Les nouvelles guerres
économiques ✔ Le jeu de la Chine ✔ La conquête
des matières premières ✔ Les risques industriels et scientifiques 110 fiches pour comprendre
Christophe-Alexandre Paillard Préface d’Alain Juillet
CHRISTOPHE-ALEXANDRE PAILLARD
Les nouvelles guerres économiques 110 FICHES RÉPONSES AUX QUESTIONS CLEFS
Autres publications • Géopolitique du pétrole, C. de Lestrange, C.-A. Paillard, P. Zelenko, Éditions Technip, 2005. • Le dernier siècle du pétrole ? La vérité sur les réserves mondiales. Le point de vue géologue, Y. Mathieu, Éditions Technip, 2011. • Géopolitique de l’énergie, J.-P. Favennec, Éditions Technip, 2007. • Le Monde et l’énergie. Enjeux géopolitiques. Tome 1 et 2, S. Furfari, Éditions Technip, 2007. • Géopolitique du Caucase, S. Lussac, Éditions Technip, 2010.
Image de couverture : © piumadaquila.com-Fotolia.com Tous droits de traduction, de reproduction et d’adaptation réservés pour tous pays. Toute représentation, reproduction intégrale ou partielle faite par quelque procédé que ce soit, sans le consentement de l’auteur ou de ses ayants cause, est illicite et constitue une contrefaçon sanctionnée par les articles 425 et suivants du Code pénal. Par ailleurs, la loi du 11 mars 1957 interdit formellement les copies ou les reproductions destinées à une utilisation collective. © Éditions Ophrys, Paris, 2011 Éditions Ophrys, 25, rue Ginoux, 75015 Paris. www.ophrys.fr Imprimé en France ISBN 978-2-7080-1322-3
AVERTISSEMENT
Avertissement Les propos, commentaires et réflexions contenus dans cet ouvrage n’engagent que leur auteur à titre personnel et ne sauraient correspondre à aucune position officielle.
3
REMERCIEMENTS
Remerciements Je dédie ce livre à Reginald William Cave, professeur de l’école d’architecture de l’université d’Oxford Brooks, qui m’a donné le goût de l’enseignement et la volonté d’écrire. Honnête homme au sens de notre XVIIe siècle, il était la courtoisie, la culture et la pédagogie incarnées. Il reste ce que le Royaume-Uni peut produire de meilleur et faire de la civilisation britannique une référence intellectuelle pour le monde entier. Je remercie tout particulièrement mon ami Guillermo Montalt, patient relecteur de tous mes articles et ouvrages depuis de nombreuses années. Je tiens également à remercier Paul Hébert et Gwendal Le Grand pour leur participation active à la finalisation de cet ouvrage.
5
AVANT-PROPOS
Avant-propos « La guerre peut être nécessaire à la sécurité du pays. Mais elle n’est pas bonne pour l’économie, ni à court terme ni à long terme. » Joseph Eugene Stiglitz, 2008
Les nouvelles guerres économiques ont pour objet de présenter les principales questions géoéconomiques liées aux enjeux de sécurité du monde : marchés des matières premières, industries et entreprises de défense, intelligence économique, protection des réseaux d’information, transactions financières et économiques illégales, pays proliférateurs d’armes NRBC (nucléaire, radiologique, biologique et chimique), risques économiques systémiques, renseignement et réseaux d’information. Cet ouvrage est principalement destiné aux formations continues en intelligence stratégique, aux étudiants des classes préparatoires aux grandes écoles et aux concours administratifs, aux étudiants des instituts d’études politiques, des grandes écoles de commerce et des universités, aux élèves de l’École de guerre, ainsi qu’aux auditeurs d’instituts comme l’IHEDN, l’INHESJ, l’Institut diplomatique du ministère des Affaires étrangères ou la très récente Académie du renseignement. À la croisée des questions macroéconomiques et des enjeux à caractère financier, industriel ou commercial des relations internationales, cet ouvrage établit sous forme de fiches thématiques les liens existants entre ces différentes matières et permet, par son approche didactique et pédagogique, d’aborder une grande variété de thèmes et de nombreuses références bibliographiques liées aux questions d’analyse stratégique et de prospective d’un monde par définition changeant et imprévisible.
7
TABLE DES MATIÈRES
Table des matières Avertissement .................................................................................................................. Remerciements ............................................................................................................... Avant-propos ..................................................................................................................... Préface ............................................................................................................................... Introduction ....................................................................................................................... Conseils pratiques ...........................................................................................................
3 5 7 15 21 27
PREMIÈRE PARTIE
Les grands principes régissant les nouvelles guerres économiques .................................................
31
Théories des relations internationales : les fondements utiles ...........
33
Qui dirige les relations internationales en 2011 ?....................................
35
Fiche technique
Le courant réaliste de la pensée des relations internationales .............. Le courant de l’impérialisme. ................................................................ L’école du transnationalisme ................................................................. Stratégie de Basil Liddell Hart ...............................................................
41 44 48 51
Théories économiques appliquées ..........................................................................
57
L’intérêt national structure-t-il les relations économiques internationales ? ......................................................................................................
59
Les relations internationales se résument-elles à la confrontation d’intérêts économiques ? ................................................
67
Fiche technique Fiche technique Fiche de lecture
Fiche de lecture
Exubérance irrationnelle de Robert Shiller ............................................ Le cygne noir : la puissance de l’imprévisible de Nassim Nicholas Taleb ...................................................................... Les cycles économiques .......................................................................
76 79
Analyse économique et sécurité ................................................................................
81
La crise économique présente-t-elle des risques pour la sécurité mondiale ? ................................................................................
83
Diplomatie et commerce ......................................................................................
89
Fiche de lecture
Fiche technique
Fiche technique Fiche technique Fiche technique
Les externalités ..................................................................................... La théorie des rendements décroissants .............................................. Crise économique et subprimes ...........................................................
9
74
96 99 101
Les nouvelles guerres économiques
Les pays émergents face aux enjeux de sécurité ..........................................
105
La chute de l’économie russe est-elle durable ? ........................................ 107 L’Amérique latine face aux turbulences économiques mondiales ......
113
Enjeux économiques et stratégiques de l’Asie du Sud-Est .................... 122 L’influence de l’islamisme sur l’économie internationale ...................... 132 La guerre asymétrique et les enjeux économiques contemporains ... 137 Fiche technique
Les pays émergents ..............................................................................
142
Les pays de l’OCDE face aux crises..........................................................................
145
La France est-elle encore une grande puissance économique ? .......... 147 Le pétronationalisme menace-t-il la stabilité économique des membres de l’OCDE ? .................................................................................. 153 Fiche technique Fiche technique Fiche technique
L’OCDE .................................................................................................. Le déficit commercial américain ............................................................ La dette publique japonaise ...................................................................
159 161 163
DEUXIÈME PARTIE
Le monde des matières premières ...................................................
165
Enjeux géopolitiques des matières premières au XXIe siècle .................
167
L’Iran et le Venezuela ont-ils les moyens de leur politique ? ................ 169 La hausse du prix des matières premières est-elle durable ? .............. 177 Fiche technique
Les guerres du pétrole .......................................................................... La centrale nucléaire de Busher (Iran) ...................................................
183 186
La question nucléaire .........................................................................................................
189
Fiche technique
Le nucléaire est-il une alternative crédible aux hydrocarbures ? ....... 191 La maîtrise des réser ves mondiales d’uranium est-elle une source potentielle de conflits ? ................................................. 198 Fiche technique
Le Traité de non-prolifération (TNP)........................................................ La KEDO ou Korean Peninsula Energy Development Organization .......
204 206
Les hydrocarbures comme arme géopolitique................................................
211
Fiche technique
Une OPEP du gaz est-elle réaliste ? ................................................................ 213 Fiche technique
L’OPEP ...................................................................................................
10
218
TABLE DES MATIÈRES
Fiche technique
L’industrie pétrolière saoudienne ........................................................... PDVSA (Petróleos de Venezuela S.A.) .................................................... Le régime juridique français du pétrole .................................................
220 222 224
Les minerais comme enjeu de sécurité mondiale.........................................
227
Fiche technique Fiche technique
La Chine a-t-elle une politique de conquête des minerais stratégiques ? ................................................................................ 229 La Bolivie peut-elle bouleverser le marché du lithium ? ........................ 236 Fiche technique
La géopolitique du diamant ................................................................... Le complexe minier russe ..................................................................... Eramet ...................................................................................................
242 244 246
Les risques environnementaux à caractère stratégique ...........................
249
Fiche technique Fiche technique
Polluer, un droit des nations riches ? ............................................................ 251 La protection internationale de l’environnement est-elle efficace ?...................................................................................................... 258 Fiche technique
Les projets hydrauliques chinois, enjeux et risques ..............................
266
Ressources hydriques et agricoles ...........................................................................
269
L’eau est-elle un facteur de conflit géopolitique ? ...................................... 271 Produire des agrocarburants et des ressources alimentaires, est-ce compatible ? ................................................................................................. 280 Fiche technique Fiche technique
Le trafic de bois précieux en Afrique ..................................................... Forêt amazonienne et biodiversité ........................................................
286 289
Les risques communs aux questions économiques et aux problèmes de sécurité .................................................................
291
Les enjeux financiers et monétaires à l’œuvre au XXIe siècle ................
293
Une guerre monétaire transatlantique est-elle possible ? ...................... 295 Fiche technique
Les LBO menacent-ils l’économie ? ...................................................... Swift ......................................................................................................
303 305
Les enjeux de sécurité du commerce international .....................................
309
Fiche technique
La contestation de l’OMC est-elle pertinente ? ........................................... 311 11
Table des matières
TROISIÈME PARTIE
Les nouvelles guerres économiques
Fiche technique
L’ORD ou organisme de règlement des différends ............................... L’ALENA ................................................................................................ La mondialisation................................................................................... Concentration des multinationales et mutation des pouvoirs de l’État de Pierre Bauchet ...........................
316 318 320
Fonds d’investissement et fonds souverains ....................................................
329
Fiche technique Fiche technique Fiche de lecture
323
Les fonds souverains des pays en développement et la sécurité des pays développés .................................................................. 331 Fiche technique
Les fonds Blackstone et Carlyle ............................................................ Les fonds souverains du Golfe persique ...............................................
336 338
Économies et criminalité..................................................................................................
341
Fiche technique
Comment traquer efficacement l’argent sale ? ............................................ 343 L’Europe face à l’argent de la terreur ............................................................ 349 Fiche technique
La place financière du Luxembourg ...................................................... Combattre les paradis fiscaux ............................................................... TRACFIN ou le Traitement du renseignement et action contre les circuits financiers clandestins ................................ L’infiltration mafieuse dans l’économie légale de Clothilde Champeyrache...................................................................
355 357
L’intelligence économique à l’international........................................................
369
Fiche technique Fiche technique
Fiche de lecture
359 361
Le protectionnisme technologique et industriel comme instrument de sécurité économique ............................................... 371 Le Brésil a-t-il développé une stratégie de guerre économique ?....................................................................................... 376 Fiche technique
L’Office européen des brevets............................................................... L’intelligence économique, quelles perspectives ? de Jean-François Daguzan et Hélène Masson ...................................... Guerre et économie, sous la direction de Jean-François Daguzan et Pascal Lorot ............................................ Guerres et sociétés – États et violence après la guerre froide, sous la direction de Pierre Hassner et Roland Marchal .........................
380
Les embargos ...........................................................................................................................
403
Fiche de lecture
Fiche de lecture
Fiche de lecture
Fiche technique Fiche technique Fiche technique
Israël et les embargos pétroliers ........................................................... Cuba et les embargos ........................................................................... La Rhodésie et les embargos (1965-1980) ............................................
12
382 388 395
405 408 410
TABLE DES MATIÈRES
QUATRIÈME PARTIE
La Chine bouleverse les grands équilibres géoéconomiques..................................................................................................
413
Chine et dépendance extérieure.................................................................................
415
Politique énergétique chinoise et implications géostratégiques ........................................................................................................ 417 Le budget américain est-il dépendant des placements financiers chinois ? ................................................................................................ 423 La Chine et ses contraintes socio-économiques, quels risques pour l’avenir ?.................................................................................. 431 Fiche technique
Google et la Chine .................................................................................
437
La pensée stratégique chinoise ...................................................................................
439
Fiche de lecture
L’art de la Guerre de Sun Tzu ................................................................. La guerre hors limites de Qiao Liang et Wang Xiangsui ........................
441 448
La Chine à la conquête du monde ?.........................................................................
455
Fiche de lecture
Jouets, textiles, informatique, la Chine est-elle appelée à être l’unique atelier du monde ? ................................................................... 457 La quête pour les matières premières conduira-t-elle la Chine à affronter les États-Unis ?................................................................ 466 Le made in China est-il une menace pour l’industrie européenne ? ............................................................................................................. 473 Fiche technique Fiche technique Fiche technique
Le yuan .................................................................................................. Les terres arables sont-elles menacées en Chine ? .............................. Les achats de terre en Afrique ..............................................................
480 482 484
Les grands enjeux industriels et technologiques ................
487
Technologies clefs et guerre économique ...........................................................
489
La guerre informatique existe-t-elle ? ............................................................. 491 Les technologies clefs : que protéger ? .......................................................... 501 Fiche technique Fiche technique
La sécurité informatique à l’OTAN et le cas estonien............................ L’Agence nationale de la sécurité des systèmes d’information (ANSSI).....................................................
13
507 510
Table des matières
CINQUIÈME PARTIE
Les nouvelles guerres économiques
Technologies et industries de défense ...................................................................
513
Les dépenses de R&D dans les secteurs de la défense sont-elles un facteur de croissance ? .............................................................. 515 Le progrès économique et technologique est-il dépendant d’une économie militarisée ? ............................................................................. 521 Fiche technique
L’ AED ..................................................................................................... Le projet de porte-avions franco-britannique ......................................... Le programme NEURON ....................................................................... Raytheon ...............................................................................................
527 530 532 534
Les politiques de défense dans le monde ...........................................................
537
Fiche technique Fiche technique Fiche technique
Les pays membres de l’OTAN représentent 80 % des dépenses mondiales de défense : est-ce efficace ? ........................... 539 Quelles limites politiques et/ou technologiques aux exportations d’armement ?......................................................................... 545 Fiche technique
La Révolution dans les affaires militaires ou RMA ................................ Les dépenses de défense de l’Afrique du Sud ...................................... Les dépenses de défense du Brésil ...................................................... La pensée stratégique néoconservatrice ..............................................
550 552 554 557
La défense européenne face aux réalités ............................................................
561
Fiche technique Fiche technique Fiche technique
Une défense européenne commune est-elle possible ? ........................... 563 Comment restructurer efficacement l’industrie européenne de défense ? ....................................................................................... 572 Le couple franco-britannique est-il au cœur des coopérations industrielles de défense en Europe ?.............................................................. 578 Fiche technique
Les restructurations des industries européennes de défense .............. Les règles des marchés européens de défense....................................
586 589
Conclusions ...................................................................................................................... Sites utiles......................................................................................................................... Bibliographie ..................................................................................................................... Index ...................................................................................................................................
593 601 611 627
Fiche technique
14
PRÉFACE
Préface Le monde globalisé du XXIe siècle est plein d’opportunités et de menaces. Avec la fin de la bipolarisation de la guerre froide, on attendait l’avènement d’un monde monopolaire. Or, nous sommes aujourd’hui confrontés à un scénario que n’avaient pas prévu les théories d’auteurs aussi divers que Francis Fukuyama, Samuel Huntington ou Milton Friedman. Loin d’une mondialisation de la démocratie dans un environnement à risque conflictuel religieux, nous assistons à l’émergence de plusieurs groupes de pays homogènes qui veulent affirmer leur indépendance par rapport aux critères occidentaux servant jusqu’à maintenant de référence. S’ajoutant aux pôles américain et européen, ces diverses entités regroupant des pays ou des régions partageant le même type d’économie, de culture, de religion et d’environnement vont créer un monde multipolaire par définition plus difficile à cerner et à analyser. Cette situation s’accompagne de profonds bouleversements économiques et techniques, comme l’Histoire en a connu à de multiples reprises, qui induisent de nouveaux comportements. C’est ainsi que le grand point d’équilibre des échanges économiques se situait en Méditerranée il y a 1 000 ans, puis en Europe il y a 500 ans et autour de l’Atlantique il y a 200 ans. Il est ensuite parti vers les États-Unis devenus la première puissance économique mondiale et se déplace maintenant vers l’Asie. Parallèlement, le développement rapide des technologies de l’information facilite les transferts de données et ouvre de nouvelles possibilités d’amélioration accélérée des processus industriels et commerciaux. Dans le cadre de cette évolution, la pression économique est utilisée comme une arme de guerre par le pouvoir politique dans de nombreux pays émergents pour qui la compétitivité économique est vécue comme un levier de puissance pour le futur. L’évolution de la mondialisation ouvre la possibilité à tous les pays du monde de garder et de développer une part croissante de leur création de valeur, en dépit des nouvelles menaces qui apparaissent ou se confirment. Elle est facilitée par l’importance croissante des moyens de communication et d’échange qui favorisent la réduction des délais de mise sur le marché des produits et du temps de l’action. On peut ajouter que l’utilisation de moyens légaux, par des alliances ou la création de joint ventures, ou illégaux, comme la fabrication de copies et le piratage, permet d’accélérer la date d’entrée sur un marché ou de rester dans le groupe de tête des compétiteurs internationaux. Être le premier sur un marché implique d’être de plus en plus réactif et capable d’anticiper. Parallèlement, pour conserver un avantage économique, des États changent leurs propres lois, ou font pression sur les autres pour modifier les standards et les normes, en espérant protéger leurs marchés. Dans de telles conditions, la création d’un produit ou d’un service réellement nouveau est de plus en plus difficile.
15
Les nouvelles guerres économiques
Cette situation explique que les dirigeants des pays comme des entreprises doivent analyser objectivement leurs forces et faiblesses pour être capables de déchiffrer la réalité. Dans ce cadre, la maîtrise de l’information et de la communication est une nécessité stratégique. Elle ne donne plus le pouvoir, mais peut créer de la valeur si elle est partagée et comparée avec d’autres opérateurs. Il s’agit d’utiliser les technologies de l’information pour améliorer nos connaissances, détecter nos fragilités, identifier nos atouts, et nous donner la capacité de réagir. Le développement ou la survie d’une entreprise, comme l’économie d’un pays, passe, en particulier pour nos pays européens, par la création et la défense d’un avantage spécifique. Quand on n’a pas un accès direct aux matières premières et l’on ne dispose pas d’un coût de main d’œuvre à taux réduit, la seule solution est de devenir innovant, d’investir en recherche et développement et d’être en totale symbiose avec les attentes présentes et futures des consommateurs. Quand votre activité est semblable aux autres, vous devez vous différencier par une bonne utilisation de l’information et une gestion optimale de la connaissance. Ce n’est pas toujours simple car il s’agit de rassembler, à travers un réseau, dans un cadre défini préalablement, toutes les données utiles pour une analyse centralisée conduisant à des solutions gagnantes. Ce passage au concret, après avoir fait le diagnostic des besoins, implique de définir la taille de la recherche à mener et d’utiliser correctement les outils requis pour ce type d’action. Ceci suppose également un pilotage et un contrôle des sources d’informations pour être pleinement intégré dans le tissu économique ainsi qu’une parfaite compréhension des contenus pour optimiser l’action. C’est là qu’intervient le concept d’intelligence stratégique, utilisé depuis très longtemps par des pays développant des stratégies commerciales offensives, auquel se rattachent toutes les questions d’économie de la sécurité décrites dans cet ouvrage. Évoquée en Chine par Sun Tzu, l’intelligence stratégique a été mise en œuvre de manière organisée au Moyen Âge à Venise dans un périmètre incluant toute la Méditerranée. Elle s’est ensuite développée en Angleterre entre le XVIe et le XXe siècle à travers la mise en place d’un système de renseignement sur le monde des affaires focalisé sur les concurrents et les marchés dans une approche plutôt maritime. Plus tard, durant la Seconde Guerre mondiale, Winston Churchill s’en est servi pour mettre le feu à l’Europe face aux armées de l’Axe en s’attaquant à l’outil industriel. Elle a aussi été utilisée, mais sous des formes différentes, par les Japonais et les Russes pour relancer leurs économies et développer de nouvelles capacités technologiques après 1945 : il s’agissait alors de mettre en place une veille sur l’information formelle et informelle concernant l’industrie, les sciences et les technologies. Le concept a été formalisé dans les années 1980 aux États-Unis par Michael Porter, professeur de stratégie à Harvard. Ce spécialiste de l’économie du développement, a démontré comment une entreprise pouvait obtenir un avantage compétitif en maîtrisant mieux que ses rivaux les forces qui structurent son environnement concurrentiel. À partir de son œuvre
16
PRÉFACE
les américains ont donc mis en pratique une intelligence stratégique focalisée sur l’étude de leurs concurrents. Dans la compétition économique actuelle, les Français ont considéré qu’il fallait très précisément déterminer les enjeux et l’environnement pour essayer d’apporter une réponse efficace. C’est pourquoi l’idée principale a été d’intégrer dans la réflexion non seulement l’économique, le monde des affaires et les technologies, mais également le social, la culture et l’environnement. L’intelligence stratégique se définit alors comme la maîtrise et la protection de l’information utile pour tous les décideurs économiques ou politiques. Plus spécifiquement au niveau de l’État, cela va consister à développer un mode de gouvernance capable de chercher, de contrôler et d’utiliser cette information stratégique utile avec pour objectif final la compétitivité, la sécurité et la pérennité de l’économie nationale et des entreprises sensibles. Dans notre monde surinformé, 95 % des informations existantes peuvent être trouvées à travers des sources ouvertes humaines ou techniques. Mais ceci suppose de maîtriser l’ensemble du processus d’acquisition, de traitement et de diffusion de l’information disponible sachant que chaque étape requière l’utilisation d’outils adaptés. Après avoir, par la prospective, défini le cadre de l’action, un travail intelligent suppose une recherche et une extraction de données, puis un transfert sur le site d’analyse et de synthèse des informations, pour terminer par la diffusion des renseignements utiles. C’est là où un ouvrage comme Les nouvelles guerres économiques peut contribuer à clarifier les enjeux, en particulier pour un monde étudiant aujourd’hui soumis à une profusion d’information. La contrepartie de l’excès d’information disponible est qu’on estime à 20 % le pourcentage d’informations fausses publiées quotidiennement. Ceci est facilité par le fait que les mêmes outils peuvent être utilisés pour maîtriser un processus ou le détruire, sélectionner une stratégie gagnante ou entrer de fausses informations dans le circuit. Le recours croissant à internet oblige donc à rappeler que ces outils ont aussi des défauts et des failles permettant à des tiers de manipuler les informations disponibles. Pour faire face à ce type de défi liant économie et sécurité, l’utilisation de dix règles simples permettant de réduire le risque doit être utilisée pour mettre au point une analyse pertinente : • Définir les besoins en information. • Collecter les informations par sources ouvertes. • Évaluer et analyser les informations recueillies. • Envoyer l’information à la bonne personne, au bon moment et sous la forme la plus appropriée.
17
Préface
• Collecter les informations informelles.
Les nouvelles guerres économiques
• Mesurer la satisfaction des cibles. • Protéger les données sensibles et les savoir-faire. • Influencer l’environnement. • Bannir les attitudes naïves sans tomber dans la paranoïa. Il est nécessaire d’adopter une attitude pragmatique, réaliste et opérationnelle. • Obtenir l’appui des salariés ou des agents, si on reste dans le monde de l’administration. Pour rester en course dans le monde économique actuel, il faut au minimum utiliser les mêmes outils et techniques que les autres concurrents. En France, les pouvoirs publics ont compris la nécessité de mettre en place des instruments d’intelligence stratégique et de sensibiliser entrepreneurs, étudiants ou responsables administratifs à l’importance de ces outils pour lutter à armes égales dans le monde d’aujourd’hui. Il est vrai que l’État est la seule entité capable de construire et mettre en œuvre un plan d’action permettant de détecter les failles de notre dispositif, de proposer des solutions, puis d’impulser et de coordonner une mise en œuvre incluant le public et le privé. Dans ce cadre, le premier objectif de l’intelligence stratégique est de donner plus de compétitivité aux entreprises françaises confrontées à la compétition mondiale. Le deuxième objectif est d’aider les petites et moyennes entreprises à être offensive en dépit de leur taille. Le troisième objectif est de montrer l’efficacité de la méthode quelle que soit la taille ou l’activité de l’entreprise. Le but final est l’emploi de demain. À cette fin, l’État doit articuler sa politique de manière à fournir de l’information à l’administration publique et aux sociétés privées, définir des programmes de formation et coordonner les actions sur le terrain, identifier les sociétés et les secteurs stratégiques. Il doit également surveiller l’information internationale et organiser les campagnes d’influence, accroître la recherche opérationnelle et le développement, développer un réseau de relations internationales avec des experts, coordonner les actions régionales et nationales et mettre en place un système de contrôle. Actuellement, l’État mène des actions continues d’information et de communication vers l’administration et le public. Des opérations comme celles des pôles de compétitivité sont utilisées pour promouvoir le concept et montrer son efficacité. Il reste cependant beaucoup à faire pour coordonner l’acquisition auprès de toutes les sources ouvertes, faire la synthèse des informations collectées dans le monde entier par l’administration, et la diffuser à toutes les personnes concernées. D’autant que ceci doit s’accompagner de la tenue de réunions formelles et informelles public-privé pour échanger entre les dirigeants d’entreprises et la haute administration, ainsi qu’entre les experts de toutes origines.
18
PRÉFACE
À mon sens, ces questions d’intelligence stratégique, d’économie et de sécurité joueront un rôle clef pour les cinquante prochaines années car elles apportent les éléments constitutifs d’une voie permettant de se créer un avantage concurrentiel défendable et durable, à l’heure où il nous faut faire face à de nombreux enjeux économiques imprévus ou imprévisibles. J’en viens donc naturellement à ce qui fait tout l’intérêt de cet ouvrage : la nécessité de diffuser cette culture dans les mondes universitaire et scolaire qui passe par la mise en place de programmes d’intelligence stratégique. Cette action doit être coordonnée et relayée dans le cadre de la formation donnée par des instituts nationaux comme l’IHEDN, l’INHESJ, les universités, les grandes écoles privées ou publiques, les chambres de commerce et les fédérations professionnelles. Au-delà, elle devra conduire à des programmes de formation continue pour les employés et l’encadrement des sociétés privées et de l’administration. Face à l’ampleur du problème posé, l’ouvrage que vous allez lire, bien que très complet, ne prétend pas à l’exhaustivité. Il présente une série de secteurs stratégiques, des entreprises ou des enjeux géoéconomiques et propose des éléments de réponse à des sujets souvent complexes. À chacun de trouver la meilleure manière d’utiliser pleinement cet ouvrage en fonction de ses propres besoins pour développer ses connaissances et répondre à ses questions dans ce domaine stratégique nouveau à la charnière de l’économie et de la sécurité. Alain Juillet Président de l’Académie de l’intelligence économique
Préface
Alain Juillet est Président de l’Académie de l’intelligence économique. Il est également Conseiller senior au sein du cabinet d’avocats Orrick Rambaud Martel. Ancien Haut responsable pour l’Intelligence économique auprès du Premier ministre de 2004 à 2009, il a été directeur du renseignement de la DGSE de 2002 à 2004. Il était également PDG de Marks and Spencer France (2001/2002) et a occupé des fonctions de direction générale au sein de Suchard-Tobler, de l’Union Laitière Normande, de la Générale Ultra-Frais (filiale du groupe Andros) et de France Champignon entre 1986 et 2001, après une longue carrière au sein du groupe Pernod Ricard. Diplômé du CPA et de Stanford university, il est ancien auditeur de l’Institut des Hautes Études de la Défense nationale (Promotion 1987/1988) et de l’Institut des Hautes Études de Sécurité intérieure (Promotion 1990).
19
INTRODUCTION
Introduction Cet ouvrage a clairement pour objectif d’offrir une approche didactique et synthétique, par grands thèmes, aux personnes, étudiantes ou non, qui s’intéressent aux questions d’économie et de sécurité et qui souhaitent établir des liens entre ces deux matières d’apparence dissemblable. Il est divisé en cinq grands chapitres réunissant des thèmes présentant un enjeu stratégique certain pour le monde économique d’aujourd’hui. Cet ouvrage est aussi le fruit de pratiquement seize ans d’enseignement commencé à la Ville de Paris, poursuivi à l’Institut de gestion et de développement économique (IGPDE) du ministère de l’Économie et des finances, et approfondi à l’Institut d’études politiques de Paris, à l’université Bernardo O’Higgins de Santiago du Chili et, plus récemment, à l’École nationale d’administration. Face aux demandes croissantes des étudiants de disposer d’analyses nombreuses sur des sujets touchant aux industries de défense, aux marchés des matières premières ou aux grands enjeux de la criminalité économique, il est apparu nécessaire de réaliser ce précis pour proposer quelques pistes d’analyse et faire des choix quant aux thèmes qui peuvent être abordés dans un tel cadre. Il faut en effet souligner que les liens entre les questions d’économie et de sécurité sont de plus en plus au cœur de l’actualité internationale économique et stratégique. À titre d’exemple, en matière énergétique, les risques pour les dix prochaines années restent majeurs. En l’absence d’alternative crédible aux hydrocarbures, à l’exception notable de l’industrie nucléaire d’ailleurs touchée par l’accident de Fukushima, la nécessité d’assurer une plus grande sécurité et/ou une meilleure régularité des approvisionnements en matières premières énergétiques va rester un impératif majeur de sécurité nationale dans de nombreux pays du monde. De même, dans le secteur des minerais rares (titane, platine ou autres) ou communs (cuivre par exemple) ayant de nombreuses applications industrielles, leur utilisation croissante dans de nombreux produits intéressant la défense, le spatial ou l’aéronautique renforce leur intérêt. Certaines activités économiques peuvent être mises en danger en cas de rupture d’approvisionnement d’une matière première minérale ou minière dont les ressources sont extrêmement localisées ou concentrées dans des pays où la situation politique est instable. L’arrivée de nouveaux acteurs grands consommateurs de matières premières (Chine, Inde ou Brésil) fait craindre des risques de pénurie à l’horizon 2030-2040. Certains experts estiment que la disponibilité des matières premières les plus critiques diminue à grande vitesse ; sans tenir compte toutefois de la capacité
21
Les nouvelles guerres économiques
industrielle ou technologique des pays producteurs de biens intermédiaires ou de biens de consommation à réduire la part occupée par les matières premières dans le processus de production. Il est donc nécessaire d’analyser ces processus pour évaluer la part de risque stratégique liée aux équilibres de ces marchés. Plus globalement, nous assistons depuis le début de ce siècle à une augmentation constante du prix de la plupart des matières premières, notamment sous l’effet de l’accélération de la demande asiatique et particulièrement chinoise. Ce phénomène conduit à des comportements spéculatifs amenant des variations importantes et rapides des coûts des ressources naturelles vendues sur les marchés mondiaux. Les questions liant économie et sécurité présentent donc deux questions simples : que faut-il regarder pour comprendre ce qui est à l’œuvre dans le monde ? Quelles analyses faut-il retenir pour faire face aux défis économiques et sécuritaires présents et futurs ? Différents obstacles se présentent toutefois qui peuvent limiter ou fausser les réponses à apporter à ces deux questions : • Il existe en effet des obstacles culturels dans un pays comme la France. L’absence de culture du travail en réseau et l’attrait pour une analyse biaisée de pays ou de thématiques économiques font qu’il est possible de totalement passer à côté d’un sujet. • Celui qui détient l’information continue de détenir le pouvoir et donc, l’information ne se partage pas. C’est un phénomène encore très ancré dans les mentalités françaises. • Des obstacles structurels comme les logiques des corps peuvent primer sur l’intérêt à fournir une analyse objective. • Des obstacles politiques peuvent conduire à ce que des adversaires politiques ne parviennent pas à travailler publiquement ensemble sur un même constat ou, au contraire, s’entendent pour ne pas rendre publique la bonne analyse et non une version officielle. • Des obstacles structurels, liés à nos faiblesses économiques, fragilisent les analyses car ces faiblesses obligent à passer des compromis qui ne sont pas forcément conformes à nos intérêts de long terme. À mon sens, les réalités administratives, culturelles, économiques et politiques ne permettent pas toujours de traiter sereinement et justement un sujet, parce qu’on ne change pas facilement d’environnement culturel, parce que les structures s’additionnent sans vraie valeur ajoutée en matière d’analyse, parce que les enjeux de pouvoir augmentent à l’unisson de la médiatisation croissante d’une question, parce que les moyens financiers, humains et matériels sont saupoudrés pour comprendre ce qui se passe et parce que la transmission de l’information se heurte aux baronnies.
22
INTRODUCTION
L’analyse se heurte aussi à tous ceux qui interfèrent dans le processus de réflexion de l’intelligence stratégique ou plus simplement à ceux qui, de bonne foi, fournissent des analyses en les croyant objectives, fondées et garanties et qui sont en réalité des erreurs évidentes d’appréciation. D’ailleurs, comme le précisait Laurence Peter (1919-1990), professeur canadien de pédagogie et auteur du principe du même nom, « un économiste est un expert qui saura demain pourquoi ce qu’il avait prédit hier ne s’est pas produit aujourd’hui ». L’humilité est donc de mise. Cet ouvrage ne prétend bien évidemment pas être un bréviaire des mille et une façons de bien analyser les phénomènes d’économie et de sécurité. Les certitudes sont rares à un horizon temporel connu. Seuls trois paramètres semblent surnager dans l’univers économique international, à supposer là encore qu’il n’y ait pas de révolution technologique ou de catastrophe sociale venant bouleverser la donne économique et sécuritaire : • La question démographique : la population terrestre devrait atteindre 7,5 milliards en 2020, sauf cas de pandémie dévastatrice, et 9 milliards avant 2050, aux rythmes démographiques proposés par l’ONU récemment. • La question des ressources naturelles : l’état des réserves en énergie, minerais, denrées agricoles peut globalement être prédit, en l’absence de révolution technologique majeure bouleversant la donne. Ces ressources ne permettent pas de faire face aux évolutions démographiques actuelles, bien évidemment à technologies et usages à peu près constants. • La question sociale et culturelle : les modes de vie générant des consommations typées (logements, véhicules, loisirs, etc.) dans les pays les plus développés ne devraient pas fondamentalement varier à l’horizon 2030, sauf cas de guerre par définition imprévue.
Comme en Allemagne, ce phénomène va toucher presque toute l’Europe. C’est un problème : souhaitons-nous vivre dans une société comptant peu d’enfants ? Pour parler crûment, une « société de vieux » peut-elle être innovante et générer progrès technique et croissance ? En cas de crise politique, qui seront les combattants ? Peut-on parler de risque démographique ? Autre exemple déjà évoqué, sur la question des ressources naturelles, la terre n’est pas extensible à l’infini. Ces ressources sont de facto limitées. Les réserves en éner-
23
Introduction
À titre d’exemple, en 2020, L’Allemagne comptera au mieux 75 millions d’habitants. Vingt-cinq-pour-cent de la population aura plus de 60 ans en Bavière et 36 % en Thuringe. Le centre de l’Allemagne va se vider en raison de la pauvreté persistante (entre autre en Saxe-Anhalt). Un couloir de dépeuplement va traverser l’Allemagne de la Saxe à la Ruhr. Après 2020, aucune région allemande n’affichera de croissance démographique. De fait, certaines de ces évolutions démographiques sont irréversibles. Donc, les entreprises (et l’économie) devront apprendre à gérer un personnel vieillissant, à qualifier des salariés plus âgés et à les employer.
Les nouvelles guerres économiques
gies fossiles et en minerais sont globalement connues et ne paraissent pas devoir connaître d’expansion fulgurante : en 2010, on pensait avoir pour 41 ans de réserves pétrolières et 63 ans de réserves gazières, bien évidemment à technologie et modes de consommation à peu près constants. Les surfaces agricoles sont connues et les zones encore à défricher semblent très limitées. Ces régions sont souvent des forêts tropicales et leur destruction génère plus de problèmes qu’elle n’en résout. La quantité d’eau potable disponible dépendra d’abord de la capacité des États à convertir l’eau de mer en eau douce et donc, encore une fois, à dépenser de l’énergie pour la produire. D’ores et déjà, les ressources naturelles connues resteront notoirement insuffisantes pour au moins 3 milliards d’êtres humains en 2020. Donc, la course aux ressources naturelles à de beaux jours devant elle si aucune révolution technologique ne vient bouleverser la donne, liant un peu plus économie et sécurité. Troisième exemple, les pratiques touristiques évoluent dans le monde et se rapprochent des pratiques européennes et américaines, en particulier en Asie. Indiens et Chinois vont de plus en plus voyager. Ils sont aujourd’hui 60 millions en Chine et 60 millions en Inde à le faire. Dans quinze ans, ils risquent d’être cinq à six fois plus nombreux et vont chercher de nouvelles destinations. Il y aura des décalages dans leurs attentes. Leurs exigences seront très certainement en grande majorité celles des Européens des années 1970 ou d’un Japonais des années 1990. Les sites balnéaires de type « Benidorm » vont donc se multiplier en Asie-Pacifique, générant un nouveau boom immobilier de bord de mer et la construction probable d’îles artificielles comme aux Émirats arabes unis (EAU). Les principales cibles seront la Nouvelle Guinée, Madagascar et la partie orientale de l’Indonésie, là où la place existe. Les attentes des uns vont-elles se heurter aux résistances des autres ? En clair, pourront-ils tous partir ? Sinon, va-t-on vers des crises liées à la rupture de « l’équité touristique » ? La crise est temporairement venue calmer certaines ardeurs. Avant 2008, l’horizon 2020 était marqué par des projets économiques de plus en plus fous, au moins temporairement remisés. Ainsi, en Chine, une tour bionique devait mesurer 1 228 mètres de hauteur pour 300 étages et 100 000 personnes. Il s’agissait d’une ville verticale avec logements, commerces et bureaux et son coût devait approcher 15 milliards de dollars. L’édifice devait être composé de deux parties : la tour ellemême et des bâtiments de taille « moyenne » avec des lacs artificiels et des jardins sur un diamètre d’un kilomètre. Les travaux devaient commencer en 2015 et s’achever en 2020. Elle devait être construite à proximité de Shanghai. On le voit, ce type de projet met en jeu des moyens considérables qui ne sont pas aujourd’hui tous disponibles, mais qui montrent l’intensité de la compétition économique, jusque dans les symboles les plus fous. Or, affectés par la crise, la pauvreté et les inégalités, de vastes secteurs de la population mondiale restent vulnérables et perméables aux aventures si leur situation ne s’améliore pas. La crise que connaissent certains pays de l’Union européenne montre que ce phénomène n’épargne pas l’Europe. La capacité à prévenir de futures crises économiques et
24
INTRODUCTION
leurs conséquences sociales reste donc incertaine, compte tenu de la fragilité des systèmes économiques de très nombreux pays du monde et de la volatilité des cycles d’investissement. L’économie souterraine, dont dépendent actuellement un travailleur sur deux dans le monde, accentue son influence dans la création d’emplois, entretenant l’inégalité, l’exclusion et les déséquilibres fiscaux. La part des pays les plus pauvres continue de diminuer à cause de l’insuffisance de la productivité et de la capacité installée. Cette insuffisance est une conséquence de la faible croissance économique des dernières années. Dans un tel cadre, quelle vision peut donner cet ouvrage ? Au moins une quasicertitude, l’économie n’est pas statique. Donc, les pôles de puissance vont être bouleversés et les acteurs actuellement en forte croissance (Inde, Chine, entre autres) devraient occuper les premiers rangs. Les prochaines années verront très probablement le déplacement toujours croissant du moteur de la croissance économique mondiale de la zone atlantique vers la zone asiatique. En 2020, l’Asie et les pays développés à économie de marché (Europe, Amérique du Nord et Japon) contribueront tous deux pour près de 40 % au PIB mondial, alors que les pays émergents asiatiques n’en représentaient que 18 % en 1990 et les pays développés presque 60 % à la même époque.
La baisse de la part des pays anciennement industrialisés va s’accélérer : l’ensemble des pays de l’OCDE représentait 62 % du PIB mondial en 1970 et encore 54 % en 2000. Leur part va baisser à 40 % en 2020. La croissance du niveau de vie est stationnaire de 1,5 %. Ces économies se rapprochent de leur état d’équilibre : le moteur principal de la productivité est le progrès technique, avec une évolution minimale du taux d’investissement pour certains (Union européenne, Japon, Canada) ou forte pour d’autres (États-Unis, Australie et Nouvelle-Zélande). Les pays d’Amérique latine maintiendront leur part du PIB mondial à 10 %. Ils occuperont une position médiane, aussi bien par leurs caractéristiques économiques (investissement moins élevé qu’en Asie) que par leur démographie. Seul le Brésil sera capable d’exploiter son potentiel industriel et humain. Plus préoccupant, l’Afrique du Nord, le MoyenOrient et l’Afrique subsaharienne éprouveront toujours des difficultés économiques en raison d’une faible croissance de leur productivité globale. Les révolutions arabes en cours ne devraient probablement pas changer cet état de fait. Au final, de nombreuses questions ne trouvent pas de réponse claire à ce jour : les économies émergentes parviendront-elles à adapter leur appareil politique et ad-
25
Introduction
Les économies parallèles devraient occuper une place croissante. Leurs flux financiers échappent aux circuits internationaux de régulation et de contrôle, mais elles sont intégrées aux marchés internationaux par les procédés de blanchiment. Les réseaux criminels ont bénéficié de la mondialisation qui les a rendus libres de contraintes géographiques.
Les nouvelles guerres économiques
ministratif au système économique mondial ? La Russie choisira-t-elle de s’associer à une Europe économiquement déclinante ou préférera-t-elle se tourner vers l’Asie ? L’Europe pourra-t-elle faire face aux défis économiques de demain ? Etc. Je souhaite donc que ces 110 fiches offrent des éléments de réponse pertinents à toutes les questions les plus récentes sur ces questions d’économie et de sécurité.
26
CONSEILS PRATIQUES
Conseils pratiques Cet ouvrage présente trois types de documents : des exposés, des fiches techniques et des fiches de lecture. Les sujets ont été retenus en fonction de leur actualité ou de leur pertinence par rapport aux questions d’économie et de sécurité. Ces documents sont présentés de manière aussi homogène que possible pour constituer des « modèles types » à destination des étudiants ou des lecteurs intéressés par les matières présentées dans l’ouvrage. Les sujets retenus sont en quelque sorte un condensé de ce qu’il est nécessaire de connaître a minima sur les thèmes retenus pour illustrer les cinq chapitres de cet ouvrage. Les exposés thématiques occupent une place privilégiée du contenu rédactionnel car ils sont généralement basés sur des problématiques développées dans la presse écrite ou audiovisuelle, dans les débats politiques actuels et inspirés des sujets les plus fréquemment traités par les milieux universitaires ces cinq dernières années, en France ou à l’étranger. Pour simplifier le travail de lecture de ces documents, les exposés comptent tous une introduction d’un minimum de trois paragraphes. Sauf exception, ces introductions ne dépassent pas une demi-page dactylographiée. Le corps principal de ces exposés est présenté selon la méthode de travail retenue à l’Institut d’études politiques de Paris (IEP) et à l’École nationale d’administration (ENA), soit deux parties et deux sous-parties au sein de ces parties. Les parties sont apparentes et systématiquement présentées dans des encadrés. Il va toutefois de soi que la rédaction d’un exposé écrit, dans un cadre universitaire ou scolaire, ne doit pas faire figurer de manière apparente les parties retenues pour articuler les exposés. Chaque exposé se termine par une brève conclusion qui reprend les principaux éléments de l’exposé en ouvrant le sujet vers d’autres thèmes ou vers un horizon temporel plus large. Le principe d’un bon exposé écrit est de répondre clairement et directement au sujet posé. Pour répondre à cet objectif, il est vivement recommandé de faire des phrases simples et aussi courtes que possible suivant le schéma : sujet, verbe et complément. Afin de faciliter la lecture, il n’est donc pas utile de surcharger un exposé de références livresques, de chiffes ou de citations. Les exposés contenus dans ce livre peuvent parfois contenir plus de références qu’il n’est normalement prévu du fait de la nécessité d’illustrer les exposés présentés et d’éviter une recherche trop importante au lecteur. Les références sont donc nombreuses, mais elles ont fait l’objet d’un tri préalable et de choix personnels qui font qu’elles ne sont en aucun cas exhaustives.
27
Les nouvelles guerres économiques
De même, un bon exposé doit être directement compréhensible par tous, y compris aux personnes qui ne s’intéressent pas directement aux questions économiques ou aux grands enjeux internationaux. Il est donc important d’éviter tout jargon pseudo-savant qui n’apporte strictement rien à ce type de travail. De même, sauf exception pertinente ou nécessaire, ces exposés ne présentent pas de références de bas de page en trop grand nombre pour faciliter la lecture des documents. Les principales références sont en réalité contenues dans les livres ou articles présents dans la bibliographie figurant à la fin de cet ouvrage. Pour les fiches techniques, à la différence des exposés, celles-ci ne doivent normalement pas dépasser le format d’une page A4, au risque de ne plus être suffisamment synthétiques et de ne pas présenter les éléments essentiels des sujets posés. Toutefois, les fiches contenues dans cet ouvrage sont souvent plus longues car elles répondent à une volonté de couvrir plus largement le sujet dans ses différentes dimensions. Une fiche technique n’obéit pas à des règles de présentation aussi strictes qu’un exposé. Aucun plan en deux sous parties n’est imposé. Par contre, les éléments les plus saillants doivent être facilement mémorisables à la première lecture du document. Une bonne fiche ne doit pas être rédigée en style télégraphique ni contenir un trop grand nombre d’abréviations. De même, l’abondance de sigles peut nuire à la lecture. Il me semble en effet pertinent de privilégier, comme pour un exposé, un style simple et facilement compréhensible. Il est par contre possible de placer dans une fiche un tableau synthétique plutôt qu’une présentation trop textuelle des faits qui ne faciliterait pas forcément la meilleure compréhension possible du sujet. La fiche de lecture obéit également à quelques règles simples : présentation de l’auteur, présentation du livre, explications sur les thèmes exposés et critique de l’ouvrage. La longueur des fiches dépend généralement de la complexité des sujets traités par l’auteur. Une fiche de lecture ne doit que très rarement dépasser 4 pages A4 car elle ne permet plus dans un tel cas de retenir l’essentiel de ce qui est contenu dans le livre présenté. Les fiches de lecture présentes dans ce livre couvrent quelques grands classiques de l’analyse stratégique, ouvrages souvent cités, beaucoup plus rarement lus, et des livres d’actualité. Il n’existe évidemment pas de format idéal pour ces différents travaux, en dépit des conseils pratiques susmentionnés. Quelques grands principes doivent toutefois être respectés : aérer le sujet en évitant une présentation trop indigeste ; écrire simplement et clairement, en évitant tout familiarité ou des jugements de valeur à l’emporte pièce qui n’apportent rien au sujet ; faire preuve d’un sens réel de la nuance dans la présentation, en veillant autant que possible à équilibrer les références fournies ; faire preuve d’un minimum de sens critique et d’affirmation
28
CONSEILS PRATIQUES
d’idées personnelles ; disposer d’une culture générale minimale, sans étalage de connaissances livresques excessives. Ce livre n’est pas un « guide pour la réussite ». Les textes présentés servent en réalité de base à un travail plus approfondi et permettent de clarifier les sujets retenus par une présentation codifiée et généralement synthétique. Face à la préparation de ces sujets, pour une présentation en cours ou pour réviser un examen ou un concours, il me paraît utile de toujours réfléchir au sujet au préalable sans aucun document disponible ; de coucher sur le papier les quelques idées qui viennent à l’esprit lors de la découverte du sujet ; de confronter dans un deuxième temps ces idées avec les documents qui serviront à élaborer ces exposés ou ces fiches techniques. Il semble donc là aussi indispensable d’éviter un travail préalable au travers des moteurs de recherche disponibles sur internet. Ils présentent le risque d’offrir des solutions toutes faites qui limitent la réflexion et ne permettent pas de réfléchir au sujet sous ses différents aspects. Ainsi, il est intéressant d’envisager un sujet sous des angles opposés, en présentant une thèse et en imaginant en parallèle une thèse exactement opposée à celle qui a été retenue. Une telle démarche permet d’évaluer la pertinence du raisonnement et d’ouvrir des horizons ; ce que ne peut faire une recherche directe sur internet.
Conseils pratiques
Enfin, il n’est pas forcément utile de se ruer sur un trop grand nombre de références livresques. C’est parfois une perte de temps et cela ne permet pas d’aller à l’essentiel. Le choix des lectures doit répondre à un objectif de proportionnalité par rapport au travail demandé.
29
Technologies clefs et guerre économique
La guerre informatique existe-t-elle ? Le concept de guerre informatique a émergé dans un contexte où l’économie et les infrastructures critiques de nombreux pays dépendent de plus en plus des systèmes informatiques pour les réseaux d’alimentation électrique, les systèmes bancaires et financiers, la distribution d’eau, la gestion des oléoducs et des pétroliers, les moyens de transports. Tous ces réseaux sont reliés aux systèmes informatiques. Dans le domaine militaire, les systèmes de contrôle des armes, du commandement et de la communication sont également dépendants des réseaux informatiques. Ce n’est toutefois qu’au printemps 2007 que les États du monde entier ont vraiment pris conscience de la montée en puissance de ce que l’on peut appeler la guerre informatique ou cyber-guerre. C’est, en effet, à ce moment que l’Estonie a subi une attaque sans précédent. Des journaux, des banques ou des institutions gouvernementales ont été pris pour cibles par des hackers, forçant ces institutions à fermer leurs sites pour éviter le vol de données et un blocage complet de leurs serveurs. Les systèmes informatiques britanniques, allemands, américains puis français, dans les mois qui ont suivi, ont aussi été la cible d’attaques informatiques déstabilisant à leur tour les services chargés de la protection des réseaux. Le développement d’internet a en fait ouvert la voie à un nouveau type d’attaque que l’on peut qualifier de guerre, forçant tous les pays à revoir leurs systèmes de sécurité. Face à des attaques comme celle que l’Estonie a subi, on peut se demander quels moyens pourraient être mis en œuvre pour lutter contre les hackers privés et ceux qui sont poussés par des États malveillants. Les conséquences de telles attaques peuvent être extrêmement déstabilisantes et il faut maintenant tenter de comprendre quelle est la réalité de la menace, quelles données peuvent être volées, quels réseaux peuvent être déstabilisés et définir des moyens de lutter efficacement contre ces attaques. Pourtant, il existe encore des débats sur la définition même du terme de « guerre informatique ». Certains nient encore son existence. En fait, la guerre informatique peut être définie comme un acte agressif d’un État contre un autre dans le cyberespace. On peut même parler de l’émergence d’une guerre dont les enjeux ne correspondent pas à ceux des guerres traditionnelles. Dans un tel contexte, faut-il alors considérer des conflits interétatiques dans le cyber-espace comme un nouvel enjeu de sécurité nationale ?
491
LES GRANDS ENJEUX INDUSTRIELS ET TECHNOLOGIQUES
Une guerre informatique est devenue inévitable I
I.1 Des attaques cybernétiques à répétition L’attaque du printemps 2007 a déstabilisé l’Estonie. Elle faisait suite au transfert d’un monument à la gloire de l’Armée rouge qui a déclenché la colère de la minorité russophone d’Estonie et des actions de représailles de hackers russes. Les systèmes informatiques du pays ont été attaqués et les autorités estoniennes ont dû répondre aux attaques en fermant tous les réseaux aux personnes extérieures au pays. Les réponses données par les Estoniens semblent avoir été les bonnes selon la majorité des experts. Peu de pays auraient pu agir aussi rapidement face à une attaque de cette ampleur. Malgré tout, la banque estonienne Hansabank estime avoir perdu un million de dollars dans cette attaque. Cet évènement a au moins permis aux experts de l’OTAN, de l’Union européenne, des États-Unis, d’Israël et des autres pays du camp occidental d’étudier les moyens mis en œuvre par les hackers pour pénétrer les systèmes et développer des plans de réponse rapide pour contrer ces attaques. L’Estonie n’a d’ailleurs pas été le seul pays touché par ces attaques. La France a connu des attaques d’envergure en septembre 2007. Ce sont les services de l’État qui ont été touchés et qui ont fait la preuve à cette occasion de leurs capacités de résistance. La lutte menée contre les hackers de toute nature semble cependant difficile à remporter. Les services chargés de surveiller leurs activités et de contrer les attaques sont encore largement insuffisants, malgré d’importants efforts engagés en France depuis 2009 (voir la fiche sur l’ANSSI). L’attaque présumée de la Chine contre les États-Unis de 2005 a aussi montré l’étendue de cette lutte. Des internautes chinois avaient alors pénétré sur les sites du Homeland Security, du Département de la défense (DoD) et de celui de l’énergie. Aucune information classifiée n’aurait été dérobée, mais les Américains ne sont pas parvenus à localiser la source exacte de l’attaque. Comme les États-Unis n’ont signé aucun accord de coopération avec les autorités chinoises sur ce sujet, ils n’ont en fait aucune chance de voir aboutir leur enquête. Entre septembre et juin 2007, cinq pays (les États-Unis, l’Allemagne, le RoyaumeUni, la France et la Nouvelle-Zélande) ont annoncé avoir subi des cyber-attaques émanant de hackers chinois. Aucun gouvernement n’a été jusqu’à impliquer officiellement le gouvernement chinois car une telle affirmation reviendrait à franchir un seuil et pourrait déclencher une véritable guerre informatique générale. Cela étant, les menaces pour les systèmes informatiques nationaux et les entreprises sont de plus en plus réelles. Parmi les différentes techniques utilisées pour
492
Technologies clefs et guerre économique
lancer une cyber-attaque, on trouve la bombe logique1 ou le ver2. L’attaque par déni de service distribué (DDos3) est également souvent employée comme attaque par surcharge de réseau. Quand on ouvre un spam mail ou qu’on télécharge une fiche inconnue, l’ordinateur peut être infecté par un virus informatique et devenir un ordinateur compromis, dit « zombie », dès intrusion dans les documents du propriétaire. Les ordinateurs compromis sont ensuite intégrés dans un réseau intitulé « botnet », créé et contrôlé par les hackers. Le botnet transmet leurs ordres aux ordinateurs compromis et l’ensemble de ces ordinateurs produisent une masse de requêtes agissant toutes en même temps vers les sites web ciblés. Ces requêtes bloquent l’accès des cibles en affichant le page d’erreur http sur l’écran (le serveur web répond pour dire qu’un contenu n’est pas trouvé). En mars 2011, l’Agence de cyber-sécurité de l’Union européenne aussi appelée ENISA (pour European Network and Information Security Agency) a mis à disposition du public son dernier rapport sur la sécurité des réseaux européens. Cette étude « Botnets : Measurement, Detection, Disinfection and Defence » s’attache à délimiter les risques provoqués par les réseaux zombies.
Les entreprises françaises sont de plus en plus sujettes à des attaques de virus, des vols de matériels, des fraudes et, surtout, des divulgations ou des destructions de données sensibles. Leurs réactions étaient souvent insuffisantes, mais cet état d’esprit est en train de changer. Encore aujourd’hui, au moins une entreprise sur deux n’est pas en mesure d’identifier les risques qui pèsent sur son système d’information. En 2008, selon l’entreprise Markess International, 40 % des entreprises n’avaient toujours pas de dispositif qui leur permettait de reprendre rapidement leur activité normale en cas de problème grave, c’est-à-dire un PCA ou plan de continuation d’activité. Pour les systèmes de l’État, les données sensibles de défense sont difficilement accessibles aux hackers, puisqu’elles circulent via un réseau interne. Une attaque n’est pourtant pas à écarter puisque des voies d’entrées existent au travers des postes reliés à internet. Mais, si les réseaux les plus sensibles de l’État sont protégés, comme l’a montré la réponse donnée à l’attaque contre les services de Bercy de l’automne 2010, une interrogation subsiste quant à la sécurité des systèmes des entreprises du secteur privé. Le cas national iranien est pour sa part beaucoup plus spécifique. Fin juin 2010, la nouvelle s’est répandue qu’un virus particulièrement sophistiqué, dénommé Win32
1. Le dispositif est programmé pour que le déclenchement s’effectue à un moment déterminé en exploitant la date du système, le lancement d’une commande, ou n’importe quel appel au système. 2. C’est un programme qui peut s’auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes du réseau, sans avoir réellement besoin d’un support physique pour se propager. 3. Distributed Denial of Service.
493
La guerre informatique existe-t-elle ?
I.2 Les menaces pour les systèmes informatiques nationaux et les entreprises stratégiques du secteur privé
LES GRANDS ENJEUX INDUSTRIELS ET TECHNOLOGIQUES
Stuxnet, ou plus simplement Stuxnet, s’attaquait à des systèmes d’automatismes, plus particulièrement ceux équipés d’automates programmables en provenance de la société allemande Siemens. La première annonce officielle de son existence a été faite le 17 juin 2010 par une société biélorusse, VirusBlokAda. Elle est spécialisée dans la commercialisation de produits antivirus et a fait état de la diffusion d’un virus infectant les systèmes d’exploitation Windows à partir de clefs USB, mais d’une façon inhabituelle. En effet, cette infection se cache derrière deux rootkits4 sophistiqués signés par des certificats en apparence valides. Stuxnet est donc un malware complexe permettant de saboter le fonctionnement normal de systèmes critiques. Pour approcher sa cible, Stuxnet a exploité quatre vulnérabilités 0-day5, aujourd’hui toutes corrigées par Microsoft. Ces failles 0-day permettaient à un pirate d’exécuter du code lors de l’ouverture d’un dossier, que celui-ci soit partagé, local ou issu d’un périphérique de stockage de masse comme un disque dur externe ou une clef USB. En fait, Stuxnet entre dans la catégorie des vers d’ordinateur, capable de s’installer dans la plupart des systèmes de Windows, d’y activer ses ressources et de communiquer avec d’autres machines infectées, notamment pour opérer des mises à jour, avec des serveurs situés à l’extérieur pour transférer des informations sur les systèmes dans lesquels il s’est installé. Pour accéder rapidement jusqu’à sa cible, le malware utilise un mot de passe défini par défaut au sein des systèmes SCADA ou Supervisory Control And Data Acquisition. Dans ce cas précis, ce dernier reposait sur le logiciel Siemens SIMATIC WinCC ; ce qui est loin d’être neutre dans cette affaire. Stuxnet a été capable de détecter par les réseaux locaux la présence de consoles de programmation utilisées dans les systèmes de contrôle-commande de Siemens, ainsi que les logiciels de supervision opérant sous Windows. Le code malveillant a alors agi en plusieurs étapes : • Un support de stockage amovible a été utilisé (probablement une clef USB) pour compromettre un système sur un réseau local. Une fois présent sur un réseau, le malware s’est répliqué de proche en proche jusqu’au point d’accès à sa cible. • Lorsque la cible a été découverte, le comportement des différents éléments contrôlant l’architecture visée a été modifié afin d’altérer physiquement l’intégrité du système de production industrielle. Dans le cas de Stuxnet, il s’agissait de modifier le fonctionnement normal de certains systèmes critiques en manipulant leurs contrôleurs.
4. Un rootkit ou outil de dissimulation d’activité est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dans le seul but d’obtenir et de pérenniser un accès non autorisé à un ordinateur de manière discrète. 5. Une faille 0-day est une faille qui n’est pas encore connue ou qui n’est pas encore corrigée.
494
Technologies clefs et guerre économique
Stuxnet a donc reprogrammé les systèmes SCADA. L’Iran et la centrale nucléaire de Busher qui a été construite en coopération avec la Russie, étaient principalement visés. Le malware portait en lui deux codes malveillants. L’un permettait de détruire le système de commande des centrifugeuses à gaz IR-1 présentes dans le centre d’enrichissement de Natanz. L’autre a ciblé les turbines à vapeur fabriquées par l’industriel russe Power Machines de la centrale de production électrique de Busher, à partir des technologies de Siemens. Principale conséquence pratique, les centrifugeuses iraniennes ont été gravement endommagées et le cycle d’enrichissement d’uranium engagé par l’Iran a probablement été retardé de trois ans. C’est en fait la première vraie bataille de cyber-guerre de l’Histoire. Elle a permis de retarder l’accès de l’Iran à l’arme nucléaire, sans recourir à des frappes militaires aériennes ou terrestres.
D’importants moyens ont été mis en œuvre pour lutter contre les hackers II
II.1 La création d’institutions de lutte contre la cyber-criminalité
• Elles sont difficiles à tracer. Elles sont anonymes et passent par des relais multiples. Les États peuvent causer des dégâts aux systèmes vitaux de leurs ennemis sans révéler leurs identités et sans risque de créer des tensions diplomatiques et politiques. • Elles sont efficaces au moindre coût. Les ordinateurs peuvent endommager considérablement les pays ciblés sans recours à une arme conventionnelle coûteuse. Un pays pauvre peut paralyser d’autres plus puissants par des cyberattaques à leurs systèmes informatiques. D’après un rapport des services de renseignement sud-coréens, la Corée du Nord forme chaque année depuis 1989 environ 100 hackers basés en Chine pour mener des cyber-attaques et collecter des informations importantes sur internet. • Elles ont un effet psychologique qui peut aboutir au désordre économique. Par exemple, si la population perd confiance dans son système bancaire ou financier parce qu’il est vulnérable aux cyber-attaques, elle va retirer son épargne des banques, créant un effet de chaos sur l’ensemble de l’économie et faisant chuter la crédibilité du pays à l’échelle internationale.
495
La guerre informatique existe-t-elle ?
Les cyber-attaques constituent un nouveau mode de combat pour quatre raisons principales :
LES GRANDS ENJEUX INDUSTRIELS ET TECHNOLOGIQUES
• Elles peuvent préparer la seconde phase qui est une « vraie guerre ». Avant et pendant l’invasion de la Géorgie par la Russie à l’été 2008, la Géorgie a subi des attaques par déni de service de hackers russes susceptibles d’être soutenus par le Kremlin sur des sites gouvernementaux géorgiens. Le blocage a empêché la Géorgie de communiquer des informations précises sur l’état du conflit au public. Si de telles attaques préalables ciblent les systèmes militaires, les victimes affaiblies et désorganisées ne seront plus en mesure de résister à une vraie invasion par des armes conventionnelles. Le gouvernement français, prenant l’ampleur de la menace, a confié au Secrétariat général de la défense et de la sécurité nationale (SGDSN) la tâche de superviser l’ensemble des structures nationales dédiées à la sécurité informatique. Depuis le 7 juillet 2009, une nouvelle structure a été créée : l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Elle est chargée de proposer au Premier ministre la politique à suivre en matière de sécurité des systèmes d’information et d’en contrôler l’application. Elle doit également mettre en place une sécurité active ; une sorte de « GIGN de la cyber-sécurité ». Au niveau européen, une Convention sur la cyber-criminalité a été signée à Budapest en 2001 et ratifiée par tous les pays membres de l’Union européenne. Cette convention a trois buts principaux : • Il s’agit tout d’abord d’harmoniser les législations des États signataires en matière de cyber-criminalité. Cet objectif passe par un rapprochement des législations des États signataires en matière d’incriminations. Une agence européenne a également été créée en 2004, l’ENISA. • Il s’agit ensuite de compléter les législations, notamment en matière procédurale, afin d’améliorer la capacité des services de police à mener en temps réel leurs enquêtes et à collecter des preuves sur le territoire national avant qu’elles ne disparaissent. • La convention de 2001 a enfin pour but d’améliorer la coopération internationale, notamment en matière d’extradition des hackers. Il faut aussi développer des partenariats public-privé européens. En effet, l’indisponibilité d’un système privé peut évidemment avoir un impact majeur sur le fonctionnement des États ; par exemple en cas d’indisponibilité d’un réseau GSM, suite à un bug dans une mise à jour. L’avancée la plus significative a certainement été la création par l’OTAN d’un centre de cyber-défense basé en Estonie (voir la fiche sur ce sujet) : le Cooperative Cyber Defence Center for Excellence (CCDCOE) de Tallinn, composé de huit États-membres. Il a pour but d’améliorer l’interopérabilité, la coopération et les mécanismes juridiques en matière de défense cybernétique au sein de l’Alliance. Les experts chargés de ce centre ciblent trois types de menaces principales : les vols de numéro de carte de crédit, les attaques de groupes terroristes prenant pour cibles les installations électroniques, les pressions que peut exercer un pays à travers internet.
496
Technologies clefs et guerre économique
Ce centre fonctionne de pair avec les Computer Emergency Response Team de chaque pays. Ces équipes ont pour mission de centraliser les demandes d’assistance suite aux incidents de sécurité sur les réseaux et les systèmes d’informations, de traiter les alertes et les réactions aux attaques informatiques, de prévenir par diffusion d’informations les précautions à prendre pour minimiser les risques d’incidents et de coordonner les différentes actions. La mission conjointe de ces différentes équipes consiste à recueillir des informations confidentielles et à élaborer une stratégie de long terme en matière de sécurité informatique pour l’OTAN.
II.2 Une guerre perdue d’avance ? L’attaque menée en Estonie pourrait marquer le début d’une nouvelle phase de cyberconflits. Bien qu’ils ne soient pas totalement nouveaux. Ils ont en fait été observés dès le milieu des années 1990, mais c’était la première fois en 2007 que les infrastructures d’un État dans leur globalité étaient visées durablement par une attaque sur internet.
L’attaque en Estonie souligne les déficiences de la communauté internationale à savoir définir les cyber-conflits et à réagir rapidement lorsqu’un État est visé. L’OTAN n’a pas su définir les attaques électroniques comme des actions militaires, alors que le gouvernement russe ou la diaspora russe étaient probablement à l’origine de cette attaque. Force est de constater qu’une attaque de cette ampleur peut perturber gravement les marchés financiers, les systèmes bancaires, le contrôle aérien ou les services d’urgence des hôpitaux. Les États-Unis sont particulièrement concernés ; ils sont en effet une cible de prédilection des attaques informatiques. Ainsi, selon le FBI, la Corée du Nord produirait chaque année des cyber-criminels ciblant spécifiquement les États-Unis. Les États-Unis ont donc présenté le 13 juin 2011 leur stratégie de cyber-sécurité intitulée US International Strategy for Cyberspace6. Ce document met l’accent sur les priorités américaines en matière de « partenariat avec d’autres pays et d’autres
6. http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
497
La guerre informatique existe-t-elle ?
Aujourd’hui, on peut observer deux sortes de cyber-conflits : ceux que l’on peut appeler sociopolitiques, déclenchés par des groupes militants comme les mouvements antimondialistes ou antiguerre qui organisent leur lutte par internet et piratent des sites institutionnels ou d’entreprises. Le deuxième type de conflit pourrait être appelé ethno-religieux. Ils sont souvent la prolongation de conflits réels comme au Kosovo, entre Israéliens et Palestiniens, Taïwanais et Chinois. Il s’agit là de pirater les sites ennemis ou de créer des sites de propagande. Internet est pour eux un moyen peu onéreux, facile d’utilisation, et il leur permet d’atteindre un niveau d’influence qui leur était jusqu’à présent refusé ou inaccessible.
LES GRANDS ENJEUX INDUSTRIELS ET TECHNOLOGIQUES
peuples pour assurer la prospérité, la sécurité et l’ouverture que (les États-Unis) recherchent dans un monde de plus en plus interconnecté ». Ce texte est présenté parallèlement au nouveau projet de législation préparé par l’administration Obama visant à renforcer les armes dont disposent l’administration et le secteur privé pour se prémunir des cyber-attaques. Le projet prévoit de demander aux principaux acteurs des secteurs économiques clefs (énergie, finances et transports) de mettre au point des dispositifs de sécurité pour mieux protéger leurs réseaux informatiques. Le document sur la stratégie américaine de cyber-sécurité rappelle qu’un tiers de la population mondiale utilise aujourd’hui internet. Son développement s’est fait parce que les principes « d’ouverture et d’interopérabilité » ont été respectés dans le cyber-espace. En effet, toute la politique américaine du cyber-espace repose sur « la croyance que les NTIC représentent un potentiel immense pour la nation américaine et pour le monde ». Trois concepts ont été pris en compte pour un cyber-espace sûr, en dépit du Patriot Act mis en place sous George W. Bush qui confère aux autorités policières et judiciaires de nombreux pouvoirs en matière de cyber-criminalité et qui outrepassent le respect des droits fondamentaux : le respect des droits fondamentaux, le respect de la vie privée et la libre circulation de l’information. Au travers de ces concepts, l’objectif des autorités américaines est de créer une « toile de partenariats à tous les niveaux » entre les différentes administrations fédérales, les entreprises et les centres de recherche afin que les normes futures en matière de cyber-sécurité soient applicables par tous. Ce principe d’interopérabilité a été mis en avant lors du sommet de Tunis (2005). Les États-Unis estiment que c’est un outil majeur à même d’éviter que la sécurité de l’internet soit trop fragmentée. Par ce biais, les États-Unis entendent ainsi conserver leur position dominante en proposant des concepts et des standards clefs en main. Ils se proposent également d’aider les États sans moyen à mettre en place un cyber-espace sûr d’après le modèle américain. Les principes de libre-échange (qui permet l’innovation technologique), de propriété intellectuelle et de primauté des standards techniques sécurisés sont au cœur de la réflexion américaine. Dans un tel cadre, les propositions de la stratégie sont les suivantes : • Favoriser tous les instruments, bilatéraux ou multilatéraux, pour pousser leurs concepts. • Encourager l’accès aux logiciels libres modifiables et interopérables (cette stratégie contredit celles d’Apple ou de Microsoft aux « écosystèmes » verrouillés). • Abolir les frontières des ingérences possibles et établir des normes en matière de cyber-sécurité (en clair, imposer des normes américaines). • Mieux repérer le commanditaire exact d’une utilisation criminelle du cyberespace, même si le rapport ne propose aucune solution concrète.
498
Technologies clefs et guerre économique
• Créer une diplomatie du cyber-espace revendiquant son droit d’intervention lorsque les principes de liberté d’expression sont bafoués. Les États-Unis ont mis en place un Cyber Command (CYBERCOM), chargé à la fois de défendre les réseaux américains et de mener des attaques. Ils axent leur stratégie à la fois sur la résilience, pour faire en sorte que leurs systèmes et leurs réseaux puissent résister le plus possible aux éventuelles attaques, et sur le développement d’une capacité offensive, avec l’objectif d’assurer la suprématie américaine dans le cyber-espace. Pour le moment, l’approche américaine caractérise la guerre informatique comme un conflit ouvert, finalement assez proche d’un conflit conventionnel, dans une perspective d’affrontements symétriques. Les Américains cherchent cependant à développer un principe de cyber-dissuasion qui, étant donné les caractéristiques du cyber-espace (anonymat de l’attaquant, asymétrie) semble peu crédible. Ces développements sont à replacer dans le contexte actuel, où la prédominance américaine historique sur le réseau est menacée par la Chine, aussi bien en termes humains que techniques ou industriels.
La guerre informatique existe-t-elle ?
Le cas estonien était donc bien représentatif de cette nouvelle forme de guerre. Il continue de poser problème car les autorités estoniennes ont certes arrêté un jeune estonien de 19 ans pour l’attaque informatique, mais il a toujours affirmé qu’il n’avait pas planifié l’attaque. Les soupçons se sont portés sur la Russie, mais aucune preuve tangible n’a pu être apportée jusqu’à aujourd’hui (du moins, aucune preuve publique). Si les Estoniens sont parvenus à prouver que l’attaque venait bien de Russie, une telle information restera de toute façon secrète encore longtemps.
499
Les nouvelles guerres économiques Christophe-Alexandre Paillard Les liens entre les problématiques économiques et les questions de sécurité ont toujours été étroits. Avec la mondialisation et l’extrême sophistication des rapports économiques mondiaux, il est de plus en plus nécessaire de disposer de points de repère clefs pour comprendre les nouveaux enjeux géo-économiques du monde. Cet ouvrage est à la fois : • Un précis exhaustif. • Un ensemble d’exposés, de fiches techniques et de fiches de lecture couvrant l’ensemble des thématiques liées aux enjeux de sécurité et d’économie du monde contemporain. • Un aide mémoire indispensable sur les questions d’économie et de sécurité. • Une référence pour les étudiants, les auditeurs des instituts spécialisés ou les élèves de l’école de guerre. • Il permet également de satisfaire la curiosité de tout un chacun sur ces questions éminemment complexes. Christophe-Alexandre Paillard est directeur des affaires juridiques, des affaires internationales et de l’expertise technologique de la Commission nationale de l’informatique et des libertés (CNIL). Il est également maître de conférence à l’Institut d’études politiques de Paris, enseignant à l’ENA (politique européenne de l’énergie), chercheur associé de l’université Bernardo O’Higgins (Santiago, Chili) et intervenant régulier au sein d’organismes tels que l’IHEDN, la FRS ou l’HCFDC. Administrateur civil hors classe, ancien élève de l’École nationale d’administration, ancien auditeur de l’Institut diplomatique des Affaires étrangères (2004), il est diplômé de l’Institut d’études politiques de Paris, titulaire d’un DESS de sociologie des organisations et d’une maîtrise d’histoire russe (Paris IV Sorbonne). Il est l’auteur ou co-auteur d’ouvrages sur les questions économiques et les matières premières comme géopolitique du pétrole publié aux Éditions Technip en 2005. Il est également l’auteur de nombreux articles sur les questions économiques et de défense dans de nombreuses revues spécialisées comme Géoéconomie, le Journal of International Affairs de l’Université de Columbia, Moyen-Orient, Questions internationales, Sécurité globale, etc.
Couverture : Nathalie Loiseau
9 782708 013223
ISBN : 978-2-7080-1322-3 www.ophrys.fr