vendredi 30 décembre 2016

La confiance entre alliés peut-elle exister ? L’exemple du renseignement.


Le Monde a publié cette semaine une série d’articles très intéressants sur le renseignement développé par nos alliés contre… leurs alliés dont nous faisons bien entendu partie. Je ne suis pas naïf au point de croire que nous ne le faisons pas, mais quand même ce club fermé des « five eyes only » qui réunit, depuis la seconde guerre mondiale, les services secrets techniques anglo-saxons américains, britanniques, australiens, canadiens et néo-zélandais est le symbole d’une grande défiance envers ceux qui n’en font pas partie.
Le Royaume-Uni et les Etats-Unis tiennent les deux principaux rôles. L’Agence nationale de sécurité (NSA) américaine compte 60 000 personnes et dispose d’un budget annuel d’environ 9,3 milliards d’euros, supérieur à celui de la CIA. Elle a été créée en 1952 par un décret secret du président Harry Truman et ne sera officiellement reconnue qu’en 1957. Son homologue britannique, le Government Communications Headquarters (GCHQ), a été fondé sous un autre nom par Winston Churchill … durant la première guerre mondiale, lorsqu’il fallait espionner les communications de l’armée allemande. L’existence du service n’a été reconnue qu’en 1983. Il comporte 6 500 personnels.
Ces nombreux articles sont donc intéressants à plus d’un titre. Ils résultent de l’exploitation de nouveaux documents extraits par Le Monde, en collaboration avec le site The Intercept (https://theintercept.com/) qui dispose des archives volées, ne l’oublions pas, par Edward Snowden.
Ils montrent que la NSA américaine et son homologue britannique peuvent capter toutes les données des communications par les téléphones portables des passagers de la plupart des compagnies aériennes. La collecte des données se fait quasiment en temps réel. Le GCHQ pourrait même, à distance, perturber le fonctionnement d’un téléphone de sorte que son utilisateur soit contraint de le redémarrer avec ses codes d’accès : les services britanniques intercepteraient du même coup ses identifiants.
Air France est ciblée particulièrement, ce que la compagnie dément. A la date d’aujourd’hui, les autorités françaises en matière de sécurité aérienne ont d’ailleurs toutes validé l’utilisation des GSM à bord des avions et les experts estiment que 2016, 2017 et 2018 seront les années historiques du téléphone portable en vol, notamment par l’installation du Wi-Fi en plein ciel.
Certes, selon le GCHQ, ou la NSA, toutes ces interceptions sont « menées conformément au strict cadre juridique et politique qui veille à ce que nos activités soient autorisées, nécessaires et proportionnées, et respectent totalement la Convention européenne des droits de l’homme » pour les Britanniques.
Autre point intéressant, celui qui concerne la question des otages français et du paiement de leur libération. Les documents montrent l’ambiguïté du discours politique officiel affichant la fermeté et payant les rançons. Ils indiquent que Londres et Washington aident Paris à libérer ses ressortissants mais agissent pour l’empêcher de payer les preneurs d’otages.
Enfin, le manque de coopération, sinon la rivalité, entre les deux principaux services français, la DGSE et DGSI, est révélé alors que leur coopération bilatérale avec la NSA ou avec son homologue britannique, le GCHQ, est soulignée.
Ces articles confirment surtout la place que le cyberespace a pris dans les relations internationales et la sécurité nationale de chaque pays. Ainsi, le Royaume-Uni a prévu, fin 2015, de débloquer 2,7 milliards d’euros d’alors sur cinq ans pour consacrer la place centrale du GCHQ. Un cyber-centre national coordonnant l’ensemble des actions menées dans ce domaine lui a été rattaché en 2016. La formation a été déclarée une priorité nationale. Un institut de cryptologie a été créé pour 20 millions de livres et des programmes de sensibilisation financés pour recruter dans les universités mais aussi dans les collèges.

Cette même semaine, le président russe Vladimir Poutine a approuvé le 5 décembre la nouvelle doctrine de sécurité informatique de la Russie. L’un de ses objectifs est la dissuasion stratégique et la prévention des conflits militaires pouvant découler de l’utilisation des technologies informatiques. 



jeudi 29 décembre 2016

La Mer, en 2017 et au-delà...

Dans le prolongement de nos travaux d'étude annuels, nous vous proposons de consulter le rapport hors série d'Etudes marines consacré à la prospective :




mercredi 28 décembre 2016

Les conférences de géoplitique sont résumées par le site Diploweb


Une synthèse des conférences diplomatiques, géopolitiques, stratégiques et relations internationales tenues récemment. A partir des notes prises lors de ces événements, nous vous proposons des éléments pour vous informer de ce que nous en avons retenu. Cela peut vous être utile pour « connaître l’air du temps », identifier des thèmes nouveaux, des experts talentueux. L’objectif est d’offrir un prolongement dans le temps et dans l’espace d’évènements qui contribuent à nourrir la réflexion publique française et internationale. Que vous soyez à Lyon, ou Marseille, à Québec ou Pondichéry, vous pouvez avoir connaissance des réflexions partagées lors de ces événements. (...)

dimanche 25 décembre 2016

207e session en Région : les futurs auditeurs sont nommés

Par arrêté du Premier ministre en date du 19 décembre 2016, sont désignés pour participer à la 207e session en région de l'Institut des hautes études de défense nationale qui se déroulera à Toulouse et à Pau du 10 janvier au 17 février 2017 les candidats suivants :
a) Candidates et candidats retenus :
M. ADRAGNA (Frédéric), sous-directeur au Centre national d'études spatiales ;
M. ANTONI (François), lieutenant-colonel de l'armée de terre, chef de la section études synthèses appui à la production, état-major du SMITer ;
M. ARIBAUD (Olivier), colonel de l'armée de l'air, directeur des études opérationelles ;
Mme BAROTTO (Sylvie), praticien hospitalier en psychiatrie, expert près la cour d'appel de Toulouse ;
Mme BARUTEAU (Anne-Françoise), administratrice des finances publiques, responsable du pôle gestion publique ;
M. BOISSONADE (Hervé), gérant d'une société d'audit, conseil en stratégie ;
M. BOISSOU (Gilles), ingénieur informatique, chef du Centre national de gestion et d'expertise de la sécurité des systèmes d'information du ministère de l'intérieur ;
M. BONNET (Jean-Christophe), ingénieur en chef des études et techniques de l'armement, chef de la division électromagnetisme et optronique à la délégation générale de l'armement ;
Mme BORRIELLO (Anne), chef d'entreprise, conseillère métropolitaine de Toulouse et conseillère municipale de Pibrac ;
M. BOULOU (Alain), colonel de sapeur-pompier, directeur opérationnel, service départemental d'incendie et de secours de la Haute-Garonne ;
Mme BRUEL (Nathalie), adjointe au directeur régional, cadre de direction à la Banque de France ;
M. CACHAU (Bruno), lieutenant-colonel de l'armée de terre, adjoint au commandant de la base de défense de Montauban-Agen ;
M. CARRÉ (Giles), ingénieur d'études en informatique, responsable de la sécurité des systèmes d'information (Institut national des sciences appliquées de Toulouse) ;
M. CARRIERE (Philippe), principal adjoint du collège Jean Moulin de Toulouse ;
M. CASTANET (Frédéric), comptable ;
M. CHERECHES (Christophe), médecin en chef du service de santé des armées, commandant du centre médical des armées de Pau, Bayonne, Tarbes ;
M. CORDIER (Floria), lieutenant-colonel de l'armée de terre, chef du bureau opérations et officier sécurité de l'état major de la zone de défense Sud-Ouest ;
Mme DEGUINE (Béatrice), ingénieure, cheffe de service, au Centre national d'études spatiales ;
Mme DILOY (Christelle), avocate ;
M. FLAMBRY (Karl), lieutenant-colonel de l'armée de terre, commandant du bataillon d'appui aéromobile du 5e régiment d'hélicoptères de combat ;
M. FLOURETTE (Gilles), lieutenant-colonel de l'armée de terre, délégué militaire départemental du Gers ;
Mme FOLLIOT (Nathalie), assistante parlementaire ;
M. FOURNET (Olivier), directeur de la délégation académique à la formation des personnels de l'éducation nationale ;
Mme FREYCHE (Corinne), attachée principale d'administration de l'Etat, cheffe du pôle des services aux usagers à la préfecture de Foix ;
M. FUCHS (Sébastien), ingénieur, cadre responsable sûreté et sécurité pour Airbus SAS Blagnac ;
M. GALKO (Florent), administrateur civil hors classe ;
M. GAYRAUD (Bastien), professeur d'histoire-géographie ;
M. GERBER (Emmanuel), colonel de gendarmerie, chef de corps, commandant le groupement de gendarmerie mobile à Hyères ;
M. GILABERT (Stéphane), toxicologue ;
M. GIRAUD (Pascal), notaire, conseiller municipal de la commune de Pau ;
M. GORMAND (Eric), associé au sein de Bastillon corporate finance SA ;
M. GRANERO (Jean-Gaël), chef adjoint de cabinet à la préfecture de l'Hérault ;
Mme GRAY (Natacha), professeure agrégée ;
M. GUELA (Pierre-Arnaud), lieutenant-colonel de l'armée de terre ;
M. HARDY (Karim), enseignant-chercheur, directeur Bachelor en sécurité à l'université Embry-Riddle aeronautical (Etats-Unis) ;
M. ICHER (François), inspecteur d'académie, inspecteur pédagogique régional d'histoire-géographie, référent académique mémoire-citoyenneté, référent académique défense ;
M. ICHES (Pascal), inspecteur principal des finances publiques ;
M. JOLIVET (Xavier), ingénieur aéronautique, directeur sécurité des vols (Airbus) ;
Mme KALINOWSKI (Vladimira), analyste banque et assurance ;
M. LARAIGNOU (Vincent), directeur des achats et logistique, membre de la direction des programmes (Airbus) ;
M. LARIVIERE (Thierry), directeur de police municipale mairie de Toulouse ;
M. LARROUMETS (Pierre), ingénieur aéronautique ;
M. LASNAVERES (Fabien), consultant ;
M. LE MOIGNE (Gwendal), capitaine de frégate, commandant le centre interarmées de soutien météo et océanographique des forces ;
M. LE SEGRETAIN du PATIS (Olivier), lieutenant-colonel de l'armée de terre, sous-chef d'état-major de la 11e brigade parachutiste à Balma ;
M. LESAFFRE (Laurent), lieutenant-colonel de gendarmerie, commandant la section de recherches de Pau ;
M. MACHU (Etienne), commandant de bord, pilote de ligne (Air France) ;
M. MATHIEU (Arnaud), colonel de gendarmerie, commandant de groupement de gendarmerie mobile ;
M. MAVEL (François), commandant de bord, instructeur (Air France) ;
Mme MAZEL (Caroline), architecte DPLG ;
M. MENGELLE (Vincent), médecin chef du service de santé des armées, commandant du centre médical des armées de Montauban ;
M. MOLLARD (Jean-Philippe), lieutenant-colonel de l'armée de terre, officier de synthèse à l'état-major de l'armée de terre ;
M. MONNET de LORBEAU (Eric), chef de service, responsable des achats et des matières premières dans un laboratoire de cosmétiques ;
M. MOREAU (José), ingénieur de 2e classe ;
M. MOUCHEZ (Benoit-Marie), lieutenant-colonel au service des essences des armées, adjoint au chef du commandement des forces aériennes ;
Mme NEZIROSKI (Fatimée), attachée d'administration de l'Etat, cheffe de service chargée de communication pour la direction générale de l'armement - techniques aéronautiques ;
M. PAINDESSOUS (Franck), administrateur territorial, directeur général d'un établissement public communal ;
Mme PERRET (Laurie-Anne), enseignante en lycée ;
Mme PHILIPS (Caroline), cheffe d'entreprise, gérante ;
M. PONSET (Fabrice), responsable d'équipe communication à Pôle emploi Languedoc-Roussillon - Midi-Pyrénées ;
Mme PROUST (Marie-Laure), responsable commerciale en charge des armées (Safran Helicopter Engines) ;
M. QUINTAL (Jean-Christophe), attaché d'administration territoriale, directeur de la sécurité et de la prévention à la mairie de Villeneuve-sur-Lot ;
M. RATIER (Patrick), capitaine de frégate, chargé d'affaires stratégie à la direction générale des systèmes d'information et de communication du ministère de la défense ;
M. RIDEL (Michaël), ingénieur de recherche (Onera) ;
M. ROCHEBILIERE (Sébastien), responsable technique de la sûreté des sites (Tisseo) ;
Mme SANCHEZ (Myriam), attachée principale d'administration de l'Etat, cheffe du bureau de planification de sécurité à l'état-major interministériel de zone de défense et de sécurité Sud ;
M. SAUSIN (Raymond), lieutenant-colonel de gendarmerie, commandant en second du groupement de gendarmerie départementale de l'Ariège ;
M. SCARAZZINI (Eric), directeur territorial, directeur du service stationnement payant et port du canal à la mairie de Carcassonne ;
Mme SERO (Véronique), professeure certifiée hors classe d'économie et de gestion ;
M. SOUPART (Daniel-André), directeur de sites Seveso ;
M. VIALLEIX (Laurent), directeur d'un établissement éducatif et social ;
M. ZUBER (Christophe), consultant en management.
b) Candidats inscrits sur la liste complémentaire :
M. PLOTKA (Jean-Christophe), sous-directeur technique de la direction générale de l'armement - techniques aéronautiques ;
M. ROUX (Thierry), expert sécurité information, dirigeant, cogérant société Scop Great-X.

samedi 24 décembre 2016


A Villefranche, les Réservistes Citoyens de la gendarmerie sont présents.

Lire l'article du Progrès ici.

Opération Lycée Aiguerande Belleville : la Réserve Citoyenne gendarmerie du Rhône active


"En 2015, le Major Bernard commandant la Brigade de Prévention de la Délinquance Juvénile du 
groupement de gendarmerie du Rhône lance l’idée de confier à la réserve citoyenne de la gendarmerie, une réflexion sur ce que représente la citoyenneté pour des jeunes lycéens.

L’origine de cette idée découle d’une phrase posée par un élève lors d’une action de prévention conduite par le major « faut il que je sois délinquant pour que l’on s’intéresse à moi ?’

En 2016, après 18 mois de réflexion, ce thème prend une telle ampleur qu’il fait l’objet d’une présentation en haut lieu parisien devant un Général de la Défense Nationale.

Aujourd’hui réserviste opérationnel, le Major Bernard a piloté un groupe de travail de main de maître, en partenariat avec le Chef d’Escadron (R), Yves, qui encadre la Réserve Citoyenne du G.G.D. 69.

Après validation de cette idée par le Rectorat, dans le cadre de l’Enseignement Civique et Moral, 37 élèves de la classe de Seconde du lycée d’ Aiguerande à Belleville ont souhaité travailler sur ce thème. Tous les élèves se sont appropriés avec enthousiasme le projet et l’ont traité par le biais d’un micro-trottoir réalisé parmi la population de Belleville, de tous âges et de toutes catégories sociales, ainsi que dans leur lycée." (...)

Télécharger le texte intégral ici.

jeudi 22 décembre 2016

Renseignement : renseignez-vous.

Créée par la loi du 24 juillet 2015 relative au renseignement, la Commission nationale de contrôle des techniques de renseignement (CNCTR) est une autorité administrative indépendante chargée d’exercer le contrôle externe de la légalité de l’activité des services de renseignement et d’apprécier notamment à ce titre la proportionnalité de l’atteinte portée à la vie privée des personnes concernées au regard des menaces invoquées pour solliciter la mise en œuvre de techniques de renseignement. Elle a été mise en place le 3 octobre 2015.

La CNCTR retrace dans son rapport sa première année d’activité.


L'analyse de Pscal Tran-Huu :

Selon la loi du 24 juillet 2015 sur le renseignement, le successeur de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) est une autorité administrative indépendante chargée de formuler un avis sur les projets de surveillance des communications nationales. 
La Commission nationale de contrôle des techniques de renseignement (CNCTR) intervient également a posteriori pour contrôler la légalité des données glanées aussi bien sur le territoire qu’à l’égard des communications internationales, cette fois en application de la loi du 30 novembre 2015
La CNCTR a remis, il y a quelque temps, son rapport annuel. Un document de 200 pages qui lève une partie du voile sur les activités de nos services de renseignement.
Dans son avant-propos, « La CNCTR a pu constater dans sa pratique quotidienne que les lois du 24 juillet 2015 et du 30 novembre 2015 ont apporté un net renforcement de l’encadrement de l’activité des services de renseignement par rapport à la situation antérieure »

Petit rappel, la création de cette Commission a été rendue nécessaire compte tenu du cadre très généreux offert aux services. Comme je l’avais souligné dans mes précédents billets consacrés à cette loi, les agents peuvent en effet mobiliser des outils de surveillance parfois très intrusifs, quand ils ne sont pas massifs, dès lors qu’est justifiée la poursuite de l’une de ces finalités : 

  1. L'indépendance nationale, l'intégrité du territoire et la défense nationale ;
  2. Les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ;
  3. Les intérêts économiques, industriels et scientifiques majeurs de la France ;
  4. La prévention du terrorisme ;
  5. La prévention des atteintes à la forme républicaine des institutions, des actions tendant au maintien ou à la reconstitution de groupements dissous, des violences collectives de nature à porter gravement atteinte à la paix publique ;
  6. La prévention de la criminalité et de la délinquance organisées ;
  7. La prévention de la prolifération des armes de destruction massive.

Les mêmes services peuvent recourir à ces techniques aussi bien pour assurer « la défense » que « la promotion » des « intérêts fondamentaux de la Nation ». Leur démarche peut donc être préventive… comme offensive.  Il est d’ailleurs intéressant de noter que, s’agissant des violences collectives, la CNCTR considère que « cette finalité ne saurait être interprétée comme permettant la pénétration d’un milieu syndical ou politique ou la limitation du droit constitutionnel de manifester ses opinions, y compris extrêmes » sauf, bien sûr, s’il existe un risque avéré d’atteinte grave à la paix publique.  Tout étant dans la jauge…
L’avis préalable émis par la CNCTR n’est qu’un avis simple. Le Premier ministre peut donc le suivre, ou passer outre en prenant alors le risque cette fois d’une possible action devant le Conseil d’État, ce qui n’est jamais arrivé depuis l’inauguration de la Commission en octobre 2015.

Cette autorité, doit, en plus de la vérification des finalités, ausculter les activités des services du renseignement du premier cercle et surtout du second cercle, dont le renseignement pénitentiaire.
Ses missions se compliquent lorsqu’on sait que les capacités des services varient suivant les techniques. Dans le rapport, on apprend d’ailleurs que « la CNCTR a d’une manière générale souhaité limiter l’accès aux techniques les plus intrusives aux seules unités disposant des capacités à les mettre en œuvre ». Vœux pieux puisque le gouvernement a finalement étendu plus largement l’accès des services du « second cercle » aux techniques programmées par la loi... La Commission veut néanmoins rassurer les inquiets : ces services, essentiellement répartis dans toute la France, n’ont eu que très rarement recours à ces techniques en pratique.

Parmi les techniques du renseignement, la question du traitement des données de connexion par algorithme (L. 853-3) fait office d’un développement particulier. Cette « boite noire » est censée détecter la présence d’une menace terroriste à l’aide des seules données de connexion aspirées chez les intermédiaires techniques. La menace détectée, une autre procédure prend le relai pour relever l’identité des personnes mises à l’index par l’algorithme.
Page 40, on apprend que le projet est au stade d’études avancées : « Saisie d’une demande d’avis par le Premier ministre (…), la commission a examiné le projet d’architecture générale pour la mise en œuvre de ces traitements automatisés ».  Elle a formulé, « par une délibération classifiée adoptée en formation plénière le 28 juillet 2016, des observations et des recommandations sur la procédure de collecte des données de connexion, les caractéristiques des données collectées, la durée de leur conservation, les conditions de leur stockage et la traçabilité des accès. Elle considère notamment que la loi fait obstacle à ce que les agents des services de renseignement puissent accéder aux données collectées tant que le Premier ministre n’a pas autorisé l’identification d’une personne. » 
Le système n’étant pas encore opérationnel, même pas dans une version bêta, il n’est guère étonnant que la Commission n’ait été saisie d’aucune demande d’identification d’une personne repérée comme menaçante… Selon elle, d'ailleurs, « la loi fait obstacle à ce que les agents des services de renseignement puissent accéder aux données collectées tant que le Premier ministre n’a pas autorisé l’identification d’une personne ».

À l’international, on l’a vu, seul le contrôle a posteriori existe. Le Premier ministre a cependant demandé que la CNCTR exerce aussi un contrôle a priori, du moins pour les interceptions de communications reçues ou émises depuis l’étranger (le point III de l’article L.854-2, lequel autorise de telles pratiques en frappant des zones géographiques, des organisations ou groupes de personnes).
Un tel contrôle, expérimenté jusqu’au 31 mars 2017, n’a pas été prévu par la loi. Il est donc une création purement administrative qui pourra s’évaporer du jour au lendemain. D’ici cette date, « la commission se prononcera sur la pérennisation de ce contrôle, notamment au regard des conditions dans lesquelles il intervient et de l’intérêt qu’il présente pour la protection des libertés publiques ». Les prémisses d’une future modification législative ?

Le rapport livre, par ailleurs, un nombre conséquent de de chiffres. Par exemple, entre le 3 octobre 2015 et le 2 octobre 2016, la CNCTR a rendu 48 208 avis relatifs à l’accès aux données de connexion en temps différé (L. 851-1).
L’essentiel visait à identifier des numéros d’abonnement ou de connexion à des sites, voire à glaner l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée. Dans ce lot, 15 211 demandes ont aussi eu pour objectif d’« obtenir la liste des appels et des correspondants de la personne surveillée ». Ce sont les fameuses Fadettes, pour « facture détaillée ».
Toujours sur ce stock, 6,9 % de ces demandes ont été défavorables. Des avis négatifs tous suivis par le Premier ministre, assure la Commission.
Pour la géolocalisation en temps réel (L.851-4), 2 127 avis ont été rendus, en nette progression par rapport à rapport à 2015 (+87 %). S’agissant des interceptions de sécurité (L. 852-1) le chiffre s’établit à 8 538 avis, sachant que pour l’année, le gouvernement a fait exploser le contingentement en vigueur.
En raison des attentats, la majorité des IS concerne la prévention du terrorisme, contrairement aux autres années où la prévention de la criminalité organisée remportait la palme.
Enfin, 7 711 avis ont concerné les autres techniques (balises, IMSI catcher, captation des données informatiques, etc.).  La CNCTR n’a pas ventilé ces informations, expliquant sa timidité par le secret de la défense nationale…
Le rapport évoque, également, un nouvel indicateur : le nombre d'individus surveillés. « Du 3 octobre 2015 au 2 octobre 2016, 20 282 personnes ont fait l’objet d’une technique de renseignement au moins ».
Cependant, ce chiffre est en dessous de la réalité puisqu’il ne comprend pas « les accès aux données de connexion en temps différé prévus au deuxième alinéa de l’article L. 851-1 du code de la sécurité intérieure, principalement l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques ainsi que le recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée ».
9 624 personnes (47 % du total) « ont été surveillées au titre de la prévention du terrorisme », contre 5 848 dans le domaine de la prévention de la criminalité organisée ou des violences collectives. Reste 4810 personnes qui ont été surveillées dans l’un des autres domaines autorisés par la loi du 24 juillet 2015…

S’agissant du contrôle a posteriori, le Groupement interministériel de contrôle (GIC) centralise les recueils de données de connexion en temps différé, les géolocalisations en temps réel et les interceptions de sécurité dans ses locaux. La CNCTR y dispose d’un accès direct pour vérifier de la conformité des renseignements collectés avec les finalités et l’autorisation initiale.
Pour les autres techniques, balisage, ISMI catcher, captation dans les lieux privés, etc. tout se corse puisqu’il s’agit de techniques décentralisées. Dans son rapport, la Commission demande une nouvelle fois que la centralisation des renseignements collectés soit organisée. Un élément « indispensable » pour rendre effective son intervention.  Faute de solides solutions pour sécuriser ces flux sensibles, prévues dans quelques années, la CNCTR plaide pour des dispositifs transitoires. « Ainsi pourraient être constitués des lieux de stockage au sein des administrations centrales des services de renseignement, prenant la forme de serveurs sécurisés aux droits d’accès rigoureusement encadrés ». En attendant, les quelques agents de la CNCTR sont contraints de parcourir la France dans tous les sens afin d’assurer leur mission.
Autre sujet d’inquiétude : alors que des milliers d’opérations de surveillance ont été avalisées, la CNCTR n’a mené qu’un contrôle « sur pièce et sur place par semaine entre le 3 octobre 2015 et le 1er mai 2016 puis de deux contrôles par semaine à partir de cette date ». S’agissant de la surveillance internationale, le nombre de contrôles cette fois mensuels est égal à deux. « La commission vérifie que les communications concernées sont interceptées, conservées et exploitées conformément aux dispositions des articles L. 854-1 à L. 854-8 du code de la sécurité intérieure » ( page 82)

Les recommandations de la CNCTR
Outre l’encadrement des boites noires et la question de la surveillance hertzienne, la CNCTR s’est arrêtée sur une bizarrerie née de l’article L.871-2 du Code de la sécurité intérieure.
Selon cette disposition, le Premier ministre peut « requérir, auprès des personnes physiques ou morales exploitant des réseaux de communications électroniques ou fournisseurs de services de communications électroniques, les informations ou documents qui leur sont nécessaires (…) pour la réalisation et l'exploitation des interceptions autorisées par la loi ».
Or, cette procédure qui ne passe pas par le cap de l’avis préalable de la CNCTR, s’entrechoque avec le L. 852-1 du même Code. Dédié aux interceptions, il prévoit cette fois un tel avis !
La Commission a recommandé au Premier ministre de faire prédominer le L.852-1 du CSI afin de faire jouer le contrôle a priori ce que le PM a suivi « Par une note du 20 mai 2016, le Premier ministre a décidé de suivre la recommandation de la CNCTR et fait savoir aux services de renseignement qu’aucune autorisation de mise en œuvre de l’article L. 871-2 du code ne serait accordée à l’avenir en matière de police administrative ».
Le rapport souligne enfin que jamais cette autorité n’a été saisie par aucun lanceur d’alerte issu des services du renseignement. Il faut, tout de même rappeler que lors des débats parlementaires, le gouvernement a fait interdiction aux agents des services de révéler à la CNCTR les informations couvertes par le secret de défense nationale. Difficile, dans ces conditions, de dénoncer une utilisation non conforme des moyens de renseignement car toute l’activité du renseignement est couverte par le sceau du secret défense…


L’indépendance nationale l’intégrité du territoire et la défense nationale
  • Les Services du renseignement territorial
  • La sous-direction de l'anticipation opérationnelle
  • La sous-direction de la police judiciaire
  • Les sections de recherches de la gendarmerie nationale
  • La sous-direction de la sécurité intérieure
  • La sous-direction du renseignement territorial
  • Les sections de recherches de la gendarmerie maritime de la gendarmerie de l'air et de la gendarmerie de l'armement
  • L'unité nationale et les unités territoriales de recherche et d'appui des services du renseignement territorial
Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère
  • Aucun service non spécialisé désigné dans le décret
Les intérêts économiques industriels et scientifiques majeurs de la France
  • Aucun service non spécialisé désigné dans le décret
La prévention du terrorisme
  • L'Unité de coordination de la lutte antiterroriste (UCLAT)
  • La sous-direction antiterroriste
  • La Sous-direction de la lutte contre la cybercriminalité
  • Les Directions interrégionales et régionales de police judiciaire
  • Les services du renseignement territorial
  • Les Services régionaux de police judiciaire et les antennes de police judiciaire
  • La sous-direction de l'anticipation opérationnelle
  • La sous-direction de la police judiciaire
  • Les sections de recherches de la gendarmerie nationale
  • La sous-direction de la sécurité intérieure
  • La sous-direction du renseignement territorial géolocalisation
  • La sous-direction des brigades centrales
  • La sous-direction des services territoriaux
  • Les sections de recherches de la gendarmerie maritime de la gendarmerie de l'air et de la gendarmerie de l'armement
La prévention des atteintes à la forme républicaine des institutions
  • L'Unité de coordination de la lutte antiterroriste (UCLAT)
  • Les Services du renseignement territorial
  • La sous-direction de l'anticipation opérationnelle
  • La sous-direction de la sécurité intérieure
  • La sous-direction du renseignement territorial
Actions tendant au maintien ou à la reconstitution de groupements dissous
  • L'Unité de coordination de la lutte antiterroriste (UCLAT)
  • Les services du renseignement territorial
  • La sous-direction de l'anticipation opérationnelle
  • La sous-direction de la sécurité intérieure
  • La sous-direction du renseignement territorial
Prévention des violences collectives de nature à porter gravement atteinte à la paix publique
  • Les services du renseignement territorial
  • La sous-direction de l'anticipation opérationnelle
  • La sous-direction de la sécurité intérieure
  • La sous-direction du renseignement territorial
La prévention de la criminalité et de la délinquance organisées
  • Le service central des courses et jeux
  • La sous-direction de la lutte contre la criminalité organisée et la délinquance financière
  • La Sous-direction de la lutte contre la cybercriminalité
  • Les Directions interrégionales et régionales de police judiciaire
  • Les unités en charge de la police judiciaire au sein des directions déconcentrées de la police aux frontières et des directions de la police aux frontières d'Orly et de Roissy
  • Les Brigades mobiles de recherche zonales
  • L’office central pour la répression de l'immigration irrégulière et de l'emploi d'étrangers sans titre de la direction centrale de la police aux frontières
  • L’unité judiciaire du service national de la police ferroviaire
  • La sous-direction de la sécurité intérieure
  • Les sûretés départementales
  • La sous-direction de la police judiciaire
  • Les sections de recherches de la gendarmerie nationale
  • La sous-direction du renseignement territorial
  • La sous-direction des brigades centrales
  • La sous-direction des affaires économiques et financières
  • La sous-direction des services territoriaux
  • les sections de recherches de la gendarmerie maritime de la gendarmerie de l'air et de la gendarmerie de l'armement
La prévention de la prolifération des armes de destruction massive
  • Aucun service non spécialisé désigné dans le décret


  • La direction générale de la sécurité extérieure,
  • La direction de la protection et de la sécurité de la défense,
  • La direction du renseignement militaire,
  • La direction générale de la sécurité intérieure,
  • La direction nationale du renseignement et des enquêtes douanières
  • Le service « traitement du renseignement et action contre les circuits financiers clandestins »

Rappelons que la France a demandé à déroger aux libertés reconnues par la Convention européenne des droits de l’Homme suite à l’état d’urgence consécutif aux attentats du 13 novembre.

mardi 20 décembre 2016

Le Plan d’action européen de la défense


La Commission européenne a présenté, le 30 novembre dernier, une communication intitulée «  Plan d’action européen de la défense » qui se concentre sur les besoins en matière de capacités de défense et qui soutient l’industrie européenne de la défense. Ce plan repose sur 3 grands piliers qui portent sur des besoins différents mais complémentaires tout au long du cycle de développement des capacités et sont axés sur des technologies et des produits.
Le premier pilier est relatif à la création d’un Fonds européen de la défense afin de soutenir les investissements dans la recherche et le développement conjoints d’équipements et de technologies de défense. Ce Fonds comprendrait 2 volets dont un « volet recherche », destiné à financer des projets de recherche collaboratifs dans le domaine de la défense au niveau de l’Union européenne, et un « volet capacités », qui servirait d’instrument financier permettant aux Etats membres participants d’acquérir certains biens tout en réduisant leurs coûts. Ces volets seront complétés par un mécanisme de coopération prenant la forme d’un conseil de coordination réunissant la Commission, la Haute représentante de l’Union, les Etats membres, l’Agence européenne de défense et l’industrie de défense.
Le deuxième pilier vise à promouvoir les investissements dans les chaînes d’approvisionnement de la défense. Son objectif est de favoriser l’accès au financement des PME et des fournisseurs non traditionnels du secteur de la défense. A cet égard, la Commission soutiendra la Banque européenne d’investissement pour améliorer l’accès aux financements en matière de défense. Elle encouragera le cofinancement par l’Union de projets d’investissements productifs ainsi que la modernisation des chaînes d’approvisionnement de la défense.
Le troisième pilier vise à renforcer le marché unique de la défense. La Commission renforcera les conditions propices à un marché européen des équipements de défense ouvert et compétitif en donnant la priorité à la mise en œuvre des instruments européens déjà existants en la matière, tels que la directive 2009/43/CEsimplifiant les conditions des transferts de produits liés à la défense et la directive 2009/81/CE relative à la coordination des procédures de passation de certains marchés de travaux, de fournitures et de services par des pouvoirs adjudicateurs ou entités adjudicatrices dans les domaines de la défense et de la sécurité. Elle soutiendra la participation transfrontière aux marchés publics de défense ainsi que le développement de la normalisation dans ce secteur.
Par ailleurs, la Commission estime qu’il est nécessaire de renforcer la cohérence et les synergies entre les questions de défense et les autres politiques sectorielles de l’Union, telles que le secteur spatial, la cybersécurité, la sécurité aérienne et maritime.

lundi 19 décembre 2016

Actualisation des connaissances, par l'Union-Ihedn


Chers amis de la « Communauté IHEDN »,
Dans le cadre de l’actualisation des connaissances des auditeurs, des discours et documents de référence sur la défense et la sécurité nationale sont désormais transmis régulièrement à la « Communauté IHEDN » (Institut, auditeurs, associations, Fonds de dotation IHEDN).

Cette actualisation comprend cinq discours :
Ainsi que deux documents de référence :
Lien permettant d'ouvrir la bibliothèque des documents d'actualisation des connaissances : c'est ici.


dimanche 18 décembre 2016

samedi 17 décembre 2016

LE MINISTRE DE LA DEFENSE ANNONCE QUE RENAULT TRUCKS DEFENSE REMPORTE LE MARCHE VLTP NON PROTEGE



Le 8 décembre Jean-Yves Le Drian, Ministre de la Défense, visitait l’usine RENAULT TRUCKS Defense de Fourchambault (Nièvre), fêtant les dix ans d’une externalisation réussie sur la base d’un centre militaire en cours de fermeture. Lors de cette visite il annonçait que le marché VLTP-NP était attribué à RTD.

Lire le communiqué de Presse ici.

vendredi 16 décembre 2016

Nouvelles de la Défense

La synthèse du point-presse du ministère de la Défense du jeudi 8 décembre 2016 est à télécharger ici et le texte de la dernière audition du CEMA au Sénat, par là.


jeudi 15 décembre 2016

A nos chevaux...

La revue de la Cavalerie. : Une belle édition qui mérite la lecture, des Cavaliers et des autres.


mercredi 14 décembre 2016

Du bon usage des nouvelles technologies numériques...

La Délégation à l'information et à la communication de la Défense (DICOD) publie, aujourd'hui, la deuxième édition du Guide du bon usage des réseaux sociaux. Destiné aux militaires et aux personnels civils de la Défense ainsi qu’à leurs familles, ce document fait la synthèse des bonnes pratiques numériques. Il remplace le précédent fascicule de 2012 en prenant en compte dorénavant l’évolution du contexte sécuritaire ainsi que la place toujours plus importante des réseaux sociaux dans les modes de vie.

En effet, la menace terroriste n’a jamais été aussi forte alors que de nouvelles plateformes d’échanges numériques tels que Périscope ou Facebook Live ont vu le jour et présentent autant de nouvelles vulnérabilités.

Le guide rappelle aussi les enjeux et les règles liés à la préservation de la sécurité des opérations ainsi que l’image du ministère.
En format digital, ce guide de 28 pages est destiné à tous les militaires et civils de la Défense, ainsi qu’à leur entourage (famille, amis, collègues, etc.). Fruit de la collaboration de tous les community managers des armées et des services du ministère de la Défense, il permet à chacun de connaître les bonnes pratiques numériques afin de protéger sa famille et ses collègues.

En tant que personnes impliquées dans la Défense et la Sécurité, nous nous devons de connaître et de respecter les règles de bon sens présentées dans ce guide.


https://drive.google.com/file/d/0B3pulugjj9oeUFlxTV9XSTVfNEJvWVBMaTlZM1Jid0hSNGc4/view?usp=sharing

mardi 13 décembre 2016

Une rentrée particulièrement riche en activités pour l'Ihedn- AR14

Les dernières semaines été ponctuées de nombreuses conférences et interventions de notre Association Régionale "Région Lyonnaise".

Alors que notre Rentrée solennelle s'était déroulée mi-octobre sous la présidence du général de corps d’armée Pierre Chavancy, gouverneur militaire de Lyon, nous recevions le lendemain Arnaud DANJEAN, Député européen le Général (2S) Bernard FLEURIOT pour une Table Ronde sur "la défense de l'Europe", en partenariat avec la maison de l'Europe.

Notre délégation Drôme, animée par nos camarades Charles LEBLANC et Didier FABRE, recevaient fin octobre Monsieur Thierry CORNILLET, ancien Député européen et membre du CESE sur le thème "L"Afrique, la francophonie, les migrations" en l'hôtel du département.


La délégation de l'Ain, présidée par notre camarade Bernard LOREILLE, recevait en conférence le Préfet (H) Patrice MOLLE pour nous parler de "La faillite du milieu carcéral : mythe ou réalité ?"

Le vice-président "Ain" recevait, pour ses réalisations et ses efforts soutenus depuis plusieurs années d'organisation de conférences à Meximieux, un témoignage de satisfaction de l'Union-Ihedn (ci-dessous, au centre).


Le général de corps d'armée Pierre CHAVANCY, officier général de la Zone de défense sud-est, nous faisait ce début novembre un point de situation des Armées devant un parterre d'auditeurs, d'auditeurs-jeunes et de sympathisants.

Après la restitution des travaux d'étude le 9 novembre au quartier général Frère, pour lequel les auditeurs et membres associés de l’association région lyonnaise ont choisi d’aborder le sujet :
"Puissance maritime et sûreté des mers, un enjeu stratégique pour la France ?" au sein du thème national "La mer", nous  recevions en Table d'hôtes Olivier BRACHET, Juge assesseur à la cour nationale du droit d’asile sur le thème "Immigrés – réfugiés, quelles perspectives ?" avec une salle comble tant le sujet est d'actualité.


La délégation "Loire" de l'AR n'était pas en reste, organisant le 17 novembre un Colloque des élus réunissant plus de 70 élus locaux et auditeurs, avec des intervenants prestigieux : Mustapha BENCHENANE, Eric JAILLET et l'amiral Jean DUFOURCQ pour détailler les différents aspects des problématiques de défense et de sécurité.




Notre camarade Jean-Jacques PERTUS, vice-président "Loire", recevait à cette occasion un témoignage de satisfaction de l'Union-Ihedn, au titre de ses nombreux succès de ces dernières années dans l'organisation de conférences thématiques passionnantes à Saint-Etienne ainsi que de la fidèle retransmission des "Lundis de l'IHEDN".



Fin novembre se déroulait à Chamonix le deuxième Sommet de l'intelligence économique et de la sécurité-sûreté, réunissant pour trois jours cinquante experts des agences gouvernementales ou grandes institutions, dirigeants et représentants de grandes entreprises mais aussi, pour la conférence de synthèse, auditeurs, enseignants et étudiants particulièrement impliqués dans les problématiques de défense. Le Sommet était ouvert par le général de corps d'armée Bernard de COURREGES d'USTOU, directeur de l'Ihedn, et a vu notamment intervenir le Commissaire à l'information stratégique et à la sécurité économiques Jean-Baptitse CARPENTIER, sous le parrainage de l'Institut des hautes études de défense nationale et de la gendarmerie nationale, avec le concours de l'Institut des hautes études de la sécurité et de la justice.






Au tout début de décembre, le colonel CHAVANAT, commandant le Centre Interarmées des Actions sur l’Environnement (CIAE) décrivait en Table d'hôtes "L’influence militaire de la France en opérations" devant un auditoire attentif.


Et nous n'oublions pas les retransmission en direct à l'IDRAC Business School des conférences des "LUNDIS de l'IHEDN" tenues à l'Ecole militaire, avec ces dernières semaines Nicole BACHARAN, politologue, spécialiste des États-Unis : "2017 : les États-Unis, Nation toujours indispensable ?" et Pierre NORA, historien, membre de l'Académie française : "Métamorphose de l'identité nationale ?" après avoir écouté il y a quelques mois Alain BAUER sur le thème des "mutations du discours terroriste".