tag:theconversation.com,2011:/global/topics/renseignement-20966/articlesrenseignement – The Conversation2023-10-12T17:30:49Ztag:theconversation.com,2011:article/2155272023-10-12T17:30:49Z2023-10-12T17:30:49ZComment les services de renseignement israéliens ont-ils pu rater les préparatifs du Hamas ? Un spécialiste de la lutte anti-terroriste explique<figure><img src="https://images.theconversation.com/files/553398/original/file-20231011-21-3o0xk2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Des soldats israéliens passent devant un véhicule médical militaire le 10 octobre 2023 à Kfar Aza, un kibboutz où des militants du Hamas ont massacré de nombreux civils.</span> <span class="attribution"><a class="source" href="https://www.gettyimages.com/detail/news-photo/soldiers-move-past-a-medical-idf-vehicle-at-kibbutz-kfar-news-photo/1728299509?adppopup=true">(Alexi J. Rosenfeld/Getty Images) </a></span></figcaption></figure><p>De l’avis général, Israël dispose de moyens très perfectionnés en matière de renseignement, qu’il s’agisse de collecter des informations sur les menaces à l’intérieur du pays ou à l’extérieur de celui-ci. Ainsi, à mesure que l’on découvre <a href="https://www.lorientlejour.com/minisite/926-guerre-hamas-israel-notre-dossier-special">l’ampleur de l’attaque surprise</a> <a href="https://apnews.com/article/israel-palestinians-gaza-hamas-rockets-airstrikes-tel-aviv-11fb98655c256d54ecb5329284fc37d2">sans précédent du Hamas</a> contre 20 villes israéliennes et plusieurs bases militaires le 7 octobre 2023, une question persiste : <a href="https://www.foreignaffairs.com/middle-east/israels-intelligence-disaster">comment se fait-il qu’Israël</a> n’ait pas recueilli à l’avance des informations sur ce qui se préparait ?</p>
<p>Le 10 octobre 2023 le <a href="https://www.nytimes.com/2023/10/10/world/middleeast/israel-gaza-security-failure.html"><em>New York Times</em> a rapporté</a> que les services de renseignement israéliens <a href="https://www.lapresse.ca/international/etats-unis/2023-10-11/l-egypte-aurait-alerte-israel-trois-jours-avant-l-assaut-du-hamas.php">ont détecté des activités suspectes</a> sur les réseaux de militants du Hamas avant l’attaque. Mais l’avertissement n’a pas eu d’effet ou n’a pas été compris dans son intégralité, comme cela s’est produit aux États-Unis <a href="https://oig.justice.gov/sites/default/files/archive/special/s0606/chapter6.htm">avant les attaques terroristes du 11 septembre 2001</a>.</p>
<p>L’analyse du renseignement équivaut à assembler chaque jour un casse-tête de mille pièces à partir de données isolées afin d’essayer de formuler des jugements qui permettront aux décideurs politiques de faire quelque chose avec ces informations » dit <a href="https://fordschool.umich.edu/faculty/javed-ali">Javed Ali</a>, spécialiste du renseignement et de la lutte contre le terrorisme qui a travaillé des années au sein des services de renseignement américains.</p>
<p>Nous nous sommes entretenus avec lui pour tenter de mieux comprendre le fonctionnement des services de renseignement israéliens et les éventuelles failles du système qui ont permis l’incursion du Hamas.</p>
<h2>1. Quelles questions vous sont venues à l’esprit après les attentats ?</h2>
<p>Cela a nécessité une planification délibérée et minutieuse, et le Hamas a dû déployer beaucoup d’efforts pour dissimuler le complot aux services de renseignement israéliens. On a <a href="https://www.reuters.com/article/us-israel-palestiniens-securite-idFRKBN31804U">réussi à garder les préparatifs secrets</a>.</p>
<p>En raison des éléments complexes de l’attaque, j’ai pensé que l’Iran avait fort probablement <a href="https://www.nytimes.com/2023/10/11/us/politics/iran-israel-gaza-hamas-us-intelligence.html">contribué à soutenir l’opération</a> — bien que certains responsables américains aient déclaré que <a href="https://www.cbsnews.com/news/iran-israel-iranian-officials-surprised-by-hamas-attack-israel/#textThe20US20has20intelligence20indicatingthe20deadly20Oct20720assault">leurs services de renseignements ne disposaient pas de preuves</a> de ce fait jusqu’ici.</p>
<p>Le Hamas est <a href="https://www.reuters.com/graphics/ISRAEL-PALESTINIANS/MAPS/movajdladpa/">aux portes d’Israël</a>. On pourrait croire qu’Israël comprend mieux ce qui se passe à Gaza et en Cisjordanie qu’à près de 2 000 km de là, en Iran. Comment Israël a-t-il pu passer à côté d’un complot aussi élaboré si près de ses frontières ? Des responsables israéliens ont déclaré qu’ils pensaient que les récentes opérations antiterroristes israéliennes <a href="https://www.nytimes.com/2023/10/10/world/middleeast/israel-gaza-security-failure.html">avaient découragé le Hamas</a> et que celui-ci n’avait pas la capacité de lancer une attaque de la portée et de l’ampleur de celle qui s’est produite.</p>
<h2>2. Comment fonctionnent les services de renseignement israéliens ?</h2>
<p>Israël possède un des services de renseignement les plus performants et sophistiqués de la planète. Sa structure et son fonctionnement sont largement similaires à ceux des États-Unis, en ce qui concerne les rôles et les responsabilités.</p>
<p>En Israël, le Shin Bet constitue le service de sécurité intérieure, l’équivalent du FBI, qui surveille les menaces à l’intérieur du pays. Pour ce qui est de la sécurité extérieure, <a href="https://spyscape.com/article/inside-mossad">Israël compte sur le Mossad</a>, l’équivalent de la CIA. Le pays possède également une agence de renseignement militaire semblable à l’Agence du renseignement de la défense américaine (DIA), et d’autres petites organisations au sein du renseignement militaire qui se concentrent sur différents aspects de la sécurité.</p>
<p>Comme la plupart des pays occidentaux, Israël a recours à une combinaison de différentes sources de renseignements. Cela inclut des personnes chargées de fournir aux agences les informations sensibles auxquelles elles ont directement accès, ou renseignement d’origine humaine, communément appelé espionnage. Il y a aussi le renseignement d’origine électromagnétique, qui consiste en différentes formes de communications électroniques telles qu’appels téléphoniques, courriels ou messages textes, ainsi que les renseignements par imagerie avec, par exemple, des photos satellites de camps d’entraînement ou d’équipements.</p>
<p>Un quatrième type de renseignement est constitué des informations de source ouverte, c’est-à-dire celles à qui tout le monde peut avoir accès, comme les forums de discussion sur Internet. Il y a quelques années, vers la fin de mes activités dans le domaine du renseignement, j’ai constaté que les informations accessibles au public étaient beaucoup plus nombreuses que les autres types de renseignements.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/553315/original/file-20231011-17-kjoqg2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Un homme en costume se tient devant un podium et à côté d’un grand écran sur lequel sont affichées des photos de personnes" src="https://images.theconversation.com/files/553315/original/file-20231011-17-kjoqg2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/553315/original/file-20231011-17-kjoqg2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/553315/original/file-20231011-17-kjoqg2.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/553315/original/file-20231011-17-kjoqg2.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/553315/original/file-20231011-17-kjoqg2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/553315/original/file-20231011-17-kjoqg2.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/553315/original/file-20231011-17-kjoqg2.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Dans le cadre d’un sommet sur la lutte contre le terrorisme tenu en septembre 2023, David Barnea, directeur du Mossad israélien, présente une vidéo montrant des agents des services de renseignement iraniens.</span>
<span class="attribution"><a class="source" href="https://www.gettyimages.com/detail/news-photo/israels-mossad-director-david-barnea-speaks-on-the-backdrop-news-photo/1656972994?adppopup=true">(Gil Cohen-Magen/AFP)</a></span>
</figcaption>
</figure>
<h2>3. En quoi le système de renseignement israélien diffère-t-il du système américain ?</h2>
<p>Contrairement aux États-Unis, Israël ne dispose pas d’un coordinateur national du renseignement, c’est-à-dire d’une personne qui connaît et supervise toutes les composantes du renseignement.</p>
<p>Le système américain comprend un poste de directeur du renseignement national qui dirige le <a href="https://www.dni.gov/index.php/who-we-are/history">Bureau du directeur du renseignement national</a> (ODNI), créé en 2004. Les deux découlent des recommandations de la <a href="https://www.dhs.gov/implementing-911-commission-recommendations">Commission sur les attaques du 11 septembre</a>, qui a constaté que le système américain du renseignement était trop fragmenté entre différentes agences et bureaux.</p>
<p>Ainsi, quand on se trouve devant des problèmes complexes qu’aucune agence ne peut résoudre seule, ou en cas de différences sur le plan de l’analyse, on a recours à ce bureau indépendant formé d’experts pour résoudre ces questions.</p>
<p>J’ai travaillé plusieurs années au sein du Bureau du directeur du renseignement national. Dans un de mes postes, je relevais directement du directeur du renseignement national.</p>
<p>En Israël, il n’existe pas d’équivalent de ce bureau central et de cette fonction. Israël pourrait se demander si la création d’un poste de coordinateur du renseignement ne contribuerait pas à éviter des attaques du type de celles qui viennent de se produire.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/553320/original/file-20231011-15-o1rjo6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Plusieurs corps recouverts d’un drap blanc sont visibles sur le sol" src="https://images.theconversation.com/files/553320/original/file-20231011-15-o1rjo6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/553320/original/file-20231011-15-o1rjo6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/553320/original/file-20231011-15-o1rjo6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/553320/original/file-20231011-15-o1rjo6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/553320/original/file-20231011-15-o1rjo6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/553320/original/file-20231011-15-o1rjo6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/553320/original/file-20231011-15-o1rjo6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Des Israéliens gisent sur le sol après une attaque du Hamas à Sdérot, en Israël, le 7 octobre 2023.</span>
<span class="attribution"><a class="source" href="https://www.gettyimages.com/detail/news-photo/october-2023-israel-sderot-bodies-of-dead-israelis-lie-on-news-photo/1711934608?adppopup=true">(Ilia Yefimovich/picture alliance via Getty Images)</a></span>
</figcaption>
</figure>
<h2>4. Quel est le rôle des États-Unis dans la surveillance des menaces qui pèsent sur Israël, si tant est qu’ils en aient un ?</h2>
<p>Les États-Unis et Israël entretiennent des relations très étroites en matière de renseignement. Leur partenariat est bilatéral, c’est-à-dire qu’il ne concerne qu’eux et ne fait pas partie d’un <a href="https://www.dni.gov/index.php/ncsc-how-we-work/217-about/organization/icig-pages/2660-icig-fiorc">groupe comprenant d’autres pays</a>.</p>
<p>Les États-Unis ont également un partenariat plus large en matière de renseignement, connu sous le nom de <a href="https://theconversation.com/nato-isnt-the-only-alliance-that-countries-are-eager-to-join-a-brief-history-of-the-five-eyes-209763">« Groupe des cinq »</a>, ou Five Eyes, avec la Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande. Cependant, la règle dans ces relations bilatérales solides est que lorsqu’une partie possède des renseignements sur des menaces concernant l’autre, elle doit automatiquement transmettre ses informations.</p>
<p>Les États-Unis sont peut-être en train de réorienter leurs priorités en matière de renseignement vers d’autres régions du monde, comme l’Ukraine, la Russie et la Chine. En conséquence, ils n’ont peut-être pas obtenu de renseignements pertinents sur ce complot du Hamas et n’ont rien pu transmettre à Israël pour l’avertir.</p><img src="https://counter.theconversation.com/content/215527/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Javed Ali ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les capacités de renseignement d’Israël sont considérées parmi les meilleures au monde, mais contrairement aux États-Unis, il n’existe pas d’organisation centrale coordonnant tous les renseignements.Javed Ali, Associate Professor of Practice in Counterterrorism, Domestic Terrorrism, Cybersecurity and National Security Law and Policy, University of MichiganLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2152812023-10-09T20:32:44Z2023-10-09T20:32:44ZDerrière l’attaque du Hamas, le spectre de la guerre de Kippour<figure><img src="https://images.theconversation.com/files/552771/original/file-20231009-23-tp22e9.jpeg?ixlib=rb-1.1.0&rect=26%2C10%2C1752%2C1221&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Camions militaires égyptiens franchissant le canal de Suez sur un ponton le 7 octobre 1973, pendant la guerre du Kippour.</span> <span class="attribution"><a class="source" href="https://fr.wikipedia.org/wiki/Guerre_du_Kippour#/media/Fichier:Bridge_Crossing.jpg">Wikipedia</a></span></figcaption></figure><p>Exactement 50 ans et un jour après avoir été complètement pris au dépourvu par une <a href="https://www.radiofrance.fr/franceinter/podcasts/affaires-sensibles/affaires-sensibles-du-mercredi-04-octobre-2023-6798788">attaque militaire coordonnée par ses voisins égyptien et syrien</a>, Israël a de nouveau été pris par surprise. Les parallèles sont saisissants et ne relèvent pas seulement de la coïncidence.</p>
<p>Dès l’aube du 7 octobre 2023, les militants du Hamas <a href="https://www.france24.com/fr/moyen-orient/20231007-en-images-diaporama-hamas-offensive-israel-gaza-cisjordanie">ont envahi le sud d’Israël</a> par la terre, par la mer et par les airs, et ont tiré des milliers de roquettes à l’intérieur du pays. En quelques heures, des <a href="https://www.francetvinfo.fr/monde/israel/conflit-israel-gaza-le-bilan-s-alourdit-a-1-000-morts_6109548.html">centaines d’Israéliens ont été tués</a>, des otages ont été capturés et la <a href="https://apnews.com/live/israel-hamas-war-live-updates">guerre a été déclarée</a>. Des représailles israéliennes féroces ont d’ailleurs déjà coûté la vie à des centaines de Palestiniens à Gaza.</p>
<p>Le premier ministre israélien Benyamin Nétanyahou n’a pas attendu 24 heures après les premières attaques pour déclarer que son pays <a href="https://www.20minutes.fr/monde/4056710-20231008-attaque-hamas-israel-netanyahu-previent-bataille-longue">était en guerre</a>, alors que le décompte des morts israéliens continuait d’augmenter. Tout comme il y a 50 ans.</p>
<p>Et ce ne sont pas là les seuls éléments de comparaison.</p>
<h2>Des attaques-surprises lors de jours saints</h2>
<p>Ces deux guerres ont commencé par des attaques-surprises lors de jours saints juifs. En 1973, c’était le Yom Kippour, jour d’expiation pour les Juifs. Ce 7 octobre 2023, des milliers d’Israéliens célébraient <a href="https://theconversation.com/what-are-the-jewish-high-holy-days-a-look-at-rosh-hashanah-yom-kippur-and-a-month-of-celebrating-renewal-and-moral-responsibility-166079">Sim’hat Torah</a>, dédiée à la célébration de la lecture de la Torah.</p>
<p>Le Hamas, le <a href="https://www.bbc.com/news/world-middle-east-67039975">groupe armé palestinien qui contrôle</a> la bande de Gaza, territoire densément peuplée qui jouxte Israël, espère apparemment envoyer le même message que l’Égypte et la Syrie en octobre 1973 : ils n’accepteront pas le statu quo et la puissance militaire d’Israël ne garantira pas la sécurité des Israéliens.</p>
<p>La guerre de 1973 s’est avérée être un <a href="https://history.state.gov/milestones/1969-1976/arab-israeli-war-1973">moment décisif</a> non seulement dans le conflit israélo-arabe, mais aussi pour la politique d’Israël.</p>
<p>En sera-t-il de même pour cette guerre ?</p>
<h2>Un échec colossal des services de renseignements</h2>
<p>Il est certain que le déclenchement soudain de la guerre a de nouveau laissé les <a href="https://www.francetvinfo.fr/replay-jt/france-2/13-heures/attaque-du-hamas-contre-israel-la-population-en-etat-de-choc_6109281.html">Israéliens profondément sous le choc</a>, tout comme il y a 50 ans. Cette guerre, comme celle de 1973, est déjà présentée comme un <a href="https://www.francetvinfo.fr/replay-jt/france-2/13-heures/attaque-du-hamas-contre-israel-la-population-en-etat-de-choc_6109281.html">échec colossal des services de renseignement</a>.</p>
<p>Bien que les services de renseignements militaires israéliens aient <a href="https://www.timesofisrael.com/military-intelligence-warned-pm-4-times-overhaul-rift-harming-deterrence-report/">prévenu le gouvernement</a> que les ennemis du pays croyaient Israël vulnérable, ils ne s’attendaient pas à ce que le Hamas attaque à ce moment-là.</p>
<p>Les services pensaient plutôt que, dans le contexte présent, le Hamas souhaitait avant tout gouverner la bande de Gaza et non déclencher une guerre avec Israël.</p>
<p>Une hypothèse soutenue par l’idée que le Hamas aurait tout à craindre d’importantes représailles de la part d’Israël, qui provoqueraient indéniablement de nombreux dommages à Gaza. Le territoire, qui abrite 2 millions de Palestiniens, <a href="https://www.trtworld.com/middle-east/poverty-soars-in-the-palestinian-gaza-strip-51475">dont beaucoup vivent dans la pauvreté</a>, ne s’est toujours pas remis de la <a href="https://www.hrw.org/fr/news/2021/08/23/gaza-enquete-sur-les-frappes-aeriennes-israeliennes-contre-des-tours-dhabitation-en">dernière grande série de combats, en mai 2021</a>.</p>
<p>Les services de renseignement et de nombreux analystes pensaient également que le Hamas préférait exporter la violence palestinienne vers la Cisjordanie occupée par Israël, afin de <a href="https://www.washingtoninstitute.org/policy-analysis/surging-violence-hamas-attempts-reshape-west-banks-political-landscape">contribuer à saper</a> le peu de pouvoir d’une Autorité palestinienne déjà faible et <a href="https://www.haaretz.com/opinion/2023-06-29/ty-article-opinion/.premium/why-is-the-palestinian-authority-weak-israeli-occupation/00000189-08a0-dae1-afa9-08bd83b50000">impopulaire</a>, dirigée par le Fatah, rival politique du Hamas.</p>
<p>Ces postulats se sont révélés terriblement erronés, tout comme l’étaient les évaluations des renseignements <a href="https://www.brookings.edu/articles/enigma-the-anatomy-of-israels-intelligence-failure-almost-45-years-ago/">avant le déclenchement de la guerre de 1973</a>. À l’époque, comme aujourd’hui, les adversaires d’Israël n’ont pas été dissuadés par sa supériorité militaire.</p>
<h2>Échec militaire</h2>
<p>Les services de renseignement israéliens ont non seulement mal évalué la volonté de leurs adversaires d’entrer en guerre, mais ils n’ont pas non plus réussi – en 1973 comme aujourd’hui – à identifier les éléments qui signalaient les préparatifs d’une offensive.</p>
<p>Cette fois-ci, l’échec est encore plus flagrant, compte tenu des capacités de collecte de renseignements d’Israël. Le Hamas a dû <a href="https://www.bbc.com/news/world-middle-east-67041679">planifier soigneusement cette attaque</a> pendant de nombreux mois. Il s’agit sans aucun doute du pire échec d’Israël en matière de renseignement depuis la guerre de 1973.</p>
<p>Échec des renseignements, mais aussi échec des militaires, les Forces de défense israéliennes étant <a href="https://www.haaretz.com/israel-news/2023-10-08/ty-article/.premium/six-significant-failures-that-lead-to-one-point-collapse-vs-hamas/0000018b-0f15-dfff-a7eb-afdd0bb80000">massivement déployées en Cisjordanie</a> et manifestement pas préparées à une attaque de cette ampleur du côté de Gaza.</p>
<figure class="align-center ">
<img alt="Un membre des forces de sécurité passe devant un poste de police israélien à Sderot le 8 octobre." src="https://images.theconversation.com/files/552644/original/file-20231008-17-y8wk2x.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/552644/original/file-20231008-17-y8wk2x.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/552644/original/file-20231008-17-y8wk2x.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/552644/original/file-20231008-17-y8wk2x.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/552644/original/file-20231008-17-y8wk2x.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/552644/original/file-20231008-17-y8wk2x.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/552644/original/file-20231008-17-y8wk2x.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Un membre des forces de sécurité passe devant un poste de police israélien à Sderot le 8 octobre.</span>
<span class="attribution"><a class="source" href="https://www.gettyimages.com/detail/news-photo/member-of-the-security-forces-walks-past-an-israeli-police-news-photo/1712638347?adppopup=true">Ronaldo Schemidt/AFP</a></span>
</figcaption>
</figure>
<p>Les hauts gradés de l’armée avaient certes <a href="https://www.timesofisrael.com/military-intelligence-warned-pm-4-times-overhaul-rift-harming-deterrence-report/">averti Nétanyahou à plusieurs reprises</a> que la réactivité des forces armées avait été diminuée par la <a href="https://www.wsj.com/articles/israeli-reservists-start-missing-duty-threatening-military-unity-and-readiness-76df3ade">vague de</a> réservistes israéliens <a href="https://www.reuters.com/world/middle-east/hundreds-israeli-reservists-vow-refuse-service-if-judicial-overhaul-passes-2023-07-19/">refusant de servir</a> en signe de protestation contre la tentative de réforme judiciaire du gouvernement. Mais les militaires restaient convaincus que leurs fortifications défensives – en particulier la coûteuse <a href="https://www.realcleardefense.com/articles/2021/04/10/a_closer_look_at_israels_new_high-tech_barrier_772195.html">barrière de haute technologie construite autour de la bande de Gaza</a> – empêcheraient les militants du Hamas de pénétrer en Israël, comme cela avait été le cas lors d’un raid en mai 2021.</p>
<p>Mais tout comme la <a href="https://www.globalsecurity.org/military/world/israel/bar-lev-line.htm">ligne de défense Bar-Lev</a> le long du canal de Suez n’a pas réussi à empêcher les soldats égyptiens de traverser le canal en 1973, la barrière de Gaza n’a pas arrêté les militants du Hamas. Elle a été <a href="https://apnews.com/article/israel-palestinians-gaza-hamas-rockets-airstrikes-tel-aviv-11fb98655c256d54ecb5329284fc37d2">simplement contournée</a> et <a href="https://www.nbcnews.com/video/watch-bulldozer-tears-down-section-of-israel-gaza-border-fence-194649157630">détruite au bulldozer</a>.</p>
<p>[Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<h2>La quête d’un responsable</h2>
<p>Après cette guerre, des enquêtes seront sans aucun doute menées afin de déterminer un responsable, après la guerre de 1973. Une commission d’enquête sera probablement créée en Israël, similaire à la commission Agranat de 1973 qui a publié un <a href="https://archives.mod.gov.il/sites/English/docs/agranat/Pages/AgranatReport.aspx">rapport</a> cinglant, pointant du doigt la responsabilité de l’armée et des services de renseignement israéliens.</p>
<p>Mais concernant cette guerre qui débute, ce ne sont peut-être pas l’armée et le renseignement d’Israël qui sont les plus à blâmer. Si l’on pointe la responsabilité politique, Benyamin Nétanyahou serait potentiellement dans le viseur, lui qui dirige le pays depuis 2009, à l’exception d’une année entre 2021 et 2022.</p>
<p>De fait, la guerre de 1973 était également le fruit d’échecs politiques. Israël, alors gouverné par la première ministre Golda Meir et influencé par son ministre de la Défense Moshe Dayan, avait refusé, dans les années qui ont précédé la guerre, les <a href="https://www.latimes.com/opinion/op-ed/la-oe-kipnis-golda-meier-kissinger-20131010-story.html">ouvertures diplomatiques</a> du président égyptien Anouar El Sadate. Le gouvernement israélien était alors déterminé à conserver certaines parties de la péninsule du Sinaï – qu’Israël avait <a href="https://history.state.gov/milestones/1961-1968/arab-israeli-war-1967">capturée lors de la guerre de 1967</a> – même au prix de la paix avec l’Égypte.</p>
<p>De la même manière, Nétanyahou a ignoré les <a href="https://www.ynetnews.com/magazine/article/bjjtjc3vn">efforts récents de l’Égypte</a> visant à négocier une trêve à long terme entre Israël, le Hamas, et le Djihad islamique. L’actuel <a href="https://www.pbs.org/newshour/world/israel-swears-in-netanyahu-as-prime-minister-most-right-wing-government-in-countrys-history">gouvernement d’extrême droite</a> a préféré conserver la Cisjordanie occupée plutôt que de rechercher la possibilité d’une paix avec les Palestiniens.</p>
<p>En outre, le gouvernement Nétanyahou a été largement préoccupé par sa tentative, fort impopulaire, de <a href="https://apnews.com/article/israel-judicial-overhaul-netanyahu-d4ebdff08f42b225f7a2a933f7d793f5">réduire le pouvoir et l’indépendance de la Cour suprême d’Israël</a>. Une démarche apparemment destinée à éliminer un obstacle potentiel à l’annexion formelle de la Cisjordanie. Mais l’agitation intérieure et les profondes divisions provoquées par ce projet de réforme permettent d’expliquer en partie pourquoi le Hamas a décidé d’attaquer au moment où il l’a fait.</p>
<p>De manière plus générale, l’attaque montre clairement que la stratégie de Nétanyahou visant à contenir et à dissuader le Hamas a échoué de manière catastrophique. Un échec aux conséquences dramatiques pour les Israéliens, en particulier ceux qui vivent dans le sud du pays, et plus encore pour les civils palestiniens de Gaza.</p>
<p>Le blocus continu de Gaza <a href="https://www.nytimes.com/2023/10/07/world/middleeast/gaza-blockade-israel.html">depuis 16 ans</a> a certes paralysé son économie et emprisonné de fait ses 2 millions d’habitants, mais n’a pas mis le Hamas à genoux.</p>
<p>Au contraire, le contrôle du Hamas sur Gaza n’a fait que se renforcer, et des civils innocents des deux côtés de la frontière ont payé le prix fort pour cet échec.</p>
<p>À la suite de la guerre de 1973, la première ministre Golda Meir a été contrainte de <a href="https://www.nytimes.com/1974/04/11/archives/golda-meir-quits-and-brings-down-cabinet-in-israel-new-election.html">démissionner</a>. Quelques années plus tard, le parti travailliste, qui avait été au pouvoir, sous diverses formes, depuis la fondation du pays en 1948, fut battu par le parti de droite Likoud de Menachem Begin lors des <a href="https://en.idi.org.il/israeli-elections-and-parties/elections/1977/">élections générales de 1977</a>. Ce fut un tournant dans la politique intérieure israélienne, qui s’explique en grande partie par la perte de confiance envers le parti travailliste (jusqu’alors dominant) suite à la guerre de 1973.</p>
<h2>L’histoire se répétera-t-elle encore ?</h2>
<p>L’histoire se répétera-t-elle encore ? Cette guerre sonnera-t-elle enfin le glas de la longue domination de Nétanyahou et du Likoud sur la politique israélienne ? La plupart des Israéliens se sont déjà <a href="https://www.reuters.com/world/middle-east/israels-netanyahu-down-polls-over-judicial-reform-2023-07-26/">retournés contre le premier ministre</a>, rebutés par l’ensemble des scandales de corruption qui l’entourent, par ses tentatives de réduire le pouvoir du système judiciaire et par le virage à droite opéré par sa coalition.</p>
<p>L’attaque-surprise du Hamas a mis à mal l’image de Nétanyahou, qui se présente volontiers comme le <a href="https://www.haaretz.com/opinion/2022-08-12/ty-article-opinion/.premium/no-longer-mr-security-netanyahu-reinvents-himself-as-a-social-populist/00000182-8ebd-d9bc-affb-efbfae870000">« Monsieur Sécurité »</a> d’Israël.</p>
<p>Cette guerre sera probablement encore plus traumatisante pour les Israéliens car en 1973, les militaires avaient subi toute la force de l’assaut surprise. Cette fois-ci, ce sont des civils qui ont été capturés et tués sur le territoire national. Un point crucial qui marque une différence capitale avec la guerre de 1973.</p><img src="https://counter.theconversation.com/content/215281/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Dov Waxman ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les manquements internes israéliens qui ont précédé la guerre de Kippour, il y a 50 ans, avaient coûté leur poste au premier ministre israélien de l’époque. L’histoire pourrait-elle se répéter ?Dov Waxman, Rosalinde and Arthur Gilbert Foundation Professor of Israel Studies, University of California, Los AngelesLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1942062022-11-09T23:44:48Z2022-11-09T23:44:48ZVladimir Poutine et le fiasco des services secrets russes en Ukraine<p><em>Quand la Russie a lancé son invasion à grande échelle de l’Ukraine le 24 février 2022, Vladimir Poutine s’attendait sans doute à ce que cette « opération militaire spéciale » (selon l’euphémisme systématiquement employé par le Kremlin, qui réfute contre toute logique le terme de « guerre ») se solde par un rapide triomphe. Plus de huit mois plus tard, il n’en est rien : l’Ukraine s’est révélée bien plus déterminée – et bien plus soutenue – que le Kremlin l’avait prévu. Pour comprendre l’erreur d’analyse initiale de la direction russe, nous vous proposons ici un extrait du <a href="https://www.lisez.com/livre-grand-format/le-livre-noir-de-vladimir-poutine/9782221265383">« Livre noir de Vladimir Poutine »</a>, ouvrage collectif dirigé par Stéphane Courtois et Galia Ackerman, qui paraît le 11 novembre aux éditions Robert Laffont/Perrin. Ce passage est issu d’un chapitre que l’historien Andreï Kozovoï (Université de Lille), auteur notamment de <a href="https://www.tallandier.com/livre/les-services-secrets-russes/">« Les services secrets russes »</a>, consacre à ce fiasco des services de renseignement dont Moscou n’a pas fini de payer le prix.</em></p>
<hr>
<p>Début mars 2022, moins de deux semaines après le début de l’invasion russe de l’Ukraine, plus aucun doute n’était permis : en lieu et place d’une entrée triomphale dans Kiev, sous les vivats de ses habitants, la glorieuse armée de Poutine fut mise en déroute, subissant de lourdes pertes. L’ombre de la guerre d’Afghanistan (1979-1989) commença à planer sur l’« opération militaire spéciale », les rumeurs allant bon train sur le fait que Vladimir Poutine, « intoxicateur » professionnel, avait lui-même été « intoxiqué ».</p>
<p>Au vu de l’humiliation, de nombreuses têtes devaient inévitablement tomber. En toute logique, Poutine aurait dû d’abord s’en prendre à Alexandre Bortnikov, le directeur du FSB, le Service fédéral de sécurité, et à Nikolaï Patrouchev, secrétaire du Conseil de Sécurité qui, à en croire un <a href="https://www.amazon.fr/Overreach-Owen-Matthews/dp/0008562776/ref=sr_1_5?__mk_fr_FR=%C3%85M%C3%85%C5%BD%C3%95%C3%91&crid=1WDXF3HET3L38&keywords=owen+matthews&qid=1667917227&qu=eyJxc2MiOiIzLjE0IiwicXNhIjoiMi40NyIsInFzcCI6IjIuNDUifQ%3D%3D&sprefix=owen+matthew%2Caps%2C69&sr=8-5">ouvrage à paraître</a>, l’auraient convaincu de privilégier la solution militaire en Ukraine. Poutine aurait dû s’en prendre au ministre de la Défense, Sergueï Choïgou, et au chef de l’état-major, Valeri Guerassimov, qui l’avaient rassuré en lui vantant « la grande expérience » des troupes russes. […] Les punir pour l’exemple et en public aurait cependant pu s’avérer contre-productif et constituer un aveu d’échec, alors qu’officiellement la Russie n’avait pas dévié d’un iota de son plan en Ukraine. Et puis, Bortnikov, Patrouchev, Choïgou et Guerassimov ont sans doute plaidé « non coupables » en clamant qu’eux aussi avaient été bernés par des rapports, fournis par les services secrets. Des rapports qui décrivaient l’armée ukrainienne comme non opérationnelle, Volodymyr Zelensky en bouffon sans réelle étoffe de président, et misaient sur un Occident désuni et passif, comme en 2014 après l’annexion de la Crimée.</p>
<p>Ces services de renseignement, rappelons-le, sont constitués de trois organisations principales : une militaire, connue sous son nom de la GRU (Direction principale du renseignement) –, placée sous le commandement du ministre de la Défense, mais en réalité de Poutine ; et deux organisations civiles dépendant directement du président de la Fédération de Russie, le SVR, Service de renseignement extérieur, et le FSB, Service fédéral de sécurité, chargé du contre-espionnage, mentionné plus haut.</p>
<p>[<em>Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Contrairement aux services occidentaux, juridiquement encadrés et contrôlés, les services secrets russes forment l’ossature du système poutinien, l’alpha et l’oméga de sa gouvernance. Leur particularité est de ne pas seulement s’occuper du renseignement, de la collecte et de l’analyse d’informations, mais aussi de remplir des fonctions de police politique, de répression (voire d’élimination) des opposants et des « traîtres », dans la pure tradition soviétique. Les empoisonnements au Novitchok de l’ancien colonel de la GRU <a href="https://www.lemonde.fr/long-format/article/2018/10/22/sur-les-traces-de-serguei-skripal-l-espion-russe-empoisonne-au-novitchok-a-londres_5372660_5345421.html">Sergueï Skripal</a>, en 2018, et de l’opposant <a href="https://theconversation.com/la-memoire-empoisonnee-de-la-russie-aux-origines-de-laffaire-navalny-145207">Alexeï Navalny</a>, en 2020, sont deux exemples récents d’opérations pour lesquelles l’implication des services secrets russes a été démontrée – deux exemples parmi de nombreux autres. Leurs cadres, les <em>siloviki</em> (du mot russe <em>sila</em>, « la force »), sont une « nouvelle noblesse », expression que l’on doit à Nikolaï Patrouchev, ancien directeur du FSB, désormais secrétaire du Conseil de sécurité, qui est perçu comme le plus grand « faucon » du Kremlin.</p>
<p>Au final, ce ne sont donc ni Choïgou, ni Guerassimov, ni Patrouchev, ni aucune autre personnalité de l’entourage de Poutine qui allait faire les frais du fiasco de la « guerre éclair » russe en Ukraine, mais des « seconds couteaux » issus des services secrets et d’abord du FSB, parmi lesquels un haut gradé, Sergueï Besseda, un général de 68 ans, [chef depuis 2008] du Cinquième Service du FSB, le Service des informations opérationnelles et des relations internationales. Accusé en mars 2022 de corruption et d’avoir « sciemment désinformé » ses supérieurs, celui-ci fut d’abord placé en résidence surveillée. Vers la mi-avril, dans le contexte du <a href="https://theconversation.com/de-la-perte-du-croiseur-moskva-au-naufrage-de-la-russie-en-ukraine-181403">naufrage du croiseur <em>Moskva</em></a>, quand Poutine fut incapable de contenir sa colère et exigea des coupables, il fut transféré dans le plus grand secret à Lefortovo, célèbre prison moscovite réservée aux personnalités éminentes.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1513581481347715081"}"></div></p>
<p>[…]</p>
<p>Même si la GRU et le SVR avaient leurs réseaux en Ukraine, c’est le <a href="https://intelnews.org/tag/fsb-fifth-service/">Cinquième Service</a> qui, de l’avis de plusieurs experts, aurait eu la plus grande influence auprès du Kremlin avant le lancement de l’« opération militaire spéciale ». De fait, l’unité ukrainienne dont il avait la charge <a href="https://www.businessinsider.com/russia-fsb-started-expanding-ukraine-unit-years-before-invasion-report-2022-8?r=US&IR=T">passa de 30 personnes en 2019 à 160 à l’été 2021</a>. Des agents envoyés en Ukraine se voyaient confier l’objectif de recruter des collaborateurs et de neutraliser des adversaires de Moscou. C’est Besseda qui aurait donc exercé une influence déterminante sur Poutine par ses analyses et l’aurait convaincu de donner son feu vert. Mais a-t-il « sciemment » désinformé le président russe ? N’était-il pas lui-même convaincu que la conquête de l’Ukraine serait une promenade de santé ? Après tout, on sait aujourd’hui que quelques jours avant l’invasion, les hommes de Besseda avaient envoyé à leurs agents ukrainiens l’ordre de laisser les clés de leurs appartements aux « hommes de Moscou » qui seraient venus organiser l’installation d’un régime marionnette après la victoire de la Russie.</p>
<p>À la décharge de Besseda, il a pu exister au sein du renseignement russe une tendance sinon à désinformer, du moins à croire exagérément dans les chances de succès de cette opération, et ce pour plusieurs raisons. En effet, le renseignement militaire avait amorcé une « mue agressive » depuis 2011, avec la nomination, au poste de premier adjoint du directeur, du général Vladimir Alekseïev. Celui-ci profita du renforcement du rôle de la GRU sous la direction de Choïgou pour devenir le principal collecteur de l’information en provenance d’Ukraine.</p>
<p>À une certaine prudence propre au renseignement militaire aurait succédé, avec cet ancien membre des forces spéciales – les <em>spetsnaz</em> –, la volonté de prendre plus de risques, ce qui pourrait expliquer les opérations d’empoisonnement, dont la plus connue fut celle de Sergueï Skripal en Grande-Bretagne. Ajoutons-y les effets délétères sur l’information de la concurrence entre les renseignements militaire et civil, la GRU et le FSB, qui aurait pu pousser Besseda à vouloir « surenchérir » pour ne pas laisser son adversaire occuper le terrain.</p>
<p>[…]</p>
<p>« Personne n’aime les porteurs de mauvaises nouvelles. » Au fil des ans et des élections truquées, le président a peu à peu perdu le sens des réalités, réduisant son cercle d’amis et de confidents. Les seuls susceptibles d’avoir encore une influence sur lui étaient Alexandre Bortnikov, le directeur du FSB, et Sergueï Narychkine, le directeur du SVR, pour le renseignement civil. Or, Poutine méprise le renseignement – ainsi Narychkine fut-il publiquement humilié le 21 février 2022, trois jours avant l’invasion, en pleine réunion du Conseil de sécurité ; et l’amiral Igor Kostioukov, l’actuel patron de la GRU, serait affublé de sobriquets. Si les services secrets occupent une place centrale dans le processus décisionnel poutinien, paradoxalement, Poutine ne les tient pas en haute estime. […]</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/n03z_lnY-Qg?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Ukraine : l’échange lunaire entre Poutine et le chef du renseignement extérieur russe, <em>Le Parisien</em>, 21 février 2022.</span></figcaption>
</figure>
<p>Dans ce contexte, que restait-il aux « seconds couteaux » comme Besseda, sinon de trier soigneusement l’information pour conforter le Maître dans ses illusions ? […]</p>
<p>Besseda [aurait été libéré et] serait revenu travailler à son bureau de la Loubianka. Il ne faut pas y voir la trace d’une quelconque volonté de le réhabiliter, et encore moins le signe d’une prise de conscience, tardive, chez le président, de ses propres erreurs de jugement, mais plutôt la volonté de limiter le risque d’une aggravation de la situation. […]</p>
<p>De fait, si l’arrestation de Besseda doit être interprétée comme un avertissement lancé aux services de renseignement, au FSB en particulier, sa libération correspond à un « repli tactique » destiné à couper court aux rumeurs sur les divisions internes et les dissensions entre les dirigeants et la « base ». Il s’agit de rassurer les « seconds couteaux » dont dépendent à bien des égards la stabilité du système et la bonne gestion du processus décisionnel.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/494119/original/file-20221108-21-12codc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/494119/original/file-20221108-21-12codc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/494119/original/file-20221108-21-12codc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=941&fit=crop&dpr=1 600w, https://images.theconversation.com/files/494119/original/file-20221108-21-12codc.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=941&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/494119/original/file-20221108-21-12codc.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=941&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/494119/original/file-20221108-21-12codc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1183&fit=crop&dpr=1 754w, https://images.theconversation.com/files/494119/original/file-20221108-21-12codc.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1183&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/494119/original/file-20221108-21-12codc.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1183&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Ce texte est issu de « Le Livre noir de Vladimir Poutine », qui vient de paraître aux éditions Robert Laffont/Perrin.</span>
<span class="attribution"><span class="source">Robert Laffont/Perrin</span></span>
</figcaption>
</figure>
<p>Ce monde de l’ombre est soumis à la pression de l’exécutif, mais également aux sanctions occidentales qui ont mis à mal les réseaux de renseignement russe à l’étranger. Entre février et avril 2022, plus de 450 « diplomates » russes ont été expulsés de 27 pays et d’organisations internationales, soit trois fois plus qu’après le scandale de l’affaire Skripal. Poutine a d’autant plus intérêt à ménager ses cadres du renseignement qu’il est confronté à la présence d’un <a href="https://desk-russie.eu/2022/10/28/comment-les-turbo-patriotes.html">« parti de la guerre »</a>, une fraction des <em>siloviki</em> en désaccord avec les objectifs revus à la baisse de l’« opération militaire spéciale » – non plus la conquête de l’Ukraine, mais l’occupation et l’annexion du Donbass. Ces cadres de la base voudraient voir Poutine annoncer la mobilisation générale et utiliser des armes de destruction massive pour en finir au plus vite.</p>
<p>[…]</p>
<p>La libération de Besseda semble donc indiquer que Poutine tenterait d’apprendre de ses erreurs. L’effet de cette prise de conscience sera-t-il durable ? Cela est peu probable tant que Poutine sera aux commandes, avec sa vision paranoïde du monde et de l’Histoire, son système de valeurs anti-occidental et son obsession d’une Ukraine « dénazifiée », mais aussi tant que le principal modèle d’inspiration des services secrets russes restera le KGB d’Andropov et, de plus en plus, le NKVD stalinien.</p>
<hr>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=306&fit=crop&dpr=1 600w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=306&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=306&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=385&fit=crop&dpr=1 754w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=385&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=385&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Nous proposons cet article dans le cadre du Forum mondial Normandie pour la Paix organisé par la Région Normandie les 23 et 24 septembre 2022 et dont The Conversation France est partenaire. Pour en savoir plus, visiter le site du <a href="https://normandiepourlapaix.fr/">Forum mondial Normandie pour la Paix</a></em>.</p><img src="https://counter.theconversation.com/content/194206/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Andreï Kozovoï ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Si les services russes ont promis à Vladimir Poutine que l’Ukraine s’effondrerait très rapidement, c’est moins par incompétence que par volonté de lui dire ce qu’il voulait entendre.Andreï Kozovoï, Professeur des universités, Université de LilleLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1873812022-10-05T15:14:35Z2022-10-05T15:14:35ZSatellites : les yeux, les oreilles et le porte-voix de la défense française dans l’espace<figure><img src="https://images.theconversation.com/files/482332/original/file-20220901-13-dimh13.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C4000%2C2262&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Illustration d'un satellite en orbite </span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/fr/search/satellite?c3apidt=p15458942753&gclid=CjwKCAjwsMGYBhAEEiwAGUXJaevwX3LC2t9GxE4wYZIs3wRBm46aw4TX9EzO1wREjAAwoanrB5weyBoCDk8QAvD_BwE&gclsrc=aw.ds&kw=shutterstock">Shutterstock</a></span></figcaption></figure><p>Convaincues d’emblée de la <a href="https://www.cairn.info/revue-vingtieme-si%C3%A8cle-revue-d-histoire-2003-1-page-59.htm">dimension stratégique du domaine spatial</a>, les autorités politiques françaises ont, dès la fin des années 1950, consenti au profit de celui-ci des efforts substantiels et continus.</p>
<p>Cette ligne de conduite a porté ses fruits, si bien que nos armées sont aujourd’hui dotées de <a href="https://www.geostrategia.fr/la-france-un-challenger-majeur-de-lespace-militaire/">capacités spatiales hautement performantes</a> et couvrant un très large spectre de missions (télécommunications spatiales, observation et écoute électronique), ce que peu de pays peuvent mettre en avant. Une <a href="https://www.3af.fr/news/le-systeme-cso-atout-maitre-de-la-defense-pour-se-renseigner-anticiper-et-intervenir-2025">nouvelle génération de satellites</a> destinée à apporter un appui aux opérations interarmées se met d’ailleurs actuellement en place.</p>
<p>À l’issue de ce mouvement, les armées disposeront en propre de <a href="https://www.meretmarine.com/fr/defense/mise-en-orbite-du-satellite-militaire-d-observation-francais-cso-2">trois satellites d’observation optique CSO</a>, d’une constellation de <a href="https://www.challenges.fr/entreprise/defense/ceres-la-nouvelle-arme-de-surveillance-spatiale-de-la-france_789062">trois satellites d’écoute électronique CERES</a> et de <a href="https://theatrum-belli.com/lancement-reussi-du-satellite-de-telecommunications-militaires-syracuse-4a/">deux satellites de télécommunications militaires Syracuse 4</a> ; en quelque sorte, les yeux, les oreilles et le porte-voix de la défense française dans l’espace.</p>
<h2>CSO : les yeux</h2>
<p>En 1995 est mis en orbite le premier satellite militaire d’observation optique européen. Il est français et s’appelle <a href="https://www.liberation.fr/planete/1999/12/03/helios-l-oeil-espion-des-militaires-le-satellite-d-observation-franco-italo-espagnol-est-lance-aujou_290742/">Hélios 1</a>. Avec lui, les armées françaises accèdent à l’imagerie spatiale à haute résolution. Les deux Hélios 1 furent remplacés, au milieu des années 2000, par deux <a href="https://cnes.fr/fr/web/CNES-fr/2669-helios-ii-une-nouvelle-generation-de-satellites-militaires.php">Hélios 2</a> aux performances accrues.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/bonnes-feuilles-a-la-conquete-du-cosmos-60-ans-daventures-spatiales-francaises-173264">Bonnes feuilles : « À la conquête du cosmos, 60 ans d’aventures spatiales françaises »</a>
</strong>
</em>
</p>
<hr>
<p>La relève de la <a href="https://helios.cnes.fr/fr">famille Helios</a> en orbite est assurée depuis décembre 2018 par le <a href="https://cnes.fr/fr/media/cso-1-lespace-au-service-de-la-defense">programme CSO</a> (pour composante spatiale otique) qui prévoit trois satellites identiques évoluant sur une <a href="https://www.techno-science.net/glossaire-definition/Orbite-heliosynchrone.html">orbite polaire héliosynchrone</a> ; deux à 800 kilomètres pour la mission de reconnaissance et un à 480 kilomètres pour la mission d’identification permettant l’accès à des informations plus précises. Les deux premiers CSO sont opérationnels, le troisième le sera en 2023.</p>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/482324/original/file-20220901-17-u22lha.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Maquette d’un satellite de la Composante spatiale optique" src="https://images.theconversation.com/files/482324/original/file-20220901-17-u22lha.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/482324/original/file-20220901-17-u22lha.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=714&fit=crop&dpr=1 600w, https://images.theconversation.com/files/482324/original/file-20220901-17-u22lha.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=714&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/482324/original/file-20220901-17-u22lha.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=714&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/482324/original/file-20220901-17-u22lha.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=897&fit=crop&dpr=1 754w, https://images.theconversation.com/files/482324/original/file-20220901-17-u22lha.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=897&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/482324/original/file-20220901-17-u22lha.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=897&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Maquette d’un satellite de la composante spatiale optique (CSO).</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Composante_spatiale_optique.jpg">Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>CSO ouvre l’accès à une qualité d’image visible et infrarouge sans équivalent en Europe. Des innovations technologiques appliquées à son miroir de grand diamètre et ses plans focaux permettent ainsi d’acquérir des images couleur en extrêmement haute résolution, autrement dit des images qui permettent non seulement de détecter des éléments d’intérêt, mais aussi d’en comprendre la nature et de les identifier. Ainsi, avec CSO, il devient possible de distinguer si un individu est armé ou les détails d’un système d’armes.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1344006324447813642"}"></div></p>
<p>Grâce à sa capacité infrarouge, qui capte la signature thermique des scènes observées, l’instrument de CSO permet également la prise de vues nocturnes à un niveau de performances sans commune mesure avec celui obtenu avec Hélios 2.</p>
<p>Mais pour un militaire, voir, caractériser et identifier n’est pas suffisant en soi. Il s’agit également de géolocaliser, avec la meilleure précision possible, les objets observés et, de ce point de vue, la performance obtenue par CSO lui permet de répondre aux exigences militaires les plus élevées. Avec CSO, le recueil de renseignements depuis l’espace fait non seulement un bond qualitatif considérable en avant, grâce aux très hautes performances des satellites, mais il se renforce aussi en termes de volume d’informations obtenues et de réactivité. Comparé à la génération précédente, on dispose ainsi de beaucoup plus d’images livrées beaucoup plus vite.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Dans ce programme, l’État et l’industrie spatiale française ont su unir leurs talents pour réaliser un système au meilleur niveau mondial. La <a href="https://www.defense.gouv.fr/dga">Direction générale de l’armement (DGA)</a> en a assuré la direction, assistée par le <a href="https://cnes.fr/fr">Centre national d’études spatiales (CNES)</a> auquel elle a délégué la maîtrise d’ouvrage de la réalisation des satellites et du segment sol de mission, tandis que l’industrie nationale a aussi su répondre aux défis technologiques du programme.</p>
<h2>CERES : les oreilles</h2>
<p>Pour certains, <a href="https://mythologica.fr/rome/ceres.htm">Cérès</a> est la déesse romaine des moissons et de la fertilité ; pour les militaires français, ce nom évoque surtout un système de renseignement spatial.</p>
<p>En effet, depuis novembre 2021, évoluent en orbite les trois satellites <a href="https://ceres.cnes.fr/fr">CERES</a> (pour CapacitÉ de Renseignement Électromagnétique Spatiale). La constellation CERES permet de détecter, de caractériser et de localiser avec précision des signaux électromagnétiques émis par des radars ou des systèmes de communication. Le système couvre une large gamme de fréquences et permet de revisiter chaque jour les émetteurs détectés.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/14ywg8TZnEk?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">La constellation de satellites CERES, un système unique en Europe, ministère des Armées, 16 novembre 2021.</span></figcaption>
</figure>
<p>Avec CERES, les militaires français peuvent ainsi surveiller le spectre électromagnétique aux fins d’élaboration d’un ordre de bataille ennemi ou de préparation de mesures de guerre électronique ; ils peuvent également surveiller de manière précise des cibles potentielles. Premier du genre en Europe, le système CERES est l’héritier de 25 années d’effort national dans le domaine de l’écoute électromagnétique depuis l’espace et capitalise sur les acquis d’une série de démonstrateurs qui ont permis de valider les technologies embarquées sur CERES.</p>
<p>Dans les années 1990, les démonstrateurs <a href="https://www.cairn.info/revue-politique-etrangere-2007-2-page-293.htm">Cerise et Clémentine</a> ont d’abord permis de valider la faisabilité de la détection d’un signal électromagnétique depuis l’espace, puis les <a href="https://www.lesechos.fr/2001/05/larmee-francaise-veut-mettre-ses-grandes-oreilles-dans-lespace-718795">démonstrateurs Essaim</a> dans les années 2000 et <a href="https://elisa.cnes.fr/fr/elisa/en-detail/mission">Elisa</a> dans les années 2010 ont permis de valider le principe d’une localisation d’un émetteur au sol au travers du vol en formation.</p>
<p>C’est précisément par cette technique que les trois satellites CERES déterminent la position d’un émetteur à la surface du globe. Celle-ci sera d’autant plus précise que la tenue de position des satellites sera rigoureuse. C’est là que le savoir-faire des équipes du CNES, qui assurent le maintien en orbite de CERES, est mis à contribution. Avec les démonstrateurs <a href="https://thales-group.prezly.com/lancement-reussi-du-systeme-spatial-de-renseignement-ceres-construit-par-airbus-et-thales">Essaim et Elisa</a>, les précurseurs de CERES, ces équipes ont mis au point, puis affiné, une technique pour constituer une formation de satellites et la maintenir dans la durée avec précision et efficience.</p>
<h2>Syracuse : le porte-voix</h2>
<p>Depuis une quarantaine d’années, plusieurs générations de satellites de télécommunications ont apporté aux armées françaises une capacité de communication à très longue élongation. Les systèmes Syracuse 1 à 3 se sont ainsi succédé, et <a href="https://cnes.fr/fr/web/CNES-en/4142-syracuse-set-for-launch.php">Syracuse 4</a> est actuellement mis en place. Avec ce système aux performances décuplées, l’ambition est de répondre à l’augmentation des besoins en débit des armées liée à la <a href="https://hal.archives-ouvertes.fr/hal-01811385/document">numérisation croissante du champ de bataille</a>, et d’apporter un service à de nouveaux utilisateurs comme des aéronefs ou des véhicules en mouvement.</p>
<p>À cette fin, outre sa très forte résistance au brouillage et ses capacités de communication en bande X, Syracuse 4 fournit de nouvelles capacités en <a href="https://fr.wikipedia.org/wiki/Bande_Ka">bande Ka</a> militaire. Ce nouveau système tire pleinement profit de la dynamique du secteur civil commercial, où nos industriels sont particulièrement bien placés, en s’appuyant sur les innovations les plus prometteuses en matière de technologie numérique. Le premier satellite Syracuse 4 est en place sur l’orbite géostationnaire et sera rejoint en 2023 par une seconde plate-forme.</p>
<h2>Vers une nouvelle ère</h2>
<p>« Savoir pour prévoir afin de pouvoir » ; la formule est d’Auguste Comte et lie opportunément dans une suite logique trois verbes essentiels à l’art militaire. Dans ce domaine, plus que dans tout autre, ceux-ci ne sauraient aujourd’hui se conjuguer sans l’apport de capacités spatiales.</p>
<p>La défense française l’a bien compris et s’est engagée depuis quelques années dans le remplacement de ses systèmes spatiaux de renseignement et de télécommunications. Avec CSO, CERES et Syracuse 4, elle dispose désormais de capacités au meilleur niveau. D’ores et déjà, elle prépare cependant avec le CNES et l’industrie la génération suivante qui est attendue au début de la prochaine décennie. <a href="https://www.numerama.com/politique/526882-renseignement-spatial-la-france-officialise-deux-nouveaux-programmes-de-satellites-militaires.html">Iris, Céleste et Syracuse 4C</a> ouvriront alors une nouvelle ère.</p><img src="https://counter.theconversation.com/content/187381/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Philippe Steininger ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>L’importance stratégique du domaine spatial ne cesse d’augmenter. La France se trouve aux premiers rangs de l’innovation dans ce secteur.Philippe Steininger, Conseiller militaire du président du CNES, Centre national d’études spatiales (CNES)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1827782022-05-16T19:47:10Z2022-05-16T19:47:10ZRéforme de l’échange des données policières en Europe : vers une surveillance renforcée ?<p>Pandémie, soutien à l’Ukraine, politiques économiques : plus que jamais, l’Union européenne semble au-devant de nombreuses actualités. Parmi les <a href="https://european-union.europa.eu/principles-countries-history/principles-and-values/aims-and-values_fr">objectifs assignés à l’Union européenne</a> se trouvent bien sûr des enjeux économiques, démocratiques et sociétaux mais également sécuritaires. L’Union doit ainsi permettre de favoriser une plus grande sécurité au sein de l’espace européen.</p>
<p>Or, répondre à cet impératif implique notamment de favoriser la coopération entre les organes policiers et judiciaires de chaque pays. En ce sens, on a récemment évoqué la <a href="https://www.lemonde.fr/international/article/2022/01/03/les-debuts-prometteurs-du-parquet-europeen_6107976_3210.html">création d’un parquet européen</a> qui doit devenir une autorité de poursuite centralisée pour certaines infractions.</p>
<p>Peut-être moins médiatique se trouve ici la question de l’échange des informations entre services de pays différents. Elle apparaît pourtant absolument essentielle dans la <a href="https://www.cnil.fr/fr/la-cooperation-police-justice">pratique quotidienne des forces de l’ordre</a> et des juridictions, de l’enquête au jugement.</p>
<h2>Des traités existants</h2>
<p>C’est pour ces raisons que dans le cadre des accords de Schengen, assurant la <a href="https://www.touteleurope.eu/fonctionnement-de-l-ue/le-fonctionnement-de-l-espace-schengen/">libre circulation des personnes entre les pays signataires</a>, a été mis en place un système policier d’échange d’informations. Le <a href="https://www.cnil.fr/fr/sis-ii-systeme-dinformation-schengen-ii">Système d’information Schengen (SIS)</a>, désormais dans sa seconde version, constitue ainsi toujours la principale source de renseignements pour les enquêteurs lors d’infractions transfrontalières.</p>
<p>Le SIS est une grande base de données. Organisé en plusieurs fichiers, il contient des informations notamment sur des personnes recherchées et sous surveillance policière. Il comprend un grand nombre de données, y compris les empreintes digitales. Néanmoins, son usage est très encadré et passe notamment par un <a href="https://www.cnil.fr/fr/sis-ii-systeme-dinformation-schengen-ii">bureau national présent dans chaque pays</a>. Par ailleurs, le SIS ne permet pas l’échange des informations génétiques.</p>
<p>Pour répondre à ces marques, le <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000017865342">traité de Prüm</a> (appelé par certains « Schengen plus ») a été signé en 2005 d’abord pris entre quelques États. <a href="https://eur-lex.europa.eu/legal-content/FR/ALL/?uri=CELEX%3A32008D0615">Intégré au droit de l’Union européenne en 2008</a>, il autorise ainsi l’échange automatisé entre les services de police des différents pays européens des empreintes digitales mais aussi <a href="https://cesice.univ-grenoble-alpes.fr/sites/cesice/files/Mediatheque/Documents/resume_marie_nicolas.pdf">notamment des données génétiques</a> et des informations portant sur l’immatriculation des véhicules.</p>
<p>Ces communications entre polices européennes peuvent avoir lieu sur tout type de délit ou de crime, mais sont sans doute en pratique le plus souvent réservées aux cas de criminalité transfrontalière (comme un trafic de stupéfiants par exemple).</p>
<h2>Un cadre jugé insuffisant</h2>
<p>C’est du système de Prüm, qui existe toujours en parallèle du SIS, dont on reparle aujourd’hui. En effet, plus de quinze ans après, voilà plusieurs mois que les Européens échangent à nouveau sur ces questions pour permettre l’adoption d’accords « Prüm 2 ».</p>
<p>La présidence française du Conseil de l’Union européenne, si elle n’est pas à l’initiative du projet, <a href="https://www.statewatch.org/news/2022/april/eu-policing-france-proposes-massive-eu-wide-dna-sweep-automated-exchange-of-facial-images/">y prend une part importante</a> et appuie sa finalisation.</p>
<p>Pourquoi une telle nécessité ? Dans un <a href="https://ec.europa.eu/commission/presscorner/detail/fr/ip_21_6645">document de décembre dernier</a>, la Commission européenne expose ce que serait le tableau noir des échanges policiers dans le cadre actuel : accords partiels, multiples et complexes, équipements non compatibles, pas de canal unique de communication, pertes d’informations.</p>
<p>Plus encore, un manque se ferait ressentir dans la pratique, selon le même document : l’absence d’outil automatisé de comparaison des images faciales des personnes fichées. Si les photographies peuvent déjà être échangées, cela se fait au cas par cas, de manière manuelle, ce qui engendrerait une perte de temps importante.</p>
<h2>Deux modifications majeures</h2>
<p>Le nouveau système proposé doit répondre à ces critiques. Pour cela, <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=COM%3A2021%3A784%3AFIN&qid=1639141496518">deux modifications majeures sont proposées</a>.</p>
<p>D’une part, en lieu et place du cadre actuel qui fonctionne par échanges bilatéraux, comme une messagerie électronique, le projet d’accord prévoit un système centralisé. Il ne s’agirait donc plus, par exemple, pour le policier français de demander au policier espagnol une information sur un suspect, qui lui répond, de manière manuelle ou automatisée. Désormais, le policier français se connecterait sur une interface centralisée lui donnant directement accès aux différentes bases nationales qui y seraient toutes connectées.</p>
<p>D’autre part, le nouveau système permettrait l’échange de photographies faciales, pour le moment exclues du dispositif. L’usage de systèmes de reconnaissance faciale à partir de ces banques de données serait également permis. Les casiers judiciaires seraient également accessibles automatiquement.</p>
<h2>Un avis mitigé de la CNIL européenne</h2>
<p>Ces modifications ne sont pas mineures mais relèvent en réalité d’un <a href="https://www.nextinpact.com/article/49249/vers-partage-facilite-dimages-faciales-et-casiers-judiciaires-entre-polices-ue">changement d’échelle</a>. En effet, même si cette réforme ne conduit pas à la création d’une base de données centralisée, elle permet une recherche automatisée et immédiate dans tous les fichiers nationaux des pays membres.</p>
<p>Des garde-fous encadrent bien sûr cette possibilité. Le texte prévoit ainsi que, en cas d’usage du système de reconnaissance faciale, le « match » ne pourra être validé que par un humain qui devra confirmer l’identité de la personne.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/video-surveillance-ou-vont-nos-donnees-171622">Vidéo-surveillance : où vont nos données ?</a>
</strong>
</em>
</p>
<hr>
<p>Pour autant, les risques sur les libertés fondamentales et, partant, en matière de surveillance, sont réels. Le CEPD, <a href="https://edpb.europa.eu/edpb_fr">autorité européenne de la protection des données</a> (sorte de CNIL européenne) a ainsi très récemment mis en garde, dans son avis rendu sur le projet dans sa <a href="https://edps.europa.eu/data-protection/our-work/publications/opinions/edps-opinion-proposal-regulation-automated-data_en">dernière version</a>, sur plusieurs points importants.</p>
<p>Le CEPD soulève ainsi notamment l’absence de nécessité de démontrer des soupçons d’un crime grave sur un individu pour pouvoir procéder à la recherche dans les bases européennes. Les infractions autorisant cette consultation ne sont même pas précisément délimitées. Le risque est alors celui de consultations assez régulières voire massives, même en dehors de caractère particulièrement grave ou transfrontalier.</p>
<h2>Le menace d’une massification de la surveillance</h2>
<p>En ce sens, la recherche automatisée par données génétiques est possible quelque soit l’infraction et quel que soit le statut de la personne fichée. En France, le FNAEG autorise ainsi la collecte de personnes seulement soupçonnées, sans même qu’elles n’aient été condamnées. Le projet « Prüm 2 » ne distingue pas et prend en compte l’ensemble de ces informations.</p>
<p>Ces deux dernières remarques font peser le risque d’une surveillance massifiée. Cela d’autant plus que l’usage de la reconnaissance faciale à l’échelle européenne serait grandement facilité par cet accord, alors même que les <a href="https://www.capital.fr/economie-politique/le-controleur-europeen-soppose-a-la-reconnaissance-faciale-dans-les-lieux-publics-1407095">critiques contre cette technologie sont nombreuses</a>, y compris au niveau européen. Celle-ci permet en effet un <a href="https://theconversation.com/video-surveillance-ou-vont-nos-donnees-171622">contrôle d’identité virtuel permanent des individus sur l’espace public</a>, sans compter les risques de discrimination de certaines populations.</p>
<p>Plus encore, même s’il est précisé que l’obtention des informations ne pourra se faire qu’en accord avec le droit national de l’agent demandeur, des questions pourraient en outre être soulevées quant au cadre français. Par exemple, en France, les policiers n’ont pas directement accès au <a href="https://www.cnil.fr/fr/cnil-direct/question/casier-judiciaire-que-peut-y-trouver-sur-moi">casier judiciaire</a> que peut seul consulter un magistrat alors même qu’il serait ici permis l’échange automatique des casiers entre services policiers.</p>
<p>Concrètement, le risque est donc bien celui d’une massification de la surveillance en autorisant l’accès systématique à toutes les bases de données policières européennes, y compris aux informations les plus sensibles (données génétiques et photographies) et par les mécanismes les plus automatisés (comparaisons informatisées, reconnaissance faciale, etc.).</p>
<p>Ainsi, derrière ces considérations qui pourraient paraître particulièrement techniques, c’est bien à travers le prisme de la surveillance et du respect des libertés fondamentales qu’il faut étudier ce projet. Celui-ci s’inscrit d’ailleurs dans un contexte général, tant européen que national, où la future <a href="https://www.vie-publique.fr/loi/284424-projet-loi-orientation-programmation-ministere-interieur-lopmi-2023-27">Loi de programmation et d’orientation</a>. du ministère de l’Intérieur favorise encore la vidéosurveillance et l’accès aux bases de données.</p><img src="https://counter.theconversation.com/content/182778/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Yoann Nabat ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Un projet de réforme au niveau européen prévoit d’élargir un peu plus les possibilités d’échanges automatisés d’informations entre polices européennes, au risque de formes nouvelles de surveillance.Yoann Nabat, Doctorant en droit privé et sciences criminelles, Université de BordeauxLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1753572022-03-23T19:18:54Z2022-03-23T19:18:54ZLe geoint, nouveau processus de connaissance des lieux et des hommes<p>La connaissance des lieux et des hommes sur leurs territoires a toujours été l’un des préalables de toute activité humaine, voire de toute-puissance. Il suffit de considérer la guerre en Ukraine, en mars 2022, pour prendre conscience que les plus grandes puissances sont informées en temps réel de la situation opérationnelle de l’avancée des troupes russes et de la résistance ukrainienne. Cette connaissance précise des faits dans leur environnement global dépend de technologies et de processus d’analyse de plus en plus évolués. Si Sun Tse, dans <em>L’Art de la guerre</em> au VI<sup>e</sup> siècle av. J.-C., pouvait déjà recommander « Connais le Ciel et la Terre, et la victoire viendra », les moyens de connaissance sont longtemps restés très limités, voire incertains. Le décideur, qu’il soit prince, stratège ou commerçant, se fiait le plus souvent à des informations géographiques imprécises ou inexistantes.</p>
<p>Or, depuis la Première Guerre mondiale, ces moyens de connaissance, comme la photographie aérienne, se sont diversifiés et atteignent aujourd’hui un niveau inégalé de précision d’information. Cette dynamique prend le nom de <a href="https://www.cairn.info/revue-defense-nationale-2016-10-page-103.htm">« Geoint »</a> (pour <em>geospatial intelligence</em>, ou renseignement géospatial). Ce terme, jusqu’alors inconnu en langue française en dehors d’un groupe de spécialistes, désigne le processus de fusion de données géolocalisées à partir de tous les capteurs envisageables et de toutes les sources disponibles et, souvent, de très grande précision. Un nouveau paradigme de la connaissance émerge pour le décideur au point d’apparaître comme une discipline totale et de convergence de tous les savoirs.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/smartphone-en-poche-tous-geographes-96233">Smartphone en poche ? Tous géographes !</a>
</strong>
</em>
</p>
<hr>
<h2>L’essor d’un nouveau modèle de la connaissance</h2>
<p>Dès les années 2000, les États-Unis définissent une <a href="https://www.cairn.info/revue-les-cahiers-du-numerique-2002-1-page-61.htm">nouvelle stratégie de l’<em>Information Dominance</em></a>. Le perfectionnement de nouveaux capteurs, comme les <a href="https://www.csug.fr/menu-principal/csug/les-nanosatellites/les-nanosatellites-73899.kjsp">nanosatellites</a>, et l’adoption d’une nouvelle culture d’emploi de la connaissance au profit de l’anticipation et de la gestion de crise ont conduit à produire une nouvelle discipline totale. Le Geoint devient la spécialité de la <a href="https://www.nga.mil/">National Geospatial Agency</a> (NGA) créée en 2003. Il désigne alors l’usage de l’imagerie satellitaire complétée par d’autres sources d’informations pour collecter, traiter, produire et diffuser un renseignement à haute valeur ajoutée, notamment géoréférencé et géolocalisé.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/xawo4fBU13Q?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Destiné à l’origine au renseignement militaire au profit des unités et des autorités politico-militaires, son emploi s’est diffusé à toutes les activités économiques et publiques (la santé, l’éducation, etc.) ainsi qu’à la gestion de crise, comme lors de <a href="https://e-vocable.com/geoint-position-in-addressing-hurricane-katrina/">l’ouragan Katrina</a> en 2006. Il devient alors synonyme de surveillance (approche descriptive par la production d’une donnée vérifiée multisources), de prédiction et de prévision (approche liée à l’anticipation), et de recommandation dans la mesure où il permet de proposer des prescriptions.</p>
<p>Grâce aux progrès des nouvelles technologies numériques depuis les années 1990, les capacités de connaissance se sont élargies pour répondre à des besoins toujours plus étendus, aussi bien pour les opérations militaires (Irak et Afghanistan, Sahel et Moyen-Orient) que pour toutes activités humaines (gestion des embouteillages dans les métropoles, surveillance des milieux naturels, gestion des activités agricoles, etc.).</p>
<p>Le Geoint est ainsi devenu source d’un pouvoir de nouvelle nature, en créant un nouveau modèle de connaissance grâce à la précision de la localisation, la fusion des données et la performance de l’analyse des informations retenues. Toutes les puissances mondiales tendent à l’acquérir : les États-Unis et ses alliés historiques depuis les années 2000, les grandes organisations internationales comme les Nations unies ou l’Union européenne, les puissances émergentes depuis les années 2010 comme l’Inde ou la Chine.</p>
<h2>La donnée géolocalisée et l’analyse, fondement du retour de la géographie comme savoir stratégique</h2>
<p>L’intérêt du Geoint est sa capacité à géoréférencer et à géolocaliser tout type d’information suscitant un intérêt pour un décideur militaire, économique ou politique. Dans le domaine militaire, par exemple, il permet de répondre aux besoins de <a href="https://www.washingtonpost.com/technology/2022/01/06/jan6-algorithms-prediction-violence/">l’anticipation stratégique</a>, la planification prédécisionnelle, la planification opérationnelle ou encore la conduite des opérations en temps réel.</p>
<p>De toute évidence, la fusion des données géolocalisées dépend d’un ensemble de capteurs, d’outils et de techniques. Par exemple, le traitement de la donnée s’appuie sur la <a href="https://www.esrifrance.fr/geomatique.aspx">géomatique</a>, les systèmes d’informations géographiques et la géovisualisation des données collectées dans un cadre temporel comme les risques naturels sur dix années ou la criminalité urbaine pendant une semaine dans tel quartier.</p>
<p>La question du big data s’est ainsi imposée dans les années 2010, amenant au premier plan plusieurs problématiques à la fois techniques et intellectuelles.</p>
<p>Celles-ci soulignent l’importance de la maîtrise de différents secteurs clés du Geoint comme la science cartographique, la télédétection, les systèmes d’information géographique (SIG) et l’analyse spatiale. D’autres aspects sont venus s’ajouter à la fin des années 2010 comme la production participative, la géographie humaine, l’analyse visuelle, l’anticipation. En 2019, la <a href="https://www.nga.mil/about/strategy.html">stratégie de la NGA pour 2025</a> accentue ses priorités vers l’analyse et la visualisation des données, l’exploitation du Geoint avancé (ce qu’on appelle le triple A : Automatisation, Augmentation, intelligence Artificielle), la modélisation des activités et de la Terre et la production des données.</p>
<p>L’intérêt du Geoint repose également dans son exploitation à des fins d’analyse et d’aide à la décision. De fait, dans les <a href="https://eda.europa.eu/what-we-do/all-activities/activities-search/eu-satcom-market">centres de fusion</a> Geoint, qu’ils soient nationaux ou internationaux, son activité est associée au domaine de l’exploitation des données. Celle-ci relève de l’analyse géographique et géopolitique qui requiert des compétences précises à la fois en termes de méthodologie, de raisonnement et de connaissances régionales (le Sahel, la Syrie, etc.).</p>
<p>En d’autres termes, la discipline Geoint, qui apparaît incontournable dans nombre d’activités humaines, est à la source d’une nouvelle science de l’information géospatiale en s’appuyant sur la donnée image, mais aussi sur la topographie et la toponymie, la cartographie, la géographie physique et la géographie humaine. Entre autres exemples, le Geoint développé au <a href="https://european-union.europa.eu/institutions-law-budget/institutions-and-bodies/institutions-and-bodies-profiles/satcen_fr">Centre satellitaire de l’Union européenne (SatCom)</a>, créé en 2004, réalise des produits de gestion civile des crises en matière d’aide humanitaire (camps de réfugiés par exemple), de planification d’urgence (catastrophe naturelle), de surveillance générale de la sécurité (migrants clandestins en Méditerranée).</p>
<h2>Vers une science de l’information géospatiale</h2>
<p>Depuis la fin des années 2010, le Geoint renouvelle la connaissance géographique et géopolitique, notamment dans le contexte de la multiplication des opérations de gestion de crises dans le monde. La structuration d’un raisonnement/la conception d’une méthodologie d’analyse, qui relève de l’exploitation dans le processus Geoint, prend forme pour exploiter les meilleures possibilités des outils et en extraire les informations essentielles, le plus souvent centrées sur la géographie humaine.</p>
<p>Les domaines du « big data analytics » (données analysées à la suite du processus de fusion) et des analyses visuelles (interface visuelle associant géomatique, big data et analyse) émergent comme des spécialisations professionnelles.</p>
<p>Parallèlement, l’élaboration du Geoint actuel tend à décloisonner les savoirs au point de devenir une discipline totale au-delà de ce qui était appelé jusqu’alors « les Int ». L’Osint (source ouverte) constitue, par exemple, l’un de ces « Int » qui apparaît comme une partie du Geoint, lui-même situé au centre du processus de convergence globale des données.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/JaDJ3MElGhQ?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Le Geoint tend à se renouveler en permanence par la profusion des données accessibles et par la technicité croissante des outils. Il suppose de relever des défis techniques liés à l’exploitation des données, la saturation des réseaux d’information, l’interopérabilité de systèmes ainsi que la capacité de transmission. L’une des solutions apportées porte sur l’emploi de l’Intelligence artificielle, du <a href="https://www.journaldunet.fr/web-tech/guide-de-l-intelligence-artificielle/1501333-deep-learning-definition-et-principes-de-l-apprentissage-profond/"><em>deep learning</em></a> et du <a href="https://www.journaldunet.fr/web-tech/guide-de-l-intelligence-artificielle/1501881-machine-learning-definition-algorithmes-et-langage/"><em>machine learning</em></a>.</p>
<p>Ces nouveaux moyens techniques améliorent la qualité et la performance du Geoint dans quantité d’activités comme l’aide à la décision pour les entreprises en matière de connaissance sur un site d’intérêt (<em>geospatial business intelligence</em> ou marché de la recherche) ou la gestion de crise (Geoint Strategic ou l’étude des risques géopolitiques d’un site). Toutefois, la technicité ne remplace pas la compétence de l’analyste pour répondre à la finalité du Geoint, qui reste l’aide à la décision.</p>
<p>Un autre défi majeur tient à la question de la formation des analystes, qui reste souvent le sujet le plus méconnu et le plus stratégique du développement de cette nouvelle science de l’information géospatiale.</p>
<p>La stratégie de la NGA en fait l’une de ses priorités pour les années 2020. En France, à Sorbonne Université Lettres, un master <a href="http://vof.paris-sorbonne.fr/fr/index/master-XB/sciences-humaines-et-sociales-SHS/master-gaed-geopolitique-program-mgaed1l-613.html">Géopolitique-Geoint</a>, ouvert depuis 2020, vise à former les futurs analystes par l’hybridation des savoirs. En partenariat avec le ministère des Armées, cette formation prépare les cadres dans le domaine de l’imagerie spatiale, la fusion de données géolocalisées et l’analyse géopolitique.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/en-france-des-services-de-renseignement-sans-vrais-contre-pouvoirs-163040">En France, des services de renseignement sans vrais contre-pouvoirs</a>
</strong>
</em>
</p>
<hr>
<p>L’exploitation du Geoint soulève également bien d’autres problématiques à la fois éthiques (intrusion du Geoint dans la vie privée par exemple), juridiques (accès aux données, souveraineté des données) et économiques (rentabilité, structuration de l’écosystème). Initié aux États-Unis depuis les années 1990, le Geoint s’impose progressivement comme une science globale fondée sur le processus de fusion d’informations géographiques multisources. Il devient central bien au-delà du renseignement dont il est issu, et incontournable pour les États aspirant à devenir ou redevenir des puissances mondiales.</p><img src="https://counter.theconversation.com/content/175357/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Philippe Boulanger ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Conçu pour apporter une aide à la décision, le Geoint (« geospatial intelligence ») est un processus de renseignement basé sur la collecte de toutes les données géolocalisées.Philippe Boulanger, Professeur des universités en géographie, Sorbonne UniversitéLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1690332021-10-03T17:02:24Z2021-10-03T17:02:24ZFichage des opinions politiques : par delà les principes, des pratiques limites<figure><img src="https://images.theconversation.com/files/424029/original/file-20210930-24-694ql8.jpg?ixlib=rb-1.1.0&rect=58%2C47%2C3415%2C1763&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Fiche anthropométrique (recto-verso) d'Alphonse Bertillon (1853 - 1914), premier chef du Service d'Identité Judiciaire de la Préfecture de Police à Paris (1893).</span> <span class="attribution"><a class="source" href="https://fr.wikipedia.org/wiki/Alphonse_Bertillon#/media/Fichier:Bertillon,_Alphonse,_fiche_anthropom%C3%A9trique_recto-verso.jpg">Jebulon / WikiCommons</a></span></figcaption></figure><p>Cet été, le journaliste <a href="https://twitter.com/t_bouhafs/status/1438640228923842562?lang=fr">Taha Bouhafs</a> révéla qu’un site d’extrême droite avait établi un fichier listant des personnalités désignées « islamogauchistes ». Dans le même temps, certaines critiques s’élevant contre le passe sanitaire pointaient du doigt le risque d’un <a href="https://www.leparisien.fr/societe/pass-sanitaire-une-association-de-defense-des-libertes-denonce-un-fichage-des-deplacements-11-06-2021-ILA3L43SE5GL3FKCICQSUSCFHU.php">« fichage des déplacements »</a>.</p>
<p><a href="https://www.lci.fr/justice-faits-divers/fichiers-de-renseignement-le-conseil-d-etat-autorise-le-fichage-des-opinions-politiques-ou-appartenances-syndicales-2174615.html">Fichiers de police</a> ou <a href="https://www.sudouest.fr/pyrenees-atlantiques/bayonne/pays-basque-trois-militants-politiques-listes-comme-islamo-gauchistes-par-un-site-d-extreme-droite-5947562.php">fichiers clandestins</a>, le fichage des opinions politiques semble de plus en plus mis en lumière. Pourtant, est-il véritablement autorisé en France, et sous quelles conditions ?</p>
<p>Par principe, le fichage des opinions politiques, qu’il soit réalisé par un acteur privé ou par l’État, est interdit en France. En effet, aux côtés d’autres informations comme l’origine ethnique ou l’orientation sexuelle d’un individu, les opinions politiques sont considérées par la <a href="https://www.cnil.fr/fr/la-loi-informatique-et-libertes">Loi Informatique et Libertés</a> – texte fondateur et central en matière de protection des données personnelles –, comme des informations particulièrement sensibles.</p>
<p>La même interdiction est faite au niveau européen avec le <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre2">Règlement Général sur la Protection des Données (RGPD)</a>, entré en application en 2018.</p>
<p>Pour autant, cette interdiction de principe ne vaut pas interdiction absolue. Comme souvent dans ces matières, des exceptions existent, et tendent même à être relativement importantes.</p>
<h2>En principe interdit… mais pas dans tous les cas</h2>
<p>Ce ne sont pas <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre2">moins de dix cas où le fichage des opinions politiques est possible que liste le RGPD</a>. Ces exceptions valent pour l’ensemble des informations « sensibles », et pas uniquement pour les opinions politiques.</p>
<p>Parmi ces cas où il est possible d’enregistrer de telles données, on trouve ainsi notamment le consentement de l’individu, le caractère public de l’information (lorsque celle-ci l’a été par son titulaire) ou des exigences liées à la sécurité sociale ou à la santé, mais aussi plus généralement de nombreux motifs « d’intérêt public » plus ou moins définis.</p>
<p>Dans l’ensemble de ces situations, il est donc possible pour un acteur privé ou public de constituer un fichier avec des informations relatives à l’opinion politique d’individus. Certaines formalités doivent néanmoins être respectées.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/424050/original/file-20210930-7121-10hkjdv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Logo de la Commission nationale de l’informatique et des libertés (Cnil)" src="https://images.theconversation.com/files/424050/original/file-20210930-7121-10hkjdv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/424050/original/file-20210930-7121-10hkjdv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=416&fit=crop&dpr=1 600w, https://images.theconversation.com/files/424050/original/file-20210930-7121-10hkjdv.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=416&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/424050/original/file-20210930-7121-10hkjdv.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=416&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/424050/original/file-20210930-7121-10hkjdv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=523&fit=crop&dpr=1 754w, https://images.theconversation.com/files/424050/original/file-20210930-7121-10hkjdv.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=523&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/424050/original/file-20210930-7121-10hkjdv.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=523&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">La Commission Nationale de l’Informatique et des Libertés (CNIL) est une autorité administrative indépendante chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés.</span>
<span class="attribution"><a class="source" href="https://www.afpforum.com/AFPForum/Search/Results.aspx?pn=1&smd=8&q=8020253470540514729_0&fst=cnil&fto=1&mui=3&t=2#">Stéphande De Sakutin/AFP</a></span>
</figcaption>
</figure>
<p>Ainsi, selon les cas, il sera parfois nécessaire de faire une <a href="https://www.service-public.fr/professionnels-entreprises/vosdroits/R1409">demande d’autorisation particulière à la CNIL</a>, qui est l’<a href="https://www.cnil.fr/fr/cnil-direct/question/la-cnil-cest-quoi">autorité administrative indépendante</a> en charge de l’ensemble de ces questions. Néanmoins, dans la majorité des situations, cette démarche est inutile, le RGPD ayant comme principe une responsabilisation des acteurs (avec simple déclaration, voire sans formalité particulière), plutôt qu’un régime d’autorisation préalable.</p>
<p>Certains principes doivent cependant toujours être respectés, comme l’information des personnes, le <a href="https://www.cnil.fr/fr/respecter-les-droits-des-personnes">respect de leurs droits</a> et, lorsque cela est nécessaire, leur consentement. Il faut également ajouter les conditions classiques de mise en œuvre de traitements de données, parmi lesquels se trouvent notamment le <a href="https://www.cnil.fr/fr/definition/finalite-dun-traitement">principe de finalité</a> (tout fichier doit avoir un but précis et déterminé) et le <a href="https://www.cnil.fr/fr/definition/minimisation">principe de minimisation des données</a> (on ne doit collecter que les données strictement nécessaires). Ce ne sont qu’à ces conditions que le fichier est légal.</p>
<p>Lorsque ces règles ne sont pas respectées, soit parce que le fichage des données sensibles ne répond pas à une des exceptions, soit parce que les formalités ou les exigences de consentement n’ont pas été respectées parfaitement, le fichier est illégal.</p>
<p>Cela explique que la CNIL se soit saisie dans <a href="https://www.leparisien.fr/societe/islamo-gauchistes-la-cnil-analyse-la-legalite-dun-fichier-publie-sur-un-site-dextreme-droite-17-09-2021-54UADMJJ3JANRJ3YSMNHMRSVI4.php">l’affaire récente</a> du fichage par l’extrême droite : elle devra étudier, par l’analyse du fichier en lui-même, de ses informations et sa publication, mais aussi de toutes les justifications que pourront apporter ceux qui l’ont mis en œuvre, si ces conditions ont été respectées. L’autorité se trouve ici dans un rôle de contrôle et de sanction, <a href="https://www.cnil.fr/fr/mission-4-controler-et-sanctionner">qui fait partie intégrante de ses missions</a>. Elle dispose pour cela de pouvoirs importants d’investigations.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1438640228923842562"}"></div></p>
<p>Au terme de cette enquête, si le fichier est déclaré illégal, la CNIL peut prononcer des <a href="https://www.cnil.fr/fr/la-loi-informatique-et-libertes">mesures correctrices et sanctions immédiates</a>.</p>
<p>Néanmoins, l’auteur du fichier encourt également des poursuites pénales. <a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000037825496">L’article 226-19 du code pénal</a> réprime ainsi « le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans le consentement exprès de l’intéressé, des données à caractère personnel qui, directement ou indirectement, font apparaître […] les opinions politiques ». Ce délit est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende, ce qui constitue donc une peine relativement sévère.</p>
<p>Dans ce cadre contraint, mais où le fichage politique est bien légalement possible, existe-t-il aujourd’hui beaucoup de fichiers qui enregistrent de manière légale nos opinions politiques ?</p>
<h2>Quand l’État a le droit</h2>
<p>Dans le secteur privé, la réponse n’est pas évidente, mais les garde-fous semblent néanmoins relativement importants. Dans la pratique, les nombreuses exceptions à l’interdiction de l’enregistrement de ces données semblent en effet avant tout concerner d’autres catégories d’informations sensibles, <a href="https://theconversation.com/fichiers-sanitaires-un-destin-trace-vers-la-surveillance-generalisee-141894">comme les données de santé</a>.</p>
<p>Pour autant, les barrières sont beaucoup moins étanches pour d’autres fichiers qui ne relèvent pas du RGPD : les <a href="https://journals.openedition.org/champpenal/10843">fichiers de police et de renseignement</a>. En effet, pour ces bases de données, l’interdiction de fichage des opinions politiques peut être levée de manière plus souple. Nul besoin ici du consentement de l’individu, ni même de justifier d’un cadre très particulier.</p>
<p>La <a href="https://theconversation.com/fiches-s-et-autres-fichiers-de-police-de-quoi-parle-t-on-vraiment-148640">constitution des fichiers de police et de renseignement</a> par l’État relève en effet du <a href="https://journals.openedition.org/terminal/1364">pouvoir réglementaire</a>, sans besoin d’un vote devant le Parlement. Ces bases peuvent donc être mises en place de manière assez aisée pour le gouvernement, qu’elles contiennent ou non des données sensibles.</p>
<p>La seule différence entre les fichiers qui n’enregistrent pas ce type d’informations et ceux qui le font se joue sur une <a href="https://www.cnil.fr/fr/la-loi-informatique-et-libertes">subtilité procédurale</a> : les premiers peuvent être pris par simple <a href="https://www.vie-publique.fr/fiches/20264-quest-ce-quun-arrete">arrêté d’un ou de plusieurs ministres</a>, tandis que les seconds doivent faire l’objet d’un <a href="https://www.vie-publique.fr/fiches/20263-quest-ce-quun-decret-reglementaire-ou-individuel">décret pris après avis du Conseil d’État</a>.</p>
<p>Juridiquement, les deux procédures relèvent du pouvoir exécutif, c’est-à-dire du gouvernement. La procédure du décret est néanmoins plus lourde, notamment parce qu’il ne peut ici être pris qu’après que le <a href="https://www.conseil-etat.fr/le-conseil-d-etat/missions/conseiller-les-pouvoirs-publics">Conseil d’État, ici dans son rôle de conseil, ait rendu un avis</a>. Celui-ci n’a néanmoins aucune contrainte sur le gouvernement <a href="https://theconversation.com/comment-le-fichage-policier-est-il-controle-152030">qui peut ne pas tenir compte de ses remarques</a>.</p>
<p>Ces fichiers doivent également recevoir un avis préalable de la CNIL. Celui-ci n’est cependant pas non plus contraignant pour le pouvoir exécutif. Bien souvent d’ailleurs, l’autorité <a href="https://www.cnil.fr/fr/publication-des-decrets-relatifs-aux-fichiers-pasp-gipasp-et-easp-la-cnil-precise-sa-mission">met en évidence le risque constitué par le fichage des opinions politiques</a>, sans que cela n’ait de véritable résonnance. Parfois même, le texte qui lui est soumis diffère de manière importante du texte finalement retenu, sans qu’elle n’en soit informée.</p>
<h2>Le flou des fichiers policiers</h2>
<p>Concrètement, ce sont plusieurs fichiers de police qui permettent la collecte d’informations relatives aux opinions politiques et qui sont en œuvre aujourd’hui. Les plus problématiques, outre les <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000649189/">fichiers de renseignement pour lesquels on ne dispose d’aucune information si ce n’est leur nom</a>, sont sans doute les fichiers <a href="https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000025503132/LEGISCTA000028285246/">PASP</a> et <a href="https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000025503132/LEGISCTA000028285268/">GIPASP</a>.</p>
<p>Ces deux bases de données autorisent en effet une collecte assez importante des opinions politiques à des fins de « prévention des atteintes à la sécurité publique », sans que le domaine des individus concernés ne soit précisément défini, et <a href="https://oppee.u-bordeaux.fr/application/files/2816/1002/1947/article_R236-13_CSI_OPPEE.pdf">sans que les droits des personnes fichées ne soient véritablement garantis</a>.</p>
<p>Contrairement à ce qui peut parfois être pensé, le fichage des opinions politiques est donc bien possible en France, mais relève d’un cadre assez strict lorsqu’il est mis en œuvre par des acteurs privés, plus souple pour les fichiers de police.</p>
<p>S’il faut ainsi prendre garde à appliquer strictement la loi pour les fichiers comme ceux qui ont récemment été découverts, il faut sans doute aussi <a href="https://www.assemblee-nationale.fr/dyn/15/rapports/cion_lois/l15b1335_rapport-information">veiller plus que jamais à garantir le caractère démocratique des bases de données policières et de renseignement</a>, dont le développement est manifeste dans nos sociétés.</p><img src="https://counter.theconversation.com/content/169033/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Yoann Nabat ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Policiers ou clandestins, il existe des fichiers regroupant des informations personnelles ou des noms de personnalités engagées politiquement. État des lieux des lois et des usages en France.Yoann Nabat, Doctorant en droit privé et sciences criminelles, Université de BordeauxLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1626932021-06-28T19:52:40Z2021-06-28T19:52:40ZJusqu’à quand l’État doit-il garder ses « secrets » ?<p>Pour l’État français, en matière de sécurité nationale, historiens, citoyens et générations futures n’auront bientôt plus « le droit d’en connaître ». Une importante réforme du secret d’État se prépare, au cœur d’un <a href="http://www.senat.fr/leg/pjl20-672.html">projet de loi</a> adopté le 2 juin par l’Assemblée nationale.</p>
<p>Originellement relatif à la prévention des actes de terrorisme et au renseignement, ce texte propose une réforme du droit des archives, permettant de garder secrets certains documents jusqu’à l’épuisement de leur « valeur opérationnelle », une notion floue et sans limites temporelles.</p>
<p>Qualifié de <a href="https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/seance/session-ordinaire-de-2020-2021/deuxieme-seance-du-mercredi-02-juin-2021#2537918">solution « équilibrée et de bon sens »</a> par la ministre des armées Florence Parly, la proposition a au contraire été critiquée par de nombreux historiens, archivistes, et députés qui <a href="https://www.archivistes.org/Reaction-des-associations-a-l-origine-des-recours-devant-le-Conseil-d-%C3%89tat-a-l">dénoncent une atteinte</a> à la recherche, et donc à l’information des citoyens.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1405421123517493249"}"></div></p>
<p>Le débat est d’autant plus vif que la réforme survient à la suite d’une instruction interministérielle récente restreignant l’accès à des documents qui auraient dû être <a href="https://www.lemonde.fr/idees/article/2021/01/26/archives-classees-secret-defense-un-reglement-absurde-interrompt-brutalement-des-centaines-de-travaux-de-recherche_6067604_3232.html">rendus publics</a>, instruction qui fait l’objet <a href="https://www.rfi.fr/fr/afrique/20210617-restriction-d-acc%C3%A8s-aux-archives-les-objections-du-rapporteur-du-conseil-d-%C3%A9tat">d’un recours devant le Conseil d’État</a>.</p>
<p>Empêtré dans une bataille juridique qui menace le cadre réglementaire actuel d’illégalité, le gouvernement prend les devants en proposant d’inscrire dans la loi un pouvoir discrétionnaire de l’administration sur les délais de déclassification.</p>
<p>Les débats autour de cette réforme offrent l’occasion de s’interroger sur le secret en démocratie. Si cette question est souvent posée relativement à son contenu – ce que l’État peut, ou non, garder secret – le nouveau projet de loi nous invite à réfléchir sur un autre aspect tout aussi important, celui de la temporalité. Jusqu’à quand un secret doit-il le rester ?</p>
<h2>Secret à durée indéterminée : le problème de la « valeur opérationnelle »</h2>
<p>Tout d’abord, que contient ce projet de loi ? Celui-ci dispose, en <a href="http://www.senat.fr/leg/pjl20-672.html">son article 19</a>, que certains documents, classifiés ou non, ne pourront être accessibles au public qu’après leur « perte de valeur opérationnelle », c’est-à-dire lorsque l’administration, et elle seule, considérera qu’ils peuvent être déclassifiés sans porter préjudice à l’action publique. Dans l’état actuel, la loi exige une publicité automatique des documents administratifs protégés par le secret défense après 50 ans – à l’exception depuis 2008 <a href="https://www.legifrance.gouv.fr/jorf/article_jo/JORFARTI000019198568">du secret nucléaire</a>.</p>
<p>Seront ainsi gardés secrets au-delà de 50 ans les documents relatifs aux « procédures opérationnelles et aux capacités techniques » de certains services de renseignement, ou à « l’organisation, à la mise en œuvre et à la protection des moyens de la dissuasion nucléaire ». Concrètement, cela concerne en priorité les archives des Armées, du Commissariat à l’énergie atomique, ainsi que de la DGSE et de la DGSI, mais aussi de leurs ancêtres comme le SDECE.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/V4_4Pji6HCI?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Pourquoi cela pose problème ? Ce n’est pas, comme on pourrait le croire, parce que le secret n’est pas compatible avec la démocratie. La démocratie, de manière générale, entretient une relation malaisée avec le secret, puisqu’elle repose fondamentalement sur un principe de transparence dans l’action publique, héritage de la lutte contre la monarchie et ses pratiques opaques. Cependant, <a href="https://www.jstor.org/stable/2657736?seq=1#metadata_info_tab_contents">selon le politiste Dennis Thompson</a>, le secret peut être démocratique, à condition qu’il soit lié à la possibilité d’un contrôle sur l’action de l’État. Il est justifié à partir du moment où une transparence trop importante nuit à une politique publique, et que les citoyens et leurs représentants en ont préalablement convenu. Cela suppose, donc, que l’étendue du secret de l’État soit définie par les instances démocratiques, et non l’appareil bureaucratique, d’où le vote par l’Assemblée et le Sénat des lois en la matière.</p>
<p>Mais cela suppose aussi que le secret ne rende pas impossible la responsabilité devant les citoyens, et donc que les documents classifiés soient rendus finalement publics. C’est parce que nous savons que ce qui est gardé loin de notre vue nous sera finalement accessible, et que nous pourrons juger des choix qui furent faits, que le secret est démocratiquement acceptable – et <a href="https://academic.oup.com/fpa/article-abstract/14/4/592/4990380">démocratiquement accepté</a>.</p>
<p>Ainsi, le secret d’État est légitime à la condition qu’il soit doublement limité : dans son objet, et dans sa temporalité. Tout ne peut pas être secret, et rien ne peut l’être à jamais.</p>
<h2>Une double vulnérabilité démocratique</h2>
<p>Or, l’article 19 vient partiellement remettre en cause ce second principe puisqu’il remet dans les mains de l’administration le pouvoir de décider du délai de publicité d’une information. Cette indétermination temporelle n’est d’ailleurs pas neuve dans le droit français. Elle existait déjà dans la <a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000037269071/">loi du 15 juillet 2008</a>, pourtant vertueuse en la matière, qui créait une exception à la « règle des 50 ans » pour les documents « dont la communication est susceptible d’entraîner la diffusion d’informations permettant de concevoir, fabriquer, utiliser ou localiser des armes nucléaires, biologiques, chimiques ».</p>
<p>Dans ce cas, le délai s’étend indéfiniment, ce qui signifie qu’elles sont virtuellement incommunicables, un statut quasi unique dans l’histoire française – le seul précédent comparable remontant à… <a href="https://www.nouveau-monde.net/catalogue/le-secret-de-letat/">1792</a>. À cette époque, la jeune République française commence à élaborer un système national pour conserver, mais aussi partiellement détruire, les archives de la monarchie.</p>
<p>Avec cette règle, toute une partie de l’action étatique, dont les contours restent mal définis, échappent ainsi indéfiniment au regard des citoyens, dépourvus de toute capacité de contrôle en la matière. Cette situation est génératrice d’une double vulnérabilité, d’ordre politique et épistémique.</p>
<p>Politique, d’abord, car là où un délai franc ne permet pas d’esquiver les responsabilités et assure la capacité des citoyens d’une démocratie à juger de l’action de l’État et à limiter l’arbitraire, ce pouvoir discrétionnaire vient déséquilibrer une balance déjà fragile.</p>
<p><a href="https://spire.sciencespo.fr/hdl:/2441/5s7b7pgb6f8j9pjajv7bpa4sva/resources/2019-pelopidas-conclusion-strategies-nucleaires.pdf">Epistémique</a>, ensuite, parce que le citoyen, comme l’expert, se retrouve dans une situation où il n’est pas possible d’être certain de la véracité de ce que l’on tient pour vrai, ni d’être certain du moment où il sera possible de savoir.</p>
<h2>La valeur opérationnelle d’un document</h2>
<p>Car quand un document cesse-t-il d’avoir une valeur opérationnelle ? La question est importante, et néanmoins toujours ouverte, puisque l’instauration d’un délai maximum de 100 ans <a href="https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/seance/session-ordinaire-de-2020-2021/deuxieme-seance-du-mercredi-02-juin-2021#2537918">a été rejeté par l’Assemblée nationale</a> lors des débats qui eurent lieu dans la nuit du 2 juin dernier.</p>
<p>De quel recours dispose le citoyen ? En France, la commission d’accès aux documents administratifs ne dispose pas du pouvoir de rendre des jugements en la matière, et constitue une institution uniquement capable de rendre des avis. De même, il est difficile d’imaginer comment le juge administratif pourrait déterminer l’existence, ou non, de la valeur opérationnelle d’un document. Cela risque de favoriser la pratique de la déclassification par le « fait du prince », comme ce fut le cas pour les archives relatives à l’action de la France au Rwanda (1990-1994), ou aux disparus lors de la guerre d’indépendance algérienne (1954-1962).</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1379848486263390208"}"></div></p>
<p>Ce que certains ont identifié comme une <a href="https://www.la-croix.com/France/Guerre-dAlgerie-Emmanuel-Macron-facilite-lacces-archives-classifiees-2021-03-09-1201144616">« contradiction »</a> constitue peut-être un choix de gouvernement, où le chef de l’État, et non les citoyens, détermine les conditions dans lesquelles il rendra des comptes.</p>
<p>L’histoire nucléaire française fournit d’ailleurs un excellent exemple de la manière dont la classification et le refus de communiquer des archives permettent à l’État d’échapper à sa responsabilité. En février 1998, lorsque le <a href="https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-22-janvier-2019">journaliste Vincent Jauvert</a>, sur la base des archives militaires françaises, avait révélé que les Polynésiens avaient été exposés à des retombées radioactives consécutive aux essais nucléaires dès le premier tir du 2 juillet 1966, et que les responsables de l’époque en charge du contrôle radiologique avaient conseillé à leur hiérarchie de minimiser les chiffres réels, l’État s’était empressé de fermer ces archives.</p>
<p>Plus tard, sont parus plusieurs rapports officiels dont les conclusions allaient dans le sens d’une responsabilité française limitée. Ces rapports ne pouvaient être contredits, les archives étant toujours fermées. Cette année, le <a href="https://www.puf.com/content/Toxique">chercheur français Sébastien Philippe</a>, sur la base des archives déclassifiées entre-temps, a pu démontrer que les calculs effectués dans ces rapports sous-estimaient largement l’étendue de la radioactivité subie par les populations, et donc le nombre de personnes admises à engager la responsabilité juridique de l’État et à obtenir une indemnisation.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/raqlJJCrbj0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Depuis 2008, écrire l’histoire nucléaire de la France est une <a href="https://www.tandfonline.com/doi/full/10.1080/14682745.2020.1832472">tâche particulièrement ardue</a>. Le problème du secret s’ajoute aux obstacles multiples à l’avancée de la connaissance sur les sujets de sécurité nationale, notamment le <a href="https://www.cairn.info/revue-vingt-et-vingt-et-un-revue-d-histoire-2020-1-page-135.htm">problème de l’indépendance des chercheurs et des questions qu’ils se permettent de poser</a>. Ce qui concernait le cas du nucléaire militaire risque bientôt d’être étendu, dans la loi, à un grand nombre d’autres domaines liés à la sécurité nationale.</p>
<p>La nouvelle notion de « valeur opérationnelle », justifiée par des considérations de sécurité nationale, crée ainsi un risque de dégradation démocratique. Ce risque, par ailleurs, est accentué par le contenu du projet de loi. Alors que l’État affaiblit les mécanismes de responsabilité des services de renseignements, il renforce dans le même mouvement <a href="https://www.ladepeche.fr/2021/05/31/nouvelle-loi-antiterroriste-surveillance-dinternet-au-menu-9576718.php">ses capacités de surveillance</a> – qui sont, elles, déjà bien opérationnelles.</p><img src="https://counter.theconversation.com/content/162693/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Thomas Fraise a reçu des financements du Conseil Européen de la Recherche (ERC) au titre du programme-cadre de l’Union européenne pour la recherche et l'innovation Horizon 2020 (projet NUCLEAR, convention de subvention n° 759707). Cet article est issue de son travail de recherche doctorale. </span></em></p>Les débats autour d’une réforme sur le droit des archives offrent l’occasion de s’interroger sur le secret en démocratie.Thomas Fraise, Doctorant au sein du projet ERC NUCLEAR, Nuclear Knowledges/CERI, Sciences Po Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1630402021-06-27T17:01:44Z2021-06-27T17:01:44ZEn France, des services de renseignement sans vrais contre-pouvoirs<p>Huit ans après les <a href="https://www.lemonde.fr/pixels/article/2019/09/13/ce-que-les-revelations-snowden-ont-change-depuis-2013_5509864_4408996.html">révélations</a> du lanceur d’alerte Edward Snowden, l’Assemblée nationale vient d’adopter, dans une certaine indifférence, le <a href="https://www.assemblee-nationale.fr/dyn/15/dossiers/alt/prevention-actes-terrorisme-et-renseignement">projet de loi</a> relatif à la prévention d’actes de terrorisme et au renseignement. Le texte est désormais en cours d’examen au Sénat.</p>
<p>Il s’agit de la première révision d’ampleur de la loi renseignement adoptée en 2015. À l’époque, le <a href="https://www.gouvernement.fr/conseil-des-ministres/2015-03-19/renseignement">gouvernement de Manuel Valls</a> avait défendu ce texte en expliquant que la France était « l’une des dernières démocraties occidentales à ne pas disposer d’un cadre légal, cohérent et complet pour les activités de renseignement ».</p>
<p>Le rapporteur de la loi à l’Assemblée nationale, <a href="https://www.assemblee-nationale.fr/14/cri/2014-2015/20150267.asp#P558980">Jean‑Jacques Urvoas</a>, soulignait à l’envi combien elle constituait « un progrès de l’État de droit ». L’affaire était entendue : les services secrets voyaient leurs missions et leurs méthodes consacrées dans la loi ; le renseignement sortait autant que possible de l’exceptionnalité qui le caractérisait pour rentrer dans le rang des politiques publiques normales.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"587880717964673024"}"></div></p>
<p>Cette manière de présenter les choses avait le mérite de reconnaître les lacunes historiques de la France en matière de contrôle des services de renseignement. Elle tendait cependant à faire oublier un important corollaire : le fait que la loi votée légalisait a posteriori des mesures de surveillance employées depuis des années en toute illégalité, ce qui aurait dû valoir aux responsables politiques et administratifs ayant autorisé ces programmes des <a href="https://www.cnil.fr/fr/les-sanctions-penales">poursuites pénales</a>.</p>
<p>Le projet de loi débattu en ce moment même au Sénat est certes bien moins ambitieux que son prédécesseur de 2015. Il relève cependant d’une même logique, bien analysée par les sociologues <a href="https://www.cairn.info/revue-cultures-et-conflits-2019-2-page-7.htm">Laurent Bonelli, Hervé Rayner et Bernard Voutat</a>, laquelle consiste à recourir au droit pour légitimer l’action des services et préserver leurs marges de manœuvre.</p>
<p>Cette nouvelle loi cherche en effet à sécuriser sur le plan juridique des capacités de surveillance toujours plus étendues – telles les « boîtes noires » scannant le trafic Internet pour détecter des URL « suspectes » (article 13), le partage de données entre services français (article 7), ou l’obligation pour les opérateurs et gestionnaires de serveurs de collaborer avec les autorités pour « pirater » les messageries chiffrées (article 10), etc. –, tout en abritant les services de renseignement de tout réel contre-pouvoir.</p>
<p>Renforcer le contrôle du renseignement devrait pourtant constituer une priorité compte tenu de sa place croissante au sein de l’État. Depuis 2015, les services de renseignement ont vu leurs effectifs augmenter de 30 %, notamment pour développer leurs capacités technologiques. Dans ce contexte, le recours aux différentes techniques de surveillance connaît lui aussi une forte croissance et porte sur des domaines toujours plus sensibles pour les libertés publiques. Ainsi, l’activité consacrée à la surveillance des mouvements sociaux – <a href="https://data.guardint.org/en/entity/5queprq99xg?page=5">érigée en priorité</a> depuis 2019 à la suite du mouvement des « gilets jaunes » – a plus que doublée en trois ans, passant de 6 % du total des mesures de surveillance en 2017 à plus de 14 % en 2020.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/407258/original/file-20210618-20-1ikfdd9.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/407258/original/file-20210618-20-1ikfdd9.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/407258/original/file-20210618-20-1ikfdd9.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=869&fit=crop&dpr=1 600w, https://images.theconversation.com/files/407258/original/file-20210618-20-1ikfdd9.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=869&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/407258/original/file-20210618-20-1ikfdd9.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=869&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/407258/original/file-20210618-20-1ikfdd9.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1091&fit=crop&dpr=1 754w, https://images.theconversation.com/files/407258/original/file-20210618-20-1ikfdd9.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1091&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/407258/original/file-20210618-20-1ikfdd9.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1091&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les activités de surveillances des mouvements sociaux et de protection des institutions (en gris) représentaient 6 % des demandes d’actes de renseignement en 2017….</span>
<span class="attribution"><span class="source">CNCTR</span></span>
</figcaption>
</figure>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/407259/original/file-20210618-15-8yqtfr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/407259/original/file-20210618-15-8yqtfr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/407259/original/file-20210618-15-8yqtfr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=759&fit=crop&dpr=1 600w, https://images.theconversation.com/files/407259/original/file-20210618-15-8yqtfr.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=759&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/407259/original/file-20210618-15-8yqtfr.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=759&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/407259/original/file-20210618-15-8yqtfr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=954&fit=crop&dpr=1 754w, https://images.theconversation.com/files/407259/original/file-20210618-15-8yqtfr.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=954&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/407259/original/file-20210618-15-8yqtfr.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=954&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">… contre plus de 14 % (en rose) en 2020.</span>
<span class="attribution"><span class="source">CNCTR</span></span>
</figcaption>
</figure>
<p>En dépit de cette montée en puissance, la quasi-totalité des propositions visant à renforcer les dispositifs de contrôle sont restées lettres mortes, qu’elles émanent de la Délégation parlementaire au renseignement (la DPR, composée de députés et de sénateurs), de la Commission nationale de l’informatique et des libertés (CNIL, censée contrôler les fichiers dits « régaliens »), ou encore de la Commission nationale de contrôle des techniques de renseignement (la CNCTR, qui rend des avis sur les mesures de surveillance sollicitées par les services).</p>
<h2>Des échanges de données hors de tout contrôle</h2>
<p>Depuis plusieurs années, la CNCTR demande par exemple de pouvoir contrôler le partage de données entre services de renseignement français et services étrangers. En France, la question est d’autant plus pressante que les flux de données échangés entre la Direction générale de la sécurité extérieure (DGSE) et la National Security Agency (NSA) ont connu une augmentation rapide suite à la conclusion des <a href="https://www.intelligenceonline.fr/renseignement-d-etat/2017/12/13/paris-se-prepare-a-devenir-le-sixieme-oeil-des-five-eyes,108285742-art">accords SPINS</a>, signés fin 2015 entre la France et les États-Unis pour renforcer la coopération des deux pays en matière de renseignement.</p>
<p>Or, la loi de 2015 proposée par le gouvernement Valls <a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030935098">excluait explicitement</a> tout contrôle de la CNCTR sur ces collaborations internationales, nourries par des réseaux de professionnels du renseignement jouissant d’une forte autonomie, et que le chercheur Didier Bigo a proposé d’appréhender à travers la notion de <a href="https://journals.openedition.org/conflits/19739#tocto1n3">« guilde transnationale »</a>.</p>
<p>Dans son <a href="https://data.guardint.org/en/entity/z3bpmm5gqak?searchTerm=partage&page=50">rapport annuel</a> publié en 2019, la CNCTR admettait que ce véritable trou noir dans le contrôle du renseignement présentait un risque majeur, puisqu’il pourrait permettre aux services français de recevoir de leurs homologues des données qu’ils n’auraient pas pu se procurer légalement au travers des procédures définies dans la loi française. Dans le langage feutré qui la caractérise, la commission estimait qu’« une réflexion devait être menée sur l’encadrement légal des échanges de données entre les services de renseignement français et leurs partenaires étrangers ».</p>
<p>Pour appuyer sa demande, la CNCTR évoquait la jurisprudence de la Cour européenne des droits de l’Homme (CEDH). Celle-ci a encore rappelé dans son arrêt <a href="https://hudoc.echr.coe.int/eng#%7B%22itemid%22:%5B%22001-210077%22%5D%7D"><em>Big Brother Watch c. Royaume-Uni</em></a> du 25 mai 2021 que ces échanges devaient être encadrés par le droit national et soumis au contrôle d’une autorité indépendante (§ 362). Or, à ce jour, la France est le <a href="https://data.guardint.org/en/entity/0t6462gq7i1d?page=52">dernier État membre</a> de l’Union européenne à ne disposer d’aucun cadre juridique pour encadrer ces échanges internationaux. Ni le gouvernement ni les députés n’ont apparemment trouvé opportun d’y remédier.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/gCWkTuwQdbw?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<h2>La jurisprudence ignorée</h2>
<p>Un autre principe essentiel dégagé par la jurisprudence européenne est le droit à l’information des personnes ayant fait l’objet d’une mesure de surveillance, dès lors qu’une telle information n’est plus susceptible d’entraver l’enquête menée à leur encontre par les services.</p>
<p>Dans un rapport publié en janvier 2018, la <a href="https://data.guardint.org/en/entity/4t3do6cq9ht?page=75">CNCTR passait en revue</a> la jurisprudence afférente et mentionnait plusieurs exemples de législations étrangères – la loi allemande notamment – garantissant une procédure de notification des personnes surveillées et prévoyant un certain nombre d’exceptions étroitement limitées. Elle était forcée de constater que, en <a href="https://data.guardint.org/en/entity/4t3do6cq9ht?searchTerm=notification&page=85">l’état du droit français</a>, « les personnes surveillées ne peuvent être informées des techniques de renseignement mises en œuvre à leur encontre ». Le projet de loi élude complètement cet enjeu.</p>
<p>Le gouvernement a également choisi d’ignorer une autre exigence, encore rappelée par le Conseil d’État dans son <a href="https://www.conseil-etat.fr/fr/arianeweb/CE/decision/2021-04-21/393099">arrêt du 21 avril 2021</a> relatif à la conservation généralisée des données de connexion. Dans cette décision qui donnait largement <a href="http://www.revuedlf.com/droit-ue/le-conseil-detat-gardien-de-la-securite/">gain de cause</a> au gouvernement, le Conseil d’État se fondait sur un <a href="https://curia.europa.eu/juris/liste.jsf?num=C-511/18&language=fr">arrêt de la Cour de justice de l’Union européenne</a> du 6 octobre 2020 pour exiger que les avis rendus par la CNCTR sur les mesures de surveillance soient « conformes » (c’est-à-dire impératifs pour le gouvernement) et non plus simplement consultatifs. <a href="https://data.guardint.org/en/entity/e92i7x0chnk?page=6">La CNIL</a> l’a à son tour rappelé début mai dans son avis rendu sur le projet de loi. Nouvelle fin de non-recevoir du gouvernement.</p>
<p>Quant à la <a href="https://data.guardint.org/en/entity/5fhfis4apmg?searchTerm=opportun&page=100">volonté conjointe</a> de la DPR et de la CNCTR de garantir à cette dernière un droit de regard sur les fichiers du renseignement, elle se heurte à l’opposition farouche des services. Comme l’ont souligné les <a href="https://data.guardint.org/en/entity/5fhfis4apmg?page=100">parlementaires</a> de la DPR, il s’agit pourtant d’une étape cruciale du contrôle, seule capable de permettre à la CNCTR de « s’assurer qu’aucune donnée n’a été recueillie, transcrite ou extraite en méconnaissance du cadre légal, voire en l’absence d’une autorisation accordée par le Premier ministre ».</p>
<p>On sera par ailleurs bien en peine de trouver, dans le cadre juridique français, des dispositions encadrant d’autres activités typiques du renseignement et extrêmement sensibles du point de vue des libertés publiques. C’est le cas de la surveillance des lettres et des colis postaux, ou encore de l’infiltration de certains groupes par des agents du renseignement. Au Royaume-Uni, l’<a href="https://data.guardint.org/en/entity/ngq0it4qb2k">Investigatory Powers Act</a> de 2016 couvre pourtant ces deux domaines.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/407261/original/file-20210618-14425-z825n6.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/407261/original/file-20210618-14425-z825n6.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/407261/original/file-20210618-14425-z825n6.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=895&fit=crop&dpr=1 600w, https://images.theconversation.com/files/407261/original/file-20210618-14425-z825n6.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=895&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/407261/original/file-20210618-14425-z825n6.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=895&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/407261/original/file-20210618-14425-z825n6.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1125&fit=crop&dpr=1 754w, https://images.theconversation.com/files/407261/original/file-20210618-14425-z825n6.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1125&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/407261/original/file-20210618-14425-z825n6.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1125&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">De 2016 à 2020, les demandes d’actes hautement sensibles pour les libertés individuelles, comme la géolocalisation en temps réel (+246 %) ou l’accès aux données de connexion en temps réel (+346,7 %) ont explosé.</span>
<span class="attribution"><span class="source">CNCTR</span></span>
</figcaption>
</figure>
<p>Le loi française ne fait également aucune mention de la surveillance dite « en source ouverte », notamment sur les réseaux sociaux comme Facebook ou Twitter – une activité sur laquelle peu de choses ont <a href="https://www.marianne.net/societe/terrorisme/le-programme-x-un-logiciel-espion-surpuissant-pour-traquer-les-terroristes">fuité dans la presse</a> mais dont on sait qu’elle a pris une importance croissante ces dix dernières années.</p>
<h2>L’impossible transparence ?</h2>
<p>Enfin, le texte aujourd’hui débattu au Parlement ne s’accompagne d’aucun progrès en matière de transparence des activités de renseignement. Pourtant, l’étendue du secret obère gravement la capacité des journalistes, des ONG, des chercheurs mais aussi d’autres acteurs institutionnels, comme les juges, à jouer leur rôle de contre-pouvoirs.</p>
<p>En dehors des quelques informations ayant filtré grâce au <a href="https://www.cairn.info/revue-cultures-et-conflits-2019-2-page-227.htm">petit cercle de journalistes</a> spécialisés disposant d’un accès à des sources au sein des services, et outre les rares allusions faites par les responsables du renseignement lors d’auditions parlementaires ou par la CNCTR, aucune information officielle n’est fournie sur la nature exacte des technologies utilisées par les services. Leur imbrication dans les processus de production du renseignement, la nature des marchés publics et l’identité des sous-traitants privés, et même les interprétations juridiques ayant cours au sein des services, restent également marqués par une grande opacité.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1131575518862675969"}"></div></p>
<p>Là encore, la comparaison avec les principales puissances européennes du renseignement révèle en miroir le retard français. Il suffit pour s’en convaincre de consulter le <a href="https://data.guardint.org/en/entity/b7xs6zda98s">rapport</a> publié en août 2016 par David Anderson en marge du débat parlementaire sur l’Investigatory Powers Act en Grande-Bretagne. Ce juriste en charge du contrôle indépendant des législations antiterroristes y faisait état des capacités technologiques en matière de collecte et d’exploitation « massive » de données (« bulk powers »). Il donnait aussi plusieurs exemples de cas dans lesquels ces technologies étaient employées et évaluait leur intérêt opérationnel à partir de documents internes et d’entretiens avec certains hauts responsables.</p>
<p>En France, un tel degré de transparence semble pour l’heure inimaginable. Même si la CNCTR a fait quelques progrès dans la précision des informations fournies dans ses rapports, elle se contente pour l’essentiel de décrire l’état du droit et son évolution, ou de diffuser des statistiques générales sur les types de mesures autorisées et leurs finalités. On est encore loin du niveau de détail venant nourrir le débat public et alimenter les travaux des parlementaires, des journalistes ou des ONG dans des pays comme le Royaume-Uni ou l’Allemagne.</p>
<p>Faute pour le Sénat d’amender le projet de loi sur ces différents points, cette réforme constituera une nouvelle occasion manquée dans la tentative de réconcilier le renseignement français avec les normes internationales et les bonnes pratiques observées à l’étranger.</p><img src="https://counter.theconversation.com/content/163040/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Félix Tréguer participe au projet de recherche GUARDINT (<a href="http://www.guardint.org">www.guardint.org</a>), qui porte sur le contrôle des services de renseignement et de leurs activités de surveillance. Il est également membre bénévole de La Quadrature du Net, une association de défense des droits impliquée dans des recours contentieux contre les pratiques de surveillance des services de renseignement français.
</span></em></p>Une nouvelle loi sur le renseignement est actuellement débattue au Parlement. À la clef, bien peu d’encadrement et une légitimation a posteriori de pratiques illégales.Félix Tréguer, Post-doctorant au CERI, Sciences Po Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1512412020-12-07T19:09:15Z2020-12-07T19:09:15ZLa « note blanche » des services de renseignement : un usage qui interroge<p>En attendant le réexamen de la loi de sécurité intérieure et de lutte contre le terrorisme, à la suite de l’assassinat de Samuel Paty le ministre de l’Intérieur a souhaité agir « massivement et brutalement ».</p>
<p>Dans cette optique, il a fait adopter en urgence des mesures destinées, selon <a href="https://www.lefigaro.fr/actualite-france/apologie-du-terrorisme-les-chiffres-edifiants-des-mesures-post-attentat-20201118">ses mots</a>, à « harceler » la mouvance terroriste : dissolutions d’association, visites domiciliaires, fermetures de lieux de culte, expulsions d’étrangers en situation irrégulière ou encore retraits d’asile.</p>
<p>Ces différentes mesures ont, pour la plupart, été fondées sur des <a href="https://halshs.archives-ouvertes.fr/halshs-02450632">« notes blanches »</a> issues des services de renseignement. En dépit des critiques dont elles font l’objet depuis que l’état d’urgence sécuritaire les a remises en <a href="https://juridique.defenseurdesdroits.fr/doc_num.php?explnum_id=17814">lumière</a>, ces notes demeurent largement méconnues du grand public.</p>
<h2>Informations secret-défense</h2>
<p>Dans le cadre de la <a href="http://www2.assemblee-nationale.fr/15/commissions-permanentes/commission-des-lois/controle-parlementaire-silt/controle-parlementaire-de-la-loi-renforcant-la-securite-interieure-et-la-lutte-contre-le-terrorisme/travaux-de-controle2/remise-du-rapport-annuel-d-application-de-la-loi-silt-audition-du-ministre-de-l-interieur">prévention du terrorisme</a>, les autorités administratives disposent aujourd’hui d’une panoplie d’instruments leur permettant de restreindre les droits et libertés d’une personne sans avoir à engager de procédure judiciaire.</p>
<p>En plus les mesures précitées, le ministre de l’Intérieur peut par exemple prescrire des <a href="http://www.senat.fr/rap/r19-348/r19-3486.html">« MICAS »</a> (mesures individuelles de contrôle administratif et de surveillance), qui remplacent les assignations à résidence prononcées durant l’état d’urgence sécuritaire.</p>
<p>C’est ainsi que, <a href="http://www2.assemblee-nationale.fr/15/commissions-permanentes/commission-des-lois/controle-parlementaire-silt/controle-parlementaire-de-la-loi-renforcant-la-securite-interieure-et-la-lutte-contre-le-terrorisme/(block)/45410">selon les chiffres du ministère de l’Intérieur</a>, 332 « MICAS » ont été prononcées depuis la fin de l’état d’urgence sécuritaire.</p>
<p>Le plus souvent, les informations sur lesquelles s’appuie l’administration pour prendre de telles mesures sont issues de données collectées par les services de renseignement. Elles sont inscrites dans des fichiers protégés par le secret de la défense nationale, comme le fichier de traitement des signalés pour la prévention et la radicalisation à caractère terroriste (FRSTP) ou Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux (CRISTINA).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/fiches-s-et-autres-fichiers-de-police-de-quoi-parle-t-on-vraiment-148640">« Fichés S » et autres fichiers de police : de quoi parle-t-on vraiment ?</a>
</strong>
</em>
</p>
<hr>
<p>En raison de cette protection, une personne qui souhaiterait connaître les motifs fondant l’adoption d’une mesure prise à son encontre se voit délivrée une note « blanche », c’est-à-dire un document expurgé des indications qui rendraient possible l’identification du rédacteur de la note, de ses sources et des moyens par lesquels les renseignements qui y figurent ont été obtenus.</p>
<p>Dans ce sens, par exemple, un certain M. E a pu prendre connaissance des raisons pour lesquelles l’administration française avait décidé de lui retirer sa carte professionnelle en consultant une note blanche.</p>
<p>Elle rapporte que :</p>
<blockquote>
<p>« l’intéressé s’est rendu en 2013 en zone irako-syrienne pour combattre dans les rangs de l’État islamique. Elle indique également, qu’avant son départ sur zone, l’intéressé, d’origine tchétchène, a été contrôlé le 17 mai 2013 en provenance de Turquie par les services de police roumains en possession d’un plan de Bruxelles et d’un ordinateur contenant des vidéos de gares d’Europe de l’Ouest. Il voyageait alors en compagnie de deux ressortissants tchétchènes radicaux ayant combattu en zone de jihad en Syrie. La note se conclut en indiquant que l’intéressé est par ailleurs connu pour être impliqué dans un trafic de marchandises visant à financer l’Emirat islamique du Caucase. » (CAA Versailles, 4<sup>e</sup>, 03-11-2020, n° 18VE04332)</p>
</blockquote>
<h2>Une jurisprudence délicate</h2>
<p>En cas de recours, le juge administratif accepte de prendre en considération les notes blanches transmises par l’administration dès lors qu’elles sont précises, circonstanciées, soumises au débat contradictoire dans le cadre du procès et non sérieusement contestées par le requérant.</p>
<p>Cette jurisprudence, traditionnelle (<a href="https://www.conseil-etat.fr/fr/arianeweb/CE/decision/2015-12-11/395009">CE, 11 décembre 2015, Domenjoud n° 394989</a>), n’est pas sans soulever de difficultés. Du côté du requérant, la contestation de la véracité des informations reproduites s’avère particulièrement malaisée.</p>
<p>Dans la mesure où les notes blanches précises et circonstanciées bénéficient d’une présomption de vérité, il ne peut se contenter de dénier leur exactitude. Il doit renverser cette présomption en fournissant au juge, en pratique, des preuves nombreuses et concordantes.</p>
<p>Face au requérant, l’administration ne se trouve pas nécessairement dans une situation plus commode. En effet, le respect de l’exigence de production d’informations précises et circonstanciées lui fait courir le risque de compromettre ses sources de renseignement.</p>
<p>De son côté le juge administratif, soucieux de préserver conjointement l’efficacité des services de renseignement et les droits du requérant, se trouve parfois lui-même dans une position délicate.</p>
<h2>Un cadre qui dépasse celui de la lutte contre le terrorisme</h2>
<p>En dépit des difficultés qu’elle suscite, il serait tentant de s’accommoder de cette situation en considérant qu’elle ne concerne que le cadre strict de la lutte contre le terrorisme.</p>
<p>Mais ce serait ignorer que les notes blanches sont aujourd’hui utilisées pour fonder des mesures administratives restrictives de liberté d’une variété croissante. Ainsi l’administration recourt-elle à ce type de document pour justifier, par exemple, des <a href="https://www.legifrance.gouv.fr/ceta/id/CETATEXT000025367208/">refus de visa ou d’accès au territoire français</a>, des <a href="https://www.legifrance.gouv.fr/ceta/id/CETATEXT000026879729/">rejets de demandes de naturalisation</a>, des <a href="https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032897150/">interdictions de sortie du territoire</a>, des <a href="https://juricaf.org/arret/FRANCE-COURADMINISTRATIVEDAPPELDEPARIS-20171221-16PA01760">gels d’avoirs</a>, des <a href="https://www.doctrine.fr/d/TA/Melun/2017/F26FACBC18049FEB0122A9">suspensions de fonctionnaires</a>, des <a href="http://www.assemblee-nationale.fr/dyn/15/rapports/cion_lois/l15b2082_rapport-information">sanctions disciplinaires</a>, des <a href="https://www.lexbase.fr/jurisprudence/42509509-ta-bastia-du-07-09-2017-n-1700254">retraits d’agrément</a> ou encore… des <a href="https://blog.lequipe.fr/wp-content/uploads/2019/04/LEquipeExplore_IAS_11042019.pdf">interdictions de stade</a>.</p>
<p>Face à la perspective d’un renforcement de la prévention des atteintes à l’ordre public, esquissé notamment dans le <a href="https://www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Livre-blanc-de-la-securite-interieure">Livre blanc de la sécurité intérieure</a> et <a href="https://www.lemonde.fr/societe/article/2020/11/19/laicite-ce-que-contient-le-projet-de-loi-sur-les-principes-republicains_6060354_3224.html">l’avant-projet de loi confortant les principes républicains</a>, des pistes de réforme doivent être envisagées en s’inspirant de pratiques en vigueur dans certains États de droit.</p>
<h2>Changer de mode opératoire</h2>
<p>Au Royaume-Uni, par exemple, en application du régime de la « preuve confidentielle » les renseignements couverts par le secret de la défense nationale ne sont portés qu’à la connaissance de juges et d’avocats bénéficiant d’une habilitation spéciale.</p>
<p>Le débat sur ces renseignements a lieu à huis clos, en <a href="https://www.persee.fr/doc/aijc_0995-3817_2017_num_32_2016_2509">l’absence de la personne</a> visée par la mesure contestée.</p>
<p>En France, depuis la loi relative au renseignement de 2015 une <a href="https://www.conseil-etat.fr/actualites/actualites/formation-specialisee">« formation spécialisée »</a> du Conseil d’État, composée de membres habilités au secret de la défense nationale, est chargée de contrôler la mise en œuvre des techniques de renseignement.</p>
<p>Dans le prolongement de cette mission, le législateur pourrait lui confier la tâche d’examiner les renseignements confidentiels sur la base desquels les notes blanches sont traditionnellement établies.</p>
<p>En l’absence du requérant mais en présence d’avocats habilités au secret de la défense nationale, cette formation spécialisée se prononcerait, en définitive, sur l’exactitude matérielle des faits à l’origine de la mesure administrative contestée.</p>
<p>Une telle procédure, conforme à la jurisprudence de la <a href="https://www.dbfbruxelles.eu/recours-aux-methodes-dinfiltration-dobservation-absence-dacces-au-dossier-confidentiel-droit-a-proces-equitable-droit-dinterroger-les-temoins-non-violation">Cour européenne des droits de l’homme</a>, permettrait d’envisager plus sereinement l’avènement d’un ordre juridique dans lequel les données collectées par les services de renseignement ont vocation à constituer une source croissante d’information pour les autorités administratives.</p><img src="https://counter.theconversation.com/content/151241/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Bertrand-Léo COMBRADE a reçu un financement ponctuel en qualité d'expert auprès de la Cour des comptes. </span></em></p>Les « notes blanches » des services de renseignements sont aujourd’hui utilisées pour fonder des mesures administratives restrictives de libertés dont la diversité s’accroît avec le temps.Bertrand-Léo Combrade, Maître de conférences en droit public, Université Picardie Jules Verne, Chercheur associé à l'SJPS, Université Paris 1 Panthéon-SorbonneLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1364462020-04-20T17:26:03Z2020-04-20T17:26:03ZDécider dans l’incertitude : et si vous vous mettiez à la rétroprospective ?<p>Depuis quelques jours, voire quelques semaines, nombreux sont ceux qui se livrent à un travail de « rétroprospective » qui vise à rechercher, dans des exercices de <a href="http://www.laprospective.fr/dyn/francais/memoire/texte_fondamentaux/attitude-prospective-g-berger-1959.pdf">prospective</a> passés, les traces d’une prédiction « réussie » de la pandémie à laquelle nous faisons face aujourd’hui.</p>
<p>Selon l’économiste Michel Godet, la prospective est l’art d’« éclairer l’action présente à la lumière des <a href="https://www.dunod.com/entreprise-economie/prospective-strategique-pour-entreprises-et-territoires">futurs possibles et souhaitables</a> ». Le recours au pluriel – futurs possibles – indique clairement que la prospective n’a pas vocation à prédire quoi que ce soit, mais bien plutôt à explorer des changements, voire des ruptures, qui pourraient transformer l’environnement dans lequel opère une entreprise, une administration publique, etc.</p>
<p>Dès lors, il serait inutile de chercher à relire et à évaluer la qualité de précédents travaux de prospective à l’aune de leur pouvoir prédictif, puisqu’ils s’appuient justement sur l’hypothèse, finalement assez récente dans <a href="https://prospective-technologique.ch/q003-lhomme-face-a-son-avenir-quelle-histoire/">l’histoire de l’Humanité</a>, selon laquelle le futur ne peut pas être prédit.</p>
<p>Il n’en reste pas moins tentant, y compris pour les prospectivistes eux-mêmes, de chercher dans l’histoire des fragments de futurs qui contiendraient des traces de la situation inédite que nous vivons actuellement.</p>
<h2>Un fragment de futur dévoilé par la CIA</h2>
<p>Nos recherches nous amènent rapidement à déterrer le <a href="https://www.dni.gov/files/documents/nic/GT-Full-Report.pdf">sixième rapport</a> du Conseil national du renseignement américain, publié en 2017 dans sa version française (éditions des Équateurs) sous le titre <em>Le monde en 2035 vu par la CIA : Le paradoxe du progrès</em>.</p>
<p>Le Conseil national du renseignement américain a été créé en 1979 dans le but de nourrir le <a href="https://www.dni.gov/">directeur national du renseignement américain</a> à coup de rapports et d’analyses sur les futurs possibles du monde. À chaque nouvelle investiture d’un président américain, il dépose dans le bureau ovale un rapport prospectif sur le monde à venir, qui s’appuie sur un travail titanesque dans lequel sont pris en compte les <a href="https://prospective-technologique.ch/q054-qui-sont-les-personnes-remarquables-acteurs-incontournables-de-toute-demarche-de-prospective/">points de vue</a> d’universitaires, de scientifiques, de philosophes, ou encore de dirigeants d’entreprise.</p>
<p>Fait surprenant, ce rapport prospectif est rendu public, alors même que la communauté internationale du renseignement semble plutôt éprise de secrets bien gardés. Encore plus surprenant, le directeur du Conseil national du renseignement annonce d’emblée dans l’introduction du rapport qu’il entend encourager la réflexion et la discussion car même la communauté américaine du renseignement n’a <a href="https://prospective-technologique.ch/q008-peut-on-connaitre-les-futurs/">pas de réponses définitives</a> à apporter aux questions qui portent sur l’avenir.</p>
<p>Dans <em>Le monde en 2035 vu par la CIA</em>, neuf mégatendances sont identifiées, minutieusement étudiées, puis mobilisées dans la construction de trois <a href="https://prospective-technologique.ch/q070-pourquoi-utiliser-des-scenarios/">scénarios prospectifs</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/328102/original/file-20200415-153298-18v8qdh.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/328102/original/file-20200415-153298-18v8qdh.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/328102/original/file-20200415-153298-18v8qdh.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=422&fit=crop&dpr=1 600w, https://images.theconversation.com/files/328102/original/file-20200415-153298-18v8qdh.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=422&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/328102/original/file-20200415-153298-18v8qdh.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=422&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/328102/original/file-20200415-153298-18v8qdh.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=530&fit=crop&dpr=1 754w, https://images.theconversation.com/files/328102/original/file-20200415-153298-18v8qdh.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=530&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/328102/original/file-20200415-153298-18v8qdh.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=530&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p>Le premier scénario, intitulé « îles », se concentre sur les réactions et les transformations à l’intérieur des États en réponse aux nombreuses tensions induites par plusieurs changements économiques et sociaux majeurs. Le deuxième scénario, « orbites », s’intéresse quant à lui au jeu de pouvoir et d’influence entre grands États. Finalement, le troisième scénario, « communautés », nous invite à imaginer le déclin des gouvernements nationaux au profit des collectivités locales et des organisations privées, nouveaux acteurs forts de la gouvernance.</p>
<h2>Prédiction hasardeuse ou spéculation féconde ?</h2>
<p>Dans le premier scénario, la plupart des économistes considèrent que « la combinaison de [plusieurs] événements a donné naissance à un monde fragmenté et sur la défensive où des États inquiets cherchent métaphoriquement et physiquement à construire des murs pour se protéger des problèmes extérieurs, formant ainsi des îles dans un océan d’instabilité ».</p>
<p>Parmi ces événements, on note notamment :</p>
<blockquote>
<p>« L’épidémie mondiale de 2023 (sic) [qui] a considérablement réduit les voyages internationaux en raison des réglementations destinées à contenir la propagation de la maladie, mais a aussi participé au ralentissement du commerce international et à la baisse de la productivité ».</p>
</blockquote>
<p>À la lecture de ces quelques lignes, le complotiste en herbe conclura sans nul doute que la CIA savait et que, d’ailleurs, c’est peut-être elle qui est effectivement à l’origine de la pandémie face à laquelle nous luttons actuellement !</p>
<p>Le rétroprospectiviste, lui, sera d’autant plus curieux et explorera avec enthousiasme les relations systémiques entre lignes de force et événements imaginés par les auteurs : risques pandémiques, changement climatique, montée des inégalités, essor des intelligences artificielles, nouveaux modèles commerciaux, faiblesse chronique de la croissance économique, replis sécuritaires et identitaires, etc.</p>
<p>Bien plus qu’une sorte de prédiction hasardeuse, inutile et peut-être même tétanisante, « l’épidémie mondiale de 2023 » est, pour le rétroprospectiviste, une spéculation féconde. Composant essentiel d’un futur possible inédit, elle contribue à bâtir une nouvelle vigie à partir de laquelle il est possible de jeter sur le présent un regard neuf, source de nouvelles pistes de décisions et d’actions.</p>
<p>Car c’est bien de cela qu’il s’agit : si les fragments de futurs que le rétroprospectiviste découvre ne suscitent en nous que suspicion ou admiration face à la puissance présumée d’oracles du passé, ils ne nous sont d’aucune utilité. Si au contraire, nous voyons en chacun de ces fragments de futurs un véritable outil d’investigation et de transformation du réel, alors l’entreprise de rétroprospective nous sera immanquablement utile au paroxysme de l’incertitude que nous vivons actuellement.</p>
<h2>Percevoir et faire sens</h2>
<p>Dans un monde incertain, complexe et instable, les personnes, les collectifs, les organisations, les États, doivent constamment se livrer au double exercice de perception et de <em>sensemaking</em> (qui vise à expliquer la création de sens), en même temps qu’ils s’efforcent, à travers leurs décisions et leurs actions, d’agir sur leur environnement.</p>
<p>Percevoir, c’est être en alerte, chercher et accueillir avec bienveillance de nouveaux <a href="https://prospective-technologique.ch/q123-comment-rechercher-et-capter-des-signaux-faibles/">signaux faibles</a>, de nouveaux « faits porteurs d’avenir », parfois rassurants, parfois déroutants, toujours utiles.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/328101/original/file-20200415-153318-rnc6dw.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/328101/original/file-20200415-153318-rnc6dw.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/328101/original/file-20200415-153318-rnc6dw.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=927&fit=crop&dpr=1 600w, https://images.theconversation.com/files/328101/original/file-20200415-153318-rnc6dw.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=927&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/328101/original/file-20200415-153318-rnc6dw.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=927&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/328101/original/file-20200415-153318-rnc6dw.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1165&fit=crop&dpr=1 754w, https://images.theconversation.com/files/328101/original/file-20200415-153318-rnc6dw.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1165&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/328101/original/file-20200415-153318-rnc6dw.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1165&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p>Faire sens (sensemaking), c’est s’efforcer de rassembler ce qui est épars, de prototyper puis de tester de nouvelles <a href="https://prospective-technologique.ch/q037-dans-quels-mondes-vivrons-nous/">représentations du monde</a>, outils cognitifs fondamentaux pour qui vise à comprendre et à façonner son environnement.</p>
<p>À l’instar de nombreux autres fragments de futurs que les fouilles des rétroprospectivistes permettront de découvrir, <em>Le monde en 2035 vu par la CIA</em> peut être compris et utilisé comme un outil de perception et de sensemaking au service de l’action dans l’incertitude. Au contraire, il serait dangereux de le réduire à la partition du futur officiel que nous n’aurions plus qu’à jouer.</p><img src="https://counter.theconversation.com/content/136446/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Thomas Gauthier ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Cette discipline analyse les relations entre une hypothèse qui s’est réalisée et les éléments qui ont amené à cette prédiction. « Le monde en 2035 vu par la CIA » est en ce sens riche d’enseignement.Thomas Gauthier, Professeur affilié en stratégie, EM Lyon Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1227972019-10-03T17:52:22Z2019-10-03T17:52:22Z2020 : « 1984 » de George Orwell est-il encore une dystopie ? (Réflexions premières !)<figure><img src="https://images.theconversation.com/files/290535/original/file-20190902-175682-anhh8d.jpg?ixlib=rb-1.1.0&rect=3%2C3%2C1019%2C676&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Scène d'émeute à Rome, le 14 décembre 2010. </span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/intermundia/5261106495/">Remo Cassella / Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Dystopie (nom féminin) : « Société imaginaire régie par un pouvoir totalitaire ou une idéologie néfaste, telle que la conçoit un auteur donné » (<a href="https://www.larousse.fr/dictionnaires/francais/dystopie/187699">Larousse</a>).</p>
<h2>« 1984 »</h2>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/293546/original/file-20190923-54793-1j00705.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/293546/original/file-20190923-54793-1j00705.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=955&fit=crop&dpr=1 600w, https://images.theconversation.com/files/293546/original/file-20190923-54793-1j00705.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=955&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/293546/original/file-20190923-54793-1j00705.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=955&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/293546/original/file-20190923-54793-1j00705.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1200&fit=crop&dpr=1 754w, https://images.theconversation.com/files/293546/original/file-20190923-54793-1j00705.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1200&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/293546/original/file-20190923-54793-1j00705.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1200&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">Russ Allison Loar/VisualHunt</span></span>
</figcaption>
</figure>
<p>« Le télécran recevait et transmettait simultanément. Il captait tous les sons émis par Winston au-dessus d’un chuchotement très bas. De plus, tant que Winston demeurait dans le champ de vision de la plaque de métal, il pouvait être vu aussi bien qu’entendu. Naturellement, il n’y avait aucun moyen de savoir si, à un moment donné, on était surveillé. Combien de fois, et suivant quel plan, la police de la pensée se branchait-elle sur une ligne individuelle quelconque, personne ne pouvait le savoir. On pouvait même imaginer qu’elle surveillait tout le monde, constamment. Mais de toute façon, elle pouvait mettre une prise sur votre ligne chaque fois qu’elle le désirait. On devait vivre, on vivait, car l’habitude devient instinct, en admettant que tout son émis serait entendu et que, sauf dans l’obscurité, tout mouvement était perçu. »</p>
<h2>2020</h2>
<p>« Une société où il y a 200 appartements sonorisés, on peut penser que c’est pour les criminels et les terroristes. Une société où il y en a 200 000 c’est <em>La Vie des autres</em> », déclarait dès 2015 <a href="https://www.lepoint.fr/politique/loi-renseignement-pas-de-veritable-controle-de-la-surveillance-selon-jean-marie-delarue-05-05-2015-1926361_20.php">Jean‑Marie Delarue</a>, président de la Commission nationale consultative des droits de l’homme (<a href="https://www.cncdh.fr/">CNDCH</a>) depuis le 10 avril 2019, évoquant alors la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030931899&categorieLien=id">loi relative au renseignement</a>. Une référence-choc au film du réalisateur allemand Florian Henckel von Donnersmarck qui portait sur les méthodes de surveillance de la Stasi dans l’Allemagne de l’Est.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/oxjGvkyPKqk?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Bande-annonce du film <em>La vie des autres</em> (2006).</span></figcaption>
</figure>
<p>Aujourd’hui, nonobstant une absence de transparence persistante sur le quantitatif en matière de sonorisation de lieux privés, pour ce qui concerne la surveillance algorithmique généralisée prévue dans la loi renseignement – pour détecter des signaux faibles et assister le renseignement –, on peut faire deux constats :</p>
<ul>
<li><p>Aucun état des lieux sur la réelle efficacité des <a href="https://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html">« boîtes noires »</a> affectées à la surveillance du net n’a été effectué. Ce dispositif était supposé être temporaire. Un état des lieux était initialement prévu le 31 décembre 2018 par la précédente majorité. Il s’agissait alors de décider de la suspension ou de la reconduction du dispositif. Ce bilan a finalement été <a href="http://www.assemblee-nationale.fr/dyn/15/amendements/0104/CION_LOIS/CL270">repoussé</a> – en aveugle – par l’exécutif actuel au 31 décembre 2020.</p></li>
<li><p>Sous couvert d’une – toujours hypothétique – amélioration de la sécurité des citoyens, est-il utile de préciser que cette expérimentation ne se préoccupe nullement de ses conséquences humaines ? J’invite les experts médicaux, tout comme les sociologues, à éclairer le grand public sur les potentiels impacts tant individuels que collectifs que peuvent engendrer ce type d’expériences d’apprentis sorciers. Qu’advient-il – et dans une « démocratie » en particulier – lorsque des individus se savent placés sous une surveillance techniquement et quantitativement opaque : autocensure ? Altération de la libre expression ? Trouble psychologique pour les plus fragiles ? Paranoïa ? Autres ?</p></li>
</ul>
<p>À titre informel, le 23 août 2019, <a href="https://www.nextinpact.com/news/108145-renseignement-trois-boites-noires-moins-10-personnes-a-risque-identifiees-en-france.htm">NextImpact</a> révélait que, selon les informations dont ils disposaient : « seule près d’une dizaine de personnes ont été surveillées individuellement suite au déploiement des trois boîtes noires activées en France entre 2017 et le 31 décembre 2018 ». Un quantitatif faible qui – s’il s’avérait pertinent – ne doit cependant pas faire oublier la masse de données récoltées sur les usagers.</p>
<p>À en croire les propos de tenu en juin 2019 par Laurent Nuñez – secrétaire d’État auprès du ministre de l’Intérieur – une nouvelle loi renseignement est en gestation : « forcément, il y aura une nouvelle loi, car un certain nombre de dispositifs arrivent à échéance en 2020. Il s’agira d’en faire le bilan et de les <a href="https://www.nextinpact.com/brief/l-interieur-annonce-une-nouvelle-loi-renseignement-8872.htm">pérenniser éventuellement</a> ».</p>
<p>Quant à savoir, quand ce bilan sera initié – à quatre mois de l’échéance promise – et qui sera en charge de produire un rapport garant d’objectivité : le mystère demeure !</p>
<hr>
<p><em>À suivre…</em></p><img src="https://counter.theconversation.com/content/122797/count.gif" alt="The Conversation" width="1" height="1" />
<h4 class="border">Disclosure</h4><p class="fine-print"><em><span>Expert auprès de l'UNODC, (Office des Nations unies contre la drogue et le crime) dans le cadre du programme E4J : The First Expert Group Meeting to Peer-Review the E4J University Module Series on Cybercrime. </span></em></p>Le plus grand flou entoure le déploiement des solutions de surveillance prévue dans la loi renseignement de 2015 et les évolutions envisagées en la matière.Yannick Chatelain, Enseignant Chercheur. Head of Development. Digital I IT, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1229042019-09-30T18:17:19Z2019-09-30T18:17:19ZLe secret, cet outil indispensable à la diplomatie<p>Julien Assange, fondateur de WikiLeaks, se présente aujourd'hui devant une juge britannique afin de <a href="https://www.lemonde.fr/pixels/article/2020/02/21/avant-son-proces-en-extradition-julian-assange-mobilise-ses-soutiens_6030376_4408996.html">tenter d’empêcher son extradition vers les Etats-Unis</a> où il encoure 175 ans de prison pour espionnage. Derrière l'affaire « Assange » c'est une caractéristique importante des relations internationales dont il est ici question : le voile de secret qui recouvre bien souvent les actions des États.</p>
<p>Rappelons-nous l'été 2019 : deux informations étaient ainsi passé inaperçues. Par exemple le 15 août lorsque les États-Unis ont organisé des entretiens secrets entre Israël et les Émirats arabes unis afin de renforcer les relations diplomatiques et militaires et le partage de renseignements entre Jérusalem et Abou Dhabi, face à la menace commune que représente l’Iran.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1161974593512493058"}"></div></p>
<p>Puis le le 20 août, quand Donald Trump et Nicolas Maduro ont reconnu que des discussions secrètes entre l’administration américaine et le régime vénézuélien avaient lieu depuis plusieurs mois, alors que toute communication semblait coupée entre les deux pays.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1164231168021147648"}"></div></p>
<p>Et enfin, « l’affaire ukrainienne » qui <a href="https://theconversation.com/trump-le-scenario-du-pire-124294">a fait trembler Donald Trump jusqu'à lancer une procédure de destitution</a> mais qui a abouti par l'acquittement du <a href="https://www.lemonde.fr/international/article/2020/02/05/impeachment-donald-trump-sur-le-point-d-etre-acquitte_6028540_3210.html">président américain le 5 février</a>.</p>
<h2>Le secret alimente les fake enws</h2>
<p><a href="https://www.crcpress.com/Secret-Diplomacy-Concepts-Contexts-and-Cases/Bjola-Murray/p/book/9781138309258">Le secret, aussi vieux que la diplomatie elle-même</a>, n’est pas sans poser problème à l’heure où les sociétés réclament un droit de regard sur la politique internationale. En plus d’être contraire à l’idéal démocratique de transparence, le secret alimente les fake news et les théories du complot en tout genre. Dernier exemple en date : le traité de coopération entre la France et l’Allemagne signé à Aix-la-Chapelle en janvier 2019 par Emmanuel Macron et Angela Merkel, et qui fût parfois présenté comme la « vente de l’Alsace » à l’Allemagne ou encore « le partage de notre siège au Conseil de sécurité ».</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Dy9bv9VlfUA?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Marine Le Pen sur le traité d’Aix-la-Chapelle se fait le relais de « fake news ».</span></figcaption>
</figure>
<p>Alors que les injonctions à la transparence se multiplient et que les théories du complot foisonnent, nombreux sont ceux qui se demandent si la diplomatie a encore intérêt à préserver ses secrets. En réalité, cette question n’a pas beaucoup de sens car en dépit des nombreuses évolutions récentes du jeu diplomatique, le secret reste encore aujourd’hui une condition de la réussite de nombreuses négociations.</p>
<h2>La primauté de l’exécutif</h2>
<p>Pourquoi, dans de nombreuses démocraties, la plupart des décisions de politique étrangère sont-elles prises dans l’opacité des cabinets des chefs d’État plutôt qu’au Parlement, lieu d’échange démocratique par excellence ?</p>
<p>Pour répondre à cette question, on peut remonter jusqu’à <a href="http://classiques.uqac.ca/classiques/hobbes_thomas/leviathan/leviathan.html">Thomas Hobbes</a> et sa distinction entre la politique extérieure, nécessairement anarchique et violente car mettant aux prises des entités souveraines ne reconnaissant aucune autorité supérieure, et la politique intérieure, pacifiée car relevant d’un pouvoir disposant du monopole de la violence physique légitime.</p>
<p>Cette distinction justifie l’idée, admise dans de nombreuses démocraties, que les questions de diplomatie, de défense et de stratégie forment <a href="https://www.cairn.info/revue-le-debat-1996-1-page-116.htm?contenu=resume">« un domaine réservé »</a>, celui du pouvoir exécutif, qui, en vertu de la raison d’État, est autorisé à agir discrètement sur la scène internationale pour protéger les intérêts supérieurs de la nation. Puisque la politique internationale revêt un caractère d’anarchie et d’urgence, elle nécessite d’agir vite et dans le secret. Elle serait donc inconciliable avec l’esprit de délibération propre aux démocraties, qui suppose du temps et de la transparence.</p>
<p>La nature du Parlement, qui se veut un lieu d’ouverture et non de confidentialité, est donc tenue comme étant incompatible avec les impératifs qui sont censés guider une politique extérieure. C’est cette incompatibilité qui légitime la persistance de ce résidu « monarchique » en matière de prise de décision diplomatico-stratégique.</p>
<h2>La technologie au service de la transparence</h2>
<p>Pourtant, le jeu diplomatique a beaucoup évolué depuis la Renaissance italienne, période qui a posé les <a href="https://www.cairn.info/revue-mondes1-2014-1-page-6.htm">fondations</a> de la diplomatie moderne.</p>
<p>La diplomatie actuelle s’inscrit bien au cœur de la société de l’information, et les diplomates n’ont pas pu se mettre totalement à l’abri de l’exigence de transparence qui caractérise nos sociétés.</p>
<p>L’apparition des nouvelles technologies de l’information a entraîné un renouvellement sans précèdent des <a href="https://global.oup.com/academic/product/diplomacy-in-a-globalizing-world-9780199764488?cc=&lang=en">pratiques diplomatiques</a>, et une profonde évolution de la conduite de cette dernière.</p>
<p>L’utilisation de réseaux sociaux, notamment, a accru la portée du champ d’action alloué à la finalité des politiques de diplomatie publique, c’est-à-dire d’une diplomatie qui ne concerne plus seulement les relations entre diplomates ou autres représentants de l’État, mais vise également le public des sociétés étrangères.</p>
<p>Les nouvelles technologies de l’information ont en effet permis une proximité directe des diplomates avec la société civile. Le potentiel est double. D’une part, ces nouveaux outils peuvent permettre de mettre en place des stratégies d’influence sans précédent auprès de l’opinion publique. D’autre part, ils rendent également possible la mise en place d’un dialogue plus profond avec les sociétés et donc l’avènement d’une diplomatie plus transparente.</p>
<p>L’injonction de transparence en diplomatie est également nourrie par l’apparition de nouveaux acteurs sur la scène internationale : ONG, institutions internationales, voire personnalités d’exception, à l’image de Julian Assange et Edward Snowden.</p>
<p>Tous ces nouveaux acteurs s’affranchissent volontiers de la tradition étatique du secret en diplomatie. Le dévoilement par Wikileaks, en 2010, de plus de 250 000 câbles diplomatiques américains est l’exemple le plus retentissant de cette nouvelle donne. <a href="https://www.liberation.fr/planete/2019/04/11/cinq-affaires-qui-ont-revele-wikileaks_1720786">L’affaire Wikileaks</a> a bien illustré la fin du « rapport exclusif » entre les diplomates et les décideurs : avec la propagation des nouvelles technologies, celui-ci a volé en éclats et la diplomatie se trouve de plus en plus mise en demeure de transparence.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/0zeC5Vju1Ac?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Des personnalités comme Assange ou Snowden et les révélations permises par les réseaux sociaux ont rendu obsolète le rapport exclusif entre diplomates et décideurs.</span></figcaption>
</figure>
<h2>Le secret, condition de réussite</h2>
<p>Vouloir que la diplomatie s’affranchisse totalement du secret n’aurait cependant pas de sens et serait contre-productif. Quand il est question de négociations diplomatiques, le secret joue un rôle primordial : il permet aux diplomates de se libérer des contraintes politiques internes et de créer un environnement propice à des discussions constructives. La visite d’Anwar Sadat à Jérusalem en 1977, qui a conduit à la conclusion d’un accord de paix formel entre l’Égypte et Israël, a été facilitée par une <a href="https://journals.sagepub.com/doi/abs/10.1177/0016549298060003001">réunion secrète</a> entre le ministre israélien des Affaires étrangères, Moshé Dayan, et le vice-premier ministre égyptien, Hassan Tuhamy.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/fm5f0zo8KL8?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Visite d’Anwar Sadat à Jérusalem en 1977.</span></figcaption>
</figure>
<p>De même, Henry Kissinger a attribué la normalisation des relations entre Washington et Pékin, symbolisée par la visite historique du président Nixon en Chine en 1972, à <a href="https://nsarchive2.gwu.edu/NSAEBB/NSAEBB66/">ses contacts diplomatiques secrets</a> avec les dirigeants chinois.</p>
<p>Lors d’un conflit ou d’une crise internationale, les dirigeants sont confrontés à des enjeux de réputation qui les poussent à s’aligner sur les préférences de leur opinion publique ou de leurs alliés.</p>
<p>La coopération ouverte avec un adversaire peut en effet s’avérer coûteuse en termes d’image, pour diverses raisons de nature historique, idéologique ou stratégique. Les chefs d’État qui choisissent de négocier publiquement avec un ennemi de longue date prennent parfois le risque de paraître « faible » aux yeux de l’opinion et de faire l’objet de critiques de la part d’acteurs nationaux ou internationaux.</p>
<p>C’est pourquoi certains pays arabes, comme l’Arabie saoudite et – plus récemment – l’UEA, ont préféré garder leurs <a href="https://www.lepoint.fr/monde/israel-et-arabie-saoudite-les-discussions-secretes-12-06-2015-1936005_24.php">relations avec Israël confidentielles</a>, afin de ne pas susciter la colère d’autres pays arabes et de l’Autorité palestinienne, qui pourraient dénoncer leur « trahison ». Cela explique également pourquoi peu d’États prennent le risque de négocier publiquement avec des organisations terroristes, de peur de se voir accuser de manquer de fermeté.</p>
<h2>S’engager publiquement auprès des populations</h2>
<p>L’exposition médiatique des négociations incite par ailleurs les chefs d’État à s’engager publiquement auprès de leur population à obtenir des concessions de la part d’autres dirigeants. Une diplomatie transparente peut donc facilement générer des effets de <a href="https://www.cairn.info/revue-negociations-2009-1-page-31.htm">« lock-in »</a> qui mènent à une impasse dans les négociations, chacun adoptant des positions intransigeantes et refusant de « perdre la face » en faisant des concessions. Négocier en secret, dans l’espace international, permet de protéger la réputation d’un gouvernement contre tout embarras, désamorçant ainsi des escalades qui pourraient s’avérer dangereuses pour la stabilité du monde.</p>
<p>Le secret réduit donc le risque d’échec des négociations en assurant aux parties un niveau minimum de sécurité, de marge de manœuvre ainsi que la possibilité de « sauver la face ». Cela est d’autant plus vrai quand il existe une forte opposition interne contre un accord de compromis. Sans négociations secrètes, il n’y aurait pas eu <a href="https://www.ina.fr/video/CAB93057303">d’accord d’Oslo en 1993</a> car ni Israël ni l’OLP n’auraient choisi de négocier ouvertement en raison des fortes contraintes domestiques qui pesaient sur les dirigeants des deux camps.</p>
<p>Plus récemment, la conclusion de l’accord de 2015 sur le nucléaire iranien n’a été rendue possible que par les <a href="https://www.reuters.com/article/us-iran-nuclear-bilateral/u-s-iran-held-secret-talks-on-march-to-nuclear-deal-idUSBRE9AN0FB20131124">discussions secrètes préalables</a> qui se sont déroulées à partir de 2013. Après plus de 30 ans de rupture des relations diplomatiques entre l’Iran et les États-Unis, chaque camp se montrait extrêmement méfiant vis-à-vis de l’adversaire. Dans ces conditions, la tenue de négociations préliminaires officielles aurait été un échec. La confidentialité permet l’institution d’une confiance entre les parties. Sans confiance, pas de négociation.</p><img src="https://counter.theconversation.com/content/122904/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Benjamin Puybareau ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Quand il est question de diplomatie et, plus généralement, de politique étrangère, un voile de secret recouvre bien souvent les actions des États. Il est parfois nécessaire.Benjamin Puybareau, Doctorant, CERI, Sciences Po Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1142672019-04-25T14:04:36Z2019-04-25T14:04:36ZAu nom du bien commun, vos renseignements de santé peuvent être utilisés sans votre consentement<figure><img src="https://images.theconversation.com/files/270995/original/file-20190425-121216-46tmsi.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La rhétorique aveugle du libre accès aux données personnelles convient de moins en moins, plus particulièrement si la notion de bien commun n’est pas partagée socialement.
</span> <span class="attribution"><span class="source">Shutterstock</span></span></figcaption></figure><p>À l'ère du <em>Big data</em> et de l’intelligence artificielle, les chercheurs du Québec comme ceux du monde entier souhaitent plus que jamais avoir accès aux renseignements personnels de santé des citoyens afin de réaliser des études novatrices en se basant sur des données probantes. </p>
<p>Avoir accès aux données de santé est essentiel pour <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC2329823/pdf/1-S106750270600212X.main.pdf">l’avancement des connaissances</a> et pour le bien commun de notre société. </p>
<p>Or il n’est pas toujours facile de savoir qui a accès à quelles données (dossiers médicaux, hospitalisations, revenus), pour quelles raisons, ni comment celles-ci peuvent faire progresser la science et favoriser le <a href="https://www.revue-projet.com/articles/2001-4-remettre-sur-le-metier-le-bien-commun/">bien commun</a>. </p>
<p>Quand nos données sont comparées <a href="https://www.ucalgary.ca/utoday/issue/2018-11-28/free-publicly-available-health-data-proves-be-research-gold-mine">à une vraie mine d’or</a> pouvant résoudre tous les maux de notre société, il y a probablement lieu de s’interroger, voire de s’inquiéter des motifs justifiant un engouement aussi important.</p>
<h2>Un consentement difficile à obtenir</h2>
<p>Au Québec, comme ailleurs dans le monde, les renseignements personnels de santé sont nécessaires pour la surveillance des maladies infectieuses, pour la gestion d’épisodes de soins ou encore pour le développement des connaissances. Lorsqu’il s’agit de recherche, les chercheurs doivent solliciter notre <a href="http://legisquebec.gouv.qc.ca/fr/ShowDoc/cs/CCQ-1991">consentement libre et éclairé</a> pour avoir accès à nos renseignements personnels, une étape primordiale qui témoigne du respect accordé aux participants. D’ailleurs, le respect de la personne (de son autonomie et de son autodétermination) constitue le <a href="http://www.ger.ethique.gc.ca/pdf/fra/eptc2-2014/EPTC_2_FINALE_Web.pdf">premier des grands principes</a> de l’éthique de la recherche.</p>
<p>Mais que se passe-t-il si vous êtes décédé ou que vous faites partie d’une population si imposante qu’il est impossible de solliciter votre consentement? Dans un tel contexte, le législateur a prévu des exceptions à l’obtention du consentement des personnes de manière à rendre possible la recherche. Par exemple, des instances légales comme la <a href="http://legisquebec.gouv.qc.ca/fr/ShowDoc/cs/A-2.1">Commission d’accès à l’information du Québec</a> ou le <a href="http://legisquebec.gouv.qc.ca/fr/showdoc/cs/S-4.2">directeur des services professionnels</a> d’un centre hospitalier peuvent, sans consentement, autoriser la communication de renseignements personnels à des fins de recherche. </p>
<p>Pour justifier cette <em>brèche</em> au principe éthique du respect de la personne, il faut démontrer la nécessité de réaliser une telle étude, dans l’intérêt du public, et promettre de protéger la confidentialité des renseignements recueillis. Il faut également conserver les données de manière sécuritaire pendant toute la durée de l’étude et les détruire à son aboutissement.</p>
<p>En cet ère des Facebook et Google, il devient de plus en plus difficile d’obtenir le consentement des personnes et d’imposer des conditions et des limites quant à la conservation des renseignements. La technologie permet désormais d’entreposer des tonnes de renseignements, de les croiser avec d’autres données et de les conserver pendant plusieurs années pour la recherche ou pour d’autres raisons (ex. <a href="https://www.lapresse.ca/actualites/sante/201803/02/01-5155859-dossiers-medicaux-a-vendre.php">gains financiers</a> par des entreprises d’informatique, d’assurances ou pharmaceutiques). </p>
<h2>Quel bien commun?</h2>
<p>Ainsi, que présuppose cette quête de « bien commun »? </p>
<p>Pour les chercheurs du secteur public et des universités, où la recherche est valorisée, le bien commun vise notamment à favoriser le bien-être et la santé des citoyens. Il vise également le maintien d’une société libre et démocratique, où il y a un juste équilibre entre l’intérêt personnel et collectif, en permettant de concilier vie privée et recherche en santé publique. </p>
<p>Mais pour atteindre cet équilibre, des balises sont nécessaires, et face aux récentes dérives d'usages inappropriés des données par des entreprises privées (ex. <a href="https://fr.wikipedia.org/wiki/Scandale_Facebook-Cambridge_Analytica">Cambridge Analytica</a>), la rhétorique aveugle de l’accès ubiquitaire, ou libre accès, aux données personnelles convient de moins en moins, plus particulièrement si la compréhension de la notion de bien commun n’est pas partagée socialement.</p>
<p>Pour mieux saisir l’importance des enjeux liés à la notion de bien commun, prenons l’exemple du dossier médical électronique au Québec, lequel contient plusieurs renseignements personnels de santé. </p>
<p>Ces données sont de plus en plus <a href="https://laboinnovation.umontreal.ca/quatre-grands-projets/des-donnees-a-laction-en-sante/journal-club/">enregistrées dans les centres</a> de recherche des établissements de santé avec l’autorisation du directeur des services professionnels, mais sans notre consentement. De même, les compagnie privées, qui emmagasinent ces renseignements sur leur serveurs pour les organismes publics, semblent <a href="https://www.lapresse.ca/actualites/sante/201803/02/01-5155859-dossiers-medicaux-a-vendre.php">s’en servir à d’autres fins</a>.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/270996/original/file-20190425-121241-shtfvi.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/270996/original/file-20190425-121241-shtfvi.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=399&fit=crop&dpr=1 600w, https://images.theconversation.com/files/270996/original/file-20190425-121241-shtfvi.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=399&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/270996/original/file-20190425-121241-shtfvi.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=399&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/270996/original/file-20190425-121241-shtfvi.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=501&fit=crop&dpr=1 754w, https://images.theconversation.com/files/270996/original/file-20190425-121241-shtfvi.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=501&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/270996/original/file-20190425-121241-shtfvi.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=501&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Nos données sont de plus en plus enregistrées dans les centres de recherche des établissements de santé avec l’autorisation du directeur des services professionnels, mais sans notre consentement.</span>
<span class="attribution"><span class="source">Shutterstock</span></span>
</figcaption>
</figure>
<p>Ces renseignements sont exploités pour la recherche et certains gestionnaires de données ne se gênent pas pour les offrir à d’autres chercheurs, les <a href="https://laboinnovation.umontreal.ca/quatre-grands-projets/des-donnees-a-laction-en-sante/journal-club/">présenter en public</a> (moyennant certains frais) lors de conférences scientifiques, au nom du bien commun. </p>
<p>Si vous faites partie des milliers de personnes qui n’ont jamais consenti à faire partie de ces banques de données publiques ou privées, vous aurez probablement envie d’affirmer haut et fort que vos renseignements de santé ne sont pas à vendre. </p>
<p>Cet exemple illustre qu’il est peut-être venu le temps d’ajouter quelques balises législatives aux lois en vigueur au Québec et ailleurs afin de mieux assurer la protection de la vie privée de la population. À priori, il semble urgent que nous puissions identifier qui (les chercheurs issus des secteurs publics ou privés ou les deux?) devrait avoir accès à nos données personnelles (de santé et d’autres formes) et, socialement, comment concevons-nous le bien commun? </p>
<p>Puisque la protection de la vie privée fait encore partie des valeurs fondamentales de notre société, toute dérogation au consentement de la personne devrait-elle se justifier par la démonstration d’un potentiel réel de contribution au bien commun ou sociétal? Devrions-nous exiger des redditions de compte et plus de <a href="https://cjb-rcb.ca/index.php/cjb-rcb/article/view/102">transparence</a> de la part de ceux qui détiennent tous ces renseignements en notre nom? </p>
<p>En l’absence d’information facilement accessible à propos des détenteurs de nos renseignements, de qui y a accès et pour quelles raisons et quelles seront les retombées positives attendues pour la société, il semble que ce proverbe africain d’auteur inconnu soit pertinent : « Ce que tu peux faire pour moi, sans moi, tu le fais contre moi ».</p><img src="https://counter.theconversation.com/content/114267/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Pour 2018-2019, Louise Ringuette a reçu des fonds pour son doctorat des Fonds de recherche du Québec – Société et culture (FRQ-SC), de l’Institut de recherche en santé publique de l’Université de Montréal (IRSPUM) ainsi qu'une bourse d’excellence de la Faculté des études supérieures et postdoctorales (FESP), Programme de doctorat en Bioéthique.</span></em></p><p class="fine-print"><em><span>Victoria Doudenkova a reçu des fonds pour une bourse d'études supérieures de la Faculté des études supérieures et postdoctorales de l'Université de Montréal. </span></em></p><p class="fine-print"><em><span>Bryn Williams-Jones ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Il est urgent d'identifier qui devrait avoir accès à nos données personnelles et, socialement, comment nous concevons le bien commun.Louise Ringuette, Étudiante au doctorat en bioéthique, Université de MontréalBryn Williams-Jones, Professor and Director of the Bioethics Program, School of Public Health, Université de MontréalVictoria Doudenkova, PhD(c), bioéthique, Université de MontréalLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1104652019-01-28T20:37:43Z2019-01-28T20:37:43ZL’Europe de la sécurité sur les rails quatre ans après Charlie Hebdo<p>Comme le soulignait le Sénat dans un <a href="http://www.senat.fr/rap/r17-639/r17-6397.html">rapport publié en juillet 2018</a>, l’Union européenne est « un acteur désormais incontournable dans la lutte anti-terroriste ». Depuis les attaques terroristes de janvier et de novembre 2015, l’UE semble en effet avoir <a href="https://theconversation.com/leurope-de-la-securite-en-retard-sur-leurope-du-terrorisme-51219">largement comblé son retard</a>. De nombreuses avancées ont été enregistrées, dans quatre domaines en particulier :</p>
<ul>
<li><p>la lutte contre la radicalisation ;</p></li>
<li><p>la lutte contre la propagande en ligne ;</p></li>
<li><p>la protection effective des lieux publics ;</p></li>
<li><p>la sécurisation des frontières de l’UE.</p></li>
</ul>
<p>Mais en dépit de ces progrès, des difficultés persistent, notamment en matière de partage d’informations entre les services de renseignement et de sécurisation des armes et des explosifs.</p>
<h2>« La sécurité d’un État membre est la sécurité de tous »</h2>
<p>Si la lutte antiterroriste est traditionnellement l’apanage des États membres, il existe bien une <a href="https://theconversation.com/face-au-terrorisme-paris-veut-une-europe-de-la-securite-a-la-francaise-56704">réelle volonté politique de leur part de progresser</a> dans ce domaine. La Commission temporaire spéciale sur le terrorisme (TERR) du Parlement européen note à juste titre, <a href="http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P8-TA-2018-0512+0+DOC+XML+V0//FR">dans un rapport approuvé en décembre 2018</a>, que « la sécurité nationale dépend de plus en plus de sa dimension européenne plus large » et que « la sécurité d’un État membre est la sécurité de tous dans l’Union ».</p>
<p>La France est régulièrement endeuillée par des attentats qui s’inscrivent dans une trame générale d’attaques récurrentes touchant plusieurs États membres. L’année 2018 a ainsi a été marqué ans l’hexagone, par trois séries d’attentats : l’un dans l’Aude (à Trèbes), un autre à Paris dans le 12<sup>e</sup> arrondissement et un autre encore à Strasbourg, lors de la période du marché de Noël.</p>
<p><a href="https://www.europol.europa.eu/activities-services/main-reports/european-union-terrorism-situation-and-trend-report-2018-tesat-2018">Le dernier rapport d’Europol sur l’état de la menace terroriste</a> rappelle que les attentats terroristes sont davantage meurtriers que les autres types d’attaques. Ils sont commis essentiellement par des ressortissants européens (<a href="https://theconversation.com/les-djihadistes-homegrown-soldats-bien-reels-dune-nation-virtuelle-50166"><em>homegrown terrorists</em></a>), radicalisés dans leur pays de résidence, sans avoir voyagé à l’extérieur de l’UE (notamment au Moyen-Orient). Toujours selon l’Office européen de police, le nombre de djihadistes radicalisés présents dans l’Union s’élevait à 30 000 en 2018.</p>
<p>Face à cette menace, l’Union soutient activement les États membres en matière de prévention et de lutte contre la radicalisation. C’est le premier chantier actuel de la lutte antiterroriste. Les derniers rapports de la Commission européenne présentés dans le domaine de la sécurité, soulignent ainsi que 5 millions d’euros ont été débloqués pour financer des projets, en premier lieu la participation des communautés à cette mobilisation, la dimension locale, l’approche multi-institutionnelle et la jeunesse.</p>
<p>Ainsi, le <a href="https://cordis.europa.eu/project/rcn/210963/factsheet/en">projet Practicies</a>, auquel participe la France, est destiné à identifier les bonnes pratiques pour faire face à la radicalisation des jeunes. Par ailleurs, 12 millions sont alloués aux efforts menés par la société civile pour élaborer des contre-discours efficaces face à la propagande terroriste.</p>
<h2>Lutter contre la propagande en ligne</h2>
<p>À ce sujet, et c’est le deuxième chantier, les efforts de l’Union se concentrent sur la lutte contre la propagande en ligne. Europol souligne, à ce propos, le dynamisme de Daech sur les réseaux sociaux. Le recul territorial de l’État islamique ne l’empêche pas d’être présent sur ces réseaux et d’être actif pour trouver des nouvelles sources de financement et pour endoctriner des Européens, de futures recrues pour le djihad.</p>
<p>Un premier axe porte sur une action menée à travers une enceinte de concertation, le <a href="http://europa.eu/rapid/press-release_IP-15-6243_fr.htm">Forum de l’UE sur l’Internet</a>, créé en 2015. Cette structure de dialogue met en rapport des représentants de la Commission européenne et les fournisseurs de services d’hébergement. L’objectif porte notamment sur la création d’un environnement en ligne défavorable à la propagande en réduisant la visibilité des pages et des messages en faveur de Daech (ou d’Al-Quaïda) et, corrélativement en mettant en avant les contre-discours.</p>
<p>À ce propos, l’Union constitue un diffuseur de connaissance et de bonnes pratiques. C’est le cas d’un réseau créé la Commission européenne, le <a href="https://europa.eu/euprotects/our-safety/awareness-prevention-how-eu-combating-radicalisation-across-europe_fr">Réseau de sensibilisation à la radicalisation (RSR)</a>, dont l’un des groupes de travail est chargé de la question des contre-discours. Ce groupe de travail dénommé « Communications and narratives » a réuni, en novembre 2018, des praticiens ayant déjà monté un événement ou mené une campagne de contre-discours « hors ligne », par exemple une pièce de théâtre, des affiches ou encore un film. L’objectif consiste, par effet de partage d’expériences avec les autres membres du réseau, en ce que chacun d’eux relaye dans son pays d’origine des idées qu’il juge originales, pertinentes et susceptibles d’être transposées dans le contexte national.</p>
<p>Un deuxième axe porte sur l’adoption par l’Union d’un texte obligeant ces fournisseurs de services d’hébergement à supprimer un contenu terroriste sur demande d’un juge et ce, dans un délai d’une heure. Initialement, un code de bonne conduite avait été élaboré. Sous l’impulsion de la France, une proposition législative, présentée en septembre 2018, est actuellement discutée au Parlement européen et au sein du Conseil de l’UE. Elle doit permettre à la lutte antiterroriste de passer à la vitesse supérieure en imposant, sous peine de sanction, une obligation de suppression dans le cadre de délais très courts.</p>
<h2>La protection effective des lieux publics</h2>
<p>La protection effective des lieux publics est le troisième chantier. Suite à l’attaque de Nice, en juillet 2016, l’Union a investi un <a href="https://theconversation.com/apres-nice-quel-role-pour-lunion-europeenne-contre-le-terrorisme-62633">domaine initialement considéré comme une chasse gardée des États membres</a> : la sécurité et l’ordre public. Concrètement, son action se traduit par l’octroi de fonds à des projets destinés à assurer cette protection des lieux publics et par l’établissement de structures rassemblant le secteur public et le secteur privé.</p>
<p>Suite à l’attaque de Nice, le maire de la ville, Christian Estrosi, avait engagé des travaux de sécurisation de la Promenade des Anglais. Face aux coûts engendrés (20 millions d’euros), <a href="https://www.la-croix.com/Monde/Face-risque-terroriste-villes-barricadent-2017-08-21-1200870868">il avait demandé l’aide de la Commission européenne</a> pour mettre en place un fonds visant à aider les villes qui le souhaitent à aménager leur espace public contre le terrorisme. C’est dans ce contexte que plusieurs fonds sont désormais mobilisés, le plus connu étant celui consacré à la coopération régionale, le <a href="http://www.europe-en-france.gouv.fr/L-Europe-s-engage/Fonds-europeens-2014-2020/Politique-de-cohesion-economique-sociale-et-territoriale/FEDER">FEDER</a>.</p>
<p>Ainsi, l’Espagne a <a href="https://www.welcomeurope.com/news-europe/security-union-commission-increases-support-spain-fight-terrorism-16894+16794.html#replierTexte">reçu 4,2 millions d’euros</a> au titre de l’un de ces fonds, le Fonds de sécurité intérieure, pour lui permettre de financer notamment l’achat d’équipement et de technologie. Suite à l’attaque terroriste de Barcelone d’août 2017, cet appui européen vise à lui permettre de mieux protéger ses espaces publics.</p>
<p>L’Union a aussi débloqué 18,5 millions d’euros dans le sillage de la <a href="http://www.lagazettedescommunes.com/telechargements/2017/10/projet-de-declaration-nice.pdf">déclaration de Nice de septembre 2017</a> approuvée par les maires de grandes villes méditerranéennes et européennes.</p>
<p>Le réseau de protection des cibles vulnérables à haut risque ainsi que le Forum des exploitants d’espaces publics constituent des espaces de discussion dynamiques entre les pouvoirs publics et des exploitants d’espaces publics du secteur privé aux fins d’échanger des informations et de partager des meilleures pratiques, par exemple en ce qui concerne la sécurisation des hôtels, des cinémas et des centres commerciaux.</p>
<h2>La sécurisation des frontières</h2>
<p><a href="https://www.touteleurope.eu/actualite/securite-et-lutte-contre-le-terrorisme-en-europe.html">D’autres chantiers mériteraient d’être évoqués</a> : le renforcement de la sûreté des transports, notamment à travers par la <a href="https://theconversation.com/search/result?sg=b802b356-b9ca-4885-b7f2-3754f5f03ee6&sp=1&sr=6&url=%2Fle-long-chemin-de-croix-du-fichier-passagers-57700">mise en œuvre actuelle de la directive PNR d’avril 2016</a> ; le rôle croissant des agences européennes, en particulier d’Europol et d’Eurojust ; l’intensification de la lutte contre le financement du terrorisme ou bien encore l’amélioration de la sécurisation des frontières de l’UE. Celle-ci se déploie à travers deux projets importants : la réforme en cours de Frontex (et le renforcement du Corps européen de garde-frontières) et l’interopérabilité des bases de données européennes sécurité-immigration.</p>
<p>Peu médiatisé, ce projet d’envergure majeure vise à optimiser l’usage des systèmes d’information existants ou en devenir : le Système « Entrée-Sortie », dont le règlement a été adopté en novembre 2017 et qui est en cours de création (il vise à remplacer les traditionnels tampons sur les passeports), mais aussi le <a href="https://www.consilium.europa.eu/fr/press/press-releases/2018/09/05/european-travel-information-and-authorisation-system-etias-council-adopts-regulation/">futur système ETIAS</a>, adopté en septembre 2018 (qui est le pendant européen de l’ESTA américain) ou encore le Système d’information Schengen, <a href="https://www.consilium.europa.eu/fr/press/press-releases/2018/11/19/schengen-information-system-council-adopts-new-rules-to-strengthen-security-in-the-eu/">rénové en décembre 2018</a> pour tirer les conséquences <a href="https://theconversation.com/securite-apres-lattaque-de-berlin-etat-des-lieux-de-la-riposte-europeenne-70683">des défaillances révélées en novembre 2015</a> lors de la fuite de Salah Abdeslam.</p>
<h2>Le chemin est encore long…</h2>
<p>De nombreux progrès ont donc eu lieu dans l’édification de l’Europe de la sécurité. Il n’empêche, l’Union se heurte à <a href="https://www.cairn.info/revue-politique-etrangere-2018-2-page-133.htm">toute une série de difficultés</a> :manque de confiance entre États membres de l’UE, limites budgétaires, retard de transposition des directives notamment.</p>
<p>Le rapport de la commission TERR du Parlement européen met en évidence deux problèmes notables :</p>
<ul>
<li><p>les défaillances en matière de sécurisation des armes et des explosifs ;</p></li>
<li><p>des difficultés persistantes en matière d’échange de renseignements entre États membres.</p></li>
</ul>
<p>Pour ce qui est de la sécurisation des armes et des explosifs, Europol a mis en évidence le fait que les attaques sont peu sophistiquées, les terroristes privilégiant des méthodes traditionnelles. Les armes et les explosifs, en particulier les couteaux et les véhicules, sont bien plus utilisées que les armes NRBC (nucléaires-radiologiques-biologiques et chimiques).</p>
<p>Or, les députés européens notent qu’en dépit des réformes législatives, le dispositif actuel reste inadapté face à la menace que constituent ces armes difficiles à détecter et destinées à faire le plus de victimes possible. En particulier, ils constatent qu’aucune mesure de contrôle n’a été appliquée par les États membres concernant l’explosif utilisé dans la plupart des attentats (le TATP).</p>
<p>En second lieu, l’échange d’information patine entre les services de renseignement. Même si une amélioration a eu lieu depuis les attentats de Paris en 2015, les États membres ne jouent pas tous le jeu. Les bases de données d’Europol sont limitées par le fait de seuls quelques États jouent le jeu. En outre, les mêmes ne partagent pas toujours de manière spontanée certains renseignements, alors même que la législation européenne l’exige.</p>
<p>Au final, si le bilan est positif, il n’y a pas lieu de sabrer le champagne. D’abord, il existe de nombreux points noirs, par exemple les retards de transposition des directives européennes en matière de sécurité. Ensuite et surtout, la campagne européenne qui s’annonce va entraîner une pause dans l’activité institutionnelle. Le Parlement européen ne pouvant temporairement poursuivre l’examen des textes en cours d’adoption, les nouvelles avancées vont se faire attendre, alors que les terroristes, eux, n’attendent pas.</p><img src="https://counter.theconversation.com/content/110465/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Pierre Berthelet ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>De nombreux progrès ont eu lieu depuis 2015 dans l’édification de l’Europe de la sécurité. Mais l’Union se heurte toujours à toute une série de difficultés évoquées ici.Pierre Berthelet, Docteur en droit (UE) & chercheur associé au CERIC (université Aix-Marseille), IMéRALicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1037452018-09-23T19:19:46Z2018-09-23T19:19:46ZEn Allemagne, une scène politique de plus en plus éparpillée<figure><img src="https://images.theconversation.com/files/237609/original/file-20180923-129850-1johbhu.jpg?ixlib=rb-1.1.0&rect=12%2C6%2C2029%2C1355&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Horst Seehofer (ici en 2016), le leader de la CSU, allié de plus en plus encombrant d'Angela Merkel.</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/andreaskhol/25689557794/in/photolist-kPtsa1-kkYVsP-kJfr2p-kFSZWP-aCtLbY-kFSYrK-kPrq7Z-kkYU1a-kkZEHK-kkZZ6B-aC3MQV-aC3PNx-HC2PMB-FVjJ83-KAa7yH-fTfw1i-HC2NGa-751wFk-HC2MPi-22w34A3-28F8CsU-fSQDRj-fSHuz4-F9aujG-FVrP89-fSMhxa-FDeq41-FDmhnW-G4Bznt-G4sJWg-FXHVHi-FVecSo-G2jywY-FXBeTR-FVpPQ5-G4zz9M-F9cE6v-21dPvYn-G4kZgn-G4BAne-F96Gwf-27vviKF-22w34Kw-HhkscR-kJgXDA-F9geQP-FVpLJq-FDnMwL-EsfWbL-CWnG6V">Andreas Khol/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nd/4.0/">CC BY-ND</a></span></figcaption></figure><p>Les événements de Chemnitz en Saxe à la fin du mois d’août, et plus récemment ceux de Köthen en Saxe-Anhalt, ont largement donné à l’étranger le sentiment que, malgré tout le travail de mémoire effectué les décennies passées en Allemagne, ses vieux démons n’avaient pas entièrement disparu et se réveillaient dans le contexte de la crise migratoire.</p>
<p>Chemnitz, l’ancienne Karl-Marx-Stadt du temps de la RDA, est la troisième ville de Saxe. Fin août, elle fêtait son 875<sup>e</sup> anniversaire. La mort d’un Allemand de 35 ans lors d’une rixe avec des migrants d’origine irakienne et syrienne met le feu aux poudres. Avant même qu’une enquête policière ait pu faire la lumière sur les circonstances du drame, les réseaux sociaux font circuler l’information selon laquelle la victime aurait voulu protéger des femmes des attaques des migrants. « L’information » réveille le traumatisme qui subsiste en Allemagne <a href="https://theconversation.com/angela-merkel-face-a-leffritement-de-la-culture-de-laccueil-53341">depuis la soirée de la Saint Sylvestre 2015-2016, à Cologne</a>, quand de jeunes migrants avaient assailli des femmes.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1033806135990644744"}"></div></p>
<p>Des supporteurs d’extrême droite du club de foot de Chemnitz réunis sous le nom de Kaotic Chemnitz appellent alors à manifester contre les « envahisseurs étrangers ». Ils sont bientôt rejoints par le mouvement Pegida, antimusulman et antieuropéen. Des représentants du parti d’extrême droite Alternative pour l’Allemagne (AfD) appellent également à manifester. Ce serait, selon eux, un « devoir citoyen de stopper la migration des tueurs porteurs de couteaux ».</p>
<h2>Le fantôme de Weimar</h2>
<p>Lors de la première manifestation, le samedi 25 août, la police est dépassée. À 6 000 manifestants d’extrême droite ne s’opposent alors qu’environ 1 500 contre-manifestants. À Köthen, une petite ville de l’Anhalt à mi-chemin de Leipzig et de Magdebourg, les événements se déroulent de façon semblable. La mort d’un jeune homme est mise sur le compte de migrants, les manifestations organisées par l’extrême droite se font aux cris de « Les étrangers dehors ! »</p>
<p>Dans les jours qui suivent à Chemnitz comme à Köthen, les contre-manifestations prennent de l’ampleur et rassemblent des milliers de personnes contre la xénophobie. <a href="https://www.deutschlandfunk.de/konzert-in-chemnitz-65-000-setzen-ein-zeichen-gegen-rechts.1773.de.html?dram:article_id=427175">Un concert</a> rassemble à lui seul le 3 septembre à Chemnitz 65 000 personnes.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/6fN97CnRb2Y?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Mais ce clivage rappelle aussi en Allemagne la fin de la République de Weimar qui a vu s’affronter les extrêmes de droite et de gauche dans des batailles de rue sanglantes. Il n’est pas jusqu’au directeur de l’Institut d’histoire contemporaine de Munich, <a href="http://www.spiegel.de/plus/andrea-nahles-und-die-spd-geschichte-die-wertschaetzung-ist-weg-a-00000000-0002-0001-0000-000159428621">Andreas Wirsching</a>, qui juge cette évolution « inquiétante ».</p>
<h2>Face à la radicalisation de l’extrême droite néonazie</h2>
<p>On n’en est pas là, mais le réveil de l’extrême droite en Saxe et Saxe-Anhalt confronte l’Allemagne à un phénomène minimisé depuis des années, en particulier dans les Länder d’Allemagne de l’Est, celui de la radicalisation de l’extrême droite néonazie et sa disposition à recourir délibérément à la violence.</p>
<p>Cela commence avec la déclaration du premier ministre-président de Saxe après l’unification, Kurt Biedenkopf (CDU), qui, dans un entretien accordé au journal <em>Die Leipziger Volkszeitung</em>, déclare en 2015, sans doute dans le souci de ne pas stigmatiser les Allemands de l’Est, que ceux-ci sont <a href="http://www.haz.de/Nachrichten/Politik/Deutschland-Welt/Ostdeutsche-immun-gegen-Rechtsradikalismus">« immunisés contre l’extrémisme de droite »</a>. En 2017, <a href="https://www.zeit.de/2017/41/cdu-sachsen-kurt-biedenkopf-wahlergebnis/seite-4">ce même Kurt Biedenkopf</a> estime que le succès de l’AfD en Saxe n’a rien à voir avec les néonazis mais avec l’insatisfaction d’une partie de la population et que ce sont ceux qui affirment que la démocratie ne fonctionne pas en Saxe qui la menacent.</p>
<p>Son actuel successeur à la tête du gouvernement du Land de Saxe, Michael Kretschmer, banalise lui aussi les événements de Chemnitz quand il contredit la chancelière qui les interprète, quant à elle, et le condamne comme <a href="https://www.welt.de/newsticker/dpa_nt/infoline_nt/brennpunkte_nt/article181424020/Kretschmer-widerspricht-Merkel-Keine-Hetzjagd-in-Chemnitz.html">des manifestations de haine xénophobe et de chasse aux étrangers</a>.</p>
<h2>Les frustrations de l’Est</h2>
<p>L’extrémisme de droite n’est pas un phénomène limité à la seule Allemagne de l’Est. L’Allemagne de l’Ouest est pourtant mieux immunisée, même si celle-ci a connu, elle aussi, des accès de fièvre comme à Mölln (1992) et Solingen (1993), récemment encore à Dortmund et a été le théâtre de meurtres racistes perpétrés par le groupe néonazi clandestin NSU (Nationalsozialistischer Untergrund) dont les principaux protagonistes sont morts et dont la survivante du groupe, Beate Zschäpe – originaire de Thuringe – vient d’être <a href="https://info.arte.tv/fr/le-proces-de-la-nsu-touche-sa-fin-mais-sans-reponse">condamnée à la perpétuité</a>.</p>
<p>Les Länder de l’Est sont nettement plus perméables aux slogans d’extrême droite. L’AfD qui a fait une moyenne de 12,6 % dans l’ensemble de l’Allemagne aux élections fédérales du 24 septembre 2017, tourne autour de 20 % dans tous les Länder de l’Est et réalise, en Saxe, le score de 27 % des voix, y dépassant de 0,1 point la CDU. Elle atteint 22,7 % en Thuringe.</p>
<p>Alors pourquoi la Saxe n’est-elle pas immunisée contre l’extrémisme de droite ? Il y a des explications historiques, démographiques, sociologiques et politiques à ce phénomène. Comme l’ensemble de l’ancienne RDA, la Saxe n’a pas appris le « vivre ensemble » pratiqué à l’Ouest, faute entre autres d’avoir connu la proximité d’étrangers dans le passé. Elle ignore encore pour de larges franges de sa population la tolérance qui seule naît du débat démocratique : plus de 25 ans après l’unification, il semble qu’elle reste marquée par les décennies de dictature qui ont précédé.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Pczy7-RjVFA?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>L’ancienne RDA est la région privilégiée où grandit un mouvement d’extrême droite qui, sous le nom de Reichsbürger, refuse d’appliquer la Constitution fédérale et de payer l’impôt et rêve d’un rétablissement du Reich. En rejetant la démocratie parlementaire à l’occidentale, les <a href="http://www.maz-online.de/Lokales/Havelland/Rathenow/Jan-Gerrit-Keil-spricht-in-Rathenow-ueber-Reichsbuerger">Reichsbürger</a> expriment en même temps leur malaise face à une société dans laquelle ils s’estiment laissés pour compte.</p>
<p>Ils représentent une minorité qui formule de façon diffuse les frustrations de toute une frange de la population qu’expriment plus ouvertement Pegida et l’AfD. La frustration, en particulier, de ceux qui pensent que l’Allemagne en fait plus pour les étrangers que pour eux, des retraités aux pensions limitées, des victimes de la mondialisation et tous ceux qui n’ont pas su ou pas voulu ou pas pu s’adapter au mode de vie occidentale dont ils rêvaient pourtant avant l’unification.</p>
<h2>La position particulière de la Saxe</h2>
<p>La Saxe a perdu près de 800 000 habitants depuis 1990 au profit des autres Länder, principalement de l’Ouest. Le nombre de femmes à être parties, au nombre de 454 000, dépasse de beaucoup celui des hommes (240 000) – ce qui provoque un excédent masculin confronté non seulement au chômage mais au risque de ne pas trouver de partenaire pour se marier.</p>
<p>À cela s’ajoute que ce sont prioritairement les plus jeunes qui sont partis. La part des jeunes de moins de vingt ans dans la population est ainsi passé de 24 à 17 %, tandis que celle des personnes âgées de plus de 60 ans a augmenté de 21 à 33 % faisant passer l’âge moyen de la population de 39,4 à 46,7 ans. Pour la seule ville de Chemnitz, la <a href="https://www.t-online.de/nachrichten/deutschland/gesellschaft/id_84389582/wut-in-chemnitz-manche-kraenkung-kann-keine-demokratie-kompensieren-.html">moyenne d’âge de la population est de 50-51 ans</a></p>
<p>Une partie dynamique de la population de Saxe a donc quitté le pays et laissé sur place la vieille génération qui n’a toujours pas trouvé ses repères dans le système politique, économique et social de l’Allemagne unifiée. D’où cette revendication de reprendre la révolution de l’automne 1989 là où elle s’est arrêtée et cette façon de s’en prendre, dans le plus pur style de l’ancienne RDA, à « ceux qui sont là-haut » (<em>Die da oben</em>), une réaction ambivalente de sujets soumis à la tyrannie d’en haut dont on attend en même temps la solution à ses problèmes économiques et financiers.</p>
<h2>L’émergence de groupes d’extrême droite violents</h2>
<p>C’est dans ce contexte que se sont développés des groupes d’extrême droite dits « militants » en Allemagne, c’est-à-dire prêts à recourir à la violence, une évolution que les services du renseignement intérieur chargé de la protection de la Constitution (Bundesverfassungsschutz) se sont refusés à prendre pleinement en compte et à combattre. L’appréciation par son président aujourd’hui démissionné, Hans-Georg Maassen, qui refusait de voir des scènes de chasse aux étrangers dans les vidéos de Chemnitz qui lui étaient présentées est à cet égard symptomatique.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/zfsypeu62mc?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Les groupes néonazis ont choisi de se manifester dans la rue en recourant à des slogans haineux et en provoquant l’intimidation par la violence. Ils ont trouvé à l’occasion des événements de Chemnitz et Köthen un allié dans l’AfD, trop contente d’enfoncer le clou sur la question migratoire alors qu’elle semblait plutôt être dans les mois précédents en quête d’honorabilité parlementaire.</p>
<p>La campagne électorale en Bavière où les élections régionales auront lieu le 14 octobre prochain a contribué à exacerber le débat politique et à faire flamber les réseaux sociaux.</p>
<h2>La CSU en perte de vitesse en Bavière</h2>
<p>La CSU, menacée de perdre par la montée de l’AfD la majorité des sièges au parlement régional de Munich, a cru qu’en copiant l’AfD elle réussirait à préserver son électorat. Comme il arrive en pareil cas, c’est l’inverse qui se produit. Les sondages d’opinion font apparaître une chute constante des intentions de vote des électeurs bavarois en faveur de la CSU. Appréciée encore à 44 % en avril, la CSU n’obtiendrait plus aujourd’hui que 35 à 36 % des suffrages.</p>
<p>Mais on aurait tort de croire que cela se fait au seul profit de l’AfD. Certes, celle-ci voit parallèlement son score s’améliorer, elle passerait sur le même laps de temps de 12 à 13 %, voire 14 %. Mais le <a href="http://www.wahlrecht.de/umfragen/landtage/bayern.htm">sondage le plus récent</a> la place à 11 %. La stratégie suivie par la CSU aurait donc eu pour effet de profiter aux autres partis, en premier aux Verts qui passent dans les intentions de vote de 11 à 16-17 % et aux associations d’électeurs indépendants qui sont crédités soudain de 11 % des intentions de vote contre 6 % seulement en avril. SPD, FDP et la Gauche (die Linke) n’évoluent pas sensiblement ou pas au point de bouleverser l’échiquier politique bavarois.</p>
<h2>La CSU en mode marche arrière</h2>
<p>Entre-temps, la CSU, par la voix de son président Horst Seehofer, qui se veut réaliste, ne prétend plus préserver sa majorité de sièges à Munich et revendique pour soi seulement de rester le premier parti sans lequel aucun gouvernement en Bavière ne pourra être formé. Il n’est pas jusqu’au nouveau ministre-président bavarois, Markus Söder, qui n’enclenche la marche arrière pour ne plus effrayer les électeurs hostiles à un discours proche de celui de l’AfD. Il lui faut penser à la coalition qu’il pourra former pour gouverner la Bavière.</p>
<p>De 2008 à 2013, la CSU – qui, avec un score de 43,4 % des suffrages venait de perdre 17,3 points aux élections – avait dû gouverner avec un autre parti. Horst Seehofer avait été alors propulsé à la tête d’un gouvernement CSU-FDP.</p>
<p>Si la CSU reste en dessous de 40 %, elle devra peut-être envisager de trouver deux partenaires pour former le gouvernement, sauf à croire qu’une grande coalition avec le SPD soit possible ou une petite coalition avec les Verts. Cette dernière option apparaît politiquement peu vraisemblable, même si en Hesse, où les électeurs voteront 15 jours après les Bavarois, la <a href="http://www.faz.net/aktuell//politik/inland/Bilanz-der-schwarz-gruenen-hessischen-landesregierung.html">CDU s’entend fort bien au gouvernement avec les Verts</a>. Toutefois, elle n’est pas davantage assurée d’avoir avec eux le 28 octobre au soir la <a href="https://www.wahlrecht.de/umfragen/landtage/hessen.htm">majorité requise</a>.</p>
<h2>L’ego surdimensionné d’Horst Seehofer</h2>
<p>Les observateurs en viennent à se demander si le comportement d’Horst Seehofer dans ce qu’on est bien obligé d’appeler l’affaire Maassen n’est pas suicidaire. L’homme reste imprévisible tant son ego semble avoir le dessus sur sa raison et son entendement politique. L’affaire jette une lumière crue sur l’état non plus des affaires bavaroises mais de la grande coalition à Berlin.</p>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/237608/original/file-20180923-117383-ap3nlq.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/237608/original/file-20180923-117383-ap3nlq.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=404&fit=crop&dpr=1 600w, https://images.theconversation.com/files/237608/original/file-20180923-117383-ap3nlq.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=404&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/237608/original/file-20180923-117383-ap3nlq.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=404&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/237608/original/file-20180923-117383-ap3nlq.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=507&fit=crop&dpr=1 754w, https://images.theconversation.com/files/237608/original/file-20180923-117383-ap3nlq.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=507&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/237608/original/file-20180923-117383-ap3nlq.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=507&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Horst Seehofer (ici en 2009).</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/michael-panse-mdl/5182103083/in/photolist-8TVCGT-8TYDe5-71QKFh-22NE4dR-WcGNfc-8TYjhw-aCtLbY-kPrRW2-71QHpf-kQbopp-km146R-kQc8L2-kQcbsX-71LkCa-kFSySx-kkYVsP-kJfr2p-j2LMoF-kFTbwX-kFSYrK-kPrq7Z-kkYU1a-71R4Qw-7H972h-kkZZ6B-kQc5cR-kPtsa1-71L81M-eCKWUU-bYJv81-kkZEHK-bYJAPG-71QsHs-j2MpyY-bYKT2J-71LaP4-71LfCe-71QDVY-aC3PNx-bYJxjf-71Qosh-71R3z9-71QUW9-7cxrgb-71LiAx-71PXGQ-7cxrgU-7dAVDq-71PTeo-71LHZv">Michael Panse/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nd/4.0/">CC BY-ND</a></span>
</figcaption>
</figure>
<p>Suite à ses déclarations mensongères et à ses critiques de la politique migratoire du gouvernement fédéral, le SPD réclamait le départ de H-G. Maassen qu’Horst Seehofer voulait préserver. Les trois partis de la grande coalition, CDU et CSU (qu’il faut bien présenter séparément plutôt que comme les partis-frères qu’ils sont officiellement) et SPD, se sont mis d’accord sur ce qu’on ne peut qualifier que de compromis foireux.</p>
<p>Intenable à la tête du Bundesverfassungsschutz, Maassen ne pouvait être que sanctionné, il cesse donc d’être président de ce service fédéral. Mais Horst Seehofer qui a pris sa défense a obtenu qu’il soit promu aux fonctions de secrétaire d’État dans le ministère qu’il dirige. Sanction et promotion en un, cela paraît difficilement acceptable aux yeux de nombreuses personnalités politiques non seulement de l’opposition mais des partis constitutifs de la grande coalition.</p>
<h2>La guerre d’usure d’Angela Merkel</h2>
<p>Ce compromis, s’il en était besoin, montre la fragilité de la coalition gouvernementale transformée en champ de bataille entre la CDU et la CSU, et non pas tant entre la CDU-CSU d’une part et le SPD d’autre part, qui perd ainsi toute occasion de se profiler par rapport à son partenaire chrétien-démocrate. Remis en cause par le SPD, le compromis doit être renégocié, mais Seehofer continue de soutenir Maassen qu’il apprécie pour ses compétences en matière de lutte antiterroriste.</p>
<p>Ce nouvel épisode ne fait qu’accroître l’instabilité de la grande coalition et fragiliser encore plus Angela Merkel contrainte de mener une guerre d’usure permanente pour tenir tête à son ministre de l’Intérieur. L’image de marque de la grande coalition auprès de l’opinion s’en trouve profondément ternie, comme il ressort <a href="http://www.faz.net/aktuell/politik/inland/deutschlandtrend-afd-verdraengt-spd-als-zweitstaerkste-kraft-15799090.htm">du sondage le plus récent au niveau fédéral</a> : ensemble CDU+CSU+SPD ne réuniraient plus que 45 % des voix, soit une perte de près de 8 points depuis les élections fédérales de septembre 2017, déjà catastrophiques pour eux. L’AfD dépasserait le SPD d’un point tandis que les Verts confirment leur remontée.</p>
<p>L’éparpillement des voix sur les six partis représentés au Bundestag (sept si l’on considère CDU et CSU comme deux partis différents) n’a jamais été aussi marqué. Seuls les chrétiens-démocrates émergent malgré tout du lot puisqu’ils conservent une avance de 10 points par rapport à l’AfD. Appréciés à 28 %, ils auraient toutefois perdu à eux seuls 5 points depuis septembre 2017. Certes, il ne s’agit là que d’un instantané en période de crise, on notera en tous cas que ce sondage sanctionne particulièrement Horst Seehofer, dont la notoriété se réduit au point que de nombreux commentateurs s’interrogent sur ce que sera son sort politique au lendemain des élections bavaroises.</p><img src="https://counter.theconversation.com/content/103745/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jérôme Vaillant est secrétaire général de l'Association pour la connaissance de l'Allemagne d'aujourd'hui (ACAA), directeur de la revue «Allemagne d'aujourd'hui» et membre du centre de recherche pour l'étude civilisations, lettres et langues étrangères (CECILLE) de l'Université de Lille Sciences humaines et sociales. </span></em></p>Le réveil de l’extrême droite en Saxe et Saxe-Anhalt confronte l’Allemagne à un phénomène minimisé depuis des années, celui de la radicalisation de l’extrême droite néonazie.Jérôme Vaillant, Professeur émérite de civilisation allemande, Université de LilleLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/898802018-01-10T20:19:04Z2018-01-10T20:19:04ZUn parquet national antiterroriste pour quoi faire ?<figure><img src="https://images.theconversation.com/files/201334/original/file-20180109-36034-rn94x8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">19 juillet 2016 : le ministre de la Justice Jean-Jacques Urvoas se rend à la section antiterroriste du parquet de Paris. Au centre le procureur de Paris, François Mollins.</span> <span class="attribution"><a class="source" href="http://www.justice.gouv.fr/la-garde-des-sceaux-10016/archives-2016-j-j-urvoas-12873/j-j-urvoas-etait-au-parquet-de-paris-suite-a-lattentat-de-nice-30353.html">justice.gouv.fr</a></span></figcaption></figure><p>La ministre de la justice, Nicole Belloubet a <a href="http://lemde.fr/2CXxQ4t">annoncé le 18 décembre 2017</a>, la création d’un parquet national antiterroriste (PNAT) inspiré du parquet national financier (PNF) créé en 2013 après l’affaire Cahuzac.</p>
<p>Le PNAT aurait en charge l’instruction des dossiers sensibles et la coordination des autres procédures avec les parquets locaux ne nécessitant pas d’investigations trop lourdes, par exemple l’apologie du terrorisme.</p>
<p>Depuis 1986, la lutte contre le terrorisme a été confiée par le Législateur à des magistrats spécialisés relevant du Tribunal de grande instance de Paris. C’est le <a href="http://bit.ly/2qIqYmz">parquet antiterroriste dit « C1 »</a>.</p>
<h2>Quels moyens ? Quel statut ?</h2>
<p>Les différences entre le parquet antiterroriste et le parquet national antiterroriste ont trait aux moyens, au budget et au statut de la juridiction.</p>
<p>Pour autant, cette annonce fait apparaître quelques inconvénients. Le premier tient aux moyens que la ministre de la Justice n’aura pas forcément. En effet, la création d’un parquet national nécessitera des équipes plus importantes qu’un parquet « ordinaire ». À titre de comparaison, le parquet national financier avec 16 magistrats gère environ 405 dossiers soit une moyenne de 27 dossiers par magistrat.</p>
<p>Avec environ 450 dossiers et 1 453 personnes visées, le PNAT serait dès sa création saturé, avec comme souvent des dossiers très complexes et nécessitant une grande réactivité.</p>
<p>Par ailleurs, la création d’un parquet national pourrait rendre la collaboration avec d’autres services ou sections moins fluide. Le PNF connaît cette difficulté : c’est ce qu’a affirmé la cheffe du parquet national financier, le <a href="http://www.senat.fr/compte-rendu-commissions/20160516/fin.html">18 mai 2016</a>, lors d’une audition devant la commission des finances du Sénat alors que la section antiterroriste du parquet de Paris lors des attentats de novembre 2015, a pu compter sur le soutien des autres sections du parquet parisien.</p>
<p>Le procureur de la République près du Tribunal de grande instance de Paris a <a href="http://www.senat.fr/rap/l15-368/l15-36815.html">indiqué que</a> « certains des 132 magistrats que compte le parquet de Paris peuvent venir en renfort sur des affaires exceptionnelles, comme les attentats de janvier ou du 13 novembre ».</p>
<h2>Spécialisation ? Coordination ?</h2>
<p>Pour appuyer l’idée d’un parquet national antiterroriste, les défenseurs évoquent une spécialisation des magistrats alors que le parquet dispose d’environ 14 magistrats spécialisés et permanents soit presque l’équivalent du PNF qui en compte 16.</p>
<p>L’autre argument évoqué pour justifier cette création serait de décharger le procureur de la République de Paris de cette tâche importante qu’est la coordination nationale de la lutte contre le terrorisme au niveau des parquets.</p>
<p>On ne voit pas bien comment le PNAT serait un meilleur outil de coordination que le parquet antiterroriste. D’ailleurs, la <a href="http://www.textes.justice.gouv.fr/art_pix/JUSD1629597C.pdf">circulaire du 13 octobre 2016</a> relative à la prévention de la radicalisation violente, coordination de la réponse judiciaire et rôle du magistrat référent « terrorisme » cadre correctement les relations entre la section antiterroriste du parquet de Paris et les parquets locaux.</p>
<p>La direction des affaires criminelles et des grâces devra rendre ses préconisations en mars 2018 pour une mise en place fin 2018 ce qui correspond parfaitement bien au changement d’affectation du procureur de la République de Paris, figure reconnue de la lutte antiterroriste en France.</p>
<h2>Comment améliorer la lutte antiterroriste ?</h2>
<p>Pour autant, cette guerre contre le terrorisme repose aussi sur l’engagement de milliers de personnes (magistrats, élus, policiers, gendarmes, militaires, chercheurs…).</p>
<p>Ce qui est certain, c’est que le pouvoir politique doit améliorer la lutte contre le terrorisme sur quelques points essentiels.</p>
<p>D’abord, il serait plus juste de mieux répartir le traitement des procédures entre le parquet de Paris et les parquets locaux. En effet, un attentat en fonction de son intensité peut parfaitement bien être instruit par un parquet local sous la coordination évidente du parquet de Paris.</p>
<p>Ensuite, il est urgent de fidéliser et former un corps de magistrats qui composerait la cour d’assises spéciale. Aujourd’hui, ces juges sont mobilisés davantage pour leur disponibilité que pour leur connaissance du sujet.</p>
<p>Il en va de même pour un meilleur équilibre entre la police et la gendarmerie nationales en matière de lutte contre le terrorisme. La gendarmerie nationale reste trop peu sollicitée alors que les effectifs manquent et que le nombre de dossiers augmente.</p>
<p>Enfin, la hausse du nombre d’attentats et par conséquent le nombre de victimes doit inciter la ministre de la Justice à encore améliorer la politique de prise en charge des victimes.</p>
<p>En conclusion, l’idée du parquet national antiterroriste n’est pas très séduisante, sauf si elle s’inscrit dans une vision stratégique… qui reste encore à démontrer.</p><img src="https://counter.theconversation.com/content/89880/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Driss Aït Youssef ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>La ministre de la Justice a annoncé la création d’un parquet national antiterroriste, sue le modèle du Parquet financier. Analyse de ce projet et de ses limites.Driss Aït Youssef, Docteur en droit, chargé de cours, président de l'Institut Léonard de Vinci, Pôle Léonard de VinciLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/872982017-11-12T08:12:43Z2017-11-12T08:12:43ZTerrorisme islamique : déclin ou métamorphose ?<p>Vu de France, le terrorisme islamique semble entrer dans une nouvelle ère. Est-il en passe de se décomposer ? De se transformer ? S’il était présomptueux de claironner l’annonce de sa décomposition, par contre, l’image de fortes inflexions s’impose.</p>
<h2>Une force d’attraction amoindrie</h2>
<p>Les unes sont géopolitiques, moyen-orientales, liées à la fin historique du Califat, en tous cas tel que voulu par Daech. En perdant le contrôle de vastes territoires, sur lesquels il a régné sous la forme d’un quasi-État, il a perdu aussi la possibilité d’accueillir ceux qui, du monde entier, avaient souhaité le rejoindre, participer à ses combats ou vivre pleinement leur foi au sein de cette société islamique que faisait miroiter la propagande.</p>
<p>L’attractivité de Daech est aujourd’hui moindre, dans les premiers milieux qu’elle a fascinés, mais il est vrai qu’elle pourrait s’exercer dans d’autres, par exemple dans des secteurs désespérés plus qu’en quête de sens, ou bien encore du fait d’une éventuelle relance de la violence extrême depuis d’autres parties du monde, en Afrique subsaharienne. Par ailleurs, la capacité de Daech à organiser des opérations relativement lourdes, comme celles <a href="https://theconversation.com/a-la-recherche-du-temps-perdu-de-mohamed-merah-au-bataclan-86432">du 13 novembre 2015</a>, est amoindrie.</p>
<p>La débâcle militaire lui ôte une bonne part de son charme : Daech est désormais un perdant, et non plus un gagnant, au mieux c’est un acteur sur la défensive dans son combat, alors qu’il y a deux ou trois ans, l’État islamique volait de victoire en victoire. Les mêmes qui l’avaient rejoint pour participer à une expérience glorieuse déchantent, quand ils ont conservé une once de lucidité, et quelques-uns, peut-être pour éviter la justice locale, au Moyen-Orient, sont disposés à décrire pour la télévision française les aspects terrifiants de ce qu’ils ont vécu sur le terrain – les récits de femmes sont ici particulièrement éclairants.</p>
<h2>Le maintien d’une capacité de propagande</h2>
<p>Comme souvent avec le terrorisme, en phase ascendante, les médias avaient accompagné le phénomène en l’amplifiant, faisant de ses protagonistes des acteurs plutôt impressionnants : maintenant que Daech est en phase descendante, les mêmes médias en donnent l’image de la médiocrité, perceptible précisément dans les témoignages de jeunes femmes cherchant à revenir en France.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/C7gS0fsq8oA?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Mais Daech n’a pas besoin de contrôler un vaste territoire pour continuer à <a href="https://theconversation.com/dabiq-ou-la-propagande-machiste-des-soudards-de-Daech-51100">diffuser sa propagande</a>, faire des émules, conférer une portée religieuse à une radicalité en quête de sens, animer des réseaux : Al-Qaeda, bien avant, n’avait pas prétendu construire un État, cela ne l’a pas empêché de persister pour être encore aujourd’hui une figure importante du terrorisme global.</p>
<p>Par contre, il sera plus difficile à l’avenir pour Daech de monter des opérations impliquant des ressources non négligeables, et des systèmes d’action intégrés faits de plusieurs types d’acteurs : jeunes Français, par exemple, ayant choisi de rejoindre cette organisation, leaders religieux, relais idéologiques en Europe, responsables permettant sur place d’assurer l’entraînement, mais aussi de compléter l’embrigadement, « communiquants », etc.</p>
<p>De plus, Daech aura moins qu’avant besoin – pour des raisons géopolitiques, stratégiques, militaires – de frapper un pays comme la France dès lors que la guerre qui lui est menée sera achevée. Ce qui semble ne devoir plus être qu’une question de mois, voire de semaines.</p>
<h2>Permanence des sources sociales et culturelles</h2>
<p>Considérons, maintenant, la situation de l’intérieur de la société française. <a href="https://theconversation.com/terrorisme-radicalisation-islam-michel-wieviorka-en-conversation-avec-marc-sageman-86574">Les sources sociales et culturelles</a> ayant pu contribuer non seulement au succès de l’idéologie du Djihad, mais aussi aux engagements concrets de ceux – et celles – qui l’ont rejoint ou ont tenté de le faire sont loin d’être taries : les ratés de l’intégration, la crise des « banlieues » populaires, mais aussi la quête de sens ayant par exemple conduit à la conversion à l’islam et de là à l’islamisme radical n’ont pas disparu. Mais la cause du djihad est moins noble, moins prometteuse. Plus désespérée peut-être aussi. Ce qu’on apprend de ceux qui reviennent est peu engageant. Le mouvement dans ses fondements les plus profonds est en crise.</p>
<p>Au moment où des jeunes femmes de Syrie, ou de retour de ce pays décrivent les horreurs, notamment sexuelles, qu’elles y ont subies, le fait qu’un leader musulman comme Tarik Ramadan puisse être accusé publiquement de graves violences sexuelles, même s’il n’a jamais prôné la lutte armée, joue aussi pour affaiblir l’ardeur romantique qui a pu contribuer à la mobilisation de certaines jeunes filles.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Uw8XTvxBn0o?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Par ailleurs, l’heure est maintenant à une plus grande efficacité de la police et à l’intervention de la justice. Le procès d’Abdelkader Merah, aussi décevant qu’il puisse paraître pour ceux qui voulaient qu’il soit condamné pour complicité, s’est soldé par un jugement lourd, 20 ans de détention : la justice, et avant elle la police, ont fait leur travail. Et demain, d’autres procès auront lieu, à commencer par celui d’Abdeslam Salah, un des responsables de l’attentat du Bataclan. De nouvelles étapes judiciaires et donc institutionnelles vont être franchies dans l’histoire de la phase terroriste inaugurée par Mohamed Merah à Toulouse en 2012.</p>
<h2>Une République mieux armée</h2>
<p>Une loi faisant entrer les <a href="https://theconversation.com/la-lutte-contre-le-terrorisme-une-gouvernance-par-lincertitude-84713">mesures principales de l’état d’urgence</a> dans le droit commun a été adoptée, avec un assez fort assentiment de l’opinion, qui se sent davantage en sécurité. On connaît avec une grande précision le nombre et les caractéristiques de la plupart de ceux qui sont allés en Syrie ou en Irak et reviennent ou s’efforcent de revenir, ce qui s’ajoute à ce qui se dit des « fichiers S » pour donner, malgré quelques carences, l’image d’une assez forte maîtrise de la menace et suscitant un certain sentiment de sécurité au sein de la population.</p>
<p>La capacité d’action des services de renseignement, de surveillance, de police s’est, à l’évidence, <a href="https://theconversation.com/la-transition-macron-ou-en-est-le-renseignement-territorial-francais-77736">considérablement renforcée depuis deux ans</a>, et les familles de jeunes basculant dans le djihadisme sont moins démunies qu’il y a quelques années. Bref, les institutions, la famille, la justice, la police de la République sont en meilleur état de marche et semblent plus qu’avant à la hauteur des enjeux.</p>
<p>Le dernier acte terroriste, le meurtre de deux jeunes filles à la gare Saint Charles de Marseille, le 1<sup>er</sup> octobre 2017, a suscité une émotion qui faisait plus penser à celle que génère un fait divers qu’à celle consécutive aux attentats de 2015 – une émotion peut-être même moindre que celle due à l’assassinat d’Alexia Daval, la jeune joggeuse dont le corps a été retrouvé le 30 octobre 2017, calciné dans une forêt.</p>
<p>La tendance qui pourrait se dessiner serait donc celle d’un terrorisme trouvant ses prolongements à venir dans des actes peu élaborés, n’ayant pas impliqué la forte mobilisation d’un réseau, des crimes à la limite commis par des individus plus ou moins solitaires, et il faut le dire : relevant de plus en plus de la psychiatrie.</p>
<p>Cette hypothèse vient d’être illustrée à Blagnac, où un automobiliste a fauché volontairement plusieurs personnes sans que l’on puisse déceler dans son acte une dimension politique ou métapolitique, religieuse.</p>
<p>Si cette tendance se confirme, alors, on pourra considérer que le cycle ouvert en 1995 par Khaled Kelkal d’un terrorisme devenu global – à la fois interne et international – et ayant connu son apogée avec la phase actuelle, inaugurée par Mohamed Merah en 2012 touche à sa fin. Ce qui n’exclut évidemment pas l’entrée dans un nouveau cycle.</p><img src="https://counter.theconversation.com/content/87298/count.gif" alt="The Conversation" width="1" height="1" />
<h4 class="border">Disclosure</h4><p class="fine-print"><em><span>Michel Wieviorka dirige avec Jean-Pierre Dozon le Panel international sur la sortie de violence (IPEV), un projet de la Plateforme Violence et sortie de la violence (FMSH). La Carnegie Corporation of New York en est le principal soutien. </span></em></p>S’il était présomptueux de claironner l’annonce de la décomposition du terrorisme islamique, l’image de fortes inflexions s’impose.Michel Wieviorka, Sociologue, Président de la FMSH, Fondation Maison des Sciences de l'Homme (FMSH)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/864322017-11-08T21:56:40Z2017-11-08T21:56:40ZÀ la recherche du temps perdu : de Mohamed Merah au Bataclan<figure><img src="https://images.theconversation.com/files/193455/original/file-20171106-1011-1lo46g2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Devant le Bataclan, à Paris, le 15 novembre 2015.</span> <span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Le_Bataclan_apr%C3%A8s_les_attentats,_Paris_3.jpg">Desiderio Mauro/Wikimedia</a></span></figcaption></figure><blockquote>
<p>« Si la sentinelle voit venir l’épée et ne sonne pas de la trompette, si le peuple n’est pas averti et que l’épée vienne prendre la vie à quelqu’un, cette personne mourra à cause de son iniquité, mais je réclamerai son sang à la sentinelle ». (Ezéchiel, 33.6)</p>
</blockquote>
<p>Les crimes de Mohamed Merah à Toulouse et Montauban, au mois de mars 2012, marqueraient l’entrée de notre pays, au moins aux yeux du public et des responsables politiques, dans une nouvelle ère du terrorisme. C’est à partir de cette période que certains ont d’ailleurs commencé à évoquer, sans vraiment convaincre, l’émergence de soi-disant néojihadistes ou l’apparition de modes opératoires inédits. Quelques heures après la mort du terroriste, à l’issue d’un interminable siège, on a même entendu un policier d’élite s’exclamer : « Rendez-vous compte, il nous a tiré dessus ! » C’est, en effet, ce que font les terroristes face aux forces de l’ordre, et ça ne date pas d’hier.</p>
<p>Le procès des complices du terroriste, qui vient de s’achever à Paris, a été l’occasion de revenir en détail sur la <a href="http://www.liberation.fr/societe/2015/07/16/merah-les-rates-en-chaine-du-renseignement_1348965">série</a> de <a href="http://www.leparisien.fr/faits-divers/affaires-merah-les-services-de-renseignement-reconnaissent-leurs-failles-04-06-2012-2031719.php">défaillances</a> de nos <a href="http://www.lemonde.fr/societe/article/2012/10/19/merah-l-incroyable-rate-des-services-secrets_1777963_3224.html">services</a> de sécurité et de renseignement ayant permis à Mohamed Merah de frapper notre pays. Le choc avait été tel, au printemps 2012, à quelques semaines de l’élection présidentielle, qu’à peine nommé au ministère de l’Intérieur Manuel Valls avait déclaré <a href="http://tempsreel.nouvelobs.com/societe/20120604.OBS7412/affaire-merah-valls-veut-comprendre.html">vouloir comprendre</a> les causes de cet échec.</p>
<p>Pourtant, et comme l’a <a href="https://www.mediapart.fr/journal/france/221017/proces-merah-les-deficiences-du-fbi-la-francaise?onglet=full">récemment</a> rappelé le journaliste Matthieu Suc, personne – à l’exception de l’ancien directeur régional du renseignement intérieur, Christophe Ballé-Andui, qui ne cache ni ses regrets ni son amertume – ne semble se sentir responsable de quoi que ce soit. À entendre certains témoignages, tout porte même à croire que l’affaire aurait été parfaitement gérée, malgré les sept morts, les blessés marqués à vie et les témoins traumatisés.</p>
<h2>L’affaire Merah : accident industriel et naufrage collectif</h2>
<p>Les seuls coupables des attentats sont les terroristes qui les commettent, ceux qui les soutiennent et ceux qui les inspirent, et il ne doit exister aucune ambiguïté à ce sujet. Il est cependant permis, comme l’ont notamment fait <a href="http://lefigaro.fr/actualite-france/2015/06/27/01016-20150627ARTFIG00157-de-merah-a-salhi-il-y-a-une-meconnaissance-absolue-de-la-maniere-dont-pense-le-terroriste-nouveau.php">Alexis Jordanov</a>, auteur de <a href="http://www.nouveau-monde.net/livre/?GCOI=84736100088490&fa=details"><em>Merah. L’itinéraire secret</em></a> (2015), ou <a href="http://www.parismatch.com/Actu/Societe/Affaire-Merah-Le-reportage-qui-accuse-228784">Delphine Byrka</a>, de s’interroger sur l’enchaînement de difficultés ou d’<a href="http://www.parismatch.com/Actu/Societe/EXCLUSIF-MERAH-Les-errements-de-la-DGSE-162310">erreurs</a> ayant conduit les services spécialisés à un tel échec.</p>
<p>Les administrations chargées de lutter contre le terrorisme n’ont pas seulement pour vocation de sauver des vies et de protéger des biens. Elles défendent, en effet, l’État contre les actions violentes de groupes ou d’individus s’en prenant à lui à travers leurs victimes afin de peser sur la politique qu’il mène. Les terroristes ne sont pas des criminels ordinaires, et on ne répétera jamais assez qu’un acte de violence sans intention politique n’est pas un acte de terrorisme.</p>
<p>La lutte contre le terrorisme porte donc une responsabilité particulière, vis-à-vis du pays et de la population, puisque de son efficacité dépendent la souveraineté nationale et la cohésion sociale. Il suffit d’observer, depuis quelques années, l’évolution du discours public pour constater que la menace terroriste provoque des conséquences profondes et durables, et que les attentats pèsent bien au-delà du cercle des victimes et de leurs proches.</p>
<p>Cette responsabilité particulière, comprise de tous les États, fait que la lutte contre le terrorisme, parfois prétexte à des dérives autoritaires, est menée par des corps d’élite, ou supposés l’être, au sein des forces de police (et de gendarmerie en France), des services de sécurité et de renseignement, sans même parler des magistrats spécialisés, maillons indispensables dans une démocratie. Née de l’importance primordiale de la mission, elle implique également que la lutte contre le terrorisme, quels que soient ses auteurs, soit menée avec la plus extrême rigueur et la plus haute exigence intellectuelle ou opérationnelle. Il ne saurait y avoir d’impasse, de routine ou de haussement d’épaules quand il s’agit de sauver des vies et de protéger l’État. Et pourtant, il y en a eu.</p>
<p>Cinq ans après les faits, les quelques travaux d’enquête et d’analyse menés ont mis en évidence des dysfonctionnements lourds et révélé de misérables querelles internes, mais surtout une profonde ignorance de l’adversaire djihadiste. <a href="http://www.leparisien.fr/faits-divers/proces-merah-les-regrets-de-l-ex-patron-du-renseignement-toulousain-16-10-2017-7336176.php">Christophe Ballé-Andui</a>, qui reproche à juste titre à ses collègues parisiens la lourdeur du contre-espionnage, aurait pu aussi critiquer leur incapacité à mettre en œuvre ses préceptes.</p>
<p>L’analyse de l’iPad d’Abdelkader Merah <a href="http://www.ladepeche.fr/article/2017/10/11/2662770-des-blagues-a-toto-jusqu-aux-discours-religieux.html">a ainsi révélé</a> la présence sur le disque dur de documents, imparfaitement effacés, relatifs à la sécurité personnelle ou à la « dissimulation », dont des extraits du <a href="https://www.justice.gov/sites/default/files/ag/legacy/2002/10/08/manualpart1_1.pdf">manuel d’Al Qaïda</a>, découvert à Manchester en 2001 par les policiers britanniques lors d’une opération contre un réseau de l’organisation djihadiste. Tous les professionnels du renseignement savaient donc, ou auraient dû savoir, en 2012, plus de dix ans après les attentats du 11 septembre, plus de trente ans après les premiers actes de violence en Arabie saoudite (prise d’otages de La Mecque en 1979) ou en Algérie (création du groupe de Moustafa Bouyali en 1982), que les djihadistes étaient susceptibles d’être <a href="https://www.mediapart.fr/journal/international/180817/revelations-sur-les-services-secrets-de-l-etat-islamique?onglet=full">correctement formés</a> et entraînés. Aussi étonnant que cela puisse paraître, nos ennemis ont autant que nous la volonté de réussir et de vaincre, si ce n’est plus, hélas.</p>
<h2>L’indispensable analyse de la rationalité du djihadiste</h2>
<p>De même, entendre que certains policiers de la DCRI, étudiant le dossier de Mohamed Merah en 2011, avaient conclu – en <a href="https://www.dalloz-actualite.fr/flash/bernard-squarcini-et-voyages-touristiques-de-mohamed-merah-au-pakistan">dépit des doutes de son « traitant »</a> – que le jeune homme, en raison de son <a href="http://www.europe1.fr/faits-divers/proces-merah-quand-le-renseignement-francais-voulait-recruter-mohamed-merah-3465884">« profil voyageur »</a>, pourrait être recruté comme source humaine, ne peut que faire bondir. Repéré depuis 2006, arrêté en Afghanistan en 2010, Mohamed Merah était bien plus un danger potentiel qu’une source potentielle.</p>
<p>Le recrutement de sources humaines clandestines, qui plus est au sein d’une mouvance où les manuels et les recueils de conseils opérationnels circulent en nombre, est une <a href="http://lemonde.fr/police-justice/article/2017/10/17/au-proces-merah-l-embarrassante-question-du-renseignement_5201948_1653578.html">activité exigeante</a>, qui demande des structures de contrôle et une évaluation méthodique de la manœuvre en cours. La prudence n’est pas la pusillanimité, et la perspective d’être infiltré, manipulé ou intoxiqué ne devrait jamais quitter l’esprit, y compris dans le domaine du contre-terrorisme. A cet égard, il faudra un jour enseigner sérieusement aux membres de nos services l’histoire de leur sujet, à commencer par celle de certains dossiers douloureux, comme celui d’<a href="http://www.liberation.fr/evenement/2001/12/04/ali-mohamed-un-espion-du-fbi-un-ami-de-ben-laden_385999">Ali Mohamed</a>, le fameux agent double d’Al Qaïda.</p>
<p>La coopération entre services, déjà très intense en 2012, permet également de disposer des éléments obtenus par les uns et les autres et régulièrement échangés depuis 2001. Les interrogatoires et les archives, mis en forme, parfois indexés, sont versés dans un pot commun auquel contribuent les grands services occidentaux et leurs partenaires du pourtour méditerranéen ou d’Asie. Certaines découvertes, lors d’opérations spéciales, revêtent une importance primordiale. En 2011, aussi bien lors du raid contre la villa où se cachait Oussama Ben Laden à Abbottabad (Pakistan), au mois de mai, qu’après l’arrestation de <a href="http://www.spiegel.de/international/world/the-arrest-of-younis-al-mauretani-on-the-trail-of-the-al-qaida-phantom-a-784724.html">Yunis al-Mauritani</a> à Quetta au mois de septembre, toujours au Pakistan, les documents saisis par les commandos américains ou les policiers pakistanais constituent des percées majeures.</p>
<p>Les archives abondantes de Ben Laden, plus tard en partie <a href="https://ctc.usma.edu/posts/letters-from-abbottabad-bin-ladin-sidelined">publiées et analysées par le Centre de lutte contre le terrorisme (CTC) de West Point</a> (avant d’être récemment <a href="https://www.cia.gov/news-information/press-releases-statements/2017-press-releases-statements/cia-releases-additional-files-recovered-in-ubl-compound-raid.html">massivement diffusées</a>) ne manquent ainsi pas de longues réflexions consacrées aux évolutions opérationnelles du djihad, tandis que la <a href="https://www.ladepeche.fr/article/2011/09/05/1160019-le-pakistan-capture-un-commandant-d-al-qaida-avec-l-aide-des-americains.html">capture d’al-Mauritani</a> est célébrée comme il se doit. Celui-ci, accusé d’avoir inspiré les attentats déjoués de l’été 2010 en Europe, est considéré comme le nouveau stratège d’Al Qaïda. Un de ses textes, intitulé <a href="http://edition.cnn.com/2012/04/30/world/al-qaeda-documents-future/index.html"><em>Future Works</em></a> et probablement écrit en 2009, annonce les crimes de Mohamed Merah puis les attentats commis en Europe à partir de 2014.</p>
<p>Parlant du terroriste en mission, al-Mauritani écrit ainsi :</p>
<blockquote>
<p>« Nous devrions lui conseiller de ne rien changer à sa vie quotidienne, et de mener son djihad et sa résistance en secret, et seul, ou alors au sein d’une petite cellule de gens de confiance, qui formeraient une unité indépendante dédiée à la résistance et au djihad individuel ». (Traduction de l’auteur)</p>
</blockquote>
<p>Des phrases écrites en 2009… Il se trouve pourtant encore des personnalités publiques pour contester la rationalité des djihadistes, tandis que quelques esprits, sans doute plus affûtés que les autres, ne voient dans ces opérations que des cas psychiatriques, sans aucune motivation politique.</p>
<p>L’étude des cas anciens et des opérations réussies ou des échecs, et l’analyse des modes opératoires des djihadistes comme des quantités de documents qui circulent ne sont pourtant pas un luxe, et encore moins un caprice d’esthète. Dans les forces armées ou au sein des services de secours, les Retex (retour d’expérience), la modélisation des risques et celle des modes opératoires des adversaires permettent d’anticiper le choc, d’adapter les réponses et d’améliorer les procédures.</p>
<p>Le déroulement du siège de l’appartement de Mohamed Merah, près de quatre ans après les <a href="http://indianexpress.com/article/26-11/timeline/2611-mumbai-terror-attacks-heres-what-happened-at-taj-mahal-hotel-trident-oberoi-nariman-house/">attentats de Bombay</a> – sans parler de ceux de <a href="http://edition.cnn.com/2013/09/09/world/europe/beslan-school-siege-fast-facts/index.html">Beslan</a> ou d’<a href="https://jamestown.org/program/lessons-from-al-qaedas-attack-on-the-khobar-compound/">al-Khobar</a> en 2004 – est ainsi particulièrement troublant. Le fait de devoir affronter un djihadiste armé et déterminé à tuer comme à mourir n’aurait pas dû surprendre. Et parce qu’il vaut mieux écarter d’emblée certaines attaques relatives <a href="http://www.francesoir.fr/politique-france/cazeneuve-decore-des-policiers-du-raid-et-balaie-les-critiques-post-attentats">à la non-participation à des « colonnes d’assaut »</a>, rappelons que notre histoire regorge de batailles perdues, menées par des hommes dont personne ne conteste le courage. Il est question, ici, de toute autre chose.</p>
<h2>RAS en tourelle</h2>
<p>Malgré les évaluations négatives et les critiques argumentées, malgré un rapport <a href="http://www.rtl.fr/actu/document-l-integralite-du-rapport-sur-l-affaire-merah-7753804571">aux conclusions peu amènes</a>, malgré une polémique – d’ailleurs très révélatrice – <a href="http://www.leparisien.fr/faits-divers/raid-le-fondateur-du-gign-denonce-une-operation-sans-schema-tactique-precis-23-03-2012-1919929.php">entre policiers et gendarmes</a>, malgré les questions de la presse et malgré, même, une réunion plus que houleuse entre cadres de la DCRI et de la DGSE (<a href="http://www.parismatch.com/Actu/Societe/EXCLUSIF-MERAH-Les-errements-de-la-DGSE-162310">elle aussi critiquée</a>) dans les semaines qui suivent la mort de Mohamed Merah, aucune véritable remise en cause des méthodes n’est véritablement proposée.</p>
<p>La création en 2014 du Service central du renseignement territorial (<a href="https://lannuaire.service-public.fr/gouvernement/administration-centrale-ou-ministere_168965">SCRT</a>), en remplacement de la Sous-direction de l’information générale (SDIG), vient compenser la disparition des Renseignements généraux, fusionnés avec la DST au sein de la DCRI en 2008, et dont l’absence a immédiatement été ressentie – et regrettée. Il s’agit là, en réalité, du retour à une forme d’orthodoxie très française. La lutte contre le terrorisme est ainsi, plus que jamais, le fait d’un service policier intérieur (DCRI, devenue <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI">Direction générale de la sécurité intérieure</a> – DGSI en 2014), aux compétences à la fois administratives et judiciaires, associé à la Sous-direction anti-terroriste (<a href="https://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-Judiciaire/L-organisation-et-les-structures">SDAT</a>) de la Direction centrale de la police judiciaire (DCPJ), et qui doit travailler en étroite coopération avec la <a href="http://www.defense.gouv.fr/dgse">DGSE</a>, dont les missions sont très larges et les moyens à la fois plus importants et très différents.</p>
<p>Malgré les signaux inquiétants de plus en plus nombreux dès 2012, comme le montre l’affaire de Sarcelles (<a href="http://www.leparisien.fr/faits-divers/filiere-djihadiste-cannes-torcy-un-attentat-et-de-multiples-cibles-20-04-2017-6869004.php">filière de Cannes-Torcy</a>), au mois de septembre, aucune réflexion de fond n’est menée au sujet de la nature du contre-terrorisme tel qu’on le pratique en France. Engagée militairement au Sahel (2013) puis sur le théâtre syro-irakien (2014), la France fait la guerre à l’extérieur de ses frontières, seule ou au sein d’une coalition, tout en pratiquant sur son sol, ou avec ses partenaires européens, une politique antiterroriste d’un (trop) grand classicisme.</p>
<p>Or les djihadistes ne cessent d’évoluer et de s’adapter tandis que les autorités et leurs services privilégient une approche traditionnelle, fondée sur le renseignement criminel. Un tel immobilisme est d’autant plus étonnant qu’au mois de mai 2014 l’attentat commis par Mehdi Nemmouche contre le Musée juif de Bruxelles (la première action de l’État islamique en Europe, AVANT le début des frappes de la coalition, soit dit en passant) a pourtant confirmé l’intensification de la menace djihadiste.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/22mabtnxdms?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Au cours de l’automne 2014, les autorités gouvernementales françaises sont d’ailleurs tellement certaines qu’un attentat va se produire sur le territoire national que les services du premier ministre se préparent à la gestion d’une crise et rédigent des éléments de langage. À défaut d’éviter le pire, chacun se prépare à le gérer, au moins parmi les responsables politiques.</p>
<p>Dans les services, force est de constater que la mobilisation des énergies ne s’accompagne pas d’une réflexion stratégique. Alors que les signaux passent tous au rouge en quelques mois, l’impensable ne semble pas être envisagé. Ni chez les uns ni chez les autres, on ne détecte ou on ne corrige les impasses ou les manquements – suivi des filières yéménites ? coordination entre les services intérieurs ? transmission des dossiers ? entraînement des unités d’intervention ? etc. – qui faciliteront le passage à l’acte des frères Kouachi puis d’Amedy Coulibaly, au début du mois de janvier 2015.</p>
<p>Critiqués après l’affaire Merah mais jamais soumis à une réelle pression politico-administrative, les (trop ?) nombreux services impliqués dans la lutte contre les réseaux djihadistes continuent de travailler chacun à leur façon. En 2012, Jean‑Jacques Urvoas avait <a href="http://www.lexpress.fr/actualite/politique/affaire-merah-urvoas-critique-le-rapport-de-la-police_1178378.html">sévèrement</a> critiqué le rapport rédigé par l’Inspection générale de la Police nationale consacré à Merah, et même taclé le RAID. Ses remarques, sèches mais argumentées, et qui sont étayées <a href="http://www.france24.com/fr/20130517-france-rapport-urvoas-services-secrets-francais-renseignements-merah">dans un document publié au mois de mai 2013</a>, n’ont cependant eu aucune conséquence, et en 2015 il est manifeste que les services intérieurs et certaines autres entités n’ont pas réellement évolué. La compétence individuelle des personnels ou leur motivation ne sont pas en cause, car le mal est plus profond.</p>
<p>Le refus fièrement assumé de prendre de la hauteur, parfois exprimé publiquement par de hauts responsables policiers (par exemple lors de conférences, de cours ou de sessions de formation), le mépris affiché à la fois pour les djihadistes, le plus souvent assimilés – contre toute évidence – à de petits délinquants au front bas et sans projet, et pour ceux qui tentent de déchiffrer leurs intentions conduit à de véritables impasses intellectuelles. L’obsession pour le renseignement criminel, dont la pertinence reste à démontrer quand il s’agit de combattre un phénomène politique, empêche de dépasser les indispensables mais insuffisantes opérations préventives ou répressives, toutes tactiques.</p>
<h2><em>Train as you fight</em></h2>
<p>Cette posture, qui n’était que problématique contre les cellules du GIA en 1995 ou les filières irakiennes des années 2000, devient extrêmement dangereuse après 2012. Face à une menace qui évolue, les services français campent sur leurs positions, malgré les alarmes qui retentissent. La France, qui n’a pas été frappée par les djihadistes depuis 1996, vit dans l’illusion de la paix. Au sein des services, on sait bien que celle-ci n’est qu’illusoire et ceux qui attribuent l’affaire Merah aux choix diplomatiques nationaux, sans bien sûr pouvoir le démontrer, oublient ou ignorent les menaces de 1998 ou 1999, les attentats ou les attaques déjoués en 2000 au Niger, en 2001 à Paris ou en 2003 au Yémen, les démantèlements de filières de volontaires à destination de l’Irak à partir de 2005, sans parler des assassinats de Français en Mauritanie (2007), des enlèvements et des attentats au Mali ou au Niger. Ils oublient surtout qu’en 2009 un <a href="http://lemonde.fr/attaques-a-paris/article/2016/02/16/aux-origines-des-attaques-du-13-novembre_4866149_4809495.html">attentat au Caire</a>, déconnecté de tout contexte diplomatique, pourrait bien constituer la préhistoire de l’année 2015.</p>
<p>Le calme qui prévaut en France aux yeux du public pendant cette période est trompeur. Les services, expérimentés, enregistrent succès sur succès et reproduisent sans fin les mêmes méthodes, efficaces, tandis que le fameux désordre gaulois, fait de querelles personnelles sans fin et de compétition où tous les coups sont permis, perdure.</p>
<p>Ce conservatisme est aussi la conséquence d’un double refus de réfléchir : aux universitaires qui ne voient dans la lutte contre le terrorisme que la <a href="http://www.liberation.fr/debats/2017/09/03/le-terrorisme-se-nourrit-de-l-humiliation_1593912">résurgence d’une politique coloniale et socialement oppressive</a> répond la certitude, largement répandue au sein de la communauté française du renseignement que seuls les professionnels, policiers, civils et militaires, savent ce qu’il faut faire et comment il faut le faire. Personne, donc par choix comme par manque de temps, ne pense vraiment cette mission, pourtant essentielle. Peut-être est-ce même parce qu’elle est si importante que personne n’ose interroger ceux à qui elle a été confiée._</p>
<p>L’affaire Merah semble bien être la conséquence directe de ces certitudes. Le juge Teissier, entendu le 25 octobre dernier, déclare ainsi : « Le modus operandi qui avait été utilisé était jusqu’alors inconnu sur le territoire national. » « Et alors ? », serait-on tenté de lui répondre, avec tout le respect dû à sa carrière et ses fonctions.</p>
<h2>Qui a perdu la bataille d’Hernani du contre-terrorisme ?</h2>
<p>L’année 2015, qui commence et s’achève par de terribles chocs djihadistes et est séquencée par des attaques régulières entre ces deux moments clés, ne peut être lue que comme la conclusion d’une lente décrépitude. Il a déjà beaucoup été écrit sur les attentats de janvier et novembre 2015, et on sait désormais que ceux qui dénonçaient les failles des services lors de l’affaire Merah les nient obstinément quand on évoque la séquence du 7 au 9 janvier ou la terrible soirée du 13 novembre, trois ans plus tard.</p>
<p>Une fois de plus, qu’attendre de services ou d’unités d’intervention, manifestement pris en défaut, inadaptés sinon dépassés, alors que les plus hautes autorités politiques rejettent toute critique, voire tout questionnement ? Le rôle de la Préfecture de Police n’est ainsi jamais discuté. Les assauts menés contre l’Hyper Cacher de Vincennes ou le Bataclan, sans parler de <a href="https://www.mediapart.fr/journal/france/310116/la-verite-sur-l-assaut-du-raid-saint-denis?onglet=full">celui de Saint-Denis</a> ne font l’objet d’aucun retour d’expérience (<a href="http://www.cdef.terre.defense.gouv.fr/retex/retex">Retex</a>), malgré les toussotements gênés de professionnels contraints au silence par le devoir de réserve, tandis qu’une poignée de journalistes s’interrogent inlassablement sur les ratés, failles, trous dans la raquette et autres petits soucis sans importance.</p>
<p>En dépit des faits, d’innombrables travaux scientifiques aisément disponibles, et des analyses de services partenaires, on continue à penser en haut lieu que tout cela n’est l’affaire que d’une poignée de marginaux et d’enfants de la télévision. Le ministre de l’Intérieur lui-même, reprenant les élucubrations d’autres, évoque à l’Assemblée, <a href="https://www.youtube.com/watch?v=GPvugIGRT4c">au mois de septembre 2014</a>, quelques mois, donc, avant l’assassinat au nom d’Al Qaïda dans la Péninsule arabique (AQPA) de la rédaction de <em>Charlie Hebdo</em>, un djihad qui ne serait motivé que par la soif de célébrité. Il se trouve même des personnalités bien connues pour affirmer sans rire qu’Al Qaïda n’existe pas ou que l’État islamique est un groupe mafieux.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/GPvugIGRT4c?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Cette ligne, étonnamment relayée au sein des services de sécurité intérieure, ne résiste évidemment pas une seconde à l’examen. Faire fi de la très abondante littérature djihadiste et de la complexité humaine et idéologique que révèlent les enquêtes permet, par ailleurs, de ne rien changer et de justifier ce conservatisme.</p>
<p>C’est, enfin, une manière de faire prédominer la culture policière, nullement menacée, pourtant, sur les autres approches. « Tout cela, c’est de la littérature », a-t-on même pu entendre lors de colloques dans la bouche de commissaires au sujet d’études historiques ou sociologiques consacrées aux réseaux djihadistes internationaux. Dans ces conditions, on ne devrait même pas s’émouvoir de l’échec répété de nos politiques de déradicalisation : comment convaincre des djihadistes qu’ils ont fait fausse route si on refuse, non seulement d’étudier cette route, et même d’admettre qu’il s’agit bien d’une route ?</p>
<h2>Des leçons balayées d’un revers de la main</h2>
<p>Étonnamment, cette lecture, que l’on trouve un peu partout à travers le monde et qui n’a pourtant jamais produit le moindre résultat opérationnel, est très répandue dans notre pays. Jamais, depuis des décennies, le gouffre n’a même semblé aussi grand entre la réalité décrite par les services de renseignement, les juges ou les chercheurs et les certitudes de quelques responsables à l’audience disproportionnée. Même la lecture, toujours stimulante, de <a href="https://fr.wikipedia.org/wiki/Marc_Bloch">Marc Bloch</a> ne permet pas de trouver semblables situations au printemps 1940, à la veille, pourtant, de la plus ahurissante défaite de l’histoire militaire.</p>
<p>Le déni de la nature de la menace n’a évidemment pas que des conséquences intellectuelles. Il permet de ne pas être attentif au moindre signal, il autorise, trois ans après l’affaire Merah, le maintien de procédures opérationnelles déconnectées, aux conséquences humaines et politiques exorbitantes. Pour apprendre de ses erreurs, encore faut-il les reconnaître. Admettre un échec implique de l’étudier, de le décortiquer, d’en tirer des leçons, mais quelles leçons faut-il tirer d’un succès ?</p>
<p>Les enseignements de l’affaire Merah sont balayés d’un revers de main, et les thèses du loup solitaire ou de la pathologie mentale agissent comme des somnifères. Sans surprise, la parole officielle n’est pas discutée, et ceux qui s’y risquent savent qu’ils le font pour l’Histoire. Hors de France, les universitaires travaillent, parfois avec des chercheurs français, et produisent des études d’une grande richesse.</p>
<p>En 2014, Bruce Hoffman et Fernando Reinares publient ainsi <a href="https://cup.columbia.edu/book/the-evolution-of-the-global-terrorist-threat/9780231168984"><em>The Evolution of the Global Terrorist Threat. From 9/11 to Osama bin Laden’s Death</em></a>, une somme conséquente consacrée aux attentats, réussis ou déjoués, d’Al Qaïda et de ses alliés. En 2015, une autre étude, sous la direction de Magnus Ranstorp et Magnus Normak, <a href="https://www.routledge.com/Understanding-Terrorism-Innovation-and-Learning-Al-Qaeda-and-Beyond/Ranstorp-Normark/p/book/9781138847439"><em>Understanding Terrorism Innovation and Learning</em></a>, traite pour sa part de la capacité des groupes et réseaux à s’adapter aux mesures prises par les États. Nourris par un accès parfois privilégié aux archives des services spécialisés, ces deux livres sont d’autant plus précieux qu’en France un tel exercice est impossible : la vérité étant par essence officielle, personne ne voit le moindre intérêt à laisser les scientifiques accéder aux monceaux de données accumulées depuis des décennies pour les analyser. Quant à faire le travail soi-même, le temps manque, quand ce n’est pas la volonté. À quoi bon, en effet, perdre son temps à évaluer des voleurs de poules et des imbéciles ?</p>
<h2>Nier les faits, ou choisir de les anticiper</h2>
<p>Dans le domaine du contre-terrorisme comme dans bien d’autres, l’absence d’anticipation se paye au prix fort. <a href="https://www.franceinter.fr/emissions/l-invite-de-8h20/l-invite-de-8h20-22-octobre-2017">Récemment invité sur France Inter</a>, l’ancien chef du RAID, le désormais député Jean‑Michel Fauvergue n’en finit pas de défendre des bilans, le sien et celui des autres. Grand policier, l’homme ne manque pas d’expérience, mais ses arguments au sujet d’une découverte, avec Mohamed Merah, d’un individu radicalisé et isolé sont contredits par les faits.</p>
<p>L’attentat commis au mois de novembre 2009 dans l’enceinte de la base de Fort Hood, au Texas par le major Nidal Malik Hasan, un officier supérieur « radicalisé », a été décortiqué, et son analyse a été publiée en 2011 et reste <a href="https://www.hsgac.senate.gov/imo/media/doc/Fort_Hood/FortHoodReport.pdf">téléchargeable</a>. Au mois de juin 2010, le premier numéro d’Al Qaïda dans la Péninsule arabique, <a href="http://jihadology.net/2010/06/30/al-qa%E2%80%99idah-in-the-arabian-peninsula-releases-it-first-english-language-magazine-inspire/"><em>Inspire</em></a>, diffuse un appel (et des conseils) à « confectionner une bombe dans la cuisine de votre mère » et à agir seul, de façon autonome. Les textes de cette nature ne manqueront pas par la suite, pas plus que les études consacrées aux supposés loups solitaires, comme <a href="https://www.icct.nl/download/file/ICCT-Bakker-deGraaf-EM-Paper-Lone-Wolves.pdf">celle diffusée en 2010</a> par l’International Center for Counter-terrorism (ICCT) de La Haye.</p>
<p>S’il est évident que les opérationnels disposent de compétences et d’une expérience qui fait souvent défaut aux scientifiques, ceux-ci, en revanche, de par leur relatif éloignement, sont en mesure d’identifier des tendances, d’analyser en profondeur modes opératoires et cibles, et même de lire la stratégie de l’adversaire. Cette fonction d’anticipation, littéralement essentielle, est même mise en avant dans le <a href="http://www.defense.gouv.fr/dgse/tout-le-site/le-livre-blanc-2013-et-le-renseignement">Livre blanc</a> de 2013 consacré à la défense et à la sécurité nationale. Les questions que doivent se poser les responsables de la lutte contre les réseaux djihadistes, qui ont pris une ampleur inédite, sont sans originalité : Que fait l’ennemi ? Comme le fait-il ? Contre quels objectifs ? Avec quels moyens ? Dans quel but ? Quelles sont mes vulnérabilités ? Et quelles sont les siennes ? Qu’ai-je observé sur d’autres théâtres ? L’ennemi a-t-il déjà été vaincu ? Comment ? Et quelles sont les faiblesses qu’il a exploitées ?</p>
<p>Il ne s’agit pas là d’un jeu intellectuel un peu pervers mais d’interrogations centrales, qui permettent de concevoir une stratégie, d’instruire les autres acteurs (secours, unités d’intervention, entreprises de transport, etc.) concernés. Dans un état-major militaire, ces interrogations sont confiées à un bureau spécialisé nommé « J5 », et il se pratique même <a href="http://aboudjaffar.blog.lemonde.fr/2015/04/28/red-team/">des exercices</a> supposés révéler les failles – dont on sait, pourtant, qu’elles n’existent pas. L’anticipation n’est pas la prévention tactique, qui relève du domaine des professionnels de terrain. Elle est bien plus que ça, et elle est supposée guider l’ensemble des moyens. Tout le monde, cependant, ne se sent pas concerné.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/193454/original/file-20171106-1032-16ht5ei.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/193454/original/file-20171106-1032-16ht5ei.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/193454/original/file-20171106-1032-16ht5ei.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/193454/original/file-20171106-1032-16ht5ei.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/193454/original/file-20171106-1032-16ht5ei.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/193454/original/file-20171106-1032-16ht5ei.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/193454/original/file-20171106-1032-16ht5ei.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">La foule fuyant les abords du centre commercial Westgate, à Nairobi, en 2013.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Crowd_fleeing_sounds_of_gunfire_near_Westgate.jpg">Anne Knight/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Interrogé par Jean‑Michel Decugis, François Malye et Jérôme Vincent puis cité dans leur livre <a href="http://www.plon.fr/ouvrage/les-coulisses-du-13-novembre/9782259251044"><em>Les Coulisses du 13 novembre</em></a> (2016), le directeur général de la Police nationale (DGPN) Jean‑Marc Falcone tient des propos comparables à ceux de Jean‑Michel Fauvergue :</p>
<blockquote>
<p>« Celui qui dit qu’il s’attendait à ça, ne le croyez pas : plusieurs lieux, des tonnes d’adresses, des fusillades et des explosions, des dizaines de morts, des centaines de blessés… Vraiment, ne le croyez pas. Le 13 novembre est un événement totalement inédit ».</p>
</blockquote>
<p>La formule est belle, mais elle est cruelle pour son auteur. Les attentats de Bombay ont eu lieu sept ans plus tôt, et ils ont été suivis par l’<a href="https://www.theguardian.com/world/2013/oct/04/westgate-mall-attacks-kenya">attaque du Westgate de Nairobi</a>, au mois de septembre 2013. Des hommes armés décidés à mourir, des otages, un bâtiment complexe. Mais le Kenya, c’est tellement loin…</p>
<p>En France, pourtant, malgré les affirmations du DGPN, certains réfléchissent et s’entraînent. Ainsi, dès le mois de mai 2010, un <a href="https://www.interieur.gouv.fr/Archives/Archives-des-actualites/2010-Actualites/Omega-2010">exercice « multi attentats »</a> a été organisé… au Stade de France. Avant même la menace d’attentats de la fin de l’été, le danger d’une opération terroriste complexe frappant plusieurs sites à Paris a été identifié et la communauté des sapeurs-pompiers, notamment au sein de la <a href="http://www.pompiersparis.fr/fr">BSPP</a>, s’y prépare. La chose, d’ailleurs, n’a rien de secret et est relatée, par exemple par <a href="http://www.liberation.fr/societe/2010/05/04/paris-s-entraine-a-faire-face-a-un-triple-attentat_624136">Libération</a>. Le 13 novembre au matin, une cruelle ironie veut d’ailleurs qu’un des nombreux exercices de gestion d’une telle crise soit <a href="http://www.francetvinfo.fr/faits-divers/terrorisme/attaques-du-13-novembre-a-paris/attentats-de-paris-le-samu-avait-organise-une-repetition-generale-vendredi-matin_1177061.html">organisé</a> dans la capitale, malgré l’incrédulité de certains hauts responsables de la Préfecture de Police, alors que dans les services, depuis des mois, la perspective d’une telle attaque est dans tous les esprits.</p>
<p>Le confort trompeur de succès ponctuels contre des ennemis qu’on méprise et qu’on n’étudie pas prend toujours fin dans les larmes. 2015 est née de 2012, elle-même issue d’une période de certitudes sans fondement. L’accalmie actuelle ne doit pas plus nous abuser, et le nombre d’attentats déjoués ces derniers mois, parfois grâce à l’action de simples citoyens, confirme s’il en était besoin que la menace djihadiste ne va pas disparaître avec la défaite militaire annoncée de l’État islamique en Syrie et en Irak.</p>
<p>Plus que jamais, des réflexions ambitieuses doivent être conduites au sujet des évolutions des groupes qui nous menacent et que nous combattons, comme au sujet de nos moyens, de nos méthodes, des buts que nous nous sommes – éventuellement – fixés et de la stratégie à mettre en œuvre pour les atteindre. Ce devrait être la mission principale du <a href="http://www.gouvernement.fr/conseil-des-ministres/2017-06-14/coordonnateur-national-du-renseignement-et-lutte-contre-le-t">Centre national de contre-terrorisme</a> récemment créé, plus encore que la nécessaire, car imparfaite, coordination entre services.</p><img src="https://counter.theconversation.com/content/86432/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Yves Trotignon ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Le confort trompeur de succès ponctuels contre des ennemis qu’on méprise et qu’on n’étudie pas prend toujours fin dans les larmes. 2015 est née de 2012.Yves Trotignon, Enseignant, Sciences Po Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/854632017-10-10T19:29:05Z2017-10-10T19:29:05ZSécurité informatique : les leçons de l’affaire Kaspersky<figure><img src="https://images.theconversation.com/files/189573/original/file-20171010-17703-1k2vhp7.jpg?ixlib=rb-1.1.0&rect=0%2C23%2C615%2C409&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le siège de la NSA, près de Baltimore (dans le Maryland).</span> </figcaption></figure><p>Le <em>Wall Street Journal</em> a récemment <a href="https://www.wsj.com/articles/russian-hackers-stole-nsa-data-on-u-s-cyber-defense-1507222108">publié</a> une enquête selon laquelle le gouvernement russe aurait volé des données très sensibles à un employé américain de l’Agence nationale de sécurité (NSA). Le tout à l’aide d’un logiciel antivirus élaboré par la société russe Kaspersky Lab.</p>
<p>À l’origine de cette enquête, des « personnes proches de l’affaire ». Les mêmes interlocuteurs, ou d’autres « personnes connaissant bien le dossier », se sont adressés au <a href="https://www.washingtonpost.com/world/national-security/russian-government-hackers-exploited-antivirus-software-to-steal-us-cyber-capabilities/2017/10/05/a01bf546-a9fc-11e7-92d1-58c702d2d975_story.html"><em>Washington Post</em></a>, qui a approfondi l’enquête sur cette affaire.</p>
<h2>Alertés par l’antivirus</h2>
<p>L’employé de la NSA (et non le « consultant », comme l’a indiqué par erreur le <em>Wall Street Journal</em>) est un citoyen américain qui travaillait avec le Tailored Access Operations, un groupe qui met au point des outils de piratage pour la NSA. En 2015, ce dernier avait emmené chez lui un ordinateur portable comportant du code et d’autres documents classifiés.</p>
<p>Apparemment, le logiciel antivirus Kaspersky, qui était installé sur l’ordinateur portable de l’employé, a identifié un logiciel comme étant malveillant et l’a transféré à Kaspersky pour analyse – ce qui n’est pas déraisonnable pour le logiciel antivirus…</p>
<p>Selon ces articles de la presse américains, c’est la mise en quarantaine du logiciel Kaspersky pour analyse qui aurait alerté les services secrets russes de la présence de matériel secret de la NSA sur l’ordinateur portable de cet employé. Les Russes ont alors piraté l’ordinateur portable et volé toutes les autres informations.</p>
<h2>Les zones d’ombres d’un piratage</h2>
<p>Mai ni le <em>Wall Street Journal</em> ni le <em>Washington Post</em> n’ont tenu compte de la question plus évidente : pourquoi l’employé a-t-il ramené des informations classifiées chez lui, sur son ordinateur portable ? Selon ces journaux, ce dernier n’avait pas l’intention de partager cette information avec des gouvernements étrangers, mais on ignore la raison qui a motivé son comportement.</p>
<p>Par ailleurs, les médias ne fournissent aucune information sur la façon dont l’ordinateur portable d’un employé de la NSA a pu être piraté si facilement, ni pourquoi il a fallu un an pour que le piratage soit divulgué.</p>
<p>Enfin, les « preuves » selon lesquelles Kaspersky Lab travaillerait directement pour les services secrets russes n’existent pas. Les seuls indices de ces liens d’<a href="https://fr.wikipedia.org/wiki/Eug%C3%A8ne_Kaspersky">Eugène Kaspersky, son fondateur</a>, existant avec ces services pourraient résider dans son ancienne adhésion au Parti communiste, à son parcours académique au sein d’une université technique dirigée par le KGB et à son emploi au sein du renseignement militaire durant quatre ans, qu’il a quitté en 1991 pour former ce qui allait devenir Kaspersky Lab.</p>
<h2>Le combat solitaire des États-Unis</h2>
<p>Ces enquêtes des médias américains ont été publiées après la décision récente du Sénat d’interdire l’usage du logiciel Kaspersky par le gouvernement américain et par ses agences. L’initiative du vote revient à la sénatrice démocrate Jeanne Shaheen, devenue la figure de proue de cette bataille pour l’interdiction Kaspersky Lab. Shaheen demande que les informations confidentielles sur Kaspersky Lab soient divulguées au public.</p>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/189575/original/file-20171010-17715-uiiver.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/189575/original/file-20171010-17715-uiiver.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/189575/original/file-20171010-17715-uiiver.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/189575/original/file-20171010-17715-uiiver.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/189575/original/file-20171010-17715-uiiver.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/189575/original/file-20171010-17715-uiiver.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/189575/original/file-20171010-17715-uiiver.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Eugene Kaspersky (ici en 2014), le fondateur de l'entreprise éponyme.</span>
<span class="attribution"><a class="source" href="https://upload.wikimedia.org/wikipedia/commons/thumb/9/95/Eugene_Kaspersky.jpg/640px-Eugene_Kaspersky.jpg">Kaspersky Lab/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Il va sans dire qu’Eugene Kaspersky a <a href="https://eugene.kaspersky.com/2017/10/05/we-aggressively-protect-our-users-and-were-proud-of-it/">réfuté</a> toute collusion avec le gouvernement russe et réaffirmé sa volonté de coopérer pleinement sur le fonctionnement du logiciel de son entreprise.</p>
<p>Bien que les alliés des États-Unis aient eu accès à tout ou partie des informations connues de la NSA sur cette affaire, ils ne leur ont pas emboîté le pas. L’armée française est certes en train de réduire sa dépendance à l’égard de Kaspersky, mais elle avait commencé à le faire avant même la décision d’interdiction américaine.</p>
<h2>L’affaire Facebook</h2>
<p>Affirmer qu’il existe des liens entre les entreprises russes et le Kremlin n’a rien de surprenant. Une autre firme russe, liée au pouvoir, est actuellement sous les projecteurs des médias américains : Internet Research Agency. Cette compagnie serait derrière l’<a href="http://www.france24.com/fr/20170907-Internet-research-agency-trolls-russes-Facebook-achat-publicite-propagande-trump-election">achat</a> de publicités politiques d’une valeur de 100 000 dollars diffusées sur Facebook.</p>
<p>Facebook, qui estimait ne pas avoir suffisamment de preuves pour établir un tel lien, a finalement <a href="https://arstechnica.com/tech-policy/2017/10/report-Facebook-cut-russia-references-from-report-on-disinformation/">supprimé</a> ces références à la Russie après la publication d’un rapport sur l’usage de sa plate-forme pour diffuser de fausses nouvelles et annonces durant l’élection présidentielle américaine.</p>
<p>L’Internet Research Agency a d’abord attiré l’attention des médias lors du conflit militaire entre la Russie et l’Ukraine. En 2014, le site Buzzfeed a en effet reçu des <a href="https://www.buzzfeed.com/maxseddon/documents-show-how-russias-troll-army-hit-america">documents et courriels</a> d’une source anonyme détaillant comment l’agence allait monter une campagne de commentaires pro-russes orchestrée par des blogueurs et des éditorialistessur les sites des médias occidentaux et les diffuser de manière virale sur Facebook et Twitter.</p>
<p>Mais une grande partie des articles consacrés à cette entreprise est liée aux témoignages d’ex-employés en rupture de ban avec cette entreprise, en particulier <a href="http://www.slate.fr/story/105673/agence-propagande-kremlin-journaliste-proces">Lyudmila Savchuk</a> qui mène une campagne contre Internet Research Agency depuis deux ans.</p>
<h2>Kapserky Lab dans le viseur des médias américains</h2>
<p>Dans le cas du rapport de Facebook sur les publicités achetées par une entité en Russie, les preuves sur un lien possible entre ces annonces et une personne en particulier manquent. Les motivations derrière qui sous-tendent ces messages biaisés ne sont pas claires, hormis peut-être une volonté de semer la division.</p>
<p>Par ailleurs, le montant dépensé est relativement faible et l’efficacité des annonces publicitaires peut être remise en question. Ce montant est en effet insignifiant <a href="https://www.washingtonpost.com/world/asia_pacific/the-notorious-kremlin-linked-troll-farm-and-the-russians-%20trying-to-take-it-down/2017/10/06/c8c4b160-a919-11e7-9a98-07140d2eed02_story.html">par rapport à</a> au totale de 11 millions de dollars américains dépensés en publicité sur Facebook par l’ensemble des candidats lors de la dernière élection présidentielle aux États-Unis.</p>
<p>Certes, on ne peut exclure que Kaspersky Lab aide les services secrets russes à l’aide de son logiciel. Mais l’origine russe d’un logiciel n’est pas une preuve suffisante de collusion, d’autant que les médias se fondent pour leurs enquêtes sur des sources anonymes.</p>
<p>Il est en revanche probable que les médias américains vont continuer à chercher ardemment des preuves concrètes sur l’implication de la Russie dans l’élection présidentielle américaine – une quête dont Kaspersky Lab pourrait être la victime collatérale.</p><img src="https://counter.theconversation.com/content/85463/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>David Glance ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les services secrets russes ont-ils dérobé des données stratégiques à l'agence américaine NSA grâce au logiciel antivirus Kaspersky? Les autorités américaines en sont convaincues, Kaspersky dément.David Glance, Director of UWA Centre for Software Practice, The University of Western AustraliaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/833082017-09-06T21:38:07Z2017-09-06T21:38:07ZLes défis de la « cyberguerre froide »<figure><img src="https://images.theconversation.com/files/184895/original/file-20170906-9871-1u4b8b6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Au Centre d’excellence de cyberdéfense de l’OTAN, installé en Estonie.</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/shapenato/30532591004/in/photolist-Nw4vyQ">OTAN/Flickr</a></span></figcaption></figure><p>Le monde marche à pas rapides vers le tout numérique, ce qui occasionne plus de vitesse dans les démarches vers les administrations, plus de communications entre employés, partenaires, clients d’une entreprise, un accès facilité à la culture. Mais pour que cela apporte les avantages espérés, il faut que la confiance dans le numérique soit établie. La disponibilité, l’intégrité, la confidentialité et la traçabilité de l’information sensible qu’on utilise, que l’on stocke et que l’on transmet doivent être <a href="https://theconversation.com/les-citoyens-europeens-prets-a-controler-leurs-donnees-personnelles-face-aux-geants-du-web-52666">assurées</a>. Telles sont les enjeux de la cybersécurité.</p>
<p>Or cette information est menacée par les cyberattaques redoutables et répétées qui viennent du cyberespace. Diminuer les risques est devenu un enjeu incontournable pour les pays, pour les organisations et pour les citoyens. Nombreux sont les évènements qui traitent des cyberattaques et de leurs conséquences parfois désastreuses, parfois même à l’échelle d’un pays.</p>
<p>Jean‑Yves Le Drian, ministre de l’Europe et des Affaires étrangères, a inauguré le 29 août dernier, dans son ministère, un évènement « Je rencontre un ambassadeur ». Une des tables rondes portait sur le sujet « La cyberguerre aura-t-elle-lieu ? » réunissant autour de l’animateur, Alain Barluet (correspondant défense au <em>Figaro</em>), David Martinon, ambassadeur chargé de la cyberdiplomatie et de l’économie numérique, Claudia Delmas-Scherer, ambassadrice de France en Estonie, Isabelle Dumont, ambassadrice de France en Ukraine et Éric Rochant, grand témoin chargé de mettre quelques grains de sel dans la conversation. Éric Rochant est le réalisateur de série télévisée « le bureau des légendes », autour des actions de la DGSE.</p>
<h2>L’Ukraine, une cible de choix</h2>
<p>Les citoyens de tous les pays sont concernés par le sujet de la cyberguerre et pas seulement les politiques, les militaires et les diplomates. Isabelle Dumont, ambassadrice en Ukraine, rappelle ainsi que bien avant la cyberattaque qui a visé cette année 95 % des entreprises et des administrations ukrainiennes par le <a href="https://www.lecourrierderussie.com/societe/2017/06/petya-cyberattaque-ukraine/">virus « NotPetya »</a> l’Ukraine avait déjà été la cible de nombreuses cyberattaques. Sous couvert d’une action de rançongiciel pour égarer les contre-mesures,« NotPetya » était en réalité un maliciel destructeur de fichiers.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/184889/original/file-20170906-9823-1cz01wq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/184889/original/file-20170906-9823-1cz01wq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/184889/original/file-20170906-9823-1cz01wq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/184889/original/file-20170906-9823-1cz01wq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/184889/original/file-20170906-9823-1cz01wq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/184889/original/file-20170906-9823-1cz01wq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/184889/original/file-20170906-9823-1cz01wq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Vue du centre de Kiev.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/juanedc/8054070397/in/photolist-dgHdwH-9zRtt9-DDQfgw-AwatsQ-mjdMSH-kGJv75-mxQVFj-Gde9xU-m391gs-ECSahs-HYaRkb-rmkVZi-E6WKEt-BdaVWr-A7jBbm-GiqQ85-GiqQ4h-DBiiW1-DYCcBo-m9tvMB-moJK94-my9UTR-HjQEDe-zX6cqp-ENTMeE-FMgFAT-JArLmP-G3qUZP-BxPSik-muziBV-Fw8mvN-si77ok-si9Yf4-dg1Xa-AmrNWh-kNrCXc-mfx6Hw-WRfuWJ-BuwLjW-A9H3NY-si75T6-si9RRx-s72yKk-u8kekd-BLFXkc-u8jVHN-Atj1xT-Dt1YEQ-XsDDN1-kJwyz9">Juanedc/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>En août 2014, une cyberattaque avait visé le réseau ferré ukrainien et, la même année, une autre cyberattaque avait perturbé ses élections présidentielles. Puis est survenue l’attaque sur le réseau électrique à l’ouest du pays, privant d’électricité les Ukrainiens durant plusieurs heures. En 2016, une attaque similaire avait déjà privé d’électricité tout un quartier de Kiev.</p>
<p>L’année 2017 a donc connu la cyberattaque NotPetya au cours de laquelle un virus, présent sur un logiciel russe de comptabilité, s’est répandu via un logiciel de déclaration à l’administration fiscale ukrainienne. Impossible d’y échapper, les dégâts causés par ce maliciel qui détruisait tous les fichiers à sa portée ont été considérables. Quand un ministre voit sur l’écran de son poste de travail un message qui l’avertit que ses fichiers sont en train d’être détruits, et qu’il se rend compte que c’est la même chose pour ses collègues, même s’il n’y a pas de dégâts physiques apparents, la situation est forcément très grave, surtout si des milliards d’euros sont en jeux. Nous voici replongé à l’époque de la Guerre froide.</p>
<p>Isabelle Dumont distingue trois buts à ces cyberattaques : montrer que le territoire de l’Ukraine est à la portée d’une cyberattaque dévastatrice ; décrédibiliser le pays sur le plan international et faire fuir les investisseurs ; utiliser le territoire de l’Ukraine comme terrain d’attaque pour rebondir vers l’extérieur.</p>
<h2>A l’ère de la « cyberguerre froide »</h2>
<p>Claudia Delmas-Scherer, ambassadrice en Estonie, décrit quant à elle l’histoire récente de ce petit pays qui a acquis son indépendance en 1991 et qui a misé dès le début sur le passage de son administration vers le tout numérique. Chaque Estonien possède ainsi une carte à puce qui lui sert non seulement dans ses démarches administratives et de santé mais aussi dans ses transactions commerciales.</p>
<p>En 2007, l’impensable s’est produit : l’Estonie a subi une cyberattaque en déni de services distribué sur ses infrastructures numériques. Le pays a été paralysé. Le gouvernement s’est alors posé la question d’arrêter le tout numérique mais a finalement opté, en sa grande sagesse, pour un renforcement de ses compétences en cybersécurité et pour un durcissement de ses infrastructures.</p>
<p>Pour David Martinon, ambassadeur chargé de la cyberdiplomatie et de l’économie numérique, malgré les cyberattaques qui se multiplient, malgré les ravages qu’elles causent sur l’économie et même sur la souveraineté des pays, on ne peut pas encore affirmer que la guerre numérique a vraiment commencé. Nous vivons, aujourd’hui, une période de « cyberguerre froide » caractérisée par la furtivité des attaques et par l’absence d’affrontement direct.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/184778/original/file-20170905-13703-129vzzd.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/184778/original/file-20170905-13703-129vzzd.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=342&fit=crop&dpr=1 600w, https://images.theconversation.com/files/184778/original/file-20170905-13703-129vzzd.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=342&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/184778/original/file-20170905-13703-129vzzd.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=342&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/184778/original/file-20170905-13703-129vzzd.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=430&fit=crop&dpr=1 754w, https://images.theconversation.com/files/184778/original/file-20170905-13703-129vzzd.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=430&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/184778/original/file-20170905-13703-129vzzd.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=430&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les participants à la table ronde organisée par le ministère des Affaires étrangères, le 29 août dernier.</span>
<span class="attribution"><span class="source">Gérard Peliks/DR</span></span>
</figcaption>
</figure>
<p>Pour utiliser une image, les cyberattaques subtilisent ce que vous avez dans votre portefeuille mais vous ne vous en apercevez pas sur le moment. Vous n’en connaissez les effets qu’au moment de payer. Le but de l’attaquant peut être de montrer que c’est bien lui qui vous a attaqué pour prouver à quel point il est redoutable, ou alors de laisser entendre que c’est – peut-être, peut-être pas – lui qui vous a attaqué mais que vous ne pourrez rien prouver.</p>
<p>Pour un investissement faible, le résultat obtenu peut être très important. Par exemple, la cyberattaque contre la banque du Bangladesh, en mars 2016, a rapporté 80 millions de dollars pour un travail de six mois.</p>
<h2>Le défi de l’attribution</h2>
<p>Ces attaques sont complexes à cerner car elles peuvent faire intervenir à la fois des acteurs étatiques et non étatiques. Des pirates ou corsaires font le plus souvent le boulot, et sont financés par des États qui les emploient.</p>
<p>L’attribution et l’identification des coupables sont très difficiles, voire impossibles. Aucun pays, ni la Chine, <a href="https://theconversation.com/lombre-de-moscou-plane-sur-les-elections-en-france-et-en-allemagne-74187">ni la Russie</a>, ni d’autres pays auxquels on pense généralement n’ont été pris la main dans le sac. Et même si de sérieux doutes demeurent, comme dans le cas de NotPetya qui a visé l’Ukraine ou de l’attaque en déni de service qui a paralysé l’Estonie, ou encore l’attaque par le virus Stuxnet qui a détruit une partie des centrifugeuses de l’usine d’enrichissement d’uranium de Natanz en Iran, l’extrême difficulté à tracer ces attaques rend l’établissement de preuves quasi impossible. Même si on peut, par exemple prouver qu’une adresse IP d’où est partie l’attaque se situe sur le territoire russe, cela ne prouve pas pour autant que la Russie est le pays qui attaque.</p>
<p>Avec les cyberguerres, peut-on alors parler de guerre ? Pas encore, pas tant qu’il n’y a pas de preuves indiscutables qui puissent établir que des militaires ou des civils ont été tués par les cyberattaques. Les coupures de courant qui ont affecté l’Ukraine, privant les hôpitaux d’électricité, ont-elles causé des décès avérés ? Comment prouver que des morts sont directement liés à l’absence de courant dans un hôpital et n’ont pas eu d’autres causes ? De plus, une guerre est en général bipolaire : un pays en attaque un autre. La cyberguerre est multipolaire, tout le monde peut attaquer tout le monde, alors comment déterminer les attaquants réels dans un monde furtif et virtuel ?</p>
<h2>Soigner le mal par le mal ?</h2>
<p>La cyberguerre, guerre de l’ombre par excellence, avec une attribution presque impossible, inspire-t-elle le législateur ? C’est une question « très grains de sel » posée par le réalisateur de la série télévisée « le bureau des légendes », autour des actions de la DGSE, Éric Rochant. Pour David Martinon, d’un point de vue juridique, le passage de la paix à la guerre est établi quand il y a des victimes.</p>
<p>Les terroristes ont la compétence et les outils pour prendre le contrôle d’un port, d’un aéroport ou d’un satellite. La cyberguerre n’est pas seulement une guerre <em>de</em> l’information mais aussi une guerre <em>contre</em> l’information et contre la régulation des infrastructures sensibles. Un jour viendra où sera commis un cyber-attentat et alors il faudra effectivement se poser la question : « Ai-je le droit de répliquer ? Dans quelle mesure ? Et surtout contre qui ? »</p>
<p>Comment prépare-t-on une cyberoffensive ? Voilà une autre question « grain de sel » posée par Éric Rochant. Doit-on utiliser des pirates pour lutter contre des pirates, et soigner le mal par le mal ? Pour David Martinon, c’est bien comme cela qu’il faut faire, et d’ailleurs c’est déjà ainsi que les ripostes se font. En France nous avons des experts de très haut niveau, par exemple à l’<a href="https://www.ssi.gouv.fr/">ANSSI</a> (Agence nationale de la sécurité des systèmes d’information), qui protègent l’appareil d’état et les Opérateurs d’importance vitale (OIV).</p>
<p>Il existe aussi de très bons experts en cybersécurité dans certaines entreprises, mais globalement, ils sont trop peu nombreux sur le marché alors que l’État et les entreprises subissent des cyberattaques qui vont en nombre et en amplitude croissants. À souligner que si l’État peut intervenir par des contre-attaques, et réalisées seulement par certains organismes, en aucun cas une entreprise a le droit de contre-attaquer.</p>
<p>La cyberguerre est-elle la continuation de la cyberpolitique par d’autres moyens ? La course à l’armement dans le cyber est devenue indispensable. L’injection de fausses informations vers le cyberespace, l’utilisation de la cyberpropagande sont de tels moyens. La cyberguerre, nous y sommes et nous devons nous défendre.</p>
<h2>Une menace mondiale</h2>
<p>À propos de moyens de défense, Claudia Delmas-Scherer, ambassadrice en Estonie, affirme que ce pays a su tirer les leçons des cybermenaces auxquelles il est confronté. Le centre d’excellence de cyberdéfense de l’OTAN se trouve à Tallin et les systèmes d’information de l’Estonie sont aujourd’hui très sécurisés.</p>
<p>L’Estonie compte sur les technologies des <a href="https://theconversation.com/gouvernance-dentreprise-blockchain-ingredient-de-nouvelles-innovations-de-rupture-61105">Blockchains</a> pour bloquer les attaques et protéger l’authentification des citoyens. Isabelle Dumont, ambassadrice en Ukraine, explique de son côté que ce pays possède aussi de très bons experts mais que ses systèmes d’information sont attaqués en permanence et les réseaux sociaux sont très utilisés pour faire passer des messages nocifs.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/U-3XDbP-8Og?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Changeons de continent. Les États africains, qui accusent un certain retard dans le numérique, courent-ils moins de risques que les pays des continents plus avancés dans le numérique ? David Martinon assure que non. Aucun pays n’est invulnérable aux cyberattaques, que le pays soit avancé dans la maîtrise du numérique ou pas. Les compétences et les produits à disposition des cyberattaquants peuvent être acquis <a href="https://theconversation.com/le-dark-web-quest-ce-que-cest-47956">dans les marchés noirs de la cybercriminalité</a> et sont très efficaces. Donc tous les pays courent des risques et peuvent faire courir des risques aux autres pays.</p>
<h2>La nécessité d’une formation</h2>
<p>Autre question : les pays développent-ils une doctrine sur la cybersécurité ? Qui prend les sanctions ? David Martinon indique que, par exemple, les Russes ont bien une doctrine qui consiste à brouiller les frontières entre la guerre et la paix. Mais le droit international doit s’appliquer et réguler le cyberespace. Même si on admet que le cyberespace ne connaît pas de frontières, les États attaqués peuvent engager des contre-mesures de rétorsion et pas seulement des ripostes uniquement numériques. Riposter est une décision souveraine qui est à prendre par chaque pays.</p>
<p>David Martinon pense que la charte des Nations Unies, dont l’article 51 établit la légitime défense, doit s’appliquer aussi dans le cyberespace, sinon on se condamne à être complètement inopérants. <a href="https://www.challenges.fr/entreprise/defense/comment-le-drian-cree-une-cyber-armee-francaise_442784">En France</a>, le combat numérique fait partie de la doctrine d’emploi des forces armées, et les combats peuvent être défensifs mais aussi offensifs. Les mesures de rétorsion peuvent être économiques, numériques ou militaires. Le plus grand danger, dit-on, vient de l’utilisateur. Il faut l’inciter à observer une hygiène numérique, certes, mais c’est loin d’être suffisant pour bloquer des cyberattaques comme l’attaque NotPetya. La marche vers le numérique a été menée loin des considérations de protection des informations, et aujourd’hui on en paie le prix.</p>
<p>Tout ceci souligne l’impérative nécessité de former des experts qui pourront apporter des solutions à ces problèmes qui peuvent entraîner des conséquences très graves et qui intéressent chacun d’entre nous. Des formations existent et devraient intéresser le plus grand nombre d’entre nous.</p><img src="https://counter.theconversation.com/content/83308/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Gérard Peliks est directeur adjoint du MBA Management de la Sécurité des Données Numériques (MSDN) de l'Institut Léonard de Vinci et président de l'associaton CyberEdu. </span></em></p>La cyberguerre aura-t-elle lieu ? Ce sujet brûlant a fait l’objet, fin août, d’une table ronde au ministère des Affaires étrangères. Compte-rendu.Gérard Peliks, Expert sécurité, directeur adjoint du MBA Management de la Sécurité des Données Numériques de l’Institut Léonard de Vinci, Pôle Léonard de VinciLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/827312017-08-20T20:02:00Z2017-08-20T20:02:00ZL’Union européenne de la sécurité à marche forcée<p>Les attaques, comme celles de Barcelone, entraînent, dans le microcosme médiatique français, des réactions sur le rôle que l’Europe doit jouer. Il faut l’avouer : certaines solutions préconisées laissent songeurs, car elles ne prennent pas véritablement en compte la réalité des progrès récents effectués en matière d’antiterroriste. Plusieurs pistes avancées se révèlent purement et simplement obsolètes, au regard des avancées majeures de ces derniers mois dans l’édification d’une Europe de la sécurité. Alors que la lutte antiterroriste relève traditionnellement des États au nom d’une sécurité entendue comme prérogative strictement nationale, il faut noter que l’UE est désormais un acteur « qui compte » dans le domaine de la gestion des menaces transnationales.</p>
<p>Il est vrai que le terrorisme est un phénomène durable pour l’Europe dans son ensemble, une source de préoccupation dans tous les États membres. <a href="http://www.lemonde.fr/les-decodeurs/visuel/2016/03/24/les-attaques-terroristes-en-europe-ont-fait-plus-de-1-800-morts-depuis-2001_4889670_4355770.html">Le chiffre total de victimes</a> s’y élève à 2.400 depuis 2001. <a href="http://securiteinterieurefr.blogspot.fr/2017/01/selon-europol-le-nombre-de-terroristes.html">Le rapport d’Europol de 2016</a> sur cette menace avait d’ailleurs souligné que le nombre de personnes suspectes arrêtées en Europe pour terrorisme djihadiste a plus que quintuplé entre 2011 et 2015. <a href="https://www.europol.europa.eu/tesat/2017/">Le rapport de 2017</a> fait certes état d’une diminution du nombre d’attaques en Europe (226 en 2014, 211 en 2015, 142 en 2016), mais celles-ci restent meurtrières, puisque 142 personnes sont mortes l’an dernier. Quant à l’année 2017, elle devrait, elle aussi, apporter son lot de victimes du terrorisme, en témoignent ces deux dernières attaques perpétrées en Catalogne.</p>
<p>Cette région espagnole vient de subir deux attentats à la voiture bélier, l’une à Barcelone et l’autre à Cambrils, au sud de Tarragone. La première d’entre elles a été la plus meurtrière puisqu’elle a fait plus d’une dizaine de morts et une centaine de blessés.</p>
<h2>Des efforts européens peu visibles mais réels</h2>
<p>Le rôle de l’UE dans la lutte antiterroriste s’est renforcé de manière incontestable ces quinze dernières années, au regard de différentes attaques (New York en 2001, Madrid en 2004, Londres en 2005). Depuis les attaques de Paris de 2015, ce rôle s’est sensiblement accru, grâce à la France, qui a joué un <a href="https://theconversation.com/face-au-terrorisme-paris-veut-une-europe-de-la-securite-a-la-francaise-56704">rôle d’aiguillon</a>.</p>
<p>Les attaques terroristes en Europe ont été récurrentes au cours des derniers mois : à <a href="http://www.lemonde.fr/nice/">Nice</a>, Berlin, Stockholm et à Londres générant une préoccupation permanente chez les dirigeants nationaux. Celle-ci se traduit par le maintien de la question terroriste en faut de l’agenda européen. Et les efforts entrepris, bien que souvent invisibles pour le citoyen, n’en sont pas moins notables.</p>
<p>Si la coopération bilatérale entre États – la France et l’Espagne par exemple – demeure forte, cette coopération s’est doublée depuis maintenant deux décennies d’une coopération multilatérale au sein de l’office européen de police, Europol. Depuis début 2016, l’UE a ainsi inauguré un <a href="https://theconversation.com/securite-apres-lattaque-de-berlin-etat-des-lieux-de-la-riposte-europeenne-70683">centre spécifique dédié à la lutte antiterroriste, l’ECTC</a>, composé d’experts nationaux. Ce centre sert tout à la fois à l’échange de renseignement et à la gestion du système européen de données sur les explosions. L’existence d’un tel système, une plate-forme destinée à la transmission de renseignements sur les incidents mettant en cause l’usage d’explosifs, se révèle pertinent. Les terroristes qui ont mené l’attaque de la station balnéaire de Cambrils portaient ainsi une ceinture d’explosifs, même si ces explosifs se sont relevés être factices au final.</p>
<p>Europol s’apparente à un « couteau suisse » apportant une palette de services. En cas d’attaque, l’office européen met, par exemple, à disposition des États cibles d’attentats son équipe d’intervention d’urgence (<em>emergency response team</em>, EMRT). Cette équipe a, d’ailleurs, été déployée à la suite des attentats de Paris de novembre 2015 pour contribuer aux enquêtes via la mobilisation d’experts d’Europol spécialisés dans la lutte antiterroriste et dans l’analyse criminelle. Certains de ces experts sont déployés sur le terrain, le but étant de fournir, dans l’urgence imposée par les attaques, une assistance rapide.</p>
<h2>De l’absence de renseignement à la profusion de données sur l’antiterrorisme</h2>
<p>Pourtant, Europol avait souffert, depuis sa création en 1995, d’un manque chronique d’informations, les États renâclant à partager des données sensibles. Le renseignement terroriste était échangé par voie bilatérale, en contournant ainsi le canal Europol. Or, la situation s’est améliorée à la fin des années 2000 et le début de cette décennie a confirmé la tendance. Les attaques terroristes de 2015 à Paris ont accéléré le mouvement, en impulsant un saut qualitatif supplémentaire. Le rapport d’activité d’Europol pour l’année 2016 révèle même à présent une situation problématique inverse, à savoir une <a href="https://www.europol.europa.eu/activities-services/main-reports/europol-review-2015">profusion des données à traiter</a>.</p>
<p>À la suite d’attaques, les États fournissent désormais à Europol une grande quantité de données à analyser rapidement. Le rapport d’Europol pour 2016 indique un accroissement de 20 % par rapport à 2014 du nombre de messages opérationnels échangés et une augmentation de plus de 60 % des recherches effectuées dans la base de données Europol, le Système d’information Europol (EIS). Quant au nombre de personnes figurant au titre de combattants étrangers dans un des fichiers antiterroristes d’Europol, il a été multiplié par six entre 2015 et 2016.</p>
<p>Le défi porte, dès lors, sur la gestion d’une information européenne désormais massive, largement alimentée et abondamment consultée. Un rapport de la Commission européenne datant de décembre 2016 précise, par exemple, que le Système d’information Schengen a été consulté 2,9 milliards de fois par les services de terrain en 2015, soit 1 milliard de plus qu’en 2014. L’enjeu porte en conséquence sur le compartimentage de cette information, du fait de l’existence de bases de données sécuritaires européennes fonctionnant en silo.</p>
<h2>Renforcer la coordination sans créer un <em>Big Brother</em> européen</h2>
<p>La stratégie de sécurité intérieure renouvelée pour la période 2015-2020, et approuvée par les 28 ministres de l’Intérieur de l’Union en juin 2015, avait mis en exergue l’importance de renforcer le partage et l’accessibilité des informations grâce à l’interopérabilité des bases de données. Quant à la Commission européenne, elle a mis au jour, au printemps 2016, les lacunes inhérentes à ce phénomène de systèmes d’information en silo.</p>
<p>Depuis lors, les travaux ont bien avancé et avant l’été 2017, les 28 ministres de l’Intérieur ont convenu des principaux axes à suivre, notamment :</p>
<ul>
<li><p>l’élaboration d’un portail de recherche européen permettant d’effectuer des recherches en parallèle dans tous les systèmes sécuritaires ;</p></li>
<li><p>la future mise en place d’un répertoire commun de données d’identité. Sans entrer dans ce projet très technique, l’idée est de mutualiser les bases de données existantes en créant des ponts entre elles, sans les interconnecter – ce qui s’avérerait une tâche lourde, onéreuse et délicate du point de vue de la protection des données.</p></li>
</ul>
<p>À cet égard, la Cour de justice européenne a rendu, en juillet 2017, un <a href="http://www.gdr-elsj.eu/2017/07/28/informations-generales/accord-pnr-ue-canada-validation-par-la-cjue-du-systeme-pnr-des-modalites-a-revoir-reflexions-sur-lavis-115-de-la-cjue-26-juillet-2017/">avis critique</a> sur l’accord PNR (fichier passagers) « UE-Canada » dans lequel elle se révèle très sourcilleuse quant à la protection de la vie privée. Nul doute que les travaux menés en matière d’interopérabilité des bases de données se feront à l’avenir sous le regard attentif d’un juge désireux d’empêcher l’émergence d’un « Big Brother européen » en matière antiterroriste.</p>
<p>L’interopérabilité des bases de données est, quoi qu’il en soit, le chantier phare de l’Europe de la sécurité. En France, l’insécurité est souvent associée à Schengen en tant qu’espace de libre circulation, alors que la fragmentation des fichiers de sécurité et leur défaillance sont <a href="http://eur-lex.europa.eu/legal-content/FR/TXT/?qid=1485686799189&uri=CELEX:52017DC0041">des facteurs bien plus importants de paralysie de la lutte antiterroriste</a>. C’est ce que souligne avec justesse le quatrième rapport mensuel de la Commission européenne sur les progrès réalisés en vue de la création d’une « Union de la sécurité ».</p>
<p>C’est dans ce contexte qu’a été entreprise la réforme du système d’information Schengen (SIS). Parmi les mesures prévues dans le cadre de ce chantier ouvert en décembre 2016 figure l’introduction dans le SIS d’une catégorie spécifique de signalements, imposant des vérifications systématiques <a href="http://securiteinterieurefr.blogspot.fr/2017/04/faciliter-lexpulsion-des-illegaux-lune.html">aux frontières extérieures</a> dans cette base pour des Européens. Elle tire ainsi les leçons des ratés des contrôles policiers lors de la fuite de Salah Abdeslam vers la Belgique après les attentats du 13 novembre 2015.</p>
<h2>Ménager les susceptibilités nationales</h2>
<p>Alors, que faut-il penser de l’action européenne en matière antiterroriste ? <a href="http://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:52017DC0407&rid=1">Le dernier rapport mensuel</a> sur cette « Union de la sécurité » en gestation, fin juillet 2017, est, à ce propos, intéressant à plus d’un titre. Il évalue positivement les efforts entrepris ces derniers mois dans le renforcement de la sécurité intérieure. Des outils européens – comme les équipes communes d’enquête et le mandat d’arrêt européen – apportent une véritable valeur ajoutée aux enquêteurs lors d’affaires dépassant le cadre national.</p>
<p>Il souligne ensuite l’importance d’une stratégie souple fondée sur une législation flexible, permettant une action adaptée à une menace en mutation rapide. C’est dans cette perspective qu’a été mis en place un groupe d’experts de haut niveau sur la radicalisation visant à faciliter le développement des politiques de l’UE dans ce domaine.</p>
<p>L’Union préfère adopter une approche dite « en réseaux », plutôt que de multiplier les bureaucraties rigides, créant des étages de décisions supplémentaires. Elle privilégie la mise en lien des organismes nationaux existants. Alors que les débats médiatiques se concentrent sur l’éventuelle création d’une super-agence européenne de renseignement, l’approche de l’Union reste pragmatique : ménager les souverainetés et faire fonctionner de manière optimale l’existant.</p>
<p>C’est le cas en ce qui concerne la « gouvernance européenne de la lutte contre la radicalisation » qui met en relation les responsables nationaux des politiques de prévention du terrorisme. La version actualisée des lignes directrices de la lute contre la radicalisation, approuvées <a href="http://securiteinterieurefr.blogspot.fr/2017/06/nouveau-programme-antiradicalisation-le.html">par les ministres de l’Intérieur des 28 en juin 2017</a>, prévoit une réunion plus fréquente du réseau de responsables nationaux de ces politiques.</p>
<p>Ce réseau vient compléter le Forum Internet de l’UE, destiné à faciliter le dialogue entre les secteurs public et privé sur la question de la radicalisation en ligne, ou le Centre d’excellence du réseau de sensibilisation à la radicalisation (RSR). Ce « réseau de réseaux d’experts nationaux » a publié, en août 2017, une <a href="http://www.lefigaro.fr/actualite-france/2017/08/16/01016-20170816ARTFIG00226-des-combattants-affaiblis-psychologiquement.php">étude fouillée sur le retour des combattants étrangers du Moyen-Orient</a>, c’est-à-dire les « revenants ».</p>
<p>Le réseau d’experts spécialisés dans les cibles vulnérables – transports, manifestations sportives, centres commerciaux, écoles, etc. – s’inscrit dans la même veine. Il est une nouvelle illustration de cette approche pragmatique de l’Union en matière antiterroriste. Il s’agit d’une plateforme mise en place au niveau de l’UE visant à permettre à des représentants des États membres issus d’horizons divers (antiterrorisme, police, sécurité des transports et recherche) d’échanger leurs expériences dans le domaine des cibles dites « molles » (<em>soft targets</em>).</p>
<p>La création de cette plateforme fait suite à la tenue, en février 2017, d’un atelier sur la protection de ce type de cibles, organisé après les attaques dans le Thalys vers Paris en août 2015 et de Bruxelles de mars 2016. Les efforts de l’Union dans un domaine sensible pour les États membres (maintien de l’ordre public dans une perspective de lutte antiterroriste) se révèlent pertinents, comme en témoignent les attaques menées tant <a href="https://theconversation.com/apres-nice-quel-role-pour-lunion-europeenne-contre-le-terrorisme-62633">à Nice l’été dernier</a> qu’en Catalogne cet été.</p>
<h2>Les États responsables ultimes de la lutte antiterroriste</h2>
<p>En guise de conclusion, il importe de préciser que les difficultés rencontrées dans la lutte antiterroriste européenne résultent avant tout de l’attitude des États eux-mêmes. Le rapport de fin juillet 2017 souligne bien les obstacles rencontrés par l’Union depuis de nombreuses années. Il insiste sur la mise en œuvre incomplète de certains instruments de l’UE par ces États, réduisant d’autant leur efficacité.</p>
<p>C’est le cas des transpositions tardives, par exemple pour ce qui est de la France de la législation européenne destinée à mieux contrôler les explosifs). C’est aussi le cas le non-utilisation des fonds européens. Alors même que l’UE a mis à la disposition des États membres une enveloppe spécifique pour combler des retards imputés aux coûts induits par la transposition nationale de la législation européenne, l’argent disponible n’est pas toujours pleinement utilisé par eux (par exemple le Fonds visant à faciliter l’échange de données sur l’immatriculation des véhicules, sur les empreintes digitales et sur l’ADN).</p>
<p>En définitive, la lutte antiterroriste gagne actuellement en efficacité, pour peu que les États, les principaux pourvoyeurs de sécurité, s’impliquent en profondeur. C’est ce qu’ils font en alliant les actes à un discours politique volontariste à la suite des multiples attaques. Même si la marge de progression est importante, il faut reconnaître que les évolutions de la construction européenne dans ce domaine sont rapides et substantielles. D’ores et déjà, la physionomie de l’Europe de la sécurité de 2017, n’a rien à voir avec <a href="https://theconversation.com/leurope-de-la-securite-en-retard-sur-leurope-du-terrorisme-51219">celle d’avant les attentats parisiens de novembre 2015</a>.</p><img src="https://counter.theconversation.com/content/82731/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Pierre Berthelet ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Plusieurs pistes évoquées depuis les attaques de Barcelone se révèlent obsolètes au regard des avancées majeures de ces derniers mois dans l’édification d’une Europe de la sécurité.Pierre Berthelet, Docteur en droit et chercheur postdoctoral en sécurité intérieure, Université LavalLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/810502017-07-15T10:53:21Z2017-07-15T10:53:21ZLa relation franco-américaine : constantes et anicroches<p>La présence de Donald Trump au défilé militaire du 14 juillet 2017 a illustré à merveille un aspect important de la relation entre les deux pays : en dépit des brouilles (fréquentes), le poids de l’Histoire demeure. Le lien franco-américain est d’abord structuré par des tendances lourdes, pas toutes positives. Il est ensuite souvent fragilisé par des querelles plus anecdotiques, mais qu’il faut veiller à ne pas laisser devenir destructrices.</p>
<h2>Les piliers de la relation</h2>
<p>Paris et Washington sont d’abord des alliés historiques dont la coopération militaro-politique est irremplaçable, dont les philosophies politiques sont proches mais avec des nuances importantes, et placés dans une relation économique et commerciale qui peut être féroce.</p>
<p>L’alliance franco-américaine est suffisamment connue pour qu’on ne s’y attarde pas. Les deux pays n’ont jamais été en guerre l’un contre l’autre – tel n’est pas le cas de l’Angleterre, de l’Espagne, de l’Italie ni naturellement de l’Allemagne. La France a joué un rôle majeur dans la naissance des États-Unis face à l’Angleterre, et les États-Unis dans la survie de la France face à l’Allemagne.</p>
<p>C’est d’abord cela qui était célébré ce 14 juillet, centième anniversaire de l’arrivée en renfort des troupes américaines dans la Première Guerre mondiale, tout comme on fête régulièrement le <a href="http://www.ina.fr/video/RCC09004856">débarquement du 6 juin 1944</a> en Normandie, sans lequel…</p>
<p>Aujourd’hui, du Sahel au Proche-Orient, la coopération militaire, politique et de renseignement entre la France et l’Amérique reste primordiale, et le savoir-faire français en Afrique est admiré outre-Atlantique (Mali 2013, Centrafrique la même année, pour ne prendre que deux exemples récents).</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/c4Niz23OQAo?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Par ailleurs, autre trait connu : les deux pays sont des puissances démocratiques et libérales, dont Tocqueville a abondamment commenté les différences, mais qui se sont toujours retrouvées face aux autoritarismes, même lorsque les chefs d’État semblaient distants.</p>
<p>Comme le rappelait le général de Gaulle en 1965 dans un <a href="http://fresques.ina.fr/de-gaulle/fiche-media/Gaulle00111/entretien-avec-michel-droit-deuxieme-partie.html">entretien avec Michel Droit</a> :</p>
<blockquote>
<p>« En réalité, qui a été l’allié des Américains, de bout en bout, sinon la France de De Gaulle ? […] Si le malheur devait arriver, et si la liberté du monde était en cause, qui seraient automatiquement les meilleurs alliés, de nature, sinon la France et les États-Unis ? »</p>
</blockquote>
<p>Ce qui n’empêche pas la tradition rousseauiste de l’intérêt général – souvent vue aux États-Unis comme une insupportable contrainte à la liberté individuelle – de faire mauvaise ménage avec la tradition madisonienne de la coexistence d’intérêts particuliers – souvent vue en France comme un insupportable obstacle à l’égalité.</p>
<p>Ces intérêts particuliers, industriels ou autres, ont fait de l’Europe et des États-Unis des concurrents, des rivaux féroces sur le plan commercial ou financier. Au point que c’est sans déplaisir que nombre de décideurs américains verraient bien disparaître des secteurs stratégiques européens pourtant alliés (comme l’aéronautique de défense). Au point que les <a href="https://www.lesechos.fr/29/06/2014/lesechos.fr/0203604047291_les-juges-americains-infligent-une-sanction-historique-a-bnp-paribas.htm">coups bas</a> pour obtenir des parts de marché ou affaiblir des concurrents font fi de l’alliance politique, sous-tendue par une vision de monde commune, démocratique et libérale.</p>
<h2>Pas de meilleur allié de rechange</h2>
<p>L’histoire récente (sous la V<sup>e</sup> République) des bisbilles au sommet entre les deux régimes présidentiels est pour le moins fournie. On peut certes y voir un facteur protocolaire propice au choc des egos : la France et les États-Unis sont représentés par le chef de l’État dans les grands sommets, tandis que les principaux autres alliés sont représentés par un chef de l’exécutif qui n’est « que » premier ministre ou chancelier. Querelle d’étiquette qui peut se trouver accentuée par les caractères ou les sensibilités politiques individuelles : De Gaulle et Johnson, Chirac et Bush Junior, Sarkozy et Obama… On peut y voir, plus profondément, l’obsession française de montrer à son grand Allié qu’elle est « amie, alliée mais pas alignée », selon les mots de Hubert Védrine, ou l’agacement américain face à ce petit partenaire aux moyens réduits mais qui revendique l’égalité souveraine.</p>
<p>Mais les périodes de tension forte ont été, en réalité, pour la plupart générées par des divergences de fond sur les grands dossiers internationaux. A Phnom Penh en 1966, en pleine guerre du Vietnam, le général de Gaulle avertissait les Américains que l’Asie ne se soumettrait pas à leur volonté.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/0CyonVIXh-s?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>En 2003, menaçant d’user de son droit de veto aux Nations Unies, Jacques Chirac s’opposait à la guerre américaine en Irak, prévoyant une déstabilisation forte du Proche-Orient, et dénonçant l’ultimatum américain contre Saddam Hussein comme une <a href="http://www.ina.fr/video/2257663001">pratique dangereuse pour les relations internationales</a>. Le même Jacques Chirac s’était opposé, au sein de l’OTAN, aux plans de bombardements américains sur Belgrade lors de la guerre du Kosovo (1999). Entre Emmanuel Macron et Donald Trump, la divergence sur l’importance de la question climatique est aujourd’hui totale, et profonde.</p>
<p>Ces oppositions, que l’on aurait donc tort de réduire à de simples affrontements symboliques entre « people » (la poignée de main Trump-Macron), peuvent nourrir un sentiment profond d’incompatibilité de part et d’autre. Le « French bashing » n’est jamais à exclure aux États-Unis, pas plus que la tentation française pour une tendance révolutionnaro-tiers-mondiste parfois réémergente (l’alliance bolivarienne de Jean‑Luc Mélenchon…), mais surtout pour un rapprochement fort avec Moscou, encore prôné par de nombreux candidats aux élections présidentielles de 2017, notamment par trois des quatre arrivés en tête (Le Pen, Fillon, Mélenchon encore).</p>
<p>Le rappel du passé n’est donc jamais inutile, pas plus que le rappel du constat selon lequel, dans de nombreux domaines, ni les États-Unis ni la France n’ont de meilleur allié de rechange. Ces perspectives l’emportent encore sur les frictions individuelles, ou sur les sujets de divergence pourtant réels. Tel est sans doute le sens de l’invitation de Donald Trump à Paris, qui dépasse de loin sa personne.</p><img src="https://counter.theconversation.com/content/81050/count.gif" alt="The Conversation" width="1" height="1" />
La présence de Donald Trump au défilé militaire du 14 juillet a illustré un aspect important de la relation entre les deux pays : en dépit des brouilles (fréquentes), le poids de l’Histoire demeure.Frédéric Charillon, professeur de science politique, Université Clermont Auvergne (UCA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/785052017-06-06T20:22:33Z2017-06-06T20:22:33ZLes enjeux du recrutement pour les services de renseignement français<figure><img src="https://images.theconversation.com/files/172474/original/file-20170606-3674-y62ufy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">L'entrée du ministère de la Défense, à Paris.</span> <span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Hexagone-Balard_@_Paris_(23766157612).jpg">Guilhem Vellut/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Dans un contexte international tendu, dans lequel il n’est plus possible de croire que le lointain ne nous concerne pas, dans lequel des défis graves se profilent en <a href="http://blog.ecole-management-normandie.fr/?emn-idet=paix-xxie-siecle-defi-asiatique">Asie</a> comme en <a href="http://www.lemonde.fr/international/article/2017/03/04/les-groupes-djihadistes-s-unissent-au-sahel_5089337_3210.html">Afrique</a>, il est à espérer que les nouveaux dirigeants français, en particulier le premier d’entre eux, prennent au sérieux le travail de la <a href="http://www2.assemblee-nationale.fr/14/les-delegations-comite-et-office-parlementaire/delegation-parlementaire-au-renseignement/(block)/24533">Délégation parlementaire au renseignement</a> (DPR), qui a remis son <a href="http://www2.assemblee-nationale.fr/static/14/DPR/i4573.pdf">rapport 2016</a> il y a quelques semaines et que nous avons récemment commencé <a href="https://theconversation.com/la-transition-macron-ou-en-est-le-renseignement-territorial-francais-77736">à analyser ici</a>.</p>
<p>Depuis 2013 (Loi <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&dateTexte&categorieLien=id">n° 2013-1168</a> puis <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030931899">n° 2015-912</a>, modifiant profondément le <a href="https://www.legifrance.gouv.fr/affichCode.do;jsessionid=D2EA5443DE034BCA43EB3B7636BF0BFB.tpdila14v_2?cidTexte=LEGITEXT000025503132&dateTexte=20170513">Code de la sécurité intérieure</a>), de simple vigie, la DPR est devenue le principal acteur de l’évaluation de la politique nationale de renseignement : elle a donc désormais un rôle significatif dans son évolution, entre autres à travers la communication annuelle de son rapport, dont une version publique, dépouillée de ses informations classifiées, est rendue publique.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/172409/original/file-20170606-15219-1yjsvom.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/172409/original/file-20170606-15219-1yjsvom.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=365&fit=crop&dpr=1 600w, https://images.theconversation.com/files/172409/original/file-20170606-15219-1yjsvom.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=365&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/172409/original/file-20170606-15219-1yjsvom.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=365&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/172409/original/file-20170606-15219-1yjsvom.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=458&fit=crop&dpr=1 754w, https://images.theconversation.com/files/172409/original/file-20170606-15219-1yjsvom.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=458&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/172409/original/file-20170606-15219-1yjsvom.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=458&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">L’organisation actuelle du renseignement français.</span>
<span class="attribution"><span class="source">Académie du renseignement</span></span>
</figcaption>
</figure>
<p>Avant de rentrer dans le vif du sujet, il n’est pas inutile de rappeler l’organisation de la communauté du renseignement en France. Ce « premier cercle » est composé de six services : <a href="http://www.defense.gouv.fr/dgse">Direction générale de la Sécurité extérieure</a> (DGSE), <a href="http://www.interieur.gouv.fr/Le-ministere/DGSI">Direction générale de la Sécurité intérieure</a> (DGSI), <a href="http://www.defense.gouv.fr/ema/directions-et-services/la-direction-du-renseignement-militaire/la-drm">Direction du Renseignement militaire</a> (DRM), <a href="http://www.defense.gouv.fr/drsd">Direction du renseignement et de la sécurité de la défense</a> (DRSD), <a href="http://www.douane.gouv.fr/articles/a12574-la-direction-nationale-du-renseignement-et-des-enquetes-douanieres">Direction nationale de Recherche et des Enquêtes douanières</a> (DNRED) et <a href="https://www.economie.gouv.fr/tracfin/accueil-tracfin">Tracfin</a>. La cohérence de leur action et l’efficacité de la diffusion de leurs analyses sont théoriquement assurées par le Coordonnateur national du renseignement qui, depuis 2008, assure la remontée du renseignement auprès du président de la République et du premier ministre.</p>
<h2>Des services en pleine transformation… et en suractivité ?</h2>
<p>Selon les chiffres publiés par la DPR, très imparfaits pour restituer la réalité mais utiles pour la cerner, ces six services travaillent et agissent beaucoup. Ainsi, en 2015, 55 811 notes ont été rédigées, notamment par la DRM et la DGSE, pour permettre les décisions des plus hautes autorités politiques. De son côté, la DGSI a pris 583 mesures administratives, comme autant d’entraves à des menaces graves et imminentes.</p>
<p>Malgré cette intense activité, la <a href="http://www.ifrap.org/etat-et-collectivites/le-renseignement-francais-ou-en-est">communauté du renseignement a poursuivi sa transformation</a> avec l’intensification des pratiques d’évaluation, permise par l’affirmation de l’<a href="http://www.gouvernement.fr/conseil-des-ministres/2016-07-06/-institution-d-un-secretaire-general-de-l-inspection-des-ser">Inspection des services de renseignement</a> (ISR) ; avec la prise en compte des demandes et recommandations de la DPR ; avec de nouvelles procédures comme celles imposées par la <a href="http://www.lemonde.fr/societe/article/2016/12/13/premier-bilan-de-la-commission-chargee-du-controle-du-renseignement_5047987_3224.html">Commission nationale de contrôle des techniques de renseignement</a> (CNCTR) ; avec le développement d’une culture de la mutualisation et des outils de coordination entre services ; avec, enfin, les enjeux du recrutement tant sur un plan quantitatif que dans sa variété.</p>
<p>Le budget d’ensemble de la communauté du renseignement française est de l’ordre de 1,5 milliard d’euros en 2016 pour environ 12 000 personnels, tandis qu’en 2013 ces mesures étaient respectivement de l’ordre de 1,4 et 11 000. Ce ne sont que des ordres de grandeur car les données concernant la DGSI ne sont pas rendues publiques : l’ampleur de l’effort porté sur la sécurité intérieure, notamment la croissance subite de ses effectifs, reste ainsi « secrète ». Mais en quatre ans, le budget total de la communauté du renseignement (premier cercle) a cru de 11 % environ (hors fonds spéciaux) et ses effectifs de 10 %. Au total, 80 % des nouveaux moyens ont porté sur la lutte antiterrorisme.</p>
<h2>Les enjeux et les difficultés du recrutement</h2>
<p>On constate donc que la communauté du renseignement travaille beaucoup parce qu’elle est très sollicitée par nos autorités, et ce du fait du contexte sécuritaire intérieur et extérieur. L’intensification du recrutement dans les services est donc un fait incontournable. C’est en particulier le cas à la DGSI, à la DRM, pour Tracfin <a href="https://www.slate.fr/story/146217/nouveaux-espions-dgse-recrutement">et à la DGSE</a>.</p>
<p>Mais les services de renseignement français ont à faire face à plusieurs difficultés significatives dans leurs stratégies de recrutement :</p>
<ul>
<li><p>trouver les compétences rares : <a href="http://www.defense.gouv.fr/dgse/tout-le-site/les-ingenieurs">ingénieurs informatiques</a>, <a href="http://www.defense.gouv.fr/dgse/tout-le-site/les-linguistes">locuteurs de langues rares</a>, analystes compétents pour exploiter efficacement le renseignement collecté ;</p></li>
<li><p>gérer la concurrence salariale du privé et des services de l’administration entre eux ;</p></li>
<li><p>avoir les locaux nécessaires pour accueillir ces nombreux nouveaux personnels ;</p></li>
<li><p>composer avec les rigidités des règles de recrutement et la faiblesse des moyens pour fidéliser les contractuels.</p></li>
</ul>
<p>Ces difficultés sont accentuées par les effets à rebours de la <a href="http://www.vie-publique.fr/actualite/dossier/rgpp/revision-generale-politiques-publiques-coup-accelerateur-pour-reforme-etat.html">révision générale des politiques publiques</a> (RGPP) du quinquennat de Nicolas Sarkozy. La RGPP a aujourd’hui des effets très négatifs, y compris <a href="https://www.google.fr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ahUKEwjvuaKGhPDTAhWMnBoKHakLCUUQFgguMAE&url=http%3A%2F%2Fwww.defense.gouv.fr%2Fcontent%2Fdownload%2F165691%2F1778432%2FAnnuStat_C4_120511.pdf&usg=AFQjCNGxDw0Jftta2G3xiRmSloGa3l4j9g&cad=rja">pour la Défense</a> : en engageant alors les services de l’État dans une réduction accélérée de leurs moyens humains, elle a rendu bien plus difficile la montée en puissance aujourd’hui nécessaire. Si l’on considère le cas de la DRSD, ses effectifs ont ainsi évolué de 1 500 en 2007 à 1 052 en 2013 (-29,8 %). La remontée survient en 2016, après les attentats, et se poursuit en 2017 (1 307) avec un objectif à 1 543 en 2019. Le service aura donc mis dix ans à recouvrer ses moyens humains. Nos amis britanniques font, ces jours-ci, le <a href="http://www.lefigaro.fr/international/2017/06/05/01003-20170605ARTFIG00189-attentat-de-londres-apres-l-unite-la-colere.php">même constat amer</a> après le dernier attentat à Londres.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/172408/original/file-20170606-16856-11pgows.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/172408/original/file-20170606-16856-11pgows.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/172408/original/file-20170606-16856-11pgows.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/172408/original/file-20170606-16856-11pgows.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/172408/original/file-20170606-16856-11pgows.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/172408/original/file-20170606-16856-11pgows.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/172408/original/file-20170606-16856-11pgows.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Bernard Blier dans « Les tontons flingueurs ». L’époque des bidouillages est bien finie.</span>
<span class="attribution"><span class="source">DR</span></span>
</figcaption>
</figure>
<p>Du côté de la DGSI, l’accroissement subit et très important des effectifs semble poser des problèmes immobiliers quasi-insolubles. La Délégation parlementaire recommande une solution radicale : un nouveau site unique pour rassembler tous les personnels de la DGSI.</p>
<p>La DPR recommande aussi d’étendre à tous les services de nouveaux types de contrats qui ne sont possibles que pour certains services pour l’instant (à la DGSE en particulier) et de mettre en place des mécanismes de recrutement dérogatoires, permettant de faire face efficacement aux situations exceptionnelles.</p>
<p>Malgré les difficultés, on peut estimer que c’est un millier de personnels supplémentaires qui auront été recrutés en cinq ans.</p>
<h2>Quelques défis pour les mois à venir</h2>
<p>Dans les mois à venir, les services devraient faire face à plusieurs défis liés au contexte international ainsi qu’à l’augmentation des effectifs :</p>
<p><strong>Premier défi :</strong> les fichiers. Le Fichier des personnes recherchées (FPR) a été créé en 1969. Administré par la Direction générale de la police nationale, il comporte environ 400 000 noms. Parmi eux, les fameux <a href="http://www.lemonde.fr/les-decodeurs/article/2015/08/31/terrorisme-peut-on-sanctionner-les-personnes-faisant-l-objet-d-une-fiche-s_4741574_4355770.html">« Fichés S »</a> (pour « atteinte à la sûreté de l’État ») sont au nombre de 12 000. Mais le fonctionnement du FPR paraît aujourd’hui partiellement inadapté au contre-terrorisme car les fiches qui y sont créées peuvent, dans un certain délai et faute de nouveaux éléments, être supprimées. Cela réduit alors les chances d’identifier un « cas dormant ».</p>
<p>Dès lors, le ministère de l’Intérieur a décidé de créer en 2015 un fichier dédié aux personnes signalées comme radicalisées pour s’assurer du suivi de chaque cas. Ce fichier regroupe environ 15 000 noms. Se pose la question de sa liaison avec les fichiers des différents services et avec le <a href="http://www.gouvernement.fr/lutte-contre-le-terrorisme-le-passenger-name-record-pnr-c-est-quoi-4433">Passenger Name Record</a> (PNR). La question est complexe, tant techniquement que juridiquement – ce qui pousse la Délégation à demander que l’ISR se saisisse du sujet pour étudier les solutions effectivement praticables. Cela souligne aussi l’inanité du débat « politique » sur les « fichés S ».</p>
<p>En tout état de cause, la croissance du nombre de personnes dont il faut assurer la surveillance et le suivi impose un renforcement des effectifs. Chaque passage à l’acte d’un terroriste qui n’était pas fiché accroît la surface de surveillance et les moyens humains nécessaires pour la piloter. Les fichiers ne peuvent en effet être renseignés efficacement que par un travail de renseignement, d’analyse et d’actualisation dans lequel les opérateurs humains sont essentiels.</p>
<p><strong>Deuxième défi :</strong> les risques singuliers et incertains mais particulièrement critiques que représente le retour des combattants qui échapperont à la mort, vu la <a href="https://www.youtube.com/watch?v=-Mckny2u1Z8">situation dans la zone syro-irakienne</a> et vu la stratégie <a href="http://www.opex360.com/2017/05/20/les-etats-unis-menent-une-campagne-daneantissement-des-jihadistes-etrangers-en-irak-et-en-syrie/">américaine</a> et désormais <a href="http://www.lci.fr/international/irak-la-france-fait-elle-eliminer-ses-ressortissants-djihadistes-Daech-etat-islamique-a-mossoul-2053806.html">française</a> d’anéantissement. Les estimations donnent un peu moins de <a href="http://www.20minutes.fr/societe/1997607-20170118-700-francais-combattent-rangs-Daech-syrie-irak">700 Français sur cette zone</a>, dont environ 300 femmes et enfants. 250 seraient morts et 207 revenus dans l’hexagone. Au total en 2015, d’après des sources bien informées, on évaluait à 5 000 le nombre d’Européens partis au Levant.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/sZBj8UiMxN0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">La bande annonce de la saison 3 du «Bureau des légendes» (Canal+), une série qui met en scène des agents de la DGSE.</span></figcaption>
</figure>
<p><strong>Troisième défi :</strong> la croissance accélérée des effectifs pose d’autres problèmes que n’évoque pas le rapport public de la DPR. Recruter vite et beaucoup de nouveaux personnels, de plus sur des profils inhabituels, augmente les risques d’infiltration, notamment par des services étrangers. C’est en particulier le cas pour la DGSI, service de contre-espionnage qui vit sans doute la plus spectaculaire des mutations de notre communauté du renseignement. C’est probablement le plus exposé. D’autant que, dans le même temps, c’est le service le plus sollicité opérationnellement dans le contre-terrorisme. On voit donc à quel point les politiques publiques de gestions des effectifs, mal anticipées, non basées sur des analyses stratégiques substantielles, peuvent mettre en danger durablement les capacités de services absolument essentiels à notre sécurité collective.</p>
<p><strong>Quatrième défi :</strong> on s’étonnera de l’absence de traitement conséquent, une fois encore, de la question de la formation. Peut-on espérer, durablement s’entend, hisser les personnels de nos services au meilleur niveau sans proposer des solutions de formation ? Toutes les techniques de collecte comme d’analyse mais aussi d’investigation, sous leurs facettes technologiques comme cognitives, évoluent sans cesse. Est-il raisonnable de penser que l’on résoudra l’acquisition continue de nouvelles compétences uniquement par le recrutement ? Sans doute est-il nécessaire. Mais il est tout aussi nécessaire de soutenir et de compléter <a href="http://blog.ecole-management-normandie.fr/wp-content/uploads/2017/05/ComprendreEntreprendre-n22-Alain-Bauer-1-1.pdf">ce que la communauté du renseignement a initié en Bretagne</a> avec l’aide du <a href="http://cnamsecuritedefense.fr/">CNAM</a>. Avec la branche « sécurité–défense » de ce grand établissement français d’enseignement supérieur et professionnel, la communauté française du renseignement dispose enfin d’une base de formation. Mais cela ne nous met pas au niveau d’autres pays, comme les États-Unis, alors que la qualité de notre outil d’enseignement supérieur et de recherche nous permettrait de nous hisser bien plus haut, notamment en associant de nombreux autres établissements à ce processus.</p>
<p>On pourrait penser que cette « crise du recrutement » est passagère, notamment avec le recul de l’État islamique (EI) dans la zone irako-syrienne et du fait qu’une large partie des nouveaux moyens sont liés à la menace terroriste. Pourtant, la menace ne va pas s’éteindre avec la défaite militaire de l’EI à Mossoul et à Raqqa. Anticipant cette défaite, des combattants survivants de l’EI et ceux qui avaient renoncé au départ pour la Syrie se redéploient dans différentes zones du monde, en Afrique (<a href="http://www.rfi.fr/afrique/20170524-le-groupe-etat-islamique-etend-son-emprise-corne-afrique-somalie-kenya">Afrique orientale</a>, Sahel, Afrique du Nord) et en Asie (Yémen, Afghanistan, <a href="http://www.opex360.com/2017/05/26/letat-islamique-ouvre-un-nouveau-front-aux-philippines/">Philippines</a>) mais aussi en Europe : nous devrions nous inquiéter de la situation dans les <a href="http://tempsreel.nouvelobs.com/monde/20151218.OBS1649/osve-le-hameau-bosniaque-ou-flotte-le-drapeau-de-Daech.html">Balkans</a>, notamment en <a href="http://www.opex360.com/2015/07/20/bastion-de-letat-islamique-decouvert-en-bosnie-heregovine/">Bosnie-Herzégovine</a>… à quatre heures de Paris. </p>
<p>Les besoins de nos services ne se tariront donc pas à court terme car nous ne pouvons plus corriger rapidement les conséquences des <a href="http://www.lemonde.fr/televisions-radio/article/2017/05/23/tv-terrorisme-raison-d-etat-le-desastre-d-une-guerre-contre-la-terreur_5132713_1655027.html">« erreurs initiales »</a> de 2001 et 2003.</p><img src="https://counter.theconversation.com/content/78505/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Ludovic Jeanne ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>En quatre ans, le budget total de la communauté du renseignement a cru de 11 % environ et ses effectifs de 10 %. Et ce n'est sans doute qu'un début.Ludovic Jeanne, Directeur de l’Institut du Développement Territorial (IDéT), Enseignant-chercheur en Développement Territorial, Laboratoire Métis, EM NormandieLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/786572017-06-05T19:11:21Z2017-06-05T19:11:21Z« Géopolitique du risque » : le nouvel âge de l’incertitude<figure><img src="https://images.theconversation.com/files/172051/original/file-20170602-20605-5hwi90.png?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Donald Rumsfeld, l'ancien secrétaire à la Défense de George W. Bush, au temps de la guerre en Irak.</span> <span class="attribution"><a class="source" href="https://cdn.destructoid.com/ul/336097-MAC15_RUMSFELD_CAROUSEL01.jpg">DR</a></span></figcaption></figure><p><em>Nous inaugurons avec la publication du texte du professeur J. Peter Burgess (École normale supérieure) une chronique sur la géopolitique du risque, en partenariat avec le Fonds Axa pour la recherche. Risque politique, sécuritaire, sanitaire, environnemental, informatique, celui-ci est partout dans nos vies, et pourtant bien peu présent dans la recherche. Une lacune que J. Peter Burgess et son équipe vont s’employer à combler à la faveur de travaux dont The Conversation rendra compte à intervalles réguliers.</em></p>
<hr>
<p>Lors d’une conférence de presse au ministère américain de la Défense à la veille de l’invasion de l’Irak par les forces alliées, en 2003, le Secrétaire de la Défense, Donald Rumsfeld, faisait face à une presse quelque peu sceptique quant aux justifications avancées par son gouvernement en faveur d’une forme d’ingérence immanente. Quelles étaient donc les informations, se demandaient les journalistes, susceptibles de justifier un tel acte de guerre envers un État souverain en situation de paix ? Sa réponse fit vibrer l’Internet :</p>
<blockquote>
<p>« Comme nous le savons, il y des “connus connus”, c’est-à-dire les choses que nous savons que nous savons. Nous savons en même temps qu’il y a des choses que nous ne savons pas, des “inconnus connus”. Mais, il y a aussi des “inconnus inconnus” – des choses que nous ne savons pas que nous ne savons pas. »</p>
</blockquote>
<p>Autrement dit, en termes géopolitiques : c’est précisément l’incertitude générée par la manque de preuves sur les armes de destruction massive qui justifiait, aux yeux de Rumsfeld, l’action militaire.</p>
<h2>Preuve ou possibilité du danger</h2>
<p>Nous voici entrés dans un nouvel âge de l’incertitude, une nouvelle géopolitique du risque. Il s’agit ici de mettre en lumière une logique selon laquelle ce n’est plus la preuve et la rationalité, mais l’incertitude qui porte la force politique de l’action et de la réaction. Autrement dit, la preuve du danger passe au second plan par rapport à la possibilité du danger. Le danger imaginé a plus de valeur que le danger réel.</p>
<p>Nous vivons aujourd’hui un moment politique où les discours de menace et d’insécurité se multiplient. Nous observons ce phénomène non seulement du fait de la propagation des menaces imaginées dans des discours croisés de peur, d’angoisse et d’incertitude, mais aussi dans l’évolution de notre expérience quotidienne d’insécurité et d’une forte augmentation des mesures de sécurité mises en place par nos autorités.</p>
<p>Les nouveaux discours évoquant les menaces qui pèsent sur nous nous touchent profondément, ils nous transforment. Ils changent la manière dont nous vivons au jour le jour, nos rapports avec nos proches et l’expérience que nous faisons de l’autre, de l’étranger, de l’inconnu. Les menaces sur notre sécurité ne sont donc pas de simples objets externes que nous pouvons observer avec une indifférence scientifique.</p>
<h2>La fin de la logique bipolaire</h2>
<p>Au contraire. La spécificité des risques d’aujourd’hui, c’est que nous sommes directement impliqués dedans. La perception, l’analyse et la gestion du risque sont autant de composantes d’une entreprise qui est profondément humaine, qui nous engage dans des questions fondamentales sur ce que nous sommes et sur ce qu’est une société.</p>
<p>Depuis la fin de la Guerre froide, le <a href="https://www.routledge.com/Transformations-of-Security-Studies-Dialogues-Diversity-and-Discipline/Schlag-Junk-Daase/p/book/9781138899490">concept de sécurité et la perspective de la géopolitique de la sécurité</a> ont profondément changé. La sécurité est passée d’une logique bipolaire – opposant des États selon l’axe est-ouest – à une logique plus complexe, mobilisant de multiples niveaux, impliquant plusieurs groupes et plusieurs objets : la criminalité internationale, les attaques informatiques, le changement climatique, les flux migratoires, le risque de pandémies, le terrorisme et ainsi de suite.</p>
<p>Les questions de sécurité et d’insécurité sont omniprésentes. Il n’est plus possible de diviser le monde en deux – entre nous et les autres, entre amis et ennemis, entre le bien le mal, le pur et l’impur, le sûr et le dangereux.</p>
<h2>Les menaces sont ici, partout, parmi nous</h2>
<p>Les virus informatiques sont déjà sur notre disque dur, les changements climatiques sont déjà en cours et visibles, les épidémies potentielles sont déjà présentes dans l’écosystème, et hélas les terroristes ne viennent pas d’un au-delà géopolitique ou imaginaire – <a href="https://theconversation.com/attentat-de-la-manchester-arena-lincroyable-solidarite-des-habitants-pendant-une-nuit-dhorreur-78213">ils sont déjà ici, parmi nous</a>.</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/172053/original/file-20170602-20569-1tbr4eb.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/172053/original/file-20170602-20569-1tbr4eb.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=824&fit=crop&dpr=1 600w, https://images.theconversation.com/files/172053/original/file-20170602-20569-1tbr4eb.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=824&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/172053/original/file-20170602-20569-1tbr4eb.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=824&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/172053/original/file-20170602-20569-1tbr4eb.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1035&fit=crop&dpr=1 754w, https://images.theconversation.com/files/172053/original/file-20170602-20569-1tbr4eb.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1035&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/172053/original/file-20170602-20569-1tbr4eb.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1035&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Militaires patrouillant dans les rues de Paris dans le cadre du plan Vigipirate.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Militaires_%C3%A0_Paris,_plan_Vigipirate_septembre_2013.JPG">Kevin B.</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>La question n’est donc plus : comment repousser toutes ces menaces ? Ou comment tenir à distance le danger ? Comment rendre l’État imperméable, intouchable ?</p>
<p>Non, la question est plutôt : comment nous organiser en tant que société pour rester nous-mêmes face à ces menaces ? Et en restant nous-mêmes. Il n’est pas question ici de biologie ou de race. Il est question de nos valeurs : l’autonomie de l’individu, le respect de l’autre, la liberté, l’égalité, la tolérance, etc.</p>
<p>La sécurité est donc fondamentalement une question de culture, d’identités, de langue, d’institutions démocratiques, etc. Autrement dit, la sécurité est devenue une question de société, elle interroge le type de société que nous souhaitons avoir.</p>
<h2>L’expérience de l’avenir au présent</h2>
<p>S’il s’avère – comme je le crois – que la gestion du risque de nos jours est un problème de valeurs sociales, alors elle constitue en même temps un <a href="https://www.routledge.com/The-Ethical-Subject-of-Security-Geopolitical-Reason-and-the-Threat-Against/Burgess/p/book/9780415499811">type d’éthique</a>. Non pas dans le sens où nous aurions à déterminer notre comportement et celui des autres par rapport à un code de conduite autonome ou externe.</p>
<p>Si nous comprenons l’éthique comme une certaine expérience de l’incertitude, une expérience de l’inconnu, de l’imprévu, voire de l’imprévisible ; si nous comprenons l’éthique comme la question de savoir quoi faire quand nous ne savons pas avec certitude quoi faire, quand nous sommes en manque de connaissance adéquate pour savoir quoi faire, c’est alors que nous nous appuyons sur nos valeurs. Le premier point d’appui pour la gestion du risque, ce sont donc les valeurs.</p>
<p>Mais tout comme les valeurs qui nous sont chères, le risque ne concerne pas le présent. Il concerne l’avenir. Il concerne les termes de notre conduite face aux dangers à venir.</p>
<p>Il ne s’agit pas de savoir si nous voulons mourir ou souffrir, à cause de ces dangers potentiels. Bien sûr que non : nous souhaitons vivre ! Mais il s’agit bien de savoir comment nous souhaitons vivre, quel sens devrait avoir la vie en société, quelles valeurs nous devrions mettre en avant, quels principes devraient nous guider dans les moments les plus difficiles, les plus lourds, dans les moments de danger ou d’insécurité.</p>
<hr>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/202296/original/file-20180117-53314-hzk3rx.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/202296/original/file-20180117-53314-hzk3rx.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=121&fit=crop&dpr=1 600w, https://images.theconversation.com/files/202296/original/file-20180117-53314-hzk3rx.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=121&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/202296/original/file-20180117-53314-hzk3rx.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=121&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/202296/original/file-20180117-53314-hzk3rx.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=152&fit=crop&dpr=1 754w, https://images.theconversation.com/files/202296/original/file-20180117-53314-hzk3rx.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=152&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/202296/original/file-20180117-53314-hzk3rx.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=152&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Créé en 2007, Axa Research Fund soutient plus de 500 projets à travers le monde portés par des chercheurs de 51 nationalités. Pour en savoir plus sur les recherches de J. Peter Burgess, rendez-vous sur le site du <a href="https://www.axa-research.org/fr/projets/peter-burgess">Axa Research Fund</a>.</em></p><img src="https://counter.theconversation.com/content/78657/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>J. Peter Burgess dirige la chaire de Géopolitique du risque à l'École normale supérieure, dont les travaux sont soutenus par Fonds Axa pour la recherche. </span></em></p>La question n’est plus de savoir comment repousser toutes ces menaces ? Mais plutôt celle-ci : comment nous organiser en tant que société pour rester nous-mêmes face à ces multiples menaces ?J. Peter Burgess, Professeur, philosophe et politologue, École normale supérieure (ENS) – PSLLicensed as Creative Commons – attribution, no derivatives.