You are here

Défense

Le lourd tribut de la MINUSMA : plus de quatre fois celui de Barkhane (actualisé)

Le mamouth (Blog) - Wed, 13/01/2021 - 15:15

Alors que le secrétaire général de l'ONU évoque en ce moment le bilan et les perspectives du Mali et de la

Plus d'infos »
Categories: Défense

A propos des nouvelles règles de Whatsapp

EGEABLOG - Wed, 13/01/2021 - 14:43

J'interviens ce soir dans le journal de France Culture à 18H00 pour analyser les conséquences des nouvelles conditions d'utilisation promues par Whatsapp (en lien avec Facebook). Bonne écoute.

OK

Categories: Défense

IED médiatiques : messieurs les ennemis, tirez les premiers

Le mamouth (Blog) - Wed, 13/01/2021 - 11:53

L'histoire de Bounti le montre, le ministère des armées n'est plus suffisamment réactif pour

Plus d'infos »
Categories: Défense

Une défaite de la stratcom Barkhane

Le mamouth (Blog) - Mon, 11/01/2021 - 20:29

Ce soir, le magazine Le Point diffuse un sondage sur les opérations au Sahel. Les chiffres ne sont pas

Plus d'infos »
Categories: Défense

A propos de souveraineté numérique

EGEABLOG - Mon, 11/01/2021 - 18:53

Le propos qui suit s'intéresse à ce que peut faire un décideur public pour favoriser une souveraineté numérique. En réfléchissant à la notion de géopolitique du numérique et de ses conséquences sur la France, un des mots clefs paraît être celui de souveraineté. Or, il est intéressant que ce substantif qui, dans une conception classique, était absolu (la souveraineté) s’est vu ajouter des adjectifs : celui de souveraineté numérique (à la suite d’un débat lancé au début des années 2010 par Pierre Bellanger et devenu aujourd’hui commun) mais aussi celui de souveraineté économique, lui aussi ancien : cependant, il était réservé à une certaine partie de l’échiquier politique et il a vu son emploi élargi à la suite de la pandémie de Covid 19, quand  l’opinion s’est rendu compte de la dépendance industrielle de l’Europe envers la Chine.

Source

Quelques rappels sur la souveraineté

A l’origine, la souveraineté est un mot issu de la philosophie politique classique. Le terme a traversé les siècles pour reprendre en France un nouveau relief au cours de la seconde partie du XXe siècle. En effet, il est très lié à la puissance et le débat autour de cette notion de souveraineté est typiquement français et continue de contribuer à l’exception française. Entre la France première puissance militaire à la sortie de la 1GM (regardons ici le défilé de la victoire en 1919) et le désastre de 1940, la France a connu les extrêmes de la puissance. Ce traumatisme traverse le XXe siècle, d’autant qu’il a été renforcé par les échecs des guerres de décolonisation et de l’intervention de Suez en 1956.

Aussi le discours sur la souveraineté croise-t-il deux autres thèmes : celui de l’indépendance (qui est très proche de la souveraineté) et celui de la puissance. Ces trois mots font partie de l’ADN des armées dont c’est au fond une mission principale. Le général de Gaulle a réussi à construire un discours sur l’indépendance qui a convaincu une majorité de Français (souvenons-nos toutefois qu’il était très controversé en son temps et que l’unanimité que son nom rencontre aujourd’hui est largement posthume). L’indépendance a été assurée par une autre décision, celle de devenir une puissance nucléaire (décision prise, toutefois, sous la fin de la IVe République), mise en œuvre par l’armée. Au fond, l’armée nouvelle voulue par De Gaulle est celle qui permet d’assurer militairement l’indépendance du pays. Le consensus bâti autour du nucléaire en résulte.

Mais l’indépendance, sous le mot de souveraineté, a aussi été soulignée dans les institutions. Sans parler de la coutume constitutionnelle qui attribue un domaine réservé au Président de la République, observons que le mot de souveraineté est régulièrement employé dans la Constitution : tout d’abord, la souveraineté émane du peuple et c’est sur cette souveraineté populaire qu’est fondée notre démocratie. Mais la souveraineté est aussi la souveraineté extérieure (l’autre face de la souveraineté populaire) et rejoint en ce sens l’indépendance.

Insistons : dans cette conception originelle, la souveraineté est donc d’abord politique et repose sur des moyens militaires pour être garantie. Et puisque nous nous intéressons au numérique en général et au cyber en particulier, examinons plus précisément la question de la souveraineté numérique.

Critères de décision de la souveraineté numérique

A la différence de l’espace physique sur lequel repose la conception traditionnelle de la souveraineté (qui s’entend sur un territoire, celui-ci étant un espace occupé par ses habitants qui en revendiquent l’occupation), le cyberespace n’a pas de limites physiques évidentes. Cela ne signifie pas qu’il n’a pas de limites physiques, simplement qu’elles sont difficiles à appréhender. Aussi, pour les besoins de l’analyse, il nous semble qu’il faille considérer la souveraineté selon les trois couches du cyberespace : couche physique, couche logique, couche sémantique.

De même, il convient de s’interroger sur l’échelle pertinente : s’agit-il de l’échelle française ? de l’échelle européenne ? d’une éventuelle échelle occidentale ? Autrement dit encore, quel niveau d’interdépendance est -on prêt à accepter ? Or, le cyberespace ne bénéficie pas de l’arme ultime (la silver bullet) qui marche à tout coups et assure à son détenteur un pouvoir de destruction imparable sur son adversaire. C’est bien pour cela que tous les discours sur la cyberdissuasion nous paraissent reposer sur une compréhension erronée tant de la dissuasion nucléaire que de la nature du cyberespace et de la conflictualité qui s’y déroule. Dans le monde classique, celui de la souveraineté, l’arme nucléaire a apporté à la France ce qu’elle avait perdu : l’assurance de pouvoir éviter le désastre de 1940, ce qu’elle avait vainement essayer de chercher entre les deux guerres avec la ligne Maginot.

Cela signifie que dans le cyberespace, une sécurité absolue paraît impossible. Ce qui semble invalider la possibilité d’une action seulement solitaire : plus exactement, le traitement de la souveraineté cyber suppose de savoir étager ce qui reste de la responsabilité absolue de l‘échelon national. Cela ne peut être qu’un domaine réduit en volume (peu d’informations à protéger) aussi à cause des moyens nécessaire à mettre en œuvre pour assurer cette protection maximale. Nous sommes alors au cœur de souveraineté et la souveraineté militaire doit obtenir tous les moyens pour l’atteindre. Hormis ce petit échelon national, la question se pose alors de ce que l’on doit protéger en plus (quel périmètre) donc de ce qu’on doit partager relativement (quels moyens).

A titre d’exemple : faut-il conserver en France, en Europe, en Occident, une capacité de fabrication de semi-conducteurs les plus avancés ? si oui, quel en est le modèle économique ? S’il s’agit (c’est probable) d’un bien dual, comment s’assurer que ledit produit rencontre la faveur du public tout en étant rentable ? L’exemple choisi appartient à la couche physique mais on pourrait à l’envi reproduire le raisonnement sur les autres couches, en articulant le besoin, l’échelon géographique pertinent et l’équilibre économique. Il faut ici se méfier de nos visions colbertistes qui ont quand même, en matière de technologie, produits assez d’échecs pour que nous nous méfions de nous-mêmes. Mais l’on voit bien que ces questions sortent du champ de responsabilité du décideur militaire qui peut difficilement les influencer.

Enfin, une troisième série de facteurs vient compliquer l’analyse, il s’agit des évolutions technologiques. Une culture d’ingénieur aurait tendance à ne voir ici que de la science. Or, dans le numérique, ne considérer que les aspects techniques risque souvent d’aboutir à l’échec. Le minitel fut une belle aventure rencontrant un vrai succès populaire, mais sa conception centralisée ne résista pas à l’architecture décentralisée proposée par les Américains. Or, nous avions les ingénieurs (je pense à Louis Pouzin) qui avaient proposé et mis au point cette architecture décentralisée. Ainsi donc, l’innovation est aussi, forcément, une innovation d’usage. On peut mentionner les beaux mots de 5G, de quantique, d’IA, de blockchain, si on n’anticipe pas les usages on court à l’échec. La veille ne doit donc pas être seulement technologique, elle doit s’intéresser aux usages….

L’équation est donc extrêmement difficile. Plus exactement, une fois qu’on a défini le périmètre à défendre absolument, (le cœur de souveraineté que j’évoquais à l’instant), il va falloir travailler pour la sécurité du reste avec un oxymore : une souveraineté relative. Les politistes ont choisi des mots compliqués pour essayer de rendre ce paradoxe : interdépendance, autonomie stratégique, etc… Ce n’est pas très convaincant, d’autant que le décideur en dernier ressort fixera peu de directions claires.

Ici, il me semble qu’une boucle OODA est appropriée. Attention toutefois à ne pas vouloir l’accélérer car la vitesse ne nous semble pas le critère le plus pertinent. Mais il s’agit bien d’organiser une veille (orientation et observation) qui permette d’identifier (dans les trois couches) les points sensibles. Quel serait le critère de la sensibilité ?

  • Cette innovation affecte-t-elle le cœur de souveraineté ?
  • Si oui, comment y suppléé-je ?
  • Sinon, est-elle suffisamment sensible pour que j’envisage de nouer des partenariats plus ou moins approfondis avec tel ou tel acteur ?

Nous voici ici au D de décider. La veille pour la veille n’est pas utile, la veille doit être effectuée aux fins d’action. Le chef doit exiger des comptes-rendus réguliers de la veille mais aussi des propositions de décision associées. C’est d’ailleurs pour cela aussi qu’il ne faut pas accélérer le rythme de la boucle OODA (contrairement à l’intuition de John Boyd). Ce processus est récurrent (à la différence de la bataille qui est temporaire) et il faut suivre le temps du chef (et donc ses disponibilités). La boucle OODA doit ici être lente.

L’action vient ensuite (là encore, la nécessité de l’action signifie que les points de veille ne doivent pas être trop rapprochés). Elle doit être suivie et surtout évaluée, car de ses résultats dépendent l’orientation du cycle suivant. Il faut donc des critères d’évaluation associés à chaque décision. Ces critères permettront de relancer la boucle sur le prochain cycle.

En conclusion, la souveraineté numérique semble impossible à atteindre (sauf pour un cœur très limité de cybersouveraineté nationale). On doit donc décider d’une souveraineté relative, tout paradoxale que soit l’expression. Cela suppose un dispositif de veille mais qui soit articulé sur des décisions, notamment de partage avec des alliés, dûment choisis et évalués.

O. Kempf

Categories: Défense

Nommé à la tête du Pentagone, l’ex-général Lloyd Austin pourrait toucher le gros lot en quittant Raytheon

Zone militaire - Mon, 11/01/2021 - 18:30

Durant la présidence de Donald Trump, le Pentagone aura connu six secrétaire à la défense différents, le dernier en date étant Christopher Miller… qui doit normalement être remplacé par l’ex-général Lloyd Austin, comme l’a annoncé Joe Biden, le futur président des États-Unis. Seulement, cette nomination pose quelques problèmes. Le premier est que le général Lloyd...

Cet article Nommé à la tête du Pentagone, l’ex-général Lloyd Austin pourrait toucher le gros lot en quittant Raytheon est apparu en premier sur Zone Militaire.

Categories: Défense

Décès du médecin-colonel Ernest Hantz, ancien de Dien Bien Phu

Zone militaire - Mon, 11/01/2021 - 16:57

Parachuté sur la « cuvette » de Dien Bien Phu en avril 1954, il avait connu l’enfer de la bataille alors qu’il dirigeait l’Antenne Chirurgicale Parachutiste [ACP] n°5, assisté par l’adjudant-chef René Cayre, son infirmier anesthésiste-réanimateur. Puis celui des camps de prisonniers Vietnminh, dont seulement 3.920 soldats français [sur 11.721] en revinrent. Le médecin-colonel Ernest Hantz nous...

Cet article Décès du médecin-colonel Ernest Hantz, ancien de Dien Bien Phu est apparu en premier sur Zone Militaire.

Categories: Défense

Pour Mme Parly, on peut « parler d’une forme de résurgence de Daesh en Syrie et en Irak »

Zone militaire - Mon, 11/01/2021 - 15:17

Au cours de l’année 2020, dans le cadre de l’opération Chammal, les Rafale opérant depuis la base aérienne projetée [BAP] H5, en Jordanie, ont effectué plusieurs frappes aériennes contre des positions tenues par l’État islamique [EI ou Daesh], notamment dans le nord de l’Irak. La dernière a été effectuée le 5 décembre dernier, lors d’une...

Cet article Pour Mme Parly, on peut « parler d’une forme de résurgence de Daesh en Syrie et en Irak » est apparu en premier sur Zone Militaire.

Categories: Défense

Selon Mme Parly, neuf pays européens pourraient contribuer au détachement de forces spéciales Takuba

Zone militaire - Mon, 11/01/2021 - 12:29

Lors de deux auditions parlementaires [l’une à l’Assemblée nationale, l’autre au Sénat], le général Marc Conruyt, le commandant de la force Barkhane, avait estimé que les Européens pourraient s’engager plus au Sahel, aux côtés des forces françaises. « Soyons clairs sur l’engagement des Européens : ce qui est fait l’est de manière excellente et fait la...

Cet article Selon Mme Parly, neuf pays européens pourraient contribuer au détachement de forces spéciales Takuba est apparu en premier sur Zone Militaire.

Categories: Défense

300 !

Le mamouth (Blog) - Mon, 11/01/2021 - 10:04

C'est le titre d'un film célèbre parlant de Spartiates, mais c'est aussi le nombre d'irritants auxquels

Plus d'infos »
Categories: Défense

L’US Marine Corps généralise l’emploi de silencieux pour les armes légères de ses unités d’infanterie

Zone militaire - Sun, 10/01/2021 - 12:34

Certes, un combat impliquant une unité d’infanterie du corps américain des Marines [US Marine Corps – USMC] ne ressemblera pas à la scène mythique du film « Les Tontons flingueurs » où Fernand Naudin, Me Folace et Jean le majordome échangent des coups de feu avec des gangsters avec des pistolets munis de silencieux. Mais il s’en...

Cet article L’US Marine Corps généralise l’emploi de silencieux pour les armes légères de ses unités d’infanterie est apparu en premier sur Zone Militaire.

Categories: Défense

Le Royaume-Uni, l’Italie et la Suède ont signé un protocole d’accord sur le développement du Tempest

Zone militaire - Sun, 10/01/2021 - 11:33

Habituellement, la moindre avancée concernant le programme d’avion de combat « Tempest », lancé en juillet 2018 à l’occasion du salon aéronautique de Farnborough, fait l’objet d’une communication enthousiaste de la part de la Royal Air Force [RAF] ou du ministère britannique de la Défense [MoD]. Or, la signature d’un protocole d’accord entre le Royaume-Uni, l’Italie et...

Cet article Le Royaume-Uni, l’Italie et la Suède ont signé un protocole d’accord sur le développement du Tempest est apparu en premier sur Zone Militaire.

Categories: Défense

Porte-avions : Les catapultes électromagnétiques manquent encore de fiabilité, selon un rapport

Zone militaire - Sun, 10/01/2021 - 10:36

En décembre, à l’occasion d’une visite du président Macron au site de Framatome au Creusot, il a été confirmé que le porte-avions de nouvelle génération [PA-NG] serait propulsé par deux chaudières nucléaires K22 tout en étant doté de catapultes électromagnétiques [EMALS – ElectroMagnetic Aircraft Launching System], lesquelles succéderont donc à celles à vapeur qui équipent...

Cet article Porte-avions : Les catapultes électromagnétiques manquent encore de fiabilité, selon un rapport est apparu en premier sur Zone Militaire.

Categories: Défense

Un premier Mirage 2000D « rénové » a été livré à l’armée de l’Air & de l’Espace

Zone militaire - Sat, 09/01/2021 - 13:36

La modernisation des Mirage 2000D avait été prévue par la Loi de programmation militaire [LPM] 2009-14. Et, à l’époque, il était déjà avancée que cette opération était absolument indispensable pour remédier au retrait progressif des Mirage F1 et épauler les Rafale. Seulement, en 2010, Hervé Morin, alors ministre de la Défense, décida de reporter cette...

Cet article Un premier Mirage 2000D « rénové » a été livré à l’armée de l’Air & de l’Espace est apparu en premier sur Zone Militaire.

Categories: Défense

Permettant de se passer du GPS, le système français « Vision » a passé des essais prometteurs

Zone militaire - Sat, 09/01/2021 - 11:48

Permettre à un aéronef de se repérer sans recourir aux signaux de géolocalisation par satellite [GPS ou Galileo], susceptibles d’être sensible au brouillage : tel est l’enjeu du projet Vision, confié par la Direction générale de l’armement [DGA] à Safran Electronics & Defense et à Sodern, spécialiste des viseurs stellaires [ou viseurs d’étoiles], indispensables aux...

Cet article Permettant de se passer du GPS, le système français « Vision » a passé des essais prometteurs est apparu en premier sur Zone Militaire.

Categories: Défense

La Corée du Nord assure qu’elle est sur le point de disposer d’une capacité de frappe depuis un sous-marin

Zone militaire - Sat, 09/01/2021 - 10:31

Si rien n’indique qu’il sera opérationnel, il aura été la « vedette » du défilé militaire organisé à Pyongyang le 10 octobre dernier, pour le 75e anniversaire du Parti des travailleurs. Monté sur un véhicule à 11 essieux, d’une longueur évaluée à 24 mètres pour un diamètre de 2,5 mètres, le missile balistique mobile présenté à cette...

Cet article La Corée du Nord assure qu’elle est sur le point de disposer d’une capacité de frappe depuis un sous-marin est apparu en premier sur Zone Militaire.

Categories: Défense

Nouvelle attaque IED : 6 Barkhaniens blessés

Le mamouth (Blog) - Fri, 08/01/2021 - 22:44

L'EMA reconnaît ce soir une attaque par SVBIED qui s'est déroulée ce matin dans le Gourma malien. 6

Plus d'infos »
Categories: Défense

Frappe aérienne à Bounti. Aucun dégât collatéral affirment Maliens et Français

Bruxelles2 - Fri, 08/01/2021 - 01:02

(B2) Les armées française comme malienne démentent toute bavure à Bounti, le 3 janvier. Elles n’ont pas frappé des témoins d’un mariage, mais un groupe terroriste, non loin de là

Le camp de Bounti est situé non loin de la RN16 et Hombori, lieu de nombreux IED (fonds: OpensStreetMap)

Selon l’organisation de la jeunesse peul, Tabital Pulakuu, des frappes auraient touché un mariage célébré dimanche (3 janvier) dans le village de Bounti, comme le relate RFI avec mille précautions. Une vingtaine de victimes seraient recensées. Mais la confusion règne sur le bilan comme sur le mode d’action et l’auteur de l’attaque.

Le ministère français des Armées a publié un communiqué ce jeudi (7.1), en fin de soirée (juste avant 23h) précisant les circonstances de la frappe, confirmant pour partie des éléments déjà donnés par les FAMA la veille (6.1).

L’opération ‘Eclipse’

Une opération conjointe FAMA-Barkhane

L’opération conjointe réunit FAMA, force conjointe G5 Sahel et Barkhane dénommée « Eclipse » selon les Maliens. Elle a pour cadre une zone du centre Mali, caractérisée par la présence et l’action de groupes armés terroristes (GAT), notamment « des éléments de la katiba SERMA » dans la région de Douentza, « un kilomètre au nord du village de Bounti ».

Un centre d’entrainement et de confection d’IED

Le groupe dispose d’emprises logistiques. Ce que les Maliens appellent des Merkaz : des centres d’entrainement ou ateliers de confection d’engins explosifs improvisés (IED) ; ces IED que les groupes viennent poser sur la RN16 tout près entre Douentza et Hombori et qui frappent notamment les militaires français ou maliens. Trois Français ont été tués juste après Noël (lire : Trois militaires de Barkhane décèdent dans un IED).

Une opération en sept étapes

Pour les militaires, l’opération menée dimanche (3 janvier) dans l’après-midi, est assez classique.

1° Elle s’appuie sur « une manœuvre renseignement s’étalant sur plusieurs jours ».

2° Dans cette zone, plus d’une heure avant la frappe, un drone REAPER « détecte une moto avec deux individus au nord de la RN16 ». Le véhicule a ensuite « rejoint un groupe d’une quarantaine d’hommes adultes dans une zone isolée ». Les Maliens donnent un chiffre légèrement plus élevé. Ils parlent d’une « cinquantaine d’individus » qui commencent à se rassembler vers 11h. Vers 13h, ces éléments de la katiba Serma, « vêtus de la même façon », forment « trois groupes ».

3° L’ensemble des éléments renseignement et temps réel permettent alors de « caractériser et d’identifier formellement ce groupe comme appartenant à un GAT ». « Compte tenu du comportement des individus, des matériels identifiés ainsi que du recoupement des renseignements collectés », une frappe (aérienne) est alors décidée.

4° L’observation de la zone « pendant plus d’une heure et demie » a également permis « d’exclure la présence de femmes ou d’enfants ».

5° Une patrouille d’avions de chasse (NB : Mirage 2000) – déjà « en vol » reçoit alors l’ordre « de procéder à une frappe ciblée à 15h00 locale ». La frappe se fait par « trois bombes » et est « localisée en 30 PWB 4436 83140, à « plus d’un kilomètre au nord des premières habitations de Bounti ». Il s’agit d’un « espace ouvert et semi-boisé ».

6° Au bilan, « une trentaine » de ‘terroristes’ sont « neutralisés ».

7° Vers 17h (locales), un groupe de villageois et d’hommes armés en véhicule pickup et motos arrivent sur le site et procèdent à l’inhumation des morts, selon les FAMA. « Les blessés sont récupérés par les pickup et motos, avant de partir dans des directions différentes. » Les rescapés occupent les hauteurs avec jumelles et postes talkies-walkies.

Une opération conforme aux règles des conflits armés

L’opération « a été conduite conformément aux principes de ciblage en vigueur, dans la stricte application du droit des conflits armés », précisent les Français.

Pas d’hélicoptère engagés

La frappe a aérienne était « unique ». « Aucun hélicoptère n’a été engagé au cours de cette action de combat », contrairement aux allégations. Les éléments « disponibles, qu’il s’agisse de l’analyse de la zone avant et après la frappe, comme de la robustesse du processus de ciblage, permettent d’exclure la possibilité d’un dommage collatéral ».

Aucun dommage collatéral

Les « allégations consécutives à la frappe » sur un mariage relèvent « de la désinformation » conclut l’état-major français des armées. « Aucun dommage collatéral, aucun élément constitutif d’un rassemblement festif ou d’un mariage n’a été observé. » Aucune femme ni enfant n’étaient présents ni visés.

Commentaire : ces éléments précis lèvent le doute sur la nature et le bilan de la frappe aérienne. En revanche, ils n’aident en rien à éclaircir ce qui est arrivé sur le mariage de Bounti. La présence d’un hélicoptère (solitaire) prête à interrogation également. Ces engins volant généralement par paire. Une enquête de la MINUSMA est diligentée.

(NGV)

Plusieurs blessés grièvement blessés soignés par MSF

De son côté, Médecins sans frontières confirme avoir soigné, en début de semaine, plusieurs patients grièvement blessés des villages de Bounti et Kikara, à son centre de santé de référence de Douentza. Les patients, « pour la plupart des hommes âgés, ont été blessés par des explosions, des éclats de métal et des blessures par balle ». L’ONG qui n’était pas présente dans la zone au moment des événements, n’est « pas en mesure de confirmer les circonstances exactes de ces incidents, autour desquels il y a encore beaucoup de confusion ».

Cet article Frappe aérienne à Bounti. Aucun dégât collatéral affirment Maliens et Français est apparu en premier sur B2 Le blog de l'Europe géopolitique.

Categories: Défense

Bounti : l'EMA retrouve des détails

Le mamouth (Blog) - Thu, 07/01/2021 - 23:23

Après le ministère de la défense malien, l'état-major des armées (EMA) français communique, ce soir,

Plus d'infos »
Categories: Défense

Pages