance par drone, du respect, à Paris, des règles de sécurité sanitaire applicables à la période de déconfinement » (6), ou encore au préfet de police de la capitale « de cesser, sans délai, de procéder aux mesures de surveillance par drone des rassemblements de personnes sur la voie publique » (7). Le Conseil constitutionnel a lui aussi fait pendant longtemps de la résistance, en censurant par exemple la loi dite « sécurité globale » (8), estimant que le législateur n’avait « pas assuré une conciliation équilibrée entre les objectifs de valeur constitutionnelle de prévention des atteintes à l’ordre public et de recherche des auteurs d’infractions et le droit au respect de la vie privée » (9).
Un encadrement législatif a logiquement fini par être mis en place (10), autorisant l’utilisation de drones par les forces de l’ordre à des fins de police administrative après autorisation préfectorale (par exemple, pour la sécurité des rassemblements sur la voie publique en cas de risque de troubles graves à l’ordre public), à des fins judiciaires (par exemple, pour les besoins d’une enquête portant sur une personne disparue), ou encore à des fins de prévention des trafics transfrontaliers par les douaniers. Là encore, la vigilance du Conseil constitutionnel a permis de censurer des tentatives plus étendues, telle une disposition qui autorisait, en cas d’urgence et pendant quatre heures, le recours aux drones sans autorisation préfectorale préalable, ou une autre qui autorisait, à titre expérimental pendant cinq ans, le recours aux drones par la police municipale (11).
Certes, par leur jurisprudence, les juges administratif et constitutionnel considèrent que des garanties juridico-techniques suffisantes ont été apportées dans les textes de loi pour garantir les droits et libertés des personnes filmées (12) – et notamment leur droit à la vie privée. Mais l’on n’observe pas moins une propension des pouvoirs publics à grignoter, de proche en proche, des pans entiers de liberté par la mise en place de dispositifs techniques. Pour reprendre le mot de Gilbert Simondon, « la plus forte cause d’aliénation dans le monde contemporain réside dans cette méconnaissance de la machine, qui n’est pas une aliénation causée par la machine, mais par la non-connaissance de sa nature et de son essence » (13).
Jusqu’où irons-nous ?
Utilisation d’algorithmes de ciblage par les caisses d’allocations familiales (CAF) pour identifier « les plus susceptibles de frauder »(14) ; empilement de lois sécuritaires depuis dix ans à un rythme toujours plus soutenu, permettant la collecte de données personnelles et la surveillance des communications à large échelle ; ou, plus récemment, blocage du réseau social TikTok en Nouvelle-Calédonie – pratique jusque-là russe, turque ou iranienne, que l’on regardait depuis la France avec inquiétude malgré les tentations de l’exécutif (15), mais qui a fini par être validée par le Conseil d’État excipant alors de la « théorie des circonstances exceptionnelles »(16).
Nous vivons une période de banalisation du contrôle et de la surveillance par la technique, véritable fuite en avant technosolutionniste, sans que jamais ne soit questionnés la véritable efficacité de ces dispositifs ni même ses impacts philosophiques et politiques sur notre vision de la liberté. Plus largement, la numérisation de tout – de la « plateformisation » de l’État (17) à la « QR codé-isation » de la société (18), en passant par l’expansion de l’intelligence artificielle (IA) – pose la question de la place de la technique dans nos vies. « Ce n’est pas seulement son utilisation, c’est bien la technique elle-même qui est déjà domination (sur la nature et sur les hommes), une domination méthodique, scientifique, calculée et calculante. […] La technique, c’est d’emblée tout un projet socio-historique » (19). Ce projet, qui ne saurait être neutre par ses usages, sa conception ou son essence, c’est notre devoir de citoyen que de le questionner.
1. S. Godeluck, « Covid : le Conseil scientifique valide la création d’un pass sanitaire “exceptionnel et temporaire” », Les Échos, 4 mai 2021.2. Arrêté du 3 mai 2024 modifiant l’arrêté du 2 mai 2011 relatif aux traitements automatisés de données à caractère personnel dénommés « fichiers des résidents des zones de sécurité » créés à l’occasion d’un événement majeur.
3. Loi n° 2023-380 du 19 mai 2023 relative aux jeux Olympiques et Paralympiques de 2024 et portant diverses autres dispositions.
4. Entretien accordé à France 3 le 24 septembre 2023.
5. Proposition de loi, adoptée par le Sénat après engagement de la procédure accélérée, relative au renforcement de la sûreté dans les transports, n° 2223.
6.CE, 18 mai 2020, n° 440442.
7. CE, 22 décembre 2020, n° 446155.
8. Loi n° 2021-646 du 25 mai 2021 pour une sécurité globale préservant les libertés.
9. CC, décision n° 2021-817 DC du 20 mai 2021.
10. Loi n° 2022-52 du 24 janvier 2022 relative à la responsabilité pénale et à la sécurité intérieure ; décret n°2023-283 du 19 avril 2023 relatif à la mise en œuvre de traitements d’images au moyen de dispositifs de captation installés sur des aéronefs pour des missions de police administrative.
11. CC, décision n° 2021-834 DC du 20 janvier 2022.
12. Voir, par exemple, CE, 24 mai 2023, n° 473547.
13. G. Simondon, Du mode d’existence des objets techniques, Paris, Éditions Aubier-Montaigne, 1958.
14. M. Saliou, « Transparence, discriminations : les questions soulevées par l’algorithme de la CAF », Next.ink, 28 novembre 2023.
15. D. Leloup et Fl. Reynaud, « Emmanuel Macron suggère de bloquer les réseaux sociaux pendant les émeutes, une pratique très controversée », Le Monde, 5 juillet 2023.
16. CE, 23 mai 2024, n° 494320.
17. G. Jeannot, « Vie et mort de l’État plateforme », RFAP, 2020, n° 173, p. 165-179.
18. Y. Zhang, « L’hégémonie du QR code en Chine », Actes du XXIIIe Congrès de la SFSIC, 2022, p 800-810.
19. H. Marcuse, « Industrialisation et capitalisme », in O. Stammer (dir.), Max Weber et la sociologie d’aujourd’hui : actes du Congrès de Heidelberg (1962).
Par définition sensibles en raison de leurs activités, les 4000 entreprises de la Base industrielle et technologique de défense [BITD] françaises ne sont évidemment pas épargnées par les tentatives d’ingérences étrangères, d’où qu’elles viennent.
Ces dernières peuvent prendre la forme de prises de contrôle capitalistique, avec, en creux, le risque d’une délocalisation de savoir-faire. Ce que l’on appelle le « Lawfare », c’est-à-dire l’instrumentalisation du droit à des fins stratégiques, fait aussi partie du mode opératoire de certains pays – notamment les États-Unis et la Chine – pour contraindre des entreprises de la BITD.
« Quand une réglementation comme [l’ITAR] permet aux autorités d’un État, dès lors qu’un produit vendu dans un autre pays contient un composant fabriqué sur son sol, de vérifier si la vente est conforme aux règles qu’il a édictées, il peut s’agir d’une forme d’ingérence, selon la façon dont c’est appliqué. C’est ce que font les Américains depuis plusieurs années, mais aussi les Chinois : ceux-ci ont copié, dans l’esprit, le Patriot Act américain et, profitant de leur puissance économique, essaient de s’ingérer dans les économies étrangères », avait ainsi expliqué Stéphane Bouillon, le Secrétaire général de la défense et de la sécurité nationale, dans un récent rapport parlementaire.
D’autres menaces, plus directes, concernent les entreprises de la BITD. On peut citer les attaques informationnelles, lesquelles visent à compromettre leur réputation quand elles sont engagées dans un processus concurrentiel, l’entrisme, l’espionnage ou encore le sabotage, que ce soit par des actions « cyber » ou des moyens « classiques ».
En septembre 2022, alors fraîchement nommé à la tête du ministère des Armées, Sébastien Lecornu avait appelé les industriels de la BITD à la vigilance, en insistant sur le risque de « sabotage ». « Nous constatons et nous surveillons un certain nombre d’agissements. Je n’irai pas plus loin parce que cela est couvert par le secret », avait-il dit.
Lors d’une audition de la commission d’enquête du Sénat sur les ingérences étrangères, M. Lecornu a donné, pour la première fois, quelques chiffres permettant d’appréhender l’ampleur de ce phénomène.
D’abord, 80 % des « attaques » [espionnage, sabotage] concernent les sous-traitants de la BITD, a-t-il souligné. Quant aux cas d’atteintes « physiques » [intrusions, cambriolages, tentatives d’approche], plus de quarante ont été constatés en 2021. Avec la guerre en Ukraine, leur nombre a augmenté, avec une cinquantaine de cas documentés en 2022 et autant en 2023.
« C’est quelque chose qui est très ‘Guerre froide’, mais qui n’a jamais disparu et qui reprend une force particulière depuis deux ans », a souligné M. Lecornu. Quant aux atteintes « physiques », on « n’est pas sur une petite opération de cyberattaque, mais bel et bien sur une opération beaucoup plus structurée de gens qui – au gré d’une visite, au gré d’un cambriolage qui paraît quelconque – tentent une intrusion dans une industrie de défense et dont il nous est clairement apparu que ça n’avait rien de domestique, que c’était bel et bien commandité par un acteur étranger », a-t-il expliqué.
« La force d’une chaîne dépend de son maillon le plus faible », dit-on. Ce qui fait que les sous-traitants sont une cible privilégiée de ces ingérences. « C’est sûr que Dassault, Thales, Safran ont développé des capacités internes importantes de protection. Mais le petit sous-traitant en province, qui produit le composant majeur ou connexe mais clé, est le plus violemment exposé à ces risques d’ingérences », a relevé le ministre.