Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Terrorisme. Quels enjeux pour l'État et la sécurité intérieure ?

par AL de Bx 26 Septembre 2014, 20:44 Info - Défense -Stratégie... Etatisme Sécurité intérieure Terrorisme

Le 8 mars 2011 les ordinateurs de Bercy sont piratés. Il s'agit de la plus importante cyber-attaque contre un site du gouvernement français. Face aux nouvelles menaces tous azimuts de l'après-Guerre froide, l'Etat cherche à apporter des réponses nouvelles. La recherche et le besoin de sécurité sont désormais au cœur des rapports entre citoyens et Etat.

 

La fin du monde bipolaire en 1989 a substitué un faisceau de risques - contradictoires, diffus, multiples – à une menace parfaitement identifiée. Les dangers ne sont plus essentiellement liés à un rapport de force militaire défavorable mais prennent d'autres formes telles que le terrorisme, la criminalité organisée ou encore l'espionnage économique et industriel ... Ces nouveaux risques, la question de leur origine et celle des instruments permettant de s'en protéger, constituent désormais une préoccupation centrale de tous les gouvernements.

La menace terroriste transnationale dirigée contre les pays occidentaux marque le territoire français depuis le début des années 1970 et s'est renforcée durant les années 1980. Les frontières entre les aspects intérieurs et extérieurs de la sécurité se brouillent alors, conduisant à faire de la « sécurité nationale » l'axe des politiques de défense et de sécurité. La sécurité nationale inclut désormais la défense. Les nouvelles menaces appellent en effet de nouvelles réponses prenant mieux en compte la diversification des atteintes possibles aux différentes formes de sécurité. Ainsi, depuis la chute du mur de Berlin, les bouleversements géostratégiques ont-ils entraîné une révision tant conceptuelle qu'organisationnelle des institutions françaises de défense et de sécurité. La France a choisi, contrairement aux Etats-Unis, d'apporter une réponse judiciaire et non militaire face aux actions terroristes. Dans le même temps, l'ensemble de ces dispositions qui répondent au besoin permanent de sécurité, exprimé par l'opinion publique, suscitent un débat sur la question des libertés au sein d’une démocratie.

Terrorisme. Quels enjeux pour l'État et la sécurité intérieure ?

Philippe Hayez est responsable à Sciences Po Paris de l'enseignement sur les politiques de renseignement.

Entretien réalisé en juillet 2011

La fin de la guerre froide a-t-elle rendu le monde moins dangereux ?

A l'évidence, non. Le "monde d'hier", pour parler comme Stefan Zweig, n'était pas nécessairement plus sûr (il a connu plusieurs alertes nucléaires dont toutes ne sont pas encore connues avec précision) mais il était quand même plus prévisible. Même s'il faut se garder de commettre schématisations et anachronismes, l'essentiel de la compréhension de la Guerre froide passait par une analyse du jeu des Etats. Le développement à partir du début des années 1970 du terrorisme transnational a d'ailleurs été interprété sous cet angle : un soutien initial par les Etats du bloc de l'Est puis par certains Etats du Proche ou du Moyen-Orient. Bien que largement déconnectée de cette logique d'Etats, la vague du terrorisme islamiste a différé depuis une décennie une réflexion qui avait commencé à s'amorcer dans plusieurs Etats à la fin des années 1990. Le monde actuel apparait maintenant plus volatile parce que moins régulé, en dépit des tentatives des Etats et des organisations internationales (ONU, OTAN, G8,...). Les menaces objectives contre nos intérêts fondamentaux ou stratégiques se sont accrues et diversifiées sans que celles-ci procèdent nécessairement d'intentions destructrices. Il est donc plus que jamais de la responsabilité des gouvernements de tenter de mesurer les risques, de préciser les interdépendances et de déchiffrer les intentions des acteurs.

Comment définir la menace terroriste aujourd'hui ?

Il n'est pas facile d'avoir une approche apaisée de cette menace. Elle obscurcit souvent les esprits des citoyens et même des gouvernants, conformément au but visé par les auteurs d'actes terroristes, qui est la sidération. Le terrorisme vise en effet à modifier les comportements et les politiques en exerçant une violence sporadique et, selon une expression un peu facile, «aveugle». La menace terroriste transnationale à l'encontre des pays occidentaux, de leurs ressortissants et de leurs intérêts, a cru de manière objective depuis plusieurs décennies. Elle marque le territoire français depuis le début des années 1970. Le point culminant en est évidemment les attentats du 11 septembre 2001 à New York aux Etats-Unis. Mais, si l'on suit une approche "phénoménologique", le terrorisme est sur le déclin en termes d'actes commis, d'arrestations de leurs auteurs et de condamnation de ceux-ci sur le territoire de l'Union européenne, comme le relèvent depuis quelques années les rapports annuels d'EUROPOL (TE-SAT). La France n'a pas connu d'attentat sur son sol depuis 1995, ce qui ne veut évidemment pas dire pour autant que des tentatives n'ont pas eu lieu, ni que ce type d'agression ne se soit pas reporté à l'extérieur (ressortissants français, intérêts économiques,...) comme chacun peut le constater au lendemain de l'attentat meurtrier de Marrakech le 28 avril 2011. Enfin, si chacun peut s'accorder sur la définition d'un acte terroriste, le consensus sur la notion de groupe ou mouvement terroriste est beaucoup plus difficile à établir, ce qui rend difficile les solutions diplomatiques et impose d'autres voies complémentaires.

Face aux nouvelles menaces, quelles adaptations ont lieu dans l'appareil de défense et de sécurité français ?

L'appareil de défense et de sécurité français a été adapté par paliers en fonction des circonstances politiques et budgétaires. Un premier Livre blanc sur la défense, adopté en 1994, à tiré les conséquences de la fin de la Guerre froide, en modifiant profondément les postures et les formats des forces armées françaises. Il a fallu attendre 2006 pour qu'un autre Livre blanc «sur la sécurité intérieure face au terrorisme» tire les conséquences de la montée en puissance de ce phénomène en proposant une doctrine permettant d'articuler l'action, non seulement des services de police et de sécurité, mais aussi des magistrats judiciaires et des forces armées. Enfin, le Livre blanc sur la défense et la sécurité nationale, adopté en 2008, a actualisé celui de 1994 et élargi l'approche de celui de 2006. Il constitue une base cohérente en définissant de nouvelles fonctions stratégiques (parmi lesquelles celle visant à la connaissance et à l'anticipation). Les défis d'aujourd'hui sont donc plus ceux des moyens nécessaires pour mettre en œuvre ces résolutions que ceux des concepts. Ils ne sont d'ailleurs plus seulement nationaux, puisque nous avons indexé notre sécurité sur les efforts communs des membres de l'Union dans le cadre de la politique européenne de sécurité et de défense.

Comment concilier sécurité et liberté ?

Cette question ramène au champ de la sécurité plus qu'à celui de la défense. On sait depuis le projet de loi éponyme du ministre de la justice Alain Peyrefitte, qui fut très contesté en 1981, que les deux notions sont difficiles à concilier. En démocratie, l'équilibre entre la sécurité et la liberté (qui sont autant des sentiments que des réalités) est instable. Il varie en fonction du contexte historique. L'Amérique du Président Obama n'est par exemple pas prête à accepter le même équilibre que celle du Président Bush Jr. Le développement des préoccupations de sécurité intérieure dans la plupart des démocraties depuis une décennie a inévitablement conduit à un durcissement des dispositifs juridiques, comme en témoigne l'évolution des régimes de lutte contre le terrorisme. Les gouvernements se sont cependant efforcés, non seulement pour rendre ces évolutions acceptables mais pour les intégrer dans les principes garantis, par exemple, par la Convention européenne de sauvegarde des droits de l'homme, d'assortir les mesures de renforcement de la sécurité de contreparties. Celles-ci portent, en fonction des Etats, sur le développement de la transparence, du contrôle exercé par les Parlements ou par d'autres types d'autorités indépendantes ou du rôle du juge. C'est ainsi qu'il faut comprendre en France, l'acceptation, au lendemain du Livre blanc de 2006 et des lois en faisant application, du contrôle parlementaire des services de renseignement et de sécurité établi par la loi de 2007.

Avec la fin du la Guerre froide et du système bi-polaire, ont disparu les points de repères politiques permettant d'identifier les dangers à prévenir.

La fin de l'ennemi "officiel"

Dans son article "De la guerre froide à la globalisation, de la menace aux risques" paru dans le n° 360, Etat et sécurité, de la revue Cahiers français, (La Documentation française janvier février 2011), Frédéric Charillon affirme que :
« Nous avons longtemps pensé - à tort - que le monde bipolaire avait été synonyme de système parfaitement balisé, plutôt propice à la paix d'un point de vue occidental, et que les concepts qui y avaient prospéré, comme l'intérêt national, la sphère d'influence, le jeu à somme nulle ou la sécurité collective, étaient sinon définitifs, du moins objectifs, et renvoyaient à des réalités concrètes, dictées par des rapports de force matériellement mesurables. Ces certitudes, déjà illusoires du temps de la Guerre froide elle-même, se sont volatilisées dans les années 1990, comme se sont volatilisées ensuite, dans les premières années de la même décennie, les illusions d'un "brave nouveau monde" dont le caractère consensuel devait marquer la "fin de l'Histoire". En fait de monde "onusien" ou de "démocratie cosmopolite", c'est un monde de turbulences qui émergea, caractérisé par des tendances contraires (le regroupement de certains États, l'éclatement d'autres...), par la relativisation des concepts que l'on croyait solides, par la montée en puissance d'acteurs sociaux plus que gouvernementaux, aux logiques multiples et insaisissables. Parmi ces tendances difficiles à appréhender, deux posaient plus particulièrement problème aux décideurs : la fin des systèmes internationaux identifiables, et la remise en cause du paradigme schmittien, selon lequel la politique est constituée par la distinction essentielle entre ami et ennemi [...] La deuxième dichotomie qui s'estompe ou tout au moins change de nature, est celle qui existe entre paix et guerre. Le temps n'est plus aux déclarations de guerre en bonne et due forme, ni par conséquent aux traités de paix solennels. Mais bien plutôt aux situations d'entre-deux ... »

Brouillage des frontières entre sécurité intérieure et sécurité extérieure

ecranvigipirate

Bureau de la police anti-terroriste, octobre 2005.

Photo : Michel Euler © AFP

Agrandir l'image

 

Dans son article "Défense globale, sécurité intérieure et sécurité nationale : quelle distinction ? Quelles articulations ?" publié dans la même revue, Frédéric Coste rappelle que « Contrairement à la notion anglo-saxonne de security, les concepts de défense et de sécurité ont longtemps été scindés en France : pour faire face aux menaces, les réponses apportées sur le territoire national (police, justice, renseignement intérieur) étaient clairement séparées des mesures destinées à être appliquées à l'extérieur (diplomatie et défense). Cette séparation conceptuelle et pratique reflétait bien l'absence d'une politique de sécurité nationale, englobant l'ensemble des risques et menaces et des moyens de lutte . Toutefois, depuis l'éclatement de l'URSS et la disparition du Pacte de Varsovie, la France ne connaît plus de menace militaire directe à proximité de ses frontières. Ce constat, déjà formulé par le Livre blanc sur la défense de 1994, a été repris par celui de 2008. Or la répartition ministérielle fondant la défense globale depuis 1959 avait été essentiellement conçue pour assurer la sauvegarde du territoire d'une agression extérieure et préserver le fonctionnement des institutions en cas d'invasion.

livre-blanc

Le ministre de la défense, Hervé Morin, en visite à Pau, annonce  la création de onze "bases de défense" expérimentales, 2008.

Photo : Alain Guilhot © AFP

Agrandir l'image

 

Depuis le début des années 1990, elle semblait inadaptée, comme l'avaient d'ailleurs constaté certains auteurs. Les rédacteurs du Livre blanc sur la défense et la sécurité nationale de 2008 ont souligné qu'à partir de la décennie 1990, de nouveaux facteurs d'incertitude sont apparus ou se sont renforcés. Il s'agit en particulier de l'émergence de nouvelles puissances, notamment régionales, susceptibles de déstabiliser certaines parties du monde, et des problèmes environnementaux, générateurs de flux migratoires massifs. De même, d'autres menaces se sont progressivement confirmées : les risques concernant l'accès aux ressources énergétiques, la prolifération des armes de destruction massive et des capacités balistiques, le terrorisme et les attaques informatiques. »

Dans le contexte du désordre mondial, où situer les nouveaux risques, comment les prévenir ?

 

Le terrorisme : phénomène multiforme et évolutif

Dans sa contribution "Perceptions réalités et émergences du terrorisme depuis 2001" publiée dans le n° 360, Etat et sécurité, de la revue Cahiers français, (La Documentation française janvier février 2011) Jean-Luc Marret souligne l'importance « d'un concept actuellement en vogue dans les études et discours sur le terrorisme, celui de homegrown terrorism - "terrorisme domestique" ou "terrorisme intérieur" -, c'est-à-dire un terrorisme produit par des nationaux que l'on croirait bien intégrés et qui seraient plutôt "coupés" et indépendants de la réalité globalisée du jihad toujours incarnée par Al Qaïda. »

Jean-Luc Marret, privilégie quant à lui une analyse "glocale" du terrorisme, issue d'un mélange de local et de global.

soldats-drapeau-europeen

Le réseau européen Atlas regroupe 35 unités d'intervention anti-terroriste venant des 27 pays de l'Union européenne plus la Norvège et la Suisse.

© CE

Agrandir l'image

 

« L'Europe, confrontée à ce jihadisme de fabrication locale depuis les années 1990, fait nécessairement un lien, encore que ce soit parfois de manière discrète, honteuse, que cela relève du tabou ou de l'implicite, entre ses diasporas en particulier musulmanes, les micro-communautés violentes qui les parasitent et fabriquent du terrorisme, et leurs pays d'origine. Les États-Unis, en revanche, ont toujours du mal à s'avouer concernés par ce phénomène, alors même qu'ils ont produit sur leur territoire, en 2010, plus de terroristes que l'Europe n'en a produit ... Du côté européen, le paradoxe provient de cette porosité au concept américain de homegrown terrorism alors que la réalité relève en fait, d'un mélange de local et de global, qu'elle est glocale. [...] Enfin, du processus de globalisation à l'œuvre elle a importé la pratique des attentats-suicide, certaines techniques de communication (imagerie satellitaire ou GPS), le corpus théorique du jihadisme et… son nom lui-même, véritable label en soi. »

Jean-Luc Marret s'attache à esquisser les nouvelles tendances et pratiques opérationnelles du terrorisme qui « est un phénomène complexe et évolutif. Il se modifie peu à peu en fonction de différentes variables : la maîtrise technique ou technologique des terroristes - quel est leur savoir-faire moyen et en premier lieu leur maîtrise en matière d'explosifs ? Peuvent-ils se mobiliser avec succès quoiqu'exceptionnellement sur une opération d'envergure et hors norme du type de celle du 11 septembre 2001 ? - ; le corpus idéologique susceptible de favoriser le choix de certains moyens ou de désigner des cibles particulières ; l'intérêt qu'il y a à mobiliser les médias et enfin, la réponse sécuritaire que les États et sociétés visés ajustent en retour, dans un éternel recommencement de la lutte entre le glaive et le bouclier. »

Dans une perspective historique, Mark Hecker explique dans cette même revue dans un article intitulé "Les trois âges du terrorisme" que « le mot terrorisme reste controversé, en raison probablement de son caractère subjectif et de son pouvoir délégitimant. Les terroristes des uns demeurent les résistants des autres. Terme controversé, le "terrorisme" n'en est pas moins devenu incontournable. De 1978 à [aujourd'hui], le terrorisme s'est en effet imposé comme une des formes majeures de conflictualité. (...) Si le mot "terrorisme" est généralement employé au singulier, il serait pourtant plus approprié de parler de "terrorismes". Contrairement à beaucoup de "- isme", le terrorisme n'est pas une idéologie, mais une palette de modes opératoires utilisés par des groupes aux motivations variées. "L'arme du pauvre", disent certains. Comme si les groupes bénéficiant autrefois de sponsors étatiques et plus récemment du soutien d'Oussama Ben Laden manquaient de moyens financiers. » En tout état de cause, du "terrorisme de nuisance", représenté notamment par les détournements d'avion, dont les conséquences géopolitiques et le nombre de victimes restaient limités, au wikiterrorisme, en passant par les attentats du 11 septembre 2001 aux Etats-Unis, le visage du terrorisme s'est donc considérablement modifié au cours des trente dernières années.

Et la menace terroriste continue à évoluer en s'appuyant notamment sur la révolution des techniques numériques de communication. C'est le développement de la piraterie informatique.

Les cybermenaces

cybercriminalite

Scellés posés sur un ordinateur saisi par la gendarmerie dans le cadre d'une enquête sur des cybercriminels, 2010.

Photo : Philippe Huguen © AFP

Agrandir l'image

 

Martine Quéméner affirme dans l'article "La cybercriminalité, une menace de quelle ampleur ?" paru dans cette même revue que :

« le caractère multidirectionnel et ubiquiste de la cybercriminalité repose sur la structure maillée des réseaux numériques. Une page web ou un blog peuvent être simultanément consultés depuis n'importe quel terminal informatique relié au réseau dans le monde. La cybercriminalité est d'ailleurs érigée en véritable industrie dans certaines zones de la planète. En outre, l'essor récent des réseaux sociaux favorise désormais le développement du vol de données personnelles. La cybercriminalité concerne l'ensemble des infractions susceptibles de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau. Ce sont les infractions visant l'outil informatique comme les atteintes aux systèmes automatisés de données, celles où les réseaux sont utilisés comme moyens pour commettre des crimes ou délits classiques – escroqueries, fraudes, blanchiment d'argent ou contrefaçons - et enfin celles où les délinquants utilisent les technologies numériques comme support d'infractions de contenus illicites tels la pédopornographie ou le racisme. Pour les entreprises, quatre grands types de menaces les visent particulièrement, à savoir les vols de supports et de données, les intrusions dans les réseaux, les interceptions de communications ou de flux de données, et enfin la manipulation des employés et des concurrents par le biais notamment du "social engineering". - En effet, "à l'origine conçue comme une succession de défis à la sécurité des réseaux, la cybercriminalité se teinte désormais d'une coloration mafieuse, donnant naissance à de véritables "marchés noirs" d'informations piratées, allant des atteintes à l'identité et à la propriété intellectuelle et artistique, aux fraudes à la carte bancaire. Désormais, il existe des liens étroits entre la criminalité classique et la criminalité informatique. En outre, les cybercriminels font de plus en plus partie de réseaux internationaux très organisés. »

Alors que l'identification des nouveaux défis est difficile, l'Europe d'une manière générale a rejeté une approche militaire ainsi qu'une justice d'exception pour combattre le terrorisme même si le maintien du caractère civil de la lutte anti-terroriste n'est pas exempt de toute dimension militaire.

 

Combattre le terrorisme

En France, « la prise de position en faveur de l'approche judiciaire va, durant les années 1980, prendre une orientation particulière sous la pression des diverses vagues d'attentats sur le sol français », souligne Antoine Mégie dans son article "Le terrorisme: une réponse judiciaire ou militaire ?" publié dans le n° 360, Etat et sécurité, de la revue les Cahiers français, (La Documentation française, janvier février 2011 : « Suite notamment à ceux de 1986 revendiqués par le Comité de solidarité avec les prisonniers politiques arabes du Proche-Orient, et de 1995 imputés au GIA algérien, les autorités politiques chercheront à renforcer l'arsenal législatif anti-terroriste. D'autant que persistent aussi des actes terroristes commis par les groupes nationalistes corses et basques. (...) Ainsi en 1986 le gouvernement décide de faire voter une première loi « relative à la lutte contre le terrorisme et aux atteintes à la sûreté de l'État » (9 septembre 1986). Une loi à l'origine des premières fondations de l'arsenal judiciaire anti-terroriste actuel, marqué par une centralisation des autorités judiciaires et par l'établissement de procédures d'arrestations, de jugements et d'inculpations spécifiques. (...) Suite aux attentats de 1995 commis à Paris, cet arsenal judiciaire connaît un nouveau renforcement. Les délais de prescription pour les délits et les crimes en lien avec une entreprise terroriste sont fortement rallongés – vingt ans pour les délits et trente ans pour les crimes – et la simple participation « à un groupement formé ou à une entente établie en vue de la préparation caractérisée par un ou plusieurs faits matériels » d'actes terroristes rend son auteur passible de dix ans de prison. Il s'agit de pouvoir poursuivre les personnes qui sans commettre elles-mêmes des actes de terrorisme y participent de façon indirecte. [...]

vigipirate-gare-dunord

Des militaires patrouillent à la gare du Nord à Paris, au lendemain d'un attentat meurtrier dans le RER B à la station Port-Royal, décembre 1996.

Photo : Pierre Boussel © AFP

Agrandir l'image

 

Au niveau du territoire national, la principale intervention de l'institution militaire se fait via le dispositif Vigipirate mis en œuvre pour la première fois en 1986. Ce dispositif ponctuel, prévoyant l'intervention des forces armées dans le cadre d'un plan de surveillance exceptionnel, va connaître des degrés d'activation différents selon le contexte international ou national. À compter de 1995 le plan Vigipirate n'a jamais été retiré. D'un point de vue légal, l'intervention des militaires est fortement encadrée puisqu'ils n'ont pas de pouvoir de police et ne peuvent faire usage de leur force qu'en termes précis (ouverture du feu seulement en cas de légitime défense et de flagrant délit). En 2003, le plan Vigipirate connaît une reformulation à travers la mise en œuvre d'un code couleur correspondant au niveau de vigilance et de menace. »

Par ailleurs, Philippe Hayez, explique dans la même revue dans une contribution portant sur "Le renseignement : son importance, ses transformations" que « L'apparition d'une menace terroriste nouvelle, frappant les intérêts nationaux dès la fin des années 1970, a parallèlement entraîné une mutation des services intérieurs français. Ceux-ci ont transféré progressivement leurs moyens affectés au contre-espionnage, spécialement à partir de la disparition de l'Union soviétique, à la lutte contre le terrorisme. Les attentats du 11 septembre ont accéléré cette évolution au sein de la Direction de la surveillance du territoire (DST) et de la Direction centrale des renseignements généraux (DCRG) et l'ont même étendue à l'ensemble des services de renseignement français. Recevant une priorité absolue, cette lutte contre le terrorisme a conduit les autorités françaises à poursuivre le chantier de modernisation des services afin de leur conférer des moyens juridiques et matériels accrus. Le Livre blanc sur la sécurité intérieure face au terrorisme publié en février 2006 en a été la manifestation publique. Il prônait le renforcement des capacités des services de renseignement et de sécurité et l'amélioration de leur coordination face à la menace terroriste. »

S'attaquer à la cybercriminalité

Myriam Quémemer souligne dans son article "La cybercriminalité, une menace de quelle ampleur?"que la société est aujourd'hui face à un nouveau territoire, le "cyberspace". Face à la recrudescence des menaces de la cybercriminalité, la France a élaboré tout un appareil législatif :

« Ce fut le cas des lois du 15 novembre 2001 relative à la sécurité quotidienne, du 18 mars 2003, pour la sécurité intérieure, ou encore du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité. Celle du 21 juin 2004 pour la confiance dans l'économie numérique, dite "LCEN", a créé un droit de l'internet et a eu le mérite de définir une responsabilité limitée des acteurs de l'internet. La loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers a pris en compte l'importance du réseau Internet comme vecteur d'échange d'informations à caractère terroriste. Ainsi, son article 6, portant création de l'article L34-1-1 du code des postes et des télécommunications, permet l'assimilation des cybercafés, des bornes Wifi à des opérateurs de téléphonie. Sur le plan de la protection des droits, la loi n° 2009-669 du 12 juin 2009 a créé la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) afin de veiller notamment à l'obligation de surveillance de sa connexion désormais imposée au titulaire de l'accès à Internet. Le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure, dite "Loppsi 2", déposé le 27 mai 2009, vise à compléter utilement le dispositif pénal par la création notamment d'un délit spécifique d'usurpation d'identité en ligne qui entend réprimer "le fait de faire usage, sur un réseau de communications électroniques, de l'identité d'un tiers ou de données de toute nature permettant de l'identifier, en vue de troubler la tranquillité de cette personne ou d'autrui". Il prévoit par ailleurs le recours à de nouveaux moyens d'investigation comme la captation de données informatiques à distance ou l'utilisation par les officiers de police judiciaire de logiciels espions, uniquement dans les cas extrêmes du terrorisme ou de la délinquance en bande organisée et sous le contrôle d'un juge garant des libertés individuelles. »

Juin 1972

Premier Livre blanc sur la défense nationale rédigé par Michel Debré.
Pour la première fois la stratégie officielle de la dissuasion est codifiée. Elle place au centre du dispositif militaire l'arme nucléaire.

7 décembre 1985

Attentats dans les Grands Magasins (Galeries Lafayette et Printemps) à Paris (41 blessés).

9 septembre 1986

Le gouvernement vote une première loi " relative à la lutte contre le terrorisme et aux atteintes à la sureté de l'Etat".

17 septembre-17 novembre 1986

Le 17 septembre, l’explosion d'une bombe devant le magasin Tati, rue de Rennes à Paris fait 7 morts et 55 blessés. Le 17 novembre, le PDG de Renault, Georges Besse, est assassiné. Ce dernier acte est revendiqué par Action directe.

Juin 1994

Publication d’un Livre Blanc sur la défense et la sécurité nationale. Quatre grandes fonctions stratégiques y sont définies : prévention, dissuasion, protection, intervention.

24 décembre 1994

Un avion d’Air France devant relier Alger à Paris est détourné par des membres du GIA algérien (Groupe armé islamiste). Le contrôle en est repris par le GIGN sur l’aéroport de Marseille, après l’exécution par les terroristes de plusieurs otages.

21 janvier 1995

Loi d'orientation et de programmation relative à la sécurité.

25 juillet 1995

Attentat à la station de métro Saint-Michel à Paris, attribué au GIA algérien (8 morts et 117 blessés).

22 juillet-30 décembre 1996

Les lois des 22 juillet et 30 décembre 1996 renforcent la répression du terrorisme. Mise en place d'un plan Vigipirate destiné à réagir rapidement face aux actions terroristes.

30 décembre 1996

Un attentat à la station de métro Port-Royal à Paris fait 8 morts et 146 blessés.

11 septembre 2001

Le 11 septembre, à la suite des attentats terroristes aux Etats-Unis, Lionel Jospin, Premier ministre, décide de déclencher par précaution le "plan Vigipirate renforcé". Le 21, à Bruxelles, l'Union européenne rejette tout "amalgame" entre les groupes terroristes et le monde arabe ou musulman. Elle juge "légitime" une riposte américaine visant les terroristes et s'engage à coopérer avec les Etats-Unis.

21 septembre 2001

Une explosion dans une usine pétrochimique appartenant au groupe TotalFinaElf située au sud-ouest de la ville de Toulouse, cause 29 morts, des centaines de blessés et des dégâts matériels considérables.

10 juillet 2002

Présentation par Nicolas Sarkozy, ministre de l'Intérieur, de la Sécurité intérieure et des Libertés locales, du projet de loi d'orientation et de programmation sur la sécurité intérieure (LOPSI) : réorganisation des forces de sécurité, engagement budgétaire de 5,6 milliards d'euros sur cinq ans, création de 7 000 postes dans la gendarmerie et de 6 500 dans la police. La loi est promulguée le 29 août après adoption définitive par le Parlement.

13 août 2004

Promulgation de la loi sur la modernisation de la sécurité civile. Elle vise à mobiliser l'ensemble des compétences impliquées dans la prévention et l'organisation des secours concernant les risques technologiques, naturels ou de nature terroriste.

23 janvier 2006

Promulgation de la loi relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

28 décembre 2007

Publication par la Commission nationale de l'informatique et des libertés (CNIL) d'un communiqué encadrant et limitant l'usage de l'empreinte digitale.

14 février 2008

Présentation par le ministre de l'Intérieur d'un plan d'action du gouvernement en matière de cybercriminalité qui vise à lutter contre l'usurpation d'identité, l'escroquerie en ligne, les contenus pédopornographiques, racistes ou antisémites et contre les incitations au terrorisme.

17 juin 2008

Publication du Livre blanc sur la défense et la sécurité nationale. Ce dernier définit une stratégie globale pour la France pour la période 2009-2020 et souligne la connexion étroite entre les notions de défense et de sécurité.

2010-2011

Au printemps 2011, onze Français au total sont retenus en otage à la suite de plusieurs prises d’otages en Afghanistan, au Sahel ou au Nigéria, attribuées généralement à la mouvance d’Al Qaïda. Le ministre de l'Intérieur maintient le plan Vigipirate renforcé.

14 mars 2011

Promulgation de la loi d'orientation et de programmation pour la performance de la sécurité intérieure.

"Horizon 2020" : des centaines de millions d’euros pour la sécurité intérieure
 


0, 4 milliard d’euros pour la période 2014-2015. C'est ce que prévoit le programme Horizon 2020 en faveur de la sécurité.
Horizon 2020, doté d'une enveloppe globale de 77 milliards d'euros, est un programme financier couvrant la période 2014-2020. Il prend la relève du 7e Programme Cadre de recherche.  Le volet "sécurité" (SC7 Secure societies) de ce programme, dont le programme de travail 2014-2015 est disponible, s'inscrit en complémentarité du Fonds européen pour la sécurité intérieure (à lire sur securiteinterieure.fr : Fonds européen pour la sécurité intérieure : 1 milliard d’euros pour lutter contre la criminalité, dont 70 millions pour la France).

L’un des volets de ce programme est  donc destiné à financer les actions réalisées dans le cadre de la recherche et de l'innovation en matière de sécurité. Il vise plus précisément à soutenir les politiques de l'Union en matière de sécurité intérieure et extérieure ainsi que dans le domaine de la cybersécurité (à lire sur securiteinterieure.fr Des rapports entre l’Union européenne et l’industrie de la sécurité au beau fixe et Une veille européenne des technologies de sécurité pour la politique de recherche et industrielle et Un plan d'action européen pour rendre le secteur de la sécurité plus compétitif).

NB : le chiffre de 400 millions d’euros est tiré du bilan figurant à la p. 111 du programme de travail 2014-2015.

Un monde dangereux

D’après le règlement instituant le programme, l'objectif est de promouvoir des sociétés européennes sûres dans un contexte de transformations sans précédent et d'interdépendances et de menaces mondiales croissantes, tout en renforçant la culture européenne de liberté et de justice. Dans l’annexe, il est dit que la vulnérabilité de l’Europe perdure dans un contexte de mondialisation sans cesse croissante dans lequel les sociétés font face à des menaces et à des défis pour la sécurité qui gagnent en ampleur et en complexité.
Les citoyens sont de plus en plus affectés par de nombreuses formes d'insécurité, qu'elles soient dues à la criminalité, à la violence, au terrorisme, aux catastrophes naturelles/d'origine humaine, aux cyberattaques ou aux atteintes à la vie privée, ou à d'autres formes de désordres sociaux et économiques.

D'après les estimations, jusqu'à 75 millions de personnes seraient chaque année directement victimes de la criminalité en Europe. Les coûts directs de la criminalité, du terrorisme, des activités illégales, de la violence et des catastrophes en Europe ont été évalués à au moins 650 milliards d'euros en 2010 (soit environ 5 % du PIB de l'Union). Quant au terrorisme, il a eu des conséquences irréparables dans plusieurs régions d'Europe et dans le monde, en ayant provoqué la mort de très nombreuses personnes et entraîné de lourdes pertes économiques. Il a également eu des répercussions culturelles et importantes au niveau mondial.

Pour ce qui est du développement de l'internet, ce dernier a entraîné un accroissement de la cybercriminalité, qui représente des milliards d'euros chaque année, et son lot de cyberattaques contre des infrastructures critiques et d'atteintes à la vie privée, qui affectent les individus ou les entités sur l'ensemble du continent. Les changements liés à la nature et à la perception de l'insécurité, au jour le jour, ne peuvent qu'entamer la confiance des citoyens à l'égard non seulement des institutions, mais aussi de leurs semblables.

Des solutions fondées sur l’anticipation et la gestion  des menaces

Afin d'anticiper, de prévenir et de gérer ces menaces, le programme juge nécessaire de comprendre les causes, de concevoir et de mettre en œuvre des technologies, des solutions, des outils de prospection et des connaissances innovants. Il convient d'intensifier la coopération entre fournisseurs et utilisateurs. Il importe aussi de trouver des solutions en matière de sécurité civile. Il faut enfin améliorer la compétitivité du secteur européen de la sécurité et des services qu'il propose, notamment en matière des nouvelles technologies de l’information et de la communication.

1er volet : la lutte contre l’insécurité et la gestion de l’ordre public

Le programme se donne pour objectif de réduire le sentiment d’insécurité en ville. Il entend se pencher sur les facteurs affectant la perception de l’(in) sécurité, qu’elle soit personnelle ou qu’elle ait lieu dans le cadre de groupes spontanés et plus structurés. Cette action vise à recueillir et à analyser des données permettant d'évaluer les éléments qui influencent cette perception.

Le projet de recherche se concentre sur le développement de solutions technologiques innovantes pour la sécurité urbaine. Il est question de réduire le sentiment d’insécurité et d'améliorer la perception des habitants en matière de sécurité de grands environnements urbains.

Une attention particulière devrait être accordée aux plateformes technologiques permettant aux citoyens de partager des informations et des expériences en temps réel, et de recevoir des alertes.
De fortes synergies sont attendues dans les domaines de la cartographie 3D, les services de géopositionnement, et des technologies de modélisation de l'environnement, de simulation et de visualisation.

Le programme entend identifier et recenser les meilleures pratiques en matière de coopération entre la police et les citoyens. Les efforts devraient se concentrer sur la community policing . Ce concept doit être analysé comme un système visant à faciliter le partage d'informations et le renforcement de la confiance.
À cette fin, le projet de recherche doit prendre en compte la dimension virtuelle de la community policing (c’est-à-dire l'interaction entre les citoyens et les agents de police à travers les sites de réseaux sociaux) et analyser ses dimensions sociales, culturelles, juridiques et éthiques sous-jacentes.
Le projet entend développer une technologie (par exemple, l'application de smartphones) qui facilitera la communication en permettant de signaler immédiatement un fait à la police. L’objectif est une intervention plus rapide, une meilleure identification des délits et une dénonciation plus facile d’actes criminels jusque là non déclarés.

En matière de gestion de l’ordre public, les tactiques de maintien de l’ordre basées sur le confinement et la dispersion par la force pourraient être remplacées par des tactiques selon lesquelles un ou plusieurs éléments perturbateurs sont éliminés avec une grande précision tout en opérant une intrusion minimale au sein de la foule.
Le programme vise à financer des recherches pour identifier, tester et évaluer de nouveaux moyens pour protéger les personnes (comme le son, l'odeur, la communication) dans un environnement dégradé tel qu’une foule agressive ou des émeutes.
Enfin, le programme entend développer de nouveaux systèmes de surveillance et de capteurs miniaturisés destinés à améliorer de collecte de preuves.
Il s’agit de mettre au point des équipements et des canaux de communication dans le contexte d’opérations menées par les services de sécurité.

2e volet : la lutte anti-terroriste

Le programme vise à déterminer et à analyser les principaux facteurs constitutifs d'un processus de radicalisation violente (y compris la famille et l'environnement social, les facteurs psychologiques, la religion et l'idéologie, l'internet et les médias sociaux, socio-économique et les facteurs politiques), et les conditions qui peuvent conduire une personne à se livrer à une action violente.

Les résultats de l'action proposée ont pour but de contribuer à la détection précoce des personnes ayant fait l’objet d’un processus de radicalisation violente.
Il s’agit de faire la lumière sur les processus ayant conduit à cette radicalisation. Le but est de sensibiliser les professionnels de la sécurité sur de possibles indicateurs précoces pouvant permettre une détection rapide de menaces internes à des infrastructures critiques.

Le risque de menace interne correspond à des membres de son personnel ou à des personnes tierces ayant connaissance de la  sécurité de l'infrastructure ou bénéficiant de droits d'accès à certains éléments clés (par exemple, qui sont en possession de données informatiques). 
Or, une menace de sabotage par ce type de personnes est particulièrement difficile à identifier en temps opportun.

En outre, le programme vise à développer :

  • des techniques de renseignement pour identifier les individus ou les groupes qui préparent une attaque;
  • la neutralisation de certains précurseurs connus;
  • la détection de produits chimiques spécifiques, d’ateliers de confection de bombes et de dispositifs explosifs  actionnés dans un flux de véhicules ou de  personnes.


3e volet : la protection civile

Comme les forces de police, les organismes de sécurité civile et les opérateurs d'infrastructures critiques dans l'UE sont constamment confrontés à de nouveaux défis, il entend mettre au point de nouvelles techniques en matière de simulation afin de former et d’entraîner des hommes, en abordant de façon dynamique des menaces physiques et les cyber-attaques.

De surcroît, une détection rapide de l'exposition (ou de la contamination) par des substances CBRN - chimique-biologique-radiologique-nucléaire (y compris les toxines) par identification rapide des personnes exposées est essentielle pour gagner du temps dans le tri des victimes en cas d'accident ou d'attaque terroriste. L'objectif du programme est donc d'intégrer des outils et des procédures existantes.

Il est question aussi de développer de nouvelles techniques en vue de déterminer rapidement (en cas d'accident ou attentat terroriste), si les victimes ont été exposées ou contaminées (par un agent CBRN).
Il s’agit de définir le niveau d’exposition (ou de contamination). Le but est de développer une méthode de décontamination, de traitement et de suivi médical en fonction du niveau d’exposition (ou de contamination).

 Le programme entend mettre au point un nouveau système intégré, interopérable et centralisé pour améliorer le tri et le suivi des victimes, y compris en matière de réduction des risques de contamination croisée entre les victimes contaminées (et non contaminées).
Par ailleurs, le programme entend mener une approche globale européenne en matière de sécurité basée sur la capitalisation des connaissances existantes au niveau national et européen afin d’aider à la mise en œuvre de solutions en matière de prise de décision dans le domaine de la protection civile.  
Les propositions doivent préparer le terrain pour des achats publics avant commercialisatioon (Pre Commercial public Procurement, PCP), en vue de tester des moyens de protection et  d'intervention (par exemple, une aide de première urgence).
 Ces moyens portent notamment sur les équipements (par exemple, des tentes, des équipements de secours ou encore un système aérien piloté à distance (RPAS)).

Il s’agit de définir des solutions plus rentables et plus interopérables. L’idée est de créer un réseau d'acheteurs potentiels et de lancer un débat concret sur les besoins de la population à moyen et long terme qui nécessiteraient le développement de nouvelles solutions technologiques en matière de protection civile.

4e volet : la coopération douanière

Les douanes des États membres sont confrontées à la difficulté de lutter contre la contrebande concernant les grands volumes de fret. Jusqu'à présent, la technologie était basée sur l’usage de rayon X.
La recherche devrait s’orienter vers de nouvelles options, notamment deux technologies différentes :

  • l’usage de procédés fondés sur la propriété atomique, en particulier pour détecter des menaces au sein de cargaisons denses;
  • l’usage de procédés fondés sur l’évaporation (par exemple la spectrométrie de masse, la détection biologique, spectrométrie de mobilité ionique).


5e volet : la gestion des frontières

Des études montrent que, dans une perspective à long terme, l’activité de la gestion des frontières restera une capacité critique. En effet, compte tenu de la hausse des flux transfrontaliers attendus, cette activité sera mise en tension au sens où il faudra faciliter les passages légitimes à la frontière, tout en détectant et en prévenant les activités illicites.

Le programme vise à analyser les facteurs psychologiques susceptibles d’affecter l'exécution des tâches principales de la police aux frontières. Il s’agit de développer une stratégie pour améliorer la performance.
La recherche devrait aider à identifier les tâches liées au contrôle des frontières qui pourraient être menées de manière plus automatisée, et les tâches pour lesquelles le facteur humain est indispensable.
Cette recherche contribuera à la mise en œuvre de l'initiative sur les frontières intelligentes. Elle consiste en un renforcement des contrôles, tout en permettant l’accélération du franchissement des frontières pour les voyageurs réguliers.

synthèse du règlement par securiteinterieure.fr
 



A lire également sur le site de l'Union européenne :



A lire aussi sur le site de l'Etat français :


schéma de pilotage du dispositif français
 

 (cliquez sur l'image pour agrandir)


A lire par ailleurs sur securiteinterieure.fr:

Pour être informé des derniers articles, inscrivez vous :
commentaires

Haut de page