Notes
-
[1]
Délibérément, la résurgence d'une menace majeure classique et la stratégie de dissuasion nucléaire ont été exclues du champ de cette étude.
-
[2]
À titre d'exemple, l'inéluctable développement du nucléaire civil face à la pénurie prévisible des énergies fossiles imposera des transferts de technologies sensibles, amplifiant ainsi les risques de prolifération et d'usage belliqueux.
-
[3]
Cf. étude du Général (2S) Loup Francart relative à « l'adaptation des outils de Défense français et européens pour faire face aux menaces asymétriques », novembre 2002.
-
[4]
Capacité physique et psychologique à résister aux effets des agressions.
-
[5]
À l'instar du document annuel américain « National Security Strategy ».
-
[6]
À l'instar du Royaume Uni avec son comité COBRA (« Cabinet Office Briefing Room A »).
-
[7]
Diplomatique, économique, technologique, culturel, informationnel, juridique, social, défense, sécurité...
-
[8]
Notion de « supported/supporting » bien connue du monde militaire.
-
[9]
Boucle OODA (Observer, Orienter, Décider, Agir).
-
[10]
Phase de stabilisation.
-
[11]
Diminution maximale des effets collatéraux ou fratricides, targeting, contribution de la technologie...
-
[12]
Espace, cyberespace, etc.
-
[13]
GSM, Internet, etc.
1 JUSQU'À PRÉSENT, L'ÉVOLUTION D'UNE CIVILISATION semblait aller de pair avec ses progrès technologiques. Si on ne peut nier une telle amélioration liée aux avancées techniques et humanistes, force est de constater que ce progrès génère également des confrontations alimentées par un certain pouvoir égalisateur de la technologie, notamment celle de l'information et de la communication. Facilitant les échanges tous azimuts et sans contrôle préalable des contenus, elles rendent les agresseurs potentiels plus performants et les civilisations plus vulnérables aux idées et aux transferts de savoirs. Enfin, elles constituent chez les « exclus » un des vecteurs par lequel ils perçoivent leur décalage par rapport aux pays développés. Quelles sont ces nouvelles formes de conflictualité [1] que le progrès favorise ? Quels en sont les acteurs et les buts ? Quelles approches la Défense peut-elle adopter pour y faire face ?
I. Constat : les conséquences des progrès technologiques
1.1. Une prolifération et une circulation exponentielles des idées et de la technologie
2 Les moyens modernes de communication facilitent l'expression libre et la circulation, via les réseaux, des idées les plus extrêmes, dans un but revendicatif, subversif ou prédateur. Elles peuvent atteindre tous les pans de la société : cohésion sociale, légitimité de l'autorité, pertinence du modèle économique, sociétal ou religieux... Ainsi véhiculées, les techniques d'« agression » de toutes natures se propagent, s'assimilent et s'utilisent aisément. Elles contribuent d'autant plus à la fragilisation des « cibles » potentielles qu'elles s'appuient souvent sur l'image, support d'émotion et propice aux comparaisons. En complément de ce mouvement « brownien » de flux immatériels, la circulation accrue de matières et matériels potentiellement dangereux [2] crée un climat permanent d'inquiétude à laquelle est liée une quête incessante de sécurité de la part des États « cibles ».
1.2. Une référence occidentale encore dominante mais contestée
3 Or, d'un point de vue international, si la Chine et l'Inde sont des puissances mondiales en devenir, les États-Unis représentent encore le modèle dominant autour duquel s'articulent de nombreux systèmes économiques, idéologiques voire sociétaux. Toutefois, ce modèle ne saurait être considéré, notamment au plan culturel, comme la référence absolue pour nombre de pays qui, s'appuyant sur leurs propres valeurs, contestent cette suprématie, allant même jusqu'à la combattre. Dès lors, apparaît une fracture des modèles idéologiques, religieux, économiques, sociétaux, identitaires, sources de conflictualités du même ordre selon des modes d'action propres. Et l'interdépendance qui se crée entre des États aux systèmes similaires génère une fragilité sur l'ensemble en cas d'agression contre l'un d'entre eux.
1.3. Le libre accès au savoir est créateur de paradoxes voire d'antagonismes
4 Cette prolifération de hautes technologies et leur accessibilité constituent un facteur apparent de partage et de nivellement des connaissances. Toutefois, elles permettent à des États, à des groupes (mafias, lobbies, etc.) voire à des individus de revendiquer une place, de gré et/ou de force, dans un système mondialisé.
5 La vitesse et la facilité avec lesquelles ces technologies sont diffusées ou contribuent à véhiculer les informations réduisent considérablement le cadre espace-temps. Ceci impose aux États une quête incessante d'informations en amont et de réponses en réaction, sans avoir toujours le recul nécessaire à l'analyse objective des faits. Dès lors, l'opinion publique, modelée par les médias, prend un poids éminent face à des États, notamment démocratiques, dont la légitimité, voire la cohésion sociale, peut être attaquée.
6 Paradoxalement, la profusion et le partage apparent de ces technologies sont générateurs de comparaisons entre États, entre groupes et parfois entre individus. Sources de frustrations, ces dernières peuvent conduire les « exclus » à affronter indirectement les « possédants » via l'opinion publique. D'un côté comme de l'autre, les tentations de toute nature (religieuse, sociale ou sociétale, quête de territoire ou de matière première, etc.) peuvent être grandes d'imposer une domination ou une supériorité sur d'autres acteurs, qu'ils soient ou non étatiques.
7 Ce constat montre que le panorama stratégique est complexe ; il mérite d'être décrypté.
2. Un panorama stratégique complexe
2.1. Des acteurs toujours plus nombreux et moins étatiques
8 De nombreuses études tentent de catégoriser les principaux acteurs de ces conflictualités émergentes. La plupart d'entre elles opposent les États, dotés de forces armées régulières, à des acteurs non-étatiques, laissant apparaître de nouveaux adversaires. Cette opposition entre États et acteurs non-étatiques, ne semble pas totalement satisfaisante car elle ne reflète pas l'ensemble des systèmes asymétriques. En effet, une typologie des acteurs ne peut se faire qu'en prenant en compte plusieurs critères : les motivations, l'organisation et les modes d'action. Ceci permet de distinguer trois groupes d'acteurs distincts [3]. Le premier recouvre des organisations à but criminel recherchant essentiellement le profit. Ces systèmes « prédateurs » relèvent soit du crime organisé (mafia, cartel colombien, triade chinoise, Yakuza, etc.), soit de bandes armées ou de groupes pirates (piraterie maritime en Asie du Sud-Est). Constitués en milieux fermés, répondant à des codes précis, ils sont organisés en réseau transnational et entrent surtout dans le champ de compétence des appareils judiciaire et policier et seulement rarement dans celui de l'armée.
9 Poursuivant des objectifs politiques limités géographiquement au moyen de la lutte armée, le deuxième groupe d'acteurs recherche la participation au pouvoir local. Ces systèmes « revendicatifs » veulent soustraire territoire et population à l'autorité de l'État qu'ils convoitent. On classe dans cette catégorie des groupes terroristes (ETA en Espagne) et des organisations paramilitaires (UCK au Kosovo). Certains mouvements (comme l'IRA en Irlande, ou les FARC en Colombie) peuvent être à la fois qualifiés de groupes terroristes et d'organisations paramilitaires. Leur lutte est souvent motivée par l'insatisfaction à l'égard d'une situation considérée comme injuste (oppression, discrimination, inégalité, exploitation économique, etc.) et a pour objectif le gain du pouvoir.
10 Enfin, le troisième groupe d'acteurs, le plus dangereux et de nature révolutionnaire, englobe des organisations terroristes dont les actions de violence politique visent à détruire leurs adversaires. Ces systèmes « subversifs » (réseaux fondamentalistes, groupes révolutionnaires du type Action Directe ou Brigades Rouges) recherchent l'avènement, sans compromis possible, d'une société nouvelle. À ce titre, le mouvement Al-Quaeda, nouvelle hydre, représente une organisation de nature particulière ; il constitue ainsi l'exemple le plus abouti de la menace asymétrique.
11 Il existe, de plus, des jeux ambigus entre tous les acteurs de ces nouvelles conflictualités. Certains États, dits « voyous » ou « faillis » peuvent en effet s'appuyer sur des organisations criminelles ou révolutionnaires pour déstabiliser d'autres États ou des organisations internationales. Ils usent de l'asymétrie soit comme approche militaire indirecte afin d'éviter les points forts de l'ennemi et exploiter ses vulnérabilités à l'instar des guérillas, soit comme stratégie indirecte en cherchant à vaincre la volonté adverse par des moyens non conventionnels comme le terrorisme, le développement d'armes de destruction massive ou la désinformation.
12 Toutes les parties prenantes de ces nouvelles conflictualités privilégient la manipulation des opinions publiques afin d'atteindre leurs objectifs. Dans ce cadre, les médias servent de caisse de résonance avec pour objectif de mobiliser leurs sympathisants et démoraliser l'adversaire.
2.2. Des nouvelles conflictualités aux caractéristiques propres
13 Ces nouvelles conflictualités possèdent quelques invariants. Elles utilisent les principes et les méthodes du « faible au fort ». Leurs acteurs se caractérisent souvent par l'illisibilité de leur organisation, l'imprévisibilité de leurs actions multiformes et la nécessité d'un soutien aussi bien humain que financier. Ils recherchent des effets stratégiques par une guerre idéologique grâce à des actions spectaculaires à résonance planétaire qui privilégient la violence dûment mise en scène par la recherche du sensationnel et de la médiatisation.
14 Grâce aux nouvelles technologies et à leur prolifération non maîtrisée, ces conflictualités sont susceptibles d'utiliser toute la panoplie des capacités actuelles : armement sophistiqué, maîtrise de l'information, diversité des types d'agression (de l'attentat suicide à l'emploi de produits NRBC) et mondialisation de la sphère de confrontation (capacité d'exporter une menace n'importe où dans le monde). Elles génèrent enfin des menaces (cyberdélinquance, cybercriminalité, etc.) qui mettent en évidence l'insuffisance des systèmes de sûreté, de redondance ou de substitution dans les sociétés occidentales.
15 Les modes d'action employés privilégient la réalisation d'effets immatériels massifs en s'appuyant sur le triptyque « low-cost high-concept high-impact ». Ils tirent également profit des vulnérabilités décelables au sein des États. Aussi les logiques de contournement et d'usure sont-elles systématiquement recherchées car elles permettent un affaiblissement des sociétés occidentales. La population devient la cible prioritaire. Elle est souvent « prise en otage » et ses symboles identitaires représentent autant de lieux d'action.
2.3. Des vulnérabilités critiques à identifier et hiérarchiser
16 Les États, qu'ils soient instables, autoritaires, ou démocratiques, ne possèdent pas tous les mêmes vulnérabilités. Les États instables favorisent l'émergence d'acteurs asymétriques et ne sont pas en mesure de lutter efficacement contre eux. Les États autoritaires, moins perméables aux activités asymétriques, peuvent en revanche générer des systèmes revendicatifs d'opposition. Les États démocratiques, quant à eux, disposent de moyens de lutte relativement efficaces, grâce à une utilisation pertinente du droit et des nouvelles technologies. Malgré cela ils peuvent abriter à leur insu des systèmes asymétriques et s'avèrent paradoxalement les plus vulnérables tant les cibles potentielles y sont nombreuses. S'agissant de la France, les vulnérabilités critiques se situent non seulement sur le territoire national, mais également partout où des ressortissants français résident. Il est possible de hiérarchiser ces vulnérabilités :
17 ?celles liées à la sensibilité et à l'émotivité toujours plus croissante des opinions publiques (défense des valeurs démocratiques, légitimité de l'action, poids de l'image...) ;
18 ?celles liées au fonctionnement d'un pays démocratique (multiplication des réseaux, concentration des pouvoirs, cadre juridique contraignant...) ;
19 ?celles liées à notre indépendance économique (ressources énergétiques, infrastructures, transports...) et à notre mode de vie occidental (qualité de vie, sécurité...) et son système de pensée ;
20 ?et enfin, celles liées à une incontournable « fuite en avant » technologique (ère numérique...) amplifiée par une prolifération non maîtrisée et un inéluctable cloisonnement des expertises.
21 Ces vulnérabilités donnent naissance à des cibles prioritaires : flux logistiques et financiers, réseaux, médias, tourisme, santé publique, grands événements, sites technologiques, lieux symboliques, etc. Comment répondre à ce panorama complexe ?
III. Quelles approches pour la défense ?
3.1. Une approche globale
22 Si les nouvelles conflictualités n'ont pas affecté l'objectif majeur de notre politique de défense, à savoir la protection des intérêts fondamentaux de la France, elles ont modifié la vulnérabilité de ces derniers. Dès lors, la « guerre » n'apparaît plus exclusivement comme une lutte entre deux volontés, mais un affrontement asymétrique dont l'issue favorable dépendra, entre autres, de la « résilience [4] » de la population. Ceci devrait nous conduire à élaborer une nouvelle approche caractérisée par sa globalité et dans laquelle la Défense nationale ne serait qu'un des acteurs. En effet, face aux menaces précédemment décrites, il s'agit désormais d'être en mesure de réagir sans délai et de manière coordonnée face à l'imprévisible et dans la durée, simultanément sur le sol national comme sur les théâtres extérieurs.
23 Dans un contexte où l'émotion et la perception supplantent souvent la réflexion, il importe de gagner d'emblée la « bataille des esprits », sous contrainte de temps et de moyens.
24 Après cette phase de première urgence dont la gestion doit être interministérielle, à tous les niveaux et fondée sur des procédures éprouvées, la déconcentration des actions devra redevenir la règle dans des logiques de subsidiarité et de proximité afin de rétablir une capacité de réaction nationale.
25 C'est donc une approche globale qui permettra de répondre à ce défi en réduisant durablement nos vulnérabilités grâce à l'exploitation cohérente de nos atouts.
3.2. De nouveaux principes d'action
26 Cette approche globale se définit tout d'abord par six principes qui adaptent ceux de Foch au nouveau contexte : la cohérence, l'anticipation, l'adaptabilité, la permanence, la « légitimation » et la « résilience ». Ils ne sont pas exclusifs des nouvelles conflictualités. Chacun d'entre eux concerne l'interministériel et doit être décliné par les ministères concernés. La contribution de la Défense est détaillée ci-dessous.
27 3.2.1. La cohérence
28 Face à ces nouvelles conflictualités, le principe d'une cohérence stratégique renforcée s'impose désormais dans les différents champs interarmées, interministériels et interalliés. Cet objectif ne pourra être atteint qu'au travers d'un décloisonnement effectif des structures, permettant un processus de décision réactif et fiable, dans tous les domaines. Celui-ci doit s'accompagner de la mise en place d'une structure permanente de prospective « inter-agences » responsable, au-delà de la seule « planification froide », de l'élaboration d'une pensée stratégique claire [5] et cohérente débouchant sur des objectifs précis exprimés sous la forme d'un état final recherché (EFR). Complétant cette cellule prospective, la mise sur pied d'une structure permanente interministérielle de gestion de crises [6], au plus haut niveau, renforcerait la réactivité de l'appareil de l'État par une unité de décision et une unicité de commandement.
29 L'objectif d'interopérabilité déjà pris en compte au niveau des Armées doit être élargi en interministériel, chacun apportant sa contribution à la réalisation des objectifs communs grâce à une politique énergique définissant les rôles respectifs des acteurs étatiques unis par une volonté commune d'atteindre l'EFR. Ces rôles se partageraient, selon les domaines [7], en responsabilités de pilotage ou de soutien [8].
30 3.2.2. L'anticipation
31 Les caractéristiques des nouvelles conflictualités donnent naturellement la priorité à l'anticipation sans laquelle toute démarche est vaine. Les capacités de renseignement en constituent le c ur. Elles doivent néanmoins être adaptées et pertinentes, pour permettre l'élaboration d'une analyse exhaustive, autorisant la focalisation des actions. Bien que le ministère de la Défense apparaisse naturellement en position de leader avec le ministère des Affaires étrangères et le ministère de l'Intérieur, dans ce domaine, tous les autres ministères sont concernés en « soutien ». Par ailleurs, ce principe d'anticipation doit se traduire par des actions de dissuasion « conventionnelle » à partir de déploiements de forces à proximité de certaines zones « grises », refuges potentiels des acteurs décrits au paragraphe 2.1, pré-positionnées comme projetées à partir du territoire national. La surveillance préventive des réseaux participe également de ce principe.
32 3.2.3. L'adaptabilité
33 La confrontation, voire le choc des idées et des cultures, conjuguée à la prolifération des technologies modernes, caractérisent l'environnement des menaces. Elle impose donc une adaptabilité des esprits, des processus, des capacités et des modes d'action ainsi qu'une exigence accrue de réversibilité dans nos actions comme dans nos moyens. Il convient donc de nuancer notre perception cartésienne et occidentale par une prise en compte systématique des autres cultures jusqu'au plus bas niveau, d'adapter à la menace nos temps de décision, d'action [9] comme d'acquisition de nos capacités, et enfin de maîtriser la violence au niveau requis (polyvalence/réversibilité).
34 3.2.4. La permanence
35 Caractérisées par un cadre espace-temps indéfini, une imprévisibilité et un phénomène de rémanence, les nouvelles conflictualités imposent de maintenir une posture permanente tant en matière de veille que de planification ou de réaction. Dans un contexte où les ressources sont contraintes et les opinions particulièrement sensibles aux acquis matériels, il convient de respecter une stricte complémentarité des capacités et de veiller à leur adéquation continue aux menaces, régulièrement vérifiée par le biais d'exercices interministériels réalistes, poussés aux limites.
36 3.2.5. La « légitimation »
37 Un facteur essentiel de l'efficacité de nos actions, en regard des menaces décrites supra, est la garantie de l'adhésion des opinions française comme étrangères (notamment des populations des théâtres d'opération). Il s'agit donc d'élaborer un processus idoine pour légitimer nos actions et « délégitimer » celles des adversaires de la paix. Celui-ci devra se décliner depuis le niveau stratégique (respect du droit international, cadre d'engagement recherché) jusqu'au niveau micro-tactique en passant par la recherche, au plus tôt, de la mise en place d'un État de droit pour supplanter, le cas échéant, les États faillis [10].
38 3.2.6. La « résilience »
39 À cette heure, les menaces les plus importantes issues des nouvelles conflictualités ciblent prioritairement leurs effets sur les opinions publiques, donc sur les esprits et le moral collectif. Dès lors, la résilience des populations nationales, ou au profit desquelles l'action est menée, apparaît d'importance vitale. Il semble ainsi que la meilleure défense repose sur le partage par ces mêmes opinions de fortes valeurs identitaires et sociétales ainsi que sur des structures robustes notamment en matière d'infrastructures et de réseaux stratégiques. Elles doivent être capables de résister comme de réagir, afin de garantir leur sécurité collective et leur mode de vie. Cette résilience repose elle-même sur une forte cohésion sociale et la confiance dans des chefs au leadership affirmé tout comme dans la solidité de l'État.
40 La Défense doit prioritairement s'attacher à contribuer à la protection des points clés de cette architecture, soit en soutien des efforts des autres ministères ou agences, notamment sur le territoire national, soit en position de pilote lorsque la situation l'exige, notamment dans les premières phases des opérations extérieures. Elle doit elle-même veiller à accroître sa propre résilience.
3.3. Les modalités
41 3.3.1. Un concept d'emploi des forces révisé
42 Si les fonctions stratégiques demeurent pertinentes, ces nouvelles conflictualités imposent toutefois de les appréhender avec des priorités redéfinies. Ainsi, dans le cadre d'une posture permanente de sûreté renouvelée, les fonctions « prévention » et « protection » revêtent une importance majeure. Leur champ doit être élargi afin de prendre en compte des besoins qui ne sont plus limités aux seules armées ; la protection des populations sur le territoire national, comme sur les théâtres d'opération, doit être placée au c ur des priorités.
43 3.3.2. Les aptitudes à développer pour la Défense
44 Les six principes exposés au paragraphe 3.2 mettent naturellement en exergue l'importance de la polyvalence pour les équipements comme pour les structures ou les hommes.
45 Des aptitudes fondamentales sont à développer :
46 ?la maîtrise de l'information conditionne notre autonomie d'appréciation, d'anticipation, de décision et donc d'action. Elle couvre des champs variés depuis le renseignement jusqu'aux opérations militaires d'influence, c ur de la « bataille des esprits », sans oublier la protection et la gestion des réseaux indispensables au combat « infovalorisé » ;
47 ?l'intégration dans les dispositifs interministériels comme dans les coalitions, du plus haut au plus bas niveau, qui repose notamment sur une confiance réciproque et la crédibilité de nos moyens ;
48 ?la « discrimination » des cibles et des effets [11] conditionne en grande partie le respect du cadre légitime des actions ;
49 ?l'aptitude à intervenir déjà développée face aux menaces classiques mais dont il convient d'élargir le spectre d'application aux nouveaux champs d'affrontement [12] ;
50 ?la mise en place de structures de reconstruction sur les théâtres d'opérations, afin d'atteindre l'EFR politico-stratégique, qui permet de sortir de la crise en légitimant nos actions, limitant de ce fait l'émergence et l'action d'acteurs non étatiques.
51 L'aptitude majeure à développer pour la Défense consiste à être capable de susciter puis d'intégrer les technologies nécessaires pour savoir avant les autres, se donner le temps de comprendre et de coordonner, agir en temps voulu, en protégeant et informant les populations ; enfin pour évaluer les effets de nos actions.
52 3.3.3. Des capacités majeures à renforcer
53 Sans redéfinir la totalité des capacités, il importe néanmoins de préciser les priorités à prendre en compte. S'agissant du renseignement, une priorité absolue doit être consentie à la réduction des lacunes SIGINT en termes de surveillance, d'interception et d'intrusion dans les différents types de réseaux [13] ; ces moyens doivent être étroitement couplés aux capacités HUMINT. Le durcissement des équipements clés doit être privilégié, des modes dégradés et des moyens de secours définis et régulièrement employés afin de pallier la possible mise hors service des réseaux et des capacités de commandement. Dans cette perspective, il apparaît essentiel d'unifier, sous une autorité unique, les capacités nationales dans le domaine de la sécurité des systèmes d'information. Par ailleurs, la création de capacités offensives de « cyberlutte » ne doit pas être éludée.
54 Les capacités CIMIC et OMI14 devront être développées pour appuyer l'action de nos forces, accroître la résilience des populations comme des troupes et légitimer notre action. De même, certaines capacités de la Défense devront être développées ou renforcées :
55 ?moyens NRBC défensifs et NEDEX pour contribuer à la protection de la population ;
56 ?targeting et armes à létalité réduite pour limiter les dommages collatéraux et permettre une gradation de la réponse ;
57 ?protection des satellites contre l'arsenalisation de l'espace.
58 Enfin, la Défense doit veiller à accroître le développement des capacités lui permettant d'influencer et d'orienter la recherche technologique ainsi que l'évolution du cadre juridique de ses actions.
Conclusion
59 Les progrès technologiques, en évolution permanente, ont des conséquences multiples sur les conflictualités d'aujourd'hui. S'ils permettent de répondre avec efficacité à certaines menaces, ils génèrent également de nouvelles vulnérabilités. Seule une réelle approche globale de défense (comprehensive approach), reposant sur de nouveaux principes et une coordination interministérielle accrue, est en mesure d'optimiser les capacités déjà existantes et de prendre en compte les lacunes.
Notes
-
[1]
Délibérément, la résurgence d'une menace majeure classique et la stratégie de dissuasion nucléaire ont été exclues du champ de cette étude.
-
[2]
À titre d'exemple, l'inéluctable développement du nucléaire civil face à la pénurie prévisible des énergies fossiles imposera des transferts de technologies sensibles, amplifiant ainsi les risques de prolifération et d'usage belliqueux.
-
[3]
Cf. étude du Général (2S) Loup Francart relative à « l'adaptation des outils de Défense français et européens pour faire face aux menaces asymétriques », novembre 2002.
-
[4]
Capacité physique et psychologique à résister aux effets des agressions.
-
[5]
À l'instar du document annuel américain « National Security Strategy ».
-
[6]
À l'instar du Royaume Uni avec son comité COBRA (« Cabinet Office Briefing Room A »).
-
[7]
Diplomatique, économique, technologique, culturel, informationnel, juridique, social, défense, sécurité...
-
[8]
Notion de « supported/supporting » bien connue du monde militaire.
-
[9]
Boucle OODA (Observer, Orienter, Décider, Agir).
-
[10]
Phase de stabilisation.
-
[11]
Diminution maximale des effets collatéraux ou fratricides, targeting, contribution de la technologie...
-
[12]
Espace, cyberespace, etc.
-
[13]
GSM, Internet, etc.