26/03/2014

Le MinDef et les blogs

Dans les relations presse du Ministère de la Défense, les blogs sont rarement traités au même niveau que les autres médias. Par exemple, rares sont les blogueurs à être conviés aux points de presse du ministère au même titre que les journalistes, ou à être accrédités pour participer aux visites de régiments. Il n'est pas non plus toujours simple pour les blogueurs d'obtenir des informations auprès de l'institution militaire qui ne les considère pas tous comme des interlocuteurs médiatiques à part entière.

Néanmoins, les fonctionnaires du ministère de la Défense consultent régulièrement les blogs traitant des questions de défense et c'est particulièrement le cas des personnels de la DICOD (Délégation à l'information et à la communication de la défense) qui sont chargés de la stratégie de communication du ministère.

Cet intérêt du ministère de la Défense pour les blogs, rarement exprimé de façon formelle, semble pourtant bien réel puisqu'ils font l'objet d'une veille particulièrement exhaustive de la part de la DICOD et de la DAS (Délégation aux Affaires Stratégiques), qui souhaitent apparemment n'en manquer aucun article. C'est ce qu'illustre un récent appel d'offre intitulé « fourniture d'une veille pluri-médias au profit du ministère de la défense » incluant une « veille internet médias et hors médias ». Ainsi, les blogs et autres sites web qui traitent de sujets de défense feraient l'objet de la même attention de la part du ministère que les grands titres de la presse francophone et internationale.

Dans le cadre de cet appel d'offre, le prestataire devra fournir à la DICOD et à la DAS un service complet de veille média, permettant de créer des alertes personnalisées sur différents sujets, d'imprimer ou d'exporter les articles de la presse et des blogs sous différents formats (XLS, CSV, PDF...) et même de créer des newsletters thématiques. La question des droits d'auteurs est rapidement évoquée dans l'appel d'offres qui mentionne que « Le titulaire garantit le ministère de la défense contre tout recours ou action que pourrait intenter toute personne estimant avoir des droits à faire valoir sur tout ou partie des prestations réalisées ». On imagine toutefois mal que chaque auteur ou blogueur soit réellement consulté avant que son travail ne soit reproduit dans une note du ministère, imprimé ou diffusé...

Un coup d’œil sur les mots-clés que la DICOD souhaite voir surveiller nous en apprend un peu plus sur les thèmes qui tiennent à cœur au ministère, et c'est sans surprise qu'on y retrouve les noms de hauts-fonctionnaires et d'officiers, des principaux régiments des armées et des grands programmes de l'industrie de défense. On notera également que quelques mots-clés se rapportent à la communication de crise comme « Crash Avion Militaire » ou à des questions médiatiquement sensibles pour le ministère, comme « Louvois », « Bizutage », « Irradiés de Brest » ou « Affaire Karachi ». Du côté de la DAS, on notera un intérêt particulier pour les ressources naturelles et les minerais stratégiques.

Pour connaître la liste des blogs et des sites web (p.16 à 28) qui font l'objet d'une veille par la DICoD et la DAS, ainsi que les mots-clés surveillés, Zone d'Intérêt a édité un condensé des pages utiles de l'appel d'offre, partagé ici. C'est ainsi l'occasion de savoir si son blog est déjà lu par le ministère de la Défense, mais aussi de compléter sa propre veille.




 Source : Marché public CPV 92312211-3 (DICOD / Ministère de la Défense)

02/02/2014

Lecture - Attention : Cyber ! Vers le combat cyber-électronique

BONNEMAISON Aymeric & DOSSÉ Stéphane, Attention : Cyber ! Vers le combat cyber-électronique, Paris, Economica

Les armées sont aussi des acteurs du cyberespace et cela ne date pas de l'avènement d'internet, comme le rappellent dès l'introduction Aymeric Bonnemaison et Stéphane Dossé. La première partie de l'ouvrage est consacrée à une rétrospective historique complète, pour retracer le lien étroit entre forces armées, agences de renseignement et exploitation du cyberespace. Elle offre des rappels intéressants pour mieux comprendre la structuration des unités chargées de mener des opérations dans le domaine cyber. On observe des choix organisationnels qui varient selon les pays, en décomposant parfois des capacités et des champs d'action entre transmetteurs, services de renseignement, unités de guerre électroniques et experts en sécurité des systèmes d'information.

Les auteurs démontrent l'apport essentiel du cyber aux opérations militaires au cours du XXè siècle. Il s'agit également d'une réflexion sur l'intégration cohérente d'une expertise opérationnelle provenant des transmissions et de la guerre électronique, avec les pratiques issues de la cybersécurité, autour de la notion de combat cyber-électronique. Cette dimension du combat doit s'intégrer aux missions des différentes unités, qui ont chacune leur place dans la manœuvre, du renseignement à l'intrusion et à la protection physique du dispositif.

22/01/2014

Lecture - Constructing Cassandra : Reframing Intelligence Failure at the CIA, 1947-2001

JONES Milo & SILBERZAHN Philippe, Constructing Cassandra : Reframing Intelligence Failure at the CIA, 1947-2001, Stanford, Stanford University Press

L'anticipation des surprises stratégiques est au centre du mandat confié à la CIA lors de sa création en 1947. Dans Constructing Cassandra, John Milo et Philippe Silberzahn s'intéressent aux échecs de l'Agence dans cette mission stratégique, à travers plusieurs études de cas, de la révolution iranienne aux attaques du 11 septembre 2001.

L'ouvrage se construit autour de plusieurs chapitres historiques qui retracent le travail des analystes lors de quatre crises bien connues du XXème siècle. Ce récit depuis l'intérieur de la CIA se fonde sur une bibliographie solide, en particulier des mémoires d'analystes tel que Michael Scheuer et sur une lecture exhaustive de la série des Studies in Intelligence, publications autorisées et déclassifiées de la CIA. L
es deux auteurs évitent toutefois les limites d'une lecture trop événementielle, déjà expérimentée par Timothy Walton dans Challenges in Intelligence Analysis: Lessons from 1300 BCE to the Present. On peut notamment relever leur étude du travail de la CIA en appui à la lutte contre le terrorisme dans les mois qui ont précédé les attaques du 11 septembre 2001, qui adopte une vision nuancée du contexte, en reprenant certaines conclusions de la 9/11 Commission pour étayer leur propos.

08/12/2013

Les grandes oreilles américaines à Paris

Les services de renseignement ont toujours profité des ambassades de leurs pays pour accueillir des agents, coordonner des opérations clandestines ou mettre en œuvre des systèmes d'écoute. Ces pratiques sont communes à tous les pays ayant des représentations diplomatiques et se sont notamment développées au cours de la guerre froide. Dans ce domaine, on pense aujourd'hui à l'action de services tels que ceux de la Russie ou de la Chine, bien implantés en Europe. La France n'est pas non plus étrangère à ce type de pratiques, en particulier dans des zones de crise, comme l'Irak.

Récemment, plusieurs médias européens ont eu accès à des documents classifiés fournis par Edward Snowden et ont pu confirmer la présence de stations d'interception clandestines américaines en Europe. Une de ces stations se trouverait à Paris.

Le SCS à Paris

Le Special Collection Service (SCS), dont l'existence est connue du public depuis les années 90, est un service opéré conjointement par la CIA et la NSA afin de mener des interceptions de signaux et recueillir clandestinement du renseignement en dehors des États-Unis. Le SCS met en œuvre des moyens d'interception COMINT et SIGINT, principalement depuis les ambassades américaines, mais ses agents peuvent aussi utiliser des capteurs dissimulés (piégeage audio et vidéo) lors de missions clandestines. Le SCS dispose également d'accords avec des services de renseignement alliés, tels que le GCHQ britannique ou le CSEC canadien.

80 sites du SCS dans le monde

Un document classifié du SCS, révélé par Der Spiegel, donne une liste de 80 sites du SCS dans plusieurs capitales en Europe et dans le monde, dont un site à Paris. Le document indique que ce site abrite une équipe du SCS (staffed location) et donc qu'il ne s'agit pas d'une station d'interception automatisée, gérée à distance. Cette station parisienne du SCS pourrait appartenir à la catégorie STATEROOM, nom de code qui désigne les sites clandestins SIGINT dissimulés à l'intérieur de bâtiments diplomatiques, le plus souvent des ambassades américaines.

31/10/2013

La LPM et le contrôle du renseignement

La loi de programmation militaire (LPM) pour les années 2014 à 2019 a été votée en première lecture au Sénat, introduisant, dans son chapitre II, de nouveaux articles de loi concernant les services de renseignement. Plusieurs directives de la LPM participent à la réforme issue directement des propositions de la mission d'information sur l'évaluation du cadre juridique applicable aux services de renseignement, dont le rapport a été rendu en mai 2013. Si certaines de ces mesures renforcent le contrôle parlementaire des services de renseignement, celles-ci se révèlent limitées, voire incomplètes.



05/09/2013

Ce que les sources administratives révèlent de la DGSE

Les services de renseignement ont toujours eu recours aux sources ouvertes pour recueillir des informations sur l'organisation et le fonctionnement des appareils d'État, mais également des services concurrents. Cette pratique repose notamment sur la collecte systématique et l'analyse rigoureuse de la presse, des communiqués officiels, des débats parlementaires, ainsi que de l'ensemble des règlements et documentations produits par l'administration d'un pays. Ce champ particulier du renseignement de sources ouvertes s'est adapté, au sein des services de renseignement, à l'apparition des nouvelles technologies de l'information et en particulier à celle des portails administratifs en ligne.

Comme l'ont récemment souligné le Canard Enchaîné et le blog Bug Brother, les services de renseignement français, parmi lesquels la DGSE, publient régulièrement un certain nombre de documents relatifs à leurs besoins de fonctionnement, dans le cadre des marchés publics. Ces informations sont librement et légalement accessibles à l'ensemble des entreprises et citoyens intéressés, mais également aux services de renseignement étrangers, aux intentions plus ou moins bienveillantes.

Un point de méthode


La DGSE ne mentionne jamais sur les documents relatifs à ses appels d'offres, ni le nom, ni le sigle de son administration. Les termes « Direction Générale de la Sécurité Extérieure » ou « DGSE » n'apparaissent donc ni sur le portail des marchés publics, ni sur les annonces, ni même sur les documents techniques. Afin de faire publicité de ses appels d'offres, la DGSE a recours à plusieurs adresses « anonymes », domiciliées au Ministère de la Défense, rue Saint-Dominique dans le septième arrondissement de Paris.

Toutefois, on peut noter que la DGSE a toujours recours aux mêmes adresses pour passer ses appels d'offres. Une fois identifié un seul marché public relatif à un bâtiment officiel de la DGSE, tels que la caserne Mortier ou la Cité Administrative des Tourelles, il devient alors possible de retrouver l'ensemble des marchés publics passés par la direction générale.

D'autre part, tous les courriers relatifs à ces appels d'offre doivent être adressés à un interlocuteur unique, désigné pudiquement par la mention « Monsieur le directeur de l'administration », suivi d'une des adresses utilisées par la DGSE. Dans quelques annonces, le nom du correspondant est néanmoins mentionné en toutes lettres.


En comparant ces noms, différents selon les marchés, à des articles de presse et au Journal Officiel, on peut alors confirmer qu'il s'agit bien de fonctionnaires de la DGSE. L'un de ces noms correspond en effet à un général rattaché en 2009 au service de soutien aux opérations, et un autre, au directeur administratif de la DGSE.

Une fois établie la nature de l'administration à l'origine de près de 800 appels d'offres, il ne reste plus qu'à rechercher ces marchés publics, les télécharger et les examiner patiemment, un par un.

02/06/2013

Le printemps parlementaire du renseignement français (2)

Le rapport d'information sur l'évaluation du cadre juridique applicable aux services de renseignement

Le rapport public de cette mission d'information est sans aucun doute le plus intéressant et le plus complet publié sur les questions de renseignement au cours de ce printemps parlementaire 2013. Il tente avant tout de définir la nature du contrôle parlementaire qui peut s'appliquer aux services de renseignement, mais tend à dépasser ce seul cadre et établit des orientations pour une réforme des services de renseignement.

Instaurer un contrôle du renseignement

En premier lieu, la mission établit trois niveaux de contrôle du renseignement : un contrôle interne du Gouvernement sur l'efficacité des services et de chaque chef de service sur sur son administration; un contrôle externe de légalité et de proportionnalité qui doit contrôler le respect de la loi par les services; et un contrôle externe parlementaire, visant à surveiller l'utilisation des services de renseignement par l'exécutif et non à contrôler directement les services de renseignement.