<i class='fa fa-lock' aria-hidden='true'></i> Le vieux monde face aux crises. Compte rendu des assises stratégiques du Cnam 2/2

9 octobre 2021

Temps de lecture : 12 minutes

Photo : Le vieux monde face aux crises. Compte rendu des assises stratégiques du Cnam 2/2. Crédit photo : CC BY 3.0

Abonnement Conflits

Le vieux monde face aux crises. Compte rendu des assises stratégiques du Cnam 2/2

par

Deuxième et dernier article de compte rendu sur les XIe Assises de la recherche stratégique, tenues au CNAM le 21 septembre 2021. Sont ici abordées les quatre dernières tables rondes de la journée, autour des manières de faire face à la crise, aux niveaux étatique, européen et international.

Compte rendu réalisé par Alban Wilfert

 

Face à la crise, et aux crises, c’est de stratégie, qui est à la fois le fait de stratégistes et historiens de la stratégie, mais aussi de stratèges, opérateurs, qu’il s’agit. Ce fut donc l’objet de la deuxième partie des Assises de la recherche stratégique.

Crises et cyber résilience des infrastructures critiques

La question cyber a envahi l’ensemble des champs de la société, a fait remarquer Guillaume Poupard, directeur de l’ANSSI[1], aussi faut-il, dans l’ensemble des champs de la société, anticiper les attaques cyber. L’espionnage passe aujourd’hui, en grande partie, par la recherche d’informations dans l’informatique, et nos adversaires n’en ont pas l’exclusivité, mais les attaques cyber à des fins militaires restent rares, et elles ne font souvent pas l’objet de revendication. Au-delà de cette problématique internationale, des cybercriminels s’en prennent au « gros gibier » que constituent des établissements comme des hôpitaux ou des collectivités locales (qui représentent 40% de la commande publique en France), à même de payer d’importantes rançons, mais les entreprises ne sont pas en reste. Toutefois, trop peu sont ceux qui prennent la peine d’anticiper de telles attaques, par négligence, conviction que « nos données ne sont pas sensibles », voire par superstition, croyance qu’on court des risques en l’anticipant… mais il faut prendre le problème à l’envers, justement anticiper pour éviter que cela ne se produise.

Au niveau étatique, des mesures de prévention, de l’ordre de la police administrative, sont à envisager. Xavier Leonetti, chef de la mission de prévention et de lutte contre la cybercriminalité au ministère de la Justice, a à ce propos filé la métaphore de la « pandémie cyber » contre laquelle il faudrait effectuer des gestes barrière de l’ordre de la prévention : si on parvient à se préserver du pathogène, la protection limitera les dommages. Trois types d’infractions constituent le techno-banditisme. Les infractions de haute intensité, ou ASTAD (atteinte à un système de traitement automatisé de données), visent les intérêts vitaux d’un pays et nécessitent une expertise particulière, aussi elles restent peu nombreuses ; ce type de criminalité est né avec le domaine cyber. A l’inverse, le harcèlement et les atteintes à la réputation ou à la vie privée n’emploient le cyber que comme un moyen, un vecteur nouveau pour un type d’infraction préexistant. Enfin, les cyberescroqueries et cyberfraudes, à l’instar des actes de phishing[2], relève de la délinquance traditionnelle qui était par le passé effectuée, entre autres, par de faux colporteurs : sur des milliers de récipiendaires d’un mail frauduleux, quelques-uns tombent dans le piège et paient. Les moyens cyber permettent également aux criminels de blanchir l’argent ainsi récolté en cryptomonnaies et cryptoactifs. Le techno-banditisme permet par ailleurs à ses auteurs de ne pas être au contact direct des victimes et des autorités, et donc d’être plus difficiles à retrouver, en particulier lorsque leurs messages sont chiffrés et leurs données cryptées. La lutte judiciaire contre cette criminalité impose donc de rassembler les données recueillies par les 164 tribunaux judiciaires de France, qui comptent tous un cyberréférent, et de les coordonner : lorsqu’il n’y a pas mille attaques, mais l’attaque d’un auteur unique qui vise mille victimes, il faut le retrouver par une telle mise en commun, y compris à l’échelle de plusieurs régions. La juridiction nationale du parquet de Paris en matière de criminalité organisée peut se saisir pour cela. L’organisation de l’État est donc en mutation permanente pour s’adapter à ces menaces.

À lire également

Nouveau Numéro spécial : Regards sur la guerre

Dans la même logique, est apparue dans les années 1990 la notion légale d’infrastructure nationale critique, d’abord aux États-Unis sous le nom de critical national infrastructure, au lendemain du premier attentat au World Trade Center et de celui d’Oklahoma City : il s’agit de « tout ce qui participe à la défense et à l’intégrité de l’État », a précisé François Daoust, général de brigade de gendarmerie et directeur du CREOGN[3]. En 2005-2006, la France définit de même les « activités d’importance vitale », qui, qu’elles relèvent du domaine privé ou public, doivent être accompagnées par l’ANSSI. À ce titre, la loi de programmation militaire de 2013 impose aux opérateurs d’importance vitale le renforcement de la protection des secteurs critiques. Il s’agit de préparer sa propre résilience en anticipant les crises localisées possibles, par exemple en dupliquant un système pour être en mesure de recourir au second si le premier était piraté, ou en se montrant capable de fonctionner en force dégradée. La gestion de crise impose de disposer d’équipes, de systèmes d’informations et d’équipements non altérés par la crise.

Si celle-ci se fait jour, c’est en effet l’instant qui s’impose, nous faisant sortir du temps social par la seule volonté de rester en vie. Selon Patrick Laclemence, directeur de recherche de l’ENSP et de l’UTT[4], il existe trois types de crises. Les catastrophes industrielles comme celles d’AZF ou de Lubrizol constituent des crises de la minute d’avant, imposant une rupture par rapport à un système humain construit. Des crises de la minute d’après prennent au contraire place dans un système au centre duquel se trouve la nature, capable de provoquer des dommages et forçant à la création d’un nouveau destin : désormais, plus personne n’habitera dans ce système. Enfin, une crise comme celle liée au Covid-19 ne provoque pas de rupture, mais impose un continuum, la médiatisation recréant sans cesse la permanence de la crise, imposant de toujours reconstruire derrière la dernière décision. Le terrorisme vise à la permanence de l’instant, l’inscrit dans l’institutionnel en forçant à l’inclure dans notre mémoire. Ces crises de temporalité posent un problème à la continuité d’activité, impliquant un repositionnement. L’État doit donc, avant toute chose, tirer les leçons des crises passées comme, l’a souligné le maître de conférences au CNAM Rémi Février, au lendemain de celle d’AZF.

Choix publics et choix privés face à la manipulation de l’information

L’utilisation de l’information à des fins stratégiques, si elle peut être rattachée à la « force extraordinaire » promue par Sun Tzu qui recommande de vaincre sans combattre[5], représente une rupture doctrinale : désormais, le réseau social global permet d’atteindre n’importe qui dans le monde. Dans certains cas, il peut être plus dévastateur et moins risqué de démoraliser des forces ennemies en envoyant des messages de diversion aux militaires tels que « votre famille est en danger » ou de perturber la communication entre des bateaux et leur navire amiral que de les affronter les armes à la main, analyse le préfet et secrétaire général de la Défense et de la Sécurité nationale Stéphane Bouillon. L’usage des fake news présente l’avantage de fonctionner dans des tensions du faible au fort, comme en ont témoigné les tentatives russes d’interférer dans les élections américaines de 2016. De simples bots informatiques basés à l’étranger peuvent tweeter et, de la sorte, créer un feu de forêt dans le pays visé. De même, les réseaux sociaux permettent à des mouvances comme Al-Qaida et Daesh, mais aussi QAnon, de mobiliser. Faire face à ces menaces implique en premier lieu l’usage de la panoplie législative déjà existante : la loi de 1881 sur la liberté de la presse prévoyait déjà des mesures face aux fausses nouvelles et le CSA peut être saisi en cas de menace à la sincérité d’un scrutin, éventualité qui est à envisager alors qu’approche le troisième référendum sur l’indépendance de la Nouvelle-Calédonie. Il faut aussi user d’outils matériels et techniques, à commencer par le Commandement de la Cyberdéfense (COMCYBER), créé en 2017, ou les services du Quai d’Orsay chargés de surveiller ce qui se dit sur les réseaux sociaux dans les pays étrangers en vue de l’élaboration de contre-discours. Ces moyens sont toutefois limités par la garantie légale de la liberté d’expression, posant l’éternelle question des limites à poser à celle-ci, à trancher par le juge. L’activité de la chaîne RT France pendant la crise des gilets jaunes représente-t-elle une interférence étrangère ? Toujours est-il que la chaîne reste autorisée en France, au contraire de chaînes de propagande chinoise qui ont pourtant le droit d’émettre outre-Manche. De même se pose ainsi la question du respect des données personnelles dans le cadre du RGPD (règlement général sur la protection des données).

Ces moyens représentent autant de chevaux de Troie[6] contemporains, au sujet desquels les think tanks parlent de « postvérité » ou de « guerre à la vérité ». François-Bernard Huygue, directeur de l’Observatoire Stratégique de l’Information à l’IRIS, dresse un parallèle entre ces logiques et la pensée d’Antonio Gramsci, qui insistait sur la nécessité d’une lutte dans les têtes connexe à la lutte des classes, d’une imprégnation idéologique des classes « subalternes » en vue du grand soir communiste, les mécanismes classiques du marxisme étant selon lui insuffisants pour le provoquer. Cette association entre idéologie et technologie est bien comprise par la Chine contemporaine, où le confucianisme, qui promeut une certaine hiérarchie sociale, influence l’interprétation locale du communisme. La Chine connaît les pouvoirs de la technologie numérique, et sa maîtrise de l’intelligence artificielle (IA) et de l’informatique quantique peut donc lui servir, sans toutefois oublier les réseaux sociaux qui contribuent à l’union du peuple autour d’outils qu’ils savent contrôler – TikTok en est la preuve vivante, qui a fait l’objet d’une interdiction sur le sol américain par l’administration Trump par crainte d’espionnage. C’est ce qu’un récent rapport de l’IRSEM nomme le « moment machiavélien » d’une puissance chinoise qui multiplie les actions d’influence.

Les enjeux et défis d’une souveraineté numérique européenne

La crise liée au Covid-19 a mis en évidence les interdépendances stratégiques du monde contemporain, notamment quand on sait que des matières premières présentes dans des médicaments proviennent de Chine, ce qui n’est pas sans poser le problème de la souveraineté. Cette notion est définie par Pauline Türk comme la possibilité pour un pays d’exprimer une volonté dans un cadre normatif qui ne soit pas imposé de l’extérieur et mis en cause par des facteurs économiques ou autres. Cette question trouve également une expression dans le domaine numérique : une souveraineté numérique est-elle encore possible à une échelle française ou européenne, et a-t-elle un sens ?

Le numérique est constitué de nombreux éléments de différentes natures (matériels, infrastructures, données…) et sert de sous-bassement à bien des activités humaines. Il est notamment d’une importance critique pour la sécurité de l’État. Cet enjeu a été remis en évidence par le scandale de Cambridge Analytica en 2018, et il faut se souvenir que 80% des données personnelles des Européens sont stockées et gérées par des entreprises américaines, a rappelé Alice Pannier, responsable du programme « géopolitique des technologies » de l’IFRI. Les États-Unis, mais aussi la Chine investissement de manière croissante dans les startups européennes du numérique, déposant respectivement 15 fois et 40 fois plus de brevets que l’Union européenne dans le domaine de l’IA. La compétition entre ces deux puissances va croissant depuis la présidence Trump, posant la question de la nécessité d’une préférence européenne pour les matériels et services informatiques face à l’extraterritorialité du droit américain.

L’Europe n’est toutefois pas sans défense, étant assez bien placée dans le domaine quantique, avantage qui s’avèrera peut-être décisif si ce domaine doit effectivement connaître la révolution attendue. Elle n’a pas la capacité qu’a la Chine d’exercer un certain contrôle sur son économie, comme cela s’est récemment vu avec Jack Ma, mais peut toutefois intervenir à certains niveaux, qu’a détaillés Didier Danet, chercheur et responsable du master de cyberdéfense de l’Académie militaire de Saint-Cyr. Au niveau national, la Turquie a, par exemple, fait condamner Google pour avoir par trop mis en avant des sites sponsorisés parmi les résultats de recherche, quand l’Irlande a fait condamner WhatsApp pour non-respect des données personnelles… avant de perdre un procès que lui intentait Apple. Le cadre européen peut également faire l’objet de réformes en la matière, mais dans certaines limites : si Apple échappe à l’impôt en ayant son siège en Irlande, le problème provient du dumping fiscal irlandais et non d’Apple en elle-même. De même, des facteurs culturels, comme l’emprise du mythe de la Silicon Valley ou l’idée selon laquelle les GAFAM ne devraient pas être entravés parce qu’ils innoveraient, constituent des obstacles à une souveraineté numérique européenne.

Les mesures légales qui pourraient être prises en vue d’une telle souveraineté incluent la mise en place d’un « Buy European Act », équivalent européen au Buy American Act en vigueur aux États-Unis : les fonds publics serviraient alors à faire travailler les entreprises européennes avant tout. C’est la proposition qu’a formulée lors de ces Assises le député MoDem Philippe Latombe, qui a toutefois souligné la nécessité pour cela de mieux définir ce qu’est une entreprise européenne, certaines appartenant en fait à des entreprises américaines. Un « Small Business Act » pourrait compléter un tel texte, en encourageant les marchés publics à favoriser les startups et PME plutôt que de s’adresser à de gros intégrateurs qui sous-traitent ensuite, en définissant mieux les besoins à l’origine, pour ainsi faire monter en compétence les acteurs du numérique français et européens.

À lire également

La stratégie du terrorisme : le cas du FLN, selon Martha Crenshaw

 Nouveaux discours radicaux et impératifs stratégiques en temps de crise globale

La dernière table ronde du colloque a été l’occasion de revenir à une conception de la stratégie plus strictement liée aux problématiques militaires et sécuritaires, tout en les abordant sous l’angle particulier des discours. Le terrorisme contemporain représente une forme de guerre bien différente de la guerre étatique, rendant inopérants les concepts de paix/guerre, ami/ennemi ou encore intérieur/extérieur à l’heure où une partie de l’armée française est au Sahel quand on se bat à front renversé sur le territoire français : le lieutenant-colonel Entraygues, chercheur associé du pôle sécurité et défense du CNAM, parle à ce sujet de « guerre quantique ». Quels mots employer pour aborder ce nouveau paradigme ?

Les 30 000 à 50 000 combattants de Daesh, entité qui vise à la restauration d’un califat issu d’un âge d’or idéalisé, sont souvent désignés comme des individus « radicalisés ». Cette notion même fait l’objet de discussions : assiste-t-on à une radicalisation de l’islam, thèse soutenue par Gilles Kepel, ou à une islamisation de la radicalité, idée mise en avant par Olivier Roy ? Le djihad contemporain a-t-il une origine religieuse ou, au contraire, une certaine radicalité sociale trouve-t-elle un espace d’expression dans le domaine religieux ? Elyamine Settoul, maître de conférences au CNAM, propose, plutôt qu’une adhésion totale à l’un ou l’autre de ces points de vue, une classification de ces individus en cinq pôles : les jeunes d’obédience salafiste soucieux d’une orthopraxie religieuse, les radicalisés d’un point de vue social qui sacralisent une haine de la société, les militants politiques comparables à ceux d’autres mouvances, les victimes d’emprise mentale s’agrégeant autour d’une figure charismatique et, enfin, des hybrides. Cette typologie a son importance, notamment lorsqu’il s’agit de l’incarcération : en prison, où sont privilégiés des parcours individualisés de détention, il est impossible, sur le plan cognitif, de communiquer avec des fanatiques religieux, tandis que les profils plus militants ont davantage tendance à argumenter rationnellement. En effet, des médiateurs religieux viennent régulièrement échanger avec ces détenus sur le mode de la disputatio médiévale, leur proposant d’autres lectures religieuses en veillant à ne pas tomber dans l’écueil du « tu as tort, j’ai raison ». Il est en effet difficile d’échanger dans les contextes d’incarcération, étant donné les problématiques de confiance (certains voyant dans les médiateurs religieux des agents de la pénitentiaire), les effets grégaires des discours entre co-détenus qui peuvent s’opposer aux médiateurs, les soucis liés aux atteintes à la dignité qui sont fréquentes en prison, l’effet surgénérateur de l’incarcération (d’aucuns pouvant pouvoir dans celle-ci une épreuve divine), les évolutions de sociabilités en prison et les changements d’apparence physique. Une fois sortis de prison, la nécessité de pointer quotidiennement au commissariat et le regard porté sur eux empêchent une véritable réintégration sociale, au risque d’enfermer ces individus ad vitam aeternam dans une perception sociale comme djihadistes.

Ce dernier terme mérite réflexion : il s’agit en effet d’un concept occidental, employé en premier lieu en anglais pendant la guerre d’Afghanistan, dans les années 1980. Ce n’est pas un synonyme de « terroriste islamiste », de « radicalisé » ou de « combattant islamique » même s’il est souvent employé comme tel, en particulier par des journalistes soucieux de varier les mots pour des raisons de style, a souligné l’un d’eux, Jean-Dominique Merchet, spécialisé dans les questions militaires et diplomatiques à L’Opinion, qui a précisé avoir pour « éthique personnelle » de ne pas employer ces mots indifféremment, sans y prendre garde. De fait, le terme de « radicalité » est éminemment relatif, son emploi par Sandrine Rousseau pour parler de ses revendications écoféministes n’ayant rien à voir avec le djihadisme ; dans la même veine, le groupe Al-Qaida qu’on disait « radical » a trouvé plus radical que lui avec Daesh, comme le parti radical de la IIIe République s’est vu doubler sur sa gauche tout au long du XXe siècle. M. Merchet s’est dit, sur ce plan, plus proche de la thèse d’Olivier Roy que de celle de Gilles Kepel. Le mot « islamisme », de même, était encore un synonyme d’« islam » il y a une centaine d’années[7], côtoyant ceux de bouddhisme ou de christianisme : sa connotation politique remonte aux années 1980 en occident, étant encore incompréhensible en arabe aujourd’hui. Ces mots n’expriment pas la même chose à Paris, à Karachi ou à Tunis. On n’entend jamais de jeunes qualifiés de « terroristes » se définir d’eux-mêmes comme tels ; de fait, ce terme n’a pas de définition claire qui fasse consensus, comme en témoigne l’incapacité de l’ONU à en élaborer une définition commune depuis plusieurs décennies. Dans le droit français, on ne peut, selon Jean-Dominique Merchet, comprendre cette notion de terrorisme autrement que comme ce qui provoque la saisie du parquet antiterroriste de Paris. L’historien américain John A. Lynn, qui a consacré son ouvrage Une autre guerre, récemment traduit en français, à « la nature et l’histoire du terrorisme », n’en donne pas lui-même une définition limpide, tout en incluant dans son analyse le « terrorisme d’État » qui, au XXe siècle, a bien plus tué que les islamistes, ainsi que le terrorisme d’extrême droite, qu’il juge plus menaçant pour son pays que le djihadisme à l’heure actuelle. Lorsqu’il tente d’en donner une définition, il semble qu’on ne puisse pas inclure à celle-ci les actes commis au Mali par les groupes qualifiés de « groupes armés terroristes ». Un même groupe armé est-il toujours, et partout, terroriste ? Au Mali, ceux-ci s’attaquent en effet à des forces armées sur le terrain, ce qui semble relever plutôt de l’insurrection ou de la guérilla telles que les comprend Gérard Chaliand.

Conclusion

C’est une approche internationale des crises qu’a souhaité aborder Manuel Lafont Rapnouil, directeur du Centre d’analyse, de prévision et de stratégie (CAPS) au ministère de l’Europe et des Affaires étrangères. La situation internationale est faite de crises, d’ordre diplomatique, humanitaire, économique, environnemental ou climatique, caractérisées par leur multidimensionnalité et leur inscription dans la durée, a-t-il souligné. Pour y faire face, il ne faut pas en rester à la seule « gestion de crise », et distinguer ce qui est urgent de ce qui est important. L’ordre international est en transformation, avec la remise en cause croissante des droits de l’homme, la décentralisation de la puissance ou la montée en importance d’acteurs non étatiques. Le niveau interne aux États est également en transition : face à la crise, ou aux crises, l’heure n’est pas seulement à la résilience, mais à la stratégie.

C’est donc une dimension prospective qu’il importe d’adopter, en réfléchissant à l’avenir non comme un enchaînement défini d’événements, mais au contraire comme la possibilité de plusieurs futurs. Pourquoi s’en soucier ? Parce que, a terminé Alain Bauer, citant le ministre des Affaires étrangères Jean-Yves Le Drian, le plus grand risque de cette sortie de crise est celui d’un retour au monde d’avant, « en pire ».

À lire également

Penser la stratégie. Entretien avec Martin Motte

 

[1] Agence nationale de la sécurité des systèmes d’information.

[2] Ou « hameçonnage ».

[3] Centre de recherche de l’École des officiers de la Gendarmerie nationale.

[4] École Nationale Supérieure de la Police ; Institut de sécurité globale et anticipation.

[5] Sun Tzu, L’Art de la Guerre, Paris, Flammarion, 1972

[6] Au sens classique présent dans L’Odyssée (et non L’Iliade), pas au sens informatique, même si la logique est la même.

[7] Voir, à ce titre, le texte L’islamisme et la science d’Ernest Renan, paru en 1883.

Mots-clefs :

Temps de lecture : 12 minutes

Photo : Le vieux monde face aux crises. Compte rendu des assises stratégiques du Cnam 2/2. Crédit photo : CC BY 3.0

À propos de l’auteur
Revue Conflits

Revue Conflits

Fondée en 2014, Conflits est devenue la principale revue francophone de géopolitique. Elle publie sur tous les supports (magazine, web, podcast, vidéos) et regroupe les auteurs de l'école de géopolitique réaliste et pragmatique.

Voir aussi

Pin It on Pinterest