Sécurité maritime privatisée et Corne de l’Afrique : nouvelle gestion du chaos ?

Alors que les marines de guerre peinent à aligner suffisamment de moyens dans le cadre de la lutte anti-piraterie, la privatisation d’une partie du spectre de la sécurité maritime est une voie explorée par nombre d’acteurs au large de la Corne de l’Afrique.

© Le Marin. Olivier Mélennec, "Une "armurerie flottante" interceptée en mer Rouge", Le Marin, 12 avril 2013.

© Le Marin. Olivier Mélennec, « Une « armurerie flottante » interceptée en mer Rouge », Le Marin, 12 avril 2013.

 

Le rétrécissement des marines de guerre en raison du choix de la projection (échanger des forces contre du temps de présence) 1 est contrebalancé par un accroissement de la conflictualité maritime inter-étatique et infra-étatique. La piraterie est l’une de ces menaces infra-étatiques qui perturbent les échanges internationaux (réalisés à 90% par voies maritimes 2). La diplomatie navale 3 voit les marines de guerre s’investir dans des opérations ne relevant pas de la guerre et de la puissance navale, au profit de reconfigurations politiques violentes. « Les déploiements de « gestion du chaos » actuellement observés ont une fonction de substitution au combat. L’affrontement et les rivalités, dans de telles conditions, n’ont fondamentalement pas disparu mais ont muté dans leur forme. » 4

Share/Partage

Cash Investigation, Cash approximations

La cybersécurité est un sujet suffisamment sensible pour qu’il mérite d’être traité par les journalistes avec rigueur et sérieux. En la matière, l’approximation et la sous-estimation de sa complexité conduisent inévitablement à des contre-vérités médiatiques et à des biais de représentation. C’est précisément ce que l’émission de France 2 Cash Investigation « Marchés publics : le grand dérapage » nous a fourni le mardi 18 octobre à 20h55, tant les approximations et les contre-vérités se succédaient à grande vitesse tout au long du reportage sur le système d’exploitation des ordinateurs du Ministère de la Défense.

cash-investigation-capture

Je dois avouer qu’il en faut en général beaucoup pour me choquer mais que ce « beaucoup » a été très vite atteint par l’équipe de Cash Investigation ! Jamais réalité n’avait été à ce point tordue et déformée dans l’unique but d’entrer par le goulot étroit du format préfabriqué de la désinformation. En clair, on a voulu se « payer les balourds » du Ministère de la Défense et les militaires qui ont choisi le système d’exploitation Windows (Microsoft) pour équiper leurs machines…

Continue Reading

Share/Partage

Surprise stratégique, signaux faibles et alibis des défaillances

Cela fait maintenant un certain temps que les pays occidentaux semblent être atteints par des surprises stratégiques. La percée allemande par la trouée des Ardennes, Pearl Harbor, les kamikazes à la fin de la bataille du Pacifique, la chute du mur de Berlin, le rattachement de la Crimée à la Russie, les attentats sur le sol national… les exemples abondent.

signaux-faibles-et-angle-mort

source

Bien qu’un homme averti en vaille, dit-on, deux, les surprises stratégiques poursuivent leur prolifération. Leur nature même les rend imparables. Qui pourrait anticiper une surprise stratégique ? Personne, car en l’anticipant elle perdrait et son caractère stratégique et celui de surprise… Or tout dirigeant, quel que soit son niveau et son domaine d’activité ne s’avoue jamais surpris.

Continue Reading

Share/Partage

Quelques scénarios catastrophe et surprises stratégiques pour 2017…

Disserter sur les surprises stratégiques est toujours utile, aussi bien pour analyser les surprises du passé (Sont-elles des « surprises » ? Sont-elles « stratégiques » ?) que pour conceptualiser la notion. Toutefois, la finalité de ce travail consiste à mieux appréhender les surprises du passé afin d’éviter les surprises de demain. En comprenant les mécanismes de la surprise passée, on cadre les trous noirs de nos postures stratégiques de façon à éviter de reproduire l’erreur. En ce sens, ce travail d’enquête factuelle devrait contribuer à une bonne décision stratégique. L’inconvénient, c’est qu’on ne fait que prolonger les courbes, ce qui n’est pas le meilleur moyen de percevoir les nouveautés.

surprises_strategiques_monde

Une autre méthode consiste à se tourner vers l’avenir, en utilisant une méthode des scénarios. Il ne s’agit pas ici de prédire l’avenir, ni même d’entrer dans un processus de prospective, mais de bâtir des scénarios crédibles de façon à les présenter au décideur : l’objectif ne vise pas à prendre des décisions aujourd’hui pour contrer cette crise spécifique mais à envisager son éventualité qui peut nécessiter des décisions de prudence. Au fond, penser l’impensable est la meilleure façon de ne pas être surpris, même si la réalité diffère forcément du scénario proposé. Ainsi, on considère que le futur construit le présent : c’est parce qu’on pense le futur (objet de toute démarche stratégique) que l’on va influer sur le présent. La méthode serait plus efficace que celle du retour d’expérience, qui part du principe que l’étude du passé permet de mieux comprendre le présent. Penser les ruptures de demain serait ici plus efficace pour agir aujourd’hui.

Tentons l’expérience en cet été 2016, qui est déjà furieusement bouleversé et chaotique. Or, notre intuition laisse présager que nous soyons au début d’un bouleversement encore plus systémique.

Continue Reading

Share/Partage

Les guerres pour les ressources auront-elles lieu ?

La question des causes des guerres a toujours été une des principales interrogations des analystes prospectifs. Retracer les causes complexes des grandes guerres mondiales – principalement de la Première – est un travail long qui prend sa source bien en amont de l’attentat de Sarajevo. Toutefois ces dernières années, changement climatique oblige, des questionnements sont apparus concernant les ressources naturelles. Les modifications, d’origine humaine, que subit le climat terrestre, seraient la cause de crises sécuritaires majeures, se positionnant à côté (ou en surimpression) des crises conventionnelles.

surprises_strategiques_ressources

L’épuisement programmé des ressources naturelles, eau, hydrocarbures, minerais, ouvrirait la voie à un monde chaotique n’ayant rien à envier au Mad Max de George Miller, lui-même sur fond de crise du pétrole. Au XXe siècle, la crise du Biafra était déjà présentée comme une affaire essentiellement pétrolière, pour le contrôle des richesses du Nigéria. De même, comment éviter l’aspect « course aux champs pétroliers » dans une analyse du Second conflit mondial à l’Est ? Toutefois ces guerres ne peuvent être reliées aux seules ressources. La dynamique mortifère des régimes nazi et communiste les poussait à s’opposer frontalement dans une confrontation eschatologique. De même comment ignorer les nombreuses questions ethniques et religieuses au Nigeria, dont la crise de Boko Haram est un énième révélateur ? Il appartient ainsi de comprendre ce qui se cache derrière cette idée de guerre pour les ressources.

Continue Reading

Share/Partage

Le djihad est-il un virus ou une application mobile ?

Depuis quinze ans, les success stories et les start-up du djihad (Daesh, Boko Haram, Al-Qaïda Maghreb Islamique, Al-Qaïda Péninsule Arabique, Al-Nosra, etc) donnent toujours plus de fil à retordre aux gouvernements, aux services de sécurité et aux experts tous azimuts tenus d’inonder les médias de leurs brillantes solutions anti-terroristes. Fortes du consentement tacite ou de l’incitation explicite d’opinions traumatisées – à juste titre, les appareils politiques font la part belle aux méthodes martiales : il faut tout surveiller et punir à l’intérieur et frapper dans le tas à l’extérieur. Pas de quartier. Peu importe les conséquences qui ne feraient qu’alimenter un virus qui semble gagner chaque jour du terrain.

djeehad_malwarapp

De l’Amérique à l’Afrique, de l’Europe à la Russie via le Moyen-Orient, les huiles politiques et militaires évoquent grandement des vendeurs de logiciels antivirus qui ne font qu’implémenter et réactualiser les mêmes solutions face à des hackers qui recourent à l’ingénierie sociale et à des kits de piratage personnalisés.

Continue Reading

Share/Partage