Des services secrets, nous ne savons que les échecs et rarement les succès. Si l'échec provoque l'anathème, l'ingratitude est fille de la victoire. Quand à la gloire, il faut l'oublier, elle est pour les autres...

jeudi 14 mai 2026

Les enjeux de la rencontre Donald Trump – Xi Jinping à Pékin

 

Le contexte de ce sommet bilatéral n’est guère favorable à Donald Trump : son opération en Iran s’enlise, la Cour suprême vient de lui infliger un camouflet sur sa politique de droits de douane et sa popularité est en berne à quelques mois d’élections de mi-mandat cruciales. De quoi, peut-être, l’inciter à initier avec son homologue chinois un de ces grands deals dont il a le secret ? Le décryptage de Barthélémy Courmont de l’excellent site The Conversation.

Retardée pour cause de guerre au Moyen-Orient, la visite officielle de Donald Trump à Pékin et sa rencontre avec son homologue chinois Xi Jinping se déroulent ces 14 et 15 mai.

Depuis le retour de Trump à la Maison-Blanche en janvier 2025, les deux hommes n’ont eu qu’une seule rencontre bilatérale, en marge du sommet de l’APEC à Busan en Corée du Sud, en octobre dernier. Les questions commerciales, chères au président américain, avaient alors été au cœur d’échanges crispés et témoignant de la compétition à grande échelle entre les deux pays, comme ce fut déjà le cas lors de la première administration Trump.

Cet enjeu reste crucial dans la relation Washington-Pékin ; mais s’ajoutent désormais d’autres sujets de discorde.

Washington sur plusieurs fronts

Le contexte a cependant considérablement changé au cours des derniers mois. Venezuela, Groenland, Iran : dans le domaine de la politique étrangère, Washington s’est engagé depuis le début de l’année dans un aventurisme qui inquiète Pékin, d’autant plus que la Chine semble directement visée, notamment à travers la guerre contre l’Iran, qui a un impact immédiat sur les exportations de pétrole de Téhéran, dont la RPC est le principal destinataire. D’ailleurs, toutes les crises dans lesquelles Washington s’est engagé depuis janvier sont justifiées par une volonté de porter atteinte à Pékin.

Dès lors, Xi Jinping devrait, ces 14 et 15 mai, manifester sa préoccupation face aux instabilités géopolitiques du moment, et inviter son homologue américain à privilégier la retenue et une approche multilatérale prônée par les Nations unies, jusqu’à se positionner lui-même comme une sorte de faiseur de paix et profitant sur ce point de la vacance du leadership américain dans son rôle de « gendarme du monde ». C’est d’ailleurs dans cette logique que Pékin joue un rôle important dans la médiation que le Pakistan s’efforce de mettre en place sur le dossier iranien et que la RPC soutient avec force.

Xi devrait également aborder la question des sanctions frappant des entreprises chinoises accusées par Washington de maintenir des activités avec Téhéran, qui traduisent les errements de la position américaine sur le conflit au Moyen-Orient, oscillant entre discours apaisant et menaces.

Par ailleurs, contrairement à la situation qui prévalait lors de la rencontre de Busan, la Chine est aujourd’hui en position de force dans la guerre commerciale qui l’oppose à Washington, la Cour suprême et un tribunal fédéral ayant récemment mis l’administration Trump en difficulté sur sa politique douanière. Tout cela se déroule dans un contexte politique marqué par l’impératif, pour Trump, de marquer des points en prévision des élections de mi-mandat de novembre prochain, qui s’annoncent très difficiles pour son camp.

Enfin, parmi les autres fronts sur lesquels Trump souhaite attaquer la Chine figurent les terres rares et les enjeux technologiques, alors que la RPC paraît sur le point de rattraper les États-Unis, notamment dans le domaine de l’intelligence artificielle. La compétition entre les deux pays est désormais multidimensionnelle et, en ouvrant plusieurs fronts simultanément, le président américain la rend incertaine.

La Chine face à l’Occident

Au-delà du règlement du conflit au Moyen-Orient, la Chine aime à se rêver comme une puissance d’équilibre, en mettant en avant son rejet de l’unilatéralisme et la nécessité de relancer un multilatéralisme incarné par les Nations unies. Derrière ce slogan, c’est le rattrapage de l’Occident qui est au cœur de la grande stratégie chinoise, et qui se traduit par un discours, partagé par Moscou et dans une certaine mesure New Delhi, affirmant le déclin de l’Occident.

Mais la Chine reste discrète, d’une part parce que c’est dans sa culture diplomatique (on se souvient notamment que Deng Xiaoping, leader du pays de 1978 à 1989 et encore très influent dans les années 1990, estimait que la RPC devait demeurer en retrait sur la scène internationale), et surtout parce qu’elle n’a aucun intérêt à s’exposer, laissant son principal rival, Washington, s’empêtrer dans des guerres sans fin qui ternissent un peu plus son image et sa crédibilité. Traduisant la pensée de Xi Jinping, le magazine The Economist fit ainsi sa une du 4 avril avec une photo représentant les deux hommes et ce titre moqueur : « N’interrompez jamais votre ennemi quand il fait une erreur. »

Ce discours sur le déclin de l’Occident s’adresse avant tout à la population chinoise, dans l’accompagnement du « rêve chinois » cher à Xi Jinping, afin de la conforter dans l’idée que le retour de la puissance chinoise est en marche, et que le régime en est le principal garant. C’est un enjeu important quand on sait que la montée en puissance de la RPC est confrontée à de nombreuses difficultés (ralentissement de la croissance, crise démographique, enjeux environnementaux, corruption…), et que les critiques, même timides et souvent réduites au silence, ne manquent pas.

Mais c’est aussi le Sud global que vise Pékin, dans une rhétorique qui invite à un remplacement progressif du leadership d’un Occident présenté comme décadent vers un « nouveau monde » incarné par les BRICS et ayant, au sommet, Pékin. Le multilatéralisme promu par la RPC pourrait ainsi être une phase transitoire vers un nouvel ordre mondial.

Il ne faut surtout pas, dans le monde occidental, sous-estimer la portée de ce discours, que la politique étrangère de Donald Trump et les multiples hésitations de l’Union européenne ne font que renforcer. On le voit notamment dans de nombreuses études qui font état d’un regain de confiance à l’égard de la Chine dans le Sud global, Pékin étant tout simplement vu comme plus responsable que l’Occident et moins susceptible que ce dernier de mettre en œuvre des « doubles standards » à l’égard des pays tiers.

Trump et l’obsession chinoise de Washington

Donald Trump a fait de la relation avec la Chine le principal enjeu de sa politique étrangère. Il s’inscrit en cela dans la continuité de ses prédécesseurs qui, républicains comme démocrates, ont tous manifesté une obsession chinoise depuis un quart de siècle. De « l’endigagement » de Bush Jr. au « pivot » d’Obama, en passant par le développement de partenariats avec les pays de la zone indopacifique, les guerres commerciales, l’insistance sur le piège de Thucydide ou les pressions sur la question des droits de l’homme, la méthode a parfois divergé, mais l’objectif reste le même : empêcher la Chine de devenir la première puissance mondiale.

Du Venezuela à l’Iran, on voit que la stratégie de l’actuel président américain consiste à viser indirectement Pékin et ses approvisionnements, en particulier en s’attaquant à ses partenaires, dans l’espoir de contraindre son rival à de nouveaux accords commerciaux. Mais cette stratégie ne fonctionne pas, et au-delà de belles promesses, Donald Trump rentrera de Pékin les mains vides s’il pense pouvoir contraindre le président chinois à de quelconques concessions, spécialement en ce moment où les États-Unis voient leur influence et leur crédibilité considérablement mises à mal.

Reste un scénario, qui semble plus que jamais envisageable en ce qu’il serait à l’avantage de Pékin et qu’il correspondrait à la stratégie du « deal » de Donald Trump : le grand marchandage (great bargain). Afin de conserver des acquis de plus en plus menacés en Asie-Pacifique, les États-Unis pourraient trouver un accord global avec la Chine sur une sorte de partage de la région. Longtemps jugé tabou à Washington, ce marchandage pourrait être considéré par le locataire de la Maison-Blanche comme un accord gagnant-gagnant. Problème : quelles seraient les lignes démarcation, de la péninsule coréenne à l’Asie du Sud-Est, en passant par Taïwan ?

Plus que jamais, les partenaires de Washington en Asie-Pacifique suivent avec attention et anxiété les positionnements d’un président américain qui a fait de l’imprévisibilité le marqueur de son mandat.

theconversation.com

Guerre au Soudan : Dubaï et Genève complices de l’ombre

 

Pas de vainqueur mais d’innombrables victimes

Depuis avril 2023, le Soudan s’enfonce dans une guerre civile dont l’ampleur dépasse les rivalités internes. Derrière l’affrontement entre deux généraux, Abdel Fattah al-Burhan et Mohamed Hamdan Daglo dit « Hemedti », se joue une bataille pour le contrôle d’une ressource devenue centrale : l’or. Les Forces armées soudanaises (FAS) et les Forces de soutien rapide (FSR), anciennes alliée lors du coup d’État de 2021, se sont retournées l’une contre l’autre dans un contexte de transition politique avortée. Ce qui aurait pu rester une lutte pour le contrôle de l’État s’est transformé en une guerre totale.

Le conflit entre dans sa quatrième année sans victoire décisive. L’armée soudanaise a repris Khartoum en mars 2025, mais en octobre 2025 les FSR ont pris el-Fasher, dernière grande ville gouvernementale au Darfour, après un siège de dix-huit mois, à la faveur d’atrocités d’une dimension génocidaire. Les combats se concentrent aujourd’hui dans le Kordofan. Le Soudan concentre plus de personnes en situation de famine que le reste du monde réuni.

Contrôle de l’or

Réduire cette guerre à une rivalité personnelle serait une erreur. Elle s’inscrit dans une logique économique précise. Depuis une dizaine d’années, l’or est devenu la principale richesse du Soudan. Il est exploité dans des conditions artisanales, notamment au Darfour, en dehors de tout contrôle étatique. Les FSR ont pris le contrôle de plusieurs sites aurifères, construisant un système parallèle de financement qui leur permet d’échapper à toute dépendance institutionnelle. L’or extrait est taxé, confisqué ou directement exploité par les réseaux liés à Hemedti, puis exporté via des circuits informels. En juillet 2025, les FSR ont annoncé la création d’un gouvernement parallèle basé au Darfour, accentuant la fragmentation d’un État déjà désagrégé.

Ce système reposait jusqu’à récemment sur une destination quasi-exclusive : les Émirats arabes unis. Les données de la Banque centrale du Soudan montrent que les Émirats importaient environ 90 % des exportations officielles d’or au premier semestre 2025. Mais, accusant les émirats d’armer son ennemi, le gouvernement soudanais a officiellement rompu ses relations diplomatiques avec Abou Dhabi en mai suivant. La conséquence a été immédiate : les exportations d’or vers les Émirats ont chuté, de 22,2 tonnes en 2024 à 8,2 tonnes en 2025. Khartoum a diversifié ses débouchés vers l’Égypte, Oman et le Qatar, mais cette orientation reste fragile et incomplète.

Mercenaires colombiens et trafic d’or

La rupture ne signifie pas que les Émirats se sont retirés du conflit. Une enquête du Conflict Insights Group, rendue publique par la BBC, a documenté pour la première fois un lien direct entre Abou Dhabi et les FSR, en retraçant les mouvements de plus de 50 mercenaires colombiens déployés au Soudan entre avril 2025 et janvier 2026 et recrutés par une société émiratie liée, selon le CIG, à des cercles proches du gouvernement d’Abou Dhabi. Ces mercenaires opéraient comme pilotes de drones et artilleurs et ont contribué directement à des opérations meurtrières contre des civils, dans le contexte d’une guerre de drones alimentée par des équipements essentiellement chinois acheminés via les Émirats.

En 2024, les Émirats ont importé 29 tonnes d’or directement du Soudan, auxquelles s’ajoutent les quantités transitant par des pays voisins : 27 tonnes via l’Égypte, 18 via le Tchad, 9 via la Libye. Une investigation de The Sentry a établi un lien entre des sociétés basées à Dubaï et le blanchiment illicite d’or du Soudan pour le compte de financiers des FSR. La chaîne s’étend jusqu’en Europe : entre janvier et septembre 2025, la Suisse a importé 316 tonnes d’or en provenance des Émirats, soit plus du double des volumes annuels habituels, dans une transparence très insuffisante sur l’origine réelle de ces métaux.

Propriétés liées à la famille de Hemedti à Dubaï, The Sentry, avril 2026

La crise du détroit d’Ormuz en prime

La crise du détroit d’Ormuz, consécutive aux frappes américano-israéliennes sur l’Iran, a aggravé l’instabilité. Les représailles iraniennes ont perturbé les infrastructures de Dubaï, affectant la connectivité du hub aurifère émirati. Surtout, elles ont désorganisé les marchés alternatifs que Khartoum cherchait à activer depuis la rupture diplomatique de mai 2025 : le Qatar est en plein chaos économique, l’Égypte et Oman sont fragilisés.

La crise fait s’envoler les prix de l’or sur les marchés mondiaux et aboutit à ce paradoxe : l’or soudanais vaut désormais davantage à la tonne, ce qui profite aux deux belligérants, quelle que soit la destination des exports.

Dans ce contexte, la guerre tend à s’auto-entretenir. Tant que l’extraction aurifère se poursuit et que des débouchés existent, même perturbés, les acteurs du conflit disposent des ressources pour continuer à se battre. Les efforts du « Quad » – qui réunit États-Unis, Émirats, Arabie saoudite et Égypte – ont échoué. L’or agit davantage comme un accélérateur que comme une cause première : il transforme une crise politique en guerre prolongée, en lui donnant les moyens de durer.

Un modèle de prédation continental

Le cas soudanais ne saurait être réduit à une singularité africaine. Il est la manifestation la plus documentée d’un modèle de prédation qui se réplique à travers le continent. Au Mali, l’Africa Corps, successeur du groupe Wagner depuis 2025 et directement contrôlé par Moscou, perpétue une logique d’extraction militarisée des ressources en s’appuyant sur des sociétés minières russes comme levier économique. En République centrafricaine, où le lien entre ressources et financement paramilitaire russe est le mieux connu, les mêmes circuits articulent extraction minière, présence militaire et opacité des flux.

Dans l’est du Congo, le coltan et les terres rares alimentent des groupes armés dont la longévité obéit à une logique purement économique. Ce qui relie ces conflits n’est pas la géographie, ni l’ethnicité, ni l’idéologie : c’est la structure. Une ressource à haute valeur marchande, une milice pour en sécuriser l’accès, un intermédiaire régional pour blanchir les flux et un marché international assez opaque pour absorber le produit sans poser de questions. La guerre, pour ceux qui la financent, est une industrie rentable.

Une traçabilité impossible ?

L’expérience du Processus de Kimberley, mis en place en 2003 pour enrayer le commerce des diamants de conflits, illustre à la fois ce qu’une volonté politique internationale peut accomplir et ses limites. Les « blood diamonds » (diamants du sang) représentaient environ 15 % de la production mondiale dans les années 1990 et moins de 1 % aujourd’hui. Mais ce résultat partiel repose sur une propriété physique unique du diamant : sa traçabilité. L’or, semble-t-il, est, lui, fongible. Il se fond, s’allie, se mélange, et son origine disparaît à chaque étape du raffinage. Aucun équivalent crédible du Processus de Kimberley n’existe pour l’or, et les experts estiment que ce modèle ne saurait être simplement transposé. Le cadre de diligence raisonnable proposé par l’OCDE reste volontaire, sans sanction réelle. Tant que cette lacune juridique persistera, la responsabilité des États importateurs, à commencer par les États européens, restera aussi commode à esquiver que l’origine d’un lingot fondu à Dubaï.

La situation soudanaise révèle, enfin, une réalité plus large. Dans un monde où les ressources circulent rapidement et où les marchés absorbent des flux issus de zones de conflit, les guerres locales ne sont jamais totalement locales. La rupture diplomatique entre Khartoum et Abou Dhabi a perturbé les circuits habituels sans mettre fin à l’économie de guerre. La crise du détroit d’Ormuz a ajouté de l’instabilité sans venir à bout de la logique profonde. Tant que ces chaînes resteront reconstituables, toute solution politique restera fragile. Au Soudan, l’or n’est pas seulement au cœur de la guerre. Il est l’une des conditions de sa possibilité.

Roula Merhej

mondafrique.com

Penser le cyber. Cyberguerre

 

Depuis ses débuts il y a plus de cinq ans, cette chronique a souvent et principalement interrogé l’articulation entre le « cyber » et la conflictualité contemporaine. La notion de « conflictualité numérique », si elle traduit très imparfaitement le terme de « cyber conflict » très usité dans la recherche académique internationale, a servi notamment à prendre ses distances avec celle de « cyberguerre ».

Utilisée dans le langage courant et dans un large éventail de discours médiatiques et politiques, la notion de « cyberguerre » l’est en effet beaucoup moins chez les chercheurs et les praticiens, y compris dans la sphère anglophone où l’on évoquera plutôt la « cyber warfare » pour décrire ou analyser les modes opératoires, les contraintes opérationnelles ou les logiques stratégiques plutôt qu’un temps, une action ou un espace spécifique dans lequel « guerre » et « cyberespace » se combineraient (1). Ce phénomène se retrouve aussi dans l’usage par les militaires français du terme « lutte informatique » (offensive, défensive ou d’influence) pour désigner les activités qui relèvent de leur champ et de leurs missions.

Ce décalage entre le discours savant ou professionnel d’une part, et l’expression médiatique ou politique d’autre part, s’explique par la réticence académique à user du mot « guerre » en dehors de catégories bien définies. Elle est également le résultat d’un débat déjà ancien mené au début de la décennie précédente (2010) pour contester l’association analytique entre ce qui se déroule dans le cyberespace et la guerre. Les travaux de Thomas Rid ont, entre autres, aidé à dépasser une combinaison qui relevait d’une métaphore certes utile politiquement et médiatiquement, mais peu opératoire pour saisir ce qui se déroule ici. Dans la décennie suivante, les débats se sont déplacés pour essayer d’appréhender le type d’activité qui s’apparente le plus aux cyberopérations et à l’utilisation stratégique du cyberespace : moyen de coercition, espace d’expression de l’activité secrète et clandestine des États, dimension incontournable et de plus en plus investie par les acteurs dans le spectre toujours plus large de ce que l’on considère comme relevant de la conflictualité (2).

Néanmoins, cette double évolution de la conflictualité et de la place qu’y occupent le cyberespace et les cyber-

opérations peut nous amener à réviser le jugement sur la « cyberguerre ». Il ne s’agit pas tant de chercher à réhabiliter le terme que de se demander de quelle manière et dans quelle mesure il peut nous être utile pour penser la conflictualité numérique. Plusieurs raisons nous invitent à ce réexamen. 

En premier lieu, on observe plusieurs processus de prolifération relatifs à l’usage du cyberespace dans une relation ou en temps de conflit. L’accès aux capacités offensives se développe en effet selon plusieurs mécanismes allant de l’émulation tactique et opérative à la marchandisation en passant par les circulations de compétences et de savoir – faire. De plus en plus d’acteurs, étatiques ou non, se retrouvent dotés de moyens leur permettant de s’approprier les infrastructures et l’espace numérique pour atteindre leurs objectifs stratégiques ou politiques. En conséquence, les effets des cyberopérations se font ressentir à des échelles de plus en plus imbriquées (les transformant parfois en véritables faits globaux) et selon une variété de plus en plus large (perte de connectivité, diminution de la confiance, perturbations infrastructurelles et systémiques, etc.). Tout comme pour les dynamiques militaires classiques, on voit ainsi émerger des processus qui visent à encadrer, voire à éliminer l’usage de certaines capacités offensives par les gouvernements ou à établir des normes pour faire face aux risques systémiques de la conflictualité cyber. Ce contrôle des armements, à l’instar de celui des armements nucléaires ou conventionnels, est ainsi un enjeu géopolitique dépendant des évolutions de la politique internationale contemporaine.

En second lieu, la multiplication des crises internationales et l’augmentation des conflits armés ayant une composante internationale s’accompagnent d’une intensification de l’activité dans le cyberespace. C’est le cas des guerres en Ukraine, dans le Caucase ou au Proche – Orient, à l’occasion desquelles se manifestent un large éventail d’acteurs (hacktivistes, services de renseignement et groupes criminels) plus ou moins identifiés et organisés qui conduisent une palette d’opérations plus ou moins discriminées (du DDoS contre les sites gouvernementaux à la perturbation d’infrastructures ou de services essentiels). Cette activité intense se déploie également à plusieurs échelles, globale ou localisées, mettant en jeu des interactions complexes entre les enjeux et les acteurs. Ainsi, le surgissement d’une crise militarisée dans une région du monde peut donner lieu à des opérations de perturbation contre des infrastructures critiques dans une autre. Cette intensification du « bruit cyber » contribue à compliquer la vie quotidienne comme l’activité économique dans de nombreuses régions du monde (3). Ses effets, bien qu’ils soient peu visibles médiatiquement, ont un impact concret et préjudiciable sur la société civile à l’échelle locale ou nationale. Plus important, loin de devoir être interprété comme une tendance univoque à l’asymétrie, ce phénomène démontre aussi la permanence, voire le renforcement, des relations de pouvoir : les préjudices qui en découlent concernent en effet bien souvent les individus et les communautés les plus marginalisées ou déclassées.

Enfin, la dimension « cyber » semble de plus en plus intégrée par les bureaucraties et organisations de sécurité (forces armées, services de renseignement), notamment dans le cadre des opérations militaires et des conflits armés. La diversité des doctrines et des modes d’organisation ne doit pas occulter l’appropriation du cyberespace par un nombre croissant d’entités gouvernementales à des fins allant de l’espionnage au sabotage en passant par le harcèlement et la perturbation. Outre la création de commandements militaires spécifiques, intégrant à des degrés et selon des domaines de responsabilités divers les opérations dans l’espace numérique, il faut souligner la variété des assemblages produits par l’association des organes gouvernementaux avec un large éventail d’acteurs offrant des accès disponibles, des opportunités de déni plausible, des économies d’échelle en matière de recherche de vulnérabilités ou encore la capacité à sous – traiter tout ou partie de la chaîne opérationnelle. Groupes criminels, centres de recherche et de formation, entreprises privées de la cybersécurité, sociétés – écrans, acteurs de la société civile sont autant d’éléments d’écosystèmes complexes dont la mobilisation est la clé de l’utilisation stratégique du cyberespace.

Chacun de ces trois phénomènes (sans préjuger d’autres encore) illustre une idée centrale : si la cyberguerre ne se réduit pas à la guerre ou au combat, le recours au cyberespace à des fins stratégiques doit être considéré en relation avec l’une comme avec l’autre. Autrement dit : le lien entre « cyber » et « guerre » est multiforme et l’on ne peut penser et analyser l’utilisation instrumentale des infrastructures numériques (comme moyen, enjeu ou théâtre) sans faire référence à la guerre, définie comme « conflit létal que soutiennent à grande échelle des organisations politiques entre elles (4) ».

Trois modalités de l’articulation des cyberopérations et de la guerre peuvent être ainsi soulignées. Au sens initial de la métaphore et des promesses de la littérature stratégique ou futuriste des années 1990, la « cyberguerre » renvoie à la possibilité d’user des opérations numériques comme substitut à l’affrontement. C’est cette conception de la notion que Thomas Rid a invalidée conceptuellement et que les données empiriques ont contribué à reléguer. En revanche, les cyberopérations sont devenues progressivement une dimension incontournable de la guerre, mais aussi de la conflictualité sur l’ensemble du spectre. Des inconnues demeurent sur leur degré d’intégration aux autres lignes d’opérations, mais elles n’en sont pas moins toujours présentes, même à titre d’appui ou de multiplicateur d’effet. Enfin, le recours aux opérations dans le cyberespace participe de la manœuvre visant à préparer ou à éviter la guerre. C’est dans ce champ que les acteurs semblent avoir trouvé une certaine utilité aux cyberopérations, sans qu’il soit toujours possible d’examiner leur efficacité. La « cyberguerre » serait ainsi une autre manière de dire l’importance cruciale des infrastructures et de l’espace numérique, mais aussi de l’ambiguïté et de la sphère du secret dans les relations internationales (5).

Notes

(1) Stéphane Taillat, « Conceptualizing Cyberwarfare » in Tim Stevens et Joseph Devanny (dir.), Research Handbook on Cyberwarfare, Edward Elgar Publishing, 2024, p. 34-51.

(2) La littérature est vaste. Je renvoie à Stéphane Taillat, « Les cyberopérations : la continuation de la politique par d’autres moyens ? », Annuaire français de relations internationales, Paris, 2022, p. 51-64. Pour un retour historique sur certaines interprétations : Jon R. Lindsay, « Stuxnet Revisited: From Cyber Warfare to Secret Statecraft », Journal of Strategic Studies, avril 2025.

(3) Voir par exemple les enjeux liés à la connectivité et à l’accès à Internet en Iran lors de la guerre avec Israël à la mi-juin 2025 : Matt Burgess, « Iran’s Internet Blackout Adds New Dangers for Civilians Amid Israeli Bombings », Wired, 18 juin 2025.

(4) Élie Baranets, « Faut-il changer la définition de la guerre ? », Raisons Politiques, no 88, 2022/4, p. 16.

(5) Sébastien-Yves Laurent, État secret, État clandestin : essai sur la transparence démocratique, Gallimard, Paris, 2024.

Stéphane Taillat

areion24.news

Iran : exécution d'un agent du Mossad

 

L'agence de presse iranienne Tasnim a annoncé que l'agent du Mossad Ehsan Afrashteh a été exécuté par pendaison ce matin, mercredi, après la clôture de la procédure pénale et la confirmation du verdict par la Cour suprême iranienne.

L'agence a précisé qu'Afrashteh avait été formé par le Mossad au Népal et avait vendu des informations sensibles à Israël. Il avait été arrêté et jugé pour espionnage et collaboration avec les services de renseignement israéliens.

L'agence a ajouté : « Dès ses premiers contacts avec un officier du Mossad, il a communiqué avec lui à plusieurs reprises par messagerie instantanée, puis par courriel. Dans un premier temps, il a exécuté les ordres des officiers du Mossad en se faisant passer pour un chauffeur de taxi en ligne. »

L'agence de presse Tasnim a rapporté que « Farashta maîtrisait l'anglais, le français et l'hébreu durant sa collaboration avec l'entité sioniste, et son nom de code au Mossad était "James" ».

Elle a également indiqué que « durant sa collaboration avec le Mossad, l'individu condamné échangeait au moins quatre à cinq courriels par mois, en plus d'appels vocaux, avec des agents du renseignement du Mossad, et plus de 300 messages ont été échangés entre eux ».

saba.ye

Comment le renseignement français affronte la guerre de basse intensité permanente

 

Espionnage industriel, survols de drones, sabotages, campagnes de désinformation orchestrées depuis l’étranger, menaces hybrides qui brouillent la frontière entre temps de paix et temps de guerre… Dans le monde du renseignement, on ne publie pas par hasard. Alors quand le panorama des ingérences 2025 de la DRSD, le rapport de la Délégation parlementaire au renseignement (DPR) et les actes du colloque (Le renseignement français face au désordre mondial) de décembre à l’Assemblée nationale paraissent presque simultanément, il faut savoir lire entre les lignes. Et surtout, lire les lignes elles-mêmes. Ce que ces trois textes donnent à lire, c’est le récit d’une guerre sans front visible ; menée par des adversaires patients, organisés, qui ont compris depuis longtemps que les batailles les plus décisives se gagnent loin du champ de bataille.

La formule qui circule dans les milieux spécialisés résume bien la période : « guerre économique en économie de guerre ». Du « monde sans boussole » décrit par Amin Maalouf à l’« affolement du monde » diagnostiqué par Thomas Gomart, directeur de l’Ifri, toutes les analyses convergent, comme l’a rappelé la présidente de l’Assemblée nationale Yaël Braun-Pivet en ouvrant le colloque de décembre : l’ordre mondial de 1945 est devenu le désordre mondial de 2025. Et dans ce désordre, les menaces ne se succèdent plus. Elles s’additionnent.

L’industrie de défense assiégée

Le premier enseignement du panorama DRSD, c’est la stabilisation des atteintes à la base industrielle et technologique de défense (BITD) française à un niveau que le service qualifie lui-même d’« élevé ». On ne parle plus d’une parenthèse liée à la guerre en Ukraine, mais d’un phénomène structurel. e rapport de la DPR documente lui aussi la tendance : un millier d’alertes d’ingérences économiques en 2023 en France, contre un tiers moins trois ans plus tôt. Les traitements d’alertes par le Service de l’Information Stratégique et de la Sécurité Économique (SISSE) ont progressé d’environ 40 %.

Les conséquences pour les entreprises de la BITD et les laboratoires de recherche se manifestent sur trois fronts. Sur le volet capitalistique d’abord : des puissances étrangères cherchent à prendre des participations dans des entreprises françaises (15 % des atteintes constatées en 2024). Sur le terrain juridique ensuite, avec ce que les spécialistes appellent le « lawfare », soit l’instrumentalisation du droit à des fins de déstabilisation. La DRSD note que cette menace d’extraterritorialité du droit ira croissant à l’horizon 2030-2035. Sur les approvisionnements enfin, par des tensions sur les matières premières et des restrictions d’exportation de composants sensibles.

Ce triptyque illustre bien la nature de la guerre économique qui se joue ; une guerre où l’on n’a pas forcément besoin de pirater un réseau pour affaiblir un concurrent. Il suffit parfois d’un rachat discret, d’une procédure judiciaire bien ciblée ou d’un embargo sur un composant critique.

Pour Pascal Mailhos, coordonnateur national du renseignement et de la lutte contre le terrorisme (CNRLT), qui intervenait lors du colloque, la rupture date d’environ 2022 : « Nous sommes entrés dans l’âge des polycrises. Les menaces sont devenues protéiformes et interconnectées. Du terrorisme à la criminalité organisée, en passant par les ingérences étrangères, elles s’hybrident. Leurs effets sont démultipliés par l’usage décomplexé que font nos adversaires de nouvelles technologies. »

Ils ont votre CV. Bientôt, ils auront vos secrets

Si la cybermenace concentre souvent l’attention médiatique, la Direction du renseignement et de la sécurité de la Défense (DRSD) rappelle une réalité moins spectaculaire mais tout aussi préoccupante : la menace humaine reste, en volume, la plus importante. Elle représentait 45 % des atteintes recensées en 2023 et recule à 36 % en 2024. Ce repli relatif ne signifie pas une accalmie : d’autres formes d’atteintes ont simplement pris de l’ampleur, rééquilibrant un tableau qui ne s’améliore pas.

Comment se matérialise concrètement cette menace humaine ? Par le ciblage d’experts lors de leurs déplacements professionnels, en France comme à l’étranger. Par des stratégies de débauchage d’ingénieurs et de chercheurs, souvent adossées à des programmes officiels d’attraction des talents. Et surtout par le recours, de plus en plus fréquent, à des cabinets de recrutement spécialisés mandatés par des entités étrangères pour identifier – voire recruter directement – des collaborateurs actuels ou d’anciens employés d’entreprises de la BITD. Une méthode discrète, difficile à détecter, et redoutablement efficace.

Les secteurs les plus exposés ? L’aéronautique, le spatial, le quantique et l’intelligence artificielle (IA) ; là où la France dispose d’une avance technologique réelle.

Pendant ce temps, les atteintes physiques ont progressé, passant de 18 % des incidents en 2023 à 24 % en 2024. Des enceintes industrielles et des laboratoires ont été ciblés par des tentatives d’intrusion, des vols d’équipements informatiques ou de machines-outils. La DRSD souligne que le vol de matériels numériques professionnels reste l’un des moyens les plus simples pour capter des informations sensibles.

Mais c’est peut-être la question des drones qui illustre le mieux cette évolution. Fin 2024, les signalements aux abords des emprises liées à la défense ont connu une hausse très nette. La DRSD documente des cas de prises de vues systématiques d’installations sensibles ; à des fins de repérage, au minimum. Une entreprise de défense française a ainsi fait l’objet de quatre jets de cocktails Molotov, suivis de survols répétés de drones. Ce niveau de coordination ne doit rien au hasard.

On ne détruit plus une réputation avec des bombes. On le fait avec des algorithmes

Parmi les évolutions les plus notables du panorama 2025, la montée en puissance des « manœuvres réputationnelles » mérite une attention particulière. Elles représentent désormais 11 % des atteintes recensées contre la BITD. Stratégies de décrédibilisation du matériel français, exploitation de fuites d’informations, campagnes en ligne orchestrées par des mouvances contestataires : les formes se diversifient.

L’affaire du Rafale après l’opération Sindoor entre l’Inde et le Pakistan est venue illustrer cette tendance : des acteurs, dont la Chine, ont cherché à exploiter l’événement pour fragiliser l’image du chasseur français sur les marchés à l’export. Ce type de manœuvre s’inscrit dans une tendance plus large documentée par Viginum, le service chargé de la vigilance contre les ingérences numériques étrangères : pas moins de 25 opérations d’influence menées par des acteurs étrangers ont été détectées en 2024. Parmi elles, le mode opératoire russe « Storm-1516 », actif depuis l’été 2023, a ciblé des audiences occidentales en diffusant des deepfakes et en cherchant à décrédibiliser le gouvernement ukrainien.

Communauté du renseignement français

Marc-Antoine Brillant, chef de Viginum, l’a dit clairement lors du colloque : « Des acteurs étrangers sont capables de se saisir avec opportunisme de tout fait divers, de toute actualité, pour les instrumentaliser et tenter de polariser l’opinion. » Il a insisté sur un risque de fond : le remplacement progressif des médias traditionnels par un écosystème centré sur des influenceurs et des médias alternatifs d’opinion, qui offre à ces acteurs malveillants un terrain fertile. La confiance, a-t-il rappelé, est une valeur cardinale dans nos systèmes démocratiques. Et pour nos adversaires, c’est une cible.

La directrice générale de la sécurité intérieure (DGSI), Céline Berthon, n’a pas mâché ses mots sur la manipulation de l’information. : « Elle repose sur la négation complète de la morale et de la vérité. Le recul de la vérité est un défi majeur pour nos sociétés, pour notre démocratie, pour nos libertés. Les attaques contre la vérité sont aussi graves que certaines attaques physiques. »

Les grands groupes se protègent. Leurs sous-traitants, pas encore assez

C’est une constante que tous les rapports sur le sujet confirment : les grands groupes comme Dassault Aviation, Naval Group, Thales ou Safran disposent généralement de solides dispositifs de protection. Ce sont leurs sous-traitants ; PME et ETI souvent établies en région, parfois avec un seul composant critique dans leur catalogue, qui constituent les cibles les plus vulnérables. Environ 80 % des attaques visent ces acteurs de second rang.

Le rapport DPR va dans le même sens : les atteintes à la sécurité économique ne visent plus seulement les grandes entreprises, mais concernent désormais largement les PME et les ETI. Cette réalité a des implications concrètes pour l’organisation industrielle de défense : il ne suffit pas de sécuriser le donneur d’ordre si la chaîne de valeur reste poreuse. L’exemple du canon CAESAr, dont KNDS France a dû dupliquer certains outils de production par précaution de sabotage, illustre jusqu’où peut aller la réflexion sur la résilience industrielle.

Dans ce contexte, la DRSD a procédé en 2024, en liaison avec la Direction générale de l’armement (DGA) et les principaux maîtres d’œuvre industriels, à un accompagnement ciblé des entreprises les plus stratégiques, sur les volets de protection physique et de cybersécurité. Une démarche individualisée qui commence à porter ses fruits, mais qui reste encore insuffisamment déployée dans le tissu des sous-traitants de second et troisième rang.

« Nous savons ce que nous devons faire »

Au-delà des menaces immédiates contre la BITD, le rapport de la DPR et les débats du colloque dressent un tableau plus large de l’environnement dans lequel opèrent les services. Le général Langlade de Montgros, directeur du renseignement militaire (DRM), l’a glissé lors du colloque : « Les rapports de force régissent davantage les rapports entre États et groupes armés aujourd’hui qu’hier. Il y a un recours désinhibé à la force. Le retour du fait nucléaire s’inscrit désormais dans une forme de normalité inquiétante. Les alliances d’hier sont fragilisées. »

Cette nouvelle donne géopolitique a conduit à la publication, à l’été 2025, d’une nouvelle Revue nationale stratégique (RNS), accompagnée d’une stratégie nationale du renseignement actualisée en janvier 2025. Le secrétaire général de la défense et de la sécurité nationale (SGDSN), Nicolas Roche, a explicité ce que contient le fameux paragraphe 112 de la RNS : « L’hypothèse d’une participation des armées françaises à une guerre majeure de haute intensité dans le voisinage de l’Europe et le risque d’actions concomitantes déstabilisatrices de nature hybride pour la sécurité intérieure de la France atteignent un niveau inégalé depuis la fin de la guerre froide. » Ces mots, a-t-il précisé, ont été choisis avec soin : « Nous avons reçu la consigne d’écrire les choses telles qu’elles sont, avec honnêteté, franchise et de façon directe. »

Le renseignement n’est plus seulement un outil d’appui : il devient, selon la RNS, « la condition de la souveraineté décisionnelle » et la première ligne de défense face aux menaces hybrides. Ce changement de statut marque un tournant que Nicolas Roche a tenu à souligner : « Nous avons les moyens d’agir. Ce qui me frappe dans mes nouvelles fonctions, c’est que nous savons ce que nous devons faire. »

Ce nouveau cycle se caractérise aussi par de profondes réorganisations internes dans chaque service : création de centres de mission à la DGSE, projet stratégique 2030 à la DGSI, réforme « Valmy » à la DNRED, développement de capacités prospectives et de red teaming à la DRSD. La DRM, de son côté, a opéré une triple transformation : stratégique (bascule vers le suivi de la guerre en Ukraine), organisationnelle (rapprochement de la recherche et de l’analyse), et numérique (exploitation de l’IA et du big data). « Imaginer aujourd’hui que nous avons pu travailler autrement relève de la gageure », a reconnu le général Langlade de Montgros.

Partout, la logique de silo cède la place à la transversalité. Et la coopération interservices atteint un niveau que le directeur du renseignement militaire n’hésite pas à qualifier d’inédit : « La communauté du renseignement a atteint un niveau de confiance et de coopération qui était inimaginable il y a quelques années. J’ai commencé à évoluer dans ce milieu en 2007 : à l’époque, nous étions loin de cela. »

IA, quantique, spatial : la course que la France ne peut pas se permettre de perdre

Le rapport de la DPR et les débats du colloque tirent la sonnette d’alarme sur un sujet encore trop peu débattu publiquement : le risque de décrochage technologique du renseignement français. Nicolas Lerner, directeur général de la DGSE, l’a mis en perspective lors du colloque : « Il serait irresponsable de considérer qu’un service de renseignement ne pourrait utiliser que des technologies françaises. Mais il ne faut pas se résigner pour autant. Les services ont un rôle à jouer pour faire émerger des technologies françaises ou européennes de substitution. » Le sénateur Cédric Perrin, membre de la DPR, n’a pas pris de gants : « Nos dépenses numériques servent à 80 % à acquérir des équipements et des logiciels américains. Notre dépendance croissante vis-à-vis des États-Unis en matière d’architecture numérique est très inquiétante. »

L’IA concentre les inquiétudes à court et moyen terme. Le secteur privé dispose d’un afflux de capitaux sans commune mesure avec ce que le secteur public peut mobiliser. Les principaux modèles de langage sont américains, les processeurs graphiques (GPU) deviennent des biens stratégiques susceptibles d’embargo, et les capacités de transcription, de traduction, de synthèse et de recherche dans des données massives essentielles au renseignement moderne en dépendent directement.

Le quantique représente une menace à double tranchant. D’un côté, il permettra de communiquer à l’abri de toute interception et d’analyser des données avec une rapidité inédite. De l’autre, un ordinateur quantique suffisamment puissant pourrait briser les protections cryptographiques qui sécurisent aujourd’hui les communications diplomatiques, militaires ou gouvernementales. La France a choisi de ne pas subir cette révolution. Inspiré du programme britannique ULTRA celui d’Alan Turing et d’Enigma, dont les archives déclassifiées ont révélé 50 ans plus tard le rôle décisif dans l’issue de la Seconde Guerre mondiale le programme PROQCIMA, porté par le ministère des Armées et la DGA, engage cinq startups françaises dans une course à l’ordinateur quantique souverain. Objectif : disposer en 2032 de deux prototypes de 128 qubits logiques de conception française, pour un investissement maximal de 500 millions d’euros sur dix ans.

Le secteur spatial, enfin, se transforme à grande vitesse et la France n’a pas le droit de rater ce virage. Elle dispose d’atouts réels : le programme CSO (Composante Spatiale Optique), dont les satellites d’observation militaire constituent l’épine dorsale du renseignement d’origine image, le programme CERES (capacité de renseignement électromagnétique spatiale) pour l’écoute électromagnétique, ou encore le futur Syracuse 4, qui sécurise les communications des forces. Mais la miniaturisation des satellites, la multiplication des constellations commerciales et l’irruption d’acteurs privés comme SpaceX redistribuent les cartes à une vitesse que les cycles d’acquisition militaires traditionnels peinent à suivre. Dans la course technologique, on n’a jamais fini de gagner. On avance, ou on recule.

Backdoor ou pas backdoor

Parmi les sujets les plus sensibles abordés lors de ce triptyque de publications, la question de l’accès aux communications chiffrées occupe une place à part. Entre 60 % et 80 % des communications transitent désormais par des messageries chiffrées de bout en bout. Vincent Mazauric, qui préside la CNCTR et observe les services de près, a posé le bon mot sur la situation lors du colloque : « une symétrie déséquilibrée ». D’un côté, l’article 8 ter de la loi narcotrafic, qui cherchait à obliger les plateformes à fournir un accès aux données en clair, a finalement été supprimé. De l’autre, un article 16 bis introduit dans un projet de loi sur la résilience des infrastructures cherchait à l’exact opposé à interdire tout mécanisme de déchiffrement. Ni l’une ni l’autre de ces deux positions n’était « totalement instruite », a reconnu Vincent Mazauric, président de la CNCTR.

Le Conseil constitutionnel a également censuré, dans le même texte, l’extension de la technique de renseignement algorithmique aux URL, considérées comme des « données mixtes » susceptibles de révéler le contenu de communications privées. Une censure qui affecte directement la capacité des services à détecter des menaces évoluant sur internet.

Le ministre de l’Intérieur Laurent Nuñez a clos le colloque en assumant la position du gouvernement sans ambiguïté : « Nos adversaires – terroristes ou membres de la criminalité organisée – ont recours à ces systèmes. Nos concitoyens ne nous pardonneraient pas d’avoir laissé passer une chance d’enquêter. » Et d’ajouter, avec pragmatisme : « Ce qui se joue là, c’est la sécurité de nos concitoyens. Il faut convaincre, c’est ce que nous a demandé le président de la République. »

La présidente de l’Assemblée nationale, pour sa part, a rappelé la ligne de conduite du législateur : évaluation, pédagogie, ouverture. Un cadre légal bien adapté est d’abord « un cadre bien évalué ». Et de citer l’exemple de la loi de 2015 sur le renseignement, qui a nécessité un travail très fouillé avant d’aboutir à un texte largement adopté par les deux chambres.

Alliances oui, dépendance non

Au colloque, sur un point au moins, tous les directeurs de service se sont rejoints : oui à la coopération internationale, mais pas à n’importe quel prix. Nicolas Lerner l’a dit sans fausse modestie : avec plus de 250 partenariats bilatéraux et multilatéraux, la France est un pays dont « les renseignements sont recherchés ». Un capital rare. Mais un capital qui ne vaut que si l’on conserve la capacité de former ses propres jugements sans attendre que d’autres le fassent à notre place.

La visite de la DPR en Pologne et en Lettonie en novembre 2025 l’a confirmé sur le terrain. Nos partenaires polonais et baltes l’ont dit sans ambages à la délégation : la France est le seul pays capable d’apporter une analyse autonome de l’allié américain, « tant dans le renseignement d’ordre tactique sur le théâtre ukrainien que stratégique ». Une position singulière en Europe et une responsabilité qui oblige.

Et cette responsabilité prend une dimension nouvelle depuis la publication, le 5 décembre 2025, de la nouvelle stratégie de sécurité nationale américaine ; quelques jours seulement après la remise du rapport DPR. Ce document marque une rupture nette avec le paradigme transatlantique : Washington affirme qu’il n’interviendra plus systématiquement dans les affaires mondiales sauf si ses intérêts fondamentaux sont directement menacés. Lors du colloque, Cédric Perrin a mentionné « une suspension du partage du renseignement » qui, « fût-elle temporaire, donne à la France, seule puissance dotée de l’Union européenne, une responsabilité particulière en matière d’obtention indépendante et de partage du renseignement ».

À l’échelle européenne, la DPR formule une ambition claire : non pas créer une « CIA européenne », perspective jugée irréaliste et inacceptable par la quasi-totalité des États membres, mais construire une architecture d’analyse commune. Muriel Domenach, ancienne ambassadrice de France auprès de l’OTAN, a glissé une formule de Winston Churchill, détournée pour l’occasion : « Il y a pire que d’avoir du multi coop int, c’est de ne pas en avoir. »

Les services n’ont jamais été aussi forts. La menace non plus

L’un des fils conducteurs du colloque aura été la conviction, partagée par tous les intervenants, que le cadre légal de 2015 – avec son système de contrôle par la CNCTR et la DPR – constitue non pas une contrainte, mais une force. Céline Berthon (DGSI) l’a dit sans ambages : « Les premiers bénéficiaires de cet encadrement sont les services de renseignement eux-mêmes. Ce cadre permet d’assumer une véritable politique publique du renseignement. » Nicolas Roche a ajouté que cet équilibre entre capacités opérationnelles et dispositifs de contrôle « n’est pas vécu comme une contrainte par les services mais comme la condition de leur efficacité ».

Aurélien Rousseau, vice-président de la DPR, a mis le doigt sur l’enjeu politique fondamental : « Notre modèle de démocratie libérale est pris pour cible par nos adversaires. Nos failles démocratiques sont nos principales vulnérabilités. Nos ennemis nous étudient en permanence pour créer de petites fractures, puis des failles dans la nation, la République, la démocratie. » Et de conclure que le prochain défi de la DPR est de « porter ces mots dans le débat démocratique », de traduire en langage accessible des réalités que les états-majors et les services connaissent, mais que les citoyens ignorent trop souvent.

Car c’est bien là le paradoxe de la période : les services de renseignement français n’ont jamais été aussi bien dotés ; 5 milliards d’euros prévus par la LPM 2024-2030, effectifs en hausse dans tous les services – et pourtant la menace n’a jamais été aussi protéiforme, aussi diffuse, aussi difficile à appréhender collectivement. La DGSI a vu son budget plus que doubler entre 2015 et 2024 ; ses effectifs ont progressé de 34 %. La DGSE a crû de plus de 25 %. Ces efforts réels ne suffiront pas si la société dans son ensemble ne comprend pas à quoi elle est confrontée.

Former, protéger, coopérer : le triptyque que personne ne peut esquiver

Ces éléments convergent vers un même message : la protection de la BITD et la souveraineté du renseignement ne peuvent plus reposer sur le seul État. Elles nécessitent un changement de posture des entreprises elles-mêmes, et une prise de conscience collective que la guerre économique se joue dans chaque maillon d’une chaîne industrielle que des adversaires très patients sont en train de cartographier.

Cela passe par le renforcement de la sécurité physique des sites industriels, en particulier pour les sous-traitants. Par la formation des salariés aux risques d’ingérence ; y compris aux techniques de social engineering utilisées par les cabinets de recrutement mandatés par des entités étrangères. Par des contre-mesures face aux campagnes de désinformation, qui supposent de savoir détecter les narratifs hostiles avant qu’ils ne prennent de l’ampleur. Et par une coopération plus étroite entre l’État et les industriels pour mutualiser les informations et coordonner la protection des sites sensibles.

Pour les services de renseignement eux-mêmes, l’enjeu est aussi humain. La concurrence avec le secteur privé pour attirer et fidéliser les profils rares (experts en IA, cryptographes, spécialistes du quantique, analystes data) est aujourd’hui féroce. La DPR recommande de mettre en place un régime indemnitaire adapté, équitable et compétitif, tenant compte des contraintes inhérentes aux métiers du renseignement.

La basse intensité, c’est la guerre de ceux qui savent attendre

Ce qui rend la situation décrite par ces trois publications particulièrement difficile à gérer, c’est précisément son caractère diffus et cumulatif. On ne déclare pas la guerre à un adversaire qui recrute discrètement vos ingénieurs, finance un réseau de désinformation, prend une participation minoritaire dans l’un de vos fournisseurs et fait survoler vos sites par des drones. Pourtant, les effets cumulés de ces actions peuvent, à terme, fragiliser durablement la BITD et avec elle, la capacité de la France à assurer sa souveraineté industrielle de défense et, plus largement, sa liberté de décision stratégique.

Nicolas Roche a tenu à conclure son intervention du colloque sur une note volontairement optimiste, qui vaut d’être rappelée : « L’anxiété provient non pas de la compréhension fine que nous avons de la menace, mais du sentiment que l’on n’aurait pas les moyens d’agir. Or nous avons d’ores et déjà les moyens d’agir efficacement. » Ce n’est pas de la langue de bois : c’est le constat d’un appareil de renseignement qui s’est profondément réformé, mieux doté, mieux coordonné, et qui sait ce qu’il a à faire.

Savoir n’est pas suffisant. La vraie bataille se mène dans les ateliers de Bretagne et d’Occitanie autant que dans les serveurs classifiés des services de renseignement. Elle suppose une prise de conscience que nous sommes déjà, depuis plusieurs années, engagés dans un conflit de basse intensité permanente dont les acteurs les plus habiles ont compris qu’il valait mieux agir avant le seuil de crise que d’y répondre après. Les cartes sont sur la table. Les adversaires sont identifiés, les modes opératoires documentés, les vulnérabilités nommées. « Celui qui peut moralement tenir le plus longtemps est le vainqueur : celui qui est vainqueur, c’est celui qui peut, un quart d’heure de plus que l’adversaire, croire qu’il n’est pas vaincu. » Georges Clemenceau parlait de la Grande Guerre. Un siècle a passé. Rien n’a changé sur le fond. Ce quart d’heure de plus, dans la guerre silencieuse qui se joue contre nos intérêts stratégiques, personne ne viendra le gagner à notre place.

Pierre Sauveton 

opexnews.fr