Overblog
Suivre ce blog Administration + Créer mon blog
10 octobre 2014 5 10 /10 /octobre /2014 05:55
Deux avions ISR mutualisés pour la DRM et la DGSE vers 2016/2017

 

09.10.2014 par Philippe Chapleau – Lignes de Défense

 

Le projet de loi de finances pour 2015 annonce que la plateforme ISR qui devait être commandée en 2014 le sera en 2015. Voir la page 24 du document du Mindef: "un avion léger de renseignement (ALSA2R), dit ISR (Intelligence, surveillance, reconnaissance) léger, sera commandé en 2015."

 

Quelques précisions qui s'imposent:

- la commande porte sur deux avions (la LPM prévoit trois achats),

- le type d'avion n'est pas encore arrêté; mais on pariera qu'un King Air 350 comme ceux des Douanes (voir photo ci-dessus) pourrait constituer une bonne plate-forme,

- la procédure sera patrimoniale,

- la commande sera finalisée "début 2015",

- la livraison interviendra "18/24 mois plus tard", le temps d'intégrer les équipements sur les appareils,

- les deux avions seront mis en œuvre par l'armée de l'air,

- ils seront mutualisés entre la DGSE et la DRM.

Partager cet article
Repost0
9 octobre 2014 4 09 /10 /octobre /2014 16:30
Les renseignements français ont essayé de rétablir un lien direct avec la Syrie

 

06.10.2014 Par Jacques Follorou Le Monde.fr

 

Alors que l'Elysée et le Quai d'Orsay continuent de proclamer qu'il n'est pas question de coopérer avec Bachar Al-Assad, le dictateur syrien ayant causé près de 200 000 morts et perdu « toute légitimité », les services de police et du renseignement intérieur, pressés d'éviter que des djihadistes français partis en Syrie ne reviennent sur le sol national commettre des attentats, aimeraient relancer la coopération avec leurs homologues syriens.

 

Suite de l’article

Partager cet article
Repost0
8 octobre 2014 3 08 /10 /octobre /2014 16:20
Le Conseil fédéral approuve l’ordonnance interdisant l’« Etat islamique » et les organisations apparentées

 

Berne, 08.10.2014 – news.admin.ch

 

Le Conseil fédéral a approuvé aujourd’hui l’ordonnance interdisant le groupe « Etat islamique » et les organisations apparentées. Cette ordonnance entrera en vigueur demain, jeudi 9 octobre 2014.

 

Le groupe « Etat islamique » commet des violations massives des droits de l'homme. En raison de l'escalade de la violence de ces dernières semaines, le Conseil fédéral a décidé aujourd'hui d'interdire le groupe au moyen d'une ordonnance. Cette ordonnance n'interdit pas seulement toutes les activités des organisations visées en Suisse et à l'étranger, mais aussi toutes les actions destinées à leur apporter un soutien en matériel ou en personnel, comme les campagnes de propagande ou de récolte de fonds, ou encore le recrutement de nouveaux membres. Les infractions sont passibles d'une peine privative de liberté n'excédant pas trois ans ou d'une peine pécuniaire, dans la mesure où des dispositions pénales plus strictes ne sont pas applicables. Le cas échéant, des valeurs patrimoniales appartenant aux organisations visées peuvent également être saisies.

 

A la lumière de ces développements et des dangers qui en résultent pour la sûreté intérieure ou extérieure de la Suisse, le Conseil fédéral a approuvé aujourd'hui l'ordonnance interdisant le groupe « Etat islamique » et les organisations apparentées. L'ordonnance entre en vigueur demain, jeudi 9 octobre 2014. Sa validité est limitée à six mois. Le DDPS est chargé de soumettre au Conseil fédéral une proposition garantissant l'interdiction du groupe « Etat islamique » et des organisations apparentées ainsi qu'une reconduction de l'interdiction du groupe « Al-Qaïda » et des organisations apparentées à partir de la fin de l'année.

 

Une réglementation au niveau législatif sous forme d'une interdiction générale de telles organisations n'est pas prévue pour le moment. Le Conseil fédéral est toutefois prêt à étudier des solutions au cas où, par exemple, des propositions correspondantes sont présentées dans le cadre du nouveau projet de loi sur les services de renseignement.

Partager cet article
Repost0
5 octobre 2014 7 05 /10 /octobre /2014 14:55
Arnaud Coustillière: « Les cyberattaques seront de plus en plus destructives »

 

04/10/14 Gilbert Kallenborn - 01net

 

Les armes informatiques font désormais partie de l’arsenal des grands pays de la planète. C’est également le cas pour la France qui, selon le responsable cyberdéfense, n’a pas à rougir de ses capacités.

 

Pour tester sa cyberdéfense, l’armée française a réalisé, du 1er au 3 octobre, un exercice global impliquant à la fois le haut commandement et les forces de terrain. Baptisé Defnet 2014, cette opération s’est faite sous les ordres du vice-amiral Arnaud Coustillière, qui a inauguré le poste d’officier général à la cyberdéfense en juillet 2011.

 

Lire les propos échangés lors d’un point presse, tenu en marge de l’exercice Defnet.

Partager cet article
Repost0
4 octobre 2014 6 04 /10 /octobre /2014 20:50
ISIS' Threat: Chemical and Biological

 

28/9/2014 Ronen Solomon – Israel Defence

 

Intelligence researcher Ronen Solomon analyzes the reports of ISIS' threats to commit attacks in the subway in Paris and New York. What really drives the West to act against the Islamic State organization?

 

The real threat ISIS poses is mass attacks in aerial transportation and subways using chemical and biological weapons.This is the real concern that brings the Western intelligence services to act firmly against ISIS, not just the horror videos.

 

The emerging concern is that ISIS activists holding western nationalities will be able to lay their hands on unconventional weapons (chemicals and biological toxins) from Syrian stockpiles and possibly smuggle them into Europe in order to carry out attacks in subways, similar to the use of sarin gas (organophosphorus compound) in March 1995, in which thousands of people were injured on the subway in Tokyo.

 

This assessment is now also joined by an announcement by the Iraqi prime minister, who said Thursday that the intelligence of his country has revealed a plan by ISIS to conduct a terror attack in subways in the United States and Paris.

 

Syria has one of the world's largest stockpile of sarin, and Israeli intelligence sources estimate that, in spite of the disarmamentagreement signed with the West, some of these stockpiles are still in hiding in Syria.

 

On September 18, "Reuters" revealed Israel believes that Syria has maintained its chemical weapons caches ready for use – despite the fact Assad's regime previously gave away the raw materials used to manufacture such weapons. "Reuters" was basing on the words of a senior Israeli defense official, who expressed concern that the fighters of the Islamic State in Syria will try to put their hands on chemical weapons. The source revealed that Israel knows that the Syrians kept for themselves combat warheads, air-to-ground bombs and anti-tank missiles containing toxic gases such as sarin.

 

The same source estimated that ISIS can get grenades or missiles armed with sarin gas, and that Israel has already operated to prevent such scenarios when these kind of concerns were raised. Western diplomats have expressed concern that along with chemical threat Syria also has research and development facilities designed to produce the poison ricin.

 

Nightmare Scenario

 

In the morning of March 20, 1995, during rush hour in the subway in Tokyo, when thousands of people were on their way to work, terrorists of the Japanese religious cult "Aum Shinrikyo" released sarin compound on five train cars in three different lines at the same time.

 

Members of the cult, known to be extremists, had previously committed acts such as murder, kidnapping, torture, and other acts of terrorism.

 

The release of the sarin gas was timed so that it would happen as the trains meet under the government offices.

 

12 infusion bags containing approximately 300-500 cc of sarin each were hidden in lunch boxes and drink containers. At the designated time, the terrorists punctured the bags with a sharp tool and the sarin began spreading in the train cars and stations. 16 stations were contaminated, causing the deaths of 12 and 5,500 casualties with various degrees of injury who were evacuated to 50 different hospitals throughout Tokyo.

Partager cet article
Repost0
4 octobre 2014 6 04 /10 /octobre /2014 20:30
Arab Leaders Attack IS With Intel, Theological Challenge

A US Navy F-18E Super Hornet receives fuel from a KC-135 Stratotanker over northern Iraq after conducting air strikes in Syria. (Staff Sgt. Shawn Nickel/US Air Force)

 

Oct. 4, 2014 - By AWAD MUSTAFA – Defense News

 

DUBAI — As the international coalition’s military operations against Islamic State (IS) militants have ramped up, Arab leaders also have begun waging an intellectual war while providing intelligence to guide airstrikes.

According to retired Maj. Gen. Anwar Eshki, an adviser to the joint military council of Saudi Arabia, the coalition operations will continue for some time because it is being structured as a NATO-style force.

“It will either be an extension of NATO or a NATO-style coalition because the US wants this coalition to include the Middle East joining Eastern Europe,” he said. “It will continue for many years to destabilize terrorism in the region and weaken it,” he added.

In addition, Saudi Arabia will be training Syrian rebel forces and has received its first 5,000 recruits, he said, with an expectation to train a total of 15,000 soldiers.

 
Increased Intelligence Cooperation

Intelligence operations, according to military officials, are heavily dependent on satellites, drones and surveillance flights to pinpoint targets and assess damage.

Intelligence networks developed by coalition governments inside Syria and the Iraqi government’s intelligence corps also are providing aid.

“Jordan has significant human intelligence assets in Syria,” a Jordanian security official said.

The official said the airstrikes carried out by the Arab coalition and the US were based partly on the intelligence collected on the ground by Jordanians.

Jordanian armed forces have also used a network of surveillance and monitoring radar systems placed in the Ajloun mountain in the north to collect intel and track movements, he said.

In Iraq, coalition forces rely on the Iraqi military and intelligence services, although insight into Islamic State-controlled territory is limited. However, according to Eshki, efforts by the Iraqi government to collect support from Sunni groups formerly backing the IS militants have been successful.

 
Upscaled Information Warfare

Leaders of the gulf states increased their information warfare operations against IS. In his first-ever interview as the emir of Qatar, Sheikh Tamim bin Hamad al-Thani defended his country against allegations of funding terrorism and pledged support to fight IS for the long haul.

“We don’t fund extremists,” the emir told CNN during the United Nations General Assembly. “If you talk about certain movements, especially in Syria and Iraq, we all consider them terrorist movement.

“I know that in America and some countries they look at some movements as terrorist movements. ... But there are differences. Some countries and some people [believe] that any group which comes from Islamic background are terrorists. And we don’t accept that.”

Despite the Qatari government long being criticized for hosting and financing Islamic extremists, the rich gulf nation has become a key opponent of the Islamic State in Syria, contributing two Mirage 2000 jet fighters during the first raids in Syria, according to a Pentagon official’s statements to US press.

The country also hosts one of the largest American military bases in the Middle East, al-Udeid airbase, where operations are being coordinated.

Mohammed Bin Rashid al-Maktoum, UAE vice president, prime minister and ruler of Dubai, released an op-ed to major newspapers around the world stating that an intellectual fight has to be fought against Islamic extremists.

“We must acknowledge that we cannot extinguish the fires of fanaticism by force alone. The world must unite behind a holistic drive to discredit the ideology that gives extremists their power, and to restore hope and dignity to those whom they would recruit,” he wrote.

But military containment is only a partial solution.

“Lasting peace requires three other ingredients: winning the battle of ideas, upgrading weak governance and supporting grassroots human development,” he wrote.

Former Saudi Arabian ambassador to the US, Prince Turki al-Faisal, appearing on US television, stated that Saudi Arabia would commit ground troops in Syria to defeat the Islamic State and even remove President Bashar al-Assad. He told CBS that he hopes the airstrikes, which include Saudi planes, are the first step in ultimately removing Assad.

“You can’t simply deal with ISIS and not deal with Assad,” Faisal said. “We do not consider ISIS to be Muslim because they brought more harm to Islam,” he added.

Adding weight to the operations, 120 Muslim scholars, including the Grand Mufti of Egypt, the dean of Sharia and Law at al-Azhar University, director of the Fiqh Council in the US, and the Grand Mufti of Jerusalem published an open letter to IS leader Abu Bakr al-Baghdadi decrying his state’s un-Islamic behavior in three languages: Arabic, English and German.

“This work is a savvy counterpunch that demonstrates an intellectual call to arms from the Sunni world is now underway,” said Dubai-based information warfare operations analyst Stephen Fallon. “In the accompanying 24-point analyses using recent sermons given by Baghdadi, the writers critique him on numerous errors in a paper that is theologically detailed.

“Charges leveled against Baghdadi as caliph include: purposeful de-contextualizing of Koranic exegesis and legal theory; misunderstanding/misappropriation of nuanced theological Arabic terms; over-simplification and cherry picking of religious texts; killing of innocents; killing of emissaries, in this case journalists; illegitimate jihad; mistreating people of the Book,” he said.

“Non-Muslim states should share this document and distribute it widely letting it speak for itself,” he said.

Partager cet article
Repost0
4 octobre 2014 6 04 /10 /octobre /2014 16:30
photo turkish MoD

photo turkish MoD

 

3 Octobre 2014 Par EFM avec TAP

 

Le ministre de la Défense nationale, Ghazi Jeribi, et son homologue turc, Ismet Yilmaz, ont souligné la nécessité d'accroître la coordination en matière d'échange de renseignements sur les réseaux terroristes.

Ghazi Jeribi s'entretenait avec Ismet Yilmaz dans le cadre d'une visite de travail qu'il avait effectuée au cours de cette semaine, en Turquie, à l'invitation de son homologue turc.

 

Suite de l’article

Partager cet article
Repost0
3 octobre 2014 5 03 /10 /octobre /2014 19:50
Britain names Alex Younger as new head of MI6

 

30 Oct., 2014  worldbulletin.net

 

Younger, an economics graduate, has been working for Britain's foreign spy agency MI6 since 1991, the year the Soviet Union collapsed, and has worked in Europe, the Middle East and Afghanistan.

 

Britain has named Alex Younger, a career spy who helped lead London's counter-terrorist defence of the 2012 Olympics, as chief of its MI6 Secret Intelligence Service - Britain's most prestigious intelligence job.

An economics graduate and former soldier, Younger has worked for MI6 in Europe, the Middle East and Afghanistan since 1991, according to a short biography released by the government.

 

Read full article

Partager cet article
Repost0
3 octobre 2014 5 03 /10 /octobre /2014 07:30
Le Mossad en Mode Tarantino: Campagne de Recrutement 2.0

 

 

29.09.2014 Mélanie Mendelewitsch  IsraelValley Desk

 

L’agence Israélienne de renseignement lance un nouveau site Internet et parodie « Homeland » pour attirer les espions de demain.

 

Vous êtes "jeunes et ambitieux ? Laissez tomber les «journées rencontres» déprimantes organisées par Pôle emploi : Le MOSSAD est à la recherche de nouvelles recrues, et se lance dans une vaste opération de com / scouting 2.0 sur les réseaux sociaux, comme le révèle Bloomberg.com. Pour attirer ceux qui seront les espions de demain, la plus célèbre des trois agences de renseignement d’Israël n’a pas lésiné sur les moyens : mise en ligne d’un nouveau site Internet traduit en Hébreu, Anglais, Russe, Français, Arabe et Farsi, et création d’un clip calqué sur la série Homeland, digne d’une superproduction Hollywoodienne. On peut y voir une jeune espionne blonde, ressemblant étrangement à l’agent Carrie Mathison – l’héroïne bipolaire interprétée par Claire Danes – dans ses palpitantes activités secrètes :

 

 

 

A la recherche de nouveaux « talents » dans les secteurs du renseignement,  des opérations et des technologies, le MOSSAD invite tous les volontaires à remplir un très fastidieux questionnaire (18 pages au total, plus un questionnaire additionnel de 8 pages à faire remplir par l’époux ou l’épouse du candidat!) disponible online, à renvoyer écrit à la main obligatoirement.

 

Les qualités requises? Dans la rubrique «morale et valeurs» du site, on peut lire

«Nous adhérons aux valeurs de justice, d’intégrité, de moralité, de fiabilité, de responsabilité personnelle, de discipline et de discrétion. Nous cultivons l’excellence et le dévouement. Nous encourageons l’esprit d’initiative, de créativité, de ressources et sommes ouvert aux opinions diverses, et aux critiques »

 

Des esprits critiques, on en compte en effet parmi la crème des espions Israéliens, comme en témoigne « The Gatekeepers », l’excellent documentaire de Dror Moreh, qui recueille les confessions de 6 anciens chefs du Shin Bet, rediffusé opportunément en Août dernier sur Arte.

 

Dans la rubrique « un mot du directeur », ce dernier, Tamir Pardo, en appelle aux « meilleurs cerveaux » Israéliens :

 

«Les opérations et activités du MOSSAD  sont secrètes, et ses employés se doivent de garder l’anonymat.  Nombreuses sont les activités du MOSSAD qui reposent sur des technologies sophistiquées, mais le cœur du succès du MOSSAD  réside dans sa plus précieuse ressource: ses ressources humaines »

Partager cet article
Repost0
18 septembre 2014 4 18 /09 /septembre /2014 07:20
Les Etats-Unis renforcent leur unité de cyberdéfense

 

16/09/14 C. B. - 01net (AFP)

 

Le patron de la NSA et de l'US Cyber Command a annoncé une grande campagne de recrutement pour l'unité de cyberdéfense américaine.

 

Depuis une année environ, l'armée américaine renforce son unité de cyberdéfense. Celle-ci a pour objectif de protéger les Etats-Unis face aux cyberattaques et peut éventuellement être utilisée dans un but offensif, a expliqué ce 16 septembre 2014 son futur commandant, le directeur de la NSA, Michael Rogers. L’US Cyber Command, qui compte actuellement un petit millier de personnes, en rassemblera 6 200 et devrait être pleinement opérationnel d'ici 2016. Cette unité permettra de renforcer la protection contre les pirates informatiques et les cyberattaques soutenues par des Etats. Michael Rogers a précisé, lors d'une conférence sur la cybersécurité à Washington, qu'elle pourra être utilisée pour aider à répondre à des cyberattaques sur des « infrastructures essentielles », comme les réseaux électriques contrôlés par ordinateur, les réseaux financiers, les transports, etc.

 

Suite de l’article

Partager cet article
Repost0
16 septembre 2014 2 16 /09 /septembre /2014 08:50
Treasure Map: The NSA Breach of Telekom and Other German Firms

According to internal NSA and GCHQ documents, the intelligence agencies managed to break into Deutsche Telekom networks.

 

September 14, 2014 By Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Michael Sontheimer and Christian Grothoff – Spiegel.de

 

According to top-secret documents from the NSA and the British agency GCHQ, the intelligence agencies are seeking to map the entire Internet, including end-user devices. In pursuing that goal, they have broken into networks belonging to Deutsche Telekom.

 

When it comes to choosing code names for their secret operations, American and British agents demonstrate a flare for creativity. Sometimes they borrow from Mother Nature, with monikers such as "Evil Olive" and "Egoistic Giraffe." Other times, they would seem to take their guidance from Hollywood. A program called Treasure Map even has its own logo, a skull superimposed onto a compass, the eye holes glowing in demonic red, reminiscent of a movie poster for the popular "Pirates of the Caribbean" series, starring Johnny Depp.

Treasure Map is anything but harmless entertainment. Rather, it is the mandate for a massive raid on the digital world. It aims to map the Internet, and not just the large traffic channels, such as telecommunications cables. It also seeks to identify the devices across which our data flows, so-called routers.

Furthermore, every single end device that is connected to the Internet somewhere in the world -- every smartphone, tablet and computer -- is to be made visible. Such a map doesn't just reveal one treasure. There are millions of them.

The breathtaking mission is described in a Treasure Map presentation from the documents of the former intelligence service employee Edward Snowden which SPIEGEL has seen. It instructs analysts to "map the entire Internet -- Any device, anywhere, all the time."

Treasure Map allows for the creation of an "interactive map of the global Internet" in "near real-time," the document notes. Employees of the so-called "FiveEyes" intelligence agencies from Great Britain, Canada, Australia and New Zealand, which cooperate closely with the American agency NSA, can install and use the program on their own computers. One can imagine it as a kind of Google Earth for global data traffic, a bird's eye view of the planet's digital arteries.

 

Read full article

Partager cet article
Repost0
15 septembre 2014 1 15 /09 /septembre /2014 16:45
Major-General Philip Kameru, director-general of the National Intelligence Service photo PSCU sept 2014

Major-General Philip Kameru, director-general of the National Intelligence Service photo PSCU sept 2014

 

12 September 2014 defenceWeb (Reuters)

 

Kenya on Thursday swore in a new intelligence chief to tackle the rising threat from Somali Islamist militants bent on retaliation after U.S. missiles last week killed their leader Ahmed Godane.

 

Major-General Philip Kameru's appointment as new director general of Kenya's National Intelligence Service comes nearly a year after al Shabaab gunmen killed 67 people in an attack on Nairobi shopping mall.

 

Kenyan security bosses have been lambasted by the public for failing to prevent the four-day Westgate mall siege and Kameru's predecessor, retired Major-General Michael Gichangi, resigned in August, under pressure over a rise in attacks blamed on al Shabaab.

 

Kenya has suffered a string of gun and grenade attacks by the al Qaeda-affiliated group since the Westgate raid a year ago, particularly in Nairobi and on the coast.

 

Godane, who claimed responsibility for the Westgate attack, said the group would take revenge for Kenyan and Western involvement in Somalia. He has been replaced by little-known Ahmad Umar.

 

Kenya's President Uhuru Kenyatta has said he picked Kameru for his success in intelligence-gathering in Somalia. Kenyan troops first launched an offensive against the Somali Islamists in October 2011, accusing them of raids inside Kenya.

 

The soldiers are now part of a U.N.-mandated African peacekeeping force in war-torn Somalia.

 

Analysts say Kenya's security and intelligence agencies, which receive support and training from the United States, Britain, Israel and others, are hampered by poor coordination.

 

Corruption means Somali militants can easily buy travel documents or bribe their way across the border, they say.

 

In a statement from the presidency on Thursday, Kenyatta told the new security chief to work effectively with other government officials.

 

Kameru's appointment coincided with a tightening of security at Kenya's frontiers.

 

"We have beefed up security at all border points and any foreigners visiting or touring the country would be properly screened before being allowed into the country," a police spokeswoman told Reuters.

 

Kenya's tourism industry, a top foreign exchange earner, slumped badly because of the mall attacks. Some Western nations have warned their citizens against travel to parts of Kenya, including coastal resorts, prompting mass cancellations.

Partager cet article
Repost0
13 septembre 2014 6 13 /09 /septembre /2014 17:45
La France a coopéré avec Washington dans l'élimination du chef des chebab somaliens
 

 

 

François Hollande a coopéré avec les États-Unis dans l'élimination lundi du chef des chebab somaliens, annonce l'entrourage du chef de l'État.

Selon une information du Point vendredi, le président français aurait ordonné l'envoi d'informations de la DGSE au Pentagone permettant de tuer ce chef terroriste. L'entourage de Hollande assure que Hollande a appuyé "la coopération en matière de renseignement et de coordination". "Cela n'a pas été une opération française sur le terrain, nous n'étions pas dans l'intervention", a précisé l'entourage de François Hollande.

Ahmed Abdi "Godane" a été tué lundi 1er septembre lors d'une frappe aérienne américaine dans le sud de Mogadiscio. "Godane" était à l'origine de l'enlèvement, le 14 juillet 2009, de deux agents de la DGSE, rappelle Le Point. "Le premier, connu sous le pseudonyme de Marc Aubrière, était parvenu à s'évader, mais le second, Denis Allex, avait été détenu dans des conditions barbares", souligne l'hebdomadaire. Une opération militaire française conduite le 11 janvier 2013 pour tenter de le libérer avait échoué. L'otage et deux membres du commando avaient été tués, ainsi qu'au moins 17 chebab.

Dans un communiqué, la Maison-Blanche avait relevé lundi que cette opération visant à l'élimination de "Godane" constituait "l'aboutissement d'années de labeur des services de renseignement, de l'armée et des forces de maintien de l'ordre". Aucun soldat américain au sol n'a été impliqué dans l'opération.

Partager cet article
Repost0
7 septembre 2014 7 07 /09 /septembre /2014 18:55
La brigade de renseignement ouvre ses portes les 20 et 21 septembre

 

07.09.2014 par Philippe Chapleau - Lignes de Défense

 

A l'occasion du centenaire de la Grande Guerre, la brigade de renseignement implantée au quartier Estienne sur le camp militaire d'Oberhoffen, ouvrira ses portes au public les 20 et 21 septembre 2014. Ces journées permetront de découvrir le 54e régiment de transmissions, le 28e groupe géographique, le 2e régiment de hussards et les unités de soutien médical et administratif. Durant cette manifestation le 44e régiment de transmissions (67) et le 61e régiment d'artillerie (52) appartenant également à la brigade de renseignements seront présents.

Pour en savoir plus sur ces JPO, cliquer ici.

Pratique: le quartier Estienne, implanté sur le camp d'Oberhoffen, se situe sur la commune de Haguenau dans le Bas Rhin. Depuis Strasbourg située à 35 km, l'itinéraire conseillé emprunte les autoroutes A4 et A35 jusqu'à la sortie Bischwiller. Les JPO démarrent le samedi 20 à 11h et à 10h le dimanche 21.

Partager cet article
Repost0
2 septembre 2014 2 02 /09 /septembre /2014 16:50
NATO Joint Intelligence, Surveillance and Reconnaissance - How It Works

 

source NATO

 

NATO continues to develop key capabilities to protect the security and freedom of its members.

 

Joint Intelligence, Surveillance and Reconnaissance (JISR) is one of these capabilities.  It is a combination of processes, systems, and people, including air, ground, maritime, and space assets, which feed into one “fused” report.

JISR is vital for all military operations, it provides information and intelligence to decision-makers and action-takers, helping them make informed, timely and accurate decisions.

This animation demonstrates how JISR works.

For more information, please see: http://goo.gl/rCiKgb

Partager cet article
Repost0
2 septembre 2014 2 02 /09 /septembre /2014 12:55
Prôner la sécurité guidée par le renseignement

 

22 août 2014 Benoît Gagnon - branchez-vous.com

 

Une nouvelle façon de gérer la sécurité dans les entreprises est en train de prendre son envol : la sécurité guidée par le renseignement. Qu’en est-il au juste?

 

Les menaces visant les organisations (gouvernements, entreprises, regroupements, et cetera) sont de plus en plus diversifiées et complexes à comprendre. C’est notamment dû au fait que la majorité de ces activités humaines sont désormais connectées de manière directe ou indirecte à Internet. Cela a pour conséquence de s’ajouter au spectre traditionnel des menaces. Ainsi, il y a surmultiplication des menaces; des menaces en provenance d’un peu partout dans le monde, et qui peuvent déstabiliser la conduite des activités d’une organisation.

 

Actuellement, l’approche de gestion des risques, qui cherche à amenuiser les risques les plus importants à une organisation, n’apparaît plus suffisante prise seule. En effet, pour bien gérer les risques, il faut tout d’abord les connaître.

 

Or, la réalité actuelle est qu’il devient très difficile de comprendre les menaces et les risques, car il faut non seulement avoir une idée des vulnérabilités, mais il faut aussi avoir une vue d’ensemble de l’environnement de sécurité.

 

Comment remédier à cela? Le renseignement.

 

Suite de l’article

Partager cet article
Repost0
13 août 2014 3 13 /08 /août /2014 20:20
Monstermind: le redoutable antivirus de la NSA

 

13/08/2014 Par Lefigaro.fr (AFP)

 

Le lanceur d'alerte Edward Snowden a affirmé que l'Agence de sécurité nationale américaine (NSA) disposait d'un logiciel antivirus capable de contre-attaquer automatiquement, sans aucune intervention humaine, contre des pirates informatiques, même si ces représailles ne sont pas toujours adéquates.

 

Une arme redoutable

 

Selon l'ancien consultant de la NSA, aujourd'hui réfugié en Russie, cet antivirus nommé "MonsterMind" est une arme redoutable: il permet, en cas d'attaque par des pirates informatiques contre des intérêts américains, de mener automatiquement des représailles contre l'ordinateur hébergeant l'adresse à l'origine de l'attaque, a-t-il expliqué dans une longue interview au magazine Wired parue aujourd'hui. Ce sont les premières révélations publiques concernant cet antivirus.

 

Mais selon Edward Snowden ce type de réponse automatique pose problème car des pirates informatiques habiles font transiter leurs attaques par le biais d'adresses internet de façade. Or MonsterMind s'attaquera en représailles à cette adresse tierce, au lieu de remonter vers les vrais coupables. "Vous pouvez avoir quelqu'un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie" qui n'est pour rien dans l'attaque originale, a regretté Edward Snowden.

 

Le déclic de Snowden

 

Au cours de cette interview, qui s'est étalée sur plusieurs jours à Moscou, durant lesquels le lanceur d'alertes s'est montré gai et détendu, Edward Snowden a également expliqué quel avait été le déclic qui l'avait poussé à faire fuiter des centaines de milliers de documents concernant la sécurité américaine. Selon lui, après des mois durant lesquels il était de plus en plus mal à l'aise au vu des activités de la NSA, des déclarations malhonnêtes devant le Congrès de James Clapper, directeur du renseignement national, l'ont poussé à agir. Au cours de cet entretien devant des élus en mars 2013, James Clapper avait affirmé que la NSA ne collectait pas "sciemment" d'informations sur les Américains.

 

"Je crois que je lisais ça dans le journal le lendemain, on en parlait avec les collègues et je leur disais: Tu peux croire ça ?", raconte Edward Snowden. Celui-ci relate que ses collègues ne semblaient pas choqués, mais que lui craignait de s'enfoncer dans un système de plus en plus "diabolique", ce qui l'avait poussé à agir. Enfin, Edward Snowden pense que dans les milliers de documents qu'il a fait fuiter, et qui n'ont pas encore tous été exploités, dorment encore certainement des documents qui pourraient compromettre encore davantage les services du renseignement américain.

Partager cet article
Repost0
12 août 2014 2 12 /08 /août /2014 11:30
Israël. L'Homme du Jour : Le Patron du Mossad, Samir Pardo.

 

11.08.2014 IsraelValley

 

Il est invisible actuellement mais son action est constante. Lors d’une discussion avec des entrepreneurs israéliens, l’actuel chef du Mossad Samir Pardo aurait déclaré que la première priorité pour Israël devait être le règlement du conflit israélo-palestinien qui constitue une menace existentielle et non le dossier nucléaire iranien. Interrogé sur ses propos par le Haaretz, Samir Pardo a déclaré qu’il fallait tout faire pour empêcher l’Iran d’avoir la bombe atomique.

 

Tamir Pardo a fait son service dans Tsahal comme officier de liaison dans l’unité de reconnaissance de l’Etat-major et fut, durant l’opération “Yonathan”, le lien personnel du commandant de l’unité de reconnaissance, Yoni Netanyahu. Par la suite, il fut officier de liaison de l’unité ‘Shaldag’. En 1980, Tamir Pardo joignit les rangs du Mossad, remplit diverses fonctions technologiques, sous le commandement de Ouzi Arad, après avoir participé avec succès à une mission opérationnelle, il fut promu et placé au service de diverses fonctions opérationnelles.

 

Durant son service au Mossad, il obtint trois prix à titre personnel concernant la sécurité d’Israël. En 1998, il présida la commission de contrôle après l’échec de l’assassinat du partisan du Hamas Khaled Mashal. Après la capture des agents du Mossad, lors d’une opération en Suisse, et le départ du chef de la branche responsable de l’opération, il fut nommé chef de la branche ‘Nevi’ot’, connue sous le surnom de ‘Keshet’, dont le but est de recueillir des renseignements électroniques également par la dissimulation d’appareils d’écoute secrète.

 

En 2002, avec la nomination de Meïr Dagan comme directeur du Mossad, il fut nommé l’un de ses adjoints et fut placé à la tête de la direction opérationnelle de l’organisme, dont dépendent ses branches et ses unités opérationnelles. En 2006, il fut prêté à Tsahal avec le grade de lieutenant-général, d’abord comme instructeur à l’Ecole de Défense nationale, puis comme conseiller de l’Etat-Major dans le domaine des opérations, principalement dans la région Nord. Il occupait ce poste lors de la Seconde guerre du Liban.

 

Fin 2007, Tamir Pardo revint comme adjoint au directeur du Mossad, Meïr Dagan, et remplit cette fonction jusqu’à sa démission en juin 2009, le mandat de Meïr Dagan ayant été prolongé d’une année. Après son départ, il a travaillé dans une société sous le contrôle de No’am Lanir, dont le but est d’accorder des services médicaux.

 

Le 29 novembre 2010, le Premier ministre, Binyamin Netanyahu fit savoir qu’il avait choisi Tamir Pardo comme directeur du Mossad. Il a pris ses fonctions 6 janvier 2011. Tamir Pardo est titulaire d’une licence en sciences politiques et en histoire de l’université de Tel-Aviv. Il est marié et père d’une fille et d’un fils.

Partager cet article
Repost0
12 août 2014 2 12 /08 /août /2014 07:50
Cyber-espionnage : les agences de renseignement prises à leur propre jeu

 

8 août 2014 par Clément Bohic - itespresso.fr

 

Kaspersky et Symantec ont mis le doigt sur une campagne de cyber-espionnage au long cours qui a touché, essentiellement dans des pays de l’ex-URSS, des cibles gouvernementales… et deux agences de renseignement.

 

La température est montée d’un cran dans le cadre de la conférence Black Hat après les révélations de Symantec et Kaspersky.

 

Les deux éditeurs spécialisés dans la sécurité informatique ont mis à profit la session du jeudi 7 août pour exposer les résultats de leurs enquêtes respectives sur une cyber-attaque d’envergure qui a fait, depuis le début de l’année, plusieurs centaines de victimes liées à des gouvernements ou à des organisations militaires.

Bien que menés séparément, les travaux des deux sociétés se recoupent en de nombreux points. Pour Kaspersky comme pour Symantec, il s’agit d’une opération sans précédent par le seul fait qu’elle a atteint avec succès… deux agences de renseignement basées en Europe et au Moyen-Orient.

 

Lire l’article

Partager cet article
Repost0
11 août 2014 1 11 /08 /août /2014 23:30
Syrie : Les forces gouvernementales et pro-gouvernementales 2011-2014

 

26 juillet 2014 CONOPS

 

Annoncée à plusieurs reprises dans de précédents billets, fruit de trois ans de travail, voici enfin l'étude consacrée aux forces gouvernementales et pro-gouvernementales qui se battent en Syrie de 2011 à aujourd'hui : troupes d'élite et régulières de Damas, milices, mais aussi services de renseignements, volontaires étrangers... L'ensemble représente 413 pages d'analyses, d'ordres de bataille, d'inventaires, de tableaux sur les batailles livrées, les doctrines, les tactiques et l'emploi des matériels...

Le document est accessible ici

Partager cet article
Repost0
10 août 2014 7 10 /08 /août /2014 16:55
Vers une souveraineté numérique ?

 

4 août 2014 Francis DELON, secrétaire général de la défense et de la sécurité nationale

 

À l’heure d’un monde massivement interconnecté, dans lequel les flux d’information ne connaissent pas de frontières, que peut signifier le mot« souveraineté » dans un monde numérique ? Quelle liberté d’appréciation est laissée aux citoyens qui adressent toutes leurs questions à une liste limitée de moteurs de recherche ? Quelle indépendance peut-on garantir alors que les technologies du numérique sont maîtrisées par quelques rares entreprises qui collaborent avec les services de renseignement de l’Etat dont elles dépendent ?

 

La première condition d’une souveraineté numérique est inhérente à la capacité de l’Etat de protéger la vie de sa population. Avec la numérisation des infrastructures d’importance vitale, comme par exemple la distribution d’eau ou la régulation des transports ferroviaires ou aériens, le risque d’une catastrophe écologique et humaine déclenchée par l’informatique n’est plus une divagation mais une menace réelle. Dans ce domaine, le Gouvernement a pris ses responsabilités et s’est doté, avec la loi de programmation militaire votée en décembre dernier, d’outils juridiques pour prévenir les atteintes les plus graves aux systèmes critiques qui assurent le fonctionnement de la Nation.

 

Une deuxième condition de la souveraineté est la confidentialité des informations touchant aux intérêts fondamentaux de la Nation. Seule l’utilisation généralisée de moyens de communication spécifiques et maîtrisés, mis en œuvre au sein de réseaux isolés, permet de limiter le risque de compromission. Depuis plusieurs années, l’agence nationale de la sécurité des systèmes d’information offre un intranet interministériel de niveau Confidentiel-Défense et un réseau téléphonique de niveau Secret-Défense. Le déploiement de ces réseaux est une condition essentielle au bon fonctionnement des institutions dans la discrétion qui s’impose à certains sujets.

 

Une troisième condition est que l’Etat aide les acteurs économiques à protéger leur compétitivité des tentatives d’espionnage. Il est essentiel que ces acteurs traitent leurs informations sensibles au sein de systèmes d’information suffisamment maîtrisés pour empêcher la concurrence de lire à livre ouvert leurs secrets de fabrication ou les montants de leurs offres. On voit trop souvent des grandes entreprises externaliser leur système d’information ou en livrer la supervision à des filiales de concurrents. Par ailleurs, les révélations d’Edward Snowden ont montré avec quel raffinement des agences de renseignement pratiquent l’espionnage technique en piégeant des matériels ou des logiciels informatiques du commerce. Afin de répondre à cette menace majeure sur l’économie et la compétitivité française, le Gouvernement a lancé un plan « cybersécurité » dans le cadre de la nouvelle « France industrielle ». Il vise à développer une offre nationale dans le domaine de la sécurité des systèmes d’information et à soutenir ses exportations. S’il est illusoire de vouloir redévelopper les composants des infrastructures qui portent le cyberespace, il est possible de se fixer pour objectif de maîtriser certaines technologies, comme les moyens de chiffrement, les sondes de détection d’attaque et certains équipements présents au cœur des réseaux de communication numérique.

 

Une quatrième condition est de protéger les citoyens contre les atteintes à leur vie privée et le pillage de leurs données personnelles. C’est le sens des actions engagées par la France avec ses partenaires européens pour limiter les transferts de données personnelles hors de l’Union européenne. Il s’agit de renégocier l’accord dit « safe harbor » entre I’UE et les Etats-Unis qui n’offre pas de garanties suffisantes en matière de protection des données lorsque celles-ci sont envoyées à des sociétés privées américaines.

 

Il s’agit également d’encadrer les transferts de données entre autorités administratives européennes et américaines pour en limiter les finalités. Il s’agit enfin de tirer toutes les conséquences des décisions récentes de la justice américaine en matière d’accès par les autorités administratives aux données des internautes : il ne suffit pas que les données soient hébergées sur le sol européen, il faut également que les sociétés qui les détiennent relèvent du droit européen. Le numérique offre de formidables opportunités. Il expose également à des risques de grande ampleur qui touchent les individus, les entreprises et les États et limitent leur autonomie. L’exercice de la souveraineté dans un monde numérisé nécessite de nouveaux schémas et de nouveaux outils qu’il nous appartient de construire avec des industriels et fournisseurs de services de confiance. La recherche d’une forme de souveraineté nationale dans le cyberespace est une mais ... partagée. Administrations, entreprises, citoyens français et européens en sont les parties prenantes.

Partager cet article
Repost0
9 août 2014 6 09 /08 /août /2014 18:35
Australia’s Controversial New Counterterror Measures

 

August 08, 2014 By Jarni Blakkarly - thediplomat.com

 

Concerns are expressed at the expanded authority, especially the mandatory collection of telecom metadata.

 

The Australian government has announced new counterterrorism measures that will make it easier to detain suspects without a warrant for extended periods and includes mandatory telecommunications metadata collection.

The widespread changes announced earlier this week have raised concerns for human rights, as well as the fears from the Muslim community who feel they are being directly targeted.

Among the changes is a broadening of the definition of a “terrorist organization” to include organizations that promote or encourage terrorism, extended questioning and detention powers without a warrant, and a A$630 million ($585 million) increase in funding for national security agencies over the next four years.

On Thursday, the Lebanese Muslim Association said the new powers seemed to “target the Muslim community” and “give authorities unprecedented and intrusive powers.”

“I urge the government to abandon these divisive measures and restore public confidence in our ostensible rights as citizens in a democratic nation,” the association’s President Samier Dandan said.

While acknowledging the need for safety and security, he added, “Divisive rhetoric and fear-mongering often used by political representatives and the media is only feeding the frenzy of an us-versus-them mentality.”

The Australian National Imams Council have said that “the proposed changes to the anti-terrorism laws will severely impinge on the rights and freedoms of all Australians and especially those of Muslim faith.”

The new counterterrorism measures have come in the context of growing government and public concern about Australians returning from fighting in Iraq and Syria to carry out terrorist attacks in Australia. It is believed around 150 Australians are involved in the fighting in the region.

The new changes also include greater intelligence sharing internationally and increased power to cancel passports of Australian nationals.

However, it is the mandatory collection of the meta-data of all citizens that has raised concerns outside of the Muslim community. Under the changes telecommunications companies would be required to store the data, which the Australian Security Intelligence Organisation (ASIO) would be able to access.

Data on users accessing “suspicious” websites could be accessed by ASIO without a warrant, whereas other access to the data would require a “generic warrant.”

After some confusion about what data would be collected, including a bumbling interview with the Attorney General who failed to explain what constituted “meta-data,” the government has clarified that only the IP addresses of users would be kept. Specific activity on websites such as Facebook will not be collected, although ASIO declined to say if conversations from sites such as WhatsApp and Skype could be accessed.

ASIO have sought to play down the intrusive level of the data storage, however many remain skeptical of meta-data intelligence gathering in the wake of the Edward Snowden revelations last year.

The government has said that the widespread nature of potential home-grown terrorist threats justifies the new data collection. However, last month The Saturday Paper reported that members of a parliamentary committee on intelligence and security said that the new ASIO powers were requested almost a year ago and that the current threat of fighters returning from abroad was being used as excuse.

When announcing the measures Prime Minister Tony Abbott said that the threat hadn’t increased but that it was “as high as it has ever been.” He added that while Australia’s terrorism alert level has remained on “medium” since September 11, there was now “heightened concern.”

Partager cet article
Repost0
8 août 2014 5 08 /08 /août /2014 22:45
Sécurité renforcée au Cameroun

 

8 août, 2014 – BBC Afrique

 

Certaines villes camerounaises sont désormais sous vidéo surveillance, notamment l’extrême nord du Cameroun où la secte islamiste Boko Haram sévit et l’est du pays qui connait un afflux massif de réfugiés.

 

Le délégué général à la Sûreté nationale (Dgsn), Martin Mbarga Nguelé, a expliqué que dans "dans un environnement sécuritaire qui se caractérise par la montée en puissance des nouvelles formes de criminalité, l’afflux des réfugiés à nos frontières, la guerre ouverte contre la secte islamiste Boko Haram, il s’est avéré impérieux pour notre pays, de s’arrimer aux méthodes de prévention".

 

Le projet a été inauguré jeudi par Ferdinand Ngoh Ngoh, le secrétaire général de la présidence de la République du Cameroun, dans quelques points névralgiques du pays, à savoir de grandes villes telles que Yaoundé (Centre), Douala (Littoral), Kye-Ossi (Sud) mais aussi dans des localités jugées sensibles, telles que Kousseri et Waza (extrême nord), inquiètes depuis plusieurs mois par des attaques de la secte islamiste Boko Haram.

 

Mais également à Garoua Boulai (est) qui connaît un afflux de réfugiés en provenance, pour la plupart, de Centrafrique.

 

Ces caméras de type solaire, portatif et sans fils ont pour objectif, selon le chef de la police, de renforcer la protection et la sécurité des Camerounais et non pas de les surveiller.

Partager cet article
Repost0
6 août 2014 3 06 /08 /août /2014 08:20
USA : vers une deuxième affaire Snowden?

 

05/08/2014 Par Lefigaro.fr ( AFP)

 

Selon CNN, le gouvernement américain serait à la recherche d'une deuxième taupe soupçonnée d'avoir fait fuiter des documents classifiés ayant trait à la sécurité nationale en direction des médias.

Les preuves de l'existence de cet informateur indélicat se trouveraient dans un article publié par The Intercept, le site Internet fondé par le journaliste Glenn Greenwald, qui avait été le premier à révéler des documents secrets d'Edward Snowden.

 

Suite de l’article

Partager cet article
Repost0
21 juillet 2014 1 21 /07 /juillet /2014 11:55
« Le terrorisme pour les Nuls » - ITW d'Alain Bauer par @SDBRNews

 

par Alain Establier - lettre SECURITY DEFENSE Business Review n°110 datée du 22/07/2014

 

Interview d’Alain Bauer, Professeur de criminologie au Conservatoire National des Arts et Métiers, New York et Beijing

 

SDBR : Pourquoi avoir publié, avec Christophe Soullez, « Le terrorisme pour les Nuls » qui vient de paraître ?

 

 

AB : Nous avions publié en 2012 « La criminologie pour les Nuls » et il s’agit là d’une demande de l’éditeur car j’avais aussi publié fin 2013, « Dernières nouvelles du crime », qui se penchait sur cinq sujets maltraités par les medias et les responsables politiques, faisant le désespoir des experts et des journalistes qui en ont une certaine perspective. J’y soulignais qu’on parle rarement de la perspective criminelle pour ne traiter que l’instant présent (le crime vient d’arriver, il n’y a pas de passé, il n’y a pas d’avenir, etc.), or le crime a une histoire relativement cohérente : la criminalité moderne est née à peu près au même moment en France (Paul Carbone et François Spirito à Marseille dans les années 1920) et aux Etats-Unis (Al Capone) ; la criminalité financière est née dans les années 80 aux Etats-Unis et au Japon avant de surfer sur la dérégulation du système financier. De même, on parle rarement de l’évolution des problématiques terroristes (hybridation, « lumpenterrorisme ») pour raconter des histoires de « loup solitaire », heureuse excuse à l’ignorance voire à l’inculture des services, qui sont très efficaces dans la collecte du renseignement mais relativement désemparés pour son analyse ! Cela est particulièrement vrai depuis la chute du mur de Berlin et l’apparition de ce qu’on nomme à tort Al Qaeda. Enfin, il existe une immense confusion sur le « Cyber », terme traitant de la complexité mais pas de l’informatique, tiré d’un ouvrage de science-fiction et utilisé à toutes les sauces : cyber-espionnage (qui veut qu’on ne se fasse pas voir), cyber-terrorisme (qui veut faire beaucoup de dégâts), cyber-criminalité (qui veut voler de l’argent ou des données), cyber-guerre, etc.

 

Ce nouvel opus est-il en fait un recueil de définitions du terrorisme ?

 

Sur la question pure du terrorisme, qui est une activité criminelle comme une autre, il fallait remettre un certain nombre de choses en perspective et expliquer qu’il n’y a pas de définition légale du terrorisme qui fasse consensus, pas même en France : le terme n’a pas de sens en lui-même et il n’y a ni classification cohérente ni listing commun des actes de terrorisme. Par exemple, on oublie un peu vite qu’il n’y a quasiment pas eu depuis deux ans d’attentat djihadiste en Europe, or les Etats et les medias se focalisent sur ce sujet en oubliant les autres. L’intérêt de cet ouvrage était donc de dire qu’il n’y a pas « un » mais « des » terrorismes, qu’il faut en comprendre la pluralité des problématiques sous-jacentes, intégrer la difficulté à la définition et donner des outils pour pouvoir discuter de ces sujets, en comprenant surtout de quoi on parle.

 

Le caractère générique du mot « terrorisme » n’arrange-t-il pas finalement les responsables de l’appareil d’Etat ?

 

C’est certes une facilité d’utilisation, mais je crois surtout que la faute en revient aux medias télévisés qui ont tendance à tout simplifier à l’extrême : tout doit être simple, tout doit s’expliquer en 15 secondes, tout doit être nouveau et tout doit se gérer dans l’instant. La question terroriste date des zélotes ou des haschischins, pourtant déjà on ne savait pas bien qualifier ces courants mercenaires violents. La terreur politique, née sous la Révolution française, tout comme la terreur anarchiste révolutionnaire contre l’Empire russe, ne sont pas identiques, pas plus certains mouvements de libération nationale utilisant le terrorisme. Prenons l’exemple d’ETA, plus récent : avec une bombe, ils font sauter le 20/12/1973 la voiture de l’amiral Carero Blanco (ministre de Franco) et font des morts et des blessés ; cet attentat est considéré comme « légitime », car il y a une dictature en Espagne, ETA est considéré comme un mouvement de libération nationale, etc. Avec une bombe comparable, ETA fait sauter une caserne de la Guardia Civil, à Saragosse fin 1987, après le retour à la Démocratie et des enfants sont tués. Cet attentat est-il du terrorisme ou non ? Du point de vue criminologique, ce qui est important c’est la cible : est-elle ou non légitime ? Les basques sont dans une démarche d’indépendance nationale, la cible représente l’occupant espagnol, nous pouvons dire que cet attentat est honteux et scandaleux, mais que la cible est encore légitime. Enfin, le 19 juin 1987 une voiture piégée par ETA explose dans un centre commercial de Barcelone (21 morts, 45 blessés) : la cible est illégitime, rien ne la justifie et on pourra là parler enfin de terrorisme au sens vrai du terme. Nous pourrions faire la même démonstration avec les actions de l’IRA, en Irlande et en Angleterre. Ce qui fait la différence, ce n’est ni l’origine ni l’outil mais la cible. Donc, attention à ne pas trop utiliser un terme galvaudé, car on arrive toujours à être le terroriste de quelqu’un…

 

Pensez-vous que l’expression « loup solitaire » soit beaucoup trop employée ces temps-ci ?

 

Absolument. Dès qu’un problème se pose (Merah, Kelkal, etc.), le loup devient « solitaire » dans les medias et on frise l’absurde lorsqu’on en trouve qui sont « solitaires » à deux, comme les frères Tsarnaïev à l’origine de l’attentat contre le marathon de Boston, en 2013. Un loup solitaire a été expulsé de la meute et vit seul, ce n’est pas un autonome envoyé par sa centrale, tout comme un « envoyé spécial » a été envoyé en reportage par sa rédaction, avec une feuille de route, et n’a pas été licenciée par celle-ci. Par contre, Breivik était un loup solitaire en Norvège en 2011, comme Ted Kaczynski (surnommé Unabomber) dans les années 90 aux Etats-Unis ou Dekhar, le « tireur » de Libération. Mais l’auteur présumé de la tuerie au Musée juif de Bruxelles, Mehdi Nemmouche, n’est pas un loup solitaire ; il semble faire partie des unités formées à l’extérieur et projetées avec des missions clairement définies. Il y a donc confusion de l’utilisation des mots. En l’espèce ce n’est pas la faute des politiques, mais surtout celle des journalistes de l’information en continu qui sont souvent les principaux propagateurs de tout et n’importe quoi, pour meubler.

 

Quel sens donnez-vous à l’attentat du musée juif de Bruxelles ?

 

Il y a deux catégories de gens qui partent en Syrie (comme avant en Tchétchénie, en Algérie, au Kosovo ou en Bosnie) : ceux qui vont se battre, devenir des soldats, qui reviendront cassés et ne feront en général plus rien une fois revenus de l’enfer ; et il y a ceux qui ne se battent pas sur le terrain, mais qui vont en camp d’entrainement, pour être formés à l’attentat, pour un djihad au retour. Depuis les années 80, des centaines des premiers sont partis et sont revenus, aucun ou presque jusqu’à présent n’a jamais tenté de commettre un attentat. Par contre, ceux qui ont été formés au djihad à l’export sont revenus avec l’idée de faire le djihad. Merah n’avait jamais porté les armes pour faire la guerre, tout comme Kelkhal et Nemmouche. Beaucoup imaginent que les terroristes doivent ressembler à ce qu’on pense, sans prendre en compte la réalité de ce qu’ils sont. Nous avons un problème de classification et d’interprétation. On peut penser que Bruxelles était un objectif symbolique dû à sa nature, sa localisation et son manque de sécurisation.

 

Voulez-vous dire que les services de renseignement et de police ne sont pas à la hauteur de l’enjeu ?

 

Au contraire. Ils sont souvent excellents dans la collecte et le renseignement de terrain. Mais ensuite, souvent l’analyse des éléments recueillis est défaillante et parfois combattue par l’arrogance de certains responsables du siège central. Après une grande catastrophe terroriste, au bout d’un certain nombre de mois, la commission d’enquête dit toujours : premièrement « on savait tout », deuxièmement « on n’y a pas cru », troisièmement « ça ne se reproduira pas »…jusqu’à la commission d’enquête suivante. Pourtant les terroristes ne se cachent pas totalement (ils parlent, ils annoncent, ils proclament) et souvent les bureaucraties publiques font tout ce qu’il faut pour ni les entendre ni les comprendre. Enfin, lorsqu’un fonctionnaire perspicace souligne un indice de menace, il y a toujours un chef pour enterrer le dossier, sous prétexte de ne pas risquer de bousculer l’ordre établi (le savoir descend, il ne remonte pas).

 

Il y a deux ans, vous plaidiez dans nos colonnes pour la revitalisation des RG au sein d’une DGSI. Etes-vous satisfait de ce que vous observez aujourd’hui ?

 

Du point de vue de ce qui a été compris par le ministre de l’Intérieur en 2012 et mis en œuvre depuis, la réponse est plutôt oui. Pour ce qui est de la réalisation, la réponse est plutôt incertaine. Conceptuellement, le ministre de l’Intérieur, le patron de la DGSE (Bernard Bajolet) et le directeur général de la sécurité intérieure / DGSI (Patrick Calvar) sont parfaitement conscients et assez proches de l’analyse du sujet. L’idée était de revaloriser les anciens Renseignements Généraux (RG), devenus un sous-service de la Police Nationale, parce que le Renseignement ne peut s’appuyer seulement sur de la technologie, des satellites et des drones, et n’existerait pas sans le renseignement humain. Le retour à l’humain est donc essentiel. Aujourd’hui, la compréhension par les Services de cette problématique est réelle, mais la logique bureaucratique de transmission interne de l’information, de compartimentage et de gestion des priorités est encore fonctionnellement défaillante. Le meilleur exemple est qu’il n’y a toujours pas de retour d’expérience interne de l’affaire Merah et d’explications crédibles, pour comprendre où et pourquoi ce dossier a planté. Il n’y a eu, à ce jour, ni retex politique, ni retex administratif, au vrai sens du terme.

 

Donc l’ambition de départ, il y a 10 ans, a été ratée si je comprends bien…

 

Je suis un ferme soutien de la création de la DCRI[i], mais elle a été polluée par la culture de l’ancienne maison DCRG (police politique) qui ne sait pas dire non au pouvoir politique, ce qui est regrettable. A coté de cela, la DGSE a su prendre ses distances avec le pouvoir politique. Quant à la DGPN[ii], tout devrait y être revu, à commencer par son existence même, au profit d’un secrétariat général de la sécurité intérieure qui soit la maison mère, coordonnant la gendarmerie nationale et la sécurité publique. Une bonne police c’est un territoire, une ou des missions, un ou des objectifs, enfin seulement des effectifs. Nous faisons tout à l’envers, puisque nous gérons d’abord des effectifs et des tableaux de services. Il nous faudrait dire, à l’exemple de l’ancienne SOCA[iii] britannique, que le renseignement criminel, intégrant la problématique terroriste, est le sujet central d’une mission centrale, devant couvrir l’ensemble du champ opérationnel des services de police et de gendarmerie. Revaloriser et développer SIRASCO[iv].

 

En avril 2012, à propos de l’affaire Merah, vous disiez « certaines motivations du criminel font écho dans une partie des populations des quartiers... ». Diriez-vous que le phénomène a empiré ?

 

Il s’est moins enraciné qu’étalé au sein de la population. Il suffit de voir le nombre de jeunes filles séduites par le djihad aujourd’hui, alors même qu’elles vivent dans des familles pas du tout inféodées à l’islam radical.

 

En 2012, vous disiez aussi : « il faut que les gouvernants fassent des politiques publiques qui correspondent à ce que souhaitent les électeurs qui, après tout, ont le dernier mot dans notre pays». Pensez-vous que les gouvernants actuels mènent une politique de sécurité qui correspond à ce que souhaitent les électeurs ?

 

En matière électorale, 2014 vient de fournir quelques indications…Paradoxalement, à de très rares exceptions près, j’ai toujours rencontré en France des ministres de l’Intérieur plutôt lucides et plutôt compétents, et des organisations syndicales policières plus ou moins prêtes au changement, alors même que le ministère de l’Intérieur est celui qui a du subir le plus grand nombre de réformes et de changements depuis les quarante dernières années. Le vrai débat consiste à comparer le ministère de l’Intérieur / ministère de l’aménagement du territoire et le ministère de l’Intérieur / ministère de la police. On constate alors que ce même ministère vit avec deux territoires complètement différents : l’un avec les agglomérations, l’autre avec les circonscriptions de sécurité publique et les brigades de gendarmerie. Le ministère de l’Intérieur n’a pas encore réussi à vivre de façon coordonnée avec ces deux réalités : les préfets vivent une vie, les directeurs départementaux de la sécurité publique et les généraux de gendarmerie en vivent une autre. Pour une fois, ce ne sont pas chez les politiques que l’on trouve des résistances au changement, mais dans le système bureaucratique de l’administration préfectorale qui refuse souvent le changement de vision territoriale.

Il y a encore beaucoup à faire…

 

                                                                            

[i] DCRI : Direction Centrale du Renseignement Intérieur, née en 2008 de la fusion de la Direction de la Surveillance du Territoire (DST) et de la Direction Centrale des Renseignements Généraux (DCRG), devenue en mai 2014 la DGSI (Direction Générale de la Sécurité Intérieure)

[ii] DGPN : Direction Générale de la Police Nationale

[iii] SOCA : “Serious Organised Crime Agency” (Government of the United Kingdom) a existé d’avril 2006 à octobre 2013

[iv] SIRASCO : Le Service d'Information de Renseignement et d'Analyse Stratégique sur la Criminalité Organisée dépend de la Direction Centrale de la Police Judiciaire

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories