Retour sur le colloque “NTIC et Géostratégie: Les nouveaux enjeux de la sécurité” du 28 mars 2014

Le 28 mars 2014 s’est tenue dans les locaux de l’Université Jean Moulin Lyon3 le colloque organisé par Geolinks intitulé NTIC et Géostratégie: Les nouveaux enjeux de la sécurité.

 

Un mois après cet événement vous pouvez retrouver les vidéos des interventions ainsi que les différents résumés qui en ont été faits.

 

I. Les enjeux stratégiques de l’information

     MODULE 1: L’information, une arme stratégique majeure.

Pierre Bayle : directeur Délégation de l’Information et de communication au sein des armées (directeur et porte parole du ministère, DICoD).
 
 

Pierre BAYLE a débuté une carrière journalistique dès 1975 et a couvert de nombreuses crises et conflits. Lorsqu’il a commencé il existait une hiérarchie de l’information qui s’est vue mise à mal par la crise de la presse mais aussi par l’évolution des NTIC.

Avec la démocratisation des nouveaux médias issus d’internet s’est créé un brouhaha médiatique où l’information n’est plus systématiquement vérifiée et où tout un chacun peut s’improviser expert. L’opinion se perd donc dans cette nébuleuse et tend à rejeter l’information qui lui est proposée. Avec l’arrivée des réseaux sociaux, nous pouvons voir que le « je » a pris une toute autre importance dans l’information, là où il y avait à l’origine une certaine forme d’éthique qui voulait qu’on ne parle pas de soi. De même, alors qu’hier l’opinion se définissait par rapport à un clivage gauche/droite, aujourd’hui elle se positionne par rapport aux sondages, faisant apparaître une dictature de ceux-ci. Si cette frénésie s’inscrit dans le jeu de l’économie c’est parce que les instituts de sondage sont des entreprises tournées vers le profit.

Avec la fin du service militaire, le lien de l’histoire de l’armée disparaît peu à peu et avec lui la conscience des menaces et de la défense. Dans cet état de bruit médiatique, l’information se focalise sur l’événement et non sur sa portée. On constate aujourd’hui que peu de gens s’intéressent à la présence française dans le monde ce qui est un paradoxe quand on voit la responsabilité internationale du pays. On perd de vue l’intérêt national pour se focaliser sur la personne et non plus sur les enjeux, ce que nous rappellent les soirées électorales.

D’autre part, l’opinion publique française fait peu de cas de la Défense (1%) qu’elle fait passer après ses intérêts personnels. Néanmoins on constate que l’opinion publique est informée des actions de l’armée ce qui n’est pas le cas dans d’autres pays et est un indicateur positif pour la France.

Globalement, la menace n’est plus en Europe depuis la fin de la guerre froide. La découverte des soldats russes à la frontière ukrainienne n’avait pas beaucoup de sens pour l’opinion française puisque cela se déroulait loin de son territoire. La question des outils et des menaces est donc première. Avec la baisse de qualité, de couverture et d’information on en arrive à dire des choses contradictoires.

L’information est un enjeu fondamental dans sa dimension stratégique puisqu’elle est liée à l’intelligence économique. C’est une arme pour conquérir, contrôler, maîtriser, convaincre les acteurs, et cela vaut pour tous les domaines. Dans le domaine de la défense, la méthode de raisonnement tactique, permet d’analyser les possibilités des ennemis. A chaque mode action ennemi correspond un mode d’action ami. La planification dans les états major permet donc d’anticiper le mode d’action ennemi et d’anticiper la réaction en face.

Mais il y a un troisième facteur: le mode d’action des médias. Aujourd’hui, on peut gagner des guerres militairement et les perdre politiquement. Gagner dans l’opinion est aussi important que gagner sur le terrain. L’information est un mode privilégié des rapports de force, et l’utilisation qui est faite d’internet est primordial dans ce nouveau rapport de force. Au Mali par exemple, les précautions prises envers les journalistes s’agissant du déploiement opérationnel ont engendré une incompréhension de ceux-ci qui ne comprenaient pas qu’on puisse les retenir de faire leur travail (via Twitter par exemple), qui aurait pu avoir un impact négatif sur le terrain. La guerre de l’information fait partie du paysage.

Lorsque l’on fait une manœuvre aujourd’hui il faut prendre en compte la dimension information-communication, voir ce qu’il se passe au niveau des médias de même qu’avant on avait la dimension renseignement. Nous avons en France une école qui nous distingue de l’OTAN et de nos amis anglos saxons. Pour nous, tout ce qui est communication doit être séparé de l’action sur l’environnement. Car l’arme la plus importante de cette guerre de l’information est la crédibilité. Nous sommes crus si nous sommes crédibles. Le traitement de cette communication opérationnelle est centrale dans la chaîne de l’information, sans quoi le journaliste est victime de télescopage.

Pierre BAYLE adresse ici un message aux étudiants: la géostratégie et la géopolitique sont des matières fondamentales mais pas un passeport. Ce sont surtout un accompagnement pour autre chose. Il ne faut pas hésiter à se diversifier et à partir à l’étranger, sans s’arrêter aux postes affichés mais en prospectant.

Il faut apprendre à apprivoiser les moyens d’information pour en faire un outil de travail. Aujourd’hui, l’immédiateté et la disponibilité de l’information nous permettent d’en sortir des clés.

 

     MODULE 2: L’instrumentalisation de l’information

Christophe STALLA-BOURDILLON, Consultant international en Intelligence Economique, Géostratégie et relations internationales.
 
 

L’information non instrumentalisée existe-t-elle ?

Au sens étymologique du terme, l’information est ce qui donne une forme à l’esprit : informare : donner une forme à. On qualifie l’information comme étant toute donnée pertinente que le système nerveux centrale est capable d’interpréter pour se construire une représentation du monde et interagir avec lui.

L’information est immatérielle, elle existe indépendamment du support. Aujourd’hui, il faut distinguer l’information et la communication. L’information est depuis peu couplée avec l’élaboration de décision, c’est un objectif pour beaucoup de maîtriser l’univers informationnel : s’assurer la sécurité informationnelle sur un adversaire, orienter ses décisions, avoir un temps d’avance sur lui…

Il existe une instrumentalisation intentionnelle de l’information et une instrumentalisation systémique dont on ne maîtrise pas les impacts. Certaines informations peuvent déclencher de l’indignation et des assassinats dans certaines communautés. L’information peut être de la dynamite car on est en temps réel et que l’image est porteuse d’émotion. Les techniques de manipulation sont très au point.

Christophe STALLA-BOURDILLON fait six constats sur le système actuel :

  • Il y a une explosion des croyances. Notre ignorance relative est en hausse : nous devenons de plus en plus ignorants. Comment combler ces vides sinon par les croyances ? Nous commentons de plus en plus de choses que nous ne connaissons pas et nous sommes encouragés à le faire puisqu’on nous demande notre avis. Aujourd’hui le pouvoir du commentateur est souvent supérieur à celui de l’expert s’il ne sait pas communiquer

  • Il y a une crise des autorités informationnelles : nous vivons dans un chaos informationnel. La chaîne du savoir est contestée et peine à s’imposer. Exemple de wikipédia : la validation du savoir collectif n’est pas faite par des experts.

  • Il existe une marchandisation des informations croyances. C’est au travers d’une anecdote personnelle qu’est développé ce point: Un médecin qui travaillait à l’époque pour Danone faisait la promotion du yaourt comme étant bon pour la santé ce qui n’est pas vrai. Il y a une opposition entre croyance et connaissance.

  • L’arrivée des outils numériques a amené un flux continu info avec un délai de production très courts et des savoir hétérogène. Les personnes se construisent une croyance en fonction de ce qu’elles trouvent.

  • Une crise de l’éthique informationnelle se développe: la non vérification des données, des chiffres, l’absence de vigilance et de recul engendre un certain malaise

  • La surabondance de l’information crée une situation de brouillard informationnel. La tentation est grande de s’auto instrumentaliser soit même pour chercher les éléments qui vont à charge ou à décharge d’une thèse pour confirmer ou infirmer une croyance. Un citoyen perdu est une proie.

On peut tricher sur le contenu.

Le contenu est une source de manipulation ! On peut modifier l’image fixe, l’image animée, la musique, la réalité augmentée… On peut jouer sur le contenu en trouvant quelqu’un qui va crédibiliser du faux. On peut diffuser des contre-vérités non vraisemblables. On peut créer des effets loupe. On peut créer un effet de parodie, jouer sur le montage. Créer des informations fumigène en détournant l’attention du public. L’opinion public va se détourner vers ce type d’information.

Mais surtout, la création de doute est un outil qui marche toujours. On peut également réécrire l’histoire.

On peut également tricher sur la source :

Ce qui permet d’affaiblir la crédibilité de quelqu’un en jouant sur la contradiction de la source : quelle crédibilité pour une source qui se contredit ? Jouer sur la moralité également. On peut jouer sur les motivations, la dépendance : on noie la source principale. Le cas des radio trottoir en est un bon exemple puisque le grand public a plus d’importance que la source.

On peut jouer sur le contexte :

En décontextualisation on peut créer des effets, des croyances. Information matraquage : à force de répéter ça marche. On peut alimenter sur des sujets secondaires : c’est l’idée selon laquelle il vaut mieux ne rien dire d’important et bien le dire plutôt que de ne rien dire du tout. Or parfois il faut donner de l’information. Mais il ne faut pas donner n’importe quoi :c’est un os à ronger en attendant autre chose.

Le sens de l’information et l’interprétation qui en est faite sont tout aussi importants. La création de doutes, les théories du complot, les caricatures, les effets de loupes, le tempo et la vitesse de l’information sont autant d’éléments qui permettent une instrumentalisation de l’information.

Pourquoi instrumentaliser ?

Pour gagner les batailles de l’adhésion et de la désapprobation, capter des cerveaux. Mais ce n’est pas pour autant que les gens bougent… Il y a une triple bataille :

  • Bataille des idées

  • Battailes de émotions

  • Batailles de valeur

Deux batailles se jouent : celle de la prise de conscience/attitudes, et celle de la mobilisation (de cerveau conscient à celui qui bouge). Or les croyances sont toujours mobilisatrice, de même que le mimétisme. Beaucoup de personnes trouvent qu’il est plus confortable d’avoir tort avec tout le monde que d’avoir raison contre tout le monde. Surtout lorsqu’on parle de croyances qui nous touchent moins.

L’influence est toujours une obligation de moyen, ici on se place surtout dans une obligation de résultats.

Pour conclure, Christophe STALLA-BOURDILLON nous parle de deux vidéos bombes bien connues de ces dernières années :

– une vidéo de GI américains qui urinent sur des cadavres de talibans. Cette vidéo étant à l’origine de la mort de cinq soldats français.

– Le film « L’innocence des musulmans » qui a transformé la population de Ben Gazi en criminels puisqu’ils ont assassiné l’ambassadeur américain sur place.

La question est de savoir comment ça marche et pourquoi. Il faut être prudent car il n’y a pas forcément d’intention, mais ces vidéos peuvent être à l’origine d’un système qui se met en marche.

C’est le triangle du feu : de l’oxygène, du papier et une allumette. Et on peut même rajouter un quatrième élément : les personnes qui mettent de l’huile sur le feu.

S’agissant de la première vidéo, on peut considérer que l’oxygène est représenté par les tensions existantes ; la bûche ou le papier c’est celui qui tourne la vidéo ; l’activateur d’énergie c’est celui qui met la vidéo sur internet qui peut être complètement indépendant de celui qui l’a tourné ; enfin, une fois que ça part, les blogs et autres qui mettent de l’huile sur le feu.

On a 4 responsabilités partagées.

Quand il y a des intentionnalité on peut identifier un responsable, mais quand il y a le feu, c’est beaucoup plus compliqué ! Il faut avoir conscience que le système lui-même peut créer l’incendie.

Nous avons donc tous besoin d’une culture informationnelle qui devrait être enseignée dès la 1er pour permettre aux étudiants de prendre tout le recul qu’il faut vis à vis de l’information car on ne peut pas vivre sans information. Il nous faut donc, chacun à notre niveau apprivoiser le système.

 

 

 

     MODULE3: l’E réputation

Gauthier Blin, Responsable Stratégie web chez Geolinks, Fondateur de la Société Argaus.

 

 

L’e réputation est un sujet majeur du point de vue de l’entreprise et de celui des forces armées. S’il faut 20 ans pour bâtir une réputation et 5 min pour la détruire disait Warren Buffet. Pour cela il suffit d’un tweet, d’une image ou d’une vidéo.

Aujourd’hui la conflictualité de l’espace et du cyberespace ont pour enjeu majeur les réseaux et les réseaux sociaux. Le cyberespace est donc un lieu d’engagement et de conflictualité pour les entreprises comme pour les forces armées. Il faut donc repenser le cyberespace différemment car la guerre évolue, aujourd’hui la viralité devient une arme stratégique. Le mot réseau et le mot guerre sont clés car ce sont deux faces de l’e réputation.

Que faut il entendre par e réputation ?

Pour attaquer, il faut utiliser les bonnes armes. Aujourd’hui celles-ci sont variées et à la portée de tous puisqu’elles passent notamment par les réseaux sociaux comme Twitter, Facebook ou Instagram.

L’e réputation c’est l’opinion commune : les informations, les avis, les échanges et nous insisterons surtout sur les rumeurs. Si l’e-réputation touche principalement l’échange, qu’il soit objectif ou qualitatif, elle touche aussi l’opinion réelle et imaginaire. Cet aspect imaginaire nous intéresse plus particulièrement puisqu’il n’y a donc plus d’adéquation entre la réalité de terrain et la représentation des internautes. Le problème stratégique pour les acteurs, étatique ou non, n’est donc plus de recevoir de l’information mais bien s’assurer de la qualité de celle-ci. Il s’opère une distance entre l’émetteur et le récepteur et c’est dans cette phase que va se jouer la guerre puisque cette distance va permettre le meilleur comme le pire.

Cette distance nous pose le problème de la qualité de l’information (identification de la source, de ses connections, de son passé), mais aussi de la qualité de l’impact et enfin de la qualité de la réception de l’information.

L’élément capital aujourd’hui est l’étendue des réseaux sociaux puisque dans ce vaste terrain de jeu, tout est à faire et à maîtriser. L’information va extrêmement vite et elle est très simple à obtenir. C’est l’exemple de l’attaque twitter du compte de Monsieur N où les pirates étaient moins intéressés par l’argent que par la réputation qui a souvent une valeur financière et technique beaucoup plus importante que ce qu’ils auraient pu obtenir en piratant un simple compte bancaire . Cet exemple de déstabilisation met en avant deux points : la vitesse d’exécution très rapide et le peu de moyens engagés.

De la même manière on peut donc déstabiliser une entreprise ou une nation rapidement et cet exemple peut très facilement être étendu au monde géopolitique avec une échelle planétaire et un monde interconnecté. On peut parler par exemple du Printemps Arabe dans lequel il y a eu une chaîne quasiment ininterrompue de déstabilisation qui s’est faite essentiellement via les réseaux sociaux. Il y a eu une chaîne ininterrompue de déstabilisation par le biais des réseaux sociaux. La déstabilisation via les réseaux sociaux est donc une arme majeure et capitale.

Il est urgent d’intégrer l’e reputation dans les stratégies étatiques, militaires et publiques, car elle passe par des étapes clés :

  • Surveiller : mettre en place une veille efficace pour capter l’information. Il faut la capter vite, bien et de manière pertinente.

  • Dialoguer : c’est la spécificité de l’e-réputation et des réseaux sociaux et cela nécessite un investissement en temps, argent et en hommes. Nous avons par ce biais des informateurs de terrain qui permettent de remonter l’information en dehors des canaux institutionnels.

  • Promouvoir et modérer : on ne peut plus passer à côté de ce que disent les contacts amis mais aussi les ennemis qui sont nos meilleurs alliés car ils nous apportent des informations sur des ennemis en commun.

  • Réagir dans le bon tempo : les réseaux sociaux et internet obéissent à un rythme qui n’est pas le même que les médias classiques et il faut le connaître.

Un exemple majeur d’e-réputation est celui de Tsahal qui pendant l’Opération Pilier Défense ont communiqué massivement via Twitter. Des militants palestiniens ont créé un compte Twitter en retour pour engager une stratégie militaire face aux israéliens.

Aujourd’hui Twitter est une arme réelle. Pendant l’Opération Plomb Durci, des militants du Hamas ont communiqué des positions israéliennes via Twitter.

Un autre question de géopolitique pourrait être par exemple le refus qui a été fait à certains Etats (comme Tuvalu) de s’inscrire sur les réseaux sociaux sous prétexte de leur taille.

Ces exemples nombreux et variés montrent que le combat se joue dans le cyberespace mais aussi dans la maîtrise de l’image et de la réputation mais aussi dans la maîtrise de ses capacités de défense et d’attaque.

L’échange d’informations est une quête majeure aujourd’hui. La grande difficulté actuelle pour le cyber espace est la séparation entre les moyens d’empêcher de nuire et moyens politiques que sont la législation et l’action des gouvernements. Si des efforts ont été réalisés dans ce domaine par des armées notamment au Royaume Uni et Etats Unis le contrôle est néanmoins brutal et reste à promouvoir.

Pour résumer, il y a au moins trois raisons à pousser les armées à s’intéresser aux réseaux sociaux et à l’e-réputation:

  • Les technologies s’adressent à un public jeune et bien formé qui connaît les sujets: on doit y aller

  • Il y a une optique de sécurité globale où les armées doivent intervenir comme les entreprises pour identifier et maîtriser la menace

  • Les réseaux sociaux sont des mines d’information qui permettent de gagner un temps précieux et d’anticiper les réactions pour faire remonter l’information de terrain et fournir des moyens d’action.

Les réseaux ne sont pas seulement des organes de collecte mais permettent également des actions agressives directes ou occultes (dans le cadre de la cyber-défense les réseaux doivent permettre de voler des données sensibles, d’effectuer pressions efficaces). Les réseaux sociaux se révèlent être des armes de perturbation psychologique efficaces pour déstabiliser et piéger des interlocuteurs.

Les acteurs offensifs et les organes de collecte de l’information sont de plus en plus adaptés à des combats asymétrique qui impliquent bien souvent des acteurs étatiques, militaires, des ONG et des gouvernements. Ne faut il pas alors intervenir sur la toile et se doter d’organes efficaces pour contrôler l’information, mettant en avant l’importance du dialogue et de la construction d’une stratégie ? Dans l’antiquité le philosophe se demandait qui sont ses adversaires. Ennemis ou amis, nous devons les contrôler et les comprendre pour mieux agir.

 

 

II. Les dangers de la mondialisation : La sécurité au défi de la mondialisation

 

 

     MODULE4: Nouvelles menaces cybercriminelles : enjeux et perspectives

Xavier Raufer, Expert en criminologie, Directeur du Département de recherche sur les menaces criminelles contmporaines, de l’Université Paris II ASSAS, avec Pr. François Haut.
 
 

Rôle d’être sur le terrain, par rapport à d’autres spécialistes. Tous dans vos futures professions auront des tâches d’encadrement, de responsabilité. Dans le monde où nous sommes, il y a un énorme danger : à force d’être sur informés, personne ne voit plus rien.

Depuis la fin de la guerre froide nous avions réussi à retrouver un semblant d’équilibre, du moins en Europe. Koweit et Irak. Ces trois dernières semaines tout vient d’exploser en miettes et personne n’en est conscient : alors que l’OTAN avait été reconfiguré pour éviter un changement de la carte géographique en Europe dans les années 90, Poutine par ses actions en Crimée à réussi à le déstabiliser. Le peu de riposte à la hauteur des événements a été une preuve de l’incapacité de l’OTAN à réagir. L’OTAN est une énorme machine qui n’a servi à rien.

S’ajoute à cela la réflexion en privée d’un haut fonctionnaire américain : qu’a vu la CIA concernant l’annexion de la Crimée alors que c’est une énorme opération ? L’impuissance de l’OTAN n’est pas une bonne nouvelle pour l’avenir de l’Europe.

A partir du 12 septembre 2001 des milliers d’euros ont été dépensés pour que le 11 septembre ne se reproduise plus. Pourtant la disparition d’un avion des écrans radars vient de se reproduire avec le vol de la Malaysia Airlines. Personne ne sait rien. Les unités d’experts n’en savent pas plus que le lecteur de quotidien lambda. Tout cet argent dépensé pour que cela ne se reproduise plus n’a servi à rien… Pourtant la zone de la disparition est l’une des zones les plus surveillée du monde du fait de son instabilité liée aux Etats détenteurs de l’arme nucléaire! Le réseau Echelon, premier réseau de surveillance planétaire, a été incapable d’empêcher le 11 septembre. Ceci montre bien les limites de la technologie. Idem pour l’attentat de Boston que le système Prison n’a pas réussi à prévoir. L’aveuglement c’est ça. La vie continue mais les paramètres sur lesquels sont assis notre sécurité ont volé en éclat. Les choses sont différents de la sphère des évidences courantes, parfois la réalité est différente.

Il faut d’abord remettre les NTIC dans leur contexte : dans le domaine criminel, comme tous les autres, la génération spontanée n’existe pas plus qu’en biologie. La préparation opérationnelle des attentats du 11 septembre a nécessité trois ans et l’équivalent en ressource humaine d’une PME avec ce que cela implique de circulation d’argent, de personnes… Quand on n’est pas aveugle cela peut se repérer.

Nous avons sur le continent européen et même ailleurs en Amérique du Nord, une forte baisse de la consommation de stupéfiants illicite par les jeunes. Les jeunes sont méfiants par rapport à ce qu’on leur fait consommer. Dans la vie de tout les jours ces drogues commencent à effrayer ! La drogue du Maroc arrosées de pesticides, on a confisqué à la frontière Belge une cargaison d’ecstasy, dont un tiers de la composition chimique correspondait à du destop.

Une partie de cette consommation se déplace vers des vrais médicaments utilisés comme drogues ce qui permet d’avoir des certitudes sur ce qu’on consomme. La baisse la consommation de ces drogues illicites est donc insupportable pour les narcotrafiquants. Le marché de l’illicite est en train de se tendre ce qui provoque les règlements de comptes comme à Marseille. Les bandits sont hors la loi, ils n’ont donc pas accès aux ressources de la loi ! Quand les clients abondent personne ne va s’entre tuer. Nous voyons à l’heure actuelle les bandits les plus réactifs sortir du marché de la drogue, et se précipiter vers de nouveaux marchés criminels. Il y a une énorme difficulté de passer d’un trafic de drogue à autre trafic. La drogue ne paie plus assez, seule une incitation assez forte, comme l’argent, peut pousser ces gens à changer de secteur, chaque erreur pouvant mener en prison ou à la mort.

Il y a donc deux phénomènes majeurs : la baisse du marché de la drogue d’une part et la hausse des contrefaçons dangereuses (médicaments, corn flakes, cosmétiques…). Il y a donc un déplacement des marchés criminels.

Une deuxième évolution notable est l’explosion de la cybercriminalité. Au Royaume Uni par exemple un braquage moyen dans une banque rapporte peu (3 000 livres) et au bout de 4 braquages les criminels font face à une augmentation du risque d’aller en prison. Or fin 2013 sont apparus des braquage informatique. Des pirates ont remarqué que des sociétés de gestion des cartes de paiement sous-traitaient une partie des opérations dans le sous-continent indien. Ils ont siphonné 50 000 cartes chez les sous traitants, et ont fait des cartes clones. Ils distribuent par la suite ces cartes à des gangs notamment aux Etats Unis. Par voie informatique ils enlèvent les plafonds des cartes de crédit. Le lundi matin les trafiquants retirent l’intégralité des fonds avec les cartes clones. 300 millions de dollars ont ainsi été dérobés, la piste informatique se perdant dans la région de l’Ukraine. La spécificité de la criminalité informatique est que le criminel et la scène de crime peuvent être à des milliers de kilomètres l’un de l’autre, et l’utilisation du deep web les rends presque intraçables. L’avenir du crime, c’est là.

Une troisième forme de criminalité nouvelle est le piratage des paris sportifs. Un marché de plus de 200 millions de dollars par an. Cela se fait également de l’autre bout de la planète. Il suffit d’envoyer des complices acheter des joueurs ou des arbitres dans des pays de second plan pour acheter le résultat du match.

Dans les trois cas, les réponses de la société des gens honnête n’est pas adaptée. Entre les trafics d’armes illicites et les faux médicaments, on a l’équivalent un Hiroshima par an en Afrique. Ces nouvelles formes de criminalité sont extrêmement meurtrières.

Ces trois formes sont la face noir de la mondialisation, par le biais du deep web. Si les services de renseignement ont des outils informatiques qui permettent de casser des codes, ils ne peuvent pas mettre en œuvre ces moyens pour tous les crimes. Tel est le contexte de l’environnement large actuel.

 

      MODULE5: Nouvelles menaces et forces spéciales (Partie 1).

Général Patrick Blervaque, Chargé de mission du Commandement des Opérations Spéciales, Expert de la fonction recherche du Renseignement, Chargé d’enseignement à l’IAE Lyon et Lyon 3 en géopolitique?

 

 

Le dérèglement du monde ou la rupture de l’équilibre international.

L’OTAN est faite pour assurer la sécurité de ses membres. Or jusqu’à maintenant l’Ukraine ne fait pas partie de l’OTAN. Si on veut intervenir, il faut mettre cela entre les mains de l’ONU mais nous n’en sommes pas là.

Une seconde remarque est à faire : cet espèce de mouvement de violence auquel on assiste depuis quelques années, sans être de la violence physique, est de la violence intellectuelle au moins aussi dangereuse que la violence physique.

 

L’équilibre international a été rompu depuis les années 1979 avec la guerre entre la Russie et l’Afghanistan. Il y a en fait quatre tendances qui ont créé l’équilibre international pendant la guerre froide. Ce constat peut être qualifié d’occidental égo-centré.

  • L’établissement de la paix entre les états occidentaux à la faveur de l’insertion dans l’économie mondiale de nations autrefois considérées comme adversaire. Il s’agit bien évidemment de l’Europe. Ce sont de véritables Etats-nations, à la différence des pays du monde arabo-musulmans (en dehors de la perse qui a une identité nationale).
  • La création de forces occidentales puissantes regroupées au sein de l’OTAN, dotées d’une avance technologique considérable et d’une capacité de projection lointaine. Cette question de la puissance occidentale est centrale puisque les américains devaient se désengager de la protection de l’Europe au moment de la création du Pacte de Varsovie et devaient nous confier la responsabilité de notre propre protection.
  • La réticence des opinions publiques occidentales à l’usage de la force. C’est un point très important dans les conflits, surtout lorsque les interventions ne sont pas légitimées par la légitime défense ou l’humanitaire (on pensera par exemple à la révolution Libyenne). Tout cela c’est de l’hypocrisie car on n’intervient pas pour sauver des libyens ou des syriens, on cherche avant tout à préserver nos intérêts. La logique est la même pour la Crimée.
  • A l’issue des premiers conflits (En particulier celui au Rwanda) on a créé une entité juridique internationale. Cela a été une avancée nette au plan international.

Ce qui est déterminant dans ces tendances c’est leur conséquence, l’état d’esprit que les occidentaux avons acquis dans le domaine de la croyance, à l’étude de ces tendances. Surtout lorsqu’il s’agit d’identifier les enjeux stratégiques pour chacun de ces pays, y compris pour les Etats Unis.

 

On ne réfléchit pas dans la temporalité du monde. Nous avons la capacité de raisonnements nécessaire dans les vingt-cinq ans suivant un événement. On aura une analyse cohérente des révolutions arabes dans 25 ans au moins. Mis à part pour définir nos enjeux stratégiques nous en avons de tout façon pas besoin : depuis la fin de la période de bipolarité, c’est de l’incertitude que naît l’insécurité. Il faut partir de ces bases pour élaborer une stratégie.

En fait la France, comme l’Europe n’est pas intéressée par la problématique de Défense. Elle doit penser sa sécurité dans un paysage stratégique précaire dans contexte d’incertitude. Les enjeux stratégiques ont été défini et les ressources identifiés selon les errements de l’articulation d’un livre blanc et d’une Loi de Programmation Militaire. Pour définir une stratégie il faut une politique et des moyens. Il faut rester attentif et même s’efforcer d’éviter que l’incertitude s’installe comme norme stratégique. Il s’agit donc, au moins dans le domaine géostratégique, d’anticiper les menaces les plus probables pour répondre autrement au développement des crises.

On est bien là dans la géostratégie.

La géopolitique c’est super, mais c’est une acculturation. La géostratégie c’est une action. Il faut prendre le temps de réfléchir aux nouvelles stratégies. On est bien dans le domaine de la géostratégie qui dépasse aujourd’hui sa définition première c’est à dire la fabrication des espaces par la guerre. Pour preuve en matière de stratégie, on parle de ressource stratégique : cela implique donc que c’est une ressource d’intérêt national. Napoléon disait que la politique d’un état est dans sa géographie. Il y a eu un report aujourd’hui même si cette affirmation reste en partie vrai.

On peut dire que le gouvernement d’un Etat et la définition de sa politique dépendent de manière permanente de la considération de sa situation stratégique. La meilleure illustration de cela est sans doute la plaisanterie d’Arbatov au lendemain de la dissolution du Pacte de Varsovie qui a dit : on vous fait un cadeau empoisonné on vous prive d’ennemi. Ce n’est pas vrai car les occidentaux ont retrouvé l’ennemi immédiatement, l’ennemi est tous ceux qui ne sont pas nos amis.

De cette remarque on a mis en lumière assez rapidement un certain nombre d’incohérence révélatrices de l’absence de réflexion stratégique de la part de nos alliés outre-atlantique. Dès les années 80 il y a une incohérence stratégique en Afghanistan. Les américains ont pris contact avec l’Arabie Saoudite pour former la première brigade internationale djihadiste qui s’est retournée contre eux et contre nous sous d’autres noms aujourd’hui. Nous étions resté avec la considération que les ennemis de mes ennemis sont mes amis, cette logique de bipolarité n’était plus de fait.

Amin Malouf parle de crise identitaire mondiale, il est néanmoins nécessaire de revenir à certains fondements de l’existence des sociétés. Philippe Moreau Desfarges nous dit que les nations ne sont que le produit de l’histoire. Le plus grand bouleversement a été de s’imaginer que les états nés de la décolonisation étaient des Etats-nations. Nous mettrons à part l’Iran, l’Arabie Saoudite et l’Égypte, c’est à dire les grands empires du passé.

Philippe Moreau Desfarges nous définit ces trois prétextes élémentaires qui justifient l’existence des sociétés : la survie, l’identité et la puissance. Survivre c’est l’obsession de tout groupe humain. La hantise de la disparition et la recherche de la puissance se confondent souvent . La puissance est souvent ressentie comme condition de la survie. Quand vous avez cela à l’esprit vous pouvez commencer à comprendre le fonctionnement de l’état du monde aujourd’hui.

Nous nous limiterons par la suite à parler des acteurs non-étatiques transnationaux. Il faut ici parler du travail de recherche de la DRM dans les années 2000 sur la montée en puissance des acteurs internationaux nés du processus de mondialisation et le concept d’entité stratégique. Nous pouvons apprécier la cohérence de ce concept par rapport aux nouveaux acteurs que l’on peut classer en 4 catégories afin d’en faciliter le traitement : ONG, organisations criminelles et terroristes, les médias et internet.

L’entité stratégique est une structure qui peut s’auto-gouverner et opérer directement par des voies violentes, diplomatiques ou autres. On parle ici d’Etats bien sûr mais aussi d’organisations trans-étatiques. Elle se compose de tous les systèmes qui permettent de fonctionner : système de pouvoir, système de ressource, système fiscale, système de régulation de la société sous contrôle de l’entité stratégique, et système d’action stratégique qui comprend l’appareil de sécurité et les forces para militaires, et un outil diplomatique.

 

Il y a une tendance née de la mondialisation : l’externalisation de la guerre. La France aujourd’hui n’a pas besoin d’un conseil national du renseignement, il faut une chaîne de renseignement intégrée.

 

 

     MODULE5: Nouvelles menaces et forces spéciales (Partie 2).

Capitaine de Vaisseau Bertrand de Gaullier des Bordes, Chef d’Etat Major du Commandement des Opérations Spéciales.

 

 

Aujourd’hui les deux défis sécuritaires qui s’imposent à la communauté internationale des pays démocratiques sont la lutte contre le crime organisé et la lutte contre le terrorisme (principalement islamique). Il n’y a en effet plus de menace armée à nos frontières.

Il y a une différence de taille de ces deux menaces : le crime organisé cherche à maintenir un système, s’y intégrer voire prendre une place légale ; le terrorisme cherche plutôt à détruire pour reconstruire autre chose derrière.

Ces deux menaces sont d’ordre transnationale et fonctionnent en réseau, il n’y a donc plus aujourd’hui de problème qui soit local. Les problèmes sécuritaires s’étendent à l’échelle planétaire et rendent impossible un traitement classique des crises. Le fonctionnement en réseau de ces acteurs leur permet d’utiliser toutes les ruptures (juridiques, géographiques…) comme des protections contre des solutions étatiques.

La technologie et la mondialisation ont rendu les populations et les communautés interdépendantes et interconnectées.

Les activités de ces réseaux sont variées et peuvent se combiner lorsque leurs intérêts l’exigent. La séparation de ces activités criminelles autrefois, explique la réponse distincte qui leur était faite jusqu’alors. Aujourd’hui on peut parler d’une convergence de menace.

De plus ces réseaux sont polymorphes et montrent une grande faculté d’adaptation ce qui déjoue, encore une fois, toutes les réponses d’ordre étatiques sécuritaires qui ont toujours besoin de temps pour s’adapter.

On assiste depuis une décennie à une militarisation du terrorisme. On a de plus en plus de combattants étrangers, en Syrie par exemple, qui devient une fabrique à terroristes. Les américains ont répondu à ce phénomène de manière militaire avec la Global War on Terror dont la responsabilité est aujourd’hui confiée aux Forces Spéciales américaines.

Pour la France c’est beaucoup plus récent. Après avoir suivi les américains en Afghanistan nous nous tournons désormais vers le Sahel. Jusqu’ici la posture traditionnelle française relevait de deux approches : sur le territoire national nous avons le traitement criminel des affaires ; vers l’extérieur nous avons une approche essentiellement centrée sur le renseignement. Cette méthodologie a été un échec au Mali. L’approche militaire qui a été donnée au Mali par la suite nous montre donc bien l’irruption du militaire dans la lutte contre le terrorisme.

 

Il y a deux menaces principales pour la France : AQMI et affiliés sur le Sahel d’une part avec la France comme cible principale ; d’autre part les combattants étrangers (en Syrie particulièrement avec 600 à 800 combattants français en territoire étrangers). La question est de savoir comment traiter cette affaire.

Notre système est globalement organisé en tuyau d’orgue ce qui ne facilite pas les échanges entre services.

Il y aurait donc deux réponses possibles :

  • une approche préventive qui consiste à prévenir les crises avant qu’elles ne nécessite une réponse militaire classique coûteuse ou qu’elle dégénère sur le territoire national. Cela impose d’être capable d’anticiper. C’est ce que font les militaires français dans le Sahel.
  • Une approche globale qui consiste à favoriser l’action transverse en s’affranchissant des logiques de responsabilité d’agence. C’est la recherche d’effet de levier au travers de partenariats en inter-agence et avec les alliés également. C’est combattre un réseau par un autre réseau.

Il s’agit donc de supprimer le fonctionnement en tuyau d’orgue autour d’un thème fédérateur. Ca commence sur le partage de renseignement mais également sur le système décisionnel.

Ce processus décisionnel doit être dirigé par des opérationnels. Bien souvent les agences de renseignements font du renseignement pour faire du renseignement. Il faut donc opérationnaliser le renseignement.

Les américains ont mis le lead de la lutte contre le terrorisme sur les Forces Spéciales et ce n’est pas un hasard car elles sont le plus petit dénominateur commun à tout le monde. De plus elles apportent un réponse adaptée là où d’autres forces plus conventionnelles auraient du mal à agir. Face à un ennemi mobile il nous faut en effet une réponse mobile. De plus ces forces font preuve d’innovation face à des situations inédites. Enfin elles laissent une faible empreinte du fait de leur petit dispositif (que ça soit en terme de budget ou de sensibilité à la mort et de risque car elles sont mieux entraînées).

Pour finir cela permet de développer l’appartenance à un réseau, national d’abord mais aussi mondial. Les opérateurs des Forces Spéciales parlent des langues différentes mais fonctionnent de la même manière. Si le livre blanc sur la défense national met l’accent sur les Forces Spéciales ce n’est donc pas un hasard.

 

 

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*