MICE vs. RASCLS : un débat stérile (parmi d’autres) dans le domaine du renseignement

MICE vs. RASCLS : un débat stérile (parmi d’autres) dans le domaine du renseignement

MICE vs. RASCLS : un débat stérile (parmi d’autres) dans le domaine du renseignement
Comme dirait le charmant Lucifer : « Que désirez-vous vraiment ? » (série Netflix « Lucifer »)
Je pense que le débat « MICE vs. RASCLS » passe complètement à côté de l’essentiel.
Vous pouvez maîtriser toutes les techniques de manipulation du livre.
Mais à moins que vous ne compreniez VRAIMENT ce qui motive un être humain, vous ne prenez pas l’influence au sérieux.
C’est pourquoi les professionnels du renseignement ne se contentent pas de piratages superficiels. Ils vont plus en profondeur.
Ils posent une question essentielle : de quoi cette personne a-t-elle besoin au point de changer son comportement pour cela ?
Ou comme dirait le charmant personnage de Netflix Lucifer (d’où l’image) :
Qu’est-ce que tu désires vraiment ?
Pour répondre à cette question, les agences ont élaboré un cadre,

appelé MICE, qui a discrètement façonné des décennies de recrutement HUMINT, de développement d’actifs, de détection des menaces internes et de négociations de haut niveau.
Et maintenant, il fait son chemin dans les affaires, la diplomatie, la cybersécurité et le leadership d’élite.
MICE signifie Argent , Idéologie , Coercition et Ego .
Il s’agit d’un cadre psychologique profond permettant de décoder ce qui motive les gens au plus profond d’eux-mêmes.

Dans cette analyse comparative, nous allons examiner deux modèles distincts de motivation et d’influence : le modèle « MICE » (argent, idéologie, coercition, ego) et les principes de persuasion de Cialdini, ici désignés par « RASCLS » (réciprocité, autorité, rareté, engagement et cohérence, appréciation/sympathie, preuve sociale). Bien que les deux modèles abordent la question de ce qui pousse les individus à agir, ils le font sous des angles et avec des applications différentes.
Modèle MICE : Les Levers de Motivation Fondamentaux
Le modèle MICE décompose les motivations humaines en quatre catégories primaires, souvent utilisées dans des contextes d’analyse des motivations profondes, notamment en psychologie, en sécurité ou en gestion des ressources humaines.
• Argent (Money) : Survie, Sécurité, Accès
o Description : Ce levier est lié aux besoins fondamentaux et matériels. Il s’agit de la rémunération directe, des avantages financiers, de la stabilité économique.
o Impact : L’argent motive par la capacité qu’il offre à satisfaire les besoins de base (nourriture, logement), à assurer une sécurité future (épargne, retraite) et à donner accès à des biens, des services ou des opportunités.
o Limites : Bien que puissant, l’argent seul peut avoir un effet de saturation et ne pas toujours suffire à motiver sur le long terme si les autres besoins (sens, reconnaissance) ne sont pas satisfaits.
• Idéologie (Ideology) : Sens, But, Appartenance
o Description : Ce levier fait appel aux valeurs, aux croyances et à la vision du monde d’un individu. Il s’agit de l’alignement avec une cause, une mission ou un groupe partageant des principes similaires.
o Impact : L’idéologie motive par la quête de sens, la contribution à un objectif plus grand que soi et le sentiment d’appartenance à une communauté ou à un mouvement. Les individus sont prêts à s’investir pour des idéaux qui résonnent avec leurs convictions profondes.
o Limites : Peut être exploité à des fins manipulatives si l’idéologie est extrémiste ou sert des intérêts cachés.
• Coercition (Coercion) : Peur, Pression, Évitement de la Douleur
o Description : Ce levier utilise la menace de conséquences négatives, la pression ou l’évitement d’une situation désagréable pour pousser à l’action.
o Impact : La coercition motive par la peur de la sanction, de la perte, de l’échec ou de la souffrance. L’individu agit pour éviter une douleur ou une contrainte.
o Limites : Souvent efficace à court terme, la coercition tend à générer du ressentiment, à diminuer la motivation intrinsèque et à nuire aux relations à long terme.
• Ego : Reconnaissance, Validation, Estime de Soi
o Description : Ce levier s’adresse au besoin humain de reconnaissance, de statut, de valorisation personnelle et d’estime de soi.
o Impact : L’ego motive par le désir d’être admiré, de se sentir important, d’obtenir des éloges, des titres, des promotions ou toute forme de validation qui renforce l’image de soi.
o Limites : Peut mener à des comportements égocentriques ou à une quête excessive de validation externe, si non équilibré.
Principes de Persuasion de Cialdini (RASCLS) : Les Mécanismes d’Influence
Les principes de Cialdini, souvent appelés « armes d’influence », décrivent des raccourcis mentaux que les gens utilisent pour prendre des décisions rapidement. Ils sont largement utilisés en marketing, vente, communication et négociation pour influencer le comportement.
• Réciprocité : Donner pour Recevoir
o Description : Les gens ont tendance à vouloir rendre ce qu’ils ont reçu. C’est le principe du « donnant-donnant ».
o Application : Offrir un échantillon gratuit, un petit cadeau, une faveur non sollicitée augmente la probabilité que la personne se sente obligée de vous rendre la pareille (acheter, accepter, aider).
• Autorité : Faire Confiance aux Experts
o Description : Les gens sont plus enclins à suivre les conseils ou les instructions de figures d’autorité ou d’experts reconnus.
o Application : Mettre en avant des diplômes, des titres, des témoignages d’experts, des uniformes, ou toute preuve de crédibilité et de savoir.
• Rareté : Ce qui est Rare est Précieux
o Description : La perception de rareté augmente la valeur d’un objet ou d’une opportunité. Moins il y a de quelque chose, plus les gens le désirent.
o Application : Offres limitées dans le temps (« dernières heures »), stocks limités (« plus que 3 articles »), éditions spéciales, opportunités uniques.
• Engagement et Cohérence : Rester en Ligne avec Soi-même
o Description : Une fois qu’une personne a pris une position (engagement), elle aura tendance à agir de manière cohérente avec cette position.
o Application : Commencer par de petits engagements (signatures de pétitions, « oui » à une petite question) qui mènent à de plus grands engagements. La reconnaissance publique d’un engagement renforce sa force.
• Appréciation / Sympathie (Liking) : On Dit Oui à Ceux qu’on Aime
o Description : Les gens sont plus facilement influencés par ceux qu’ils apprécient, qu’ils trouvent similaires, qu’ils trouvent attrayants, ou qui leur font des compliments.
o Application : Trouver des points communs, faire des compliments sincères, coopérer vers un objectif commun, soigner son apparence.
• Preuve Sociale (Social Proof) : Suivre le Mouvement
o Description : Les gens ont tendance à considérer un comportement comme plus approprié s’ils voient que d’autres personnes l’adoptent, surtout si ces personnes leur sont similaires.
o Application : Mettre en avant des témoignages de clients, des « meilleures ventes », le nombre d’utilisateurs, les « avis populaires », les files d’attente (indiquant la popularité).
Comparatif et Synthèse
Caractéristique MICE (Argent, Idéologie, Coercition, Ego) RASCLS (Réciprocité, Autorité, Rareté, Engagement, Appréciation, Preuve Sociale)
Nature Modèle de classification des motivations profondes et des leviers psychologiques fondamentaux. Principes de persuasion et d’influence basés sur des raccourcis cognitifs.
Focus Principal Ce qui pousse intrinsèquement ou extrinsèquement un individu à agir. Comment induire un comportement ou une décision chez un individu ou un groupe.
Application Typique Analyse des motivations (ex: recrutement, renseignement, gestion du personnel), compréhension des drivers humains. Marketing, vente, communication, négociation, relations publiques, leadership.
Perspective Orienté sur les besoins et désirs de l’individu. Orienté sur les stratégies d’interaction pour influencer l’autre.
Profondeur Aborde des besoins et valeurs souvent inconscients ou semi-conscients. Exploite des mécanismes cognitifs souvent conscients mais aussi automatiques.
Durée de l’effet Peut être durable (idéologie, ego) ou ponctuel (argent, coercition). Variable, souvent efficace à court et moyen terme, peut renforcer des habitudes.
Éthique Potentielle Peut être utilisé de manière éthique (motivation positive) ou manipulatrice (coercition). Peut être utilisé de manière éthique (informer, guider) ou manipulatrice (tromper).
Relation à l’autre S’intéresse à pourquoi l’autre agit. S’intéresse à comment faire agir l’autre.
Exporter vers Sheets
Points de convergence et de divergence :
• Complémentarité : Le MICE pourrait être vu comme l’ensemble des « boutons » ou des « leviers » sur lesquels les principes RASCLS peuvent agir. Par exemple, un sentiment de rareté (RASCLS) peut attiser un besoin d’accès (MICE – Argent/Sécurité) ou de reconnaissance (MICE – Ego).
• Intrinsèque vs. Extrinsèque : MICE couvre des motivations plus intrinsèques (idéologie, ego) et extrinsèques (argent, coercition). RASCLS se concentre principalement sur l’influence extrinsèque, en exploitant des biais cognitifs.
• Approche : MICE est plus une grille d’analyse pour comprendre ce qui motive les gens. RASCLS est un ensemble d’outils ou de techniques pour inciter les gens à prendre une décision ou à adopter un comportement.
• Manipulation : Les deux modèles peuvent être utilisés de manière éthique ou non. Comprendre les motivations (MICE) peut aider à manipuler quelqu’un si l’intention est malveillante. Maîtriser les principes d’influence (RASCLS) peut aussi être utilisé pour manipuler autrui.
En résumé, le modèle MICE nous aide à comprendre pourquoi les gens agissent en identifiant leurs motivations profondes. Les principes RASCLS nous montrent comment influencer les gens à agir d’une certaine manière en exploitant des mécanismes psychologiques bien établis. Un communicateur ou un leader efficace pourrait d’abord utiliser le MICE pour identifier les motivations clés de son public, puis appliquer les principes RASCLS pour concevoir des messages et des stratégies qui résonnent avec ces motivations.

________________________________________
1. MICE travaille à la racine du comportement humain
La plupart des modèles se concentrent sur le comportement des individus ou sur la manière dont ils peuvent être influencés. Mais MICE s’intéresse aux raisons de leurs mouvements.
Chaque lettre de MICE représente un besoin de motivation profond :
• Argent = survie, sécurité, accès
• Idéologie = sens, but, appartenance
• Coercition = peur, pression, évitement de la douleur
• Ego = reconnaissance, validation, estime de soi
Ce sont des leviers, mais surtout des moteurs existentiels. En analysant les différentes couches du comportement d’une personne, vous trouverez toujours un ou plusieurs de ces quatre éléments en jeu.
Même les actes apparemment altruistes ont souvent pour origine l’un d’eux.
3 façons d’entrer dans la zone grise : Chaque chemin mène à une profondeur de clarté différente.
________________________________________
2. RASCLS est utile, mais ne décrit que la surface
De nombreux professionnels comparent aujourd’hui le MICE au RASCLS.
Je ne peux pas compter le nombre de fois où j’ai entendu « Je préfère RASCLS parce que… »
>> ils veulent juste montrer qu’ils savent mieux (c’est l’ego qui joue d’ailleurs 😂).
RASCLS est un cadre ancré dans les travaux du psychologue social Robert Cialdini, qui a identifié six principes universels d’influence :

la réciprocité, l’autorité, la rareté, l’engagement et la cohérence, l’appréciation et la preuve sociale.
Développé à l’origine pour comprendre la persuasion dans le marketing, les ventes et la psychologie comportementale, RASCLS a depuis été adapté par certaines parties des communautés du renseignement et de la défense pour guider les stratégies de recrutement et d’influence.
Sa force réside dans sa capacité à décrire comment les gens peuvent être influencés. Depuis, le débat est constant : êtes-vous un MICE ou un RASCLS ?
C’est un débat ridicule. Et même la CIA a joué un rôle dans cette plaisanterie
Il y a une distinction essentielle à faire :
L’un répond au « comment »
L’autre, plus puissamment, répond au « pourquoi »
Pour moi, le « pourquoi » vient TOUJOURS en premier.
Sans comprendre le motif profond, votre influence restera toujours fragile ou situationnelle.
________________________________________
3. MICE n’est pas simpliste. Il est étonnamment complet !
Les critiques du MICE affirment souvent qu’il est trop restrictif : la motivation humaine ne peut se résumer à quatre lettres. Mais je ne suis pas d’accord.
Chaque catégorie MICE est un méta-moteur qui contient des dizaines de sous-motivations :
• L’argent comprend également l’avancement de carrière, la stabilité matérielle et la signalisation du style de vie.
• L’idéologie englobe la religion, la politique, la culture, les valeurs, les missions des entreprises et la fierté nationale.
• La coercition peut prendre la forme de menaces juridiques, de honte, de chantage, de pression émotionnelle ou de culpabilité intérieure.
• L’ego recouvre le prestige, l’attention, le statut, la vengeance, l’héritage, le récit personnel.
En réalité, vous pouvez associer n’importe quel motif RASCLS à MICE :
• Aimer ? C’est souvent une voie vers la validation de l’ego ou une résonance idéologique.
• L’autorité ? Nous la suivons lorsque nous craignons d’être exclus (coercition) ou lorsque nous nous y identifions (idéologie).
• Engagement ? Nous le maintenons pour rester cohérents avec notre identité égotique.
RASCLS est fractal.
MICE est architectural.
________________________________________
4. MICE évite le « piège de la moralité »
L’un des dangers des cadres de persuasion populaires est qu’ils moralisent le comportement :
• Soyez sympathique.
• Soyez cohérent.
• Utilisez la preuve sociale.
MICE, en revanche, ne fait pas semblant. Il confronte les vraies raisons pour lesquelles les gens disent « oui »… même lorsqu’ils ne se l’avouent pas.
Il s’agit de comprendre :
• Pourquoi quelqu’un risquerait tout.
• Pourquoi ils trahiraient un système.
• Pourquoi ils ouvriraient une porte juste légèrement.
Cette honnêteté le rend bien plus puissant.
Et bien plus éthique, lorsqu’il est utilisé avec précaution.
________________________________________
Moins c’est plus : la simplicité est stratégique
La puissance du MICE réside dans sa simplicité opérationnelle.
• Quatre lettres.
• Applicable universellement.
• Testé sur le terrain.
• Psychologiquement fondé.
Vous n’avez pas besoin d’une liste de contrôle en 25 points ni d’un schéma à code couleur. Vous devez savoir :
De quoi cette personne a-t-elle besoin : profondément, silencieusement, existentiellement ?
Une fois le principal moteur MICE identifié, chaque tactique peut s’y adapter. Et c’est l’alignement, et non la manipulation, qui constitue l’avenir de l’influence stratégique.
Comprendre le « pourquoi » (MICE) est fondamental avant d’appliquer le « comment » (RASCLS).
Le charmant Lucifer de Netflix pose la question essentielle : « Que désirez-vous vraiment ? » Et c’est précisément la pierre angulaire de l’approche MICE, qui vise à déchiffrer les motivations profondes et existentielles des individus, bien au-delà des techniques de surface.
________________________________________
MICE : Le Cadre Architectural des Motivations Humaines
Vous l’avez superbement formulé : MICE est architectural. C’est un cadre psychologique qui plonge à la racine du comportement humain, cherchant à comprendre les moteurs fondamentaux qui poussent une personne à agir, parfois même contre ses propres intérêts apparents.
• Argent (Money) : Survie, Sécurité, Accès
o Ce n’est pas juste la somme d’argent, mais ce qu’elle représente : la capacité de survivre, de se sentir en sécurité, d’accéder à des opportunités ou à un certain style de vie. C’est un levier primaire lié à nos besoins les plus basiques.
• Idéologie (Ideology) : Sens, But, Appartenance
o L’être humain est un être de sens. L’idéologie touche à nos valeurs profondes, à notre besoin de faire partie de quelque chose de plus grand, de contribuer à une cause qui nous dépasse. C’est un moteur puissant pour l’engagement et le sacrifice.
• Coercition (Coercion) : Peur, Pression, Évitement de la Douleur
o Bien que souvent perçue négativement, la coercition est un levier de motivation indéniable. Elle pousse à l’action par la peur des conséquences, la pression sociale ou la volonté d’éviter une souffrance. C’est une force qui peut être à double tranchant.
• Ego : Reconnaissance, Validation, Estime de Soi
o Le besoin d’être vu, reconnu, valorisé, d’avoir un statut ou de laisser un héritage est profondément ancré. L’ego nous pousse à rechercher l’admiration, à nous surpasser, ou parfois, à la vengeance ou au maintien d’une image.
Vous soulignez à juste titre que ces quatre catégories ne sont pas simplistes, mais des méta-moteurs englobant une multitude de sous-motivations. L’argent peut inclure l’avancement de carrière ; l’idéologie, la fierté nationale ; la coercition, la honte ; et l’ego, le prestige ou la vengeance. C’est cette profondeur qui rend MICE si puissant pour le renseignement et d’autres domaines exigeant une compréhension nuancée du comportement humain.
________________________________________
RASCLS : Les Outils de Surface, non les Motivations Profondes
En revanche, les principes de Cialdini (RASCLS) sont les outils pour comment influencer. Ils décrivent des mécanismes cognitifs, des raccourcis mentaux, qui, une fois activés, augmentent la probabilité qu’une personne réagisse d’une certaine manière.
• Réciprocité : Le fait de donner pour recevoir.
• Autorité : La confiance accordée aux experts ou aux figures d’autorité.
• Rareté : L’attrait pour ce qui est limité ou difficile à obtenir.
• Engagement et Cohérence : Le désir de rester aligné avec ses déclarations ou actions passées.
• Appréciation / Sympathie : La tendance à dire oui à ceux que l’on aime ou apprécie.
• Preuve Sociale : L’influence du comportement de la majorité ou des pairs.
Ces principes sont extrêmement efficaces en marketing, en vente, et dans toute situation où l’objectif est de persuader ou de guider une décision. Cependant, comme vous l’indiquez, ils décrivent le comment, pas le pourquoi profond de l’individu. Ils exploitent des biais cognitifs, mais ne révèlent pas les besoins existentiels qui sous-tendent ces biais.
________________________________________
Le « Débat Stérile » et la Complémentarité Essentielle
Votre argument est clair : le débat MICE vs. RASCLS est stérile parce qu’il oppose deux choses qui ne sont pas concurrentes, mais complémentaires.
• MICE répond au « pourquoi » : Il nous aide à comprendre les motivations profondes et souvent non avouées d’une personne. Pourquoi risquerait-elle tout ? Pourquoi trahirait-elle un système ? Pourquoi s’ouvrirait-elle juste un peu ? C’est une question de besoins existentiels.
• RASCLS répond au « comment » : Une fois que vous avez identifié les motivations MICE, RASCLS vous fournit les leviers tactiques pour influencer efficacement cette personne. Par exemple, si l’ego est un moteur MICE clé, l’appréciation/sympathie ou la preuve sociale (RASCLS) peuvent être des moyens efficaces de flatter cet ego pour obtenir un résultat. Si la sécurité financière (Argent – MICE) est primordiale, la rareté d’une opportunité unique (RASCLS) peut devenir un levier puissant.
Comme vous le dites si bien : « RASCLS est fractal. MICE est architectural. » On ne construit pas un bâtiment en commençant par les finitions (fractales), mais par les fondations et la structure (architecture). La compréhension architecturale des motivations MICE doit précéder l’application des tactiques fractales de RASCLS.
L’approche des professionnels du renseignement est un excellent exemple de cette complémentarité : ils ne se contentent pas de « piratages superficiels ». Ils cherchent à sonder l’âme humaine pour comprendre « ce que cette personne désire vraiment » afin d’aligner leurs actions sur ces désirs profonds, rendant ainsi l’influence bien plus robuste et stratégique.
En fin de compte, la véritable maîtrise de l’influence ne réside pas dans le choix exclusif d’un modèle sur l’autre, mais dans la capacité à les utiliser de concert, en donnant toujours la priorité à la compréhension des motivations fondamentales avant d’appliquer les techniques de persuasion.
Qu’en pensez-vous ? Cette vision de la complémentarité clarifie-t-elle l’importance de sonder le « pourquoi » avant d’aborder le « comment » ?

Opération Gladio : le réseau clandestin de la CIA en Italie

Opération Gladio : le réseau clandestin de la CIA en Italie

 

Opération Gladio : le réseau clandestin de la CIA en Italie

  • 13 juillet 2025

L’Opération Gladio était une organisation paramilitaire italienne faisant partie d’un réseau international appelé « Stay Behind ». La CIA a créé cette organisation par crainte d’une invasion de l’Europe occidentale par le bloc communiste soviétique.

Histoire de l’opération Gladio

Après la création de l’OTAN en 1949, les États-Unis et les autres membres, poussés par la crainte d’une invasion communiste, ont créé le Comité de planification clandestine (CPC) au Quartier général suprême des puissances alliées en Europe (SHAPE).

L’ idée du CPC était de coordonner les différentes organisations militaires et paramilitaires des membres de l’OTAN et d’autres partenaires comme l’Autriche et la Suisse. Les trois premiers pays à adhérer au CPC furent la France, le Royaume-Uni et les États-Unis.

Les années 1950

De nombreux documents italiens identifient la création de Gladio au 26 novembre 1956. En réalité, l’idée de Stay Behind et Gladio est née en octobre 1951.

Le octobre 1951 , le général Umberto Broccoli, alors chef du Service d’information militaire (SIFAR – Servizio Informazioni Forze Armate), adressa une note au général Efisio Marras, alors chef d’état-major des armées. Ce message contenait des ordres concernant la création d’un réseau capable de fournir des renseignements et de saboter les installations communistes sur le territoire italien. Ce réseau aurait été en alerte jusqu’à une éventuelle invasion communiste par des factions soviétiques.

Le réseau clandestin italien devait être prêt à la fin de 1953 , après avoir suivi divers cours et formations au Royaume-Uni.

Bien que l’Italie et la CIA n’aient pas encore mis en œuvre l’accord, le SIFAR a commencé à construire une base militaire à Capo Marrargiu , en Sardaigne. Pour justifier divers transferts d’argent en provenance des États-Unis et surmonter les problèmes bureaucratiques, le SIFAR a créé une société à responsabilité limitée appelée Torre Marina . À la tête de cette société se trouvaient le général Musco, alors à la tête du SIFAR, le colonel Santini, chef du Service d’information opérationnelle et de situation de l’armée de l’air (SIOS – Servizio Informazioni Operative e Situazione), et le colonel Fettarappa, responsable de l’unité de contre-espionnage du SIFAR.

D’un côté, l’Italie aurait fourni un soutien sur le terrain, des soldats et des bases militaires. De l’autre, les États-Unis auraient dû fournir du matériel militaire et des fonds.

Du 9 octobre au 15 novembre 1957 , six membres du SAD se rendent aux États-Unis pour un stage de formation auprès de Robert Palmer, l’agent de la CIA responsable de Gladio en Italie.

Les années 1960

Au fil des ans, d’autres pays, comme la Belgique, les Pays-Bas et le Luxembourg, se joignirent à l’opération Gladio. L’Italie adhéra officiellement en 1964, mais des accords bilatéraux entre le SIFAR et la CIA étaient déjà en vigueur.

L’Italie était une nation clé au sein de cette organisation en raison de sa situation en Europe et de sa proximité avec l’Union soviétique.

En 1965 , le ministre de la Défense de l’époque, Tremelloni, décida de démanteler le SIFAR. Accusé de collecter illégalement des dossiers sur la classe dirigeante italienne pour le compte de la CIA, il fut alors placé sous la tutelle des services secrets italiens (SID – Servizio Informazioni Difesa).

La découverte de l’opération Gladio

Les activités de Gladio se poursuivirent dans les années 1970 et 1980, mais en 1984, Vincenzo Vinciguerra dénonça l’existence d’un réseau clandestin. Membre de l’organisation fasciste Ordre Nouveau, Vinciguerra déclara, lors du massacre de Peteano, qu’il existait en Italie une organisation secrète capable de contrer une invasion soviétique des territoires italiens.

Ce n’est que le 24 octobre 1990 que le Premier ministre italien Giulio Andreotti a admis l’existence de l’opération Gladio devant le Sénat.

Le gouvernement italien a officiellement dissous l’Organisation le 27 novembre 1990 .

Opération Gladio en Europe

Ces réseaux clandestins répartis dans toute l’Europe avaient les mêmes fonctions, mais portaient des noms différents :

  • En Autriche , il y avait « OWSGV », qui signifie « Österreichischer Wander-, Sport- und Geselligkeitsverein ». Cela signifie « Association autrichienne pour la randonnée, le sport et la société ».
  • En Belgique, le SDRA VIII signifie « Service de Documentation, de Renseignements et d’Action VIII ». Il signifie « Services de Documentation, de Renseignement et d’Action ».
  • Au Danemark, « Absalon » porte le nom d’un archevêque danois.
  • En Finlande, cela reste inconnu.
  • En France, le « Plan Bleu ».
  • En Allemagne, « TD BJD » signifie « Technisher Dienst Bund Deutscher Jugend ». Cela signifie « Services techniques de la Ligue de la jeunesse allemande ».
  • En Grèce, « LOK » signifie « Lochoi Oreinōn Katadromōn », ce qui signifie « Compagnies de raid en montagne ».
  • Au Luxembourg, « Restez derrière ».
  • Aux Pays-Bas , « I&O » signifie « Operatiën & Inlichtingen » et signifie « Opération et renseignement ».
  • En Norvège , « ROC », qui signifie « Rocambole »
  • Au Portugal, « Aginter Press », également connu sous le nom de « Ordem Central e Tradição », qui signifie « Ordre central et tradition ».
  • En Espagne, « Red Quantum ».
  • En Suède , « AGAG » signifie « Aktionsgruppen Arla Gryning » et signifie « Groupe d’action Arla Gryning ».
  • En Suisse , « P26 » signifie « Projet-26 ».
  • En Turquie, « Kontrgerilla », qui signifie contre-guérilla.
  • Au Royaume-Uni, « Unités auxiliaires ».

Structure de l’opération Gladio

En 1956, le bureau SAD (Studi Speciali e Addestramento del Personale) fut créé au sein du SIFAR. Il avait pour mission de gérer et de former les nouvelles recrues de Gladio.

Le bureau du SAD a enrôlé les premiers soldats en 1958.

L’opération Gladio reposait sur deux structures distinctes. La première, la plus secrète, était composée de personnalités inattendues qui devaient travailler longtemps en territoire occupé. La seconde comprenait une unité de guérilla, prête à intervenir en cas d’invasion.

La deuxième structure comprenait 40 groupes :

  • Six groupes axés sur les données et le renseignement.
  • Six groupes spécialisés dans l’évasion et la fuite.
  • Six groupes se sont concentrés sur la propagande. 
  • 10 groupes spécialisés dans le sabotage.
  • 12 groupes spécialisés dans la guérilla.

Le SAD a ensuite créé cinq autres groupes dans des régions particulières.

Ces cinq guérilleros prêts à l’emploi étaient :

  • « Stella Alpina » en Frioul-Vénétie Julienne.
  • « Stella Marina » dans la région de Trieste.
  • « Rododendro » dans le Trentin Haut Adige.
  • « Azalée » en Vénétie.
  • « Ginestra » en Lombardie, dans la région des lacs.

En 1991, le Conseil italien a publié une liste contenant 622 noms de gladiateurs (combattants de Gladio), dont 45 sont décédés. Selon ces données, 408 personnes faisaient partie du « réseau le plus secret » et 214 des « unités prêtes à l’emploi ». Ces 622 gladiateurs étaient soit des « forces prêtes à l’emploi », c’est-à-dire prêtes à être déployées en cas de besoin, soit des « réservistes », c’est-à-dire qu’ils avaient été enrôlés mais n’ont pas été sélectionnés pour diverses raisons.

« Forces prêtes à l’emploi » par an

Gladio a continué à recruter de nouvelles personnes jusqu’en 1972, lorsque le SID a démantelé les Nasco (NDR – nascondigli di armi), les cachettes d’armes de Gladio.

Entre 1974 et 1976 , le SID planifia la restructuration de l’Organisation Gladio. Il souhaitait intégrer certains groupes et en créer trois autres. Le nombre prévu de gladiateurs devait être d’environ 2 874, mais cela ne se concrétisa jamais. Le nombre moyen de gladiateurs resta autour de 250.

Responsabilités

En plus d’être prêt à faire face à une invasion communiste , Gladio avait diverses tâches, telles que :

  • pour aider les personnalités et les militaires à quitter les zones occupées.
  • pour pouvoir maintenir le combat contre les Soviétiques, jusqu’à ce que les États-Unis atteignent la zone et rejoignent eux-mêmes le combat.

Gladio n’était pas seulement un outil de défense, il avait également pour mission de mettre en œuvre le plan dit « Démagnétiser » . La CIA a élaboré ce plan. Il consistait en une série d’opérations paramilitaires, politiques et psychologiques visant à réduire la présence du parti communiste en Italie et en France.

En revanche, en temps de paix , Gladio était responsable de :

  • Acquérir et préserver le matériel militaire et les moyens de transport reçus par les États-Unis.
  • Organisation d’entraînements avec d’autres forces alliées.
  • Recruter de futurs gladiateurs et des individus spécialisés dans un domaine d’intérêt spécifique.
  • Entraîner les recrues.

Organisation Gladio : La Formation

À l’extérieur de la base militaire de Capo Marrargiu, on pouvait voir l’emblème de l’Organisation Gladio, une épée. On pouvait également y lire la devise « Silendo Libertatem Servo », qui signifie « En silence, je protège la liberté ».

Emblème de l’organisation Gladio avec la devise « Silendo Libertatem Servo ».

Au sein de la base militaire, il y avait :

  • Deux pistes d’atterrissage pour avions et une pour hélicoptères.
  • Espaces dédiés aux cours d’utilisation et de manipulation des explosifs.
  • Salles de classe.
  • Equipement de plongée pour l’entraînement des hommes-grenouilles.
  • Champs de tir.
  • Un petit port.
  • Bunkers souterrains.

Au sein de la base militaire de Capo Marrargiu se trouvaient les soldats « internes » (« interni » en italien), qui faisaient partie de la 7e division des services militaires. Leur mission était d’entraîner les « externes » (« esterni » en italien), les gladiateurs.

Des unités d’ingénieurs d’assaut spéciaux formés, faisant partie du CAG (Centro Addestramento Guastatori), un organisme de formation pour les agents des services secrets, utilisaient également la base de Capo Marrargiu.

Le SIFAR était responsable du recrutement. Après avoir repéré un individu, il devait mener des enquêtes plus approfondies. Le SIFAR recrutait des hommes, des femmes, des civils et des militaires, mais ceux-ci ne pouvaient avoir aucun lien avec des partis ou des individus d’extrême droite ou d’extrême gauche.

Tous les gladiateurs ne se connaissaient que par leur nom, et non par leur prénom. Durant l’entraînement, ils devaient rester incognito.

Tous les gladiateurs devaient suivre des cours de 8h00 à 0h30 et, après une courte pause, poursuivre jusqu’à 1h00 du matin. Ils devaient également suivre un entraînement physique intensif . De plus, l’entraînement portait sur le sabotage et les techniques de guerre de faible intensité, l’introduction clandestine d’unités spéciales alliées en territoire occupé et l’évacuation des zones occupées de personnalités telles que des hommes politiques, des espions ou des scientifiques. 

Équipement

Conformément aux accords entre les États-Unis et l’Italie, la CIA était chargée de fournir le matériel militaire enfoui dans des zones sensibles, les Nasco. À partir de 1963, environ 139 Nasco furent installés et dissimulés, principalement dans le nord de l’Italie. Parmi les équipements envoyés par les États-Unis figuraient :

  • 12 canons pivotants de 57 mm.
  • 24 mortiers de 60 mm.
  • 24 fusils avec lunette de visée.
  • Packs de 106 armes à feu, contenant un pistolet Sten, deux pistolets et six grenades à main.
  • 120 carabines de 30 mm.
  • 198 packs de sablage dans des conteneurs métalliques.
  • 364 bombes au phosphore.

Les États-Unis ont également fourni un avion, le Dakota C-47 , baptisé « Argo-16 », pour les opérations de transport.

Cet équipement provenait soit des États-Unis eux-mêmes, soit de dépôts militaires américains en Allemagne. La base de collecte se trouvait à Livourne, au Camp Derby, qui était également le centre logistique américain de Gladio.

Le 24 février 1972 , les Carabinieri d’ Aurisina ont trouvé un des Nasco du Gladio, contenant des armes, de la dynamite et d’autres armes à feu .

Craignant que des groupes fascistes puissent trouver d’autres Nasco, le SID a décidé de les démanteler tous, mais il n’a réussi à récupérer que 127 sur 139.

Alors que le SID se débarrassait des divers Nasco, le 31 mai 1972, une explosion tua trois carabiniers à Peteano. L’explosif utilisé lors de ce massacre était le même que celui retrouvé à Aurisina.

Missions passées de l’opération Gladio

Officiellement , l’Organisation Gladio n’a jamais participé à aucune mission. Cependant, beaucoup soupçonnent que ce n’est pas vrai.

Enrico Mattei

Enrico Mattei , président de l’ENI (l’entreprise nationale italienne des carburants) entre 1953 et 1962, est décédé la même année dans un accident d’avion. En 1995, les juges Roberti et Dini, ainsi que Casson, procureur adjoint de Venise, ont été les premiers à suggérer l’implication de Gladio dans la mort de Mattei.

Deux raisons sous-tendaient cette hypothèse. Le premier soupçon portait sur l’un des gardes du corps de Mattei, Giulio Paver, également membre de Gladio. Le second, le capitaine Grillo, chargé de vérifier l’avion avant le décollage, était lui aussi gladiateur. Quelques mois après le vol de Mattei, Paver quitta son emploi chez ENI.

La mort de Mattei est survenue à une époque si particulière que l’hypothèse d’un homicide a dû être envisagée. Fort de son succès dans le secteur énergétique, il s’est mis à dos les Sept Sœurs, alors géants du gaz et du pétrole. Parallèlement, il soutenait l’importation de pétrole russe en Italie, ce qui était contraire aux États-Unis et, par conséquent, à la CIA.

Aldo Moro

Aldo Moro était l’un des fondateurs de la Démocratie chrétienne, un parti politique démocrate-chrétien en Italie. Les Brigades rouges (BR), une organisation armée d’extrême gauche italienne, l’ont enlevé le 16 mars 1978 et l’ont assassiné le 9 mai de la même année.

Certaines enquêtes ont prouvé que Gladio était au courant de l’enlèvement de Moro 14 jours auparavant et que les balles tirées par le BR étaient les mêmes que celles retrouvées dans un certain Nasco.

Deuxièmement, le matin de l’enlèvement, le colonel Camillo Guglielmi , entraîneur de Gladio à Capo Marrargiu, se trouvait accidentellement sur les lieux du crime.

Finalement , la même imprimante que le BR utilisait pour faire de la propagande contre Moro était la même que celle utilisée dans un bureau de Gladio spécialisé dans la formation des gladiateurs.

Au moment de son enlèvement, Moro était impliqué dans un procès contre le BR.

Ilaria Alpi et Miran Hrovatin

Alpi et Hrovatin étaient en Somalie pour couvrir l’opération Restore Hope, mais aussi pour enquêter sur le commerce illégal d’armes entre les seigneurs de guerre somaliens et le gouvernement italien.

Le jour même où Alpi et Hrovatin arrivaient à Bosaso pour poursuivre leurs investigations, le SIOS de La Spezia , un service de sécurité italien, envoyait un message indiquant : « En raison de la présence d’anomalies à Bosaso, Jupiter doit immédiatement revenir à la base I Moq. Condor doit rejoindre Bravo pour une éventuelle intervention ».

Les deux agents Jupiter et Condor ont ensuite été identifiés comme étant Giuseppe Cammisa et Marco Mandolini, et l’une des unités de Gladio les a embauchés.

Message SIOS de La Spezia contenant les noms de Jupiter et Condor.

Un autre élément de preuve reliant Gladio à cet accident est l’étroite amitié entre Alpi et le sergent Vincenzo Li Causi, un agent secret italien. Il est fort probable que Li Causi ait fourni des informations à Alpi et Hrovatin concernant le trafic illicite italien. Li Causi a été retrouvé mort en novembre 1993. Les circonstances de sa mort restent obscures. Alpi et Hrovatin ont été tués peu après, le 20 mars 1994.

Néanmoins, il existe des preuves claires de l’implication de Gladio, son rôle dans ces accidents n’est pas officiel.

Service de collecte spéciale : la mission impossible américaine

Service de collecte spéciale : la mission impossible américaine

Service de collecte spéciale : la mission impossible américaine

  • 13 juillet 2025

1.0 Introduction

Le Service de renseignement spécial des États-Unis (SCS), nom de code F6, est un programme conjoint de la NSA et de la CIA, surnommé « mission impossible ». Le gouvernement américain nie l’existence du SCS, mais ses activités et ses capacités ont été révélées au fil des ans. Les fuites d’Edward Snowden et des informations confidentielles ont permis de mieux comprendre cette unité hautement secrète.

La mission du SCS est le renseignement d’origine électromagnétique ( SIGINT ). Plus précisément, il s’attache à « poser des micros de haute technologie dans des endroits incroyablement difficiles d’accès » [ source ].

2.0 Histoire

Le SCS a été fondé en 1978 pour permettre à la NSA et à la CIA de coopérer sur des opérations de collecte de renseignements extrêmement sensibles et importantes.

La création du Service spécial de collecte de renseignements a permis une approche beaucoup plus efficace et coordonnée des cibles. Avant sa création, la concurrence était rude entre les spécialistes des écoutes de la NSA et ceux de la CIA [ source ]. Avant le SCS, la CIA et la NSA faisaient double emploi et manquaient de coordination. La coopération entre les deux agences leur a permis de combiner leurs domaines d’expertise au sein d’une seule unité hautement performante. 

L’utilité du SCS pendant la Guerre froide fut considérable. Durant cette période, le SCS installa des dispositifs d’écoute sur des pigeons perchés au sommet de l’ambassade soviétique à Washington.

Depuis les années 1990, le SCS est devenu de plus en plus audacieux et répandu. À la fin des années 1990, il a été l’une des premières unités à lancer des opérations au Moyen-Orient. En 1999, il surveillait les camps d’entraînement d’Al-Qaïda. Au tournant du siècle, les opérations du SCS étaient répandues en Irak et n’ont fait que s’intensifier avec l’invasion américaine [ source ].

3.0 Organisation

Le Service de collecte spéciale est organisé de manière à optimiser la coopération entre les experts de terrain et les experts SIGINT. Pour maintenir une coopération étroite, la direction du SCS alterne entre les directeurs de la CIA et de la NSA. Afin de favoriser la synergie entre les agences, l’organisation est composée de quatre unités : le Bureau des opérations sur le terrain, le Bureau de l’ingénierie sur le terrain, le Bureau du soutien aux missions et le Bureau de l’installation et de la logistique.

Le Bureau des opérations sur le terrain est principalement responsable de l’installation des équipements et de la collecte de renseignements. Les agents de ce service « utilisent les équipements des ambassades et effectuent des missions plus risquées de type « salon noir », ou cambriolages, à des fins de mise sur écoute » [ source ].

La structure de l’organisation lui confère un ensemble complet de capacités de collecte et d’analyse de renseignements. Le personnel du Bureau des opérations sur le terrain peut obtenir un accès crucial et une dénégation sur le terrain en usant d’identités d’agents du service extérieur ou de spécialistes des télécommunications diplomatiques.

Ils peuvent étendre leur portée et leur avantage grâce à des partenariats stratégiques. Le SCS entretient des relations de travail avec diverses agences américaines, notamment la DEA, la DIA, le FBI, les services secrets et les forces de l’ordre. Les informations collectées dans le monde entier peuvent ensuite être transmises en toute sécurité à son siège social situé à Beltsville, dans le Maryland.

3.1 QG secret

Le siège social de SCS est également particulièrement intéressant. L’organisation opère dans un bâtiment voisin d’un centre de communication du Département d’État, connu sous le nom d’« Annexe Beltsville ». Ce bâtiment est l’un des nombreux situés sur le terrain de 7 000 acres géré par le Centre de recherche du Département de l’Agriculture [ source ].

Mike Frost, un ancien employé du Centre de la sécurité des télécommunications du Canada, a décrit son expérience de travail aux côtés du SCS dans ses mémoires de 1994 :

« Ce n’est pas l’atmosphère de sanatorium habituelle qu’on s’attend à trouver dans une installation top secrète », écrit Frost. « Des fils partout, des gadgets bricolés partout, des ordinateurs partout, certains s’agitant en costumes trois-pièces, d’autres en jeans et t-shirts. [C’était] le centre de test et d’ingénierie par excellence pour tout équipement d’espionnage. » L’un de ses espaces les plus extraordinaires était peut-être sa « salle de test », un espace de 9 mètres carrés où les appareils de la NSA et de la CIA étaient testés à blanc, et où les ingénieurs simulaient l’environnement électronique des villes où sont déployés des systèmes d’écoute électronique. » [ source ].

3.2 Opérations mondiales

Lorsqu’Edward Snowden a divulgué des documents classifiés des services de renseignement américains en 2013, des présentations internes au SCS ont été incluses. L’une des pages donne un aperçu de la présence mondiale de l’organisation.

Cette carte illustre le fonctionnement du SCS à l’échelle internationale. Les stations sont classées en cinq catégories : surveillance active, surveillance à distance sans pilote, assistance technique, surveillance avec personnel et inactives. La carte illustre également l’étendue de leurs opérations. Les stations sont disponibles pour des missions nécessitant une surveillance étroite des signaux, comme le ciblage d’individus ou de groupes.

4.0 Équipement

L’équipement utilisé par le Service de collecte spéciale est très différent de celui des autres unités spécialisées des milieux militaires et du renseignement. Certains membres de la division des opérations spéciales sont armés, mais les principaux outils de l’organisation sont la technologie SIGINT.

Les outils qu’ils utilisent leur ont permis de réaliser des « miracles d’espionnage, en fournissant des transcriptions textuelles de réunions de gouvernements étrangers de haut niveau en Europe, au Moyen-Orient et en Asie » [ source ].

4.1 Technologie innovante

Dès les années 1980, le SCS utilisait des lasers invisibles capables de mesurer les vibrations des vitres provoquées par les conversations d’une cible du SCS [ source ]. Le journaliste James Bamford décrit un gadget utilisé : un parapluie se transformant en antenne collectant les conversations lorsque des mots-clés spécifiques sont utilisés par les cibles.

Ce qui distingue l’organisation des autres organisations réside dans son équipement de collecte de signaux hautement innovant. Selon des documents classifiés divulgués par Edward Snowden, le SCS explique certaines de ses capacités techniques. Ces capacités incluent, sans toutefois s’y limiter :

  • Cloud computing
  • Au-delà des accès traditionnels
  • Automatisation renforcée
  • Présence SIGINT à réponse rapide
  • Infrastructure virtuelle de nouvelle génération

La plupart des technologies utilisées par le SCS sont hautement classifiées et à la pointe de la science. Le SCS dispose de capacités importantes en matière de dispositifs de collecte à courte portée, tels que des micros ou d’autres dispositifs d’écoute et de collecte. Il dispose également d’une capacité significative en matière de collecte à longue portée. Pour ce faire, il exploite des satellites de haute technologie, des postes d’écoute distants et un ensemble de technologies micro-ondes, Wi-Fi, WiMAX, GSM et CDMA.

Un exemple de la technologie avancée utilisée par SCS est son dispositif « Stingray ». Cet appareil peut fonctionner comme une antenne-relais, « trompant les téléphones portables pour qu’ils se connectent à lui plutôt qu’à des antennes-relais légitimes. Cela permet aux Stingray d’intercepter les appels et les SMS » [ source ].

4.2 Opérations rendues possibles par la technologie

Selon une présentation divulguée par Snowden, les opportunités offertes au SCS par sa technologie innovante sont vastes et vont bien au-delà des groupes terroristes. 

5.0 Opérations notables

En raison de son caractère secret et de ses compétences, le Service de collecte spéciale est peu connu en détail. Néanmoins, des exemples de son travail ont été révélés au fil du temps.

5.1 Gare de Berlin

En 2008, les États-Unis ont achevé la construction d’une nouvelle ambassade, située à proximité du bureau de la chancelière allemande. La fuite de Snowden a révélé une opération de renseignement menée par l’ambassade américaine à Berlin.

Au sein même de l’ambassade, une équipe d’agents du SCS menait une opération active de collecte de renseignements SIGINT. Cette opération a notamment permis d’infiltrer le téléphone portable personnel de l’ancienne chancelière Angela Merkel. Cette collecte de données a permis au SCS de suivre de près les objectifs et l’orientation de la politique intérieure et étrangère allemande.

Dès la révélation de ce programme, la chancelière Merkel a « téléphoné avec fermeté » au président Barack Obama. Le ministre allemand des Affaires étrangères Guido Westerwelle a également convoqué l’ambassadeur des États-Unis [ source ].

Cette controverse n’a révélé qu’un exemple parmi d’autres de l’ampleur et de la profondeur des opérations de collecte de renseignements du SCS.

5.2 Opération Neptune Spear

L’opération Neptune Spear était l’opération américaine de 2011 visant à tuer ou capturer Oussama ben Laden dans sa base au Pakistan. La SEAL Team 6 de la Navy et la branche terrestre de la CIA ont retenu toute l’attention, mais le SCS a joué un rôle crucial dans le succès de la mission.

Les capacités d’interception des signaux du service leur ont permis de suivre la piste du messager de Ben Laden jusqu’à un complexe situé à l’extérieur de la ville. Ils ont effectué cette opération en surveillant attentivement ses appels téléphoniques et en écoutant des mots-clés tout en le localisant. [ source ].

Alors que les services de renseignement se concentraient sur la résidence de Ben Laden à Abbottabad, au Pakistan, des agents du SCS ont mis en place une opération dans une maison sécurisée, à proximité du bâtiment ciblé. Depuis ce poste, ils ont pu mesurer les vibrations et autres signaux afin de déterminer le nombre de personnes présentes dans la résidence. Cela leur a permis de déterminer qu’une personne ne sortait jamais de la maison, un élément de preuve utilisé pour suggérer qu’il s’agissait bien de la résidence de Ben Laden [ source ].

6.0 Résumé

Le Service de collecte spéciale des États-Unis est à la pointe de la collecte de renseignements aux États-Unis. Il offre aux États-Unis un aperçu précieux des menaces potentielles et leur permet d’y répondre.

Le SCS a opéré dans une zone grise, violant parfois les lois et accords de pays du monde entier, voire de pays alliés. Malgré cela, la valeur ajoutée de l’organisation pour l’appareil de sécurité nationale des États-Unis est considérable.

Stuxnet, au-delà du code : exploration de l’héritage et de l’impact

Stuxnet, au-delà du code : exploration de l’héritage et de l’impact

 

Stuxnet, au-delà du code : exploration de l’héritage et de l’impact

  • 1er juillet 2025

L’apparition de Stuxnet en juin 2010 a marqué une avancée majeure dans la cyberguerre. Elle a démontré le potentiel de logiciels malveillants sophistiqués pour cibler les systèmes de contrôle industriel (ICS) et perturber les infrastructures critiques. Stuxnet a exploité des vulnérabilités du logiciel Siemens Step7 pour cibler le programme nucléaire iranien, et plus particulièrement les centrifugeuses de l’usine de Natanz. Il a notamment exploité des vulnérabilités zero-day, dont CVE-2010-2568, pour se propager via des réseaux isolés.

Cet événement a suscité des inquiétudes à l’échelle mondiale quant à l’efficacité des mesures de sécurité traditionnelles face à l’évolution des cybermenaces . Il a également incité à réévaluer les stratégies de cybersécurité. Stuxnet constitue ainsi une étude de cas sur les défis de la cyberdéfense à l’ère numérique [ Source ],[ Source ].

Au-delà de son impact immédiat sur le programme nucléaire iranien, Stuxnet a provoqué un bouleversement radical des paradigmes de sécurité mondiale. De profondes questions ont été soulevées quant à la nature de la guerre à l’ère numérique. Alors que les nations se débattent avec le concept de cyberconflit , la perspective de cyberarmes jette une ombre d’incertitude sur les relations internationales. Le tissu même de la société moderne, dépendant d’infrastructures numériques interconnectées, est vulnérable aux cyberarmes.

  1. Qu’est-ce que Stuxnet ?

Stuxnet ciblait les systèmes de contrôle industriel (ICS), notamment ceux utilisant le logiciel Siemens Step7. Stuxnet était un malware extrêmement complexe conçu pour cibler des systèmes de contrôle industriels spécifiques, notamment ceux contrôlant les centrifugeuses utilisées pour l’enrichissement de l’uranium.

Sa conception visait spécifiquement à manipuler la vitesse de rotation de ces centrifugeuses. Cette augmentation de vitesse a entraîné leur dysfonctionnement et, à terme, des dommages aux infrastructures nucléaires iraniennes. L’un des aspects les plus remarquables de Stuxnet était sa capacité à infiltrer des réseaux isolés. Cela démontre la maîtrise avancée de ses créateurs en matière de cybersécurité et de processus industriels.

Ses méthodes de propagation incluaient l’exploitation de multiples vulnérabilités zero-day, telles que l’utilisation de clés USB et de partages réseau pour la distribution. L’architecture modulaire du ver autorisait des mises à jour et une reconfiguration dynamiques, lui permettant ainsi de s’adapter à l’évolution des mesures de sécurité. De plus, la découverte de Stuxnet a mis en évidence la vulnérabilité des infrastructures critiques aux cyberattaques et a souligné la nécessité de pratiques de cybersécurité robustes pour atténuer ces menaces. [ Source ][ Source ]

Stuxnet exploitait de multiples vulnérabilités, dont des failles zero-day comme CVE-2010-2568, pour se propager et infiltrer des réseaux isolés. Une fois à l’intérieur d’un système, il utilisait les capacités d’un rootkit pour dissimuler sa présence. Ce rootkit pouvait également manipuler les automates programmables (PLC) responsables du contrôle de la vitesse des centrifugeuses. Cette manipulation a causé des dommages physiques aux centrifugeuses, sabotant ainsi les efforts d’enrichissement d’uranium de l’Iran [ Source ],[ Source ].

1.1 Qui a créé Stuxnet ?

Les origines de Stuxnet font l’objet de spéculations et d’enquêtes depuis sa découverte. Si l’attribution de l’origine aux cyberattaques peut être complexe, de nombreux rapports pointent vers l’implication d’acteurs étatiques. Certains éléments suggèrent une collaboration entre les États-Unis et Israël.

Les deux pays visaient à perturber le programme nucléaire iranien, et le ciblage des centrifugeuses iraniennes par Stuxnet s’inscrit dans cette optique. La sophistication du logiciel malveillant, qui exploite de multiples vulnérabilités zero-day et des techniques avancées, indique l’implication d’entités compétentes et dotées de ressources importantes.

Cependant, malgré ces indicateurs, les preuves concluantes reliant Stuxnet à un gouvernement ou une organisation spécifique demeurent difficiles à établir. Le caractère secret des cyberopérations et le recours à des acteurs mandataires compliquent encore davantage les démarches d’attribution, laissant planer un voile de mystère sur les véritables origines de Stuxnet. [ Source ]

1.1.2 Étaient-ce les États-Unis ? Israël ? Les deux ?

Malgré les spéculations entourant l’identité des concepteurs de Stuxnet, les véritables origines du ver demeurent mystérieuses. Cependant, une analyse forensique menée par des chercheurs en cybersécurité, notamment ceux de Kaspersky Lab, a fourni des informations cruciales sur sa conception et son objectif.

Notamment, l’utilisation par Stuxnet de quatre failles zero-day et son ciblage méticuleux des systèmes industriels Siemens suggèrent l’implication d’une entité dotée de ressources importantes et d’une expertise technologique pointue. Probablement un État-nation. [ Source ]

La création et le déploiement de Stuxnet ont marqué une étape importante dans le domaine de la cyberguerre . De plus en plus d’éléments témoignent de la collaboration des services de renseignement américains et israéliens. Si Stuxnet est apparu pour la première fois en 2010, son développement a probablement débuté dès 2005, reflétant une stratégie à long terme visant à contrecarrer les ambitions nucléaires de l’Iran.

Baptisé « Opération Jeux Olympiques », ce programme clandestin a été mis en œuvre sous les présidences de George W. Bush et de Barack Obama, offrant une alternative non violente aux frappes militaires potentielles contre les installations nucléaires iraniennes. La décision de déployer Stuxnet est née d’un moment charnière dans la salle de crise de la Maison-Blanche. C’est là que des fragments d’une centrifugeuse d’essai détruite ont révélé la faisabilité d’une cyberattaque contre des infrastructures physiques [ Source ].

1.1.3 Le mystère Stuxnet

Malgré l’absence de reconnaissance officielle de la part des deux gouvernements, des preuves indirectes indiquent que Stuxnet est une réussite secrète. Parmi les preuves, on trouve une vidéo de 2011 célébrant le départ à la retraite du chef des forces de défense israéliennes, Gabi Ashkenazi. Globalement, la prouesse technique derrière Stuxnet reste entourée de mystère : selon certaines estimations, une équipe de dix codeurs qualifiés aurait consacré deux à trois ans à peaufiner le ver jusqu’à sa forme finale.

Bien que l’identité de ces individus reste inconnue, leur expertise et l’ampleur de leur opération soulignent l’ampleur de l’impact de Stuxnet sur la cyberguerre.

De plus, l’émergence de nouvelles souches de logiciels malveillants, telles que Duqu et Flame, partageant des similitudes avec Stuxnet, suggère la poursuite des activités de la même entité de développement. Cela annonce une nouvelle ère de cyberopérations secrètes aux implications potentiellement considérables [ Source ].

 

1.1.4 Erik van Sabben

Erik van Sabben était un ingénieur néerlandais recruté en 2008 par deux agences de renseignement néerlandaises, l’AIVD (Service général de renseignement et de sécurité) et le MIVD (Service militaire de renseignement et de sécurité), afin d’infecter l’infrastructure de la centrifugeuse nucléaire de l’installation nucléaire de Natanz en Iran avec le programme malveillant Stuxnet.

Les deux agences de renseignement néerlandaises avaient été contactées par la CIA et le Mossad afin de mener une opération visant à retarder le programme nucléaire iranien. L’opération, intitulée « Opération Jeux Olympiques », et le programme de développement du logiciel malveillant Stuxnet ont coûté aux deux agences un milliard de dollars. Les agences de renseignement américaines et israéliennes ont sollicité l’aide de l’AIVD et du MIVD pour cette opération, qui leur a été accordée, mais les deux agences néerlandaises n’auraient pas signalé l’opération au gouvernement néerlandais.

Erik van Sabben, l’homme qui aurait déployé le virus Stuxnet dans la centrale nucléaire de Natanz en 2009. – [ Source de l’image ]

Van Sabben a été décrit comme étant « parfait » pour l’opération en raison de son expérience technique, du fait qu’il faisait déjà des affaires en Iran et aussi du fait qu’il avait une épouse iranienne.

Cependant, les services de renseignement néerlandais n’auraient à l’époque aucune connaissance des véritables intentions de l’opération, une source de renseignement ayant déclaré au site d’information Volkskrant que

« Les Américains nous ont utilisés ».

Immédiatement après l’opération, Van Sabben quitta l’Iran, mais décéda deux semaines plus tard dans un accident de moto à Dubaï, près de chez lui. L’enquête sur sa mort n’a pas éveillé de soupçons d’acte criminel, mais un employé anonyme du MIVD a déclaré au Volkskrant que Van Sabben avait

« payé un prix élevé ».

source , source , source , source ]

  1. Utilisation de Stuxnet 

Le déploiement de Stuxnet a marqué une révolution dans les tactiques de cyberguerre. En ciblant des infrastructures critiques, notamment les centrifugeuses essentielles aux ambitions nucléaires de l’Iran, Stuxnet a démontré la capacité des logiciels malveillants à causer des dommages physiques et à perturber des processus industriels clés.

Sa capacité à compromettre des réseaux isolés et à échapper à la détection a mis en évidence les vulnérabilités inhérentes aux systèmes numériques interconnectés. L’utilisation par Stuxnet de multiples exploits zero-day et de techniques sophistiquées a mis en évidence le niveau de ressources et d’expertise mobilisé pour sa création, suggérant un soutien étatique.

La capacité du ver à se propager rapidement à travers les réseaux internes a suscité des inquiétudes quant au potentiel de dommages collatéraux et de conséquences imprévues, amplifiant l’urgence des efforts de cybersécurité pour se défendre contre des menaces similaires à l’avenir [ Source ].

2.1 L’objectif principal de Stuxnet

L’objectif principal de Stuxnet était de perturber le programme nucléaire iranien, en ciblant spécifiquement les centrifugeuses de l’usine de Natanz. Le ver y est parvenu en infectant les systèmes de contrôle industriels responsables de la régulation de la vitesse et du fonctionnement de ces centrifugeuses. Stuxnet a employé plusieurs techniques innovantes pour accomplir sa mission, notamment l’utilisation de certificats numériques volés pour dissimuler son origine et l’exploitation de vulnérabilités jusqu’alors inconnues pour infiltrer ses cibles.

Une fois à l’intérieur des systèmes ciblés, Stuxnet a manipulé les convertisseurs de fréquence contrôlant les centrifugeuses. Cette manipulation a provoqué leur rotation à des vitesses erratiques, entraînant leur destruction. De plus, la précision et la sophistication de l’attaque de Stuxnet contre l’infrastructure nucléaire iranienne ont démontré le potentiel des cyberarmes à infliger des dommages physiques aux actifs critiques.

Globalement, le succès de Stuxnet dans le sabotage du programme nucléaire iranien a marqué une escalade significative dans le recours aux tactiques de cyberguerre. Parallèlement, il a suscité des inquiétudes quant à la prolifération de telles capacités au sein des États-nations. [ Source ],[ Source ]

  1. Conséquences et dommages de Stuxnet 

La découverte et l’analyse de Stuxnet ont eu des répercussions considérables sur la cybersécurité et les relations internationales. Stuxnet a servi de signal d’alarme, révélant les vulnérabilités des infrastructures critiques aux cyberattaques et incitant les gouvernements du monde entier à réévaluer leurs stratégies de cybersécurité.

Son succès global dans la perturbation du programme nucléaire iranien a mis en évidence l’importance croissante des cyberarmes dans les conflits géopolitiques. Il a également soulevé des questions sur la légalité et l’éthique de l’utilisation de logiciels malveillants pour atteindre des objectifs stratégiques.

Stuxnet a également alimenté les discussions sur la nécessité de normes et réglementations internationales pour encadrer la cyberguerre et renforcer la coopération mondiale en matière de cybersécurité. De plus, l’héritage de Stuxnet a ouvert la voie aux cyberattaques ultérieures et influencé le développement de mesures défensives et de technologies de détection pour atténuer les risques posés par les menaces avancées à l’ère numérique. [ Source ][ Source ]

La découverte de Stuxnet a mis en évidence la vulnérabilité des infrastructures critiques aux cyberattaques et a suscité des inquiétudes quant au risque de cyberguerre commanditée par des États. Son succès a démontré la faisabilité de l’utilisation de logiciels malveillants pour causer des dommages physiques, brouillant ainsi la frontière entre conflit virtuel et conflit physique.

3.1 Stuxnet comme moteur de la réglementation

Stuxnet a également suscité des discussions sur la nécessité de normes et de réglementations internationales pour régir la cyberguerre et renforcer la coopération mondiale en matière de cybersécurité.

Tout d’abord, Stuxnet a mis en évidence la vulnérabilité des infrastructures critiques aux cyberattaques. En particulier les systèmes de contrôle industriel essentiels au fonctionnement des centrales électriques, des réseaux électriques , des installations de traitement des eaux et des réseaux de transport. Stuxnet a révélé la fragilité de ces systèmes. Il a également mis en évidence la capacité des acteurs malveillants à exploiter ces vulnérabilités et à provoquer des perturbations et des destructions généralisées.

Deuxièmement, Stuxnet a marqué un changement de paradigme, à l’image de la guerre, brouillant les frontières entre tactiques militaires traditionnelles et cyberopérations. Son succès, qui a causé des dommages physiques à l’infrastructure nucléaire iranienne, a démontré la faisabilité de l’utilisation d’armes numériques pour atteindre des objectifs stratégiques.

Cela a suscité des inquiétudes quant à l’escalade des cyberconflits et aux conséquences imprévues potentielles dans un monde de plus en plus interconnecté. La révélation de l’existence de Stuxnet a également suscité une réévaluation mondiale des pratiques de cybersécurité et des normes internationales régissant la cyberguerre.

Cela a incité les nations à investir dans des capacités défensives et a suscité des discussions sur la nécessité d’une plus grande transparence et d’une plus grande responsabilité dans le développement et le déploiement des cyberarmes. [ Source ][ Source ]

  1. L’avenir 

L’héritage de Stuxnet continue de façonner la trajectoire de la cyberguerre , avec des implications pour les stratégies offensives et défensives.

Une tendance prévisible est l’évolution des logiciels malveillants vers une cible plus large d’infrastructures critiques, notamment dans des secteurs comme la santé, la finance et les télécommunications. À mesure que les sociétés deviennent plus dépendantes des technologies numériques, l’impact potentiel des cyberattaques sur les services essentiels croît de manière exponentielle.

Par ailleurs, la prolifération des cybercapacités soutenues par les États suscite des inquiétudes quant au risque que des cyberarmes tombent entre les mains d’acteurs non étatiques, augmentant ainsi le risque d’attaques aveugles et de dommages collatéraux. Face à ce phénomène, on observe un élan croissant en faveur de l’élaboration de normes et d’accords internationaux visant à réglementer la cyberguerre et à établir des règles d’engagement.

Cependant, parvenir à un consensus sur ces questions demeure un défi, compte tenu de la complexité de la géopolitique et des difficultés inhérentes à l’attribution de cyberattaques à des acteurs spécifiques. À l’avenir, l’avenir de la cyberguerre sera probablement caractérisé par une combinaison d’innovation technologique, de manœuvres géopolitiques et d’efforts constants pour concilier les impératifs de sécurité avec le respect de la vie privée et des libertés civiles [ Source ][ Source ][ Source ].

  1. Conclusion

Stuxnet est un exemple édifiant de la puissance de l’ère numérique. Son apparition a marqué un tournant dans l’histoire de la cyberguerre, démontrant le potentiel des armes numériques à transcender les frontières et à infliger des dommages physiques aux infrastructures critiques.

L’héritage de Stuxnet s’étend bien au-delà de ses cibles immédiates, façonnant le discours sur la cybersécurité, les relations internationales et l’éthique de la guerre. Dans un monde de plus en plus complexe et interconnecté, les enseignements de Stuxnet restent plus pertinents que jamais. La vigilance, la coopération et l’engagement à respecter les principes de sécurité, de transparence et de responsabilité sont essentiels pour se protéger des menaces posées par la cyberguerre.

Uranium appauvri : transformer les déchets en armes

Uranium appauvri : transformer les déchets en armes

Uranium appauvri : transformer les déchets en armes

  • 30 juin 2025

L’uranium appauvri (UA) est un sous-produit du processus d’enrichissement de l’uranium. Ses propriétés uniques et puissantes lui ont valu de nombreuses applications importantes dans les secteurs militaire et civil. Composé de plusieurs types d’uranium, sa densité élevée en fait un matériau efficace pour les munitions perforantes et les blindages de chars. Malgré son nom et son lien avec l’uranium, une substance radioactive, l’UA présente un risque sanitaire réduit. Des études indiquent qu’il n’augmente pas significativement les concentrations d’uranium dans les zones où il est utilisé. Cependant, de nombreux articles de presse continuent d’associer son utilisation à des taux élevés de cancer et d’autres maladies.

Cet article analysera l’utilisation de l’UA dans les secteurs militaire et civil, ainsi que les problèmes de santé signalés. Il présentera également l’historique de son utilisation en temps de guerre.

Images provenant de : Sergent-chef Nicholas Perez , Sergent Andres Chandler , US Navy

1.0 Qu’est-ce que l’uranium appauvri ?

L’uranium appauvri (UA) est un métal dense issu du processus d’enrichissement de l’uranium pour la fabrication du combustible nucléaire. Bien qu’il soit encore radioactif, bien qu’à un niveau bien inférieur à celui de l’uranium de départ, il contient néanmoins une quantité significative de matières radioactives. 

Le minerai d’uranium contient un mélange de plusieurs isotopes et est traité afin d’augmenter sa teneur en U-235, le plus radioactif. Cet isotope est ensuite utilisé dans les réacteurs nucléaires pour produire de l’énergie nucléaire et est également utilisé dans les ogives nucléaires. Le sous-produit de ce processus d’enrichissement contient moins d’U-235 et est appelé uranium appauvri (UA).

Moins radioactif que le mélange naturel, l’uranium appauvri est utilisé grâce à sa forte densité. Il est utilisé de diverses manières dans le monde civil et militaire.

Source ]

1.1 Utilisations militaires de l’uranium appauvri 

L’uranium appauvri est utilisé de diverses manières au sein de l’armée, notamment pour le blindage des chars et les obus perforants.  

1.1.1 Blindage 

Le blindage des chars fabriqué à partir d’uranium appauvri est beaucoup plus résistant à la pénétration des obus de chars conventionnels et autres munitions anti-blindage que les plaques de blindage en acier traditionnelles laminées à la main.

Le blindage à l’uranium appauvri a été conçu pour mieux protéger contre les obus à énergie cinétique. Ce blindage a été introduit pour la première fois dans les forces armées américaines avec le char M1A1 Abrams en octobre 1988. Cependant, l’uranium appauvri étant 1,7 fois plus dense que le plomb, il alourdissait considérablement le char.

Les premiers chars M1A1 à être dotés d’un blindage à l’uranium appauvri étaient stationnés en Allemagne, et les bataillons de chars américains ayant participé à l’opération Tempête du Désert ont bénéficié d’un programme de modernisation d’urgence. Les chars M1A2 étaient dotés de ce blindage à l’uranium appauvri dès leur entrée en service, et tous les chars M1A1 ont ensuite été modernisés pour l’intégrer. Cette variante du M1A1 est connue sous le nom de M1A1HA (HA – Blindage Lourd).

M1A1 (HA) en Irak – [ Source de l’image ]

Tous les modèles ultérieurs de chars Abrams, depuis le M1A1, sont dotés d’un blindage à l’uranium appauvri. Cependant, les modèles d’exportation, comme ceux envoyés en Ukraine, n’en sont pas dotés en raison du caractère hautement confidentiel de la composition de leur blindage. Ceci est dû à la crainte que la capture d’un Abrams puisse servir à développer des armes antichars efficaces, spécifiquement conçues pour détruire les chars américains en cas de conflit.

Source , source , source ]

1.1.2 Munitions

En raison de la forte densité de l’uranium appauvri, il a été utilisé dans diverses formes de munitions, qui sont les suivantes :

Cartouches de 20 à 30 mm

La plupart des forces armées qui utilisent des munitions à l’uranium appauvri, comme l’US Air Force, la Navy et le Corps des Marines, l’utilisent sous forme de munitions de 30 mm. Un exemple d’obus à l’uranium appauvri est l’obus incendiaire perforant PGU-14/B de 30 mm, tiré par le canon GAU-8 Avenger de l’ A-10 Thunderbolt II .

Le pénétrateur d’uranium appauvri d’une balle de 30 mm. – [ Source de l’image ]

Voici une liste de munitions de 20 à 30 mm contenant des pénétrateurs à l’uranium appauvri. Ces munitions sont actuellement ou ont déjà été utilisées par l’armée américaine. Ceci inclut, sans s’y limiter :

  • Sabot perforant et jetable MK149 (APDS) – Remplacé par une munition identique avec un noyau en tungstène. [ Source ] – 20 mm
  • M919 Perforant, aileron stabilisé, sabot amovible, avec traceur (APFSDS-T) – 25 mm
  • PGU-20 25 mm
  • PGU-14/B Incendiaire perforant (API) – 30 mm

Source ]

Munition à l’uranium appauvri MK149 de 20 mm utilisée dans le système de défense antiaérienne Phalanx CIWS à bord du cuirassé USS Missouri – [ Source de l’image ]

munitions de char

Les obus de char à l’uranium appauvri sont capables de pénétrer les blindages de chars ou autres blindages beaucoup plus efficacement grâce à la densité du matériau. Voici une liste d’obus de char contenant des pénétrateurs à l’uranium appauvri. Cela inclut, sans s’y limiter :

  • 105 mm
  • M735A1 (APFSDS) – 105 mm (Modification du M735 – Jamais déployé)
  • M774 (APFSDS) – 105 mm
  • M833 (APFSDS) – 105 mm
  • M900A1 (APFSDS) – 105 mm
  • OFL 105 G2 – 105 mm
  • APFS DS (Pakistan) – 105 mm
  • 120 mm
    • Variantes du M829
      • M829A1 – 120 mm
      • M829A2 – 120 mm
      • M829A3 – 120 mm
      • M829A4 – 120 mm
    • OFL 120 F2 – 120 mm
  • 125 mm – Principalement utilisé par la Russie
    • 3BM29 « Nadphil-2 » – 125 mm
    • 3BM32 « Vant » – 125 mm
    • 3BM59 « Svinets-1 » – 125 mm
    • 3BM60 « Svinets-2 »
    • 3BM69 « Vacuum-1 » – 125 mm (serait en alliage d’uranium – utilisé sur le canon 2A82-1M du T-14 Armata)
    • 3BK21B (HEAT-FS-T) – 125 mm

Source , source , source , source ]

1.2 Utilisations civiles de l’uranium appauvri

Le secteur civil utilise l’uranium appauvri de diverses manières. Parmi celles-ci :

  • Énergie – L’uranium appauvri est un sous-produit du processus d’enrichissement de l’uranium, qui produit de l’uranium 235 concentré. Certains réacteurs de production d’électricité peuvent utiliser de l’uranium non enrichi (UA). 
  • Protection contre les radiations – L’uranium appauvri est souvent utilisé dans les caméras de radiographie industrielle, car il offre la meilleure protection contre les radiations en termes de poids. En effet, l’uranium appauvri est capable de bloquer la radioactivité, car c’est l’un des matériaux naturels les plus lourds (en termes de poids atomique). [ Source ]
  • Lests compensateurs dans les avions – Les avions peuvent contenir des lests compensateurs pour stabiliser les ailes. Cependant, cette pratique reste controversée, car en cas de collision, ces lests risquent de pénétrer dans l’atmosphère locale. [ Source ]

2.0 Historique de l’utilisation de l’uranium appauvri

2,1 uranium appauvri dans la guerre du Golfe de 1991

Carte illustrant l’utilisation des munitions à l’uranium appauvri pendant la guerre du Golfe. – [ Source de l’image ]

Les États-Unis et la Grande-Bretagne ont tous deux utilisé des munitions à l’uranium appauvri lors de la guerre du Golfe contre les forces irakiennes. Les avis divergent quant à savoir si l’utilisation de munitions à l’uranium appauvri pendant la guerre du Golfe a contribué à des taux élevés de maladies. Cependant, une étude publiée en 2005 a révélé que le taux de malformations congénitales chez les nouveau-nés en Irak était passé de 3,04 pour 1 000 naissances en 1990 à 22,19 pour 1 000 naissances en 2001.

Source , source ]

2,2 DU dans la guerre du Kosovo de 1999

Les forces de l’OTAN ont utilisé des munitions à l’uranium appauvri lors de leurs bombardements lors des conflits au Kosovo et en Yougoslavie. Environ 31 000 munitions à l’uranium appauvri ont été tirées pendant la guerre, et ces munitions ont été associées à des taux de cancer plus élevés. On a découvert que les vétérans du conflit au Kosovo, principalement les soldats de la paix, présentaient un taux d’anomalies chromosomiques génétiques 14 fois supérieur à la normale. 

Toutefois, bien que les niveaux d’uranium appauvri les plus élevés aient été détectés au Kosovo et en Bosnie-Herzégovine, la corrélation entre la contamination par l’uranium appauvri et la contamination par l’uranium appauvri n’a pas été établie.

Source , source , source ]

2.3 DU lors de l’invasion de l’Irak en 2003

Les États-Unis et les armées alliées de l’OTAN ont utilisé des munitions à l’uranium appauvri lors de l’invasion de l’Irak en 2003. On estime qu’au cours des trois semaines de guerre en Irak, entre 1 000 et 2 000 tonnes de munitions à l’uranium appauvri ont été utilisées et que, pendant toute la durée de la guerre, plus de 300 000 munitions à l’uranium appauvri ont été tirées.

Une étude a été menée à la suite de la deuxième bataille de Falloujah en 2004 sur l’utilisation de munitions à l’uranium appauvri par les forces de la coalition et a montré que la population civile de Falloujah avait 

« Le taux de dommages génétiques le plus élevé jamais étudié dans une population. » 

Source , source , source , source ]

2,4 DU dans la guerre en Ukraine

La guerre en Ukraine a vu la réintroduction massive de munitions à l’uranium appauvri. Le Royaume-Uni et les États-Unis ont tous deux fourni des munitions à l’uranium appauvri à l’Ukraine pour sa lutte contre la Russie.

En mars 2023, le Royaume-Uni a envoyé des munitions à l’uranium appauvri destinées aux forces ukrainiennes pour les chars Challenger 2. De même, les États-Unis ont fourni des obus à l’uranium appauvri pour les chars M1 Abrams qu’ils ont fournis.

Cependant, le blindage des chars Abrams envoyés par les États-Unis n’était pas du type DU utilisé par les États-Unis, mais plutôt de la version d’exportation qui ne contient pas d’uranium appauvri.

Source , source ]

3.0 Problèmes de santé liés à l’utilisation de l’uranium appauvri

Bien que les matières radioactives puissent affecter le fonctionnement normal de nombreux organes, l’uranium appauvri s’est avéré généralement moins nocif. L’Agence pour le registre des substances toxiques et des maladies a déclaré

« Pour être exposé aux radiations de l’uranium, il faut le manger, le boire, le respirer ou le mettre en contact avec la peau. »

Cependant, l’utilisation de munitions à l’uranium appauvri a suscité des inquiétudes quant au risque d’exposition des civils et des militaires à des taux plus élevés de cancer et/ou de blessures liés à l’inhalation et à l’exposition à l’uranium appauvri. L’Institut de technologie nucléaire et de radioprotection de Grèce a déclaré que

« L’aérosol produit lors de l’impact et de la combustion des munitions à l’uranium appauvri peut potentiellement contaminer de vastes zones autour des sites d’impact ou peut être inhalé par les civils et le personnel militaire. »

Le ministère américain de la Défense a affirmé qu’aucun cancer humain n’avait été observé suite à une exposition à l’uranium appauvri. Cependant, dès 1997, des médecins de l’armée britannique ont averti le ministère de la Défense que l’exposition à l’uranium appauvri pouvait augmenter les risques de développer plusieurs formes de cancer.

Source , source , source , source ]

4.0 Incidents liés à l’UA

Bien que l’utilisation de munitions à l’uranium appauvri soit considérée comme sûre par de nombreux gouvernements et leurs forces armées, plusieurs incidents notables, potentiellement liés, ont été signalés. Parmi ceux-ci, on peut citer, sans s’y limiter :

4.1 Syndrome de la guerre du Golfe

L’utilisation généralisée de munitions à l’uranium appauvri par les États-Unis et leurs alliés pendant la guerre du Golfe de 1990 à 1991 a suscité des inquiétudes quant à une maladie (ou un ensemble de maladies) connue sous le nom de syndrome de la guerre du Golfe (SGM). Le SGM est une maladie chronique multisymptomatique qui a touché les vétérans des deux camps de la guerre du Golfe. 

Depuis 1991, les anciens combattants s’inquiètent de leur santé et de l’existence du syndrome de Guillain-Barré. Une évaluation des anciens combattants par le ministère de la Défense britannique n’a révélé aucune preuve de son existence.

Cependant, des taux accrus de troubles immunitaires et d’autres affections ont été signalés chez plus d’un quart des vétérans de la guerre du Golfe. L’exposition à l’uranium appauvri était considérée comme l’une des causes de ce phénomène. 

Source , source ]

4.2 La peur du cancer dans les Balkans

En 2001, les gouvernements de plusieurs pays européens ont signalé une augmentation des maladies et des cancers chez les vétérans ayant servi dans les missions de maintien de la paix dans les Balkans . Cependant, le Programme des Nations Unies pour l’environnement a déclaré que de faibles concentrations d’uranium appauvri avaient été détectées dans l’eau potable et dans l’air, mais que cela n’était pas suffisant pour susciter des inquiétudes. 

En 2018, le gouvernement serbe a mis en place une commission chargée d’enquêter sur l’utilisation de l’uranium appauvri par l’OTAN lors des bombardements de la Yougoslavie en 1999. Cette enquête était due à une augmentation du taux de cancer chez les citoyens, et en particulier chez les enfants. Cependant, un épidémiologiste serbe a nié toute augmentation des cas de cancer et a affirmé que les Serbes s’inquiétaient souvent d’une épidémie de cancer qui n’existe pas.

Source , source , source ]

4.4 Cas de contamination – Vol 1862

Le crash du vol 1862 en octobre 1992 sur un immeuble d’appartements à Amsterdam a suscité des inquiétudes quant à des problèmes de santé inexpliqués. Ces problèmes seraient liés à la libération de matières dangereuses (notamment de l’uranium appauvri). Cependant, une étude publiée en 2000 a conclu qu’il n’existait aucun lien entre l’uranium appauvri et ces problèmes de santé.

Source ]

5.0 Conclusion 

L’uranium appauvri (UA) est un matériau très dense, utilisé aussi bien dans le monde militaire que civil. Ses applications militaires incluent les blindages et les munitions perforantes extrêmement efficaces. Celles-ci peuvent pénétrer les blindages à longue distance et avec une grande efficacité. Son utilisation civile a été observée, entre autres, dans la stabilisation des avions et la production d’électricité. Bien qu’il ait été signalé comme étant lié au cancer et à d’autres maladies, comme le syndrome de la guerre du Golfe (SVG) mentionné précédemment, des études ont montré qu’il n’était pas aussi mortel qu’on le prétend. Malgré ces inquiétudes, l’UA et son utilisation, principalement dans les munitions, risquent fort de perdurer, à moins qu’un matériau plus efficace ne soit mis au point.