Revue de presse « Défense »
(contact : adulou@numericable.fr)
Votre avis nous intéresse : si vous voulez réagir à un article de la Revue de presse, vous
pouvez soit contacter directement le responsable de thème de Défense soit réagir en
adressant un courriel à l’adresse indiquée ci-dessus.
L’équipe de la Revue de presse Défense vous remercie de votre confiance
et de votre intérêt pour son travail, toutes vos suggestions sont les bienvenues.
Cette revue de presse paraît désormais sur le site de l’UNION-IHEDN, à l’adresse :
http://www.union-ihedn.org/
le 28 septembre 1958, le peuple français approuve la constitution
de la Vème République.
(Ici, les armoiries de la République française)
.
Date : 28 septembre 2015
Sommaire des articles proposés
1) Enjeux de la Défense, Doctrine, Concepts, Missions :
"la lutte informatique offensive n'est pas un tabou" (Jean-Yves Le Drian)
Renseignement : partie de ping-pong entre DGSE et DRM
2) Relations internationales - Europe de la défense - OTAN :
Le Brésil et le monde
Pourquoi les indépendantistes catalans vont utiliser leur majorité
parlementaire
Angela Merkel relance le débat à l'occasion des 70 ans de l'ONU - Conseil
de sécurité : quelle place pour l'Afrique?
3) Armements - Industries - Économie :
Quand Galiléo se rappelle à notre bon souvenir
Enfin désendetté, Latécoère imagine des acquisitions
Traité transatlantique : Mathias Fekl met en garde les Etats-Unis
Sous-marins : DCNS se lance dans la compétition du siècle en Australie
4) Les forces armées - Air - Marine - Terre - Gendarmerie :
Pourquoi la France va acheter des avions de transport tactique américains
L'armée de terre présente ses capacités à l'IHEDN (2)
Chammal : opérations "non stop" pour la marine
Prise d'armes du général André Lanata, nouveau CEMAA
5) Zones de conflits :
Offensive de talibans contre Kunduz, verrou stratégique du nord de
L'Afghanistan
Centrafrique : pillages et tirs nocturnes malgré le couvre-feu à Bangui
Syrie : pourquoi les frappes aériennes font le jeu de l'Etat islamique
En Libye, la guerre oubliée des Touaregs et des Toubous
6) Renseignements et menaces :
l'armée japonaise d'autodéfense peut intervenir en dehors du Japon
Syrie : "Hollande essaie d'éviter à la France d'être exclue de la table des
négociations"
La torpille allemande SeaHake en mode défense côtière
Après le drame du pèlerinage à La Mecque : Tension entre Riyad et
Téhéran
7) Sécurité intérieure :
Maeva, ex-marieuse de l'Etat islamique, face à la justice française
8) Énergie environnement climat :
COP 21 : le Brésil promet d'éradiquer la déforestation illégale en
Amazonie
Pétrole. Shell ne forera plus au large de l'Alaska
EDF veut doubler sa production d'énergies renouvelables en Europe d'ici
à 2030
9) Géopolitique de la culture :
Pactiser avec Assad, la solution la plus efficace
Droits de l'homme : la voie saoudienne
10) Géopolitique de l’information :
Taxer la bande passante pour imposer les GAFA : impossible, selon
l'Arcep
l'administration US cogite pour contourner le chiffrement des smartphones
Oculus Rift - Attention à l'emballement médiatique autour de la réalité
virtuelle
Déréférencement élargi : pas de recours en grâce pour Google
le plan de la Russie pour casser l'anonymat de Tor chavire
11) Jour après Jour : le 28 septembre
12) Revue de presse internationale en langue étrangère :
Second-guessing Vladimir Putin's Intentions in Syria
Europe's MBDA to market U.S.-made rocket conversion system
Putin's power plays
Poland, Norway Could Team on Sub Program
Russia, Brazil Sign Contract for Glonass Ground Measuring Station
13) Liste d’articles non retenus mais pouvant être consultés sur demande.
*****
Votre avis nous intéresse : si vous voulez réagir à un article de la Revue de presse, vous
pouvez contacter directement le responsable de la revue, en adressant un courriel à :
[email protected], ou au webmaster du site « union-ihedn.org ».
1/ ENJEUX DE LA DEFENSE - DOCTRINE -
CONCEPTS MISSIONS
THEME 1 - 1 : "la lutte informatique offensive n'est pas
un tabou" (Jean-Yves Le Drian)
Source, journal ou site Internet : la Tribune
Date 28 septembre 2015
Auteurs : Michel Cabirol
Adressé par Jean-Claude Tourneur
"La cyber-guerre, c'est la guerre de demain, elle commence dès aujourd'hui", a averti le
ministre de la Défense, Jean-Yves Le Drian Cette guerre, qui ne fait pas de bruit, peut faire
de gros dégâts. Face à cette menace, Jean-Yves Le Drian renforce les moyens de sa cyber-
armée afin de mieux anticiper et contrer les attaques. Les cyber-soldats disposent de capacités
offensives en matière informatique. Ce n'est pas un propos anodin. Loin de là. Le ministre de
la Défense, Jean-Yves Le Drian, a été très clair jeudi lors du colloque international de
cyberdéfense comme rarement les responsables politiques français l'avaient été jusqu'ici. Oui
la France "dispose de capacités offensives" en matière de cyberdéfense, a confirmé Jean-Yves
Le Drian. "Elles sont encore limitées, mais la voie est tracée pour leur développement", a-t-il
indiqué lors du discours d'ouverture à ce colloque qui rassemblait vingt officiers généraux
"cybercommandeurs", venus de l'étranger, dont certains du Maghreb et du Golfe. "Puisque
nos ennemis sont aujourd'hui équipés de moyens informatiques, de communication, de
surveillance, détection ou ciblage sophistiqués, il y a pour nous une nécessité de collecter
du renseignement, de cibler, parfois pour frapper", a justifié le ministre de la Défense. En tout
cas, pour Jean-Yves Le Drian, "la lutte informatique offensive n'est pas un tabou". Et de
préciser que la France peut frapper en expliquant que "l'arme informatique doit apporter un
appui maîtrisé aux forces conventionnelles". "On peut le faire, voire on le fait si nécessaire",
a-t-il également souligné dans un point presse. C'est dit. Mais le ministre n'a pas souhaité en
révéler beaucoup plus. Des attaques? Quand? Comment? "Vous ne pensez pas qu'on va vous
dire ce que nous faisons dans ce domaine", a-t-il répondu goguenard à la presse...
Une "cyber armée", la quatrième armée
Très vite à son arrivée au ministère de la Défense en 2012, Jean-Yves Le Drian a pris
conscience de l'importance de ce nouveau champ de batailles. "La cyber-guerre, c'est la
guerre de demain, elle commence s aujourd'hui (...), avait-il expliqué en janvier 2015 lors
d'une interview accordée à Europe 1. Il y aura une quatrième armée qui s'appellera l'armée
cyber. Demain il y aura des soldats cyber". Et un officier général cyber, en l'occurrence le
contre-amiral Arnaud Coustillière. Pour le ministre, "il ne fait plus de doute que la
cyberdéfense revêt une dimension stratégique" face une menace cybernétique croissante".
"Grâce aux moyens que nous avons mis en place, nous apprenons à contenir cette menace.
Mais il nous faut rester lucides et mesurer qu'à côté d'une grande majorité d'attaques peu
élaborées, quelques-unes sont nettement plus évoluées. Celle qui a ciblé la chaîne TV5 monde
en avril dernier, en constitue une illustration saisissante", a-t-il rappelé. Sur la période de
2014- 2019, la loi de programmation militaire (LPM) actualisée a permis de renforcer les
effectifs de cyberdéfense d'au moins 1.000 civils et militaires. Ainsi les effectifs de l'Agence
nationale de la curité des systèmes d'information (ANSSI) atteindront 500 agents en 2015.
Cela se traduira également par une augmentation de la proportion de personnel de catégorie A
et B afin de mettre en œuvre les renforts décidés, notamment dans le domaine de la
cybersécurité. De plus, la LPM va renforcer les organisations et les capacités d'analyse et de
surveillance du ministère. Dans l'entourage du ministre, on estime que la France fait partie des
toutes meilleures nations au monde, derrière les trois grandes puissances (États-Unis, Chine et
Russie).
Création d'un pôle d'excellence cyber
Dans le cadre de la montée en puissance de la cyber dans les armées, Jean-Yves Le Drian et le
président du Conseil régional de Bretagne ont signé jeudi les statuts fondateurs de
l'association Pôle d'excellence cyber. Ce pôle a pour mission de stimuler le développement de
l'offre de formation, la recherche académique, l'offre de services, la base industrielle et
technologique notamment au sein des PME-PMI innovantes, y compris à l'export. Le Livre
blanc de 2013 sur la défense avait identifié des priorités, parmi lesquelles figurent la politique
de cybersécurité et la capacité à lutter contre le terrorisme. Il recommande de mettre en œuvre
une protection efficace contre l'ensemble des risques et des menaces
(terrorisme,cyberattaques...) afin de préserver la continuité des grandes fonctions vitales de la
Nation. Par ailleurs, en vue d'anticiper les attaques et d'adapter les systèmes de défense des
armées, la direction du renseignement militaire (DRM) va créer un centre de recherche et
d'analyse cyber. De plus, la DGSE développe ses propres moyens depuis plusieurs années.
Enfin, une unité a été spécialement créée et équipée pour protéger les systèmes, notamment
ceux qui sont déployés dans les opérations extérieures. Cette unité sera pleinement
opérationnelle en 2018, a précisé Jean-Yves Le Drian.
Les armées de plus en plus victimes de cyberattaques
Cette prise de conscience du ministère, qui fait l'objet de nombreuses cyberattaques était
nécessaire. Ainsi tous les quinze jours, des hackers attaquent le site du centre de presse du
ministère (Dicod), la vitrine des armées. En 2014, le ministère de la Défense a recensé 780
incidents, qui ont été traités par le Centre d'analyse informatique défensive (CALID). A mi-
septembre, ce dernier n'a eu à traiter que 350 incidents ou anomalies. Une baisse qui
s'explique par une automatisation des réponses aux incidents les moins importants, indique-t-
on au ministère de la Défense. Mais il y a plus grave. Les forces armées françaises en
opérations extérieures sont la cible de cyberattaques. En 2011 en Afghanistan, a raconté le
ministre, "une attaque cyber a temporairement perturbé les liens entre la métropole et nos
drones (des drones tactiques Harfang, ndlr). Nos équipes ont très vite réagi et l'attaque a pu
être défaite". Les pirates ont pris d'assaut un serveur logistique, selon l'entourage du ministre.
"D'une manière générale, des incidents se produisent régulièrement dans l'environnement
immédiat de nos systèmes d'armes, qui sont heureusement bâtis avec de fortes résiliences et
redondances", a rappelé Jean-Yves Le Drian.
Une organisation de cyberdéfense intégrée
Face à cette menace croissante, la France a choisi de développer une organisation de
cyberdéfense intégrée aux forces, disposant de capacités défensives et offensives pour
préparer ou accompagner les opérations militaires. Dans cet esprit, l'organisation
opérationnelle des armées va mettre en place une chaîne opérationnelle de cyberdéfense
cohérente avec l'organisation et la structure opérationnelles des armées, et adaptée aux
caractéristiques propres à ce nouveau champ de bataille. Car les terroristes utilisent des modes
d'action sur internet de plus en plus perfectionnés et mènent notamment une véritable guerre
de l'information. "Au Levant, mais aussi en Afrique ou au Maghreb, les groupes armés
terroristes investissent également - Daech le fait en particulier -, de manière massive l'espace
numérique, a constaté Jean-Yves Le Drian. Cette barbarie d'un nouveau genre vise une série
d'objectifs : démoraliser et terroriser son ennemi pour l'empêcher de combattre, apparaître
plus fort qu'on ne l'est en réalité, recruter à l'aide de campagnes de propagande mensongères
mais sophistiquées, désorganiser en propageant de fausses rumeurs, amplifiées -aussi par
les réseaux sociaux, comme dans l'exemple de TV5 Monde". D'ailleurs, le ministre a précisé
que la source à l'origine de la propagande de Daech a été identifiée en Syrie, à Raqqa plus
précisément, avec des relais dans les pays occidentaux. Daech utilise les infrastructures et les
opérateurs internet occidentaux. "Il s'agit d'une menace assez sophistiquée, qui fait appel, au
moins en partie, à de vrais professionnels - ne nous y trompons pas", a averti Jean-Yves Le
Drian. Pour mieux lutter contre les cyberattaques, le ministre préconise une coopération
renforcée avec les pays alliés dans le cadre de l'OTAN et de l'Union européenne. "Nous
souhaitons aujourd'hui aller plus loin en développant au sein de l'Union européenne les
travaux d'intégration de la dimension cyber dans la planification et la conduite des missions et
des opérations de l'UE", a-t-il d'ailleurs expliqué.
THEME 1 - 2 : Renseignement : partie de ping-pong
entre DGSE et DRM
Source, journal ou site Internet : l'Opinion
Date : 28 septembre 2015
Auteur :
Adressé par Jean-Claude Tourneur
Dans l’ombre, les deux services s’affrontent sur leur rôle respectif dans les opérations
militaires Les services de renseignement sont « une petite oasis d’abondance ». L’un de leurs
principaux responsables se réjouit du traitement de faveur dont la « politique publique de
renseignement » jouit au sein des activités de l’Etat. La tendance, soulignée depuis plusieurs
années, a été nettement confirmée à la suite des attentats de janvier. Une loi, élargissant leurs
capacités d’interception, a été votée en juin et leurs moyens financiers et humains sont
renforcés, en particulier dans le cadre de l’actualisation à la hausse de la loi de programmation
militaire. Cette situation n’empêche pas les « services » de se quereller autour des opérations
militaires en cours, que ce soit au Sahel ou au Levant (Irak et Syrie). Ce n’est pas la guerre
ouverte, mais plutôt une « partie de ping-pong » pour savoir qui fait quoi, comme le note un
acteur du dossier. En jeu : le rôle de la DGSE (Direction générale de la sécurité extérieure) et
de la DRM (Direction du renseignement militaire) sur les théâtres d’opération. Une querelle
de famille, car les deux services dépendent tous les deux du ministère de la Défense, même si
la DGSE jouit d’un rôle spécifique au sein de l’Etat, avec notamment un accès direct au
président de la République. L’un le dit en anglais : « Find. Fix. Finish. » L’autre en français :
« Trouver. Traquer. Terminer. » Ce sont deux hauts responsables des services qui évoquent
leur rôle au Sahel dans la guerre contre les groupes terroristes. Ils parlent de l’élimination de
leurs chefs, les High Value Target (HVT), les cibles de haute valeur, en anglais pour tout le
1 / 68 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !