Introduction à la cyberdéfense

Liminaire

Le modèle français de cyberdéfense, dont les premières bases ont été posées par le Livre blanc sur la défense et la sécurité nationale de 2008, repose sur une séparation nette, au sein de l’État, entre les capacités offensives et les capacités défensives. La Revue stratégique de défense et de sécurité nationale, rendue publique le 13 octobre 2017, souligne le renforcement des menaces dans le cyberespace, rendant vulnérable une société de plus en plus dépendante de la numérisation et de l’interconnexion. Les attaques s’étant multipliées dans l’environnement numérique, cette menace pesant sur la défense et la sécurité de la Nation se trouve dorénavant au cœur de la stratégie nationale.

Le volet défensif s’appuie sur une organisation pilotée et coordonnée par le Premier ministre. Dans le cadre de la stratégie de sécurité nationale et de la politique de défense, celui-ci définit la politique et coordonne l’action gouvernementale en matière de sécurité et de défense des systèmes d’information (article L. 2321-1 du code de la défense). Il dispose à cette fin de l’agence nationale de sécurité des systèmes d’information (ANSSI), dont le directeur assure la fonction d’autorité nationale de défense des systèmes d’information, et assume un rôle de prévention, de détection et de réaction aux attaques informatiques.

En parallèle de ce dispositif institutionnel, un cadre juridique en matière de sécurité des systèmes d’information impose à plusieurs opérateurs ou entreprises considérés comme vitaux de respecter un certain nombre de prérequis en matière de sécurité informatique afin de renforcer le niveau global de protection contre les cyberattaques.

Le volet offensif couvre quant à lui l’ensemble de la capacité de réponse gouvernementale face aux attaques informatiques. Il repose sur une approche graduée, qui mobilise à la fois des moyens diplomatiques, juridiques et policiers, mais également l’emploi, notamment en cas de menaces affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation, de moyens relevant du ministère des armées. Certains services de l’Etat peuvent ainsi procéder aux opérations techniques nécessaires à la caractérisation de l’attaque et à la neutralisation de ses effets en accédant aux systèmes d’information qui sont à l’origine de l’attaque.

Comme le relève la revue stratégique de cyberdéfense publiée en février 2018 : « par rapport aux quatre autres pays qui partagent avec elle des responsabilités internationales particulières (les Etats-Unis, la Russie, la Chine et le Royaume-Uni), la France accuse encore, en dépit d’un effort récemment accentué, un déficit en matière de sécurité numérique ».

Le cyberespace est devenu un terrain de confrontation entre Etats et un espace dans lequel se développe l’espionnage scientifique, économique et commercial. La généralisation de la cybercriminalité et les possibilités de sabotages de services nécessaires au bon fonctionnement des Etats et des entreprises constituent désormais une menace majeure. Cette menace cyber tend à s’accentuer, sous l’impact combiné de trois facteurs :

  • une dangerosité accrue, notamment liée à la multiplication des acteurs, à la montée en puissance des capacités offensives de certaines puissances étrangères, et à la prolifération des armes informatiques ;
  • une imbrication forte entre les enjeux de cybercriminalité et de sécurité nationale, avec un ciblage toujours plus important des systèmes d’information de l’État et des entités nationales stratégiques, avec des objectifs de déstabilisation ;
  • une numérisation croissante de notre société et de notre économie qui accroît l’exposition à la menace ainsi que les conséquences des cyberattaques.

Quelques définitions

réseau et système d’information :

  • tout réseau de communications électroniques tel que défini au 2° de l’article L. 32 code des postes et des communications électroniques ;
  • tout dispositif ou tout ensemble de dispositifs interconnectés ou apparentés dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement automatisé de données numériques ;
  • les données numériques stockées, traitées, récupérées ou transmises par les éléments mentionnés aux 1° et 2° du présent article en vue de leur fonctionnement, utilisation, protection et maintenance.

service numérique :

  • tout service fourni normalement contre rémunération, à distance, par voie électronique et à la demande individuelle d’un destinataire de services ;

fournisseur de service numérique : toute personne morale qui fournit l’un des services suivants :

  • place de marché en ligne, à savoir un service numérique qui permet à des consommateurs ou à des professionnels, au sens du dernier alinéa de l’article liminaire du code de la consommation, de conclure des contrats de vente ou de service en ligne avec des professionnels soit sur le site internet de la place de marché en ligne, soit sur le site internet d’un professionnel qui utilise les services informatiques fournis par la place de marché en ligne ;
  • moteur de recherche en ligne, à savoir un service numérique qui permet aux utilisateurs d’effectuer des recherches sur, en principe, tous les sites internet ou sur les sites internet dans une langue donnée, sur la base d’une requête lancée sur n’importe quel sujet sous la forme d’un mot clé, d’une phrase ou d’une autre entrée, et qui renvoie des liens à partir desquels il est possible de trouver des informations en rapport avec le contenu demandé ;
  • service d’informatique en nuage, à savoir un service numérique qui permet l’accès à un ensemble modulable et variable de ressources informatiques pouvant être partagées.

sécurité des réseaux et systèmes d’information : capacité de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.

cyberdéfense : ensemble des activités conduites afin d’intervenir militairement ou non dans le cyberespace pour garantir l’effectivité de l’action des forces armées, la réalisation des missions confiées et le bon fonctionnement du ministère. La cyberdéfense est à différencier de la cybercriminalité qui correspond à l’ensemble des crimes et délits traditionnels ou nouveaux réalisés, via les réseaux numériques.

cyberespace : le cyberespace est un domaine global constitué du réseau maillé des infrastructures des technologies de l’information (dont Internet), des réseaux de télécommunication, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l’information numérique transportée ainsi que les opérateurs de services en ligne.

cyberattaque : acte malveillant de piratage informatique dans le cyberespace. Les cyberattaques peuvent être l’action d’une personne isolée, d’un groupe, d’un État. Elles incluent la désinformation, l’espionnage électronique qui pourrait affaiblir l’avantage compétitif d’une nation, la modification clandestine de données sensibles sur un champ de bataille ou la perturbation des infrastructures critiques d’un pays (eau, électricité, gaz, communication, réseaux commerciaux). La cyberdéfense du ministère vise à détecter et contrer les cyberattaques dont la cible et la finalité sont liées au ministère des armées.

Revue stratégique de cyberdéfense

Erigée au rang de priorité nationale par le Livre blanc pour la défense et la sécurité nationale de 2013, la cyberdéfense représente un enjeu majeur. Au même titre que la terre, la mer, l’air et l’espace, l’espace numérique constitue un milieu à part entière dont la défense est une nécessité permanente. Pénétration des réseaux à des fins d’espionnage, prise de contrôle à distance, destruction d’infrastructures vitales, les types de menaces sont nombreux.

Le 12 février 2018, le Secrétariat général pour la défense et la sécurité nationale a publié la Revue stratégique de cyberdéfense dont l’ambition est de faciliter le développement et la structuration du dispositif national français de cyberdéfense. Portant l’affirmation d’une nouvelle ambition pour la France dans la cyberdéfense, le document évalue les menaces du monde cyber et fait de l’État le responsable de la cyberdéfense de la nation et le garant de la cybersécurité de la société française.

Véritable « Livre blanc de la cyberdéfense », elle dresse un panorama de la cybermenace, formule des propositions d’amélioration de la cyberdéfense de la Nation et ouvre des perspectives visant à améliorer la cybersécurité de la société française.

Elle propose de placer « au cœur de l’ambition française en matière de cyberdéfense » sept grand principes :

  • accorder une priorité à la protection des systèmes d’information ;
  • adopter une posture active de découragement des attaques et de réaction coordonnée ;
  • exercer pleinement la souveraineté numérique ;
  • apporter une réponse pénale efficace à la cybercriminalité ;
  • promouvoir une culture partagée de la sécurité informatique ;
  • contribuer à une Europe du numérique confiante et sûre ;
  • agir à l’international en faveur d’une gouvernance collective et maîtrisée du cyberespace.

Cette revue stratégique dresse un constat sans équivoque des menaces cyber qui pèsent sur nos sociétés, des groupes d’attaquant structurés sous l’appellation APT (Advanced Persistent Threat) ayant remplacé les « gentils » hackers des années 1990. L’implication des Etats a transformé en profondeur la nature de ces menaces, certains pays, cherchant à anonymiser leurs actions dans le cyberespace, délèguent à des entités privées le soin de les mener.

L’espionnage n’est que la transposition dans le monde numérique des activités anciennes de renseignement. La Revue cite les premières cyberattaques d’envergure révélées, menées aux Etats-Unis et attribuées à la Chine. Elles avaient pour objectif le pillage de savoir-faire industriels. La France est confrontée depuis plus de dix ans à des campagnes d’espionnage « absolument catastrophiques ». L’ANSSI traite chaque année une vingtaine de cas d’espionnage grave, ce qui signifie que ce sont des intérêts liés à la sécurité et à la défense nationale qui sont touchés. Cela peut se produire au sein d’un ministère ou, plus souvent, au sein d’entités privées, d’industries : historiquement, les industries d’armement ont été très ciblées par des campagnes d’espionnage.

La cybercriminalité a pour but principal le vol et l’extorsion d’argent, mais aussi de données. La frontière entre lutte contre la cybercriminalité et la cyberdéfense s’estompe, le caractère indiscriminé des attaques et leurs importantes capacités de propagation pouvant constituer une menace ne matière de sécurité nationale. S’il est difficile d’évaluer précisément l’impact économique de cette cybercriminalité, l’attaque informatique subie par l’entreprise française Saint-Gobain au mois d’août 2017 par le biais de sa filiale ukrainienne aurait entraîné des pertes s’élevant à 250 millions d’euros.

La déstabilisation utilise le biais de l’expression en ligne via des sites d’information ou de propagande et les réseaux sociaux. Les fausses informations n’ont pas attendues le XXIème pour être utilisées comme outil de propagande mais leur viralité résulte de la révolution numérique, multipliant les sources d’information et accélérant la diffusion de ces informations mensongères. Les parlementaires françaises débattent d’une proposition de loi relative à la lutte contre les fausses informations, mais cette proposition de loi se limite aux campagnes massives de diffusion de fausses informations destinées à modifier le cours normal du processus électoral et cible les hébergeurs, plateformes et fournisseurs d’accès à internet. Lors des auditions, la ministre de la culture a rappelé que « les fausses informations sont un poison lent pour nos démocraties, parce qu’elles alimentent une crise de confiance des citoyens envers leurs institutions démocratiques, les journalistes, les médias, les pouvoirs publics et les élus. Il est de plus en plus difficile de démêler le vrai du faux, ce qui fait que nos concitoyens finissent par ne plus savoir qui croire. Une information fausse finit toujours par être démentie. Mais entre-temps, le mal est fait : le doute s’est installé ».

Le sabotage informatique est une attaque dans le monde numérique qui vise principalement à paralyser ou détruire des infrastructures du monde physique. La numérisation des systèmes de production et leur interconnexion croissante les exposent de plus en plus au risque cyber. Le premier sabotage connu remonte à l’année 2010 et au déploiement du logiciel Stuxnet destiné à entraver le programme iranien d’enrichissement d’uranium. Fortement démonstrative, l’attaque par sabotage informatique de la chaîne de télévision TV5 Monde, attribuée au groupe APT28, est également restée dans les mémoires.

La Revue ouvre la porte à une défense active maitrisée, sans s’autoriser des « mesures résolument offensives ». Les techniques du « honey pot » ou de « sinkholing » sont avant tout des techniques d’observation de l’adversaire, mais la suppression physique des serveurs de l’attaquant reste la meilleure méthode, pour autant qu’il soit installé sur le territoire de l’attaqué.

Agence nationale de la sécurité des systèmes d’information

La cyberdéfense repose sur deux piliers : d’une part, les services de renseignement et le commandement de la cyberdéfense, qui sont en charge du renseignement et des actions de riposte ou d’attaque, y compris par des actions clandestines, et, d’autre part, l’ANSSI, agence interministérielle qui n’appartient pas à la communauté du renseignement et dont la mission consiste à définir des systèmes de protection d’une manière assez large, puisqu’elle agit à la fois pour le compte de l’État et en lien avec un certain nombre d’opérateurs vitaux. L’ANSSI est une agence technique neutre, n’exploitant en aucun cas les contenus – ce n’est pas un service de renseignement – mais s’intéressant aux contenants. Ce système « vertueux » assure un équilibre démocratique en distinguant bien les missions et favorise une très forte coopération avec les opérateurs en ce qui concerne la détection.

Créée par le décret n° 2009-834 du 7 juillet 2009, l’ANSSI assure ainsi la fonction d’autorité nationale de défense des systèmes d’information, et n’est chargée ni de l’attaque, ni du renseignement, au contraire de la NSA (National Security Agency). Elle a notamment pour mission de :

  • proposer au Premier ministre les mesures destinées à répondre aux crises affectant ou menaçant la sécurité des systèmes d’information des autorités publiques et des opérateurs d’importance vitale ;
  • coordonner l’action gouvernementale dans le cadre des orientations fixées par le Premier ministre en matière de défense des systèmes d’information ;
  • proposer les mesures de protection des systèmes d’information ;
  • mener des inspections des systèmes des services de l’État et des opérateurs d’importance vitale ;
  • participer aux négociations internationales et assurer la liaison avec ses homologues étrangers.

L’ensemble des secteurs d’activité est susceptible de faire l’objet d’une attaque informatique d’envergure, dont l’impact peut aller jusqu’à la paralysie de pans entiers de l’économie. Les exemples récents ne manquent pas, deux cyber-attaques de grande ampleur au moins – « Wannacry » et « NotPetya[1] » – ayant eu lieu pour la seule année 2017. Pour y faire face, l’article 22 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale a imposé aux opérateurs dits « d’importance vitale »[2] le renforcement de la sécurité des systèmes d’information qu’ils exploitent. Les articles L. 1332–6–1 et suivants du code de la défense définissent les obligations qui leur sont imposées en matière de sécurité des systèmes d’information. Elles comprennent en particulier la déclaration d’incidents, la mise en œuvre d’un socle de règles de sécurité et le recours à des produits et à des prestataires de détection qualifiés.

Les opérateurs de services essentiels

Les services visés par le décret n° 2018-384 du 23 mai 2018 sont les services essentiels au fonctionnement de la société ou de l’économie et « dont la continuité pourrait être gravement affectée par des incidents touchant les réseaux et systèmes d’information nécessaires à la fourniture desdits services ». Ils sont mentionnés à l’article 5 de la loi n° 2018-133 du 26 février 2018 qui transpose dans le droit français les mesures « destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union ».

Le décret n° 2018-384 étend considérablement les secteurs concernés par ces « services essentiels ». La directive 2016/1148 du 6 juillet 2016, connue sous son appellation « directive NIS » (Network and Information System Security) liste les sept secteurs de l’énergie, des transports, des banques, des infrastructures de marchés financiers, du secteur de la santé, de la fourniture et de la distribution de l’eau potable et des infrastructures numériques. La réglementation française impose également des règles de sécurité drastiques aux gestionnaires de plateformes logistiques, aux entreprises de transport de fonds, aux organismes d’assurance, aux opérateurs du secteur de l’éducation chargés de l’organisation d’examens nationaux ou aux entreprises de restauration collective destinée au secteur de la détention pénitentiaire.

La désignation des opérateurs de services essentiels suit des règles proches de celles en vigueur pour l’identification des opérateurs d’importance vitale, encadrée par l’instruction générale n° 6600/SGDSN/PSE/PSN du 7 janvier 2014. Sept critères portant sur le nombre d’utilisateurs, la part de marché ou l’existence de moyens alternatifs permettront au Premier ministre de notifier aux « heureux élus » son intention de les désigner, les potentiels opérateurs disposant d’un mois pour présenter ses observations.

Dans un délai de trois mois après sa désignation comme opérateur de service essentiel, la société concernée communiquera à l’Agence nationale de la sécurité des systèmes d’information la liste des réseaux et systèmes d’information concernés. Ceux-ci devront répondre à un certain nombre de règles de sécurité dans le domaine de la gouvernance, de la protection ou de la résilience et tout incident susceptible d’avoir un impact significatif sur la continuité du service devra être déclaré dès que l’opérateur en aura connaissance. Cette surtransposition par rapport au texte européen, qui limite l’obligation de signalement aux incidents qui ont un impact significatif sur la fourniture des services essentiels, permettra à l’ANSSI d’intervenir le plus en amont possible pour limiter l’impact d’un incident ou d’une attaque informatique.

Les contrôles de sécurité seront réalisés directement par l’Agence nationale de la sécurité des systèmes d’information ou par un prestataire de service qualifié que l’opérateur pourra choisir dans une liste préétablie. Le décret précise que le coût des contrôles effectués par un prestataire de service sera « déterminé librement par les parties ».

Les fournisseurs de services numériques

Les fournisseurs de service numériques visés par le décret n° 2018-384 du 23 mai 2018 sont ceux qui offrent leurs services dans l’Union européenne et dont le siège social ou l’établissement principal est établi sur le territoire national ou qui ont désigné un représentant sur le territoire national. Les entreprises qui emploient moins de cinquante salariés et dont le chiffre d’affaires annuel n’excède pas 10 millions d’euros ne sont pas concernées.

Si la sécurité des systèmes d’information des OIV et des opérateurs fournissant des services essentiels au maintien de l’activité économique et sociétale a été renforcée ces dernières années, le droit positif restait relativement muet sur la détection des attaques informatiques, qui sont transportées par les opérateurs de communications électroniques.

A l’issue de la révélation d’une vulnérabilité majeure affectant les systèmes Windows, l’ANSSI avait réalisé début 2017 des tests techniques lui permettant d’identifier plusieurs milliers d’adresses IP vulnérables en France. L’agence avait alors demandé aux fournisseurs de services numériques d’alerter les détenteurs des systèmes concernés, mais n’a reçu aucun engagement de la part de ces derniers. Quelques mois plus tard, le code malveillant WannaCry utilisait cette même vulnérabilité pour se propager massivement en France.

L’obligation de signalement de tout incident affectant les réseaux et systèmes d’information et les conditions de la publicité donnée à ces incidents sont moins strictes. Ainsi, les fournisseurs de service numérique ne seront tenus de déclarer les incidents affectant les réseaux et systèmes d’information nécessaires à la fourniture de leurs services que « lorsque les informations dont ils disposent font apparaître que ces incidents ont un impact significatif sur la fourniture de ces services ».

L’impact s’appréciera au regard d’une série de critères, et notamment du nombre d’utilisateurs touchés par l’incident, de sa durée, de sa portée géographique, de la gravité de la perturbation du fonctionnement du service ainsi que de son impact sur le fonctionnement de la société ou de l’économie.

Projet de loi de programmation militaire

S’inscrivant dans la cadre des conclusions de la Revue stratégique de cyberdéfense, la loi de programmation militaire 2019-2025 renforce les capacités des armées en matière de prévention, de détection et d’attribution des cyberattaques. Elle les dote également de moyens de réaction rapides, efficaces et coordonnés à l’horizon 2025 afin de garantir une protection et une défense de nos systèmes et réseaux, cohérente dans tous les secteurs (cyberprotection, lutte informatique défensive, influence numérique, lutte informatique offensive et moyens de commandement et d’entraînement). Elle prévoit en outre des effectifs supplémentaires à hauteur de 1 500 sur la période.

En matière de lutte informatique offensive, de nouvelles capacités d’action, intégrées à la chaîne de planification et de conduite des opérations, seront systématiquement déployées en appui de la manœuvre des armées. En effet, s’appuyant sur la numérisation croissante de nos adversaires, elles offrent des options alternatives ou complémentaires aux effets des systèmes d’armes conventionnels. Cette période sera aussi mise à profit pour étudier l’élargissement des contextes opérationnels d’emploi de l’arme cybernétique.

L’article 19 vise à consolider le dispositif de prévention, en autorisant les opérateurs de communications électroniques à recourir, sur les réseaux de communications électroniques qu’ils exploitent, après en avoir informé l’autorité nationale de sécurité des systèmes d’information, à des dispositifs mettant en œuvre des marqueurs techniques aux seules fins de détecter des événements susceptibles d’affecter la sécurité des systèmes d’information de leurs abonnés. A la demande expresse de l’ANSSI, ces opérateurs sont également autorisés à procèder, aux fins de prévenir la menace, à l’exploitation de ces évènements, en recourant, le cas échéant, à des marqueurs techniques fournis par l’ANSSI.

Le même article étend les capacités de recueil et d’analyse des seules données techniques pertinentes des systèmes d’information des autorités publiques et des opérateurs de communications électroniques, aux seules fins de prévenir et de caractériser la menace. Le rôle de l’ANSSI est également renforcé en cas d’attaques informatiques contre des opérateurs d’importance vitale ou des autorités publiques.

Cette évolution majeure permettra d’instaurer un système de détection globale « à grosses mailles » en recourant aux opérateurs de communications électroniques, acteurs essentiels du monde numérique.

L’article 20 a été supprimé par les parlementaires.

L’article 21 étend le principe de l’excuse pénale aux actions numériques, de manière à prévoir un nouveau cas d’irresponsabilité pour les personnels militaires intervenant dans les actions offensives de cyberdéfense, notamment au sein du COMCYBER. Les actions numériques sont ajoutées à la liste des opérations mobilisant des capacités militaires et se déroulant à l’extérieur du territoire français, ou des eaux territoriales françaises, au cours desquelles la responsabilité pénale des militaires ne saurait être engagée. Cet article n’apparait pas dans le texte élaboré par la commission mixte paritaire.

L’article 22 autorise le ministère des Armées à procéder aux essais nécessaires à la qualification des matériels de renseignement qu’il est déjà autorisé à acquérir et à détenir

L’article 22 bis modifie le chapitre IV du titre V du livre VII du code de la sécurité intérieure relatif aux mesures de surveillance des communications électroniques internationales. Il autorise des vérifications ponctuelles permettant de détecter sur les communications d’identifiants techniques rattachables au territoire national, à des fins d’analyse technique, des éléments de cyberattaques susceptibles de porter atteinte aux intérêts fondamentaux de la Nation.

Commandement de la cyberdéfense

Pour augmenter les capacités offensives de l’État a été mis en place, au sein du ministère des armées, un officier général « commandant de la cyberdéfense » chargé, avec son état-major, de la conception, de la planification et de la conduite d’opérations militaires de cyberdéfense.

Créé le 1er septembre 2017, le commandement de la cyberdéfense (COMCYBER) rassemble l’ensemble des forces de cyberdéfense des armées françaises sous une même autorité opérationnelle, permanente et interarmées. Il est responsable de la protection des systèmes d’information placés sous la responsabilité du chef d’état-major des armées, de la conduite de la défense des systèmes d’information du ministère des armées à l’exclusion de ceux de la direction générale de la sécurité extérieure et de la direction du renseignement et de la sécurité de la défense et de la conception, de la planification et de la conduite des opérations militaires de cyberdéfense.

Concrètement, il s’agit d’assurer une politique cohérente du ministère en matière d’hygiène informatique, de s’assurer que des équipes sont capables à tout moment de détecter des attaques contre les réseaux opérationnels et que la France est en capacité de neutraliser une attaque, ou de lutter contre des offensives qui menacent les intérêts français à l’extérieur.

Pour l’exercice de ses attributions, l’officier général commandant de la cyberdéfense s’appuie sur des unités spécialisées en cyberdéfense appartenant aux armées et aux organismes interarmées, sur lesquelles il exerce une autorité fonctionnelle, dont l’état-major de la cyberdéfense, qui comprend le centre opérationnel de la cyberdéfense.

Parmi ces organismes, le centre interarmées des actions sur l’environnement (CIAE), organisme à vocation interarmées – terre (OVIA-T), créé le 1er juillet 2012 et stationné à Lyon, traite des « opérations militaires d’influence » ou « actions sur les perceptions et l’environnement opérationnel ».

Le premier axe d’effort du commandant de la cyberdéfense a consisté à renforcer les capacités nationales de détection et d’attribution des attaques. Cette fonction étant sous-calibrée par rapport à l’ampleur de la demande, ces capacités d’audit seront concentrées au sein du Centre d’audits de la sécurité des systèmes d’information (CASSI), qui dépend fonctionnellement du COMCYBER.

Afin d’améliorer ses capacités de détection, le COMCYBER renforce également la supervision de l’ensemble des chaînes de détection, assurée par le Centre d’analyse de lutte informatique défensive (CALID), structure également fonctionnellement rattachée au COMCYBER et colocalisée avec l’ANSSI.

Le COMCYBER intervient également en dernière phase des missions de cyberdéfense telles qu’elles sont énumérées par la Revue stratégique de cyberdéfense : prévention, anticipation, protection, détection, attribution et réaction. Conformément à l’article L 2321-2 de la partie législative du code de la défense, et pour répondre à une attaque informatique qui viserait les systèmes d’information « affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation », le COMCYBER peut procéder aux « opérations techniques » nécessaires à la caractérisation de l’attaque et à la neutralisation de ses effets en accédant aux systèmes d’information qui sont à l’origine de l’attaque.

L’Union européenne

Il est dans l’intérêt stratégique de l’UE de veiller à ce que le développement des outils technologiques de la cybersécurité permette à l’économie numérique de prospérer, tout en protégeant notre sécurité, notre société et notre démocratie. Cela passe par la protection des matériels et logiciels d’importance critique. Pour renforcer la capacité de l’UE en matière de cybersécurité, la Commission et la Haute Représentante ont proposé en septembre 2017 un plan visant à garantir une réaction rapide et concertée de l’UE et des États membres en cas de cyberattaque de grande ampleur et un renforcement des capacités de cyberdéfense. Le futur Centre européen de recherche et de compétences en matière de cybersécurité se verra conférer une dimension de cyberdéfense et l’UE mettra en place une plateforme de formation et d’enseignement en matière de cyberdéfense.

Le 8 juin 2018, le Conseil européen a donné son aval à une proposition dénommée l’acte législatif sur la cybersécurité, qui renforcera l’Agence de l’Union européenne chargée de la sécurité des réseaux et de l’information (European Agency for Network and Information Security – ENISA), implantée en Grèce, pour en faire un organe permanent, l’Agence de l’UE pour la cybersécurité. De nouvelles tâches incomberont à l’ENISA pour apporter un soutien aux Etats membres, aux institutions de l’UE et aux autres parties prenantes sur les questions de cybersécurité. L’Agence organisera des exercices réguliers de cybersécurité à l’échelle de l’UE et soutiendra et promouvra la politique de l’UE en matière de certification de la cybersécurité.

Cette cybersécurité s’appuiera sur les deux réseaux constitués des Centres de réponse aux incidents de sécurité informatique (Computer Security Incident Response Team – CSIRT) et des centres nationaux d’alerte et de réaction aux attaques informatiques (Computer Emergency Response Team – CERT).

Les Etats-Unis

Le 11 mai 2017, Donald Trump a signé une ordonnance relative au renforcement de la cybersécurité des réseaux fédéraux. Celle-ci responsabilise directement chaque chef de ministère, de département et d’agence, tenu personnellement responsable de la cybersécurité de l’entité qu’il dirige. Parmi les mesures imposées, chaque entité a eu 90 jours pour évaluer son « risque cyber » au travers d’une trame[3] développée par le National Institute of Standards and Technology.

L’ordonnance aborde également la sécurité des infrastructures critiques, en particulier vis-à-vis des attaques distribuées à partir de « botnets ». En premier lieu, la Maison Blanche se préoccupe des réseaux de distribution d’électricité, mais également de ceux de la base industrielle et technologique de défense. Souhaitant préserver l’accès à Internet pour les générations futures, l’ordonnance milite pour une coopération étendue avec les Alliés et les autres partenaires.

Le 1er juin 2018, la Maison Blanche a publié l’ensemble des réponses apportées par les différentes administrations, en insistant sur les mesures de rétorsion qui seraient prises si le pays était confronté à des actes malveillants de la part de nations ou de la part de groupes cybercriminels hébergés par ces nations, que l’attaque relève ou non de la qualification d’agression armée.

L’OTAN

Afin de suivre l’évolution rapide de l’ensemble des menaces et de conserver des moyens solides de cyberdéfense, l’OTAN a adopté une politique renforcée ainsi qu’un plan d’action, qui ont été entérinés au sommet du pays de Galles, en septembre 2014. Le sommet de Varsovie des 8 et 9 juillet 2016 a donné l’occasion aux dirigeants de l’OTAN de prendre l’engagement de faire du renforcement et de l’amélioration des moyens de cyberdéfense des infrastructures et des réseaux nationaux une priorité, l’interconnectivité des 29 Etats membres impliquant qu’aucun Etat n’est « jamais plus fort que [le] maillon le plus faible ». Le cyberespace est ainsi reconnu en tant que domaine d’opérations dans lequel l’OTAN doit se défendre aussi efficacement qu’elle le fait dans les airs, sur terre et en mer.

Plusieurs projets sont lancés : plateforme d’échange d’informations sur les logiciels malveillants (Malware Information Sharing Platform – MISP), développement d’une capacité multinationale de cyberdéfense (Smart Defence Multinational Cyber Defence Capability Development – MNCD2), formation et entraînement multinationaux à la cyberdéfense (Multinational Cyber Defence Education and Training – MN CD E&T). Le premier colloque organisé dans le cadre du « Cyber Defence Pledge » s’est déroulé à Paris le 15 mai 2018 et a donné l’occasion à la France d’insisté sur l’importance de cette initiative pour le partage et la valorisation des savoir-faire nationaux et des outils capacitaires. L’ANSSI s’est attardée sur la nécessité d’appliquer les bonnes pratiques de l’hygiène informatique, l’occasion de rappeler que, pour la France, la maîtrise du risque cyber reste une priorité, à l’heure ou la meilleure défense face à la menace, reste la défense.

La capacité OTAN de réaction aux incidents informatiques (NATO Computer Incident Response Capability – NCIRC), localisée à Mons, protège les réseaux de l’OTAN en assurant un soutien centralisé 24 heures sur 24 en matière de cyberdéfense pour les différents sites de l’OTAN. Le Centre d’excellence pour la cyberdéfense en coopération (Cooperative Cyber Defence Centre of Excellence – CCD CoE) de l’OTAN, installé à Tallinn (Estonie), est un centre de recherche et d’entraînement accrédité par l’OTAN s’occupant de formation, de consultation, de retour d’expérience, de recherche et de développement en matière de cyberdéfense. Ce CoE organise annuellement depuis 2010 un exercice majeur de cyberdéfense baptisé « Locked Shields ». L’objectif de cet évènement d’ampleur est de renforcer le dialogue et la coopération entre les experts techniques, civils et militaires, au sein des membres de l’OTAN. L’édition 2018 s’est déroulée les 25 et 26 avril et a permis à la France, représentée par l’ANSSI et le commandement de la cyberdéfense, regroupés au sein d’une « Blue Team », de participer à la protection de 4 000 systèmes fictifs confrontés à 2 500 attaques.

Sources

  1. Directive 2016/1148 du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union ;
  2. Règlement 2018/151 du 30 janvier 2018 précisant les éléments à prendre en considération par les fournisseurs de service numérique pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information ainsi que les paramètres permettant de déterminer si un incident a un impact significatif ;
  3. Code de la défense, titre II « sécurité des systèmes d’information » du livre III de la partie 2 ;
  4. Code des postes et des communications électroniques, chapitre 1er « définitions et principes » du titre 1er du livre II « les communications électroniques » de la partie législative ;
  5. Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique ;
  6. Loi n° 2018-133 du 26 février 2018 portant diverses dispositions d’adaptation au droit de l’Union européenne dans le domaine de la sécurité ;
  7. Décret n° 2009-834 du 7 juillet 2009 portant création d’un service à compétence nationale dénommé « Agence nationale de la sécurité des systèmes d’information » ;
  8. Décret n° 2018-384 du 23 mai 2018 relatif à la sécurité des réseaux et systèmes d’information des opérateurs de services essentiels et des fournisseurs de service numérique
  9. Arrêté du 13 juin 2018 fixant les modalités des déclarations prévues aux articles 8, 11 et 20 du décret n° 2018-384 du 23 mai 2018 relatif à la sécurité des réseaux et systèmes d’information des opérateurs de services essentiels et des fournisseurs de service numérique
  10. Projet de loi n° 110 du 29 mai 2018 relatif à la programmation militaire pour les années 2019 à 2025
  11. Avis n° 761 (Assemblée nationale) enregistré le 13 mars 2018 relatif à la programmation militaire pour les années 2019 à 2025
  12. Avis n° 472 (Sénat) déposé le 15 mai 2018 relatif à la programmation militaire pour les années 2019 à 2025
  13. Rapport d’information n° 458 (Sénat) déposé le 20 avril 2018 relatif à la cybersécurité, pilier robuste pour l’Europe numérique
  14. Audition de M. Louis Gautier, secrétaire général de la défense et de la sécurité nationale
  15. Audition du général Olivier Bonnet de Paillerets, commandant de la cyberdéfense
  16. Audition de M. Guillaume Poupard, directeur général de l’ANSSI
  17. Revue stratégique de cyberdéfense du 12 février 2018
  18. Communiqué de presse de la Commission européenne du 19 septembre 2017
  19. Engagement en faveur de la cyberdéfense
  20. Executive Order 13800 on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure

VA(2S) Alain Christienne, directeur du Centre méditerranéen des études stratégiques

[1]       Ce virus a détruit de nombreux systèmes informatiques utilisant un logiciel comptable ukrainien, Me.Doc. L’attaque a principalement frappé l’Ukraine, dont 80 % des entreprises utilisaient ce logiciel. Au-delà, elle a touché des groupes mondiaux comme le français Saint-Gobain, l’américain FedEx ou le danois Maersk, et les pertes financières totales sont estimées à plus d’un milliard d’euros. Plus grave, des hôpitaux au Royaume-Uni ont vu leur fonctionnement affecté par l’attaque.

[2]       Sous cette dénomination sont regroupés 249 organismes indispensables à la vie de la Nation.

[3]       Framework for Improving Critical Infrastructure Cybersecurity

28ème SMHES – « L’occasion de se faire ses derniers copains d’enfance »

La 28ème session méditerranéenne des hautes études s’est achevée par un dernier séminaire organisé sur Toulon du 14 au 16 juin 2018.

Le 14 juin, les auditeurs ont été accueillis par monsieur Thierry Legras, ancien auditeur, pour une découverte du groupe CNIM, équipementier et ensemblier industriel français de dimension internationale. Fondé en 1856 sous l’appellation de Forges et chantiers de la Méditerranée (FCM) et rebaptisé en 1966, CNIM intervient dans l’environnement, l’énergie, la défense et les hautes technologies.

Après une présentation de l’histoire du groupe et du large spectre de ses activités, les auditeurs ont bénéficié d’une visite des installations réparties sur les deux sites de Brégaillon et de Lagoubran. Au fil des hangars, ils ont ainsi appris, pour leur grande majorité, que CNIM, acteur majeur de la dissuasion, participe à la construction du Laser Megajoule et fournit les nouveaux tubes lance-missiles des sous-marins nucléaires lanceurs d’engins. La présence de ponts flottants motorisés en cours de rénovation a également rappelé la contribution de CNIM à l’équipement des forces terrestres, une tradition qui remonte à la première guerre mondiale, où les FCM s’étaient vus confié la construction d’un prototype de char lourd de 41 tonnes.

Détenant une compétence reconnue dans la construction des chaudières équipant les navires lancés par les chantiers de La Seyne-sur-Mer, CNIM s’est naturellement orienté vers la mise au point d’incinérateurs. Le groupe a déjà construit 167 centres de valorisation des déchets au profit d’une centaine de millions d’habitants. Le groupe a également racheté la société Bertin Technologies en 2008.

Retrouvant l’amphithéâtre de la Maison du numérique et de l’innovation, les auditeurs y ont écouté monsieur Jean-Charles Antoine, président-fondateur du cabinet de conseil et de formation en géopolitique Arkaliz. Illustrant ses propos par une étude détaillée de la Libye et de la Syrie, cet ancien officier de gendarmerie et docteur en géopolitique a présenté sa démarche d’accompagnement des hauts dirigeants privés candidats à l’exportation, à l’expatriation ou à l’investissement à l’étranger. Du brillant exposé, les auditeurs retiendront en particulier qu’aucun pays ni territoire ne ressemble à un autre et que seule une analyse patiente de la géographie, de l’histoire et des acteurs permet de réussir une implantation sur un théâtre de crise et d’en tirer tous les bénéfices liés aux marchés de reconstruction et de développement qui s’y ouvrent.

La matinée du 15 juin a été consacrée au dernier arsenal du ministère des armées. Le capitaine de vaisseau Olivier Stosskopf, commandant l’atelier industriel de l’aéronautique (AIA) de Cuers-Pierrefeu, a présenté en ces termes ce pôle d’excellence en maintenance industrielle des matériels aéronautiques des forces armées. Le service industriel de l’aéronautique (SIAé), dont dépendent les cinq ateliers répartis sur le territoire national, relève du chef d’état-major de l’armée de l’air. Alors que les arsenaux terrestres et navals ont donné naissance à Nexter et à Naval Group, le SIAé conserve au sein de l’Etat des compétences rares qui permettent de soutenir des matériels souvent produits en faible nombre et que le constructeur ne veut plus ou ne peut plus entretenir, souvent pour des raisons de coût. L’exemple de la réparation, en moins d’un mois, de la cellule d’un des trois Hawkeye de la force de l’aéronautique navale victime de l’éclatement d’un pneu, sans intervention du personnel de Northrop Grumman, a démontré cette compétence essentielle.

Les auditeurs ont bénéficié d’une présentation complète d’une activité propre à l’AIA de Cuers-Pierrefeu : la conception, la fabrication et la réparation de radômes et structures en matériaux composites. Cette activité qui remonte à la mise au point des Mirage IV et à la nécessité d’une indépendance stratégique, bénéficie aux aéronefs des forces armées mais aussi à l’aéronautique civile, comme le prouvait la présence dans les ateliers de caisses et de gabarits marqués A380 ou A320. En 2017, outre la livraison de quinze aéronefs totalement révisés, l’AIA de Cuers-Pierrefeu a fabriqué 35 radomes et en a réparé 68, victimes de chocs aviaires ou de ravitaillements en vol mouvementés.

La journée s’est conclue à l’hôtel de la Métropole Toulon-Provence-Méditerranée (TPM) où les auditeurs ont été reçus par monsieur Boris Bernabeu, directeur général adjoint des services, chargé du développement économique du territoire, de l’enseignement supérieur, du tourisme et du patrimoine. Créée le 1er janvier 2018 à la demande des douze maires des communes concernées, TPM a succédé à la communauté d’agglomération éponyme. Naturellement tournée vers la mer, quatorzième métropole française riche de 437 460 habitants, TPM s’est hissée au premier rang des ports à destination de la Corse, est le deuxième port français en termes de passagers et le troisième port de France métropolitaine en matière de croisières.

Insistant sur les grands chantiers lancés depuis plusieurs années en matière de culture, d’enseignement supérieur ou de développement des centres urbains de la Métropole, Monsieur Boris Bernabeu a détaillé le grand projet d’aménagement « de Mayol à Pipady ». Un concours international sera lancé pour redessiner cet espace articulé autour des 36 000 m2 situés sur l’ancien site DCNS de l’arsenal du Mourillon et cédés à la Métropole. Répondant par avance aux inquiétudes exprimées durant la réunion par des auditeurs toulonnais soumis aux rejets des ferrys et des bâtiments de croisière, Hubert Falco, président de la TPM, a affirmé dès l’annonce du projet que « les nouveaux aménagements devront plus encore qu’auparavant être respectueux de l’environnement en proposant des dispositifs maîtrisant la qualité de l’eau et de l’air en particulier ».

Enfin, le 16 juin au matin, après que les auditeurs aient rendu compte de leurs travaux sur le thème « la crise : le jour d’après » et que le professeur Jean-Jacques Roche, directeur de la formation, des études et de la recherche de l’Institut des hautes études de la défense nationale, ait donné l’aval de l’IHEDN, le vice-amiral (2S) Benoît Le Masne de Chermont, président de l’Institut FMES, a procédé à la remise des diplômes. La cérémonie a été suivie par l’intervention de monsieur Mustapha Benchenane, politologue à la Faculté de Droit de l’Université René Descartes Paris V, conférencier au Collège de l’Otan et à l’Institut National des Hautes Études de la Sécurité et de la Justice, qui a dressé devant les auditeurs, de nombreux adhérents et plusieurs personnalités locales, un constat peu rassurant de l’état du Moyen-Orient, démontrant que cette région du monde ne pourra connaitre de stabilité avant plusieurs années sinon plusieurs décennies.

Malicieusement, le professeur Jean-Jacques Roche a souligné avant la remise des diplômes que l’autre objectif des sessions nationales « Politique de défense », « Armement et économie de défense », « Enjeux et stratégies maritimes » et « Souveraineté numérique et cybersécurité », comme celui des sessions méditerranéennes, était la recherche d’une « fertilisation croisée ». Les auditeurs ont ainsi eu la chance, à quarante ou quarante-cinq ans, de se faire leurs « derniers copains d’enfance ».

VA(2S) Alain Christienne, directeur du Centre méditerranéne des études stratégiques.

La sécurité des réseaux et systèmes d’information des opérateurs de services essentiels – Une nouvelle opportunité

Alors que le règlement général sur la protection des données s’applique dans tous les États membres depuis le 25 mai 2018, la mise en œuvre d’une autre initiative européenne entrainera un nouveau pic d’activité dans le monde de la sécurité des systèmes d’information et une opportunité pour les prestataires de service habilités à mener les contrôles de sécurité.

Les services essentiels au fonctionnement de la société ou de l’économie et « dont la continuité pourrait être gravement affectée par des incidents touchant les réseaux et systèmes d’information nécessaires à la fourniture desdits services » sont mentionnés à l’article 5 de la loi n° 2018-133 du 26 février 2018. Cette loi transpose dans le droit français les mesures « destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union ».

Le décret n° 2018-384 du 23 mai 2018 étend considérablement les secteurs concernés par ces « services essentiels ». La directive 2016/1148 du 6 juillet 2016 liste les sept secteurs de l’énergie, des transports, des banques, des infrastructures de marchés financiers, du secteur de la santé, de la fourniture et de la distribution de l’eau potable et des infrastructures numériques. La réglementation française impose également des règles de sécurité drastiques aux gestionnaires de plateformes logistiques, aux entreprises de transport de fonds, aux organismes d’assurance, aux opérateurs du secteur de l’éducation chargés de l’organisation d’examens nationaux ou aux entreprises de restauration collective destinée au secteur de la détention pénitentiaire.

La désignation des opérateurs de services essentiels suit des règles proches de celles en vigueur pour l’identification des opérateurs d’importance vitale, encadrée par l’instruction générale n° 6600/SGDSN/PSE/PSN du 7 janvier 2014[1]. Sept critères portant sur le nombre d’utilisateurs, la part de marché ou l’existence de moyens alternatifs permettront au Premier ministre de notifier aux « heureux élus » son intention de les désigner, les potentiels opérateurs disposant d’un mois pour présenter ses observations.

Dans un délai de trois mois après sa désignation comme opérateur de service essentiel, la société concernée communiquera à l’Agence nationale de la sécurité des systèmes d’information la liste des réseaux et systèmes d’information concernés. Ceux-ci devront répondre à un certain nombre de règles de sécurité dans le domaine de la gouvernance, de la protection ou de la résilience et tout incident susceptible d’avoir un impact significatif sur la continuité du service devra être déclaré dès que l’opérateur en aura connaissance.

Les contrôles de sécurité seront réalisés directement par l’Agence nationale de la sécurité des systèmes d’information ou par un prestataire de service qualifié que l’opérateur pourra choisir dans une liste préétablie. Le décret précise que le coût des contrôles effectués par un prestataire de service sera « déterminé librement par les parties ». Un nouveau marché s’ouvre.

VA(2S) Alain Christienne, directeur du Centre méditerranéen des études stratégiques

[1] Les établissements, installations ou ouvrages d’importance vitale sont ceux dont le dommage, l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement, d’obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.

Petro Porochenko revisite « Pierre et le loup »

En faisant croire à l’assassinat du journaliste russe Arkadi Babtchenko, les services de sécurité ukrainiens (Служба безпеки України – SBU) ont ouvert une boîte de Pandore en donnant du corps aux multiples thèses conspirationnistes circulant sur internet. Cet évènement souligne l’extrême tension qui existe entre Kiev et Moscou, qui peut faire craindre un embrasement de l’est de l’Ukraine.

Une opération destinée à leurrer les commanditaires

Selon un communiqué publié le 30 mai 2018, le SBU aurait par cette mise en scène déjoué une tentative d’assassinat organisée par les services secrets russes. La réaction rapide des autorités moscovites, qui ont dès l’annonce de la mort du journaliste ouvert une enquête pour le « meurtre d’un citoyen russe », serait la preuve de leur implication dans cette opération destinée à « éliminer les opposants russes vivant en Ukraine et ailleurs en Europe, en premier lieu les activistes et les journalistes qui critiquent publiquement le gouvernement russe ».

Le ministère des affaires étrangères russe a effectivement communiqué très rapidement après l’annonce de la mort d’Arkadi Babtchenko, rappelant à l’occasion le nom des journalistes russes ou ukrainiens disparus, tués ou assassinés en Ukraine dans les quatre dernières années (Anatoly Klyan, Anton Voloshin, Igor Kornelyuk, Andrey Stenin, Oles Buzina, Pavel Sheremet…). Dès l’annonce de la « résurrection » du journaliste, les autorités russes ont dénoncé une « provocation » destinée à alimenter « l’hystérie » antirusse. Interrogé, le porte-parole du ministère de l’Europe et des affaires étrangères n’a pas souhaité commenter « cette affaire dont nous ne connaissons pas les détails ».

La situation en Ukraine

Alors que « l’assassinat » d’Arkadi Babtchenko venait d’être annoncé[1], le Conseil de sécurité des Nations unies a tenu le 29 mai 2018 une réunion publique sur la situation en Ukraine. A cette occasion, s’exprimant au nom de la France et de l’Allemagne, François Delattre a déclaré que, loin d’un « conflit gelé », l’est de l’Ukraine était le théâtre d’affrontements quotidiens, ce que confirment les rapports réguliers du Haut-commissariat aux droits de l’homme. Dans une déclaration destinée aux « deux parties », le représentant permanent de la France a regretté l’absence d’avancée des mesures politiques et économiques que Kiev doit prendre en faveur de la tenue d’élections locales dans les régions de Donetsk et de Louhansk ou pour le paiement des retraites des ressortissants ukrainiens vivant dans les zones contrôlées par les séparatistes. À l’exception de l’échange de prisonniers pendant la période de Noël, les efforts déployés pour faire avancer les pourparlers ont connu peu de succès.

Fort d’un soutien inconditionnel de la nouvelle administration américaine, illustrée par la fourniture de missiles anti-char Javelin, Petro Porochenko tient en effet un discours belliciste, dénonçant la « politique interventionniste russe », passant rapidement sur les origines du conflit. L’annexion de la Crimée par la Russie avait été en effet suivie d’importantes manifestations contre le nouveau pouvoir dans les régions russophones de l’Est du pays (en 2010, le Donbass avait voté à 90 % pour le président Ianoukovytch), les milliers de manifestants prenant possession de dépôts d’armes et de bâtiments administratifs et policiers. Le 11 mai 2014, les « Républiques » de Donetsk et Louhansk proclamaient leur indépendance à l’issue de référendums non reconnus, y compris par la Russie. Kiev annonçait alors le lancement d’une « opération antiterroriste » (ATO) qui s’est intensifiée après l’élection de Petro Porochenko le 25 mai 2014. L’offensive menée par Kiev avait contraint la Russie à apporter son soutien militaire aux séparatistes. Alors que la loi sur la « réintégration du Donbass » votée en début d’année 2018 qualifie désormais d’occupation russe le conflit armé dans le Donbass, l’opération « anti-terroriste » depuis 2014 a donné la place depuis le 1er mai 2018 à une opération placée sous l’autorité des forces armées et destinée à « répondre à l’agression russe » et à « libérer les territoires occupés ».

Sur le plan intérieur, les groupes paramilitaires d’extrême-droite, qui constituaient le fer de lance de l’ATO, sont régulièrement pointés du doigt par Moscou pour leurs actions contre les intérêts russes. Leurs agissements impunis contre les minorités ont également conduit le Bureau du Haut-Commissaire des Nations Unies aux droits de l’homme à appeler les autorités ukrainiennes à « agir de toute urgence pour protéger les groupes minoritaires » et « à accorder plus d’attention aux agissements des groupes d’extrême droite dans le pays qui, dans certains cas, ont même revendiqué les attaques et les actes d’intimidation ».

La Crimée

La place de la Crimée était un sujet de tensions entre l’Ukraine avec la Russie bien avant la crise de 2014, la flotte russe en mer Noire stationnant dans le port de Sébastopol, stratégique pour la Russie. La Crimée, russe depuis 1783, après la conquête du khanat de Crimée par Catherine II, avait été rattachée à l’Ukraine en 1954 sur décision de Nikita Khrouchtchev mais dans un ensemble soviétique. Déjà, lors de la dislocation de l’URSS, face à la résurgence déjà perceptible du mouvement ultranationaliste en Ukraine, la République autonome de Crimée instaurée en 1921 fut rétablie le 12 février 1991, à la suite d’un référendum. Le 17 mars 1995, dans le but d’une reprise en main, Kiev eut recours à l’intervention d’unités spéciales ukrainiennes.

En février 2014, invoquant des menaces sur les populations russophones de Crimée et la remise en cause de la loi votée en juillet 2010 conférant des facilités particulières à l’utilisation de la langue russe en Ukraine, la Russie a mené, grâce à l’infiltration de forces spéciales, une opération militaire de grande ampleur, lui permettant, de s’emparer en trois semaines de ce territoire, sans effusion de sang et d’une manière parfaitement maîtrisée : prise de contrôle, le 27 février 2014, du gouvernement et du parlement de Simféropol, organisation, le 16 mars, d’un référendum à l’issue duquel la Crimée déclare son indépendance et réclame son rattachement à la Russie, signature, le 18 mars, du traité rattachant la Crimée et la ville de Sébastopol à la Fédération de Russie.

Le 14 mars 2018, à l’occasion du quatrième anniversaire de ce référendum, et alors que Vladimir Poutine tenait une réunion publique à Sébastopol, le Department of States a publié un violent réquisitoire contre la Russie, soulignant le coût humain payé par la population de Crimée. Deux jours plus tard, au nom de, Federica Mogherini déclarait que l’Union européenne ne reconnaissait pas « l’annexion illégale de la République autonome de Crimée et de la ville de Sébastopol par la Fédération de Russie » et continuait à condamner « cette violation du droit international ». Pourtant, il est inconcevable que la Russie revienne sur cette annexion.

Proposition de loi relative à la lutte contre les fausses informations

Coïncidence des calendriers, les parlementaires françaises débattent d’une proposition de loi déposée par le groupe « La République en Marche et apparentés » relative à la lutte contre les fausses informations. Certes, cette proposition de loi se limite aux campagnes massives de diffusion de fausses informations destinées à modifier le cours normal du processus électoral et cible les hébergeurs, plateformes et fournisseurs d’accès à internet. Elle répond aux vœux à la presse du Président de la République, qui avait dénoncé le 3 janvier 2018 « l’irruption dans le champ médiatique des […] fake news […] et des médias qui les propagent ».

L’avis fait au nom de la commission des lois illustre ce constat par de nombreux exemples de diffusion massive de fausses informations véhiculées par des textes, photos ou vidéos truquées, lors de la dernière campagne présidentielle comme à l’occasion de l’élection présidentielle américaine de 2016 et des référendums au Royaume-Uni ou en Catalogne. Lors des auditions, la ministre de la culture, rappelant que les fausses informations n’ont pas attendues le XXIème pour être utilisées comme outil de propagande, a souligné leur viralité nouvelle, résultat de la révolution numérique, multipliant les sources d’information et accélérant la diffusion de cette information mensongère.

Petro Porochenko pourra méditer ces propos de Françoise Nyssen : « les fausses informations sont un poison lent pour nos démocraties, parce qu’elles alimentent une crise de confiance des citoyens envers leurs institutions démocratiques, les journalistes, les médias, les pouvoirs publics et les élus. Il est de plus en plus difficile de démêler le vrai du faux, ce qui fait que nos concitoyens finissent par ne plus savoir qui croire. Une information fausse finit toujours par être démentie. Mais entre-temps, le mal est fait : le doute s’est installé ».

VA(2S) Alain Christienne, directeur du centre méditerranéen des études stratégiques

[1] Le ministre des affaires étrangères ukrainien, invité à la réunion, y a indiqué que ce meurtre concordait avec « les assassinats politiques perpétrés par la Russie ».

28ème SMHES – Toulouse, la tête dans les étoiles

Le huitième séminaire de la 28ème session méditerranéenne des hautes études stratégiques (SMHES) a conduit les auditeurs à Toulouse les 17 et 18 mai 2018. La première journée a débuté par une visite du Centre spatial de Toulouse, une des entités du Centre national d’études spatiales (CNES). Cet établissement public national, scientifique et technique, institué par la loi n° 61-1382 du 19 décembre 1961, a pour mission de « développer et d’orienter les recherches scientifiques et techniques poursuivies en matière spatiale ».

Après les mots d’accueil prononcés par Philippe Marchal, directeur adjoint à la direction des systèmes orbitaux, le général de corps aérien (2S) Henry de Roquefeuil, conseiller militaire du Président du CNES et membre du conseil d’administration de l’Institut FMES, a dressé un inventaire complet des activités du CNES et de son implication essentielle dans le domaine de la défense. Les auditeurs ont ensuite pu bénéficier d’une visite du Centre de contrôle de mission français (FMCC) de COSPAS-SARSAT, opéré par le CNES. Le programme COSPAS-SARSAT est un système de détection, de localisation et de transmission par satellites d’alertes de détresse pour la recherche et le sauvetage.

A l’issue, le CNES a ouvert les portes du CADMOS (Centre d’Aide au Développement des Activités en Micropesanteur et des Opérations Spatiales). La présentation des différentes expériences proposées et mises en œuvre lors de la mission « Proxima » à bord de la station spatiale internationale a permis de découvrir une vidéo de l’astronaute français Thomas Pesquet, le « héros local ». Les auditeurs ont ensuite quitté l’orbite terrestre pour se propulser vers Mars, au cours d’une rapide visite du Centre d’opérations des missions scientifiques et plus précisément du FIMOC (French Instrument Mars Operation Centre) d’où les ingénieurs du CNES participent aux expériences menées sur Mars au travers des instruments français embarqués sur le rover Curiosity durant sa mission d’exploration du cratère Gale. Ces derniers attendent également avec impatience l’arrivée sur Mars le 26 novembre 2018 de la mission INSIGHT (INterior exploration using Seismic Investigations, Geodesy and Heat Transport) et la mise en œuvre du sismomètre français SEIS.

Après un buffet offert par le CNES, les auditeurs ont franchi le périphérique toulousain pour une découverte d’Airbus Defence and Space (ADS). A l’issue d’une présentation générale des activités spatiales d’ADS, les auditeurs ont revêtu blouses, charlottes et surchaussures pour une visite de la chaîne d’assemblage des dix premiers satellites de télécommunication de la constellation OneWeb. Inaugurée le 27 juin 2017, cette usine d’une superficie de 4 600 m2 permet de valider les méthodes de production nécessaires à la fabrication de satellites haute performance « à une échelle encore jamais atteinte ». Elle jette les bases de l’usine plus vaste de OneWeb Satellites située près du centre spatial Kennedy de Floride, qui abritera plusieurs chaînes d’assemblage. Ces dix premiers satellites, après avoir subi une vaste série de tests, seront les premiers composants d’une vaste constellation de 900 satellites en orbite terrestre basse (LEO), prévus d’être lancés par grappes de 32 satellites toutes les trois semaines. Projet évoqué rapidement par Hani Eskandar à Genève, OneWeb concrétisera le rêve de Greg Wyler d’offrir un accès à l’Internet aux populations les plus défavorisées de la planète.

Cette journée s’est achevée par un nouveau franchissement du périphérique et une présentation de l’Institut supérieur de l’aéronautique et de l’espace (ISAE – SUPAERO), établissement public à caractère scientifique, culturel et professionnel placé sous la tutelle du ministère des armées. L’ingénieur en chef de l’armement François Decourt, directeur adjoint de l’ISAE – SUPAERO, a brossé un rapide portrait de l’école, héritière de l’Ecole supérieure d’aéronautique et de construction mécanique créée en 1909 par Jean-Baptiste Roche, officier du génie et polytechnicien. Sans surprise, il a été rappelé aux rares auditeurs qui l’ignoraient encore à la fin de cette première journée que Thomas Pesquet avait obtenu son diplôme d’ingénieur dans ces locaux en 2001.

Afin d’illustrer l’excellence de la formation dispensée, l’ICA François Decourt a conduit les auditeurs vers les départements de recherche, à la rencontre de Roman Luciani et Antoine Tournet, deux jeunes futurs ingénieurs co-fondateurs de Diodon Drone Technology, « la startup commercialisant le premier drone gonflable pour les besoins de la défense et de la sécurité civile ».

Après une nuit réservée à la découverte de la « ville rose », les auditeurs se sont retrouvés le 18 mai 2018 devant le site de Thales Alenia Space. Organisée par Albert Cerro, directeur du site de Toulouse, la matinée a donné l’occasion aux différents intervenants de décrire les activités de l’autre géant du spatial toulousain. Outre la présentation des « solutions innovantes pour les télécommunications, la navigation, l’observation de la Terre et la gestion de l’environnement, l’exploration, les sciences et les infrastructures orbitales », les auditeurs ont bénéficié d’une description du programme européen Galileo. Thales Alenia Space est en effet depuis l’origine un partenaire important du programme dont la mise en service initiale a été prononcée le 15 décembre 2016. (FOC). Ce système européen de navigation par satellite, qui permet à l’Union européenne d’acquérir son indépendance vis-à-vis des systèmes américain GPS et russe GLONASS, renforce également l’efficacité du programme COSPAS-SARSAT.

Les capacités d’innovation de Thales Alenia Space, un « éléphant au pays des lévriers », ont également été mises en avant au cours d’un exposé centré sur le Cluster Innovation. Celui-ci a pour objectif de « faire émerger au sein de Thales Alenia Space des concepts disruptifs, qu’ils soient industriels, techniques, commerciaux et d’encourager la prise d’initiatives et la créativité au sein de la société ». A l’issue, les auditeurs ont à nouveau revêtu leur tenue de cérémonie pour pénétrer dans les salles blanches où ils ont pu découvrir de nombreux satellites de plusieurs tonnes en phase d’intégration.

Le séminaire consacré au domaine aérien et aérospatial ne pouvait se conclure sans un passage par les usines d’Airbus. Les auditeurs y ont été accueillis par Serge Boissière, ancien auditeur des SMHES. Outre une présentation générique de l’offre commerciale de la famille Airbus, riche de plus de 10 000 avions vendus sur les cinq continents, Daniel Cuchet, responsable de l’offre militaire A330 au sein d’Airbus, s’est attardé sur les différents appareils en service, dont l’A330 MRTT (Multi Role Tanker Transport), avion de ravitaillement en vol et de transport stratégique qui viendra remplacer les ravitailleurs KC-135RG et C-135FR du « Bretagne » ainsi que les Airbus A310-300 et A340-200 de l’escadron de transport « Estérel ».

La journée s’est achevée par une visite de la ligne d’assemblage final de l’A350 XWB, où se trouvaient rassemblés dix biréacteurs à différents stades. De la pose des onze mille rivets qui permettent de joindre les trois tronçons de fuselage jusqu’au montage des ailes, les auditeurs ont bénéficié d’une visite guidée riche en informations. Dans un silence religieux, ils ont constaté l’excellence du travail des « compagnons » qui assemblent le dernier de la lignée Airbus, un bel avion de 280 tonnes construit en fibre de carbone et capable d’emmener 325 passagers jusqu’à 15 000 km.

L’Institut FMES tient à remercier chaleureusement Thierry Floriant, auditeur de la 28ème session et … du CNES, sans l’investissement duquel ce séjour toulousain n’aurait pas été une telle réussite.

Escales à Dunkerque, Calais et Boulogne pour la 3e session nationale « Enjeux et stratégies maritimes »

C’est dans les Hauts-de-France que les auditeurs de la 3e session nationale « Enjeux et stratégies maritimes » ont jeté l’ancre les 4 et 5 mai avec un séminaire consacré à la gestion des ports, à la sécurité et la planification des espaces maritimes et à la pêche.
Le vendredi 4 mai, l’accueil et les explications de Stéphane Raison, président du directoire du Grand Port Maritime de Dunkerque (GPMD), suivis de la visite concrète de ses installations, ont immédiatement plongé les auditeurs dans les défis industriels et de compétitivité auxquels sont confrontés les grands ports français face à la concurrence internationale. Il s’agit d’anticiper et d’innover avec une véritable préoccupation de développement durable.

Les auditeurs de la 3e SN ESM sur le chantier de construction du nouveau terminal conteneur du Grand Port Maritime de Dunkerque

Appareillage ensuite vers Calais où le sous-préfet, Michel Tournaire, a dressé un panorama des problématiques de sûreté auxquelles est confronté le 2e port de passagers d’Europe. Guidé par Jean-Michel Roussel, directeur de la sûreté du port, les auditeurs ont pu visiter les installations et mesurer concrètement l’importance des mesures prises et le haut niveau de coopération avec les autorités britanniques.

A la sous-préfecture de Calais avec monsieur le sous-préfet Michel Tournaire

 

 

Après cette vision de la sûreté à terre, la journée s’est terminée au CROSS Griz-Nez où l’administrateur en chef des affaires maritimes Philippe Bricquer a montré l’importance du dispositif mis en place pour assurer la sécurité dans le Pas-de-Calais, détroit le plus fréquenté au monde avec celui de Malacca.
Branle-bas aux aurores le samedi pour une visite de la criée de Boulogne en pleine activité où, à 5 heures du matin, les attendait Alain Caillier, directeur du port. Après avoir expliqué aux auditeurs les subtilité de la vente complètement informatisée, il les a accompagné au milieu des poissons et crustacés avant de leur faire visiter le port en soulignant les difficultés rencontrées par les pêcheurs français mais aussi leur passion pour la mer et leur métier.

Explications d’Alain Caillier, directeur du port de Boulogne, lors de la visite de la criée

Revigorés par le traditionnel petit-déjeuner boulonnais, les auditeurs avaient repris suffisamment de forces pour participer à deux tables-rondes portant sur les grands enjeux de la pêche face au Brexit et le ressenti des usagers face aux travaux en cours de planification des espaces maritimes, travaux auxquels a notamment participé Jean-Philippe Vennin, sous-préfet de Boulogne.
Enfin, les auditeurs ont profité de l’après-midi pour poursuivre leurs travaux de comité dans les superbes locaux mis à leur disposition par la Communauté d’agglomération du Boulonnais qui, une fois de plus, les aura superbement reçus.

Le Joint Comprehensive Plan of Action en danger

Moins de deux semaines avant que Donald Trump prenne sa décision sur un retrait du Joint Comprehensive Plan of Action (JPCOA), Benjamin Netanyahu a opportunément dévoilé le 30 avril 2018 « des preuves de la volonté iranienne de développer un armement nucléaire ». Dans une déclaration du 1er mai 2018, la porte-parole du Ministère de l’Europe et des affaires étrangères a estimé que les éléments présentés renforçaient au contraire la pertinence de cet accord. La Fédération de Russie et la République populaire de Chine ont quant à elles diffusé le 4 mai 2018 un communiqué commun confirmant leur soutien « inébranlable » au JPCOA.

*
*   *

Le 14 juillet 2015, le Haut Représentant de l’Union européenne, les cinq membres permanents du Conseil de sécurité des Nations Unies (CSNU) et l’Allemagne (les « P5+1 ») ont signé avec l’Iran le Plan d’action global commun mieux connu sous l’acronyme JCPOA. Cet accord, approuvée par la résolution 2231 du CSNU adoptée le 20 juillet 2015, formalise la levée graduelle des sanctions prises contre Téhéran en échange du respect par la République islamique d’Iran de la nature pacifique de son programme nucléaire.

Le CSNU avait, dans sa résolution 1696[1] du 31 juillet 2006, « exigé que l’Iran suspende, sous vérification de l’AIEA toutes ses activités liées à l’enrichissement et au retraitement, y compris la recherche-développement » et créé par sa résolution 1737 un comité de suivi des sanctions, depuis abrogé. L’Union européenne avait quant à elle adopté le 23 mars 2012 le règlement 267/2012 « concernant l’adoption de mesures restrictives à l’encontre de l’Iran », succédant à un premier règlement du 19 avril 2007. Les premières sanctions prises par les Etats-Unis remontent quant à elles au 14 novembre 1979, en réaction à l’occupation de leur ambassade de Téhéran.

L’Agence internationale de l’énergie atomique (AIEA) contrôle et vérifie depuis cette date le respect des mesures volontaires relatives au nucléaire énoncées dans le JCPOA. Très techniques, celles-ci portent par exemple sur le nombre et le type de centrifugeuses, autorisées uniquement dans l’installation d’enrichissement de Natanz[2], sur l’évolution du réacteur de recherche à eau lourde d’Arak ou sur le retraitement du combustible usé. Le 5 mars 2018, le directeur général de l’AIEA a ainsi affirmé que l’Iran respectait ses obligations imposées par le JCPOA.

*
*   *

Tout en dénonçant violemment le régime iranien, le Président des Etats-Unis avait le 12 janvier 2018 provisoirement renoncer à réactiver les sanctions levées par son prédécesseur, sous réserve d’une renégociation de l’accord. Le 29 avril 2018, au retour de son déplacement aux Etats-Unis, le Président de la République français s’est ainsi entretenu avec le Président iranien Hassan Rohani. Dans un long entretien téléphonique, Emmanuel Macon a fait part de son souhait que les acquis de la négociation de 2015 soient préservés et que les discussions puissent s’ouvrir sur les trois sujets additionnels indispensables que sont le contrôle de l’activité nucléaire après 2025[3], le programme balistique de l’Iran[4] et les principales crises régionales.

Emmanuel Macron suit une double dynamique de « poursuite du travail de conviction jusqu’au 12 mai pour que les États-Unis restent dans l’accord de 2015 » et d’intégration de l’acquis du JCPOA « dans un accord-cadre, plus large, qui couvre aussi la période après 2025, ainsi que les préoccupations des États-Unis et de l’Europe sur l’activité balistique iranienne et les conflits au Moyen-Orient ». Il est essentiel que cette action aboutisse, alors que les marchés iraniens s’ouvrent aux entreprises françaises et européennes.

VA(2S) Alain Christienne, directeur du centre méditerranéen d’études stratégiques

Le plan d’action global commun et les mesures restrictives sur le site du Conseil européen =>

[1] Le Qatar s’était déjà singularisé à l’époque en votant contre cette résolution.

[2] Cette installation de Natanz est également connue pour avoir fait l’objet d’une attaque informatique en 2010 par le ver Stuxnet, développé pour prendre le contrôle des automates (Supervisory Control and Data Acquisition – SCADA) Siemens.

[3] Selon les termes de la résolution 2231, « dix ans à compter de la date d’adoption […] le Conseil de sécurité ne sera plus saisi de la question du nucléaire iranien. »

[4] Le paragraphe 4 de l’annexe B de la résolution 2231 indique que « l’Iran est tenu de ne mener aucune activité liée aux missiles balistiques conçus pour pouvoir emporter des armes nucléaires, y compris les tirs recourant à la technologie des missiles balistiques, jusqu’au huitième anniversaire de la date d’adoption du JCPOA. »

Escales à Bruxelles, La Haye et Rotterdam pour la mission « Europe » de la 3e session nationale « Enjeux et stratégies maritimes »

Pour cette mission, les auditeurs de la 3e session nationale « Enjeux et stratégies maritimes » ont franchi les frontières et mis le cap sur la Belgique et les Pays-Bas, particulièrement intéressés par la façon dont nos amis européens – en particulier les institutions de l’Union européenne – abordaient les questions maritimes. Economie bleue, développement durable en mer, défense et sécurité, pêche, transport maritime, politique portuaire ou encore planification spatiale maritime ont été au menu des trois jours de cette mission « Europe ».

Lors du premier jour consacré aux institutions européennes, les auditeurs ont été reçus au Parlement européen où, dans ce haut lieu de la démocratie européenne, ils ont pu approfondir le fonctionnement de ces institutions, aborder dans le détail les relations entre leurs trois piliers que sont le Parlement, la Commission et le Conseil, et mieux appréhender cette culture du compromis avec laquelle les Français ne sont pas naturellement familiers.
Au sein de la Représentation permanente de la France auprès de l’Union européenne, les rencontres et les débats organisées avec des membres de la Commission européenne et certains conseillers français ont permis aux auditeurs de constater l’importance du travail mené par la Commission et des budgets concernés, notamment dans le domaine de la préservation de l’environnement.

Les auditeurs au Parlement européen

La seconde journée, centrée sur la politique maritime des Pays-Bas, a été l’occasion de se rapprocher de la mer avec une première escale à La Haye où la session a été accueillie par Philippe Lalliot, ambassadeur de France aux Pays-Bas, et ses conseillers. Grâce à leurs éclairages et aux rencontres organisées avec de hautes personnalités hollandaises en charge de différents domaines de la stratégie maritime de ce grand pays tourné vers la mer, les auditeurs ont pu découvrir de nombreux points communs avec la France, mais aussi des approches différentes et une coopération entre l’Etat et la société civile qui force l’admiration en matière d’économie bleue.

L’après-midi les auditeurs ont été accueillis par M. Frans van Keulen, représentant du board de l’Autorité portuaire de Rotterdam, qui a présenté avec brio les nombreux défis auxquels doit faire face le premier port d’Europe. Les auditeurs ont ensuite pu prendre la mer pour mettre des images sur les mots. En effet les impressionnantes installations du port de Rotterdam ont pu être approchées au plus près à bord d’un navire de l’Autorité du port. Cette navigation sur la Meuse restera gravée dans la mémoire des auditeurs.

Monsieur Philippe Lalliot, ambassadeur de France aux Pays-Bas, en discussion avec les auditeurs

La dernière journée du mercredi, plus franco-française, a porté sur les relations entre l’Europe et la France dans le domaine maritime avec l’intervention de grands représentants français à Bruxelles, en particulier de notre Représentation permanente auprès de l’Union européenne. Ont été en particulier abordés les domaines du transport maritime, de la Pêche et de la défense avec, notamment les enjeux liés au Brexit. Le vice-amiral d’escadre Eric Chaperon, représentant militaire français auprès du Comité militaire de l’UE et du Comité militaire de l’OTAN, a évoqué les enjeux de défense et de sécurité auxquels font face ces deux organisations ainsi que la place et l’implication de la France en leur sein. Lors du déjeuner-débat, Alain Cadec, président de la commission de la pêche au parlement européen et Francis Vallat, président d’honneur du réseau européen des clusters maritimes ont pu faire partager aux auditeurs leur grande expérience sur les grands enjeux de la gouvernance européenne, notamment dans le domaine maritime.

Enfin, l’après-midi a été l’occasion pour les auditeurs de restituer leurs travaux devant toute la session et surtout de Jean-Jacques Roche, doyen de l’IHEDN et directeur de la formation des études et de la recherche, qui s’est déplacé à Bruxelles pour l’occasion.

Navigation au cœur du port de Rotterdam avec Frans van Keulen

28ème SMHES – Genève, le désarmement à l’épreuve des réalités

Le septième séminaire de la 28ème session méditerranéenne des hautes études stratégiques (SMHES) a conduit les auditeurs à Genève les 11 et 12 avril 2018, à la rencontre des institutions internationales.

Ce séjour aura été marqué par l’accueil exceptionnel réservé par la mission permanente de la France auprès de la Conférence du désarmement à Genève, en particulier par madame Alice Guitton, qui occupe depuis le 1er août 2015 les fonctions d’ambassadeur, représentante permanente de la République française à la Conférence du désarmement à Genève.

 

Après avoir bénéficié de la part de l’ambassadeur d’un point de situation très complet sur le désarmement nucléaire et ses enjeux pour la crédibilité de la politique de dissuasion nationale, les auditeurs ont été autorisés à assister aux débats menés au sein du groupe gouvernemental d’experts sur les systèmes d’armes létales autonomes. La mise en service attendue des Lethal Autonomous Weapon Systems (LAWS) interroge sur leur capacité à respecter l’esprit du droit international humanitaire, qui repose sur la capacité militaire à distinguer entre les objectifs civils et militaires, entres les personnes civiles et les forces armées. Sur initiative française, cette catégorie d’armes est depuis 2013 à l’ordre du jour de la Conférence du désarmement afin d’étudier les conditions de leur interdiction ou de la limitation de leur emploi. Une représentante de l’organisation non-gouvernementale article 36 basée au Royaume-Uni a exposé aux auditeurs les inquiétudes de son organisation face à des systèmes qui s’affranchiraient de tout contrôle humain, ce qui a permis un passionnant débat technique animé par les auditeurs issus du ministère des armées et des industries liées au monde de la Défense.

Cette première journée du 11 avril 2018 avait débuté par deux conférences données à l’humanitarium du Comité international de la Croix-Rouge (CICR). Pascal Daudin, conseiller à la direction du droit international et des politiques humanitaires, a tout d’abord présenté le CIRC et ses activités, en particulier celles induites par les conflits de longue durée, avant que Brian McQuinn, chercheur diplômé de l’université d’Oxford, expose avec beaucoup d’enthousiasme la sociologie des groupes armés non étatiques. Ces groupes dont le nombre explose depuis quelques années[1] sont devenu des interlocuteurs incontournables du CICR, et les recherches de Brain McQuinn sont essentielles afin de permettre au CICR d’agir en sécurité au profit des civils, premières victimes des conflits du XXIème siècle.

La journée du 12 avril 2018 était organisée par le service de l’information de l’Office des Nations Unis à Genève (ONUG). Cette première dans l’histoire des SMHES a conduit les auditeurs dans les murs du Palais des Nations, érigé dans les années 30 pour accueillir les délégations de la Société des Nations. Rhéal Leblanc, chef de la section de la presse et des relations externes de l’Office des Nations Unies à Genève, a détaillé l’organisation, le rôle et les activités de la deuxième plus grande emprise des Nations Unies après New-York. Situé au cœur de la « Genève internationale », le Palais des Nations accueille chaque année près de 10  000 réunions organisées par la cinquantaine d’organismes, de bureaux et d’agences spécialisées présentes à Genève. Ce sont ainsi plus de 14 000 personnes[2] qui œuvrent tous les jours pour « léguer à [leurs] enfants un monde guidé par les valeurs consacrées dans la Charte des Nations Unies : la paix, la justice, le respect, les droits de l’homme, la tolérance et la solidarité »[3].

La thématique retenue pour les travaux de la 28ème SMHES a conduit à privilégier une rencontre avec un représentant de la Conférence des Nations Unies sur le commerce et le développement (CNUCED). L’économiste Antipas Touatam Guendergue a présenté les grandes missions de la CNUCED, en insistant sur le rôle essentiel de cet organisme pour faciliter le développement des « pays les moins avancés » et éviter ainsi l’émergence d’Etats faillis, terreau des organismes mafieux ou terroristes.

Afin d’introduire le séminaire de mai consacré au domaine aérospatial et au monde des satellites, les auditeurs se sont rendus en début d’après-midi au siège de l’Union internationale des télécommunications (UIT). Héritière de l’Union télégraphique internationale fondée à Paris en 1865, l’UIT est organisée en trois secteurs. Le secteur des radiocommunications gère le spectre des fréquences électromagnétiques et les orbites des satellites, tandis que le secteur de la normalisation établit des centaines de normes sans lesquelles les échanges d’information seraient aujourd’hui impossibles.

Plutôt que de dérouler une présentation magistrale préparée pour les étudiants qu’il pensait accueillir, Hani Eskandar s’est concentré sur le troisième secteur de l’UIT, dédié au développement des télécommunications et, en lien avec la CNUCED, à l’accueil des « pays les moins avancés » dans le monde de la téléphonie 5G, du Big Data, des objets connectés et de l’Intelligence artificielle. Au fil des discussions, cet expert des nouvelles technologies, usant autant de la langue française que d’un sabir technique anglosaxon, s’est lancé dans une tentative d’explication du fonctionnement des blockchains illustrée par de multiples exemples, issues du monde financier comme du monde agroalimentaire (« from farm to fork »), sans doute un des meilleurs souvenirs de ce séminaire.

La journée devait s’achever par un passage au siège de l’Organisation mondiale du commerce, où Pierre Latrille aurait évoqué les derniers rebondissements de la guerre commerciale ouverte entre les Etats-Unis et la Chine, mais les mouvements sociaux et l’annulation du dernier TER vers la métropole ont conduit à annuler cette dernière étape du séjour genevois.

Les auditeurs retiendront certainement de leur passage dans la « capitale de la paix » l’image de cette chaise brisée (Broken Chair), symbole du refus de la violence armée contre les civils. Imaginée pour convaincre les Etats d’interdire les mines antipersonnel puis les armes à sous-munitions, cette œuvre d’art de Daniel Berset incarne désormais « le cri désespéré des populations civiles meurtries par les guerres ». Ce rêve de paix aura marqué les deux jours passés à Genève, alors que les médias rapportaient les crimes contre l’humanité commis en Syrie et les déclarations belliqueuses de dirigeants occidentaux.

VA(2S) Alain Christienne, directeur du Centre méditerranéen des études stratégiques

 

[1] les groupes qui se sont déclarés sur les réseaux sociaux dans les six dernières années sont plus nombreux que ceux nés dans les six décades précédentes.

[2] Dont les membres des 176 missions permanentes accréditées auprès de l’ONUG.

[3] Discours du Secrétaire général António Guterres, prononcé à l’occasion de sa prestation de serment.

Conférence du 19 avril 2018 annulée

En raison des conflits sociaux à la SNCF occasionnant de graves perturbations dans la circulation des trains, nous sommes désolés de devoir annuler la conférence du jeudi 19 avril 2018.
Nous vous présentons tous nos regrets pour ce désagrément et vous donnons rendez-vous le jeudi 24 mai à 18h30 pour la conférence de Clément Therme sur « L’Iran et le levant : continuité, ruptures entre le régime impérial et la république islamique »