Crime organisé : Chronique d’une impasse annoncée

Crime organisé : Chronique d’une impasse annoncée

 

par Jean Cazeres (*) – Esprit Surcouf – publié le 16 décembre 2022
Magistrat
https://espritsurcouf.fr/securite_crime-organise-chronique-d-une-impasse-annoncee_par_jean-cazeres/


Une bonne entente entre magistrats et policiers n’est pas toujours évidente. Mais ils se sont récemment retrouvés unis dans la rue, pour manifester contre la réforme de la police judiciaire engagée par le gouvernement. L’auteur, naturellement concerné, développe un aspect du problème : le crime organisé.

.
La lutte contre le crime organisé en France est aujourd’hui handicapée sous le poids de plusieurs facteurs conjugués, dont la convergence ne laisse pas d’inquiéter au regard des enjeux portés par un phénomène invasif et subversif. Dans la somme des évènements préoccupants qui doivent ici être évoqués, figurent bien entendu la réforme annoncée de la police nationale et de son organisation territoriale.

Mais cette réforme n’est jamais que la conséquence de postulats et de positions de fond porteurs de renoncement et d’abdication. Les limites actuelles de la lutte contre le crime organisé, sont de trois ordres, et les perspectives d’évolution positive doivent être situées à l’aune de la capacité des pouvoirs publics à les surmonter à court ou moyen terme.

Au plan politique?

Il convient de s’interroger sur le degré de détermination du pouvoir : suffisant ou non ? La réponse est comme souvent contenue dans la question. Un auteur qui fait autorité en la matière soulignait que le crime organisé était un garant, paradoxal mais nécessaire, de l’ordre public. Le pouvoir politique, quel qu’il soit, a-t-il vraiment intérêt à organiser la lutte contre le crime organisé qui, irriguant les quartiers sensibles (appelés aussi quartiers de reconquête républicaine), assure un équilibre économique souterrain et un ordre public extérieur qui n’est finalement rompu que par des règlements de comptes violents ? Ces derniers apparaissent ainsi comme des symptômes d’un mal profond contre lequel il est complexe de lutter, sauf à risquer des troubles encore plus graves à l’ordre public, qui non sans raisons peuvent rendre les pouvoirs publics démunis et par conséquent prudents.

La place insuffisante du renseignement criminel.
.

On doit constater  l’extrême concentration de l’outil renseignement à des fins exclusivement préventives, certes indispensables pour l’identification et l’éradication des menaces contemporaines, le terrorisme et la radicalisation notamment. Mais rien ne justifie qu’il soit à ce point cantonné, il doit concerner au contraire toute matière définie comme stratégique, et l’action anticriminelle doit donc intégrer le renseignement opérationnel. On rappellera à cet égard que l’un des fondements des écoutes (interceptions administratives de communications, article L 241 du code de sécurité intérieure) est la prévention du crime organisé, et que ces investigations, qui permettent souvent de faire le lien avec les investigations judiciaires, doivent permettre une véritable anticipation du crime organisé. Au plan criminologique, il est difficilement compréhensible que des territoires d’ampleur limitée ne puissent faire l’objet d’une surveillance plus étroite de ceux qui y sont les tenants des activités liées au crime organisé. Car il ne s’agit pas de la très grande majorité de la population, mais tout au plus de quelques groupes, le plus souvent familiaux, au demeurant bien connues, déjà poursuivies et condamnées.

Obsèques de Pierre-Marie Santucci, un des piliers du clan de la « brise de mer ». En Corse, le crime organisé n’est pas structuré en familles mafieuses. Les groupes se forment et se déforment au gré des assassinats des chefs de clans et des arrestations. Photo DR

;
Au plan juridique et judiciaire, Il faut rappeler ce qu’est l’infraction d’association de malfaiteurs : « Tout groupement formé ou entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’un ou plusieurs crimes ou délits punis d’au moins cinq ans d’emprisonnement » (article 450-1 du code pénal). Cette infraction est dite infraction « obstacle », ce qui signifie qu’elle est en principe destinée à appréhender des comportements criminels préparatoires à la commission d’infractions, et par conséquent à les empêcher. Or on doit constater aujourd’hui qu’elle n’a plus cette fonction pratique et opérationnelle de prévention ou d’anticipation. Elle est devenue une simple référence technique et juridique, en décrivant un mode de participation criminelle intermédiaire, inférieure en gravité à la bande organisée et supérieure à la simple réunion d’auteurs ou de complices, permettant au juge d’apprécier la gravité des faits et de moduler la peine. Il est toutefois temps de redonner à cette infraction de prévention judiciaire sa véritable vocation, en lien avec le renforcement de l’efficacité du renseignement précédemment évoqué.

La politique pénale et l’exécution des peines

.

En ce qui concerne la politique pénale, c’est-à-dire la définition des choix prioritaires pour lutter contre la criminalité, on doit constater une certaine dilution d’objectifs, tout à la fois légitimes mais trop nombreux pour permettre l’émergence d’une lutte véritablement efficace contre la criminalité organisée. La situation globale du point de vue de la sécurité intérieure faisant apparaître de nombreuses fragilités sectorielles, il est d’autant plus complexe de faire émerger une véritable priorité à la lutte contre le crime organisé, qui est à l’origine d’une délinquance importante (vols avec violences, fraudes, trafics de stupéfiants, trafics d’armes traite d’êtres humains notamment).

Les circulaires de politique pénale des différents gardes des Sceaux depuis plus de dix ans en attestent, qui énoncent une pluralité de priorités qui deviennent relatives. Sur le fond, le recours aux qualifications criminelles en matière de trafics de stupéfiants, et la priorité donnée aux enquêtes judiciaires au long cours, permettant la remontée des réseaux et l’identification de leurs responsables à l’étranger, devrait prendre le pas sur les investigations en flagrance et les seules saisies dans ce cadre. La politique de harcèlement des points de trafics est assurément nécessaire, mais elle est toutefois le signe d’une approche délibérément tournée vers l’ordre public davantage que sur un véritable travail de police judiciaire fondée sur les investigations et le démantèlement des réseaux.

Le prononcé et l’exécution de peines particulièrement sévères apparaissent aujourd’hui indispensables pour assurer une véritable dissuasion des trafiquants, et notamment des importateurs. On peut aujourd’hui considérer que l’écosystème du trafic des stupéfiants intègre dans ses charges l’appareil répressif et ses décisions, qui n’est pas toujours assez dissuasif au regard des profits engendrés. Il est donc urgent de redéfinir le niveau des peines prononcées, en se souvenant notamment de l’existence de qualifications criminelles, et de veiller à leur exécution effective. Sur ce dernier point qui conduit à interroger l’efficacité dissuasive du régime juridique de l’exécution des peines, le prononcé de périodes de sureté étendues, allant jusqu’aux deux tiers des peines prononcées (tout en respectant la Constitution) pourrait constituer une avancée nécessaire.

La réforme de la police judiciaire

.

Pas plus que toute autre institution, la police judiciaire ne peut échapper à l’évaluation de ses performances et à la nécessité de se réformer. Mais il est bon de rappeler que sa mission est de lutter contre les formes les plus graves de la criminalité, et notamment le crime organisé, ce qui en fait un service spécialisé et original, par essence différent de la sécurité publique, dont l’activité de police judiciaire concerne la délinquance du quotidien. Son organisation territoriale est fondée sur des structures dont l’aire géographique est importante, directions zonales et offices centraux épousant celle des bassins de criminalité. Elle repose sur une expertise et une disponibilité spéciales pour conduire des enquêtes complexes et au long cours, reposant sur le recueil et le traitement de l’information et du renseignement criminel, l’analyse minutieuse de données de connexion et de téléphonie, la mise ne place de techniques spéciales d’enquête, la coopération avec des services étrangers.

 

Extrait du « Progrès de Lyon » (20 décembre 1974), après l’arrestation du gang des Lyonnais.
Collection personnelle.

;
La police judiciaire présente donc une spécificité qui n’est pas soluble dans une police départementalisée. On ne peut décemment réduire la lutte contre le crime organisé à la répression des règlements de comptes dans les quartiers de reconquête républicaine. Sauf au prix d’une confusion entre les causes et les effets, la maladie et ses symptômes.

La réforme en cours a  pourtant pour objectif de placer les services de police judiciaire sous l’autorité de directeurs départementaux de la police nationale, à côté des autres services de sécurité publique, de police aux frontières et de renseignement territorial. Elle est ainsi porteuse de  risques majeurs pour la police judiciaire : la dilution de ses moyens au sein de la sécurité publique ; la réduction de son champ d’action à l’échelon d’un département ; le transfert de la direction des enquêtes du juge au préfet, avec pour conséquence possible la neutralisation des enquêtes mettant en cause des élus ou des personnalités locales

Sans réel débat interministériel, sans opposition d’une chancellerie apparemment peu inquiète, ces dangers ont été dénoncés par les procureurs généraux qui ont demandé la suspension de la réforme, exerçant à cet égard leur mission de surveillance de la police judiciaire.

Le choix ainsi fait par les pouvoirs publics revient de fait à donner la priorité au maintien de l’ordre public ou à la lutte par ailleurs nécessaire mais non exclusive contre la petite et moyenne délinquance. On peut ainsi gager que les engagements pris par le ministère de l’intérieur de maintenir les effectifs actuels des services de police judiciaire ne pèseront pas lourd face aux exigences du renforcement de la sécurisation des quartiers sous la pression des élus, et de la politique du chiffre qui est le non-dit de cette réforme.

Le crime organisé est aujourd’hui « un défi actuel, un défi majeur » selon les mots de laure Beccuau, procureur de la république de Paris, qui s’exprimait dans un entretien au « Monde ».

Il reste aux pouvoirs publics de s’en convaincre et de faire face à cette menace qu’il faut affronter, et cesser d’éviter.

Source photo bandeau : SIRPA Gendarmerie

Jean Cazeres (*) est le pseudonyme d’un Magistrat

Où est la souveraineté numérique de la France ?

Où est la souveraineté numérique de la France ?

par François Jolain – Revue Conflits – publié le 14 décembre 2022

https://www.revueconflits.com/ou-est-la-souverainete-numerique-de-la-france/


Pas de guerre sans ordinateur et matériel informatique. Or la France, dans ces domaines, est dépendante de la Chine et des États-Unis. Est-il alors possible de bâtir une souveraineté numérique, et donc politique, tout en étant dépendant des autres États ? Éléments de réponse sur l’enjeu essentiel de la souveraineté numérique.   

François Jolain, ingénieur logiciel et vulgarisateur des enjeux technologiques (@codabletv sur YouTube et Twitter).

La souveraineté renvoie souvent à l’armement, l’énergie ou la monnaie. Mais que ferait la France sans l’électronique chinoise ou les logiciels américains ? Même en disposant de nos armes, de notre pétrole ou de notre monnaie, peut-on s’en sortir sans ordinateur, smartphone ou internet ?

Une rapide réflexion débouche sur un non, notre pays comme le reste du monde a besoin du numérique autant que d’une armée. Alors où en est-on de notre souveraineté numérique française et européenne ?

La question est pointue, car les forces et faiblesses se cachent dans les détails. On commencera par diviser la dépendance au numérique en trois piliers. L’électronique que l’on fabrique (hardware), les logiciels qui tournent dessus (software) et les logiciels qui tournent à travers internet pour offrir un service en ligne (cloud).

Dépendance hardware

Sans hardware, pas de numérique. Le monde dématérialisé repose sur beaucoup de matériels. Nous avons d’un côté les serveurs, des ordinateurs sans écran ni clavier conçu pour s’empiler dans des datacenters. C’est dans ses serveurs qu’arrivent nos requêtes Google, nos photos de vacances ou notre épargne puisque la majorité des euros sont numériques.

Les datacenters sont reliés entre eux par des fibres optiques tirées à travers le monde. Rien que ce domaine peut faire l’objet d’une analyse géopolitique détaillée. Les États surveillent tous les câbles qui passent par leur territoire. Des entreprises comme Facebook ou Google investissent dans ces infrastructures critiques pour accroître le nombre d’internautes et donc d’utilisateurs.

Côté français, nous disposons d’Alcatel, un leader dans la pose de câble sous-marin. Notre façade atlantique offre aussi un nœud de transit important entre l’Europe et l’Amérique.

En périphérie de ce réseau de datacenters et de câbles se trouvent nos appareils : ordinateurs, smartphone, objets connectés.

Toute cette architecture repose sur l’utilisation massive de semi-conducteurs. Ils permettent la conception de carte électronique pour piloter des écrans, aiguiller les données à travers internet, réaliser des calculs ou stocker des données.

Historiquement les fabricants de composants électroniques étaient en Occident. Certains résistent comme ST Micro en France, Bosch en Allemagne, Ericsson en Suède, Nokia en Finlande, NXP aux Pays-Bas, Intel ou Texas Instruments aux États-Unis.

Aujourd’hui, la majeure partie des fabricants est en Asie, précisément à Taiwan et ses alentours.

On peut noter les Taiwanais TSMC, Foxconn, MediaTek; les Coréens LG et Samsung; les Japonais Toshiba, NEC,Fujitsu; et les Chinois ZTE, Huawei ou Allwinner. Le poids de la Chine est prépondérant, car même les entreprises hors Chine disposent d’une part importante de leurs usines en Chine, notamment à Shenzhen.

Une autre complexité du hardware vient de la fragmentation des acteurs dans la réalisation des puces. Prenons l’exemple de la nouvelle puce M1 d’Apple qui équipe les nouveaux Mac :

Concevoir à partir de rien un processeur demande des années de développement pour mettre au point des circuits électroniques fonctionnels. L’entreprise ARM a bousculé le marché en mutualisant cette phase. ARM vend uniquement des licences sur des schémas de circuit électronique pour concevoir un processeur. Ainsi, toutes les puces des tablettes, smartphones, objets connectés sont conçus sur une base ARM.

La puce M1 est basée aussi sur ARM, une petite révolution pour un processeur d’ordinateur. Ce secteur était avant la chasse gardée d’Intel.

Apple achète donc les licences à ARM pour concevoir ses processeurs. Ensuite il demande à TSMC de fabriquer le processeur, enfin l’ensemble du Mac est assemblé par Foxconn.

La Bataille du 5nm

Certaines batailles se jouent à un cheveu, voire à 10 millièmes de cheveux. Plus les transistors du circuit électronique sont fins, plus on peut densifier le circuit et moins il va dissiper de chaleur. Par conséquent, un processeur avec une gravure plus fine permet d’augmenter ses performances tout en consommant moins.

La gravure en 5nm est devenue le Graal. La seule entreprise capable de fabriquer la machine est ASML aux Pays-Bas. Les seules entreprises capables de fabriquer des puces à 5nm sont le coréen Samsung et le taïwanais TSMC, pour quelques clients seulement comme Apple ou Huawei.

Le hardware est un secteur de leaders écrasants, voire de monopole. Cela a commencé avec Intel sur le monopole des PC, en contrôlant toute la chaîne du développement à la commercialisation en passant par la fabrication.

Aujourd’hui, en dehors des PC, la structure intégrée d’Intel est fragmentée. ARM a le monopole du développement. Plusieurs marques comme Qualcoom, Texas Instrument, Apple ou NXP conçoivent des puces à base ARM pour l’industrie ou leur propre usage.

À la fin toute la fabrication se concentre sur un rayon de 500 km autour de Taiwan avec quelques entreprises notamment TSMC.

Vu la panoplie des acteurs et leurs interactions, la souveraineté totale sur le hardware est illusoire. Pourtant dépendre d’une puissance étrangère pour son hardware ouvre la porte d’une surveillance de masse. Comme les composants, de la taille d’un grain de riz, insérés par la Chine dans les serveurs d’Amazon pour espionner les données. Ou les révélations de Snowden sur la NSA qui installe des mouchards dans le matériel CISCO exporté. Récemment les États-Unis ont interdit le matériel Huawei de leur infrastructure télécoms pour cette raison.

Il faut donc limiter la casse pour avoir notre souveraineté. Nous disposons d’entreprises capables de concevoir de l’électronique comme Sagem, Thalès ou ST Micro. Il reste à relocaliser les usines en France.

La dépendance aux licences ARM a poussé des industriels et chercheurs à développer une nouvelle base appelée RISC-V. Les travaux sont publiés en open source, tout le monde peut donc utiliser cette base librement. Y compris la Chine et la Russie, qui ont lancé leur programme national de processeurs RISC-V pour se défaire d’Intel ou ARM.

Dépendance Software

Pour utiliser le potentiel du harware, il faut concevoir les logiciels qui vont tourner dessus. Il existe autant de logiciels que d’usage. À travers le monde, différentes entreprises conçoivent des jeux vidéo comme le français Ubisoft, des logiciels d’ingénierie comme le français Dassault System ou encore des lecteurs multimédias comme le français VLC.

Cependant, certains logiciels sont plus critiques que d’autres pour notre économie et notre souveraineté. Nous allons parler du système d’exploitation, Operating System (OS). Il s’agit du logiciel principal, il va gérer internet, les périphéries (clavier, souris, etc.), le stockage, l’interface graphique et le cadencement de toutes les applications installées.

En économie, l’OS agit comme un loquet et tend vers le monopole. Les applications sont conçues pour un OS précis tel Window. Si une entreprise choisit initialement Window et utilise des logiciels uniquement sur Windows tels Office, SharePoint ou Access, alors l’entreprise se retrouve coincée avec Microsoft. Une fois un OS choisi et répondu, il est très coûteux d’en sortir.

Ensuite un nouvel utilisateur va choisir l’OS avec le plus d’applications disponibles. Or les éditeurs se concentrent sur l’OS de la majorité. Ainsi plus un OS a d’utilisateurs, plus il aura d’applications, plus il aura d’utilisateurs, etc.

Microsoft a su parfaitement orchestrer cette stratégie, quitte à flirter avec l’illégalité. Ses pratiques douteuses, lui ont permis d’accaparer un marché et des royalties à vie. En soi, l’amende record de 2 milliards de dollars pour l’UE ou les poursuites antitrust américaines valaient bien la peine de se passer de la légalité pour acquérir les premiers utilisateurs.

En politique, l’OS permet d’espionner son utilisateur. Le point de vue omniscient de Microsoft sur les entreprises du monde entier est utilisé par la NSA comme arme économique et politique.

Encore une fois, l’open source vient à la rescousse de la souveraineté. Dans le software, l’open source est la norme. Par exemple, Android de Google repose sur Linux.

Pour concevoir son système d’exploitation national, il ne faut donc pas tout réécrire. La Chine et la Russie conçoivent leur OS national à partir de Linux. La gendarmerie française utilise Linux comme OS principal depuis 2008.

Pour finir dans le software, les virus informatiques sont devenus de véritables armes. Le virus Stuxnet conçu par les États-Unis et Israël a permis de saboter le programme nucléaire iranien. De même pour la Russie qui a plongé l’Ukraine dans le noir en déployant un virus sur le réseau électrique. Un simple logiciel peut mettre à terre un site industriel tel un missile.

Pour Israël ses virus sont même devenus une ressource d’échange diplomatique. Beaucoup de pays arabes, comme le Maroc, l’Arabie Saoudite ou les Émirats ont régularisé leur relation avec Israël pour avoir accès au virus israélien Pegasus capable de hacker n’importe quel smartphone pour transformer l’appareil en mouchard contre son propriétaire.

Comme les armes, les États sont dans une course pour mettre au point leurs virus et contrer ceux des autres.

Dépendance Cloud

Le dernier pilier pour la souveraineté numérique repose sur le cloud. On image d’abord les services en lignes qui aspirent nos données vers les serveurs américains ou chinois, comme le font Facebook ou Tiktok.

Cela est déjà un vaste problème, mais ne représente que la partie émergée de l’iceberg. Dans le cloud actuel, un site français hébergé en France peut se retrouver malgré tout sous la loi américaine. Comment est-ce possible ?

Il est très coûteux d’avoir ses propres datacenters. Cette activité est une véritable industrie qui nécessite des savoir-faire et des capitaux.

Aussi les datacenters sont gérés par des acteurs spécialisés qui louent leurs serveurs aux entreprises. OVH est par exemple le leader français dans ce domaine.

Pour déployer un site web, je ne vais pas allumer un serveur dans ma cave. Non, je me connecte sur OVH, je peux commander un serveur chez OVH, aussi simplement que commander une pizza. Une fois le serveur prêt, je reçois un lien pour téléverser le site sur le serveur pour le publier.

Une seule entreprise se retrouve donc à héberger des millions de sites de milliers d’entreprises. À ce jour, les plus gros hébergeurs sont américains avec AWS d’Amazon, GCP de Google, et Azur de Microsft.

La concurrence française existe, on peut citer OVH, Scaleway ou Outscale de Dassault. Il n’a donc pas de barrières techniques à notre souveraineté, mais plus un manque de volonté. Les grandes entreprises, tout comme les startups, préfèrent encore signer avec Amazon que Scaleway pour le prestige.

CloudWatt et Numergy sont dans un bateau. Qui tombe à l’eau ?

Par suite des révélations de Snowden sur la NSA, Dassault presse le pas au gouvernement pour lancer un programme de cloud souverain. Après des réflexions intenses entre énarques, le projet Andromède apparaît. L’État décide de ne rien investir sur le leader actuel OVH, mais plutôt de lui créer deux concurrents.

D’un côté CloudWatt confié à Orange et Thales, de l’autre Numergy avec SFR et Bull. Quant à Dassault, le groupe a senti l’échec et préférera lancer son propre cloud Outscale.

Dassault a eu le nez creux, Andromède fut un échec total après 285 millions d’euros investis. Outscale, lui, se porte bien.

Bien évidemment, pour profiter de l’hégémonie des entreprises américaines dans l’hébergement cloud, la maison blanche a ratifié le Cloud Act en 2018, qui impose qu’un datacenter géré par une firme américaine reste sous la loi américaine y compris en dehors du territoire.

Ainsi les datacenters européens de Google, Amazon ou Microsoft sont sous la loi américaine et l’espionnage de la NSA. Devant une telle ingérence, il est choquant de voir l’état français signer un contrat avec Microsoft pour stocker les données de santé des Français.

Conclusion

La souveraineté numérique regroupe plusieurs facettes. Si avoir une souveraineté totale semble impossible, il est envisageable d’avoir une souveraineté sur les logiciels et le cloud au moins pour les acteurs critiques du pays. Nous disposons de suffisamment d’entreprises et de développeurs pour disposer de nos propres OS et Cloud.

La souveraineté hardware est plus compliquée. Nous partons avec du retard sur un domaine très complexe. Mais les enjeux justifient les efforts. Nous ne pouvons plus compter uniquement sur un approvisionnement asiatique. Que se passerait-il si plus un seul disque dur ou processeur n’arrive en France suite à une invasion de Taiwan par la Chine ?

« Est-il encore possible d’enquêter ? » : trois journalistes français convoqués à la DGSI après des investigations sur l’armée

« Est-il encore possible d’enquêter ? » : trois journalistes français convoqués à la DGSI après des investigations sur l’armée

  • Trois journalistes sont convoqués par la DGSI.
    Trois journalistes sont convoqués par la DGSI. Pixabay

L’essentiel : Trois journalistes français à l’origine d’une enquête en 2018 sur des soupçons de trafic d’influence dans l’armée sont convoqués par la DGSI le 14 décembre prochain. 

Trois journalistes auteurs d’une enquête en 2018 sur des soupçons de trafic d’influence dans l’armée française sont convoqués mercredi 14 décembre à la DGSI pour des soupçons d’atteinte au secret de la défense nationale, a appris l’AFP mercredi de sources proches du dossier.

Benoît Collombat et Geoffrey Livolsi, auteurs de l’enquête « Transport aérien : soupçons de trafic d’influence dans l’armée », sont convoqués en audition libre en compagnie de Jacques Monin, directeur des enquêtes et de l’investigation de Radio France qui avait diffusé l’enquête dans l’émission « Secrets d’info » sur France Inter, selon ces sources proches du dossier. L’enquête avait aussi été diffusée sur internet.

Plainte d’un membre des forces spéciales

Selon l’une de ces sources, les trois journalistes sont convoqués le 14 décembre à 10h car ils sont « soupçonnés d’avoir commis ou tenté de commettre l’infraction de révélation ou divulgation d’information permettant l’identification d’un membre d’une unité des forces spéciales« .

Selon une autre de ces sources, la convocation intervient dans le cadre d’une information judiciaire ouverte après une plainte avec constitution de partie civile déposée par un ancien membre des forces spéciales dont le nom était mentionné dans leur article.

Leur enquête révélait que « le Parquet national financier (PNF) enquête sur des soupçons de favoritisme et de trafic d’influence au sein de l’armée française. Au cœur de ses investigations : les contrats de sous-traitance du transport aérien », qui auraient donné lieu à une perquisition à l’état-major des armées.

« Dans le collimateur de la justice« 

Elle évoquait notamment le nom d’un responsable du Commandement des opérations spéciales (COS) présenté comme étant « dans le collimateur de la justice », sans que l’on sache à ce stade si ce lieutenant-colonel est effectivement le plaignant.

Sollicité pour savoir si l’enquête principale était toujours en cours, le PNF n’avait pas répondu mercredi matin. Contacté sur la convocation visant ses journalistes, Radio France n’a pas non plus répondu dans l’immédiat. Joint par l’AFP, le journaliste Geoffrey Livolsi a indiqué que « ces convocations sont une nouvelle tentative d’intimidation contre les journalistes enquêtant sur l’armée. »

« Est-il encore possible d’enquêter sur ce sujet sans être inquiété par les services de renseignements ? Pour rappel, notre média Disclose », qu’il a co-fondé en 2018, « est aussi visé depuis un an par une enquête pour violation du secret de la défense nationale », a-t-il rappelé. Benoît Collombat et Jacques Monin n’ont pas souhaité s’exprimer publiquement.

Un député a déposé une proposition de loi visant à lutter contre le recrutement d’ex-militaires par des entités étrangères

Un député a déposé une proposition de loi visant à lutter contre le recrutement d’ex-militaires par des entités étrangères

http://www.opex360.com/2022/11/27/un-depute-a-depose-une-proposition-de-loi-visant-a-lutter-contre-le-recrutement-dex-militaires-par-des-entites-etrangeres/


 

Cet ancien pilote est « responsable d’avoir vendu la technologie et la propriété intellectuelle américaines à la Chine. Ce crime a été commis par un ancien membre de l’armée américaine qui a préféré l’argent liquide à son entreprise et à son pays », a justifié l’avocat général durant le procès.

Cette affaire est assez classique… En revanche, le recrutement d’anciens pilotes militaires occidentaux par l’Armée populaire de libération [APL] l’est moins. Alors que Shapour Moinian était jugé à San Diego, un ancien aviateur de l’US Marine Corps [USMC] Daniel Edmund Duggan attendait d’être fixé sur son sort, la justice australienne devant se prononcer sur son éventuelle extradition vers les États-Unis. En effet, il lui est reproché d’avoir mis ses compétences et son expérience au service de la Chine.

Selon l’agence Reuters, pendant un temps, cet ancien pilote d’AV-8 Harrier II aurait été en lien avec la Test Flying Academy of South Africa [TFASA], laquelle a travaillé pour la société Lode Technologies, alors dirigée par l’homme d’affaires chinois Su Bin. Or, celui-ci a été arrêté au Canada en 2014, avant d’être condamné aux États-Unis pour une affaire d’espionnage informatique s’étant intéressée à la conception d’avions militaires américains.

Cela étant, fin octobre, Londres a fait part de son intention de mettre un terme au recrutement d’anciens pilotes des forces armées britanniques par… la Chine. D’après la presse d’outre-Manche, Pékin aurait ainsi recruté une trentaine d’ex-pilotes militaires en qualité d’instructeur, en leur proposant des salaires très alléchants d’environ 240’000 livres sterling par an. Et, apparemment, la TFASA aurait servi d’intermédiaire dans cette entreprise.

L’APL cherche « des pilotes occidentaux ayant une grande expérience pour l’aider à développer des tactiques et les capacités de ses forces aériennes. Et ceux qui ont accepté un tel emploi contribuent à améliorer les connaissances et les capacités militaires de la Chine », avait alors expliqué un responsable britannique. Également concernés par ce phénomène, l’Australie et le Canada ont ouvert des enquêtes.

Quant à la France, où d’anciens pilotes militaires, notamment de la Marine nationale, ont été approchés par la Chine, comme l’ont révélé le site spécialisé Intelligence On Line et le quotidien « Le Figaro » [mais aussi un vidéo ayant circulé sur les réseaux sociaux, ndlr], la discrétion semble de mise… D’où la question écrite adressée au ministère des Armées par le député Jean-Louis Thiériot [LR], le 1er novembre dernier.

« La presse a révélé que la République populaire de Chine attirait, par le biais d’une entreprise sud-africaine [Test Flying Academy of South Africa], d’anciens pilotes occidentaux notamment britanniques, australiens mais aussi français avec des contrats à plus de 20’000 euros/mois aux fins d’instruire les futurs pilotes de son armée », a d’abord rappelé le député.

Et de demander au ministre des Armées, Sébastien Lecornu, si la Direction générale de la sécurité extérieure [DGSE] était « informée de cette offensive chinoise » et s’il existait des « dispositions interdisant aux anciens militaires de proposer leurs services auprès de puissances étrangères et de délivrer des secrets sur les techniques opérationnelles des forces armées ».

Les réponses aux questions écrites adressées par les parlementaires au gouvernement tardant toujours à venir, M. Thiériot a, sans attendre, pris l’initiative de déposer une proposition de loi visant à « lutter contre le recrutement par des entités étrangères d’anciens militaires de l’armée française ».

« Alors que la France offre un précieux vivier d’anciens officiers maîtrisant la délicate technique de décollage par catapulte et d’appontage, qu’elle sera bientôt la seconde puissance militaire [occidentale, ndlr] après les États‑Unis à utiliser la technologie des catapultes électro‑magnétiques dont est équipé le Fujian – troisième porte‑avions chinois – et que des pilotes de l’aéronavale témoignent être approchés par la Chine […], il est urgent de mettre en place un plan de lutte contre le recrutement d’anciens militaires de nos forces armées par des entités étrangères et le transfert de compétences sensibles qui en résulte », est-il expliqué dans l’exposé des motifs de cette proposition de loi.

Celle-ci propose de compléter l’article R4139-17 du code de la Défense par une disposition instituant une « commission au sein de la DGSE » chargée de « contrôler les engagements au service d’une entité étrangère ou d’un État étranger des anciens militaires de l’armée française avec la mise en place d’une procédure spécifique d’autorisation préalable ».

Normalement, une telle prérogative devrait théoriquement revenir à la Direction du renseignement et de la sécurité de la Défense [DRSD], dont l’une des missions est de contrer les ingérences étrangères. Sans doute que ce point sera évoqué lors de l’examen de cette proposition de loi par la commission de la Défense.

Renseignement : Le ministère des Armées lance le projet TORNADE pour le traitement massif des données

Renseignement : Le ministère des Armées lance le projet TORNADE pour le traitement massif des données

http://www.opex360.com/2022/10/12/renseignement-le-ministere-des-armees-lance-le-projet-tornade-pour-le-traitement-massif-des-donnees/


 

En effet, les solutions proposées par Preligens permettent, via des algorithmes d’intelligence artificielle, d’automatiser le traitement [et non pas l’analyse] de grandes masses de données. Ainsi, il y a deux ans, l’entreprise avait dévoilé le logiciel « Defence Site Monitoring », capable d’identifier automatiquement des matériels militaires ainsi que tout mouvement inhabituel sur des sites d’intérêt en exploitant l’imagerie satellitaire fournie par Airbus.

La Direction du renseignement militaire [DRM] fit savoir, en juillet 2021, que, à l’issue de l’expérimentation « TAIIA », elle avait retenu Prelingens pour lui fournir un « outil d’aide à la surveillance d’activités sur les sites stratégiques » qui, « mis à la disposition des analystes, les assiste dans l’élaboration du renseignement d’intérêt militaire et les aide à anticiper des menaces par la mise en place de mécanismes de veille et d’alerte ».

Puis, Preligens obtint de nouvelles commandes de la part du ministère des Armées, notamment via l’accord cadre OURANOS. Mais la jeune entreprise vient de franchir un nouveau cap. En effet, ce 12 octobre, la Direction générale pour l’armement [DGA] lui a notifié un contrat d’une valeur de 240 millions d’euros pour des « solutions de traitement des données adaptées aux besoins de la défense ».

Plus précisément, ce marché, appelé « TORNADE » [Traitement Optique et Radar par Neurones Artificiels via Détecteur], vise à acquérir des licences logicielles de quatre solutions d’intelligence artificielle pour le traitement et l’exploitation de grandes masses de données. La DRM ne sera pas la seule bénéfiaire puisque, selon Preligens, d’autres unités « tournées vers les opérations » pourront les utiliser. Ce sera notamment le cas du Commandement des opérations spéciales [COS] et du Commandement de la Cyberdéfense [COMCYBER].

« Face à l’augmentation du volume des données disponibles issues de multiples sources, notamment satellitaires, le développement d’outils de traitement massif de données, grâce à l’intelligence artificielle, est un enjeu majeur pour appréhender plus rapidement et de manière plus complète la situation, afin de décider mieux et plus vite », explique la DGA.

Aussi, poursuit-elle, « les licences logicielles acquises dans le cadre du marché Tornade permettront aux entités du ministère des Armées de répondre à ce besoin d’accéder rapidement à un renseignement précis et adéquat dans une masse de données : création automatique de cartes à partir d’images satellites, détection d’objets dans ces images pour les domaines du visible, de l’infra-rouge et de l’imagerie radar ».

Quoi qu’il en soit, souligne Preligens, c’est la première fois qu’une jeune entreprise de la Base industrielle et technologique de défense [BITD] française « porte directement elle-même son innovation à ce stade de déploiement ».

Focus sur le 13ème régiment de Dragons Parachutistes

Focus sur le 13ème régiment de Dragons Parachutistes


par Jean de Saint Blancard (*)- Esprit Surcouf – publié le 12 août 2022

https://espritsurcouf.fr/defense_focus-sur-le-13eme-regiment-de-dragons-parachutistes_par_jean-de-saint-blancard-n195-12082022/


Approcher le 13ème Régiment de Dragons Parachutistes (13° RDP),  c’est s’approcher d’un régiment au fonctionnement particulier. Le « 13 » est une unité des Forces Spéciales, spécialisée dans le renseignement. Ses soldats doivent être protégés par le plus grand anonymat, pas de visage, pas de localisation, pas d’information publique sur leurs actions. Le secret est une force pour garantir le succès de leurs missions. L’auteur nous en dit un peu plus.

Le Commandement des Forces Spéciales Terre (CFST) regroupe trois régiments de l’armée de terre, le 1er Régiment Parachutiste d’Infanterie de Marine (1° RPIMA), le 13eme régiment de Dragons parachutistes (13° RDP) et le 4eme Régiment d’Hélicoptères de Forces Spéciales (4° RHFS). Il est aux ordres du Commandement des Opérations Spéciales (COS) et de la DRM (Direction du renseignement militaire).

Ce CFST, commandement de niveau divisionnaire, est basé à Pau-Uzein, dans les Pyrénées françaises. La majorité de ses opérations sont classées « Secret Défense ». A ce jour, il compte environ 2500 hommes et femmes et dispose de 45 hélicoptères. Il ne doit pas être confondu avec le le Groupement d’Appui des Opérations Spéciales, qui permet de greffer des unités conventionnelles spécialisées (NRBC, Génie, Cyno, etc) en fonction de la mission préparée.

Un peu d’histoire…

Créé en 1676, portant successivement les noms de ses colonels sous la royauté, le régiment devient 13e régiment de dragons sous la Révolution. Il s’illustre à Valmy en 1792, puis sous l’Empire à Hohenlinden, à Austerlitz, à Iéna et à la Moskova.  Sous Napoléon lll, il devient régiment des dragons de l’Impératrice, et retrouve son numéro dès 1870. Lors du premier conflit mondial, il s’illustre à Ypres en 1914, puis à Verdun en 1916.

Durant la deuxième guerre mondiale, équipé de quatre-vingts chars, il combat du 10 mai au 25 juin sans interruption, en Belgique, à Dunkerque, puis sur le « front de Seine » où il se retrouve pratiquement anéanti. 13ème régiment de dragons parachutistes 1952, il  prend part aux opérations d’Algérie dans la 10° division parachutiste du général Massu.

Rapatrié en métropole, il est transformé en régiment interarmes de recherche et de renseignement. Il s’installe alors en Lorraine, à Dieuze, pendant 48 ans. À l’été 2011, le 13ème RDP prend ses quartiers dans le camp de Souge à Martignas-sur-Jalle, près de Bordeaux, permettant un regroupement cohérent des forces spéciales dans la région sud-ouest. La devise du régiment n’a jamais changé.

 

Le travail du « 13 »

Le 13è RDP est un système complet et autonome de renseignement. Les Dragons recueillent, traitent et diffusent l’information. Toujours en uniforme, ils utilisent tous les moyens de pénétration imaginables au service d’un seul et même objectif : le renseignement humain.

« Voir sans être vu » pourrait être leur devise, car leur régiment n’est pas là pour faire le coup de force, mais tout au contraire pour s’infiltrer en profondeur dans les lignes ennemies sans se faire repérer. Les progressions se font toujours dans un silence absolu et tous les ordres sont donnés par gestes et signaux. Les groupes de reconnaissance et d’observation sont peu armés, ils sont munis le plus souvent de pistolets mitrailleurs Uzi ou MP5, toujours dotés de silencieux. La seule utilisation de ces armes ferait échouer la mission et conduirait tout le groupe à une mort certaine.

Les hommes peuvent se terrer plusieurs semaines, c’est pour cela qu’ils emportent avec eux vivres et matériels qui pèsent au total une soixantaine de 60 kilos. Ils disposent de caméras numériques associées à des intensificateurs de lumière pour observer des camps ou bases ennemis à plusieurs centaines de mètres, et de nuit. Ils sont dotés de tous les moyens nécessaires pour pouvoir transmettre au commandement,  situé à plusieurs centaines de kilomètres en arrière. Toutes les communications sont évidemment codées et les radios n’envoient que des informations compressées, selon des fréquences variables.

La mission peut être aussi de désigner au laser des cibles à l’aviation. Et ils sont bien sûr capables de poser des charges, sur des antennes de télécommunications par exemple, dans des zones où l’aviation ne pourrait pas intervenir.

Il s’agit donc de faire la guerre autrement. Réussir une mission demande aux dragons d’accumuler un grand nombre de qualités : résistance physique, rusticité, adaptabilité, grande intelligence de situations, sang-froid, courage et force mentale.

Les escadrons du « 13 ».

Le régiment a la particularité de se décliner en plusieurs escadrons, dont sont spécialisés dans la recherche humaine en tous milieux. A ce titre ils suivent des entraînements dans le monde entier, comme à Djibouti, en Guyane, en Suède ou ailleurs le « 13 » a été projeté sur les cinq continents et dans plus de trente pays

Les 7 escadrons spécialisés sont les suivants : le 1er escadron est celui de l’instruction, c’est donc l’académie de formation du 13ème RDP ; le 2ème escadron est spécialisé dans les milieux nautiques et détient une expertise jungle. A cet effet il regroupe des nageurs- palmeurs, plongeurs et des navigateurs qui sont en mesure de se déplacer et d’intervenir discrètement, à proximité immédiate d’une façade maritime ou de réseaux fluviaux.

Le 3ème escadron est spécialisé dans les milieux montagnes et détient l’expertise grand froid ;le 4ème escadron est spécialisé dans les milieux désertiques et détient l’expertise mobilité ; le 5ème escadron est spécialisé dans les milieux urbains, avec une expertise dite troisième dimension, donc la possibilité d’effectuer des sauts en parachute à très grande hauteur, avec masque à oxygène et pilotes biplaces ; le 6ème escadron sert d’appui technique ; le 7ème escadron se consacre au traitement et à l’analyse du renseignement. Il existe enfin un dernier escadron, l’ECL (Escadron de Commandement et de Logistique).

Volontaires pour servir au « 13 ».

Chaque année, le régiment recrute une centaine de jeunes. Ils viennent d’autres régiments de l’Armée de Terre ou du monde civil. Dans ce dernier cas, le candidat doit être âgé de 18 à 27 ans, être de nationalité française, jouir de ses droits civiques, présenter un casier judiciaire vierge, avoir effectué sa journée Défense et Citoyenneté (JDC), être en bonne condition physique à la date de signature du contrat, avoir réussi des tests de sélection ainsi que des tests d’agrément technique « unités spéciales ».  Les qualités souhaitées sont la motivation et la volonté, la rusticité et l’endurance, l’autonomie et le sens des responsabilités.

Chaque volontaire commence par suivre une formation initiale mois, qui permet d’obtenir le brevet parachutiste. Certains seront alors dirigé vers des régiments plus classiques, d’autres enchaîneront sur la « filière forces spéciales » pendant 13 mois. Cela consiste en des aguerrissements longs et des spécialisations approfondies en techniques de combat commando, une initiation au tir toutes armes, notamment à longue distance, en corps-à-corps, en identification de matériels adverses, en survie, en techniques secrètes d’infiltration et de renseignement chez l’ennemi, en informatique, en dépiégeage, en techniques de photo-vidéo, en camouflage, en langues rares, etc…

Il est aussi possible de s’engager dans d’autres formations plus pointues telles que celle d’équipier SIC (cyber guerre), de traitant et d’analyste renseignement, d’expert en géopolitique et en investigations, à des fins par exemple d’identification et de localisation des réseaux ennemis.

Ce parcours très exigeant est caractérisé par sa durée mais aussi par le niveau de son instruction qui impose un travail et un investissement personnels quasi quotidiens…

Encore plus loin

À l’occasion d’un entraînement organisé à « Bordeaux Lac » début décembre 2021,  permis d’approcher des équipiers de recherches spécialement formés pour s’infiltrer discrètement par voies nautiques, ceux du 2ème escadron dont la devise est « Encore plus

loin… ».

Ces militaires opèrent soit en surface à l’aide de palmes ou d’embarcation, soit sous l’eau en plongée, équipés de respirateurs à circuit fermé. Certains sont qualifiés « Plongeurs Offensifs » et peuvent mener des infiltrations subaquatiques en toute discrétion et sur de longues distances. Les insertions nautiques sont généralement menées de nuit.

Au cours de l’exercice, ont été utilisés des embarcations et du matériel adaptés aux opérations spéciales, des Kayaks, des propulseurs sous-marins, le « Squale ». L’adaptation des modes opératoires et des matériels est une exigence primordiale répondre aux attentes du COS et de la DRM, car le « 13 » est un maillon essentiel du renseignement et de la lutte antiterroriste en opérations extérieures.

***

(*) Jean de SAINT VICTOR de SAINT BLANCARD est à la fois plongeur et photographe. Plongeur, il l’est depuis 1974 après un baptême de plongée dans la piscine de l’Université de Paris X lorsqu’il était étudiant en droit… Il a effectué son Service National « palmes aux pieds » comme « plongeur de l’armée de terre » et a poursuivi avec une formation pédagogique pour enseigner la plongée. Il est moniteur Fédéral 1er degré, Moniteur Nitrox confirmé FFESSM.

Photographe, évidemment spécialisé dans les prises de vues subaquatiques, il a reçu de multiples récompenses dans les concours et compétitions organisées par les fédérations de l’image. Il collabore à plusieurs magazines de plongée et expose régulièrement ses clichés lors de manifestations culturelles.

Le ministère des Armées passe à la vitesse supérieure en matière d’intelligence artificielle

Le ministère des Armées passe à la vitesse supérieure en matière d’intelligence artificielle

http://www.opex360.com/2022/07/11/le-ministere-des-armees-passe-a-la-vitesse-superieure-en-matiere-dintelligence-artificielle/


 

« Le traitement massif des données, c’est le nouveau nerf de la guerre. C’est ce qui nous permettra de prendre la bonne décision. Aussi, nous ne pouvons donc dépendre de personne », avait ainsi résumé Florence Parly, alors ministre des Armées.

Après une première phase compétitive et la mise en place un « écosystème » constitué de PME, de jeunes entreprises innovantes et de laboratoires spécialisés dans le traitement des données et l’intelligence artificielle, la Direction générale de l’armement [DGA] confia ce programme au tandem Thales et Atos, via leur co-entreprise Athea, avec Cap Gemini et Sopra Steria comme sous-traitants.

Cette seconde phase devait permettre de développer des « démonstrateurs » pour les six cas d’usage prévus par ARTEMIS.IA.

Pour rappel, intitulé « aide à l’exploitation des données massives, hétérogènes », le premier doit aboutir à un « outil d’exploitation permettant le croisement de données structurées et non structurées » permettant d’effectuer des « analyses multidimensionnelles sur la base de critères géographiques, temporels, relationnels ou statistiques ». Le second concerne la cybersécurité, avec la capacté de détecter des anomalies dans de « grands volumes d’évènements journalisés » tandis que le troisième s’intéresse au suivi de la santé des militaires.

Le quatrième cas d’usage, appelé « intelligence technique et économique », vise à faciliter la recherche d’informations dans de grandes masses de données et d’en faire la synthèse. Dans le même ordre d’idée, il est également question de mettre au point un « outil d’élaboration de la situation maritime, tirant parti du croisement de différentes sources de données » pour avoir la capacité de repérer et d’identifier des « modèles de comportement y compris anormaux et dans la prédiction de la situation maritime future ». Enfin, le sixième domaine couvert par ARTEMIS.IA est celui du Maintien en condition opérationnelle [MCO], avec l’élaboration d’un système d’analyse prévisionnelle et de gestion des flottes [véhicules, aéronefs].

A priori, les démonstrateurs mis à l’épreuve par des « utilisateurs opérationnels » au cours de ces derniers mois ont donné pleinement satisfaction. Ce qui a motivé le ministère des Armées à passer la vitesse supérieure.

En effet, via un communiqué publié dans la soirée du 10 juillet,la DGA a indiqué que le projet ARTEMIS.IA venait d’entrer dans une phase d’industrialisation, avec le déploiement prévu d’une première plateforme opérationnelle de traitement massif de données, la réalisation de standards successifs, la formation et le soutien pour une durée de trois ans.

Plus précisément, cette première application concernera l’exploitation d’information multi-sources à des fins de renseignement. Elle sera livrée en 2023. « Le marché prévoit également le déploiement de futures capacités qui répondront aux spécificités d’autres domaines métiers, élargissant ainsi l’emploi d’ARTEMIS.IA à toutes les entités du ministère des Armées », a détaillé la DGA, pour qui ce programme « constituera plus largement un socle technique de référence, hautement sécurisé et souverain, susceptible d’irriguer à terme d’autres projets étatiques dans le domaine de l’intelligence artificielle. »

Effectivement, un tel projet doit répondre à des impératifs de sécurité… Comme l’avait souligné l’ex-député Fabien Gouttefarde, dans un avis budgétaire publié en octobre 2021, il doit « prendre en compte les nombreuses spécificités du monde de la Défense que sont la protection des données, la multiplicité des réseaux et des niveaux de classification, la gestion du besoin d’en connaître, l’accès aux algorithmes et aux données, tout en répondant aux problématiques de distribution géographique des données et des utilisateurs raccordés au travers de moyens de télécommunications militaires souvent contraints en termes de bande passante et de débit ».

Dans cet avis, M. Gouttefarde s’inquiétait du fait que le ministère des Armées était « en train de concevoir un super système d’analyse des données qui ne fonctionnera que dans 3 ans au plus tôt, c’est-à-dire à un moment où quasiment toutes les technologies impliquées auront évolué ».

Sur ce point, la DGA fait justement valoir qu’ARTEMIS.IA a été conçu « comme une plateforme modulaire », ce qui lui permettra de « bénéficier des avancées technologiques à venir dans le domaine du big data et de l’intelligence artificielle » afin de toujours « mieux répondre à l’évolution des besoins du ministère ».

L’état-major russe a diffusé des images présentées comme étant celles des rescapés du croiseur Moskva

L’état-major russe a diffusé des images présentées comme étant celles des rescapés du croiseur Moskva

http://www.opex360.com/2022/04/17/letat-major-russe-a-diffuse-des-images-presentees-comme-etant-celles-des-rescapes-du-croiseur-moskva/


 

« Nous estimons qu’ils l’ont touché avec deux Neptune, » a en effet indiqué un haut responsable du Pentagone à la presse, le 15 avril. Ce qui contredit la version avancée par Moscou, qui, avant de reconnaître le naufrage du Moskva, avait parlé d’un incendie provoqué par la « détonation de munitions » survenue à bord du navire.

Pour rappel, long de 186,4 mètres pour 12’500 tonnes de déplacement, le Moskva était surtout utilisé pour établir une « bulle de protection » aérienne pour les autres navires russes présents en mer Noire, notamment grâce à ses 64 missiles surface-air S-300F [SA-N-6 Grumble]. Étant donné que la marine russe est censée avoir la maîtrise des approches maritime ukrainiennes, la perte de ce croiseur peut être vu comme un camouflet.

« C’est un gros coup dur symboliquement », a estimé le responsable du Pentagone. Et sa perte « crée un vide en termes de capacités militaires », a-t-il ajouté. Et cela d’autant plus que ce vide ne pourra pas être comblé étant donné que, conformément à la convention de Montreux, la Turquie « n’autorise pas les navires de guerre à entrer dans la mer Noire, et [les Russes] ne pourront donc pas le remplacer avec l’un des autres navires de la classe Slava qui leur restent », a-t-il fait valoir.

Mais au-delà la perte matérielle, aucun bilan humain n’a été avancé après le naufrage du Moskva, l’état-major russe ayant seulement assuré que son équipage – soit 510 marins – avait été évacué. « Nous pensons qu’il y a eu des victimes, mais il est difficile d’évaluer combien », a dit le responsable du Pentagone, avant de préciser que des survivants avaient été « récupérés par d’autres navires russes croisant dans les parages ».

En 1982, durant la guerre des Malouines/Falklands, le torpillage du croiseur ARA General Belgrano, comparable, par ses dimensions, au Moskva, mais avec un équipage deux fois plus important, avait fait 323 tués. Soit 30% des marins à bord. Ce qui peut donner une idée des pertes subies par la marine russe.

Quoi qu’il en soit, le 16 avril, le minstère russe de la Défense a produit une vidéo censée montrer les rescapés du Moskva.

 

« Le commandant en chef de la marine, l’amiral Nikolaï Iévménov, et le commandant de la flotte en mer Noire ont rencontré l’équipage du croiseur Moskva à Sébastopol », en Crimée, a-t-il précisé. Et d’ajouter : L’amiral « a informé l’équipage du croiseur que les officiers, les aspirants et les marins continueraient de servir dans la marine », précisant que les « traditions du Moskva seront soigneusement préservées ».

Selon ces images, dont l’authenticité reste à confirmer [il se peut qu’elles soient antérieures à la perte du croiseur, ndlr], l’analyste américain HI Sutton estime qu’environ 240 marins du Moskva ont survécu au naufrage. Dont 90 officiers et officiers-mariniers ainsi que 130 matelots. Pour autant, cela ne veut pas dire que leurs camarades ne figurant pas sur cette vidéo ont péri, un certain nombre d’entre-eux peuvent avoir été blessés.

Guerre en Ukraine : Le directeur du renseignement militaire français poussé vers la sortie

Guerre en Ukraine : Le directeur du renseignement militaire français poussé vers la sortie



Que savaient les autorités françaises de la situation militaire à la frontière ukrainienne quelques jours avant le début de l’offensive russe, le 24 février, en fonction des renseignements dont elles disposaient alors? Une partie de la réponse a été donnée par Florence Parly, la ministre des Armées, lors d’une audition à l’Assemblée nationale, une semaine plus tôt [le compte-rendu a fini par être publié un mois après…].

« Nous disposons bien de moyens de renseignement souverains qui nous permettent de développer nos propres analyses sur la situation en Ukraine. Nous avons renouvelé la totalité de nos capacités satellitaires d’observation, d’écoute et de communication, et nous utilisons les avions de reconnaissance et d’écoute, les Atlantique 2 et les Gabriel, ainsi que les Rafale [qui ont escorté les Mirage 2000D dotés de la nacelle ASTAC, ndlr], qui permettent aussi d’apprécier des situations, ou encore les navires qui ont été déployés dans la mer Noire », a d’abord rappelé Mme Parly, précisant que ces capteurs avaient été « orientés » vers l’Ukraine « depuis l’automne » 2021.

« La question qui se pose ne concerne pas tant ce que nous observons que les conclusions à en tirer. Si nous voyons les mêmes choses que nos partenaires, nous n’en tirons pas nécessairement les mêmes conclusions. C’est pour mener nos propres analyses que nous continuons d’investir dans des capacités souveraines », a enchaîné la ministre.

Et celle-ci de conclure : « Nous avons le sentiment qu’il [le président Poutine] n’a pas encore pris sa décision. Je reste prudente : ce n’est pas une science exacte. […] Une attaque est-elle possible? Oui. Est-elle plausible? Oui, compte tenu des moyens acccumulés. Est-elle imminente? Je ne le sais pas ».

Sur ce dernier point, les États-Unis et le Royaume-Uni ont estimé que l’offensive russe qui se préparait était effectivement imminente. D’où le retrait de leurs instructeurs militaires et de leur personnel diplomatique ainsi que l’évacuation de leurs ressortissants.

Le 6 mars, dans un entretien au quotidien Le Monde, le général Thierry Burkhard, chef d’état-major des armées [CEMA], a admis une divergence d’appréciation de la situation avec le américain.

« Les Américains disaient que les Russes allaient attaquer, ils avaient raison. Nos services pensaient plutôt que la conquête de l’Ukraine aurait un coût monstrueux et que les Russes avaient d’autres options », a en effet affirmé le général Burkhard.

Pour rappel, il revient à la Direction du renseignement militaire [DRM] de collecter les informations sur les forces en présence, les capacités susceptibles d’être mises en œuvre, la nature des unités et des matériels engagés. Tenter de savoir ce qu’il se passe dans l’entourage d’un chef d’État et d’identifier les personnes influentes dans les cercles du pouvoir relève de la Direction générale de la sécurité extérieure [DGSE] et du… ministère des Affaires étrangères, via ses représentations diplomatiques.

Cela étant, l’évaluation de la situation avant l’invasion de l’Ukraine par les « services » du ministère des Armées était-elle vraiment erronée? Ce n’est pas si simple… sachant que, par exemple, en matière de combat urbain, il faut engager 6 soldats pour en combattre un retranché dans une ville. Ou qu’il aura fallu près de neuf mois pour reprendre Mossoul à l’État islamique, en 2017, alors que la supériorité aérienne était acquise aux forces irakiennes grâce à l’appui de la coalition dirigée par les États-Unis. Aussi, les affirmations selon lesquelles l’objectif du Kremlin était de s’emparer de Kiev pouvaient sembler excessives, les généraux russes étant supposés être au fait de ces réalités. Et, d’ailleurs, à moins de faire partie de l’entourage du président russe, il était difficile de connaître ses véritables intentions.

Quoi qu’il en soit, ce qui est décrit comme un « raté » du renseignement français ne sera pas sans conséquence. Selon une information de L’Opinion, confirmée par l’AFP, le général Éric Vidaud, qui avait été nommé à la tête de la DRM il y a sept mois, après avoir dirigé le Commandement des opérations spéciales [COS] vient d’être remercié.

Selon une source militaire sollicitée par l’AFP, des bruits de coursives sur la possible éviction du général Vidaud couraient depuis « quelques jours ».

Quoi qu’il en soit, l’an passé, et selon les rumeurs qui circulaient avant le traditionnel « mercato » estival des généraux, le général Vidaud était pressenti pour prendre les rênes de la Direction de la sécurité et du renseignement de défense [DRSD] et non celles de la DRM, ce poste devant revenir au général Bertrand Toujouse, qui en avait été le numéro deux. Finalement, celui-ci fut nommé à la tête du COS. À l’époque, le site spécialisé Intelligence Online avait parlé d’une « ingérence inédite de l’Élysée » dans ce processus des nominations.