Des services secrets, nous ne savons que les échecs et rarement les succès. Si l'échec provoque l'anathème, l'ingratitude est fille de la victoire. Quand à la gloire, il faut l'oublier, elle est pour les autres...

vendredi 27 mars 2026

Vaste opération du ministère de la Sécurité d'État chinois visant des dizaines d'employés de l'UE et de l'Otan

 

Une vaste opération d'espionnage des services secrets chinois et visant des personnels européens ou de l'Otan via de faux profiles LinkedIn a été mise au jour, a indiqué vendredi 27 mars une source sécuritaire européenne. Cette opération a été menée par le ministère de la Sécurité d'État chinois, a précisé cette source à l' AFP , confirmant des informations du média français Intelligence Online et de médias belges.

Des dizaines de personnes ayant travaillé dans des institutions européennes ou à l'Otan ont été approchées sur la plateforme professionnelle LinkedIn par des espions chinois qui avaient créé de faux profils, a expliqué cette source. Plusieurs d'entre elles ont été recrutées, en France, Belgique, Royaume-Uni, Pays-Bas et Italie. Avec cette opération, "de nombreuses informations et renseignements importants ont pu parvenir à la Chine", a déclaré vendredi à l' AFP la ministre belge de la Justice, Annelies Verlinden, confirmant des propos tenus auprès du journal belge L'Echo.

L'un des faux profil LinkedIn particulièrement actif portait le nom de "Kevin Zhang" et prétendait être à la tête d'une société de conseil fictive, "Oriental Consulting", implantée à Hong Kong. Dans un premier temps, les espions commandaient aux personnes recrutées des rapports ou notes d'analyse rémunérées , avant de leur demander des informations non publiques voire "classifiées". Les personnes recrutées étaient rémunérées plusieurs centaines, voire plusieurs milliers d'euros.

Sanctions contre la Chine et stratégie sur Taïwan

Les thèmes intéressants les services chinois portaient en priorité sur les sanctions et autres mesures de l'Union européenne ciblant la Chine ou encore sur la stratégie de l'Otan en Asie, notamment vis-à-vis de Taiwan.

"Au fil des ans, grâce à un système ingénieux, divers fonctionnaires, universitaires et autres personnalités influentes à travers le monde ont été approchés par ce qui s'est avéré être un agent des services de renseignement chinois", a détaillé la ministre belge de la justice.

"Alors qu'autrefois, de telles missions étaient principalement menées par des 'spécialistes', Internet et les nombreuses plateformes de réseaux sociaux constituent aujourd'hui un vivier pour les grandes puissances qui, de manière sournoise et contre rémunération, convainquent des personnes de se livrer à l'espionnage et de diffuser de la propagande", a-t-elle encore dit.

Des services de renseignement en Europe ont alerté à plusieurs reprises sur ce type d'opération d'espionnage menée par la Chine. En novembre 2025, le service britannique de renseignement intérieur (MI5) avait alerté les parlementaires sur des tentatives d'espionnage de la Chine à leur encontre. Le MI5 avait dénoncé le comportement d'agents chinois et communiqué aux parlementaires les noms de deux recruteurs suspects opérant notamment sur des plateformes en ligne, par exemple LinkedIn. Ces accusations avaient été démenties par la Chine.

L'ex-directeur de la DGSE (renseignement extérieur français), Bernard Emié, avait dénoncé en 2023 lors d'une audition parlementaire une "opération d'espionnage massive engagée depuis 2014 -et sans doute avant- par les services chinois de renseignement à travers les réseaux sociaux, notamment LinkedIn, où plus de 17.000 Français ont été 'tamponnés' (approchés)".

boursorama.com

Agent d’Ansar: un modèle d’infiltration du Mossad au sein du Hezbollah

 

Derrière le parcours de recrutement et les premières missions d’Ahmad M., les éléments de l’enquête révèlent désormais l’ampleur du dispositif mis en place, ainsi que la nature précise des renseignements transmis au Mossad et leurs conséquences directes sur le terrain.

De la transmission de rapports de renseignement à l’acheminement de matériel et de fonds, l’acte d’accusation détaille un système structuré d’échange d’informations ayant contribué à des frappes ciblées au Liban. Les aveux du prévenu et les preuves techniques mettent en lumière un rôle opérationnel au cœur d’un réseau d’infiltration aux implications sécuritaires majeures.

Rapports de renseignement

Le lendemain, Ahmad M. a de nouveau rencontré son employeur, Michael Lima, après avoir rejoint le lieu de rendez-vous en empruntant plusieurs taxis, à la demande de ce dernier, afin de déjouer toute éventuelle surveillance. Lors de cet entretien, Michael Lima lui a clairement indiqué que les rapports qu’il préparait étaient directement transmis au Mossad.

Ahmad M. a ainsi acquis la certitude qu’il collaborait effectivement avec ce service, rencontrant ses officiers et leur fournissant des informations et des rapports de renseignement contribuant à des opérations de nature hostile à l’encontre du Liban.

À l’issue de la rencontre, Michael Lima lui a remis une somme de 1 100 euros.

Ahmad M. a reconnu qu’à retour au Liban, il avait bien acheté les lignes téléphoniques convenues et envoyé deux cartes SIM en Suède à l’adresse fournie par Michael Lima.

Avant son départ, Michael Lima lui avait également demandé de transporter une valise jusqu’au Liban. À l’aéroport de Milan, une personne est venue placer cette valise à côté de la sienne, qu’il a ensuite transportée jusqu’à son domicile au Liban.

À l’ouverture de la valise, Ahmad M. a trouvé un ordinateur portable ainsi que trois appareils électroniques dont il ignorait la nature. Conformément aux instructions reçues, il a remis ces équipements à un individu rencontré dans le quartier d’Al-Ouzai, arrivé à moto.

Une femme à l’aéroport

Lors de son retour au Liban en 2022, Michael Lima lui a demandé de transporter une boîte et de la remettre à son arrivée. Une femme s’est présentée à l’aéroport de Milan au moment du départ et a déposé la boîte sur sa valise. Une fois au Liban, Ahmad M. a constaté qu’elle contenait un téléphone mobile et une carte SIM allemande, qu’il a remis à une personne dans la région de Jounieh.

Par la suite, il a garé son véhicule en bord de route, transmis sa localisation à Michael Lima accompagnée d’une photographie des lieux, puis s’est éloigné quelques minutes. À son retour, il a découvert sur le siège un paquet contenant 350 euros.

De plus, conformément aux instructions de Michael Lima, il a remis deux cartes SIM, achetées précédemment, à un individu rencontré dans le quartier d’Ain El-Mreissé, avant de se rendre dans la region de Rmeilé, où il a remis une enveloppe blanche contenant 200 euros à une autre personne arrivée à moto.

Le voyage en Israël

Ahmad M. a également reconnu qu’au début du mois de septembre 2022, il avait rencontré Michael Lima à Milan, qui l’a conduit à l’aéroport, via un couloir privé non accessible au public. Ils ont ensuite embarqué sur un avion privé transportant une vingtaine de passagers.

Alors qu’il commençait à s’interroger sur leur destination, Michael Lima l’a rassuré en lui indiquant qu’ils se rendaient en Israël. Après environ deux heures de vol, l’appareil a atterri et son téléphone portable lui a été confisqué.

Ils ont ensuite rejoint un appartement où Ahmad M. a séjourné durant trois jours. Au cours de cette période, il a été soumis à un nouveau test au détecteur de mensonges, à l’aide d’un dispositif plus sophistiqué que les précédents.

Il a été interrogé sur de nombreux sites situés dans le Liban-Sud, à partir d’un écran affichant des cartes tridimensionnelles détaillant les positions du Hezbollah.

Il a également suivi une formation portant sur les techniques de ciblage et d’approche de personnes affiliées au Hezbollah, les protocoles de rencontre avec ses contacts, la prise de photographies, ainsi que les comportements à adopter dans son environnement afin de ne pas éveiller de soupçons.

Durant son séjour, il a rencontré une jeune femme, Lina, de nationalité libanaise, recrutée depuis plusieurs années. Il a précisé l’avoir retrouvée à Milan en 2024, lorsqu’il lui a remis l’un des appareils transportés depuis le Liban, conformément aux instructions de Michael Lima.

Photographie des sites du Hezbollah

Après son retour à Milan, Ahmad M. a rencontré à deux reprises son employeur, Michael Lima, fin 2023 et en février 2024. Ces entretiens ont porté sur la collecte d’informations supplémentaires relatives aux circuits de financement du Hezbollah au Liban, notamment les modalités d’introduction des fonds, les bureaux chargés de leur distribution, ainsi que certaines activités commerciales menées pour son compte.

À son retour au Liban, il a été chargé de photographier plusieurs sites ciblés par l’armée israélienne, notamment quatre emplacements situés à proximité du marché de Nabatié, dans la région de Kfarjoz, au rond-point de Nabatié et le long de la route de Brayké. Pour mener à bien cette mission, Michael Lima lui a remis un dispositif électronique de petite taille, semblable à une clé USB, à connecter à son téléphone lors de la prise de vue.

Ahmad M. a perçu 800 euros à l’issue de la première rencontre et 1.000 euros après la seconde

À son arrivée au Liban, il a effectivement photographié les sites désignés et a ensuite acheminé ce dispositif, ainsi qu’un autre appareil électronique, du Liban vers Milan, sur instruction de Michael Lima.

Sa dernière rencontre avec Michael Lima a eu lieu en novembre 2024, en Grèce. À cette occasion, ce dernier lui a indiqué son intention de regagner définitivement le Liban et lui a demandé de photographier des sites ayant été visés par des frappes aériennes israéliennes. Une mission pour laquelle Ahmad M. a perçu 800 euros.

Mouvements du Hezbollah et de la population

Le prévenu a reconnu que les informations fournies au Mossad israélien durant la période de contact, ainsi que la transmission du «courrier mort», se déclinent comme suit:

- Des informations détaillées sur les membres du Hezbollah, leurs familles, leurs numéros de téléphone, leurs lieux de résidence et leurs moyens de transport;

- Des données relatives aux aides financières distribuées par le Hezbollah, aux centres de distribution et de réception des fonds, ainsi qu’aux mécanismes d’acheminement de l’argent vers le Liban;

- Des informations sur les engins et bulldozers utilisés dans le Sud, ainsi que sur les expositions spécialisées, notamment celle de Diab dans la zone de Zefta–Mseilha, qui a été ultérieurement bombardée et détruite par l’aviation israélienne;

- Des renseignements concernant les propriétaires des succursales du supermarché Ramal au Liban-Sud et dans d’autres régions;

- Des informations sur plusieurs établissements, dont l’hôpital Ragheb Harb à Toul, l’hôpital du Sud dans le marché de Nabatié, l’hôpital Al-Rassoul Al-Azam à Beyrouth, l’hôpital Bahman dans la banlieue sud, ainsi que sur des installations industrielles (usine de batteries au lithium à Kfar Sir, usine de câbles électriques à Tefahta, entreprise d’embouteillage d’eau), dont les propriétaires seraient affiliés au Hezbollah;

- Des données sur les caméras de surveillance installées dans sa localité d’Ansar et ses environs ;

- Des informations sur les déplacements nocturnes des habitants et sur les mouvements militaires du Hezbollah dans la région;

- Des renseignements sur les déplacés de 2024 issus des villages frontaliers et sur les aides financières qui leur sont accordées.

Camps du Hezbollah et ses fonds

En janvier 2025, à la suite d’un appel de Michael Lima, le prévenu a fourni des informations sur le salon de «Kinyar» spécialisé dans les engins lourds à Ansariyé, qui avait été visé par une frappe israélienne, afin de vérifier s’il restait opérationnel ainsi que le niveau d’activité sur le site. Il a alors confirmé la poursuite de son activité, avant qu’un bombardement intensif, en septembre 2025, n’entraîne sa fermeture.

En mai 2025, il a également transmis des informations sur une maison située à Ansar, louée à des membres du Hezbollah et utilisée, selon ses dires, pour entreposer des armes, des munitions et du matériel militaire, avant qu’elle ne soit à son tour ciblée par l’aviation israélienne.

Il a en outre envoyé des photos et des vidéos de sites bombardés ainsi que de lieux supposés abriter des camps, des armes et des fonds du Hezbollah. Pour ces opérations, il a perçu 500 euros, déposés dans une enveloppe laissée à l’intérieur d’un véhicule stationné sur la route de Khaldé.

Ahmad M. a également reconnu avoir procédé à des inspections de cibles désignées par Michael Lima avant les frappes, puis à des vérifications après bombardement afin d’évaluer l’efficacité des opérations, notamment sur des dépôts d’armes, des centres de ravitaillement ou des entrepôts. Le nombre total de sites inspectés et photographiés dépasserait une trentaine.

Vidéos

Il ressort de l’analyse technique des deux téléphones saisis à Ahmad Makhdar qu’ils étaient utilisés pour communiquer avec ses contacts, Rami Mourad et Michael Lima

Lors des interrogatoires, le prévenu a confirmé ses premières déclarations, reconnaissant les faits qui lui sont reprochés. Il a précisé que le  montant total des sommes perçues de ses contacts liés au Mossa, en contrepartie de la transmission d’informations, de photographies et de vidéos, ainsi que pour le transport du «courrier mort», s’éleverait à environ 10.000 euros.

Que dit le droit?

Les éléments  exposés dans la section des faits, corroborés par l’analyse technique des téléphones du prévenu Ahmad Mohamad Makhdar ainsi par ses aveux circonstanciés, réitérés lors des interrogatoires, établissent qu’il a entretenu des contacts avec le Mossad israélien et agi pour son compte moyennant rémunération.

Il ressort de l’enquête qu’il a transmis à ses officiers traitants des informations sensibles, des coordonnées, des photographies et des vidéos, assuré le transport de « courrier mort » et fourni un appui logistique, contribuant ainsi à l’identification de cibles ayant conduit à la mort de ressortissants libanais.

Ces faits sont constitutifs des crimes prévus et réprimés par les articles 278, 283 et 284, ainsi que 549, combiné avec l’article 219 du Code pénal.

Par ailleurs, le fait pour le prévenu d’avoir pénétré sur le territoire israélien et d’y avoir séjourné durant trois jours, période au cours de laquelle il a suivi des formations sécuritaires dispensées par des officiers du Mossad, constitue le délit prévu à l’article 285 du Code pénal.

En outre, la transmission de photographies et d’informations relatives à des cibles, ayant contribué à la destruction de bâtiments et de biens à la suite de frappes aériennes israéliennes, relève du délit prévu aux articles 732 et 219 du Code pénal.

Il convient également d’ordonner l’ouverture d’une enquête permanente afin d’établir l’identité complète des personnes dénommées Rami Mourad et Lina.

Par ces motifs, le Parquet militaire a décidé:

1 – D’inculper le prévenu Ahmad M., dont l’identité a été précisée ci-dessus, des crimes visés aux articles 278, 283, et 284 ainsi que 549, combiné avec l’article 219 du Code pénal, et de délivrer un mandat d’arrêt à son encontre.

2 – De le poursuivre pour les délits visés aux articles 285 et 732, combinés à l’article 219 du Code pénal.

3 – De joindre le délit au crime en raison de leur connexité.

4 – De le renvoyer devant la Cour militaire permanente.

5 – De lui faire supporter les frais et dépens.

6 – D’émettre un mandat de recherche permanent en vue d’établir l’identité complète des dénommés Rami Mourad et Lina.

7 – De transmettre le dossier au parquet militaire pour dépôt devant la juridiction compétente.

Les premiers interrogatoires menés par les services de sécurité à la suite de son arrestation, ainsi que les aveux qu’il a clairement formulés, indiquent que «Ahmad M.» incarne l’un des modèles les plus dangereux d’agents recrutés par Israël, dans lesquels le Mossad a investi pendant des années. Les résultats de ces opérations se sont traduits par des assassinats, des éliminations ciblées et la destruction d’infrastructures appartenant au Hezbollah et à ses proches, tant au Liban-Sud que sur l’ensemble du territoire libanais.

Un parcours discret, étalé sur plusieurs années, de l’Italie à l’Allemagne puis jusqu’en Israël, témoigne des efforts déployés par le Mossad israélien pour recruter ce ressortissant libanais, «Ahmad M.», devenu un atout jugé particulièrement rentable au regard des nombreux objectifs sécuritaires atteints.

Il s’est ainsi imposé comme un «agent de confiance», exécutant fidèlement les ordres de ses recruteurs et accomplissant avec rigueur les missions qui lui étaient confiées: repérage de sites et de positions du Hezbollah, localisation de dépôts d’armes, et transmission de coordonnées d’installations de fabrication de drones. Il n’a pas épargné les habitants de son village d’Ansar, à Nabatiyé, en particulier ceux affiliés au Hezbollah, qui ont été pris pour cibles lors de frappes aériennes et d’opérations de liquidation.

L’agent d’Ansar n’est ni le premier ni le dernier infiltré par Israël au sein du Hezbollah. Les premières investigations, corroborées par ses aveux devant la juge d’instruction militaire Ghada Abou Alouane, montrent qu’ «Ahmad M.» faisait partie des agents les plus dangereux, impliqué dans des assassinats ciblés et la destruction d’infrastructures du Hezbollah et de ses proches à travers tout le Liban.

L’acte d’accusation, publié en exclusivité par Houna Loubnan, révèle des épisodes particulièrement graves du rôle joué par cet individu, ayant entraîné des victimes dans le Liban-Sud.

Informations personnelles

Selon les informations disponibles, le 27 janvier 2026, «Ahmad M.» a été arrêté sur la place de Nabatié par les services de renseignement libanais, après avoir été repéré puis placé sous surveillance. Cette arrestation est intervenue dans le cadre de suivi de mouvements suspects liés aux services de renseignement israéliens, révélant des contacts directs avec le Mossad. Deux téléphones portables ont été saisis lors de son interpellation, dont l’un équipée d’une carte SIM italienne. Lors de son interrogatoire, Ahmad M. a reconnu qu’en janvier 2020, une personne l’avait contacté via Messenger se présentant sous le nom de Rami Mourad, originaire de Zahlé. Ce dernier lui avait proposé une collaboration, qu’il avait acceptée, lui transmettant de ce fait ses informations personnelles ainsi que ses comptes électroniques.

Un mois plus tard, cette personne l’a recontacté via WhatsApp, affirmant travailler dans le domaine de la comptabilité et disposer de réseaux en Europe susceptibles de collaborer avec lui dans des activités commerciales. Il lui avait alors demandé de rester disponible en vue d’opportunités futures.

Affiliation politique et partisane

Ahmad M. a précisé avoir été ensuite contacté via WhatsApp par un numéro étranger, par une personne se présentant comme Michael Lima, de nationalité brésilienne. Celui-ci s’était présenté comme l’employeur évoqué par Rami Mourad, souhaitant lancer une activité commerciale. Il lui avait alors demandé des informations personnelles le concernant, ainsi que sur sa famille.

Début 2021, Michael Lima a repris contact avec Ahmad M., après son retour en Italie s’enquérant de sa situation familiale, de son affiliation politique, ainsi que du contexte politique et sécuritaire au Liban, notamment de la présence du Hezbollah dans sa région natale du sud. Les échanges se sont poursuivis jusqu’à ce que Rami Mourad, en coordination avec Michael Lima, lui propose une rencontre en Italie. Celle-ci a eu lieu début août 2021 à Turin, sur la place Castello, durant environ trois heures, et a porté principalement sur les perspectives de collaboration avec Michael Lima.

Rencontres à Milan

En septembre 2021, Michael Lima a recontacté Ahmad M. via WhatsApp afin de convenir d’une nouvelle rencontre. Ils se sont retrouvés à Milan, conformément à un rendez-vous fixé à l’avance.

La discussion a d’abord porté sur un projet d’activité commerciale entre le Liban et l’Europe, incluant la création d’une plateforme en ligne. Toutefois, l’échange a progressivement dérivé vers des questions de nature sécuritaire, portant sur la situation sociale, politique et sécuritaire au Liban.

Les interrogations se sont focalisées sur le Hezbollah, ses bases, ainsi que l’aide qu’il fournit à ses partisans. Face à l’orientation de ces questions, Ahmad M. a compris que son interlocuteur travaillait pour le Mossad. Malgré cela, il a poursuivi la collaboration, fournissant des informations sensibles, notamment sur des membres du Hezbollah, leurs lieux de résidence, leurs numéros de téléphone, ainsi que sur des véhicules et bulldozers utilisés dans le Liban-Sud, y compris les identités de leurs propriétaires.

Il a par ailleurs rédigé un rapport détaillé à partir de ces informations, en sollicitant certains de ses contacts au Liban, qu’il a ensuite transmis à Michael Lima, en échange de la somme de 500 euros.

Test du détecteur de mensonges

Le deuxième rendez-vous avec Michael Lima s’est tenu à Milan, où celui-ci a conduit Ahmad M. dans un bâtiment abritant plusieurs salles de réunion. Ahmad M. y est resté environ une heure, jusqu’à l’arrivée d’une personne se présentant comme originaire d’Afrique du Sud. À ce moment, Michael Lima a quitté les lieux, prétextant des engagements professionnels, laissant Ahmad M. seul avec cette personne pendant deux heures.

Durant cet entretien, ce dernier l’a interrogé sur les noms des commerçants d’engins et bulldozers mentionnés dans le rapport qu’il avait précédemment remis à Michael Lima.

Ahmad M. a ensuite été soumis à un test du détecteur de mensonges afin de s’assurer de la véracité de ses déclarations. Un dispositif a été placé sur sa poitrine et son avant-bras droit, relié à un appareil électronique, tandis qu’il devait répondre à une série de questions en restant détendu, sous surveillance de ses réactions physiologiques.

À l’issue du test, qui a duré environ une heure et demie, il a été informé qu’il l’avait réussi avec succès et qu’il pouvait poursuivre leur collaboration. Une somme de 800 euros lui a été remise à cette occasion.

Environ trois mois plus tard, selon ses déclarations, Michael Lima a repris contact avec lui et l’a rencontré à Cologne (Köln), en Allemagne. Il l’a conduit dans une pièce isolée, où Ahmad M. a été mis en présence d’un individu s’exprimant en dialecte libanais. L’entretien a duré près de trois heures, au cours desquelles de nombreuses questions lui ont été posées.

Par la suite, Michael Lima l’a de nouveau soumis à un test du détecteur de mensonges, cette fois centré sur les noms des familles de sa ville natale, sur les membres du Hezbollah y résidant, leurs familles, l’emplacement de leurs habitations ainsi que les moyens de transport qu’ils utilisaient.

À l’issue de cette rencontre, Michael Lima lui a explicitement révélé être un officier du Mossad et lui a demandé de poursuivre sa collaboration. Ahmad M. a accepté. Il a alors reçu pour instruction, à son retour au Liban, d’acheter six lignes de téléphonie mobile (trois auprès de l’opérateur Alfa et trois auprès de Touch) enregistrées sous des identités anonymes.

Youssef Diab

icibeyrouth.com

La Suisse dans le viseur de la guerre hybride menée par la Russie

 



Des drones suspects survolent des infrastructures critiques en Argovie, des espions russes et chinois sont interceptés sur sol suisse et les cyberattaques se multiplient, comme le montre une enquête de Temps Présent. La Confédération fait face à une "densité de menaces sans précédent", selon son Service de renseignement.

La police cantonale argovienne a intercepté des agents étrangers sur sol suisse. "Ces deux dernières années, il y a une douzaine d'incidents que nous avons attribués à des services étrangers", révèle le commandant Michael Leupold.

Sur ces douze cas, huit sont considérés comme des activités de renseignement. "Nous supposons que ce sont principalement des services russes, ou des services chinois", précise-t-il.

Ces agents s'intéressent aux infrastructures critiques du canton. Argovie concentre trois des quatre réacteurs nucléaires suisses, le plus grand dépôt de carburant du pays et l'étoile de Laufenburg, une plaque tournante du réseau électrique européen.

Le Service de renseignement de la Confédération (SRC) révèle aussi à la RTS que "la Russie pourrait […] saboter des infrastructures critiques en Suisse également très importantes sur le plan européen afin de nuire aux États membres de l'Union européenne et de l'Otan."

Des survols de drones inquiétants

En octobre 2025, plusieurs drones ont été observés au-dessus de sites stratégiques argoviens. Le député Daniele Mezzi (Centre) a déposé une interpellation parlementaire. "J'aimerais savoir si cette infrastructure critique est bien protégée, ou si nous avons des lacunes en matière de sécurité", interroge-t-il.

Les signalements de drones auprès de l'Office fédéral de l'aviation civile ont presque doublé en 2025 par rapport à 2024. On compte 104 survols dans l'espace aérien suisse.

Stefan Hunziker, spécialiste de drones et consultant pour l'armée, explique la difficulté de se protéger. "Il n'existe pas un système qui peut détecter tous les types de drones. Les drones vraiment hostiles, issus du marché militaire, sont très difficiles à détecter", précise-t-il.

Plus de 260 cyberattaques en neuf mois

Ces neuf derniers mois, plus de 260 attaques contre des infrastructures critiques ont été signalées à l'Office fédéral de la cybersécurité. Les pirates ciblent des administrations publiques, des médias, des transports et des hôpitaux.

Le groupe NoName 057(16), qui se revendique pro-russe, est particulièrement actif. En 2024, il a bloqué temporairement les serveurs de municipalités comme Vevey ou Sierre. Début 2025, l'aéroport de Zurich et Davos ont été visés pendant le Forum économique mondial.

"Leur but, c'est de montrer aux citoyens que l'État n'est pas en mesure de se défendre", explique Christophe Gerber, directeur général d'Elca Security.

"Une densité de menaces sans précédent"

Le Service de renseignement de la Confédération confirme la gravité de la situation. "La Suisse connaît une densité de menaces sans précédent", indique-t-il.

"Nous sommes directement confrontés aux conséquences d'une guerre hybride. Les opérations sur territoire suisse sont multiples", ajoute le SRC.

Des moyens jugés insuffisants

Denis Froidevaux, ancien chef du Service de la sécurité civile vaudois, estime que la Suisse n'est pas suffisamment préparée. "Si demain un État se met en tête de paralyser les infrastructures de la Suisse, il y a fort à parier qu'il y arrive, en tout cas partiellement", affirme-t-il.

La conseillère nationale Isabelle Chappuis (Centre/VD) critique l'attitude du Conseil fédéral. "Le Conseil fédéral hésite à informer sa population de peur de l'effrayer. On la rend vulnérable en ne l'informant pas", déclare-t-elle. Contrairement à la Suède, la Finlande ou les Pays-Bas, qui ont lancé des campagnes pour préparer leur population, la Suisse en est encore à discuter de l'élaboration d'une telle campagne.

Le SRC épinglé pour des failles de données

 

Le Service de renseignement de la Confédération (SRC) doit améliorer sa gestion des données, estime son autorité de surveillance dans son dernier rapport d'activité. Malgré des améliorations progressives, des lacunes persistent, notamment dans les domaines de la documentation, de la conformité technique et de la gestion des accès.

L'autorité de surveillance indépendante des services de renseignement (AS-Rens) a en outre constaté certains risques pour la conduite et les processus dans le cadre de la transformation du SRC, peut-on lire dans le rapport d'activité 2025 publié vendredi.

En février dernier, le nouveau chef du SRC, Serge Bavaud, avait souligné la nécessité de disposer à moyen terme de moyens supplémentaires - financiers, humains et technologiques. Et le 13 mars, l'autorité de surveillance a averti que le mécontentement des collaborateurs du SRC lié à la restructuration pourrait être instrumentalisé par des services de renseignement étrangers.

Des lacunes dans le traitement des données

Au total, l’autorité a mené à bien seize contrôles l'an dernier. Ceux-ci ont porté sur des thèmes variés, comme la lutte contre l'extrémisme violent de gauche, la prévention de l'espionnage interne, ou l'utilisation d'agents virtuels, précise l'AS-Rens.

En 2025, le traitement des données a constitué un axe prioritaire de la surveillance. L'AS-Rens a certes constaté des améliorations dans ce domaine, mais aussi des lacunes persistantes. Celles-ci concernent en particulier la documentation, la conformité technique et la gestion des accès aux systèmes.

ATS

Un corps unifié des nouveaux espaces fluides. L’avenir du M2MC ?

 

La fonction de Chef d’état-major des armées (CEMA) a été créée le 18 juillet 1962, et c’est un accouchement dans la douleur, contre les résistances des grands corps durant toute la décennie qui précède. Son premier titulaire, le général Ailleret, porte la responsabilité de réformer l’armée en profondeur à l’heure atomique. Il incarne l’héritage finalement compris des opérations combinées de la Deuxième Guerre mondiale. La France se met enfin à l’heure de l’interarmées. Et si, aujourd’hui, la doctrine Multimilieux multichamps (M2MC) devait inciter à une mutation organisationnelle de même ampleur ? La mise sur pied d’une quatrième branche armée dédiée aux effets dans les nouveaux espaces fluides peut sembler relever de la science-fiction. Pourtant, elle pourrait bien constituer l’avenir de l’intégration multidomaine.

La production d’effets militaires dans les nouveaux espaces de conflictualité dicte l’agenda doctrinal de toutes les puissances de premier plan depuis une décennie. Inspirées par la préfiguration américaine des MultiDomain Operations (MDO), les forces françaises ont retenu la qualification de « M2MC », associant deux nouveaux milieux (l’espace extra – atmosphérique et le cyberespace) et deux nouveaux champs (informationnel et électromagnétique) aux trois milieux traditionnels que sont la terre, la mer et l’air. La notion est à présent solidement ancrée dans la pratique stratégique française. Par progression itérative, les forces françaises ont récemment optimisé ou forgé différents outils d’action dans ces nouveaux espaces, au point qu’elles peuvent aujourd’hui s’enorgueillir d’une relative maturité dans le paysage des armées occidentales.

Cependant, l’intention du concept M2MC n’est pas la simple juxtaposition de capacités d’action dans les différents espaces, mais bien la recherche d’une intégration maximale des capacités pour créer la synergie des effets. Il s’agit de combiner à temps des actions convergentes pour un unique état final recherché. Si de nombreuses analyses décrivent les perspectives de la CSI (Coordination, synchronisation, intégration) ou le futur du RM2SE (Réseau multisenseur multieffecteur), l’hypothèse de la refonte totale de l’organisation militaire est rarement poussée à son plein potentiel. La théorie des espaces fluides de Laurent Henniger invite à considérer l’éventualité de fusionner ces différents outils opérationnels en un corps organique pour garantir leur efficience. Une « armée des nouveaux espaces fluides » se dessine pour donner une identité forte à ces corps et commandements en construction, à parité avec l’armée de Terre, la Marine nationale et l’armée de l’Air et de l’Espace.

Revue des outils français actuels

La conduite des opérations spatiales militaires françaises prend un nouvel envol en cette fin 2025 avec l’installation du Commandement de l’espace (CDE) dans ses nouveaux locaux à Toulouse, proches du Centre national d’études spatiales (CNES). Le modèle a dû s’adapter à un milieu spatial en proie simultanément à l’arsenalisation des compétiteurs stratégiques et à la privatisation par la dynamique du New Space. Environ 12 000 satellites sont en orbite autour de notre planète aujourd’hui, pour probablement 40 000 anticipés dès 2030. Or cet appareillage satellitaire exponentiel est devenu crucial, assurant les services de télécommunication, de navigation ou de captation de données (ISR) absolument nécessaires à tous les aspects de la vie civile comme militaire. Ainsi, à travers la Stratégie spatiale de défense éditée en 2019, la France a fixé le cap pour maintenir son autonomie stratégique dans l’espace, renforcer ses capacités existantes et développer des capacités de riposte.

Le CDE est désormais à la fois une force d’emploi et un commandement spécifique de milieu. Doté du statut d’organisme à vocation interarmées sous la subordination organique du CEMAAE, il a regroupé ses moyens d’action au sein de la Brigade aérienne des opérations spatiales (BAOS). La force articule ses opérations spatiales militaires en trois types : soutenir les capacités spatiales, appuyer les opérations militaires par des capacités spatiales, se défendre dans l’espace. Le CDE s’appuie sur des capacités patrimoniales (comme le satellite CERES), partenariales (par exemple SAR-Lupe avec l’Allemagne), ou encore commerciales et duales (comme Pléiades d’Airbus). L’initiative des opérations spatiales interalliées (Combined space operations – CSpO) constitue le format de coopération internationale privilégié, en associant l’Allemagne, le Japon, l’Italie et la France aux Five Eyes anglo – saxons.

L’imbrication des menaces spatiales, cybernétiques et électromagnétiques est évidente, comme le montre l’attaque menée contre le réseau Viasat KA-SAT en février 2022. Face à la menace cyber, la France organise sa défense autour du réseau liant l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le Service de vigilance et protection contre les ingérences numériques (VigiNum) et une unité militaire, le Commandement de la cyberdéfense (ComCyber) créé en 2017. Il s’agit d’un centre de commandement de l’état – major des armées employant directement ou indirectement près de 4 000 cybercombattants. Il assure la veille de milieu, la cyberdéfense des ressources des armées et les opérations militaires en milieu cybernétique selon trois modalités : la Lutte informatique défensive (LID), la Lutte informatique offensive (LIO) et la Lutte informatique d’influence (L2I). Le ComCyber est également pilote d’aptitude interarmées dans le champ électromagnétique. Le Centre d’analyse en lutte informatique défensive (CALID) constitue son principal subordonné, intégré au Groupement de la cyberdéfense des armées (GCA).

L’Armée de Terre est le principal pourvoyeur d’effectifs au sein des armées, avec ses unités numériques regroupées au sein du Centre inter-armées des actions sur l’environnement (CIAE). Ainsi, le ComCyber peut se placer comme « employeur opérationnel » (opconer) pour délivrer des effets cyber de niveau stratégique ou opératif. Il peut également distribuer ses effecteurs, notamment vers les grands opconers permanents. Il s’agit de faire face à une menace massive et diverse, qui nivelle la puissance, car tout acteur peut s’équiper de moyens d’action standard. L’affaire Pegasus, en 2021, atteste ce phénomène de démocratisation des outils offensifs les plus redoutables. Aujourd’hui encore, le cyber est un milieu hétérodoxe pour la planification militaire classique, car il est soumis au paradoxe des temporalités – préparation longue, application non orientable en cours d’action – tout en ayant une échelle peu lisible de mesure des effets.

Le cyberespace est un domaine de prédilection des opérations sous le seuil. Sa couche informationnelle fournit l’un des espaces majeurs de ce que les armées désignent par « champ informationnel ». La L2I s’inscrit ainsi dans le théâtre plus large de l’Influence et lutte informationnelle (ILI) pour laquelle les armées ont progressivement organisé une chaîne allant de la veille à la riposte, en passant par des opérations de signalement stratégique. Cette opérationnalisation du champ informationnel répond à la fois à l’inclusion de l’influence comme sixième fonction stratégique par la Revue nationale stratégique de 2022, et aux récents retraits des forces françaises de différents points en Afrique, largement imputables aux revers informationnels essuyés dans ces pays. La mise sur pied dès 2022 de la cellule Anticipation stratégique et orientations (ASO) répond à cette injonction. Monté au sein de l’état – major des armées, l’ASO forme le centre de mise en œuvre des armées pour la fonction ILI. Il assure notamment la cohérence des ripostes informationnelles de niveau stratégique ou dans les opérations. L’appui à la révélation du massacre de Hombori impliquant des mercenaires russes en 2022 illustre ce savoir – faire. À travers cette cellule, les armées ont compris combien l’information fausse, manipulée ou subvertie, devient une arme.

Les États-Unis à la conquête des nouveaux espaces fluides

Le Pentagone donne le ton de la convergence des effets dès les années 1980 avec la coordination des appuis spatiaux et cyber alors balbutiants. Les développements technologiques au tournant des années 2010 aboutissent à la notion de cross – domain operations, puis de MDO et Joint all domains operations (JADO). Les forces spatiales militaires américaines sont organisées depuis 2019 sous une forme bicéphale : l’United States Space Command (USSPACECOM) est l’un des 11 commandements interarmées des États-Unis, tandis que l’United States Space Force (USSF) constitue une sixième branche des forces armées comprenant 16 000 personnes, dépendant du département de la Force aérienne aux côtés de l’US Air Force. L’USSPACECOM emploie principalement les forces de l’USSF, mais également celles d’autres services, pour accomplir les missions dans l’espace ou liées à l’espace. Il s’est élevé en commandement indépendant du Strategic Command par un élargissement de son périmètre de responsabilité. Les Forces spatiales coopèrent avec la NASA, ainsi que d’autres agences spatiales civiles. Certains cadres indiquent que l’USSF ne concrétise qu’une étape provisoire avant la création prochaine d’un département de la force spatiale, définitivement autonome de la force aérienne.

De même échelle que l’USSPACECOM, l’United States Cyber Command (USCYBERCOM) est un commandement interarmées, chargé de planifier et de conduire les opérations dans le cyberespace. Lui aussi s’autonomise du Strategic Command en 2018. Ses activités opérationnelles se déclinent en trois modes : LID nationale, LID spécifique « Défense » et LIO. Ses effecteurs se répartissent dans toutes les armées, en particulier la 2e Armée américaine recréée en 2010 en tant qu’unité cybernétique.

Équivalente à l’ILI, la doctrine américaine de « domination informationnelle » (information dominance) repose sur la collecte massive de données, la diplomatie publique et culturelle, ainsi que sur le développement des opérations psychologiques dans le domaine militaire et clandestin. Par conséquent, une partie essentielle des effets dans cette fonction stratégique sont obtenus en zone grise par le biais des agences de renseignements et de l’action gouvernementale. Dans le domaine militaire, le Pentagone a adapté récemment sa doctrine d’opérations psychologiques vers le concept de Military information support operations (MISO), afin de souligner leur appui aux opérations. Les MISO ambitionnent d’obtenir des succès décisifs là où la focalisation traditionnelle sur les capacités cinétiques ennemies ne suffit plus. Les équipes MISO sont formées au sein du commandement des opérations spéciales ou des deux Psychological operations groups de l’US Army. Disposant de moyens d’une échelle supérieure, les forces armées américaines appliquent des schémas organiques diversifiés aux nouveaux espaces, dont les forces françaises ont pu s’inspirer.

Le retour d’expérience du modèle chinois

Les forces armées chinoises livrent un exemple autrement enrichissant. L’Armée populaire de libération est composée depuis 2024 de quatre services : l’armée de terre, la marine, la force aérienne, la force des missiles ; et de quatre armes : la force de soutien logistique interarmées, la force aéro-

spatiale, la force cyberspatiale et la force de soutien d’information. La Chine a donc mis sur pied une branche spécifique complète pour chaque milieu de conflictualité moderne. L’effort spatial chinois est proprement spectaculaire, et fait du pays le seul acteur étatique capable de rivaliser avec le New Space en termes d’innovation technologique et en volume de lancement. La force de frappe cybernétique semble organisée autour d’effecteurs très décentralisés en zone grise, comme la mystérieuse unité 61398. Enfin, l’organisation militaire du champ informationnel applique directement les directives du sommet de l’État pour déstabiliser les compétiteurs et renforcer la cohésion nationale.

En réalité, la Chine a poussé bien plus loin l’expérience d’incorporation des nouveaux espaces fluides. En effet, les forces aérospatiale, cyberspatiale et de soutien d’information sont toutes trois issues de la dissolution d’un corps qui les englobait : la Force de soutien stratégique (FSS), mise en place fin 2015, puis dissoute en avril 2024. À travers cette réforme novatrice, l’armée chinoise cherchait à consolider l’intégration des systèmes de haute technologie tout en facilitant le maintien des expertises. La priorité de Pékin résidait dans l’effort de fusion de l’ensemble des informations provenant de ses systèmes ISR, dans l’objectif d’augmenter la réactivité de la boucle décisionnelle. Pour assurer cette fusion des « systèmes de systèmes », la FSS rassemblait à la fois les effecteurs d’information stratégique ainsi que les vecteurs informatiques et spatiaux qui en réalisent la diffusion ou la défense. La force se divisait en deux départements : les Systèmes spatiaux et les Systèmes de réseaux. Ce dernier département s’organisait par types de missions, et non par nature de vecteur. Le département spatial, aujourd’hui force aérospatiale, procédait d’une véritable intégration verticale rassemblant tous les sites de lancement et de contrôle, les stations d’écoute, la flotte de satellites militaires et duaux, et le corps des taïkonautes.

La dissolution de la FSS en 2024 laisse deviner une frustration pour les dirigeants chinois. Elle aurait dû rester une pierre majeure de l’héritage de Xi Jinping. L’interprétation la plus plausible de cet éclatement semble être la volonté gouvernementale de lutter contre la corruption et de limiter l’influence des grandes baronnies militaires.

Pourquoi pas un nouveau chef d’état-major ?

L’exemple de la FSS chinoise doit pousser la France à s’interroger sur la mise à l’échelle de ses nouvelles capacités dans les espaces fluides. Finalement, ce n’est pas l’inefficacité, mais au contraire le potentiel débridé de l’organisme créé, aux dérives difficilement maîtrisables dans le contexte clientéliste du Parti communiste chinois, qui a forcé les autorités à mettre fin à l’expérience de la FSS. La montée en puissance d’un corps unifié relève d’une dimension tout à fait atteignable pour la mesure des éléments français et la nature du mécanisme politico – militaire. Au – delà de l’aspect « rangé » dans l’organigramme, une telle perspective appelle à s’interroger sur le sens de la création d’une branche. L’importance de l’identité organisationnelle est fondamentale dans les armées. Elle explique pourquoi l’armée de l’Air a tenu à ajouter ce « et de l’Espace » lors de la création du CDE. L’intégration M2MC ne représente pas nécessairement une révolution dans la conduite des opérations si on la comprend comme l’extension technologique et cognitive de l’interarméisation. Cependant, elle a le mérite de mettre en lumière l’intérêt des cultures d’armées pour la cohésion des forces. L’incorporation en une branche unique des effecteurs liés au cyber, à l’espace, et au champ informationnel dessine une voie logique à long terme, puisqu’elle permettrait d’optimiser l’interconnaissance opérationnelle, de rationaliser les moyens d’administration et de soutien, et surtout de développer une culture d’action commune.

Le polémologue Laurent Henninger a théorisé la maîtrise des espaces fluides comme un processus porteur de mutations civilisationnelles. Il conceptualise la distinction entre espaces solides, soit le milieu terrestre, et espaces fluides, à savoir les milieux lisses, isomorphes, réticulaires, mathématisables en chaque point et accessibles à l’homme uniquement au moyen de prothèses techniques. Cette distinction doit être tenue pour un absolu théorique qui laisse une certaine variété d’états intermédiaires entre ses deux pôles. Cependant, bien que la prothèse technique soit changeante, on peut appliquer une même rationalité stratégique indifféremment aux nouveaux espaces fluides. Et cet article en a parcouru quelques modalités en constatant qu’espace, cyber et information sont tous des milieux à approche duale, favorisant le camouflage de signature, structurants pour nos réseaux socio – économiques, où les effets se réalisent au-delà de la perception spatio – temporelle classique du cerveau humain. Ces caractéristiques très singulières de milieu pourraient faire converger une organisation unique autour de structures de sens communes.

Il semble évident à chacun qu’un terrien n’est pas un marin, et que la différence fondamentale du milieu crée des divergences irréversibles de perception, de fonctionnement et de culture entre armée de Terre et Marine. Ainsi, l’esprit d’équipage n’existe que dans la Marine ; la division de l’espace de bataille entre un « avant » et un « arrière » existe nativement chez l’une et moins chez l’autre. Si notre environnement opérationnel est désormais constitué de nouveaux espaces imbriqués dans leur accès – besoin du cyber et de l’électromagnétique pour accéder à l’espace, couche informationnelle cybernétique prédominante dans les perceptions à l’heure d’Internet –, il est alors légitime de penser que les combattants affectés à la conflictualité particulière de ces milieux devraient développer les caractéristiques de différenciation déjà observables dans les milieux traditionnels. En réalité, ces sous-cultures existent déjà, et quiconque a pu fréquenter un cybercombattant ou un membre du CDE a senti l’empreinte d’une culture spécifique bien plus qu’une assimilation inter-armées. L’identité d’une organisation se construit autour de sa pratique et de ses valeurs. Au – delà des valeurs, sa trajectoire historique, son statut social et son rang fondent sa légitimité. Par conséquent, la définition de nouveaux milieux théoriquement à égalité avec les milieux traditionnels laisse deviner la création d’un nouveau corps à égalité avec les corps traditionnels. Le choix s’impose pour mettre en cohérence l’exigence de compréhension, pour créer des effets intégrés et non pas annexés.

La loi des ordres de grandeur vient compléter la démonstration. Aux côtés del’armée de Terre pesant 120 000 personnes pour environ 30 % des crédits du programme d’équipement des forces par extrapolation, de la Marine (35 000 personnes pour 40 % des crédits) et de l’armée de l’Air et de l’Espace (45 000 personnes pour 30 % des crédits), une nouvelle force à parité devrait rassembler un effectif d’au moins 10 000 individus et 10 % des crédits. Un regroupement des outils destinés à l’espace, au cyber et au champ informationnel devrait atteindre cette masse critique. La loi de Programmation militaire 2024-2030 prévoit justement des enveloppes de cinq milliards d’euros pour la contre – ingérence, de six milliards pour le milieu spatial et de quatre milliards pour la cyberdéfense. La Chine et les États-Unis montrent les signes extérieurs de cette dynamique d’incorporation. Là où les Chinois, certainement influencés par leur tradition administrative centralisée, ont proposé la logique du bloc dès les années 2010, les Américains adoptent une position moins linéaire, mais la relation entre leurs grands commandements de milieu et les effecteurs est finalement très semblable à une culture d’armée.

Sans ambition immédiatement performative, l’idée de l’intégration au sein d’un corps comme voie finale d’optimisation des unités dédiées aux nouveaux espaces fluides se fait jour. De la même manière que les résultats de l’intégration interarmées ont existé avant la formalisation de principes organisationnels définitifs, il semble probable que l’appropriation du M2MC exigera la logique identitaire à laquelle seul un service peut répondre. En France, à l’échelle des moyens nationaux, cela correspondrait à une combinaison espace/cyber/informationnel à parité avec les trois grands corps traditionnels. À l’horizon 2035, une fois le processus CSI achevé, peut-être un nouveau général Ailleret lancera-t‑il le projet d’une « armée de l’éther »…

Samuel Jocsan

areion24.news