Overblog Suivre ce blog
Administration Créer mon blog
2 janvier 2015 5 02 /01 /janvier /2015 17:45
Une cellule de coordination sur Boko Haram au camp Kosseï de N’Djamena.

 

02.01.2015 par Philippe Chapleau – Lignes de Défense

 

Son installation a commencé il y a un tout petit mois. "Début décembre, explique le colonel Frédéric, son chef, la cellule de coordination et de liaison s’est installée à N’Djamena. Elle est adossée Barkhane, sans en dépendre".

 

La mission de cette CCL-Boko Haram est double. D’abord faciliter les échanges d’informations et de renseignements entre les pays affectés par Boko Haram : le Nigéria bien sûr mais aussi le Cameroun et le Tchad qui, outre faire face aux menaces armées, doivent aussi gérer des déplacements de population. Ensuite, coordonner l’appréciation de la menace posée par la secte islamiste.

 

Six Français sont affectés à cette cellule, ainsi que deux officiers tchadiens et deux Nigériens (les deux Nigérians ne vont pas tarder à arriver). Par ailleurs, la France va aussi déployer de petits détachements de liaison dans les trois pays africains.

 

La phase de rodage, de prise en mains et de travaux préparatoires est toujours en cours. Mais l’effort régional pour sécuriser la zone du lac Tchad est désormais en marche. Avec le soutien bienveillant de la France dont les avions effectuent « régulièrement » des vols ISR au-dessus des zones à risques (les zones d’intérêt » dans la rhétorique officielle de Barkhane).

Repost 0
18 décembre 2014 4 18 /12 /décembre /2014 22:55
Rapport relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014

 

18.12.2014 source Assemblée Nationale

 

« Ni la bravoure de l’infanterie, ni celle de la cavalerie ou de l’artillerie, n’ont décidé d’un aussi grand nombre de batailles que cette arme maudite et invisible, les espions. »
Napoléon au Maréchal Soult.

 

Ce rapport annuel est le sixième que publie la Délégation parlementaire au renseignement (DPR). Pourtant, par bien des aspects, non seulement il ne ressemble pas à ses prédécesseurs, mais en sus, il correspond à une volonté affirmée d’entériner une véritable rupture avec les pratiques antérieures.

 

Ainsi ambitionne-t-il de retracer le plus précisément possible la totalité de l’action de la DPR. Or, comme l’écrivait Jean-Pierre Sueur dans son rapport pour avis pour la Commission des lois du Sénat lors du débat préparatoire à la Loi de Programmation Militaire (LPM), le 9 octobre 2013, dans les années qui suivirent sa création, la Délégation avait plutôt « choisi de s’en tenir dans son rapport public à des indications minimales et très générales sur son organisation et ses activités1 ». Cette différence vise à illustrer le changement profond de nature de la Délégation voulu par le législateur. En effet, si hier elle n’avait pour seule mission que de « suivre l’activité générale et les moyens des services spécialisés2 », depuis l’adoption de la LPM, sa vocation est dorénavant d’« exercer le contrôle parlementaire de l'action du Gouvernement en matière de renseignement et [d’]évaluer la politique publique en ce domaine3 ». C’est pourquoi les deux premiers chapitres retracent la mutation engagée dans l’organisation du travail afin de pouvoir rendre des comptes aux citoyens à l’image de ce que pratiquent toutes les autres démocraties occidentales. La France tourne ainsi une curieuse page où une structure parlementaire n’avait pour vocation que de produire une analyse à la seule destination du pouvoir exécutif.

 

Le chapitre 3 porte sur le renseignement économique et financier. Là encore, ce choix se veut symbolique. Historiquement, la recherche de renseignements concerna d’abord des objectifs militaires : il s’agissait de percer l’ordre de bataille d’adversaires potentiels et de le tenir constamment à jour. C’est d’ailleurs ce qui explique que le premier de nos services, la DGSE, est toujours imprégné de cette culture de la guerre que l’on retrouve aussi dans les deux autres services placés sous l’autorité du ministre de la Défense (la Direction du Renseignement Militaire et la Direction de la Protection et de la Sécurité de la Défense). Mais aujourd’hui, leur mission est plus vaste puisque c’est l’État et ses citoyens qu’ils doivent protéger. Et s’il est un domaine où les services jouent pleinement leur rôle au service de la collectivité, c’est bien celui de la lutte contre l’économie souterraine, illégale et parfois mafieuse, et de la finance criminelle4. Nos impératifs de sécurité nationale s’étendent non seulement à la défense du territoire, de la population et des ressources nationales, mais aussi à la préservation des capacités économiques de la Nation. L’interdépendance et la concurrence économiques à l’échelle mondiale se sont accrues et se révèlent des sources importantes de tensions et de conflits possibles entre les États. Et de ce fait, l’information s’avère désormais une condition essentielle de la compétitivité. L’action des services - et pas seulement ceux du ministère de l’économie et des finances (Tracfin et la Direction nationale du renseignement et des enquêtes douanières) - comporte donc une orientation de plus en plus économique que la DPR a souhaité examiner. Elle en retire d’ailleurs la profonde conviction que l’organisation en la matière reste très perfectible et nécessite une orientation politique assumée.

 

Comme elle l’avait fait dans son rapport de 2013 – ce qui constitue donc l’un des rares éléments de continuité –, la DPR, dans son chapitre 4, poursuit ses réflexions sur « l’amélioration du dispositif juridique d’encadrement et de contrôle des services afin que, solide et bien accepté par nos concitoyens, il contribue à accroître la confiance de ceux-ci dans l’action des services de renseignement ». En effet, dans l’imagerie d’Epinal hexagonale, le renseignement renvoie à de noirs desseins et à une logique non démocratique et non républicaine. Comme le note Yannick Pech, « les vocables qui y sont associés sont bien souvent ceux d’indic, de délateur, de barbouze et ont trait à des traumatismes enracinés dans la culture historique nationale. Ces références renvoient presque systématiquement à des images négatives, mélanges d’éléments de culture policière et militaire dans leur dimension coercitive et intrusive5 ». Plus prosaïquement, pour la DPR, les services appartiennent à la sphère administrative. N’est-ce pas M. Michel Rocard, alors Premier ministre qui reconnaissait que « le renseignement est l’un des investissements les plus rentables de l’État. Il est l’une des fonctions fondamentales de la sécurité nationale de tout État de droit et constitue une condition nécessaire à la prospérité du pays »6 ? Les services sont donc des administrations reposant sur des fonctionnaires, civils et militaires, ce qui, conformément aux principes démocratiques, doit les conduire à être soumis à toutes les formes de contrôle nécessaires pour préserver les libertés individuelles et collectives. Cette appréhension du renseignement comme une politique publique explique aussi le choix des termes.

 

En effet, pour la DPR, les services ne sont ni « spéciaux » ni « secrets ». Certes la presse les qualifie souvent ainsi sans doute parce qu’ils perdent en précision ce qu’ils gagnent en capacité à susciter immédiatement un certain mystère7. Mais la DGSE ou la DGSI ne sont pas des institutions secrètes : les sites internet de leurs ministères respectifs leur dédient des espaces, leurs directeurs généraux publient parfois même des entrevues. De plus, comme on pourra le lire plus loin, leurs missions, assurément elliptiques mais tout à fait réelles, sont définies par des textes normatifs. Les services ne sont pas plus spéciaux, sauf peut-être en raison d’un rattachement fonctionnel à l’autorité politique quelque peu original en raison d’une architecture découlant de la dyarchie de l’exécutif que l’on doit à la Constitution de la Ve République. En définitive, la DPR a, d’une part, privilégié la notion de « services » pour affirmer clairement que ce sont des organes qui « servent » l’État8 et, d’autre part, « de renseignement » afin d’expliciter leur vocation : trouver ce qu’on veut leur cacher. Ou comme l’écrit l’un des auteurs de référence sur ce sujet aux États-Unis : « conduire un processus par lequel des informations spécifiques importantes pour la sécurité nationale sont demandées, collectées, analysées et fournies9 ».

 

Le livre blanc sur la défense et la sécurité nationale publié en 2013 en faisait la première des priorités, la DPR lui consacre son chapitre 5 : les ressources humaines. Les exigences inhérentes aux missions imposent que les services puissent disposer en permanence d’un personnel souvent jeune et nécessairement diplômé. Ces impératifs imposent un renouvellement important des effectifs notamment contractuels, avec une priorité portée sur le recrutement de linguistes et de scientifiques. Cela peut uniquement se concevoir grâce à un flux permanent et maîtrisé de recrutements et de départs. Il est donc crucial d’imaginer une politique de ressources humaines rénovée pour l’accompagnement social, humain et économique des évolutions à venir.

 

Évidemment, un chapitre, le 6ème, est entièrement consacré au suivi de la réforme du renseignement intérieur. La lutte anti-terroriste a peu à peu remplacé le contre-espionnage et les contraintes de la première se sont imposées comme la colonne vertébrale de l’organisation des services au point de structurer un modèle communautaire du renseignement. Le quotidien de nos services repose maintenant sur la coopération certes internationale mais aussi au niveau interne10. La naissance de la DGSI mais également du Service central du renseignement territorial (SCRT), qui dépend de la Direction centrale de la sécurité publique de la Police, ou encore celle de la Sous-direction à l’anticipation opérationnelle (SDAO) au sein de la Gendarmerie nationale, sont autant d’enjeux qui appellent une vigilance de la DPR sur l’articulation entre les missions et les moyens.

 

Comment faire l’impasse sur les conséquences des « révélations » d’Edward Snowden ? Cet administrateur de systèmes informatiques travaillant pour Booz Allen Hamilton, prestataire auprès du gouvernement des États-Unis, a fui en Russie à l’été 2013. Il a emporté avec lui, sous une forme numérisée, près de 1,7 million de documents classifiés volés principalement à la National Security Agency (NSA). Au moment de demander l’asile politique, il qualifiera son acte de défi politique en défense des libertés individuelles dans le monde entier. Son autojustification sera fortement contestée par le gouvernement américain pour qui il n’est qu’un voleur ayant enfreint la loi. Au-delà des mystères et des chausse-trapes qui entourent encore son acte et ses motivations, la publication de documents a créé un contexte « qui peut être utile » pour reprendre la formule du Président de la République le 25 octobre 2013. Utile pour rebâtir des partenariats d’occasion avec nos alliés de prédilection ? Utile pour revisiter lucidement les relations entre les consommateurs et les géants commerciaux de l’internet ? Utile pour s’interroger sur le cadre légal qui doit veiller à garantir l’équilibre nécessairement délicat entre surveillance, sécurité, vie privée ? La DPR apporte sa contribution dans le chapitre 7.

 

Le dernier chapitre est dédié à un retour plus factuel sur l’année 2014 au travers d’articles publiés dans la presse. Au fil des mois, la DPR a relevé des éléments qui l’ont conduite à procéder à des recherches. Ce rapport permet ainsi d’apporter quelques compléments qui vont souvent à rebours des affirmations.

 

Enfin, nonobstant son souci de répondre aux légitimes attentes de transparence des citoyens, les membres de la DPR ont également conscience que certaines informations portées à leur connaissance doivent être soustraites à la curiosité de nos rivaux comme de nos adversaires. C’est pour parvenir à concilier ces deux impératifs antagonistes qu’il a été décidé de masquer quelques passages sensibles au moyen d’un signe typographique (***), invariable quelle que soit l’ampleur des informations rendues ainsi illisibles.

 

Employé par le parlement britannique, ce procédé permet une synthèse entre les logiques ambivalentes. Nos concitoyens pourront ainsi apprécier le raisonnement déployé, sa cohérence, ses principales conclusions, tandis que certains détails resteront protégés sans que l’on puisse critiquer la vacuité du propos ou un « caviardage » excessif. Dans le cas du présent rapport, les passages occultés représentent moins d’une page de texte.

 

Indubitablement, les années à venir s’annoncent difficiles pour les services de renseignement : confrontés à une inéluctable raréfaction des ressources budgétaires, ils vont prendre en charge une menace plus diverse, plus technique et plus massive. Face à ce phénomène, le risque d’une dispersion des moyens, d’une mauvaise priorisation voire même d’hésitations opérationnelles guette ces administrations frappées des mêmes lourdeurs, des mêmes réticences au changement que toute organisation humaine.

 

En parallèle, l’exigence de réussite ne souffre aucun faux pas alors même que la très faible culture du renseignement de nos concitoyens rend l’appréhension des réussites quasi impossible.

 

En substance, les services de renseignement vont incarner des acteurs majeurs de préservation du contrat social, de réduction de l’incertitude, d’appui opérationnel et de réflexion prospective. Des attentes impatientes vont sans doute se concentrer sur eux en même temps que les soupçons vont s’aiguiser en raison de la nécessaire revalorisation de leur cadre d’action.

 

Nouvelle dissuasion nucléaire, tant en raison de ses bénéfices que des risques qu’il fait encourir à un Gouvernement, le renseignement occupera certainement une place croissante dans le débat public.

 

Cette nouvelle configuration va nécessiter la plus grande prudence et la plus grande déontologie de la part des observateurs et commentateurs, parlementaires, citoyens et journalistes inclus.

 

Confrontée à ces tiraillements démocratiques, la Délégation parlementaire au renseignement souhaite offrir un point de vue forgé par les rencontres, les auditions, la prise connaissance de documents, l’expérience acquise de la mission de contrôle. Les membres sont conscients de ce que, au-delà de l’affirmation de la légitimité de la structure à laquelle ils appartiennent, se noue un enjeu plus grand et plus noble ; un enjeu qui forge l’essence même d’une Nation.

 


Télécharger le Rapport relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014 n° 2482 déposé le 18 décembre 2014 (mis en ligne le 18 décembre 2014 à 13 heures) par M. Jean-Jacques Urvoas

Repost 0
18 décembre 2014 4 18 /12 /décembre /2014 16:55
photo D2IE

photo D2IE

 

18/12/2014  Par Christophe Cornevin – LeFigaro.fr

 

INFO LE FIGARO - Un rapport choc de la délégation parlementaire au renseignement, dont Le Figaro  révèle le contenu, met en lumière les redoutables méthodes de nos «amis » américains.

 

Vol d'ordinateur dans des chambres d'hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d'agents à l'occasion d'une visite, piratage de technologies… Alors qu'une crise endémique tenaille le pays et réveille les appétits les plus féroces, des fleurons de l'économie française font l'objet d'un pillage vertigineux. Animé par un cynique théâtre d'ombres que ne renierait guère John le Carré, il prendrait même depuis vingt ans une forme industrielle. Cet édifiant état des lieux émane d'un rapport choc de la délégation parlementaire au renseignement, composée de parlementaires tous habilités au «secret-défense» et emmenés par le président de la commission des lois à l'Assemblée, le député (PS) Jean-Jacques Urvoas, qui vient d'effectuer une plongée au cœur des services de renseignements et de la sécurité nationale. Ce document de 175 pages, porté à la connaissance du Figaro, pointe une «plurivoracité de la prédation économique» liée à une «technicisation de l'espionnage» mais aussi l'«utilisation croissante du vecteur Internet».

Ainsi, l'année dernière, la seule Direction générale de la sécurité intérieure (DGSI) a recensé des «cas d'ingérence», notamment dans le domaine de «la recherche fondamentale, où la culture de la protection est particulièrement faible, mais également dans l'aéronautique et la santé». Dès septembre 2011, les policiers spécialisés de la sous-direction de la protection du patrimoine économique, basée à Levallois-Perret, avaient révélé dans nos colonnes l'existence de près de 5 000 «cas» en quatre ans. Durant cette période, 3 189 entreprises ont été visées. À ce petit jeu, une cohorte de prédateurs occultes pilotée en sous-main par des agences étatiques ou des multinationales s'attaquait à la grande entreprise comme à la plus petite «pépite».

À ce titre, rappelle le rapport de la DPR [délégation parlementaire au renseignement - Assemblée Nationale / Sénat ] , «nos principaux partenaires peuvent aussi être nos meilleurs adversaires dans le domaine économique». Sans les citer, les spectres de grandes puissances comme la Chine ou la Russie se profilent entre les lignes. En février dernier, le groupe Safran a été contraint d'épaissir sa cuirasse après des cyberattaques des sites d'une de ses filiales, le motoriste Snecma. «D'une ampleur limitée» et vite décelée, l'intrusion d'origine indéterminée avait conduit les services de sécurité à neutraliser puis retirer une dizaine d'ordinateurs du réseau de l'entreprise. L'Île-de-France, où 144 cas d'ingérence ont été mis au jour en 2013, concentre près de 20 % des attaques. Les secteurs les plus ciblés étant l'aéronautique, l'énergie nucléaire, les télécommunications, l'aérospatiale, la robotique et les machines-outils.

 

Suite de l'article
Repost 0
17 décembre 2014 3 17 /12 /décembre /2014 15:55
 Présentation stratégique du projet annuel de performances 2015 (DGRIS)

 

07.10.2014 par  Philippe ERRERA, Directeur des affaires stratégiques - Responsable du programme n° 144 : Environnement et prospective de la politique de défense

 

Jusqu’en 2014, le programme 144 « Environnement et prospective de la politique de défense » placé sous la responsabilité du directeur chargé des affaires stratégiques (DAS) regroupait des entités de l'état-major des armées (EMA), de la direction générale de l'armement (DGA), de la délégation aux affaires stratégiques (DAS), de la direction générale de la sécurité extérieure (DGSE) et de la direction de la protection et de la sécurité de la défense (DPSD) qui, dans leur domaine d'action respectif, veillaient à :

- élaborer la prospective en matière d'évolution du contexte stratégique ;

- rechercher le renseignement de défense ;

- définir les systèmes de forces futurs et contribuer à la maîtrise de capacités industrielles et technologiques cohérentes ;

-  orienter et conduire la diplomatie de défense.

 

La réforme de l’action internationale, décidée et engagée par le ministre de la défense, a conduit à retenir la création d’une direction générale des relations internationales et de la stratégie du ministère de la défense (DGRIS). Cette réforme ambitieuse vise à regrouper au sein de cette entité l’essentiel des fonctions de l’action internationale du ministère qui étaient jusqu’à présent principalement réparties entre l’EMA, la DGA et la DAS et qu’il était nécessaire d’optimiser et de mieux coordonner. La DGRIS est constituée à partir de la DAS et d’éléments transférés de l’EMA et de la DGA. Elle est composée de trois directions et d’un service d’administration centrale. Sa mission est d’élaborer et de mettre en œuvre la politique internationale du ministère de la défense en y associant l’EMA, la DGA et le SGA, de piloter les travaux de prospective stratégique et de coordonner ceux nécessaires à la préparation du Livre blanc sur la défense et la sécurité nationale (LBDSN) et à son actualisation régulière.

 

Le chef d’état–major des armées (CEMA) et le délégué général pour l’armement (DGA) conservent cependant, chacun en ce qui le concerne, la responsabilité sur leurs équipes spécialisées, nécessaires à la réalisation du volet international de leur mission (respectivement l’activité opérationnelle des forces et les activités internationales ayant un impact direct sur la conduite des coopérations en matière d’armement).

 

Le programme 144 traduit pour l’année 2015 la montée en puissance de la nouvelle organisation, afin qu’elle soit pleinement opérationnelle dans les meilleurs délais.

 

S’agissant des dépenses de titre 2, en application des orientations fixées par la loi de programmation militaire 2014-2019, l’ensemble des crédits de personnel (titre 2) et les effectifs associés sont, à partir de la maquette budgétaire 2015, unifiés au sein du programme 212 « Soutien de la politique de la défense », placé sous la responsabilité du secrétaire général pour l’administration du ministère de la défense. Au sein de ce programme, les crédits sont désormais repartis, essentiellement, par gestionnaire des ressources humaines, chacun pour ce qui le concerne en charge d’un budget opérationnel de programme.

 

En conséquence, le programme 144 « Environnement et prospective de la politique de défense » ne présente plus, à compter du 1er janvier 2015, de crédits de personnel (titre 2) et d’effectifs associés. Il n’en demeure pas moins que son responsable de programme est associé à la gouvernance du titre 2. Enfin, la nomenclature par destination (architecture MPASA : mission, programme, action, sous-action) adoptée est commune au titre 2 et aux autres titres, ce qui garantit une lisibilité de l’action du programme et au sein du programme.

 

Le directeur général veillera à optimiser la mise à disposition et le pilotage des ressources du programme 144 pour mener les actions dans les domaines suivants :

 

Élaborer des études et des propositions en matière de prospective et de stratégie de défense.

 

Pour répondre à l’extension de ses missions dans ce domaine, la DGRIS s’appuiera sur sa direction « Stratégie de défense, de la prospective et de la contre-prolifération (lutte contre la prolifération et contrôle des transferts sensibles) ». Aujourd’hui, la DAS réalise et fait réaliser des études prospectives et stratégiques qui déterminent la nature et la forme des menaces futures. Elle concourt également aux publications de recherche dans le domaine stratégique par l'attribution de subventions à divers instituts. L’articulation nécessaire entre la stratégie de défense et la programmation militaire en cours conduira à élargir le champ de ces études, notamment en relation avec le monde universitaire et les instituts de recherche.

 

De plus, la démarche de sensibilisation des futures élites étrangères aux positions françaises en matière de sécurité de défense sera poursuivie au moyen du programme « Personnalités d'avenir défense ». En outre, des crédits seront affectés au partenariat mondial contre la prolifération des armes de destruction massive et des matières connexes (PMG 8).

 

Rechercher le renseignement de défense

 

L’appréciation du contexte stratégique se fait également en s’appuyant sur une collecte et une analyse pertinentes du renseignement. La fonction stratégique « connaissance et anticipation », réaffirmée dans le Livre blanc sur la défense et la sécurité nationale, a pour objet le maintien d’une capacité d’appréciation autonome des situations, indispensable à une prise de décision libre et souveraine.

 

Le renseignement voit donc son rôle central réaffirmé, au-delà des seules nécessités militaires ou strictement sécuritaires. En ce sens, la DGSE, clairement identifiée au sein du programme, siège au sein du Conseil national du renseignement. Le service de renseignement extérieur voit ses ressources humaines et financières augmenter en vue d'améliorer ses capacités de prévision des menaces. Dans ce cadre, l'effort d'investissement dans le domaine du renseignement technique et des opérations d'infrastructures constitue un axe majeur de sa programmation. Ce service est un précieux outil de réduction des incertitudes qui doit permettre à nos dirigeants d’éviter d’être exposés à des surprises stratégiques.

 

De son côté, la DPSD poursuit sa réorganisation et les ressources qui lui sont allouées se stabilisent. Ce service de renseignement, qui participe étroitement aux activités de la communauté du renseignement, maintiendra à un haut niveau de technicité son système d'information et de sécurité et renforcera ses procédures d'action préventive. Dans cette perspective, le programme SOPHIA (plate-forme d’échange de données d’habilitation par voie électronique) contribue à la modernisation du ministère, en permettant l'instruction, la gestion, le partage et la conservation des informations relatives à la protection des personnes et à celles du secret des contrats.

 

Définir les systèmes de forces futurs et contribuer à la maîtrise de capacités industrielles et technologiques cohérentes

 

Les moyens dévolus à la maîtrise des capacités technologiques et industrielles traduisent la volonté du ministère de la défense de garantir l'effort de recherche et de consolider la base industrielle et technologique. Ces travaux représentent près de 75 % des crédits de paiement du programme. Ils comprennent, d’une part, les études amont et, d’autre part, des activités financées sur subventions auprès de l’Office national d’études et de recherches aérospatiales, de l’Institut Saint-Louis et des écoles d’ingénieurs sous tutelle de la DGA.

 

Ces recherches technologiques ont vocation à déboucher sur une application dans les programmes d'armement futurs. Elles relèvent aussi de trois autres enjeux fondamentaux :

- disposer des technologies nécessaires au développement et à l’évolution des systèmes pour lesquels une autonomie nationale totale ou partielle est requise ;

- disposer des compétences industrielles permettant de réaliser les programmes futurs, dans un cadre national ou en coopération ;

- stimuler et accompagner l’innovation dans les domaines intéressant la défense, en particulier au sein des PME/PMI et des organismes de recherche.

 

La réorganisation de la gestion de ces travaux au sein du ministère de la défense, engagée depuis 2013, a pour objectif une meilleure coordination des études amont et des activités menées par les opérateurs précités. La nouvelle gouvernance associée, prenant acte du retour d'expérience sur les dispositions antérieures, vise à optimiser l'efficacité du pilotage de ces activités. À cette nouvelle coordination, s'ajoutent les efforts d'économie menés par les opérateurs.

 

Orienter et conduire la diplomatie de défense.

 

Les capacités du réseau de diplomatie de défense sont maintenues. Ce réseau permet la mise en œuvre de nos coopérations et partenariats de défense, qui constituent des facteurs essentiels d’influence pour la France.

 

Dans le cadre de ses nouvelles fonctions, la DGRIS se voit confier la stratégie d’influence internationale du ministère de la défense et intègrera donc, au sein de son service « pilotage des ressources et de l’influence internationale », les bureaux « influence française à l’étranger » et « liaisons avec les missions étrangères en France » actuellement à l’EMA. Partie intégrante du volet prévention de la politique de défense de la France, cette action est également déterminante pour permettre aux forces de se déployer dans les meilleures conditions et de préserver la liberté d'action des décideurs.

 

Parce qu'elles constituent un des leviers d'action de la politique internationale et un moyen de soutenir, au plan économique, les industriels exportateurs, les ressources consacrées par le programme aux exportations d'armement sont aussi maintenues. La réforme introduite par la loi du 22 juin 2011, précisée par l'arrêté du 27 juin 2012, vise à simplifier les démarches menées par les industriels.

 

 

récapitulation des objectifs et indicateurs de performance

 

 

 

 OBJECTIF 1

Renforcer une démarche prospective européenne en matière de sécurité et de défense en promouvant une démarche prospective commune

 INDICATEUR 1.1

Taux de coopération européenne en matière de prospective, de recherche et de technologie

 OBJECTIF 2

Améliorer le niveau de sécurité des forces et du patrimoine industriel et économique lié à la défense (DPSD)

 INDICATEUR 2.1

Taux d’avis émis dans les délais prescrits

 INDICATEUR 2.2

Taux des sites du domaine militaire et des sites industriels et économiques liés à la défense inspectés dans les délais prescrits

 OBJECTIF 3

Développer les capacités scientifiques technologiques et industrielles nécessaires à la défense

 INDICATEUR 3.1

Taux de progression des technologies spécifiques nécessaires à la défense

 OBJECTIF 4

Contribuer à l’autorisation et au contrôle des transferts des biens et technologies sensibles

 INDICATEUR 4.1

Délai de traitement des dossiers d’exportation de matériels de guerre

 

Repost 0
16 décembre 2014 2 16 /12 /décembre /2014 20:50
La Russie a dévoilé l'histoire d'une «taupe» estonienne des années 2000

 

16.12.2014 par Muriel Pomponne correspondante à Moscou - RFI

 

Le renseignement russe dévoile l'histoire d'un agent à la télévision russe pro-Kremlin NTV. Estonien, ce dernier était infiltré au sein de la police secrète de son pays. Entre 1996 et 2011, il aura transmis des informations à la Russie. L’agent double, qui vit désormais à Moscou, dit ainsi avoir déjoué l'espionnage des Occidentaux contre la Russie dans cette république balte.

 

Uno Puusepp travaillait au département des écoutes de la police secrète estonienne, la KaPo Mais en fait, depuis 1996, il transmettait des informations aux services secrets russes. C'était un agent double. Fils d’officier soviétique, il avait lui-même proposé ses services au FSB, l'héritier du KGB. Il officiera pendant 15 ans, et n'aurait jamais demandé à être payé.

Grâce à cet informateur, Moscou a obtenu systématiquement des rapports sur les relations de la KaPo avec les Américains de l'Agence centrale du renseignement (CIA) et avec les autres services secrets occidentaux. L'espion estonien a également permis de démasquer des agents étrangers en Russie, dont Valeri Ojamae, qui a été condamné en 2001 à sept ans de camp à Moscou pour espionnage pour le compte de la Grande-Bretagne.

 

Pourquoi ces révélations maintenant ?

Dans son interview à la télévision russe, diffusée dans le cadre d'un documentaire intitulé Notre homme à Tallinn, l'ancien espion s'est aussi félicité d'avoir empêché l'installation par Washington d'un système d'écoutes dans l'ambassade russe à Tallinn, la capitale estonienne. Les services secrets occidentaux avaient fini par se douter de l’existence d’une « taupe », mais un autre que lui a été arrêté et condamné.

Pourquoi révéler l'affaire ? Les experts s’interrogent sur les motivations de Moscou. Est-ce une façon pour la Russie de revendiquer sa suprématie en matière d’espionnage, et de pousser  les pays occidentaux à abandonner toute coopération avec leurs collègues estoniens ? Ou bien pourrait-il y avoir d’autres affaires d’espionnage pour lesquelles se préparerait un échange d’agents démasqués ?

Repost 0
10 décembre 2014 3 10 /12 /décembre /2014 12:56
L'exécutif présente pour la première fois la communauté du renseignement

 

05/12/2014 Jean Guisnel / Défense ouverte - Le Point.fr

 

C'est un petit pas pour nos gouvernants, mais nos concitoyens vont enfin disposer d'un document officiel et lisible sur ceux qui espionnent en leur nom...

 

Dans le monde feutré du renseignement français, la communication institutionnelle est rarissime. On ne s'étonnera donc pas qu'il ait fallu plus de six ans à la suite de la dernière réforme en date, en juin 2008, pour que les services officiels publient une plaquette d'information de 27 pages, sobrement titrée "La communauté française du renseignement". Illustration de l'éternelle dualité de la conduite du renseignement au sein de l'exécutif français, ce document édité par l'Académie du renseignement - créée elle aussi par la réforme de 2008 - porte en haut de sa page de couverture la sobre mention "Premier ministre". Mais la préface de ce document est bel et bien signée par le préfet Alain Zabulon, le coordonnateur national du renseignement, qui oeuvre sous l'autorité du secrétaire général de l'Élysée. Que l'on ne s'y trompe pas : aujourd'hui comme naguère, les manettes du renseignement français sont tenues par l'Élysée.

 

Chaîne courte

Faut-il pour autant penser que l'organigramme publié à la page 6 de la plaquette, dont on imagine sans peine qu'il a fait l'objet de longues tractations, ne serait pas conforme à la réalité ?

Il place, en effet, l'ensemble des services sous l'autorité directe du gouvernement et de Manuel Valls, alors que, dans les faits, au moins pour la DGSE et dans une moindre mesure pour la Direction du renseignement militaire, la chaîne de commandement est des plus courtes, entre les chefs de service et l'Élysée. On ne doit pas négliger les aspects personnels dans ces affaires. Dans le cas de la DGSE, pour ne citer qu'elle, plusieurs épisodes extrêmement tendus se sont produits ces derniers mois entre le directeur du service - l'ambassadeur Bernard Bajolet, qui, comme les mémés de la chanson, aime bien la castagne - et le directeur de cabinet du ministre de la Défense, Cédric Lewandowski, qui n'est pas mal non plus dans le genre ! Ce dernier estimait qu'il devait se trouver "dans la boucle", mais, Bajolet ayant une relation directe avec François Hollande, il ne l'a pas entendu de cette oreille. Néanmoins, Jean-Yves Le Drian est informé des missions de la DGSE. Quand il est à l'écoute...

 

Légitimité

L'actuel président de la République, comme son prédécesseur avant lui, a jusqu'à présent affiché une relation décomplexée avec les services. Ce sont les premiers dans ce cas sous la Ve République. Il ne faut donc pas s'étonner que ce soit seulement maintenant que l'édition d'une plaquette de présentation est possible. Alain Zabulon explique à ce propos : "Cette initiative s'inscrit dans une double démarche. Il s'agit tout d'abord de démythifier l'activité de renseignements. Les services de renseignements sont des administrations certes singulières, mais qui, conformément à l'article 20 de la Constitution, sont à la disposition du gouvernement pour la mise en oeuvre de la politique de la nation."

Mais c'est bien le président de la République qui "arrête les décisions qui permettent d'adapter notre appareil de renseignements pour garantir son efficacité", et qui a choisi de donner de la visibilité à cette communauté de six services de renseignements*. Les raisons en sont claires, écrit Alain Zabulon : "Il est indispensable que la légitimité de leur action soit reconnue par les citoyens et les représentants de la nation."

 

*Ministère de la Défense : DGSE (Direction générale de la sécurité extérieure). DRM (Direction du renseignement militaire). DPSD (Direction de la protection et de la sécurité de la défense).

Ministère de l'Intérieur : DGSI (Direction générale de la sécurité intérieure).

Ministère des Finances : DNRED (Direction nationale du renseignement et des enquêtes douanières et Tracfin.

Repost 0
8 décembre 2014 1 08 /12 /décembre /2014 12:35
La Chine disposerait d'un centre d'écoute satellitaire en France

 

03/12/2014 Par lefigaro.fr

 

Selon Le Nouvel Observateur, une annexe de l'ambassade de Chine en banlieue parisienne dispose de paraboles capables d'intercepter des communications entre l'Europe, l'Afrique et le Moyen-Orient.

 

Cette annexe de l'ambassade chinoise est située dans une rue paisible du Val-de-Marne. Selon Le Nouvel Observateur, le numéro 148 de la rue du Lieutenant-Petit-Leroy, à Chevilly-Larue, abriterait en réalité un centre secret d'écoute satellitaire. Les trois paraboles installées récemment sur le toit d'un bâtiment en témoignent. Celles-ci ont d'ailleurs attiré l'attention des services secrets français. Et, à en croire un expert consulté par l'hebdomadaire, deux d'entre elles servent à intercepter des communications entre l'Europe, l'Afrique et le Moyen-Orient. Une troisième permettrait de transmettre le fruit des écoutes vers la Chine. Les informations recueillies en France seraient de cette manière envoyées directement aux services de renseignements chinois, l'APL-3.

 

Officiellement, le bâtiment accueille un service logistique de l'ambassade. Une dizaine de diplomates chinois résideraient également dans les deux autres immeubles. «Les antennes sont pour la communication», ajoute l'attachée de presse de l'ambassade, contactée par L'Obs. Une assertion impossible à vérifier puisque cet hectare de terrain a été concédé à la Chine. De fait, la police française ne peut y pénétrer. Cette antenne diplomatique a été ouverte il y a plus de quarante ans. Elle a un temps accueilli les bureaux du conseiller commercial et des logements de fonction. Les Chinois ne seraient toutefois pas les seuls à recourir à de telles pratiques. D'après des documents confidentiels révélés par Edward Snowden, l'Agence américaine de sécurité nationale avait, fin 2012, intercepté plus de 70 millions de données téléphoniques sur le territoire français en l'espace d'un seul mois.

Repost 0
5 décembre 2014 5 05 /12 /décembre /2014 12:20
L'affaire Snowden vue par l'ex-directeur technique de la DGSE

 

05/12/2014 Par Jean Guisnel - Le Point.fr

 

Bernard Barbier, expert du système français d'interception et de traitement des communications radioélectriques et informatiques, livre sa vision de l'affaire Snowden.

 

Le cataclysme provoqué aux États-Unis et dans le monde entier par les révélations de l'ingénieur informaticien Edward Snowden a déjà conduit à la publication de milliers d'articles et d'analyses. Il en faudra plus encore pour comprendre comment ce modeste employé d'un sous-traitant de la National Security Agency - l'agence d'espionnage radioélectrique et électronique américaine - a pu extraire des mémoires informatiques censées être les mieux protégées qui soient, de surcroît si facilement, tant de documents affectés du plus haut niveau de protection et de secret.

Cette affaire a provoqué un séisme d'une ampleur sans précédent parmi les services de renseignements, et d'abord américains. Mais dans la préface qu'il a offerte aux deux auteurs du dernier livre paru en France sur cette affaire, L'Affaire Edward Snowden : une rupture stratégique, le Français Bernard Barbier livre sa part de réflexion. L'ancien directeur technique de la DGSE durant sept ans et demi, jusqu'en décembre 2013, est l'un des meilleurs experts des interceptions radioélectriques et dans les réseaux informatiques qui soient au monde.

 

Suite de l’article

Repost 0
4 décembre 2014 4 04 /12 /décembre /2014 08:55
Les mercenaires de la cyberguerre

 

22/11/2014 Par Emmanuel Paquette - lexpansion.lexpress.fr

 

Logiciels espions, systèmes de surveillance des réseaux... Les conflits d'aujourd'hui se déroulent déjà sur le terrain informatique. En guise de troupes, des sociétés high-tech assistent les armées. Mais ces francs-tireurs peuvent devenir une menace. C'est pourquoi la France et d'autres Etats s'apprêtent à mieux les encadrer.

 

En ce début de mois d'octobre, l'ambiance est détendue au Grimaldi Forum de Monaco, où se retrouvent, chaque année, les responsables informatiques de plusieurs grands groupes industriels. Mais elle va changer très vite. Le directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), placée sous l'autorité du Premier ministre, vient à peine de terminer son discours qu'un nom fuse dans la salle. A l'évocation de Vupen, Guillaume Poupard se crispe légèrement. Le militaire, ingénieur, marque une pause et choisit soigneusement ses mots avant de s'exprimer. "Cette société flirte avec la ligne rouge, lance-t-il, énigmatique, mais ce problème va se résoudre d'ici peu." 

Que peuvent bien reprocher les services de Matignon à cette petite start-up montpelliéraine ? Pour avoir déniché plusieurs failles inconnues -des "trous"- dans des logiciels grand public, Vupen a été primée trois années de suite lors du célèbre tournoi de hackers Pwn2Own. Son talent est reconnu sur toute la planète. Pour autant, pas question d'offrir ses découvertes gratuitement aux riches éditeurs tels que Microsoft, Adobe ou Google, et de les aider ainsi à protéger leurs produits.  

La PME préfère les vendre à des gouvernements étrangers ou à de grandes entreprises à prix d'or, quitte à froisser les autorités françaises. Et pour cause : les acheteurs de ces précieux sésames peuvent s'infiltrer dans les ordinateurs et les réseaux en toute discrétion lors d'opérations de renseignement ou de sabotage. Y compris contre des intérêts français ?  

Présidée par Chaouki Bekrar -dont le profil sur Twitter n'est autre que le visage de Dark Vador, figure du mal de La Guerre des étoiles- Vupen compte parmi ses clients l'Agence nationale de sécurité (NSA) américaine, celle-là même mise en cause par l'ancien consultant Edward Snowden pour avoir développé un programme mondial de surveillance. Après avoir ouvert une filiale dans le Maryland, aux Etats-Unis, les francs-tireurs de Vupen s'apprêtent à plier bagage et à ouvrir, mi-2015, des bureaux au Luxembourg et à Singapour. "L'overdose administrative et les incertitudes juridiques sur nos activités sont devenues trop pesantes. Nous allons par conséquent liquider la société avant la fin de cette année", révèle Chaouki Bekrar à L'Express. 

La nouvelle tombe au plus mal -au moment même où l'Hexagone affiche ses ambitions dans le cyberespace, le théâtre des guerres modernes. La loi de programmation militaire, adoptée voilà quelques mois, prévoit, sous le contrôle du Premier ministre, une riposte informatique en cas d'attaque majeure affectant, notamment, l'économie, la sécurité ou la capacité de survie de la nation. Derrière les mots, il s'agit de protéger la prise de contrôle, par des puissances étrangères, des réseaux de transport, d'eau, d'électricité, ou encore de télécommunications. Vital.  

Face à cette menace d'un nouveau genre, le ministre de la Défense, Jean-Yves Le Drian, n'a pas hésité à évoquer la création d'une cyberarmée aux côtés des trois autres, l'air, la terre, et la marine. Sur ce terrain d'affrontements, tous les pays augmentent leurs efforts financiers. Mais, dans ce monde virtuel, aux conséquences bien réelles, pas question de s'appuyer sur les avions Rafale du groupe Dassault ou les hélicoptères Tigre d'Airbus. Ici, le sur-mesure fourni par une kyrielle de petites entreprises prime bien souvent sur le prêt-à-porter des grands industriels. Autant d'électrons libres à encadrer et qui vont devoir se plier à de nouvelles règles. 

Paraphée par 42 pays, une nouvelle version de l'arrangement de Wassenaar -du nom d'une ville des Pays-Bas- devrait, en effet, entrer en vigueur au mois de décembre. Ce texte vise à lutter contre la prolifération d'armes potentielles. Depuis 1996, il permet aux Etats de contrôler les exportations de technologies à double usage, civil et militaire, comme les réacteurs nucléaires, les radars, les calculateurs et, bientôt, les logiciels d'intrusion et les dispositifs de surveillance des réseaux de télécommunication.  

La société Vupen est donc concernée au premier chef, et son expatriation n'est pas totalement étrangère à ce durcissement. "Je suis un fervent partisan de toute régulation permettant de contrôler l'export de ces technologies, malheureusement les délais administratifs français sont excessivement longs et incompatibles avec le caractère éphémère des solutions que nous développons", déplore Chaouki Bekrar. 

Lieutenant-colonel de l'armée de Terre, à la retraite et libre de s'exprimer, Eric Filiol ne décolère pas : "Vupen est la seule société tricolore à briller sur la scène internationale et nous allons la perdre. Mais elle dérange, alors qu'elle fait honneur à notre pays." 

La nouvelle ébranle peu le patron de l'Anssi, qui se veut rassurant : "Nous comptons d'autres acteurs de bon niveau", confiait-il lors des Assises de la sécurité, à Monaco. Guillaume Poupard pensait sans doute à QuarksLab. Frédéric Raynal, PDG de la société parisienne, annonce : "Nous nous lancerons en 2015, mais en collaboration avec les éditeurs de logiciels. L'idée est de trouver des failles par nous-mêmes ou d'en acheter. Cela pourrait évidemment servir à des gouvernements, mais aussi à tester la solidité de produits ou de réseaux d'entreprise.Mais, promet-il, nous serons sélectifs sur nos clients." 

 

Pour le compte de la police secrète de Kadhafi

Déjà, un acteur a, sans bruit, obtenu l'autorisation du gouvernement de produire un logiciel espion tirant parti de failles. La société Ercom, plus connue dans le domaine de la sécurité que pour ses capacités offensives, a développé un cheval de Troie. Le programme peut s'installer en toute discrétion et enregistrer à distance les frappes d'un clavier, activer un micro, la caméra d'un ordinateur ou d'un smartphone, le tout sans être détecté par l'utilisateur ou les antivirus ! Ce type d'outil devrait être couvert par l'arrangement de Wassenaar, mais ce n'est pas le seul. A l'initiative de Fleur Pellerin, lorsqu'elle était encore ministre chargée du Numérique, une nouvelle catégorie a vu le jour. Elle concerne les systèmes de surveillance de réseaux de télécommunication, qui, "mal utilisés, peuvent servir à violer les droits de l'homme ou porter atteinte à la sécurité", selon la Commission européenne. 

La France en sait quelque chose. "Cette volonté nationale est née après l'affaire Amesys pour instituer un contrôle minimal", explique Guillaume Poupard. Cette société a aidé à mettre sur pied un centre d'écoutes à Tripoli, en Libye, entre 2007 et 2008, pour le compte de la police secrète de Mouammar Kadhafi. Grâce au programme Eagle, les autorités ont pu repérer, arrêter, et torturer des opposants au régime en étant capables de collecter et d'analyser à l'échelle du pays les e-mails, les sites consultés, les messages privés des dissidents.  

Après la chute du tyran, des documents retrouvés sur place par le Wall Street Journal confirment l'implication d'Amesys. Dès 2011, la Fédération internationale des ligues des droits de l'homme (FIDH) et la Ligue des droits de l'homme portent plainte pour complicité de torture à travers la fourniture d'un matériel de surveillance. Deux ans plus tard, cinq victimes sont entendues par la justice française à la suite de l'ouverture d'une information judiciaire toujours en cours. "Non seulement il y a bien eu vente de matériel, mais des salariés français ont fait le déplacement à Tripoli pour former le personnel libyen", détaille Clémence Bectarte, coordinatrice du groupe d'action judiciaire de la FIDH. 

Pour mettre fin à ce scandale, Amesys, devenu entre-temps une filiale de Bull, cède l'activité Eagle en 2012. Mais le repreneur n'est autre que l'un des concepteurs du système et ex-directeur général d'Amesys, Stéphane Salies. Un tour de passe-passe, un changement de nom, et voilà Eagle rebaptisé Cerebro, commercialisé par l'entreprise Advanced Middle East Systems, installée à Dubai. La ficelle est un peu grosse : les Emirats arabes unis ne sont pas signataires de l'arran gement de Wassenaar. "Voilà bien la preuve que l'on a voulu mettre à l'abri cette technologie", estime Clémence Bectarte. 

 

Un lanceur d'alerte licencié, un militant arrêté...

L'histoire ne s'arrête pas là. Afin de déployer son système, Amesys a fait appel à une autre société tricolore, Qosmos. Grâce aux travaux menés au sein du laboratoire d'informatique de l'université de Paris-VI, cette entreprise a développé des sondes pour intercepter massivement le trafic Internet à des points clefs. Bien que testées en Libye, elles n'auraient jamais été opérationnelles, plaide Qosmos. Une ligne de défense également avancée dans un autre dossier, en Syrie, avec le programme Asfador, piloté par un sous-traitant allemand. "Une information judiciaire a été ouverte contre eux pour vérifier si tout cela est vrai, et si l'entreprise n'a pas aidé le régime de Bachar al-Assad à surveiller sa population", ajoute la juriste. 

Car, dès 2011, un lanceur d'alerte sort de l'ombre. James Dunne s'inquiète publiquement de voir la technologie de Qosmos se transformer en arme de répression entre les mains de régimes autoritaires. Quelques mois plus tard, ce responsable de la documentation technique est licencié pour faute lourde, puis attaqué en diffamation par son ex-employeur. 

Plus trouble est la position du gouvernement français. Si Paris milite pour le contrôle de l'exportation de ce genre de dispositif, il ne pouvait ignorer l'activité de Qosmos en Syrie. En effet, cette entreprise a été financée par l'Etat, dès 2011. Dès le printemps 2009, elle avait reçu une habilitation "confidentiel-défense". Des portes et vitres blindées sont alors installées au siège de la société, et des détecteurs de mouvements et de chaleur équipent le bâtiment.  

Des précautions nécessaires car l'entreprise travaille pour les ministères de la Défense et de l'Intérieur, et a même passé un contrat avec les services secrets français, la Direction générale de la sécurité extérieure (DGSE). Nom du projet : Kairos. Des liens confirmés par le cofondateur de la société, Eric Horlait, dans un enregistrement audio diffusé par le site Reflets info. "Les autorités françaises ont poussé Qosmos à travailler avec des régimes autoritaires pour garder un oeil sur ces pays et, lorsque cela s'est su, on les a lâchés et abandonnés en rase campagne", précise un proche du dossier sous couvert d'anonymat. 

Aujourd'hui, Qosmos explique ne plus livrer son dispositif d'interceptions légales à des tiers depuis 2011, mais seulement à des gouvernements démocratiques. Pourtant, la société a travaillé avec la firme allemande Trovicor, au moins jusqu'en 2012, pour améliorer ses produits d'interception d'e-mails et de messageries instantanées, selon des documents obtenus par L'Express. Or cette ex-filiale de Nokia Siemens Networks a fourni des systèmes de surveillance à 12 pays d'Afrique du Nord et du Moyen-Orient, comme L'Egypte, le Yémen, ou encore Bahreïn, entraînant l'arrestation d'un militant des droits de l'homme. 

D'autres acteurs hexagonaux proposent des solutions d'interceptions légales, comme Alcatel-Lucent (Ulis), Aqsacom (Alis) ou encore Thales (Spyder), mais aucun n'a souhaité nous répondre. "Tous les services juridiques sont en train d'étudier les impacts de l'arrangement de Wassenaar sur leurs activités, car il n'existe aucune jurisprudence en la matière", indique Gérôme Billois, directeur sécurité chez Solucom. 

 

Les outils défensifs peuvent se transformer en armes

Les cyberarmes ont fait l'objet d'une réflexion dès la fin des années 1990, confie le général Jean-Marc Degoulange, aujourd'hui à la retraite. La 785e compagnie de guerre électronique, dont il a fait partie, a même simulé très tôt des attaques. "Afin d'évaluer les outils de surveillance et de protection de nos réseaux informatiques, nous les soumettions à des épreuves de résistance, se souvient le militaire, à présent président de l'association des anciens de cette compagnie. Pour bien se défendre, il convient d'appréhender au mieux la menace." Pour se doter de nouveaux moyens dans cette course mondiale au cyberarmement, un plan quinquennal prévoit d'investir 1 milliard d'euros d'ici à 2019, alors même que les militaires doivent faire face à des coupes budgétaires sans précédent. 

Ce montant reste cependant bien loin de l'effort américain de 4 milliards d'euros pour la seule année 2015. "Mais, sur certains aspects offensifs, nous sommes meilleurs qu'eux, estime Jean-Marie Bockel, ancien secrétaire d'Etat à la Défense. Le gigantisme des efforts déployés outre-Atlantique par la NSA peut nuire à leur efficacité en rendant les organisations lourdes et complexes. Nous, nous disposons de moyens financiers moins importants et nous devons faire des choix." 

Pourtant, le départ de Vupen, conjugué aux affaires judiciaires d'Amesys et de Qosmos, fragilise le volontarisme français. "Pour développer des capacités de combat numérique, l'armée travaille avec beaucoup de monde en faisant appel à des ressources extérieures et à un tissu de PME, explique le contre-amiral Arnaud Coustillière. Dans ce contexte, le choix de certaines d'entre elles de s'expatrier n'est pas une bonne nouvelle." Car, dans la guerre cybernétique qui s'annonce, le renseignement n'a jamais été aussi central.  

En effet, quand les outils défensifs sont susceptibles de se transformer en armes, la confiance entre alliés peut s'émousser très rapidement. Comme le conseillait déjà, au VIe siècle avant Jésus-Christ, le général chinois Sun Tzu dans L'Art de la guerre : "Multipliez les espions, ayez-en partout, dans le propre palais du prince ennemi, dans l'hôtel de ses ministres, sous les tentes de ses généraux ; ayez une liste des principaux officiers qui sont à son service." Grâce à la technologie, il n'aura jamais été aussi facile de suivre ce précepte et, même, d'aller au-delà. En l'étendant à l'ensemble des populations.

 

>> Notre dossier complet sur la cyberguerre 

Repost 0
21 novembre 2014 5 21 /11 /novembre /2014 12:20
Le patron de la CIA ordonne un remaniement de la célèbre agence

 

21.11.2014 Romandie.com (ats)

 

Le directeur de la CIA a ordonné une large refonte de la célèbre agence d'espionnage des Etats-Unis, critiquée pour n'avoir pas anticipé certaines menaces y compris l'offensive de l'Etat islamique. L'agence a besoin, selon lui, de tirer pleinement profit des nouvelles technologies.

 

Dans un message aux employés de la Central Intelligence Agency daté du 24 septembre, John Brennan affirme qu'il est temps que "nous nous regardions de près et honnêtement" pour voir si l'agence a besoin d'être restructurée afin d'être plus efficace.

 

"Je l'ai dit à plusieurs reprises l'an dernier: je suis devenu de plus en plus convaincu qu'il est temps de porter un regard neuf sur la manière dont nous sommes organisés (...) et sur notre structure actuelle, ainsi que les manières dont nous fonctionnons, pour voir si elles ont besoin d'être ajustées pour assurer notre réussite à l'avenir", déclare M. Brennan.

 

Il a demandé fin septembre à plusieurs responsables expérimentés "de conduire une révision en profondeur pour déterminer si l'agence est optimale dans l'efficacité de ses missions, notamment en matière d'intégration, de souplesse et de résilience", a précisé le porte-parole de la CIA, confirmant des informations du "Washington Post".

 

Unités centrées sur des régions

Selon le quotidien américain, qui cite d'anciens et d'actuels responsables du renseignement, la refonte pourrait consister à démanteler les départements de l'espionnage et de l'analyse, actuellement séparés, pour créer à la place des unités centrées sur des régions géographiques ou des menaces particulières.

 

La CIA a été critiquée ces dernières années, des élus lui reprochant d'avoir sous-évalué l'importance des soulèvements au Moyen-Orient dits du "printemps arabe" ou de n'avoir pas anticipé l'offensive cet été des djihadistes de l'Etat islamique en Irak et en Syrie.

 

Certains experts se sont inquiétés que la CIA soit chargée d'opérations paramilitaires - comme les tirs de drones contre des militants d'al-Qaïda - aux dépens d'un travail de renseignement plus traditionnel de collecte et d'analyse d'informations.

Repost 0
14 novembre 2014 5 14 /11 /novembre /2014 14:50
Airbus Helicopters a-t-il été victime d'un piratage informatique américain ?

Airbus Helicopters a-t-il subi une attaque informatique des Etats-Unis dans le cadre de l'appel international lancé par la Pologne qui veut acquérir 70 hélicoptères de transport

 

13/11/2014 Michel Cabirol – LaTribune.fr

 

Selon des sources concordantes, Airbus Helicopters a été victime d'une attaque informatique. Le constructeur a de "fortes suspicions" d'une attaque venant des États-Unis.

 

C'est peut-être une affaire d'État. Certes ce qui s'est passé chez Airbus Helicopters n'est pas réellement surprenant mais si l'enquête des autorités françaises en cours confirme les "fortes suspicions" du constructeur de Marignane, selon des sources concordantes, elle mettrait une nouvelle fois en lumière les pratiques détestables d'espionnage des États-Unis à l'égard de leurs alliés malgré toutes les conséquences néfastes sur le plan diplomatique de l'affaire Snowden. Ce qui est sûr, selon ces mêmes sources, c'est que Airbus Helicopters a bien été victime d'une attaque informatique, dont l'ampleur reste encore à déterminer.

Le constructeur de Marignane s'est récemment aperçu d'une intrusion ou d'une tentative d'intrusion dans ses réseaux de communications. Alerté par Airbus Helicopters, l'Agence nationale de la sécurité des systèmes d'information (ANSSI), l'autorité nationale en matière de sécurité et de défense des systèmes d'information, a lancé une enquête pour savoir si les intrusions ont réussi et, si c'est le cas, pour déterminer l'ampleur des dommages. Contacté par La Tribune, Airbus Helicopters affirme qu'"aucune information classifiée" n'a été dérobée. Mais, selon des sources concordantes interrogées par La Tribune, le constructeur nourrit de "fortes suspicions" vis-à-vis des États-Unis. "Mais nous n'avons pas encore d'éléments pour le démontrer", explique-t-on chez le constructeur à La Tribune.

 

En jeu, un important appel d 'offre en Pologne

Pourquoi les États-Unis ? Selon ces mêmes sources, le constructeur suspecte s'être fait "piraté" dans le cadre de l'appel d'offres international lancé par la Pologne, qui veut acheter 70 hélicoptères de transport pour un montant estimé à 2,5 milliards d'euros environ. Les trois compétiteurs - l'italien AgustaWestland (AW149), Airbus Helicopters (Caracal ou EC725) et l'américain Sikorsky (S-70) attendent une décision de Varsovie fin 2014, voire début 2015. Les candidats ont jusqu'au 28 novembre pour déposer leurs offres. Jusqu'ici la compétition entre Airbus Helicopters et Sikorsky était très, très chaude.

Depuis plusieurs jours, Sikorsky joue d'ailleurs un drôle de jeu en Pologne. Les Américains veulent vendre des hélicoptères dont les performances ne correspondent pas au cahier de charge établi par Varsovie. Ce sont des appareils d'ancienne génération qu'ils ont en stock. Le ministère polonais de la Défense a répliqué fin octobre sur un ton extrêmement ferme à  un courrier du président du consortium Sikorsky Aircraft Corporation (SAC) Mick Maurer, en affirmant que c'est à lui qu'appartient de "définir les besoins des forces armées et non au soumissionnaire de lui indiquer ce qu'il a à vendre".

 

Que va faire Sikorsky ?

"Les exigences concernant l'hélicoptère multitâche étaient connues depuis mai dernier et la société SAC dispose d'appareils qui y répondent", a relevé le ministère polonais, avant de noter que "les autres candidats ont annoncé qu'ils présenteraient des offres correspondant aux exigences de l'Inspection de l'Armement". Le ministère "ne prévoit pas d'annuler l'appel d'offres ou d'en modifier les termes au détriment de la Pologne", a assuré Varsovie, laissant entendre que tel était le sens de la lettre de Sikorsky. Il "reste ouvert à un dialogue équitable avec tous les candidats, mais ne cède pas aux pressions de contractants potentiels concernant les termes de la commande".

Du coup, le 30 octobre, Sikorsky Aircraft a annoncé qu'elle ne participerait pas à l'appel d'offres pour la fourniture de 70 hélicoptères à la Pologne si les termes n'en sont pas modifiés. Le constructeur a précisé qu'il ne présenterait pas de proposition avec son partenaire polonais PZL Mielec car il lui semble impossible de livrer ses hélicoptères Black Hawk dans les conditions définies par l'appel d'offres. Dans un communiqué, le ministère polonais de la Défense a qualifié cette attitude de tactique de négociation, ce qu'a démenti Sikorsky. Le ministère a confirmé qu'il n'envisageait pas de modifier les termes de l'appel d'offres.

Repost 0
11 novembre 2014 2 11 /11 /novembre /2014 13:55
Colloque " Espionnage et renseignement dans la première guerre mondiale " - 26 novembre 2014


07/11/2014 DMPA / IRSEM

 

L’académie du renseignement, en partenariat avec la Direction de la mémoire, du patrimoine et des archives (DMPA) et l’Institut de recherche stratégique de l’Ecole militaire (IRSEM) du ministère de la Défense organise, le 26 novembre 2014 à l’Ecole militaire, un colloque scientifique public sur le thème Espionnage et renseignement dans la Première Guerre mondiale.

 

Labellisé par la Mission du Centenaire de la Première Guerre mondiale, ce colloque, associant grands témoins contemporains du monde du renseignement, universitaires et chercheurs français et étrangers de renom, veut rendre hommage au métier de l’ombre qu’est le renseignement, durant une période - celle de la Grande Guerre - particulièrement riche pour son étude.

 

Inscription obligatoire avant le 21 novembre 2014 : dmpa-colloque.histoire@defense.gouv.fr

 

Invitation et programme

Repost 0
7 novembre 2014 5 07 /11 /novembre /2014 13:55
Conférence du Club Défense de l'AEGE : Guerre de l’Information

 

source globale-defense.aege.fr

 

Le Club Défense de l’AEGE en partenariat avec le Club Défense de l’ESSEC vous convient au petit-déjeuner-débat, le jeudi 13 novembre 2014 de 08h00 à 10h00 dans les Salons de l’Hôtel des Invalides avec pour intervenant le Général de division Bruno DRAN, adjoint au Directeur du renseignement militaire sur le thème :

 

Le renseignement d’intérêt militaire dans la guerre de l’information et la capitalisation de la connaissance

 

Entrée (payante) sur inscription préalable par email avant le 10 novembre – 12h00

                                      

globale-defense@aege.fr

En précisant : Nom – Prénom – Société / Fonction

Nombre de place limité à 50 inscrits.

Participation aux frais : 5 euros (à l’ordre de AEGE – facture sur demande)

ATTENTION : aucune inscription sur place, et vous munir d’une pièce d’identité.

 

Biographie

 

Bruno Dran

Le général de division Bruno Dran est né le 7 janvier 1959 à Sidi-Abdallah en Tunisie.

Il est promu général de division le 1er août 2014.

Il assume les fonctions de directeur adjoint du renseignement militaire depuis le 1er juin 2014.

Fonction précédente :

Directeur technique adjoint à la Direction Générale de la Sécurité Extérieure (2012-2014).

Formation militaire :

  • Ingénieur diplômé de l’Ecole Spéciale Militaire de Saint-Cyr (1980),
  • Ingénieur de l’Ecole Nationale Supérieure de l’Aéronautique et de l’Espace, option systèmes spatiaux « SUP AERO » (1994),
  • Brevet d’Etudes Militaires Supérieur (1995),
  • Collège Interarmées de Défense (1996).

Principales affectations :

  • Chef d’une section d’infanterie mécanisée dans les forces françaises en Allemagne (1981-1985),
  • Chef d’une section d’élèves officiers saint-cyriens (1985-1987),
  • Commandant de compagnie d’infanterie mécanisée dans les forces françaises en Allemagne (1988-1990),
  • Instructeur Infanterie à l’Ecole d’Application de l’Arme Blindée Cavalerie (1990-1992),
  • Affecté à la Direction du Renseignement Militaire (1996-2001),
  • Chef de corps du 1er Régiment de tirailleurs à Epinal (2001-2003),
  • Expert infanterie à l’Inspection de l’Armée de Terre (2003-2006),
  • Chef du bureau J2 au Centre de Planification et de Conduite des Opérations (2006-2008)
  • Chef du Service Technique de Recherche à la Direction Générale de la Sécurité Extérieure (2008-2012)
  • Chef de la Division Production et Actions de Renseignement Technique à la Direction Générale de la Sécurité Extérieure (2012).

Décorations :

Le général Dran est officier de la Légion d’Honneur et officier de l’Ordre National du Mérite.

Il est titulaire de la croix de la Valeur Militaire.

Repost 0
6 novembre 2014 4 06 /11 /novembre /2014 12:30
The web is a terrorist’s command-and-control network of choice

 

04 Nov 2014 source GCHQ

 

 

Robert Hannigan, Director GCHQ, wrote the following article, which was published in the Financial Times today:
 
"The Islamic State of Iraq and the Levant (Isis) is the first terrorist group whose members have grown up on the internet. They are exploiting the power of the web to create a jihadi threat with near-global reach. The challenge to governments and their intelligence agencies is huge – and it can only be met with greater co-operation from technology companies.
 
"Terrorists have long made use of the internet. But Isis’s approach is different in two important areas. Where al-Qaeda and its affiliates saw the internet as a place to disseminate material anonymously or meet in “dark spaces”, Isis has embraced the web as a noisy channel in which to promote itself, intimidate people, and radicalise new recruits.
 
"The extremists of Isis use messaging and social media services such as Twitter, Facebook and WhatsApp, and a language their peers understand. The videos they post of themselves attacking towns, firing weapons or detonating explosives have a self-conscious online gaming quality. Their use of the World Cup and Ebola hashtags to insert the Isis message into a wider news feed, and their ability to send 40,000 tweets a day during the advance on Mosul without triggering spam controls, illustrates their ease with new media. There is no need for today’s would-be jihadis to seek out restricted websites with secret passwords: they can follow other young people posting their adventures in Syria as they would anywhere else.
 
"The Isis leadership understands the power this gives them with a new generation. The grotesque videos of beheadings were remarkable not just for their merciless brutality, which we have seen before from al-Qaeda in Iraq, but for what Isis has learnt from that experience. This time the “production values” were high and the videos stopped short of showing the actual beheading. They have realised that too much graphic violence can be counter-productive in their target audience and that by self-censoring they can stay just the right side of the rules of social media sites, capitalising on western freedom of expression.
 
"Isis also differs from its predecessors in the security of its communications. This presents an even greater challenge to agencies such as GCHQ. Terrorists have always found ways of hiding their operations. But today mobile technology and smartphones have increased the options available exponentially. Techniques for encrypting messages or making them anonymous which were once the preserve of the most sophisticated criminals or nation states now come as standard. These are supplemented by freely available programs and apps adding extra layers of security, many of them proudly advertising that they are “Snowden approved”. There is no doubt that young foreign fighters have learnt and benefited from the leaks of the past two years.
 
"GCHQ and its sister agencies, MI5 and the Secret Intelligence Service, cannot tackle these challenges at scale without greater support from the private sector, including the largest US technology companies which dominate the web. I understand why they have an uneasy relationship with governments. They aspire to be neutral conduits of data and to sit outside or above politics. But increasingly their services not only host the material of violent extremism or child exploitation, but are the routes for the facilitation of crime and terrorism. However much they may dislike it, they have become the command-and-control networks of choice for terrorists and criminals, who find their services as transformational as the rest of us. If they are to meet this challenge, it means coming up with better arrangements for facilitating lawful investigation by security and law enforcement agencies than we have now.
 
"For our part, intelligence agencies such as GCHQ need to enter the public debate about privacy. I think we have a good story to tell. We need to show how we are accountable for the data we use to protect people, just as the private sector is increasingly under pressure to show how it filters and sells its customers’ data. GCHQ is happy to be part of a mature debate on privacy in the digital age. But privacy has never been an absolute right and the debate about this should not become a reason for postponing urgent and difficult decisions.
 
"To those of us who have to tackle the depressing end of human behaviour on the internet, it can seem that some technology companies are in denial about its misuse. I suspect most ordinary users of the internet are ahead of them: they have strong views on the ethics of companies, whether on taxation, child protection or privacy; they do not want the media platforms they use with their friends and families to facilitate murder or child abuse. They know the internet grew out of the values of western democracy, not vice versa. I think those customers would be comfortable with a better, more sustainable relationship between the agencies and the technology companies. As we celebrate the 25th anniversary of the spectacular creation that is the world wide web, we need a new deal between democratic governments and the technology companies in the area of protecting our citizens. It should be a deal rooted in the democratic values we share. That means addressing some uncomfortable truths. Better to do it now than in the aftermath of greater violence."
 

 

Repost 0
6 novembre 2014 4 06 /11 /novembre /2014 11:50
New Director starts at GCHQ

 

3 Nov 2014 source GCHQ

 

Robert Hannigan takes over today as Director GCHQ from Sir Iain Lobban.

 

On assuming his new position as head of the Cheltenham-based intelligence agency, Robert said:

 

'After many years working with colleagues in GCHQ and having spent a lot of time over the past few months visiting teams, I couldn't be more excited to be starting as Director. I am proud to take on leadership of such a motivated, innovative and talented group of people and I look forward to the challenges we will encounter together.

 

'I would like to thank Iain for his tireless work both as Director and throughout his 31 years at GCHQ.  He leaves an organisation in good health and well placed to deliver all that is asked of it. I wish him the best for the future.'

Repost 0
3 novembre 2014 1 03 /11 /novembre /2014 12:56
source JDM

source JDM

 

Source Alain Establier - « SECURITY DEFENSE Business Review » n°115 du 04/11/2014

 

SDBR : Voilà 17 mois que vous avez été nommé au poste de CNR. Quel enseignement tirez-vous de cette période ?

 

AZ : Je dresse tout d’abord un constat, celui de la force du concept de «communauté du renseignement» laquelle repose sur trois principes bien identifiés: la coopération intensive entre les services de renseignements, la circulation de l’information et la mutualisation des ressources. Concernant la coopération entre services, je prendrai un exemple volontairement emprunté à l’actualité, la lutte contre le terrorisme. Tous les services de renseignement participent au combat contre ce fléau: la DGSI* sur le territoire national, la DGSE à l’extérieur des frontières, la DPSD qui surveille d’éventuels phénomènes de radicalisation au sein du ministère de la défense, TRACFIN qui s’intéresse aux aspects de financements du terrorisme, la DNRED qui recherche d’éventuelles connexions entre le milieu des trafiquants de produits illicites et le terrorisme, etc. Voilà un exemple de coopération transverse entre services qui donne du sens à la notion de communauté du renseignement. 

 

Vous avez évoqué la circulation de l’information. Est-ce vraiment une réalité ?

 

Oui, l’information circule. C’est un des enseignements des attentats du 11/09 où, comme vous le savez, une mauvaise circulation de l’information entre la CIA et le FBI n’avait pas permis d’éviter ce drame. Aujourd’hui, au sein de notre communauté, nous avons parfaitement conscience de l’importance d’échanger l’information, qui ne doit pas être un enjeu de pouvoir mais au contraire être partagée. Troisième principe identifié: la mutualisation. C’est une dynamique en cours, dans un contexte où la fonction technique du renseignement est en plein essor et les outils développés de plus en plus partagés entre les services, quel que soit le service hébergeur. Donc mon premier constat, c’est la force du concept de communauté du renseignement.

 

Et le deuxième constat ?

 

Le deuxième constat, c’est l’intensité et la multiplication des crises. Celles-ci s’additionnent les unes aux autres. En 2012 et 2013 nous étions mobilisés par la crise malienne et la République Centrafricaine, aujourd’hui il y a l’Irak et la Syrie avec Daesch**, mais nous sommes toujours investis sur le Mali et la RCA. Les crises s’additionnent, même si la loupe grossissante des médias ne met l’accent que sur la dernière crise. En conséquence, l’implication des services sur chacun de ces évènements est durable. En matière de renseignement, on ne s’investit pas pour 6 mois mais pour longtemps. L’apparition du conflit en Ukraine, qui nous ramène à l’époque de la guerre froide, nécessite le réengagement, peut être durable, des services de renseignement à l’Est de l’Europe. Il est de ce fait nécessaire de prioriser l’action des services sur les théâtres de crise en cours ou potentiels; c’est une mission essentielle de la coordination nationale du renseignement, sous l’autorité du Président de la République, du Premier ministre et en coordination avec les ministres concernés.

 

Quel autre constat avez-vous fait ?

 

Le troisième constat, c’est la reconnaissance par le pouvoir politique de la fonction de renseignement. Par le passé, on a souvent dit que le renseignement était une «matière sale», aujourd’hui plus personne ne tient ce genre de propos. Le renseignement a désormais sa place dans le livre blanc sur la défense et la sécurité, dans les grandes priorités stratégiques. Une grande part de ses moyens est adossée à la LPM et le renseignement est reconnu par le pouvoir politique comme une fonction stratégique essentielle qui contribue à la politique de sécurité globale de la France. Enfin, le dernier constat est la reconnaissance de la très bonne image de nos services par leurs homologues étrangers.

 

Vous parliez de mutualisation. Concerne-t-elle aussi bien les ressources que les moyens ?

 

La mutualisation est un processus piloté par le CNR. Quels en sont les enjeux ? D’abord nous faisons le constat que nous menons une course aux moyens technologiques, qui sont en plein essor dans tous les grands pays. Or la technique va plus vite que les hommes. Ce sont les avancées technologiques produites par la recherche qui obligent les organisations à évoluer, et qui poussent logiquement à une mutualisation du fait de la contrainte budgétaire. Historiquement, les moyens du renseignement électromagnétique sont concentrés à la DGSE et les moyens d’imagerie sont à la DRM. Ces deux services continuent de monter en puissance dans leurs domaines, mais la grande nouveauté réside dans le fait qu’ils peuvent mettre leurs moyens techniques à disposition des autres services, dans le cadre de leurs propres missions et dans le respect du cadre juridique applicable au territoire national. Plutôt que de créer une agence technique dédiée (comme la NSA), nous avons fait le choix d’intégrer les moyens techniques au sein des deux services précités mais ils sont désormais partagés avec les autres services de la communauté. Le CNR préside les instances de pilotage permettant la mise en œuvre effective de ce principe.

 

Où en est la mise en œuvre effective de cette mutualisation?

 

L’adhésion et la prise de conscience sont pleines et entières chez les directeurs des services et leurs proches collaborateurs. Au niveau des structures, nous progressons marche par marche car les enjeux sont complexes. Comme vous le savez, je viens de l’administration territoriale et, dans chacun de mes postes, j’ai eu à coordonner des politiques de l’Etat sur le terrain. Je peux vous dire que si le degré de coopération, de mutualisation et de partage, que j’observe dans  le monde du renseignement, était décliné dans tous les services de l’administration, nous franchirions un grand pas dans la modernisation de l’Etat. Ce qui ne veut pas dire bien entendu que tout soit parfait et qu’il n’y ait pas encore des marges de progrès.

 

La DRM cherche des spécialistes civils, la DGSI va en chercher…Où va-t-on trouver ces profils ?

 

Il y a objectivement une concurrence sur certaines spécialités, lorsque les services cherchent des compétences identiques, par exemple des ingénieurs informatiques. Une partie de la réponse réside dans la mutualisation dont nous avons déjà parlé. Concernant les langues rares, nous avons décidé d’en faire un nouveau champ de mutualisation entre les services. Ce processus de partage ne concerne donc pas que les moyens techniques mais aussi les compétences humaines.

 

Quels sont les défis du renseignement de demain selon vous ?

 

Je vois quatre défis pour l’avenir. Le premier c’est celui de l’incertitude, car nous vivons dans un monde qui n’a jamais été autant imprévisible et incertain. Les crises apparaissent de manière extrêmement brutale et la détection des signaux faibles est devenue le grand challenge des services. Jusqu’à la chute du mur de Berlin, nous avions une grille de lecture d’un monde bipolaire. L’ennemi était à l’est, c’était une puissance étatique, on connaissait ses méthodes et il y avait des règles du jeu. Les services de renseignement ont construit leur ADN sur une lecture du monde qui était celle de la guerre froide qui a pris fin avec la chute du mur. Puis, le drame du 11/09 a fait de la lutte contre le terrorisme une nouvelle priorité pour tous les services, même si la France avait déjà été frappée sur son sol dans la décennie précédente. Aujourd’hui, nous évoluons dans un monde complexe dans lequel les grandes puissances se voient obligées d’intervenir dans des conflits régionaux, qui auraient des conséquences extrêmement graves sur la sécurité collective du monde si elles n’intervenaient pas, par exemple la crise Irak/Syrie. Autre exemple avec le Mali, où la France intervient pour repousser des groupes djihadistes descendus depuis le nord, menaçant d’instaurer une république islamique. La France intervient en RCA pour éviter un génocide. Pour les services, le défi est désormais d’anticiper les crises dans un monde devenu volatile. Aujourd’hui, l’ennemi ce sont les groupes djihadistes au nord Mali et dans la bande saharo sahélienne, Daesch en Syrie, le régime d’Assad que la France condamne. Les grandes puissances sont obligées de se positionner par rapport à ces crises régionales et les services sont invités à fournir du renseignement géopolitique pour permettre au gouvernement de prendre des décisions. Il y a vingt ans nous luttions contre des groupes terroristes organisés et «professionnalisés»; aujourd’hui, des individus qui ont fait le djihad en Syrie reviennent en France et peuvent à tout moment passer à l’acte. Pour les services, ce caractère d’incertitude et d’imprévisibilité est la marque de ce début du XXIème siècle.

 

Quel est le deuxième défi ?

 

Le deuxième défi est celui du résultat exigé par nos concitoyens, en matière de sécurité individuelle et collective. Souvenez-vous de l’émotion légitime et de la polémique provoquées par les crimes de Merah. L’exigence de résultat, c’est l’injonction de protection adressée à l’Etat par nos concitoyens sans qu’il soit porté atteinte aux libertés individuelles. Le troisième défi est celui de l’information de masse, qui consiste à repérer la bonne information, au milieu des données que nous possédons et qui doit nous renseigner sur tel ou tel événement. Aujourd’hui, l’information est à la fois un défi sur le plan de l’analyse et de la capacité à rendre ces données massives intelligibles pour pouvoir mener à bien des opérations, mais c’est aussi un défi en termes de libertés, dès lors qu’on touche à la protection des données et à la protection de la vie privée. Enfin, le dernier défi est le défi démocratique. La transparence est exigée pour l’action de l’Etat dans tous les domaines, or transparence ne rime pas avec renseignement. Aucun service de renseignement ne communique sur ses opérations. Le défi démocratique est donc celui de la légitimité. Il faut pouvoir dire aux citoyens: nous ne pouvons pas tout vous dire de notre action, mais ce que nous faisons est légitime pour les intérêts vitaux de la France. Il ne doit y avoir aucun doute sur la légitimité de l’action des services.

 

Est-ce la raison pour laquelle les contrôles parlementaires se sont mis en place ?

 

Absolument. Il y a le contrôle de la Délégation parlementaire au renseignement sur l’activité du gouvernement dans le domaine du renseignement et il y a la mise en place d’une inspection des services de renseignement, dont le décret constitutif est paru en juillet 2014. Pour qu’il n’y ait pas de doute sur la légitimité, il faut accepter les contrôles. Vingt-et-un sénateurs ont été désignés le 15 octobre pour participer à la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe. C’est totalement légitime de la part de la représentation nationale de s’investir sur ces sujets et de chercher à comprendre les ressorts d’un phénomène, sans précédent dans notre histoire, et qui est le plus redoutable défi de sécurité intérieure depuis ces dernières années.

 

Alain Bauer nous déclarait le 22 juillet dernier : «les services de renseignement et de police sont souvent excellents dans la collecte et le renseignement de terrain mais l’analyse des éléments recueillis est souvent défaillante». Qu’en pensez-vous ?

 

Le propre des sociétés démocratiques est de progresser à partir de ses erreurs, ou du retour d’expérience d’une affaire qui a eu des conséquences dommageables pour la société. La mutation de la DCRI en DGSI n’est pas qu’un changement sémantique, c’est une évolution importante dans la mission de ce service. Il s’agit de développer des compétences et des métiers qui ne sont pas exclusivement dans le périmètre de la police nationale. La réforme mise en place a pour objectif de disposer d’une grande Direction Générale de la Sécurité Intérieure, avec un plan de recrutement de 432 agents sur 4 ans pour la renforcer et qui pourra faire appel à des compétences diversifiées d’analyse, d’ingénieurs de haut niveau et de contractuels, tels que des spécialistes pays ou de langues rares. La DGSE a déjà ce type de compétences et la DGSI doit rattraper son retard dans ces domaines.

 

La France est-elle un pays menacé ?

 

Oui. Nous sommes un des pays occidentaux les plus directement ciblés par la menace terroriste des islamistes radicaux, compte tenu des positions de la France (membre permanent du Conseil de sécurité de l’ONU) sur un certain nombre de sujets: notre engagement dans la coalition en Irak, au Mali (perçu par les islamistes radicaux comme un engagement contre les musulmans) ou en raison, sur le plan intérieur, des lois sur le foulard ou la burka qui sont dénoncées par les islamistes radicaux comme des lois antimusulmanes. La menace existe contre les intérêts français (entreprises, ambassades, etc.) ou les communautés françaises installées dans les pays à risques. Mais la menace existe surtout sur le territoire national, du fait d’individus totalement radicalisés, qui ont participé au djihad en Syrie, où ils se sont livrés à des exactions, et qui reviennent désinhibés par rapport à la violence.

En conclusion, par leur action discrète et efficace, les services de renseignement assurent la protection de nos intérêts vitaux et contribuent au maintien du rang de la France dans le monde.

Merci de m’avoir permis de l’expliquer.

 

*DGSI (direction générale de la sécurité intérieure) ; DGSE (direction générale de la sécurité extérieure) ; DRM (direction du renseignement militaire) ; DPSD (direction de la protection et de la sécurité de défense) ; DNRED (direction nationale du renseignement et des enquêtes douanières) ; TRACFIN (traitement du renseignement et action contre les circuits financiers clandestins)

**Daesch : Etat Islamique (EI)

 

Repost 0
15 octobre 2014 3 15 /10 /octobre /2014 18:50
Voyages pour motifs djihadistes à partir de la Suisse – Rapport SRC Mai 2014

Voyages pour motifs djihadistes à partir de la Suisse – Rapport SRC Mai 2014

 

15.10.2014 Romandie.com (ats)

 

Dix-huit jihadistes sont rentrés en Suisse, soupçonne fortement le Service de renseignement de la Confédération (SRC). Mais sur ce nombre, seule une personne a été observée par deux sources distinctes dans une zone de conflit.

 

Le SRC se refuse à fournir d'autres indications sur l'identité, l'âge, le sexe, la nationalité ou le domicile de ces résidents. Et de préciser que "les motifs poussant des jeunes à partir dans ces régions sont souvent très personnels. Chaque cas est individuel et la prévention joue ici un rôle capital."

 

Par ailleurs, sur les 55 départs dénombrés au total, 23 ont été confirmés. Là aussi, une progression se dessine: 14 cas avaient été attestés par deux sources en mai dernier, et sept en mai 2013.

 

Sur les 23 voyages confirmés, la Syrie et l'Irak constituent les destinations les plus courantes. Dix-sept cas sont liés à ces deux zones de conflit.

Repost 0
10 octobre 2014 5 10 /10 /octobre /2014 07:50
Terrorisme: la Suisse est sûre mais pas une île, avertit fedpol

 

10.10.2014 Romandie.com (ats)

 

Le terrorisme et les combattants étrangers font partie des principales menaces qui pèsent actuellement sur la Suisse, estime la nouvelle directrice de l'Office fédéral de la police (fedpol), Nicoletta della Valle. Si le pays est "sûr", il n'est toutefois pas une île, avertit-elle.

"La criminalité ne connaît pas de frontière et nous avons aucune garantie pour l'avenir", déclare Mme della Valle dans une interview diffusée vendredi dans "24 Heures" et la "Tribune de Genève". Outre le terrorisme, la cybercriminalité, le trafic d'êtres humains et le crime organisé sont les menaces prioritaires pour tous les pays européens, indique-t-elle.

La Bernoise de 52 ans relève que l'échange d'informations est "le plus urgent" à faire contre les jihadistes. "Il faut en avoir un maximum et les partager avec nos partenaires à l'étranger", précise-t-elle.

 

Loi sur la surveillance à adapter

A l'instar du ministre de la défense, Ueli Maurer, elle note qu'il faut rapidement adapter la loi sur la surveillance des télécommunications. "Les terroristes n'utilisent plus aujourd'hui simplement leur portable ou un téléphone fixe: ils communiquent par Internet et de manière chiffrée".

Mme della Valle, qui est à la tête de fedpol depuis deux mois, affirme que tous les services suisses concernés par la menace terroriste travaillent "ensemble sur ce dossier". Mais il n'existe pas une cellule de coordination: cela "peut potentiellement compliquer le travail au lieu de le simplifier", explique-t-elle.

Selon le Service de renseignement de la Confédération (SRC), une vingtaine de cas en lien avec le jihad font l'objet d'une enquête du Ministère public de la Confédération.

Repost 0
10 octobre 2014 5 10 /10 /octobre /2014 05:55
Deux avions ISR mutualisés pour la DRM et la DGSE vers 2016/2017

 

09.10.2014 par Philippe Chapleau – Lignes de Défense

 

Le projet de loi de finances pour 2015 annonce que la plateforme ISR qui devait être commandée en 2014 le sera en 2015. Voir la page 24 du document du Mindef: "un avion léger de renseignement (ALSA2R), dit ISR (Intelligence, surveillance, reconnaissance) léger, sera commandé en 2015."

 

Quelques précisions qui s'imposent:

- la commande porte sur deux avions (la LPM prévoit trois achats),

- le type d'avion n'est pas encore arrêté; mais on pariera qu'un King Air 350 comme ceux des Douanes (voir photo ci-dessus) pourrait constituer une bonne plate-forme,

- la procédure sera patrimoniale,

- la commande sera finalisée "début 2015",

- la livraison interviendra "18/24 mois plus tard", le temps d'intégrer les équipements sur les appareils,

- les deux avions seront mis en œuvre par l'armée de l'air,

- ils seront mutualisés entre la DGSE et la DRM.

Repost 0
9 octobre 2014 4 09 /10 /octobre /2014 16:30
Les renseignements français ont essayé de rétablir un lien direct avec la Syrie

 

06.10.2014 Par Jacques Follorou Le Monde.fr

 

Alors que l'Elysée et le Quai d'Orsay continuent de proclamer qu'il n'est pas question de coopérer avec Bachar Al-Assad, le dictateur syrien ayant causé près de 200 000 morts et perdu « toute légitimité », les services de police et du renseignement intérieur, pressés d'éviter que des djihadistes français partis en Syrie ne reviennent sur le sol national commettre des attentats, aimeraient relancer la coopération avec leurs homologues syriens.

 

Suite de l’article

Repost 0
8 octobre 2014 3 08 /10 /octobre /2014 16:20
Le Conseil fédéral approuve l’ordonnance interdisant l’« Etat islamique » et les organisations apparentées

 

Berne, 08.10.2014 – news.admin.ch

 

Le Conseil fédéral a approuvé aujourd’hui l’ordonnance interdisant le groupe « Etat islamique » et les organisations apparentées. Cette ordonnance entrera en vigueur demain, jeudi 9 octobre 2014.

 

Le groupe « Etat islamique » commet des violations massives des droits de l'homme. En raison de l'escalade de la violence de ces dernières semaines, le Conseil fédéral a décidé aujourd'hui d'interdire le groupe au moyen d'une ordonnance. Cette ordonnance n'interdit pas seulement toutes les activités des organisations visées en Suisse et à l'étranger, mais aussi toutes les actions destinées à leur apporter un soutien en matériel ou en personnel, comme les campagnes de propagande ou de récolte de fonds, ou encore le recrutement de nouveaux membres. Les infractions sont passibles d'une peine privative de liberté n'excédant pas trois ans ou d'une peine pécuniaire, dans la mesure où des dispositions pénales plus strictes ne sont pas applicables. Le cas échéant, des valeurs patrimoniales appartenant aux organisations visées peuvent également être saisies.

 

A la lumière de ces développements et des dangers qui en résultent pour la sûreté intérieure ou extérieure de la Suisse, le Conseil fédéral a approuvé aujourd'hui l'ordonnance interdisant le groupe « Etat islamique » et les organisations apparentées. L'ordonnance entre en vigueur demain, jeudi 9 octobre 2014. Sa validité est limitée à six mois. Le DDPS est chargé de soumettre au Conseil fédéral une proposition garantissant l'interdiction du groupe « Etat islamique » et des organisations apparentées ainsi qu'une reconduction de l'interdiction du groupe « Al-Qaïda » et des organisations apparentées à partir de la fin de l'année.

 

Une réglementation au niveau législatif sous forme d'une interdiction générale de telles organisations n'est pas prévue pour le moment. Le Conseil fédéral est toutefois prêt à étudier des solutions au cas où, par exemple, des propositions correspondantes sont présentées dans le cadre du nouveau projet de loi sur les services de renseignement.

Repost 0
5 octobre 2014 7 05 /10 /octobre /2014 14:55
Arnaud Coustillière: « Les cyberattaques seront de plus en plus destructives »

 

04/10/14 Gilbert Kallenborn - 01net

 

Les armes informatiques font désormais partie de l’arsenal des grands pays de la planète. C’est également le cas pour la France qui, selon le responsable cyberdéfense, n’a pas à rougir de ses capacités.

 

Pour tester sa cyberdéfense, l’armée française a réalisé, du 1er au 3 octobre, un exercice global impliquant à la fois le haut commandement et les forces de terrain. Baptisé Defnet 2014, cette opération s’est faite sous les ordres du vice-amiral Arnaud Coustillière, qui a inauguré le poste d’officier général à la cyberdéfense en juillet 2011.

 

Lire les propos échangés lors d’un point presse, tenu en marge de l’exercice Defnet.

Repost 0
4 octobre 2014 6 04 /10 /octobre /2014 20:50
ISIS' Threat: Chemical and Biological

 

28/9/2014 Ronen Solomon – Israel Defence

 

Intelligence researcher Ronen Solomon analyzes the reports of ISIS' threats to commit attacks in the subway in Paris and New York. What really drives the West to act against the Islamic State organization?

 

The real threat ISIS poses is mass attacks in aerial transportation and subways using chemical and biological weapons.This is the real concern that brings the Western intelligence services to act firmly against ISIS, not just the horror videos.

 

The emerging concern is that ISIS activists holding western nationalities will be able to lay their hands on unconventional weapons (chemicals and biological toxins) from Syrian stockpiles and possibly smuggle them into Europe in order to carry out attacks in subways, similar to the use of sarin gas (organophosphorus compound) in March 1995, in which thousands of people were injured on the subway in Tokyo.

 

This assessment is now also joined by an announcement by the Iraqi prime minister, who said Thursday that the intelligence of his country has revealed a plan by ISIS to conduct a terror attack in subways in the United States and Paris.

 

Syria has one of the world's largest stockpile of sarin, and Israeli intelligence sources estimate that, in spite of the disarmamentagreement signed with the West, some of these stockpiles are still in hiding in Syria.

 

On September 18, "Reuters" revealed Israel believes that Syria has maintained its chemical weapons caches ready for use – despite the fact Assad's regime previously gave away the raw materials used to manufacture such weapons. "Reuters" was basing on the words of a senior Israeli defense official, who expressed concern that the fighters of the Islamic State in Syria will try to put their hands on chemical weapons. The source revealed that Israel knows that the Syrians kept for themselves combat warheads, air-to-ground bombs and anti-tank missiles containing toxic gases such as sarin.

 

The same source estimated that ISIS can get grenades or missiles armed with sarin gas, and that Israel has already operated to prevent such scenarios when these kind of concerns were raised. Western diplomats have expressed concern that along with chemical threat Syria also has research and development facilities designed to produce the poison ricin.

 

Nightmare Scenario

 

In the morning of March 20, 1995, during rush hour in the subway in Tokyo, when thousands of people were on their way to work, terrorists of the Japanese religious cult "Aum Shinrikyo" released sarin compound on five train cars in three different lines at the same time.

 

Members of the cult, known to be extremists, had previously committed acts such as murder, kidnapping, torture, and other acts of terrorism.

 

The release of the sarin gas was timed so that it would happen as the trains meet under the government offices.

 

12 infusion bags containing approximately 300-500 cc of sarin each were hidden in lunch boxes and drink containers. At the designated time, the terrorists punctured the bags with a sharp tool and the sarin began spreading in the train cars and stations. 16 stations were contaminated, causing the deaths of 12 and 5,500 casualties with various degrees of injury who were evacuated to 50 different hospitals throughout Tokyo.

Repost 0
4 octobre 2014 6 04 /10 /octobre /2014 20:30
Arab Leaders Attack IS With Intel, Theological Challenge

A US Navy F-18E Super Hornet receives fuel from a KC-135 Stratotanker over northern Iraq after conducting air strikes in Syria. (Staff Sgt. Shawn Nickel/US Air Force)

 

Oct. 4, 2014 - By AWAD MUSTAFA – Defense News

 

DUBAI — As the international coalition’s military operations against Islamic State (IS) militants have ramped up, Arab leaders also have begun waging an intellectual war while providing intelligence to guide airstrikes.

According to retired Maj. Gen. Anwar Eshki, an adviser to the joint military council of Saudi Arabia, the coalition operations will continue for some time because it is being structured as a NATO-style force.

“It will either be an extension of NATO or a NATO-style coalition because the US wants this coalition to include the Middle East joining Eastern Europe,” he said. “It will continue for many years to destabilize terrorism in the region and weaken it,” he added.

In addition, Saudi Arabia will be training Syrian rebel forces and has received its first 5,000 recruits, he said, with an expectation to train a total of 15,000 soldiers.

 

Increased Intelligence Cooperation

Intelligence operations, according to military officials, are heavily dependent on satellites, drones and surveillance flights to pinpoint targets and assess damage.

Intelligence networks developed by coalition governments inside Syria and the Iraqi government’s intelligence corps also are providing aid.

“Jordan has significant human intelligence assets in Syria,” a Jordanian security official said.

The official said the airstrikes carried out by the Arab coalition and the US were based partly on the intelligence collected on the ground by Jordanians.

Jordanian armed forces have also used a network of surveillance and monitoring radar systems placed in the Ajloun mountain in the north to collect intel and track movements, he said.

In Iraq, coalition forces rely on the Iraqi military and intelligence services, although insight into Islamic State-controlled territory is limited. However, according to Eshki, efforts by the Iraqi government to collect support from Sunni groups formerly backing the IS militants have been successful.

 

Upscaled Information Warfare

Leaders of the gulf states increased their information warfare operations against IS. In his first-ever interview as the emir of Qatar, Sheikh Tamim bin Hamad al-Thani defended his country against allegations of funding terrorism and pledged support to fight IS for the long haul.

“We don’t fund extremists,” the emir told CNN during the United Nations General Assembly. “If you talk about certain movements, especially in Syria and Iraq, we all consider them terrorist movement.

“I know that in America and some countries they look at some movements as terrorist movements. ... But there are differences. Some countries and some people [believe] that any group which comes from Islamic background are terrorists. And we don’t accept that.”

Despite the Qatari government long being criticized for hosting and financing Islamic extremists, the rich gulf nation has become a key opponent of the Islamic State in Syria, contributing two Mirage 2000 jet fighters during the first raids in Syria, according to a Pentagon official’s statements to US press.

The country also hosts one of the largest American military bases in the Middle East, al-Udeid airbase, where operations are being coordinated.

Mohammed Bin Rashid al-Maktoum, UAE vice president, prime minister and ruler of Dubai, released an op-ed to major newspapers around the world stating that an intellectual fight has to be fought against Islamic extremists.

“We must acknowledge that we cannot extinguish the fires of fanaticism by force alone. The world must unite behind a holistic drive to discredit the ideology that gives extremists their power, and to restore hope and dignity to those whom they would recruit,” he wrote.

But military containment is only a partial solution.

“Lasting peace requires three other ingredients: winning the battle of ideas, upgrading weak governance and supporting grassroots human development,” he wrote.

Former Saudi Arabian ambassador to the US, Prince Turki al-Faisal, appearing on US television, stated that Saudi Arabia would commit ground troops in Syria to defeat the Islamic State and even remove President Bashar al-Assad. He told CBS that he hopes the airstrikes, which include Saudi planes, are the first step in ultimately removing Assad.

“You can’t simply deal with ISIS and not deal with Assad,” Faisal said. “We do not consider ISIS to be Muslim because they brought more harm to Islam,” he added.

Adding weight to the operations, 120 Muslim scholars, including the Grand Mufti of Egypt, the dean of Sharia and Law at al-Azhar University, director of the Fiqh Council in the US, and the Grand Mufti of Jerusalem published an open letter to IS leader Abu Bakr al-Baghdadi decrying his state’s un-Islamic behavior in three languages: Arabic, English and German.

“This work is a savvy counterpunch that demonstrates an intellectual call to arms from the Sunni world is now underway,” said Dubai-based information warfare operations analyst Stephen Fallon. “In the accompanying 24-point analyses using recent sermons given by Baghdadi, the writers critique him on numerous errors in a paper that is theologically detailed.

“Charges leveled against Baghdadi as caliph include: purposeful de-contextualizing of Koranic exegesis and legal theory; misunderstanding/misappropriation of nuanced theological Arabic terms; over-simplification and cherry picking of religious texts; killing of innocents; killing of emissaries, in this case journalists; illegitimate jihad; mistreating people of the Book,” he said.

“Non-Muslim states should share this document and distribute it widely letting it speak for itself,” he said.

Repost 0
4 octobre 2014 6 04 /10 /octobre /2014 16:30
photo turkish MoD

photo turkish MoD

 

3 Octobre 2014 Par EFM avec TAP

 

Le ministre de la Défense nationale, Ghazi Jeribi, et son homologue turc, Ismet Yilmaz, ont souligné la nécessité d'accroître la coordination en matière d'échange de renseignements sur les réseaux terroristes.

Ghazi Jeribi s'entretenait avec Ismet Yilmaz dans le cadre d'une visite de travail qu'il avait effectuée au cours de cette semaine, en Turquie, à l'invitation de son homologue turc.

 

Suite de l’article

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories