Selon le porte-parole de la rébellion Houthis au Yemen, Yahia Sarie, la defense anti-aérienne du mouvement rebelle aurait abattu un nouveau drone MQ-9 Reaper, appartenant aux forces saoudiennes ou à leurs alliés dans la nuit du 20 aout 2019, dans la province de Dhamar. L’appareil aurait été abattu par un « nouveau missile anti-aérien qui sera prochainement présenté au public », selon ses déclarations. S’il faut très probablement s’attendre à ne voir qu’un SA-6 soviétique lors de cette future hypothétique présentation, il n’empêche que le nombre de drones MALE abattus dans la zone commence à grimper au delà du raisonnable, pour des appareils dont le prix dépasse souvent les 10 m$.
Il s’agit en effet du cinquième drone MALE abattu depuis le début de l’année au moyen-Orient, et le 35eme Reaper détruit depuis son entrée en service en 2009, un taux d’attrition de plus de 15% en seulement 10 ans. Au delà de la question sur la vulnérabilité des drones comme les MALE en environnement de combat moderne, comme nous l’avions déjà abordé dans l’article « Les drones MALE serait-ils devenus trop vulnérables« , il convient de prendre en considération les bouleversements en cours sur les théâtres dits de « basse ou moyenne intensité », qui voient l’arrivée d’équipements de plus en plus lourds, notamment des systèmes anti-aériens dépassant le traditionnel SA-7 sorti de vieux stocks de l’époque soviétique.
En effet, la radicalisation des tensions dans le monde, notamment entre les Etats-Unis, la Russie, la Chine et l’Iran, favorise la livraison, plus ou moins discrète, de systèmes d’armes beaucoup plus performants aux forces en présence dans les conflits secondaires. Plusieurs exemples récents mettent en évidence cette tendance :
au Yemen, les rebelles Houthis utilisent des systèmes de plus en plus évolués livrés par l’Iran, notamment des missiles balistiques et des drones, profitant des savoir-faire des gardiens de la révolution dans ce domaine. Ils emploient également des systèmes anti-aériens remis en état de marche, là encore avec l’aide des forces iraniennes.
Dans le Donbass, les forces rebelles ont reçu un soutien très important, en hommes et materiels, de la part de la Russie, avec notamment des systèmes anti-aériens ayant cloué au sol l’aviation ukrainienne, incapable d’évoluer au dessus de la zone sans être immédiatement engagée par les systèmes anti-aériens russes.
En Libye, ou chaque camps reçoit des materiels lourds en provenance de ses soutiens respectifs, voit chacun des belligérants se doter de systèmes anti-aériens et même d’une aviation de combat opérationnelle.
Su-24 des forces aériennes Syriennes abattu par un missile des forces syriennes libres
Il apparait qu’avec la radicalisation des positions des grandes nations géopolitiques sur la scène internationale, l’époque des conflits de basse intensité où les forces aériennes disposaient de toute latitude de manoeuvre au dessus du théâtre, est amenée à disparaitre, et avec elle, celle des appareils dépourvus de systèmes défensifs suffisants pour évoluer dans une environnement contesté. Là encore, les engagements récents, que ce soit en Ukraine comme en Syrie, montrent que les appareils « datés » comme les Mig-29, Su-22, F4 Phantom, Su-25 ou Su-24 non modernisés, sont immédiatement engagés et détruits par les défenses anti-aériennes adverses à peine entrent-ils dans l’espace contesté.
Une réalité qui n’a malheureusement pas vraiment été prise en compte dans les arbitrages budgétaires portant sur la modernisation des 55 mirage 2000D de l’Armée de l’Air en cours, qui risquent bien d’être rapidement limités dans leurs déploiements aux théâtres « les plus sûrs ».
Dans un effort sans précédant, la Corée du Sud prévoit d’augmenter ses investissements de Défense de 40% entre 2020 et 2024, avec plus de 85 Md$ consacrés au volet équipement des forces sur cette période. Outre l’acquisition de F35B et le renforcement des forces blindés, ces investissements vont permettre d’accélérer le plan de modernisation et de renforcement de la Marine sud-Coréenne. Dans ce dossier, nous avions déjà étudié les grands programmes en cours, comme les destroyers KDX-III et KDX-IV, les frégates FFG-II, ou les sous-marins KSS-III. Mais ce nouvel élan a permis d’étendre ce developpement, avec la construction de 2 porte-aéronefs de 30.000 tonnes, annoncé il y a quelques semaines.
Mais visiblement, l’amirauté de Séoul ne semble pas s’arrêter là, puisqu’à l’occasion de la présentation du plan quinquennal 2020-2024, il est fait référence à la construction de 2 ou 3 bâtiments de surface présentés comme des « Arsenal Ships« , un concept qui n’est pas sans rappeler les camions à bombe souvent abordés en aéronautique militaire. Conçus sur la base des destroyers KDX-II, ces navires jaugeant 4500 à 5000 tonnes seront équipés de prés de 240 lanceurs verticaux selon l’illustration présentées, ainsi que de batteries d’artillerie, de sorte à pourvoir apporter un regain massif de puissance de feu, notamment vers la terre. La solution retenue par Séoul n’est pas dénuée d’intérêt, face à la conception traditionnelle de bâtiments de surface lourds, comme les croiseurs ou les destroyers lourds Type 055 chinois, Lider russes, ou les futurs LSC américains. En effet, l’Arsenal Ship n’emporte pas de puissants systèmes de détection, notamment radar, nécessitant d’importantes superstructures, et un équipage en conséquence. Selon toute probabilité, les informations de tirs seront fournis par d’autres navires, aéronefs et satellites, au service de l’Arsenal Ship.
Illustration de l’Arsenal Ship Sud-Coréen
Certes, le navire n’aura jamais la polyvalence d’un croiseur, capable d’imposer par sa simple présence une bulle de déni d’accès aérienne et surface, et ce de manière presque autonome. Mais un tel bâtiment coute très cher, et impose des dimensions imposantes, ne serait-ce que pour emporter les puissants radars indispensables à sa fonction. A l’inverse, l’Arsenal Ship peut être conçu sur une coque relativement petite, comme celle d’un destroyer de 5000 tonnes, tout en emportant le double de missiles que n’en emporte un croiseur deux à trois fois plus imposant. En outre, l’absence d’infrastructures massives favorise la furtivité du navire, et sa légèreté son autonomie et sa vitesse. Enfin, sa capacité à mettre en oeuvre un nombre très important de missiles, notamment de missiles de croisière, permet l’emploi de tactiques de saturation des défenses anti-aériennes de l’adversaire, de sorte à éliminer les menaces pour une exploitation ultérieure par l’aviation embarquée de la supériorité aérienne avec un risque atténué. A ce titre, l’Arsenal Ship apparait comme le parfait complément des porte-aéronefs dont veut se doter la Marine Sud-Coréenne.
Il faudra évidemment attendre d’en savoir plus sur les capacités exactes de ce nouveau type de bâtiments de la Marine Sud-Coréenne. Mais la décision de Séoul de s’équiper de tels navires marque, une fois de plus, les profondes transformation en cours concernant le combat aéronaval à venir, et le retour en grâce des unités navales de surface majeures face aux porte-avions et aux sous-marins.
Depuis plusieurs années, les autorités américaines faisaient tout pour reporter les décisions liées aux demandes d’exportation d’équipements de Défense de la part de Taiwan. En effet, le discours de Pékin à l’égard de telles ventes d’armes vers l’ile indépendante, mais considérée comme sécessionniste par les autorités chinoises, n’a cessé de se montrer de plus en plus ferme au fil des années. Jusqu’il y a peu, la simple menace de représailles économiques suffirent à dissuader nombre d’anciens partenaires de Taïpeï de suspendre toute livraison d’armes, et notamment de la part des européens.
Dès lors, les ventes d’armes à Taiwan apparaissent désormais comme un casus belli entre Pékin et Washington. Déjà, il y a deux mois, la vente de chars Abrams, de missiles stingers et TOW, et d’équipements légers pour un montant de 2 Md$, avait provoqué la colère de Pékin qui déclencha des sanctions économiques limitées et entama des manoeuvres importantes dans le détroit de Taiwan pour signifier son courroux. Avec le feu vert donné par les autorités US pour l’acquisition de 66 avions de combat F16 Block 70, la version la plus évoluée du célèbre chasseur léger américain, pour un montant de 8 Md$, un nouveau pas est franchi dans cette opposition entre les deux géants économiques et militaires mondiaux.
Equipé d’un radar AESA, le J10C chinois est un chasseur léger comparable au F16V,
Equipé d’un radar AN/APG83 AESA, d’une avionique très moderne et de réservoirs conformes, le F16 Block 70 Viper est un appareil beaucoup plus performant que les F16A et F-CK-1C en service dans l’armée de l’air taïwanaise. Il représentera de fait un adverse de taille pour les J10, J11 et J20 chinois, même si le J10C et le J20 sont équipés eux aussi de radars AESA. En outre, avec le carburant additionnel emporté dans les réservoirs conformes, le F16V sera en mesure de mener, le besoin échéant, des raids contre les infrastructures côtières et les radars sur le sol continental. En outre, le montant du contrat de 8 Md$ laisse présager la livraison connexe de nombreuses munitions air-air et air-sol américaine. On peut notamment penser au JASSM comme aux dernières versions du Sidewinder, de l’AMRAAM, et du HARM.
Ce qui peut apparaitre de prime abord comme une provocation du président Trump, découle en fait d’un processus engagé de longue date, et dont la conclusion n’offrait guère d’options à l’exécutif US. En effet, coté américain, face à la montée en puissance de la force militaire et des revendications chinoises, les reculades répétées pour préserver des marges de négociation avec Pékin du président Obama, ne peuvent désormais plus s’appliquer, au risque de laisser paraitre un message de faiblesse sur la scène internationale comme vis-à-vis de ses alliés clés dans la région, le Japon, la Corée du Sud, et l’Australie. Coté chinois, le discours nationaliste a, à ce point, été amplifié que les autorités ne pourront rester sans réaction très forte, cette livraison d’arme étant exécutée. Dans les deux pays, les gouvernements sont désormais enfermés dans une logique intérieure n’offrant d’autre alternative que l’augmentation des tensions, et possiblement, l’engagement à terme d’une action militaire autour de Taiwan.
Pour l’heure, Pékin promet des représailles économiques majeures vis-à-vis des Etats-Unis si la commande venait à être menée à son terme. Mais ces menaces n’ont que très peu de chances de porter leurs fruits vis-à-vis de l’administration Trump, qui reste persuadée qu’il est préférable pour l’économie US de réduire drastiquement ses échanges avec Pékin, au bénéfice supposé de sa propre industrie. En outre, l’économie chinoise est beaucoup plus dépendante politiquement de ses exportations vers les Etats-Unis et l’occident, que ces derniers ne le sont vis-à-vis des échanges avec l’empire du milieux. D’autre part, le système politique chinois est potentiellement plus vulnérable à une crise économique majeure que ne le sont les pays occidentaux. De fait, il est très peu probable que les mesures de rétorsion chinoises se limitent à des représailles économiques, ne laissant, dès lors, guère d’autres alternative à Pékin qu’un recours aux armes, même limité, de sorte à marquer sa puissance et sa volonté sur la scène intérieure comme extérieure.
Quoiqu’il en soit, l’officialisation de cette commande de 66 F16V va probablement entrainer d’importants bouleversements de la géopolitique de la zone indo-pacifique.
La NSA va créer une nouvelle Direction de la
cybersécurité
La National Security Agency a annoncé
son intention de créer une direction de la cybersécurité courant 2019 dans le
cadre d’une initiative plus vaste visant à fusionner ses opérations de lutte
informatique offensive (LIO) et défensive (LID).
La NSA fait depuis plusieurs années l’objet de réorganisations dont le spectre s’est élargi sous la direction du général Paul Nakasone – actuel chef du Central Security Service (CSS) – alors que l’agence a fini par perdre l’accent mis sur la cybersécurité. Ce dernier vient donc d’annoncer la création d’une Direction de la Cybersécurité et de nommer Anne Neuberger pour en prendre la tête après près de 10 ans passée au sein de la NSA.
Anne Neuberger qui siège actuellement au
conseil d’administration de la NSA, a été la première responsable en chef de la
gestion des risques et a fait partie de l’équipe qui a aidé à mettre sur pied l’U.S.
Cyber Command en 2009. Dernièrement, elle a supervisé les efforts de la NSA
en matière de sécurité électorale avant et pendant les élections de 2018 qui
auraient vu la NSA et le USCYBERCOM intensifier leurs efforts contre les
interférences russes et améliorer le partage d’informations avec des agences
comme le FBI et le DHS, en charge du volet judiciaire.
La nouvelle Direction de la Cybersécurité remplacera l’actuelle Direction de l’Assurance de l’Information de la NSA. Cette annonce intervient dans un contexte où de plus en plus de voix s’élèvent pour affirmer la nécessité d’une séparation de la NSA et de l’USCYBERCOM. Ces deux entités sont distinctes par leurs missions, mais surtout par leur autorité légale.
Créée en novembre 1952, la National
Security Agency/Central Security Service (NSA/CSS) est en charge –
pour le gouvernement américain – des sujets ayant trait à la cryptologie,
englobant à la fois le renseignement électronique (SIGINT) et la cybersécurité,
permettant l’exploitation des réseaux informatiques (CNO) procurant un avantage
décisionnel.
Longtemps seul centre de compétence du pays,
la NSA a su développer un grand nombre de savoir-faire en lien avec le
cyberespace. Ce n’est qu’en 2008 que les États-Unis vont prendre la mesure des
risques liés au cyberespace. Ignorance au mieux, sentiment d’invulnérabilité au
pire, l’Opération Buckshot Yankee va révéler ce que plusieurs
appelleront la plus grande menace sur la sécurité nationale que le pays ait connue.
Alors qu’un nouveau malware apparaît sur les radars des chercheurs en cybersécurité et des entreprises spécialisées, une version particulièrement virulente est découverte sur certaines machines du commandement militaire de l’OTAN en juin 2008. Surnommé « Agent.btz » par la société F-Secure, il va conduire à une remise en question profonde des capacités des États-Unis à assurer la sécurité de ses réseaux informatiques.
Opération Buckshot Yankee
Près de quatre mois plus tard, en octobre 2008, des analystes de la NSA découvrent le même malware dans les systèmes du très critique Secret Internet Protocol Router Network, le réseau par lequel transitent les informations les plus sensibles des départements d’État et de la Défense, ainsi qu’au sein du JointWorldwide Intelligence Communication System, le réseau qui permet aux autorités américaines de transmettre des informations sensibles à leurs alliés.
Les « tours d’ivoire », bien qu’étant déconnectées du réseau mondial, ont montré leur vulnérabilité aux attaques évoluées
Ce qui surprend de prime abord, c’est que ces réseaux sont séparés d’Internet et ne disposent – en principe – d’aucune interface avec le World Wide Web, formant un « Air Gap » : une séparation physique, supposée hermétique. Mais le malware « Agent.btz » se trouvait déjà au sein même de ces réseaux et communiquait vers l’extérieur des informations extrêmement sensibles. Cette technique, censée protéger complètement un réseau de l’extérieur n’est pas sans faille et, comme souvent, se trouve « entre l’ordinateur et la chaise ».
Comme Stuxnet, ce malware a été introduit,
consciemment ou non, sur le réseau protégé via une clé USB au préalable
infectée. Une fois qu’il a pénétré le système cible, le malware se répand par
capillarité en infectant tous les périphériques amovibles qui vont être
connectés sur la machine.
Mais pour opérer Agent.btz devait communiquer
avec son commanditaire à l’extérieur. Ces signaux, preuves tangibles de
l’activité malveillante, ont été repérés par un analyste de l’équipe Advanced
Network Operations (ANO) de la NSA en charge de la surveillance des
télécommunications (SIGNIT) des ennemis des États-Unis à l’étranger (en théorie
uniquement car, dans les faits, les révélations d’Edward Snowden ont largement étayé
des cas de surveillance de citoyens américains sur le territoire national).
Après plusieurs jours d’investigations, les
opérateurs de l’ANO en sont venus à la conclusion que la faille de sécurité
était suffisamment sérieuse pour en référer au plus haut niveau de l’appareil
sécuritaire américain. Le 24 octobre 2008, Richard C. Schaeffer Jr, à l’époque
responsable en chef de la sécurité des réseaux informatique de la NSA et le général
Keith Alexander, directeur de l’agence, participent à un briefing de sécurité
au cours duquel ils vont informer le président de l’époque, Georges W. Bush –
alors sur le point de quitter ses fonctions – le chef d’État-Major, l’adjoint
du secrétaire d’État ainsi que les leaders du Congrès.
Pendant les semaines suivantes, l’ensemble
des moyens de la National Security Agency ont été mis en œuvre pour parvenir à
endiguer, si ce n’est à éliminer Agent.btz sans causer de dommages à
l’infrastructure des réseaux sécurisés du pays : c’est le début de
l’opération Buckshot Yankee à
proprement parler.
En plus du « nettoyage » des systèmes, les
opérateurs du service du renseignement sont allés jusqu’à déconnecter
physiquement les machines infectées du réseau pour les remplacer intégralement
ou en changer directement les disques durs.
En plus de l’ANO, la NSA à fait appel à une
autre de ses composantes, qui deviendra par la suite célèbre, le Tailored Access Operations (TAO).
Cette unité secrète et hautement spécialisée dans les actions offensives a développé
depuis le début des années 1990, une expertise dans l’exploitation des données
issues de l’espionnage informatique. Cette expertise participera largement à la
découverte de variantes du malware et contribuera à l’élaboration de la
nouvelle doctrine de protection « active » des réseaux : la
cyberdéfense.
Selon certains officiels américains, la
nature de la réponse à apporter à Agent.btz a fait l’objet d’un long débat au
sein de l’exécutif et de l’appareil militaire étatsunien. Le TAO aurait proposé
des actions de neutralisation de réseaux civils identifiés comme relais du
commanditaire et de son système Command & Control (C2 ou C&C). La décision
sera prise de qualifier le malware (comme l’ensemble de l’opération) d’acte
d’espionnage « classique » et non d’attaque en bon et due forme, ce
qui ne justifiait donc pas d’une réponse armée et encore moins cinétique des
États-Unis.
Finalement, l’usage des clés USB et de tous
les disques amovibles sera temporairement banni des systèmes critiques, mais le
« patient zéro » – la source de la faille de sécurité – ne sera
jamais formellement établi, même si de forts soupçons ont pesé sur la Russie.
De l’analyse du code de toutes les variantes
d’Agent.btz, l’ANO et le TAO arriveront tout de même à remonter la piste
jusqu’à des systèmes raccordés aux réseaux sécurisés depuis l’Afghanistan et
l’Irak. Le malware restera actif jusqu’au début de l’année 2009 pour finalement
être déclaré inactif et avoir été éradiqué de l’ensemble des réseaux compromis.
Une prise de conscience décisive
Buckshot Yankee aura en tout cas permis une réelle prise de
conscience de la vulnérabilité des réseaux militaires critiques. Mais d’un
point de vue plus large, c’est l’approche de la protection de ces derniers qui
a été mise à l’épreuve et qui a prouvé son inefficacité face à une menace
récurrente, précise et techniquement élaborée. La protection passive, la
« muraille », autrement dit la cybersécurité, a prouvé son
incapacité à faire face à toutes les menaces. L’ubiquité et la virtualité de ce
nouvel espace de conflictualité font que l’effet et la surprise seront toujours
du côté de l’agresseur.
L’opération menée par la NSA aura donc eu
pour effet de changer radicalement son approche sécuritaire dans le
cyberespace. La protection se doit désormais de ne plus être uniquement passive
(cybersécurité) mais aussi active (cyberdéfense) voire pro-active.
Agent.btz, dont le succès reste à démontrer pour son instigateur, aura été une excellente « catalyse » pour l’évolution des mentalités de l’appareil sécuritaire U.S. La nécessité de la protection active des réseaux critique, ainsi que des infrastructures stratégiques outre-Atlantique, fera désormais l’objet d’une attention toute particulière.
L’US CYBERCOM a la charge de protéger l’intégrité et la pérennité des réseaux et des informations de l’ensemble des forces armées américaines
Avec un budget de 155 millions de dollars et 750 personnels, est créée le 31 octobre 2010 une nouvelle organisation : l’U.S. Cyber Command ou USCYBERCOM. Celui-ci a « la charge de la planification, de la coordination, de l’intégration, de la synchronisation et de la conduite des activités pour diriger les opérations et la défense des réseaux d’information du Département de la Défense, se préparer à mener des opérations militaires du cyberespace à spectre complet afin de permettre des actions dans tous les domaines, assurer la liberté d’action des Etats-Unis et de ses alliés dans le cyberespace et refuser celle-ci à leurs adversaires ».
La création du Cyber Command n’a cependant pas
apporté toutes les réponses.
Plusieurs questions de fond vont in fine conduire au remaniement structurel auquel nous assistons aujourd’hui. La gouvernance des opérations américaine dans le cyberespace fait depuis plusieurs années l’objet d’un débat entre les autorités civiles et militaires. Quelle est l’autorité en charge des opérations offensives ? La conduite d’une opération de neutralisation du réseau d’un attaquant fait-elle partie de la cyberdéfense ou de la lutte informatique offensive ?
Dans les faits, la NSA et l’USCYBERCOM ont
été regroupés au sein du CSS (Central Security Service) et dirigé par un
militaire. Au départ, cette « double casquette » faisait sens du fait
d’une similitude fondamentale entre les aspects techniques des opérations
militaires dans le cyberespace (domaine du Cyber Command) et les opérations de
réseau informatique liées au renseignement (domaine de la NSA). Le général
Michael Hayden, premier directeur du CSS, faisait d’ailleurs remarquer que les
opérations offensives dans le cyberespace et le renseignement électromagnétique
sont techniquement impossibles à distinguer l’une de l’autre.
C’est de ce constat que naîtra l’idée
d’unifier le commandement des deux organisations responsables de chacun de ces
domaines. L’impérieuse nécessité de mettre en place une solide capacité
d’opérations militaires dans le cyberespace a fini de motiver la décision de
rattacher les deux entités et de développer les technologies et techniques en
étroite collaboration.
« The NSA has the capacity to conduct such actions, USCYBERCOM has the authority » général Michael Hayden.
Opération Gladiator Phoenix
À partir de l’été 2009, le Pentagone commence
à élaborer un ensemble de règles d’engagement, et plus largement une doctrine
d’emploi de l’outil cyber.
De cette réflexion naîtra un « executive
order » en vertu duquel seuls l’USSTRATCOM et l’USCYBERCOM pouvaient
diriger les opérations et la défense des réseaux militaires partout dans le
monde. Initialement, celle-ci s’appliquait aux systèmes informatiques privés
essentiels aux États-Unis.
La directive pose un certain nombre de
conditions complémentaires devant être remplies pour enclencher une réponse
militarisée :
Il doit s’agir d’une action hostile dirigée vers les États-Unis, ses infrastructures critiques et/ou ses citoyens ;
Elle doit impliquer la probable imminence de décès, de blessures graves ou de dommages qui menaceraient la sécurité nationale ou économique des États-Unis ;
L’intervention devra être coordonnée avec les organismes gouvernementaux et les unités combattantes concernés ;
L’action devra être limitée aux nécessaire spectre visant à interrompre l’attaque, tout en minimisant les impacts collatéraux sur des cibles civils.
Mais l’effort poursuivit de parvenir à un
consensus sur les règles d’engagements et sur l’autorité en charge de conduire
ces opérations de cyberdéfense et de Lutte informatique Offensive (LIO) a
échoué. Pressée par de nombreuses agences de renseignements – CIA en tête – , les
départements de la Sécurité Intérieur et de la Justice, la tentative de
compromis a été sacrifiée sur l’autel des querelles inter-agences.
Le débat s’est enlisé sur le rôle de
l’USCYBERCOM et jusqu’où celui-ci devrait pouvoir être capable d’aller dans la
poursuite de sa mission. La question est d’autant plus critique lorsqu’il
s’agit de serveurs localisés sur le territoire national.
En février 2011, l’executive order est
signé. Celui-ci, largement remanié depuis sa première version, limite l’armée à
la défense de ses propres réseaux et ne peut déroger à cette règle que sur
accord exprès du président.
Inefficacité du système de « double casquette »
Conséquence directe de la relation entre la
NSA et Cyber Command, dont les commandements sont confiés à un seul individu
(le directeur du CSS), la motivation initiale de cette organisation – supposée
être temporaire – devait être de permettre au Cyber Command naissant de
bénéficier de l’expertise, des capacités et de l’expérience de la NSA pour
atteindre sa pleine capacité opérationnelle.
Dans la pratique, la relation permet à une
seule personne de peser les intérêts souvent concurrents des deux organisations
dont les responsabilités dans le domaine du cyberespace se chevauchent, voire
se cannibalisent fréquemment. Ce commandement mutualisé a été continuellement
réexaminé par les administrations présidentielles depuis sa création et les
experts ont avancé des arguments contradictoires en faveur de la dissolution et
de la poursuite de l’arrangement.
Bien que la plupart des arguments en faveur
de la fin de ce système portent sur le succès de la mise en place de
l’USCYBERCOM, ou sur le risque pour les opérations et les capacités de la NSA, relativement
peu d’attention a été accordée à la façon dont le chevauchement organisationnel
avec la NSA affecte la poursuite de la conduite des opérations militaires dans
le cyberespace.
Selon un officiel du Cyber Command, « l’interdépendance entre les deux organisations a permis à celui-ci de s’habituer à un soutien opérationnel et logistique pratiquement ininterrompu des bureaux de la NSA. Cette dépendance organisationnelle profondément enracinée à l’égard des techniques et des processus de la NSA a fondamentalement façonné la façon dont le commandement aborde les opérations du cyberespace. Plus précisément, en s’inspirant des procédures et de la culture de la NSA, l’USCYBERCOM est devenu de moins en moins enclin à prendre des risques […] les processus d’examen et d’approbation doivent changer de paradigme».
Si le Central Security Service regroupant
aujourd’hui la NSA et l’USCYBERCOM a su développer des capacités et une
technicité unique au monde, c’est en grande partie grâce à la collaboration
étroite entre des techniciens de très haut niveau. La NSA compte environ 30 000
personnels militaires et civils et compte plus de 800 doctorants dans les
domaines des mathématiques, des sciences physiques et de l’ingénierie. Regroupés
sur le site de Fort Meade dans le Maryland, la NSA et l’USCYBERCOM ont évolué
de manière symbiotique pendant une décennie et c’est bien cette organisation
qui a fait depuis le succès des États-Unis dans la conduite de ses opérations
militaires et de renseignement (Olympic Games, Flame, DuQu et Gauss notamment).
Celle-ci pèse désormais sur la continuité de
ce développement, voire sur la place de leader des États-Unis dans le
cyberespace. Le travail débuté avec l’opération Gladiator Phoenix devra
reprendre afin d’établir des règles de gouvernance claires entre la NSA et
l’USCYBERCOM, l’arbitrage restant dévolu en ultime recours à l’exécutif.
De ce débat devrait découler outre-Atlantique une nouvelle doctrine en matière de conduite des opérations dans le cyberespace. Si la France a fait le choix de séparer les activités de cyberdéfense (ComCyber), cybersécurité (ANSSI) et de renseignement (DRM, DGSI et DGSE) ; la lutte informatique offensive (LIO) reste du ressort du Premier ministre s’appuyant sur les capacités militaires et sur la direction technique de la DGSE (DT-DGSE). Le manque d’informations ne permet pas de tirer de conclusions quant à l’efficacité de cette collaboration. Il reste que l’imbrication entre les différentes dimensions des opérations dans le cyberespace représente un véritable défi en termes de coopération entre les différentes parties prenantes. En adoptant un modèle proche de celui des États-Unis, la France a jusqu’ici su s’en épargner les affres, notamment en se reposant sur l’Homme. Rappelons que le premier directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) est depuis le 1er mars 2014, directeur technique de la DGSE.
Ne reste plus qu’a espérer que « Titi » ait appris à se montrer discret.
Il y a deux semaines,
AP (Associated Press) révélait les investigations onusiennes portant sur le financement par la Corée du
Nord de son programme d’armes de destructions massives. Selon le rapport auquel
l’agence aurait eu accès, le régime des Kim tirerait ses fonds d’activités
criminelles dans le cyberespace portant sur un total atteignant près de 2
milliards de dollars américains.
Il semblerait que la
RPDC voit dans le cyberespace un Far west permettant « de
lancer des attaques de plus en plus sophistiquées pour voler des fonds aux
institutions financières, de les changer en cryptomonnaies afin de générer des
revenus ». Au travers de ces monnaies intraçables, anonymes et toutes
basées sur la technologie blockchain (Bitcoin, Ethereum, Ripple et même Monero),
la Corée du Nord serait capable d’échapper aux sanctions internationales et à
la surveillance des acteurs bancaires de par le monde, lui permettant ainsi de
maintenir le pays sous dialyse de fonds et de devises étrangères.
Cette semaine, AP est revenue sur ces révélations en étayant les méthodes et les cibles des bureaux n°91 et 121. Ces deux agences rattachées directement à l’état-major nord-coréen (정찰총국 dans le texte) sont accusées – par les États-Unis – d’être derrière une série de cyberattaques ayant récemment défrayé la chronique :
Réseaux et site internet de la Maison Bleu en 2013 ;
Sony Pictures en 2014 en réaction à la sortie du film « The Dictator »
dépeignant de manière peu flatteuse le leader nord-coréen ;
Vol de la banque centrale du Bangladesh en 2016 ;
Cyberattaque du système interbancaire SWIFT en 2015 et 2016 ;
Ransomware WannaCry en 2017.
Documentés, ces cas
seraient en réalité bien plus nombreux. Selon l’agence de presse, les experts
de l’ONU enquêteraient actuellement sur au moins 35 cas ayant touché près de 17
pays :
Corée du Sud : 10 cas distincts ;
Inde : 3 cas distincts ;
Bangladesh : 2 cas distincts ;
Chili : 2 cas distincts ;
Afrique du Sud, Costa Rica, Gambie, Guatemala, Koweït, Libéria, Malaisie, Malte,
Nigéria, Pologne, Slovénie, Tunisie et Viêtnam : 1 cas par pays.
Les bons comptes faisant les bons amis, le groupe d’expert n’a sans doute pas souhaité mettre quelques généreux contributeurs dans l’embarras. Cette liste n’est donc pas exhaustive.
Le Leader nord-coréen Kim Jung Un a développé une force cyber dépassant les cadres purement militaires
En revanche, le
rapport auquel a eu accès Associated Press révèle que l’ONU serait parfaitement
au fait des circuits et des méthodes de financement illégales de la Corée du
Nord. Le rapport cite en effet les trois principaux modus operandi des
pirates nord-coréens :
Attaque par l’intermédiaire du système SWIFT (Society for Worldwide
Interbank Financial Telecommunication) utilisé pour les transferts interbancaires ;
Vol de crypto monnaies en ciblant à la fois les échanges et les
détenteurs ;
Piratage des systèmes de distributeurs automatiques.
En définitive, ce
rapport de l’ONU détaille l’entreprise cybercriminelle devant permettre à la
Corée du Nord d’acquérir des fonds intraçables afin de passer sous les radars
des différents organismes de contrôle et des sanctions internationales. Les
experts ont souligné que la mise en œuvre de ces attaques de plus en plus
sophistiquées « est à faible risque et à haut rendement », ne
nécessitant souvent qu’un ordinateur portable et un accès à Internet.
Enfin, l’ONU enquête actuellement sur les autres violations des résolutions de l’Assemblée Générale (charbon, pétrole, produits de luxe, matériel militaire, etc.). Pour rappel, depuis la guerre de Corée, le Nord a été l’objet de 27 résolutions distinctes visant à amener la dynastie des Kim à la table de négociations, sans succès (tangible) jusqu’à présent.
Dans une interview donnée au site Ria Novosti, le CEO du constructeur russe MIG, Ilia Tarassenko, a déclaré que les travaux concernant le programme PAK DP, à savoir le successeur du Mig-31, devrait commencer avant la fin de l’année 2019. Cette annonce est surprenante dans le sens ou le developpement du PAK DP n’était pas planifié dans la GPV 2019-2027, l’équivalent russe de notre Loi de Programmation Militaire, qui se concentrait sur la maturation du PAK DA et du PAK FA, à savoir le Su-57 et le prochain bombardier stratégique russe.
Selon les informations données par Ilia Tarassenko, le nouvel appareil sera un intercepteur à haute vitesse, capable de dépasser Mac 3.2, haute altitude et très long rayon d’action, embarquant de « nouvelles technologies de Furtivité et de détection », ainsi que de nouvelles munitions hypersoniques. L’appareil serait également capable d’évoluer dans la stratosphère, c’est à dire au dessus de 15.000 m, et disposerait de capacités d’évolution « spatiale ». Il devrait avoir des dimensions comparables au Mig 31, et dépasser les 40 tonnes au décollage, en faisant le chasseur furtif le plus lourd en développement. Comme la majorité des systèmes de combat aérien devant entrer en service au delà de 2030, MIG prévoit de décliner son appareil en version pilotée et en version drone.
Aucune date d’entrée en service n’est évidemment communiquée, d’autant que les annonces faites ne sont, en tout cas pour le moment, nullement corroborées par des déclarations officielles. Il faut, à ce titre, garder à l’esprit que les industries de Défense russes ont souvent tendance à anticiper au delà du raisonnable les décisions du ministère de La Défense. Combien de fois n’avons nous entendu qu’un nouveau porte-avions ou un nouveau LHD russes allaient être construits ?
Le MIG-31, dont 200 exemplaires sont encore en service dans les forces russes, est employé pour les missions ASAT
Quoiqu’il en soit, le Mig-31 reste aujourd’hui un outil majeur de La Défense aérienne russe, seul appareil capable d’intervenir suffisamment rapidement sur les 17 millions de km2 que représente la Russie, et ne pourront être maintenus en service au delà de 2035, malgré les modernisations qu’ont subit les aéronefs. C’est également un vecteur de choix lorsqu’il s’agit de mettre en oeuvre des munitions lourdes et imposantes, comme le missile hypersonique Kh47M2 Kinzhal, ou le missile AsM-135 anti-satellite. De fait, et malgré la nette préférence donnée aux appareils de la firme Soukhoï par les forces aériennes russes ces dernières décennies, il est probable que la Russie ne fasse pas l’économie du developpement du PAK DP, identifié probablement hâtivement comme Mig-41.
Il faudra toutefois attendre une confirmation officielle de la part des autorités russes pour en savoir plus sur le calendrier et les ambitions exactes de ce programme.
Le plan de progression du budget de La Défense sud-Coréen montre à quel point le pays considère la situation internationale, et notamment les tensions avec son voisin nord-coréen, la Chine et la Russie, comme très préoccupante. Cette progression s’établira à 7,1% par an pendant 5 ans, soit une progression totale de 40% sur la durée de planification. Sur cette période, Séoul aura investi 85 Md€ dans ses équipements (acquisition et modernisation), et 155 Md€ en couts de personnels, infrastructures et formation. Ce qui représente, en moyenne annuelle, un budget de prêt de 48 Md$ et 51 Md€ en croissance, soit 46 Md€, amenant le pays à un niveau de Dépense égal à celui de la France en 2025, pourtant une nation nucléaire membre permanent du conseil de Sécurité de l’ONU.
Parmi les investissements urgents auquel le gouvernement sud-coréen donne la priorité, les programmes de défense anti-missiles recevront à eux seuls 28 Md$ sur la période 2020-2024. Parmi ces programmes, le KM-SAM, conçu en partenariat avec la Russie, repose sur un système anti-aérien et anti-missiles à moyenne portée, utilisant un missile proche du 9M96 du S400, et capable d’intercepter les missiles nord-coréens en phase descendante, y compris, selon les dires de Séoul, ceux utilisés ces dernières semaines, et dont le profil de vol pose tant de problème à La Défense anti-missile américaine. Ce budget servira également à accélérer le developpement du programme L-SAM, destiné à intercepter les missiles à très haute altitude, comme le THAAD américain.
Le KM-SAM a du mal à cacher sa filiation avec le S400 russe
Les forces armées sud-coréennes sont fortes de 600.000 hommes et 3 millions de réservistes. En 2019, elles avaient un budget de 36 Md$, représentant 2,6% du PIB national, plaçant le pays au 10eme rang mondial des investissements de Défense.
Il s’agit d’une information qu’il convient de prendre avec d’immenses précautions, révélée par le blogger indien @Aryanwarlord sur Twitter, en général bien informé et proche du pouvoir de Narenda Modi. Selon lui, le gouvernement indien serait sur le point de passer une commande globale de 200 avions Rafale, soit 114 appareils pour le contrat MMRCA II pour l’Armée de l’Air, 57 Rafale M pour l’aéronavale indienne, et 29 appareils pour compléter les 36 déjà commandés, et remplacer intégralement la flotte de Mirage 2000 d’ici 2030.
Ce contrat atteindrait le montant pharaonique de 30 Md$, ventilés sur 12 ans entre 2022 et 2024. Le production devra se faire à 75% en Inde, ce qui correspond à ce pourquoi Dassault et ses partenaires s’étaient préparés depuis plusieurs années, et qui permettra à l’industrie indienne de se renforcer dans de nombreux domaines. Un article venant d’une autre source, semble aller dans le même sens, bien que l’hypothèse de transfert de la chaine de montage Rafale en Inde me paraisse assez surprenante, pour ne pas dire hors de propos.
Les opportunités de collaboration ne s’arrêteront pas à la fin du contrat, puisqu’il serait déjà question d’entamer des discussions au sujet du programme AMCA, le programme indien d’avion de 5eme génération devant voir le jour dans les années 2030.
Enfin, la présence annoncée du premier Ministre Indien à Biarritz à l’invitation du président Français à l’occasion du G7, pour parler de « coopération militaire » (entre autre), semble créer un faisceau de présomptions solides. Il ne reste plus qu’à atteindre une éventuelle confirmation, ou un démenti, de la part d’un des acteurs. Cette annonce pourrait également servir les intérêts du président Modi en matière de politique intérieure, en décrédibilisent grandement ses opposants qui avaient tenté d’instrumentaliser le contrat précédemment à des fins politiques. En outre, en ces temps de tensions avec le Pakistan et la Chine, le besoin de renouveler la force aérienne indienne était devenu critique, et l’Armée de l’Air Indienne n’avait cessé de mettre en avant les performances de l’appareil de Dassault.
En revanche, ce serait un immense coup dur pour les américains, qui espéraient profiter de ce contrat pour définitivement faire basculer l’Inde dans le camp occidental. La réaction des Etats-Unis à cette possible annonce sera certainement interessante, et il ne serait pas surprenant de voir resurgir les menaces d’application du CAATSA au sujet de la commande par New Dehli de S400 russes.
L’Américain Raytheon, et son partenaire l’Allemand Rheinmetall proposent le véhicule d’infanterie Lynx dans la compétition OMFV[efn_note]Optionally Manned Fighting Vehicle[/efn_note] destinée à remplacer les M2/3 Bradley de l’US Army à partir de 2026, ont annoncé faire appel à la société Pratt & Miller Defense, dans le but de permettre au fleuron de l’industrie allemande de « répondre voir dépasser les exigences en matière de survivabilité » de la compétition.
Cette annonce n’est pas sans rappeler celle faite par Fincantieri il y a quelques semaines, au sujet du programme de l’US Navy FFG/X. La Marine Américaine a en effet considérer que la frégate FREMM italienne proposée ne répondait pas à ses exigences en matière de survivabilité, obligeant l’industriel italien à ajouter 300 tonnes d’aciers à sa frégate. On peut dès lors s’interroger sur l’écart qui peut exister entre les standards américains en matière d’équipement de Défense et ceux employés par les européens, leur justification, et leur conséquence sur le champs de bataille.
Avec ses 10,5 tonnes, le Mirage III dépassait dans bien des domaines les chasseurs américains de la série Century, et ne palissait pas face au F4 Phantom II et ses 28 tonnes.
Non pas que l’approche américaine garantisse systématiquement une meilleure efficacité opérationnelle. Ainsi, dans les années 60, les mirages III français, pourtant beaucoup plus légers que les F100, F104, F105 américains, ont incontestablement obtenu d’excellents résultats opérationnels, notamment face aux Mig 17, 19 et 21 de construction soviétique, là ou les chasseurs américains se retrouvèrent bien souvent en situation d’infériorité. Le char de combat Leopard allemand, et ses 40 tonnes, était considéré comme sensiblement supérieur au M60 Patton américain, et ses 46 tonnes. Et les petits SNA Rubis de la marine Nationale tinrent la dragée haute aux Los Angeles américains, trois fois plus imposants.
S’il est incontestable que les européens savent developper des équipements plus petits, plus légers, souvent moins chers, et tout aussi performants que leurs homologues américains, on ne peut écarter les possibles conséquences de 20 années de pression budgétaire sur la conception des équipements de Défense. En effet, les industriels européens ont du, pour survivre, être en mesure de toujours proposer « mieux pour moins cher », depuis la fin du bloc soviétique, et les fameux « bénéfices de la paix ». Dans certains cas, ces tensions menèrent à des aberrations opérationnelles, comme les Frégates Légères Furtives françaises de la classe Lafayette, qui ne furent pas dotées de capacités anti-sous-marines en vue de faire des économies. De même, les premières Frégates de Défense et d’Intervention qui doivent entrer en service en 2022 et 2023, pourtant classées comme frégates de 1er rang, ne disposeront pas de leur panoplie de guerre électronique pour se protéger contre les missiles anti-navires, dont la menace ne cesse pourtant de croitre. Dans le même registre, les EBRC Jaguar, pas plus que les VBCI et les VBMR Griffon, ne seront pas équipés de système de protection actif contre les missiles et roquettes anti-chars, un équipement pourtant jugé indispensable désormais par de nombreuses armée de premier rang dans le monde (Russie, Etats-Unis, Israel, Chine …).
Les premières FDI de la Marine Nationale n’auront pas de dispositif guerre électronique de protection, et n’emporteront que 16 missiles Aster. Une configuration dictée par des objectifs d’économie budgétaire, et non par le navire, qui peut emporter jusqu’à 32 silos verticaux .
Une chose est certaine, il est désormais très imprudent de developper et de mettre en oeuvre des systèmes de combat « conçus à l’économie », et ne respectant pas une certaine forme de « standard mondial » en matière de survivabilité. Et force est de constater que, dans ce domaine, les européens sont en deçà des standards actuels qu’utilisent américains, russes ou chinois. Il est certainement temps, pour les industriels comme les états-majors européens, de très consciencieusement évaluer les besoins imposés par le combat de haute intensité moderne, sans pour autant négliger les savoir-faire spécifiques de leurs ingénieurs et de leurs forces, mais sans ignorer la réalité opérationnelle imposée par les grandes nations militaires mondiales.
L’US Navy dote ses aéronefs de guerre électronique EA-18 Growler d’un pod de nouvelle génération NGJ-MB. Fournis par le groupe Raytheon, les pods sont en phase d’essais opérationnels. Cette acquisition témoigne de la montée en puissance de la Navy afin d’appréhender la non-permissivité de ses probables futurs théâtres d’opération
De la permissivité à la contestation radicale des espaces.
La fin de la guerre froide accoucha d’un contexte géostratégique mondial éclaté, instable et crisogène. Pour faire face aux enjeux déduits, les armées occidentales, et notamment l’armée américaine, changèrent leurs paradigmes d’emploi. D’engagements massifs et blindés en Atlantique et Europe centrale, la conception d’emploi des forces armées glissât vers la projection de puissance (groupe aéronavals, bombardiers stratégiques…) et de force (unités au sol et leurs soutiens…) dans une logique expéditionnaire, à n’importe quel endroit du globe. Cette évolution se corréla à une très nette avance technologique sur l’ensemble du spectre capacitaire, notamment dans les systèmes d’informations (NTIC[efn_note]Nouvelles Technologies de l’Information et de la Communication[/efn_note]) ; laquelle déboucha sur une Révolution dans les Affaires Militaires (RMA) qui donnât leur forme actuelle au renseignement militaire et à la conduite des conflits, de l’échelon stratégique à l’échelon tactique : se matérialisant dans les systèmes C4ISR[efn_note]Commandement, Contrôle, Communication, Computer, Intelligence, Surveillance, Renseignement[/efn_note]. Cette conception de la guerre réseau-centrée couplée à une logique expéditionnaire assura aux armées occidentale, tirées par l’armée américaine, une supériorité militaire décisive lui permettant d’intervenir dans le cadre d’opérations sur théâtres permissifs et semi-permissifs. C’est-à-dire avec une intensité conflictuelle de négligeable à faible : guérilla, terrorisme, unités constituées de valeur médiocre… . Elle est accompagnée d’une contestation nulle, ou peu disputée, dans la troisième dimension : capacités anti-aériennes faibles à nulles, peu ou pas d’aéronefs de défense aérienne. Les cas de la 2nde et 3éme guerre du Golfe (1991 et 2003), du Kosovo (1999), de l’Afghanistan (2002), de la Lybie (2011) et du Mali (2013), sont les plus emblématiques.
Les Prowler EA6 de l’US Navy assurèrent l’essentiel des missions de Brouillage lors de la guerre du Kosovo. Ici 2 Growler décollent de la base OTAN d’Aviano en Italie
Or le retour en force stratégique de la Russie (Syrie 2014), le réarmement massif et rapide et de la Chine, et partant, de leur capacités à armer leur partenaires (Iran…) tend à faire changer la donne. Leur montée en puissance se traduit, outre la dotation de systèmes C4ISR, de sérieuses capacités A2/AD (Anti-Accès/Aerial Denial). Ces capacités sont en mesure d’interdire, ou rendre périlleux, l’accès d’une force expéditionnaire et sa logistique sur un théâtre d’opération donné en menaçant cette dernière sur de longues distances (missiles antinavires, capacités maritimes renforcées, défense anti-aérienne de longue portée…). Elles limitent également la liberté d’action une fois la dite force déployée (grandes unités au sol, missiles sol-air performants, systèmes de détection, capacités de guerre électronique, cyberattaques, soutien et défense aérienne moderne …). Le tout est intégré au sein de systèmes de commandement et de contrôle intégrés. Ce type de théâtre d’opération est considéré comme « non-permissif »[efn_note]On notera que le spectre de la non-permissivité tel que présenté n’est pas est évolutif et susceptible de varier en fonction d’un théâtre allant de systèmes d’interdictions rustiques à très avancé technologiquement, impliquant des dimensionnement expéditionnaires différents.[/efn_note].
La question de la guerre électronique dans la 3éme dimension
La guerre électronique concerne le ROEM (renseignement
d’origine électromagnétique). Il concerne la détection des signaux
électromagnétiques (radars de détection et de défense anti-aérienne, plateforme
aérienne, maritime ou terrestre…), l’écoute des communications, et le cas
échéant leur brouillage, voire leur intoxication. C’est par exemple le rôle de
l’EC-130 dans l’armée américaine. La guerre électronique comporte également une
composante offensive : dégradation ou destruction des moyens de
communication et de détection, brouillage offensif, destruction des radars au
sol voire de satellites de ROEM… .
Ces capacités sont fondamentales dans le cadre d’un environnement non-permissif et notamment dans le cadre des missions SEAD (Supression Ennemy Air Defense) et par voie de conséquence de la supériorité aérienne. Garantir cette dernière est vital dans l’entrée puis la maitrise d’un théâtre d’opération contesté. En effet la troisième dimension est la porteuse privilégiée des moyens ISR de théâtre ; s’intégrant dans un système C4ISTAR[efn_note]Systèmes ISR intégrant les paramètres de Targeting (ciblage dynamique en temps réel) et d’Asses (évaluation des effets des frappes. C’est une dynamisation de la boucle OODA permise entre autres par les orbites de drones de combat[/efn_note], elle est vitale dans la circulation en temps réel de l’information entre tous les acteurs du théâtre et la maitrise du tempo des opérations via la boucle décisionnelle OODA (Observation, Orientation, Décision, Action). Par ailleurs la destruction des moyens de détection anti-aérienne, des batteries de missiles sol-air via les missions SEAD permettent à la 3ème dimension de garantir la liberté d’action des forces terrestres et maritimes : aveuglement électromagnétique de l’adversaire, privation des communications, appui au sol (CAS : « Close Air Support »), destruction des aérodromes hostiles et prévention d’éventuels raids aérien. Cette manœuvre interarmes permet alors, via la 1ére dimension, de prendre et tenir le terrain, de la tête de pont au contrôle des emprises vitales aboutissant alors à l’EFR (Effet Final Recherché). Elle garantit par ailleurs la sécurité de la logistique maritime et aérienne incrémentant les forces présentes sur le théâtre.
Le couple EA18 Growler – AGM88 Harm est aujourd’hui une des solutions les plus efficaces de l’OTAN pour les missions SEAD
Les missions de guerre électronique, dont les missions SEAD,
sont du ressort des capacités de l’EA-18 Growler et de son nouveau pod NGJ-MB. Combiné
aux autres senseurs de l’aéronef, son utilité se manifestera sur une large
partie du spectre d’emploi de l’aéronef : dégradation des radars hostiles
et des émetteurs de communication, soutien des missions de frappe en
profondeur, brouillage offensif, soutien
de la guerre maritime, soutien au combat rapproché, opérations d’interdiction
et escorte pénétrante. Le Growler est par ailleurs munis de missiles antiradars
AGM-88HARM, son armement de prédilection. Dès lors l’EA-18 Growler sera en
mesure de poursuivre ses missions SEAD tout en affirmant son soutien aux forces
via la détection et le brouillage offensif. Cette amélioration des capacités du
Growler n’a rien d’anodin. Elle matérialise la conscience américaine de son
nouvel environnement stratégique. Et sa volonté de conserver son avantage
opérationnel. C’est un signal supplémentaire envoyé à ses rivaux Chinois, Russes
et Iraniens.
Armée Française : quelles capacités sur le spectre ?
La conception de la projection de force et de puissance de l’armée française se nomme l’ « Entrée en Premier ». C’est-à-dire la capacité à se projeter en autonomie (opération Serval puis Barkhane en 2013) ou en tant que « nation-cadre » (opération Harmattan en 2011) sur un théâtre d’opération permissif ou semi-permissif. Si elle maitrise l’ensemble du spectre capacitaire, elle manque toutefois de moyens dans la profondeur du spectre (quantités), ce qui limite très sérieusement ses capacités à intervenir seule sur un théâtre non permissif[efn_note]Techniquement et numériquement, seul les Etats-Unis en sont vraisemblablement capables.[/efn_note], et donc dans le cadre d’un conflit de haute intensité. Elle demeure toutefois au sein du club très resserré des nations maitrisant ces capacités d’utilités stratégique.
Le système de défense électronique SPECTRA du Rafale constitue aujourd’hui la seule protection dont dispose les appareils français pour contrer les systèmes anti-aériens évolués.
Sur la question de la guerre électronique, la France connait une montée en puissance souffrant toutefois de quelques manques. Ses capacités de ROEM dans la 3eme dimension sont assurées par deux C-160 Gabriel (écoutes des communications, détections des signaux électromagnétiques…) qui seront bientôt remplacés par trois Falcon 8X. On peut éventuellement citer les capacités d’écoutes des Atlantique II, avions de surveillance maritime également compétents en milieu désertique. Concernant la composante spatiale, les capacités de la France seront largement améliorées par la constellation de satellites CERES. Toutefois le bât blesse au niveau de la guerre électronique aux échelons tactiques. Depuis la sortie de service, en 1999, des Jaguars et des missiles antiradars AS-37 Martel, la France a largement perdus en capacités de brouillage offensif mais aussi de capacités SEAD. Des solutions dégradées restent possible, toutefois elles seront insuffisantes pour la sauvegarde de la liberté d’action dans la 3eme dimension sur un théâtre non permissif. L’armée de l’air privilégie plus la survavibilité avec le Système de Protection et d’Evitement des Conduites de Tir (SPECTRA) de Thalès qui équipe les Rafales. Ce système a de bonnes performances de brouillage défensif, de leurres et de détection mais certains le pensent insuffisant face à des systèmes de nouvelle génération plus robustes tel le S-400 Russe. Il demeure insuffisant dans le cadre de la pénétration d’un théâtre marqué par de fortes capacités globales A2/AD.