par | Avr 16, 2025 | Délégation Nord-Ouest, Moments d'histoire
L’AICS-SR était représentée par Daniel Deneken et Pierre Andres Vice- Président de l’ association à la visite organisée par Daniel Deneken de l’ Association Canopée sise sur le base 279 de Châteaudun.
Très belle visite entourée d’hommes bénévoles , compétents et dynamiques, qui restaurent et collectionnent des aéronefs de l’armée de l’air. Ce travail permet de conserver l’histoire de nos avions qui ont fait la force de notre aviation.
Merci à Daniel pour ce moment d’histoire
par | Avr 6, 2025 | Moments d'histoire
Direction du contre-espionnage militaire de Cuba (CIM)
La Direction du contre-espionnage militaire cubaine (Dirección de Contra-InteligenciaMilitar – CIM) est l’une des agences de contre-espionnage les plus efficaces et les plus durables au monde. Créée en 1962 en réponse à l’intensification des opérations de renseignement américaines contre le nouveau gouvernement révolutionnaire, la CIM a joué un rôle crucial dans la protection des Forces armées révolutionnaires cubaines (FAR) contre l’infiltration, l’espionnage et la subversion interne. Au fil des décennies, elle est passée d’une institution soutenue par l’Union soviétique à un appareil de renseignement sophistiqué, étroitement lié à la Russie, à la Chine et à d’autres alliés stratégiques.
Après la Guerre froide, le CIM s’est adapté aux menaces modernes. Il s’est concentré sur l’espionnage économique, le cyberrenseignement et les opérations secrètes contre les États-Unis et d’autres adversaires. Des affaires d’espionnage très médiatisées, comme celle d’Ana Montes, analyste principale de la Defense Intelligence Agency (DIA) américaine, qui a espionné pour Cuba pendant 16 ans, ou celle de Manuel Rocha, ancien ambassadeur des États-Unis accusé d’avoir été un agent cubain pendant plus de quarante ans, mettent en évidence la capacité de La Havane à infiltrer les services de renseignement américains depuis longtemps.
Cet article fournit un aperçu général du CIM, de son évolution historique, de sa structure opérationnelle, de ses personnages clés et de son rôle actuel dans l’espionnage géopolitique.
Images provenant de : Marco Zanferrari , Fidel , Diplo Denizen ,
1 Histoire du CIM
Le CIM trouve ses origines dans la restructuration sécuritaire post-révolutionnaire. Après la révolution de 1959, le nouveau gouvernement fut immédiatement confronté à des menaces de la part des exilés et de la CIA, notamment des infiltrations armées et des campagnes de sabotage. Afin de protéger les Forces armées révolutionnaires de toute intrusion, la Direction du contre-espionnage militaire fut officiellement créée le 7 novembre 1962. [ source ]
1.1 Structure du CIM
Le CIM est la branche du renseignement militaire du ministère des Forces armées révolutionnaires (MINFAR) cubain et se concentre exclusivement sur le renseignement relatif à l’armée cubaine. Contrairement à son homologue civil, la Direction du renseignement cubain (DI) , il est spécialisé dans la collecte de renseignements militaires et est chargé de mener des activités de contre-espionnage, de renseignement d’origine électromagnétique (SIGINT) et de guerre électronique, ciblant notamment les opérations militaires américaines sur la base navale de Guantanamo. Il dispose d’une unité d’élite : l’Unité spéciale (UDE). La direction entretient des liens étroits avec le Service de renseignement extérieur russe (SVR), une relation consolidée par un accord de coopération militaire signé le 14 juin 1993.
1.1.1 L’Unité à vocation spéciale (UDE)
Cette troupe spécialisée fait partie intégrante des opérations du CIM et se concentre sur des missions prioritaires nécessitant une formation et des capacités avancées. L’UDE opère sous l’égide du ministère des Forces armées révolutionnaires (MINFAR), alignant ses objectifs sur les stratégies militaires plus larges de Cuba.
Cependant, les détails précis sur les opérations de l’UDE sont rares en raison du caractère secret de ses missions. Son existence souligne l’engagement de Cuba à maintenir un système de renseignement militaire robuste et réactif. La collaboration de l’unité avec des organismes de renseignement internationaux comme le Service de renseignement extérieur russe (SVR) souligne son importance stratégique aux niveaux régional et mondial. [ source ]
1.2 Chiffres clés

1.2.1 JesúsBermúdezCutiño : 1972-2000
Après avoir rejoint la caravane de Fidel Castro vers La Havane après la Révolution cubaine, JesúsBermúdezCutiño a occupé divers postes militaires. Il a notamment été assistant d’un bataillon aéroporté, chef d’une unité de combat et chef des opérations à Cuba. Plus tard dans sa carrière, il a assumé des fonctions plus importantes, comme chef d’état-major d’une division motorisée à Santiago de Cuba, chef de la division de Holguín et second chef d’une importante division chargée de défendre La Havane.
En 1972, il a été commandant en second du CIM, puis chef du contre-espionnage militaire. Il a supervisé les principales fonctions opérationnelles visant à protéger les Forces armées révolutionnaires cubaines (FAR) des menaces d’espionnage extérieures.
Sous sa direction, l’UDE s’est développée comme l’organe d’élite de la direction du contre-espionnage. Parmi les points forts de la carrière de Bermúdez, on compte également la direction de la Direction du renseignement militaire (DIM) des FAR et, notamment, sa nomination à la tête de la Direction du renseignement civil (DI, anciennement DGI) du ministère de l’Intérieur en 1989.
Sa nomination à la tête du Département des renseignements fait suite à l’affaire Ochoa, lorsqu’un remaniement des services de renseignement a vu la prise de fonctions d’experts militaires en contre-espionnage. Bermúdez jouit d’une grande estime auprès des dirigeants cubains : il est considéré comme l’un des généraux les plus compétents et les plus honorés du pays, décoré de dizaines d’ordres et de médailles.
Sous sa direction, l’UDE et le CIM sont devenus essentiels à la protection de l’armée cubaine contre l’espionnage et la trahison. Même après avoir quitté le commandement actif en 2000, le général Bermúdez a continué de contribuer au renseignement de défense cubain en tant que président du Centre d’études de l’information de défense (CEID). [ source , source ]
Photo de JesúsBermúdezCutiño [ source ]
1.2.2 Julio César Gandarilla Bermejo 2000-2016
Le vice-amiral Julio César Gandarilla Bermejo est né à Matanzas en 1943. Il a joué un rôle crucial dans les secteurs militaire et du renseignement cubains. Membre fondateur des Milices nationales révolutionnaires après la Révolution cubaine de 1959, il a activement participé à la crise des missiles de Cuba en 1962. Pendant plus de 16 ans, de 1999 à 2015 environ, il a dirigé la CIM, renforçant les Forces armées révolutionnaires cubaines contre l’espionnage et les menaces internes.
Son passage au CIM a marqué son ascension au sein de l’appareil sécuritaire cubain. Il a ainsi été nommé premier vice-ministre de l’Intérieur avant d’être promu ministre de l’Intérieur en 2017, sous le gouvernement de Raúl Castro. Gandarilla a également participé à des opérations militaires en Angola (1975-1991) et a effectué des missions spéciales dans d’autres pays.
En tant que ministre de l’Intérieur, il a renforcé la coopération sécuritaire avec la Russie. Il a signé un protocole d’accord avec le Conseil de sécurité russe en 2019. Cependant, son rôle dans la répression interne a conduit le secrétaire d’État américain Mike Pompeo à imposer des sanctions en novembre 2019, l’accusant de violations des droits humains au Venezuela. Ces sanctions imposaient également à Bermejo la responsabilité de l’arrestation et de la détention arbitraires de milliers de citoyens cubains, ainsi que de l’incarcération illégale de plus de 100 prisonniers politiques à Cuba.
Bermejo est resté ministre de l’Intérieur jusqu’à sa mort en 2020. Marquant la fin d’une longue et influente carrière dans la direction de l’armée et du contre-espionnage cubains.
[ source , source , source , source ]
Photo de Julio César Gandarilla Bermejo [ source ]
2 agents de contre-espionnage cubains en Angola
L’intervention cubaine dans la guerre civile angolaise (1975-1991) fut une opération militaire de grande envergure et un important effort de contre-espionnage. Les forces cubaines déployèrent en Angola environ 370 000 soldats et 50 000 civils pour soutenir le gouvernement du MPLA contre les rebelles de l’UNITA, soutenus par la CIA, et l’Afrique du Sud de l’apartheid. Si l’objectif principal était militaire, Cuba déploya également des agents de renseignement et des spécialistes du contre-espionnage pour assurer sa mission.
Compte tenu des tensions liées à la Guerre froide, Cuba était confrontée à des menaces d’espionnage de la part de la CIA, des services de renseignement sud-africains (BOSS) et des forces alliées à l’Occident cherchant à perturber ses opérations. Le CIM cubain a probablement joué un rôle crucial dans la sécurisation des forces cubaines, en identifiant les espions étrangers et en prévenant les défections ou les fuites dans ses rangs. Les services de renseignement cubains étaient déjà présents en Angola grâce aux missions précédentes de Che Guevara dans les années 1960. En 1975, les services de renseignement de La Havane avaient perfectionné leur capacité à contrer la surveillance et le sabotage ennemis. De plus, les services de renseignement soviétiques et est-allemands (Stasi) travaillaient en étroite collaboration avec les agents cubains, renforçant ainsi la coordination du contre-espionnage. De plus, le CIM pourrait avoir surveillé les alliés locaux du MPLA afin de détecter d’éventuels infiltrés ou des informateurs soutenus par l’Occident. La longue présence cubaine en Angola jusqu’en 1991 suggère que le contre-espionnage est resté un élément essentiel de la stratégie militaire cubaine, garantissant la résilience de ses forces face aux menaces extérieures du renseignement.
Même après la fin de la guerre, les agents de renseignement formés à Cuba ont continué d’influencer le secteur de la sécurité angolais, façonnant ses capacités de contre-espionnage et ses structures étatiques. Cet héritage durable met en évidence l’impact à long terme des opérations de renseignement cubaines sur la gouvernance et le cadre de sécurité de l’Angola après la guerre. [ source , source , source , source ]
- Guerre froide et période post-guerre froide
Pendant des années, les responsables américains ont sous-estimé les services de renseignement cubains, les considérant comme amateurs. La défection du major FlorentinoAspillaga aux États-Unis en 1987 a changé cette perception, révélant que Cuba disposait d’un réseau hautement qualifié, soutenu par le KGB, capable de gérer de nombreux agents doubles et de collecter de précieux secrets américains.
Ses révélations portèrent un coup dur à l’espionnage cubain, notamment en révélant le recours massif aux agents doubles et le niveau de formation soviétique au sein de l’appareil de renseignement cubain. Aspillaga révéla que presque toutes les recrues de la CIA à Cuba depuis les années 1960 étaient des agents doubles. Transmettre de fausses informations aux États-Unis était une tromperie qui avait gravement compromis les efforts de renseignement américains. Il révéla également que la Direction générale du renseignement (DGI) cubaine s’était considérablement développée après l’invasion américaine de la Grenade, renforçant ainsi sa capacité à traquer, infiltrer et contrer les opérations de renseignement américaines. De plus, il prétendait connaître l’identité de 350 agents cubains opérant à l’étranger. Des informations qui, selon les responsables américains, paralyseraient le renseignement extérieur cubain pendant des années. Sa défection força le contre-espionnage cubain à se démener, incitant le régime à dénoncer publiquement de nombreux agents de la CIA à La Havane afin d’éviter de nouvelles fuites.
Les révélations d’Aspillaga ont révélé la sophistication de la stratégie de contre-espionnage cubaine. Elles démontrent comment La Havane a manipulé les renseignements américains pendant des décennies, se positionnant comme un acteur redoutable de l’espionnage mondial.
Après l’effondrement de l’Union soviétique en 1991, les priorités du renseignement cubain sont passées de la lutte contre l’espionnage américain à la collecte de renseignements économiques. Ne se concentrant plus uniquement sur la contrecarrement des opérations de la CIA, les services de renseignement cubains se sont adaptés en se livrant à l’espionnage économique, au vol de technologies et à des cyberopérations pour soutenir le régime. La Havane a exploité les réseaux numériques, les logiciels malveillants et les technologies de surveillance pour infiltrer des entreprises étrangères, surveiller les communications et contourner les réglementations en matière de chiffrement. Des rapports suggèrent que Cuba a même exploré l’informatique quantique pour échapper aux mesures de cybersécurité. De plus, ses services de renseignement ont été impliqués dans des activités illégales, telles que le trafic de drogue et d’armes, pour générer des revenus et exercer une influence géopolitique. Dans le cadre de sa stratégie post-Guerre froide, Cuba a renforcé ses alliances avec des pays comme la Russie et la Chine, concluant des accords de partage de renseignements et autorisant Moscou et Pékin à exploiter des installations SIGINT sur l’île.
Au-delà des acteurs étatiques, Cuba a également collaboré avec des groupes non étatiques, échangeant des renseignements avec des organisations rebelles et des réseaux criminels en Amérique latine pour maintenir son emprise stratégique. [ source , source , source ]
4 opérations récentes des services de renseignement cubains contre les États-Unis
Si la Direction du contre-espionnage militaire cubain (CIM) se concentre principalement sur la protection des forces armées cubaines contre l’espionnage étranger et les menaces internes, la communauté du renseignement cubain, en particulier la Direction du renseignement cubain (DI), a également mené avec succès des infiltrations à long terme d’institutions américaines. Deux des cas les plus significatifs d’espionnage cubain contre les États-Unis impliquaient Manuel Rocha et Ana Montes. Tous deux opéraient sous la juridiction de la DI plutôt que de la CIM. Ces cas illustrent l’efficacité globale des opérations de renseignement cubaines. Elles reposent sur des agents idéologiques infiltrés plutôt que sur des motivations financières.
4.1 Ambassadeur Manuel Rocha
L’arrestation, en décembre 2023, de l’ancien ambassadeur des États-Unis Manuel Rocha, accusé d’espionnage pour Cuba, a révélé une infiltration de haut niveau et de longue durée du gouvernement américain. Il aurait agi comme agent cubain pendant plus de 40 ans (à partir du début des années 1980). Les agissements de Rocha ont été décrits comme l’un des plus importants scandales d’espionnage impliquant l’île communiste. Des éléments suggèrent que Rocha critiquait les États-Unis en privé tout en conservant une image conservatrice et pro-américaine en public. Cette stratégie lui a permis de gravir les échelons de la diplomatie américaine sans être repéré.
L’ancien chef du contre-espionnage de la CIA, James Olson, a souligné la sophistication des services de renseignement cubains, les qualifiant parfois de plus disciplinés et efficaces que le KGB. L’affaire Rocha a renforcé l’idée que Cuba, motivée par l’idéologie plutôt que par l’appât du gain, s’appuyait sur des agents profondément enracinés et de longue date pour recueillir des renseignements et contrer les politiques américaines au sein même des institutions américaines. Son arrestation a marqué l’une des opérations d’espionnage cubaines les plus dommageables révélées ces dernières années. [ source , source ]
4.2 Ana Montes, analyste DIA
Ana Belen Montes, analyste principale de la Defense Intelligence Agency (DIA), a été arrêtée peu après le 11 septembre pour espionnage au profit de Cuba. Recrutée dans les années 1980 en raison de ses positions critiques envers la politique étrangère américaine, elle a transmis des informations classifiées aux services de renseignement cubains pendant des années sans être rémunérée. Elle ne récupérait pas physiquement les documents classifiés, mais mémorisait des données militaires sensibles pendant la journée à la DIA et, la nuit, transcrivait ces informations de mémoire, les chiffrait sur des disques et les transmettait aux services de renseignement cubains. Elle communiquait avec ses agents par téléphone public, téléavertisseurs et transmissions radio codées à ondes courtes. Elle rencontrait également occasionnellement des agents cubains dans des restaurants de Washington et se rendait même à Cuba pour des débriefings directs.
Des soupçons ont surgi en 1996, menant à une enquête du FBI qui a confirmé son espionnage. Elle a été arrêtée pour l’empêcher d’avoir accès aux plans d’invasion américaine de l’Afghanistan. Montes a ensuite plaidé coupable, admettant avoir révélé l’identité de quatre agents américains infiltrés et a été condamnée à 25 ans de prison. [ source , source , source , source , source ]
5 Conclusion
Les opérations de contre-espionnage cubaines se sont révélées très efficaces. Passant des tactiques de la Guerre froide, soutenues par l’Union soviétique, à un appareil de renseignement moderne et adaptable, Cuba a mis en lumière la profonde infiltration cubaine au sein des institutions américaines. Des affaires d’espionnage très médiatisées, comme celles d’Ana Montes et de Manuel Rocha, confirment cette portée. Elles montrent comment La Havane s’appuie sur des espions idéologiques de longue date plutôt que sur des incitations financières. Cette stratégie a permis à des agents cubains d’échapper à la détection pendant des décennies. Cuba s’est également tournée vers l’espionnage économique et les cyberopérations. Le partage de renseignements avec ses alliés internationaux demeure un élément clé de sa stratégie. Malgré les défis économiques et politiques, Cuba entend maintenir sa pertinence stratégique. Ses efforts de contre-espionnage persistent, notamment en infiltrant les agences américaines et les réseaux mondiaux. L’espionnage cubain continue de s’adapter aux nouvelles menaces et opportunités offertes par un paysage du renseignement en constante évolution.
par | Avr 6, 2025 | Moments d'histoire
Attentat suicide : une tactique intemporelle, une menace permanente
L’attentat suicide est l’une des tactiques les plus dévastatrices psychologiquement dans la guerre et le terrorisme modernes. Bien que ses origines exactes soient controversées, divers acteurs ont employé cette stratégie à maintes reprises depuis plus d’un siècle dans le monde entier, avec des exemples récents en Amérique du Nord, en Europe, en Afrique et en Asie. Les attentats suicides sont économiques, mobiles et extrêmement difficiles à contrer, ce qui en fait un outil idéal pour les acteurs non étatiques. De l’assassinat du tsar Alexandre II en 1881 à l’attaque contre une patrouille paramilitaire dans la province pakistanaise du Baloutchistan au début du mois, les attentats suicides ont joué un rôle important dans les conflits motivés par des motivations géopolitiques, religieuses et idéologiques.
Cet article offre un bref aperçu des origines, de la méthodologie et de la justification psychologique des attentats-suicides afin d’illustrer la dynamique de cette menace persistante et les efforts déployés pour la contrer. La définition exacte d’un attentat-suicide fait débat, mais cet article se concentrera sur les incidents correspondant à la définition de Britannica : « acte par lequel un individu pose personnellement des explosifs et les fait exploser pour infliger les dommages les plus importants, se donnant ainsi la mort. » Cela exclut nécessairement l’examen de certains attentats-suicides bien connus, comme celui du 11 septembre.
Images provenant de : Tsahal , Tsahal , Unité du porte-parole de Tsahal , joeskillet
1 attentat suicide dans l’histoire (exemples notables)
1.1 XIXe et XXe siècles…
L’histoire exacte du premier attentat-suicide est très controversée, mais le premier incident généralement reconnu remonte au 13 mars 1881 à Saint-Pétersbourg, en Russie. IgnatyGrinevitsky, membre de l’organisation terroriste d’extrême gauche « La Volonté du Peuple », fit exploser un engin explosif improvisé aux pieds du tsar Alexandre II, en visite à Moscou, tuant les deux hommes et blessant grièvement 20 personnes présentes.
Dans les années 1980, les attentats-suicides ont été popularisés au Liban par le Hezbollah ; le groupe a lancé plus de vingt attaques de ce type contre les forces libanaises, israéliennes et américaines, ainsi que d’autres cibles. Le premier incident mondialement reconnu s’est produit à Beyrouth en 1981, à l’ambassade d’Irak. Un attentat-suicide à la voiture piégée a rasé le bâtiment et tué l’ambassadeur irakien, plusieurs groupes revendiquant l’attentat. S’en est suivie une campagne d’attentats-suicides dans le pays sous occupation israélienne. L’événement le plus célèbre de cette époque a eu lieu le 23 octobre 1983, lorsqu’un membre du Hezbollah a percuté une base navale américaine avec un camion transportant 900 kg d’explosifs, tuant 241 militaires américains.
[ source , source ]
1.2 …et jusqu’au 21e siècle
1.2.1 Les Tigres tamouls

Image du drapeau des Tigres tamouls [ source ]
Les Tigres de libération de l’Eelam tamoul (LTTE) , aussi appelés « Tigres tamouls », étaient un groupe séparatiste militant sri-lankais opérant principalement sur leur île et en Inde (1976-2009) ; ils luttaient pour un État tamoul indépendant. L’unité « Tigre noir » du groupe était une unité commando suicide, faisant des LTTE la première organisation insurgée à recourir systématiquement aux attentats-suicides. Les organisations terroristes en Afghanistan, en Irak et au Pakistan ont constaté l’efficacité de l’utilisation des kamikazes par les LTTE et ont imité cette technique. De 1980 à 2003, les LTTE ont été le leader mondial du terrorisme suicide. Ils ont inventé la ceinture d’explosifs et ont été les premiers à utiliser des femmes dans des attentats-suicides, ce qui a conduit à la création de soutiens-gorge contenant des engins explosifs improvisés (EEI).
Les opérations des Tigres tamouls ont été couronnées de succès. L’organisation a commis de nombreux assassinats de personnalités importantes. Parmi les plus notables, on peut citer :
- Rajiv Gandhi : ancien Premier ministre indien (tué en 1991 à Sriperumbudur, en Inde)
- Ranjan Wijeratne : ancien ministre d’État sri-lankais (1991, Colombo, Sri Lanka)
- RanasinghePremadasa : ancien président du Sri Lanka (1993, Colombo)
- Alfred Duraiyapah : ancien maire de Jaffna (Jaffna, Sri Lanka)
[ source , source , source ]
1.2.2 Attentat suicide d’Al-Qaïda
Camp Chapman : Cette base opérationnelle avancée de Khowst, en Afghanistan, a joué un rôle crucial dans les opérations de renseignement américaines pendant la guerre en Afghanistan. Le 30 décembre 2009, elle a été le théâtre d’une attaque meurtrière lorsqu’un officier du renseignement jordanien y a amené son informateur de confiance, Humam Khalil Abu-Mulal al-Balawi, pour des débriefings avec la CIA. Al-Balawi était en réalité un agent double travaillant pour Al-Qaïda et a fait exploser un engin explosif improvisé (EEI) porté sur le corps, tuant sept agents de la CIA, dont le chef de la base.
1.2.3 EIIL
Aéroport Atatürk : En juin 2016, trois membres de l’EIIL sont arrivés à l’aéroport international Atatürk en taxi. À l’approche du contrôle de sécurité, ils ont dégainé des armes automatiques et ouvert le feu. La sécurité de l’aéroport a rapidement réagi, engageant les assaillants dans un échange de tirs près de l’entrée du terminal. Dans le chaos, les assaillants ont fait exploser des gilets explosifs. Cet attentat-suicide coordonné a coûté la vie à 42 personnes et fait plus de 230 blessés. À la suite de cet attentat, le Premier ministre turc de l’époque, Binali Yildirim, a attribué l’attaque à l’État islamique en Irak et au Levant (EIIL).
1.2.4 JamaahIslamiyah
Cet attentat a eu lieu à Bali, en Indonésie, le 11 octobre 2022. Le Paddy’s Bar était un lieu fréquenté par les touristes. À 23h05, un kamikaze a fait exploser une ceinture dans le bar. Quelques secondes plus tard, une voiture piégée a explosé devant le Sari Club (juste en face du Paddy’s Bar). Peu après, une troisième bombe a explosé devant le consulat américain. Si l’attaque contre le consulat n’a fait aucun blessé, 202 personnes ont péri lors des deux premières explosions. Après l’incident, les forces de l’ordre indonésiennes ont arrêté plus de 30 terroristes présumés. Elles ont identifié la JamaahIslamiyah comme le groupe terroriste responsable de l’attentat. L’organisation était vaguement liée à Al-Qaïda.
[ source , source , source , source , source , source ]
2 justifications psychologiques aux attentats-suicides
Il n’existe pas de profil clair des kamikazes. La plupart d’entre eux ne présentent pas de troubles de la personnalité, restent psychologiquement stables et s’intègrent bien dans leur communauté.
Historiquement, la plupart des attentats-suicides ont été perpétrés pour des raisons politiques plutôt que religieuses. Cela dit, la religion joue souvent un rôle de motivation et de recrutement. L’action est motivée par un mélange d’humiliation, d’opinions politiques, de représailles et d’altruisme. L’attachement à la communauté, souvent religieuse, est un autre facteur de motivation très important pour les kamikazes. L’élément le plus important dans les attentats-suicides est l’approbation sociale et l’honneur, plutôt que la promesse religieuse du paradis.
À titre d’exemple de cette dynamique, la plupart des attentats-suicides perpétrés en Israël ont été perpétrés par des individus cherchant à se venger des actes commis par l’armée israélienne. De même, lorsque des photos des activités inappropriées des soldats américains à Abou Ghraib ont été rendues publiques, le nombre d’attentats-suicides en Irak a augmenté, principalement en raison du sentiment d’humiliation du peuple irakien.
[ source , source ]
Les 3 principaux acteurs des attentats-suicides
3.1 Acteurs religieux
La plupart des attentats-suicides modernes sont perçus comme des actes de terrorisme religieux. La plupart des kamikazes revendiquant une motivation religieuse sont des extrémistes islamiques qui prônent une conception glorifiée du martyre.
Des organisations comme Al-Qaïda, les Talibans, Boko Haram et Al-Shabab ont fréquemment recouru aux kamikazes au fil des ans, car cela leur confère un symbole fort (« propagande par le fait »). Ces attaques sont peu coûteuses et efficaces, très difficiles à contrer, et leur diffusion atteint presque toujours un public plus large que les autres formes d’attaques.
3.2 Acteurs politiques
Les attentats-suicides à motivation politique sont rares de nos jours, mais des organisations comme les LTTE, le Hamas et le Hezbollah ont eu recours à cette tactique pour atteindre des objectifs politiques, même si le recrutement des kamikazes repose sur des justifications religieuses. Leur recours aux attentats-suicides est né d’une volonté politique d’indépendance et de résistance aux injustices perpétrées par le gouvernement. Cela dit, les attentats-suicides sont très rarement motivés par l’un ou l’autre motif ; souvent, les acteurs religieux et les acteurs politiques sont confondus.
4 Avantage, Méthodologie et Défense
4.1 Avantages des attentats-suicides
Les attentats suicides sont un outil extrêmement efficace pour les terroristes. Si l’assassinat est l’objectif de certains attentats, le principal objectif de nombre d’entre eux est de semer la peur et de créer un sentiment d’incertitude au sein de la population. Cet objectif vise notamment à susciter un sentiment de terreur psychologique parmi les forces qu’ils combattent et parmi les civils. Les kamikazes analysent leurs tactiques à travers cette question : vont-ils susciter la peur et créer de l’instabilité au sein de la communauté ?
L’un des avantages des attentats-suicides réside dans le fait que les auteurs sont difficiles à identifier avant d’entrer en phase opérationnelle. De plus, les assaillants sont généralement mobiles, ce qui leur permet de changer de cible à la dernière minute, si nécessaire. Aucun plan d’évasion n’est nécessaire. Ces attaques sont également peu coûteuses et faciles à réaliser, chaque attaque de petite envergure coûtant environ 150 dollars américains.
Le principal obstacle aux opérations d’attentats-suicides est le recrutement. Identifier une personne prête à se sacrifier est un défi ; trouver quelqu’un qui ne reculera pas le moment venu est encore plus difficile. De plus, la préparation et le conditionnement psychologique d’un kamikaze potentiel peuvent être un processus long et complexe.
Deux méthodes particulièrement sinistres pour recruter des kamikazes sont le conditionnement d’enfants pour commettre des attentats et le recours à des individus loyaux qui ignorent qu’une tâche qui leur est confiée – comme livrer à une cible un engin explosif improvisé dissimulé dans un colis – entraînera leur mort. Dans certains cas, les assaillants combinent les deux tactiques, envoyant des enfants inconscients comme kamikazes pour atteindre leurs objectifs.
[ source , source , source ]
4.2 Méthodologie des attentats-suicides
Les kamikazes larguent généralement leur engin explosif improvisé à pied ou à bord d’un véhicule. Ils portent généralement un sous-vêtement – gilet, ceinture, soutien-gorge ou harnais – qui retient l’engin. Tous les engins explosifs improvisés sont composés de quatre éléments principaux, connus sous l’acronyme PIES :
- (P)ource : Une source d’alimentation pour l’appareil, souvent une petite batterie.
- (Initiateur) : Le détonateur, tel qu’un détonateur improvisé, qui déclenche la réaction en chaîne conduisant à la charge explosive principale.
- (E)xplosif : Les principaux matériaux explosifs (TNT, RDX, PETN, etc.)
- (S)witch : Dispositif qui relie la source d’alimentation et le détonateur – interrupteur mécanique, minuterie électrique, etc.
Avec les dispositifs suicides, il y a généralement deux aspects supplémentaires :
Éclats d’obus : matériaux métalliques, tels que des roulements à billes, des vis et des clous, qui agissent comme projectiles après l’explosion. Les éclats d’obus sont la principale cause de décès lors d’attentats suicides.
Camouflage : Matériau qui dissimule la bombe sur le bombardier ou dans le véhicule du bombardier.

Exemple de gilet suicidaire [ source ]
La méthodologie d’un attentat-suicide varie selon l’opération. Par exemple, une opération typique à pied, avec gilet pare-balles, implique que le kamikaze rencontre son commanditaire (chef de service) dans un refuge. Ce dernier tente de détendre l’atmosphère et de mettre le kamikaze à l’aise. En l’absence de points de contrôle, le kamikaze enfile généralement son gilet pare-balles dans le refuge. Le commanditaire conduit ensuite le kamikaze à proximité immédiate de la cible afin que celui-ci puisse sortir du véhicule, marcher jusqu’à sa cible désignée, puis faire exploser l’engin.
Les organisateurs d’attentats suicides emploient des personnes de tous horizons, dont des femmes et des enfants, pour lancer l’engin explosif. Par exemple, en 2024 au Nigéria, trois femmes kamikazes ont tué 40 personnes. Un kamikaze peut ressembler à n’importe qui et son approche de la cible, si elle est effectuée correctement, n’attirera pas l’attention ni ne déclenchera d’alarme.
[ source ] [ source ] [ source ]
4.3 Contre-mesures
Il est quasiment impossible de se défendre contre un attentat suicide si le kamikaze se trouve à portée de sa cible. La meilleure défense contre les attentats suicides réside dans la prévention, notamment en consacrant des ressources à la lutte contre la célébration du suicide et du martyre, ainsi qu’en menant une collecte de renseignements agressive contre les groupes susceptibles d’employer cette tactique. Le succès de l’armée israélienne dans la prévention des attentats suicides est attribué à ses capacités de collecte de renseignements.
Le Département de la sécurité intérieure des États-Unis (DHS) a adopté une approche en quatre étapes pour gérer la menace des kamikazes, résumée ici :
- Prévention. Lancer une campagne de sensibilisation auprès des publics considérés comme des cibles potentielles d’attentats-suicides. Les mesures de prévention préconisées peuvent inclure le renforcement de la sécurité par des alarmes, l’accréditation, le contrôle, la vidéosurveillance, l’établissement de plans d’évacuation clairs, le maintien d’une présence de sécurité visible, la réalisation d’exercices réguliers et, si possible, la collaboration avec les centres de renseignement et les programmes de sensibilisation pour identifier les menaces et améliorer la préparation.
- Protection. Elle peut inclure des mesures telles que l’établissement d’un périmètre extérieur pour créer une zone tampon et intercepter les menaces, la mise en œuvre de protocoles de confinement automatique, la garantie de ressources de secours, la réalisation de recherches canines aléatoires pour la détection d’explosifs, la variation des schémas de recherche pour perturber la surveillance, l’installation d’un système de notification de masse avec alertes multiples, l’identification des politiques de recours à la force, la création d’une zone de sécurité physique et le maintien de mesures de sécurité strictes pour atténuer les risques.
- Intervention. Cela pourrait impliquer d’alerter les équipes de sécurité et d’intervention, de coordonner l’évacuation à distance, de recenser le personnel, de rester vigilant (en cas d’engins secondaires, de détonations à distance et d’effets de souffle) et d’établir une zone de triage des blessés et un site d’évacuation médicale sécurisé.
- Récupération. Cela pourrait impliquer le maintien d’une sécurité renforcée pour prévenir les attaques ultérieures, la vigilance face aux menaces secondaires parmi les victimes, la surveillance de la zone à la recherche d’engins explosifs improvisés (EEI) et l’évaluation des dégâts, le réapprovisionnement des ressources, l’accompagnement des intervenants et des victimes dans la gestion du stress, la rédaction d’un rapport après action, la mise en œuvre des enseignements tirés et la garantie de la sécurité du site par le personnel.
[ source , source , source , source ]
5 conséquences des attentats suicides
Effets psychologiques. Au-delà de la terreur générale, les attentats-suicides ont un impact durable sur les survivants et les témoins. Ils entraînent des taux beaucoup plus élevés de syndrome de stress post-traumatique (SSPT) chez le personnel militaire et les survivants. Dans une étude publiée par PubMed en 2010, environ 42 % des survivants d’attentats-suicides présentaient initialement un SSPT subclinique ou plus. [ source , source ]
Attaque secondaire : Une tactique courante consiste à attaquer en second lieu. Lors de la planification, les terroristes anticipent la direction que prendra la foule après l’attaque et placent un engin explosif improvisé (IED) à cet endroit pour nuire à la foule en fuite et aux premiers intervenants.
6 Conclusion
Les attentats-suicides ont une longue histoire et sont devenus un outil de destruction psychologique et politique. La relative facilité et le faible coût de ces opérations garantissent leur utilisation continue, même face aux contre-mesures, notamment le renforcement des collectes de renseignements. Comprendre l’histoire, la justification psychologique et l’avantage stratégique des attentats-suicides est essentiel pour élaborer des stratégies antiterroristes visant à atténuer les conséquences de ces attaques.
par | Avr 6, 2025 | Moments d'histoire
HeritageFoundation : un acteur silencieux qui remodèle le gouvernement et la politique des États-Unis
La HeritageFoundation est un groupe de réflexion conservateur fondé à Washington DC en 1973. Elle partage pleinement les objectifs des éléments d’extrême droite du Parti républicain. Elle prétend également influencer les décisions politiques de l’administration présidentielle. Parmi ses recommandations figure le Projet 2025, un programme politique visant à consolider les valeurs et les perspectives conservatrices dans la société par des changements radicaux au sein du gouvernement. La Fondation affirme que l’administration du président Donald Trump a accepté plus de 64 % de ses recommandations. Par ailleurs, soixante experts politiques de la HeritageFoundation ont été nommés et travaillent actuellement au sein de l’administration actuelle. En dehors du gouvernement, la Fondation se concentre sur l’activisme politique et offre des opportunités à la prochaine génération de fonctionnaires ultra-conservateurs.
[ source , source , source , source ]
Image provenant de : HeritageFoundation , Elvert Barnes
1 Mission, Symboles, Histoire
1.1 Mission
La mission de la HeritageFoundation est de « formuler et promouvoir des politiques publiques fondées sur les principes de la libre entreprise, d’un gouvernement limité, de la liberté individuelle, des valeurs américaines traditionnelles et d’une défense nationale forte ».
[ source , source ]
1.2 Symboles

Source : Wikipédia
L’image ci-dessus est le logo officiel de la HeritageFoundation.
1.3 Histoire
Edwin Feulner et Paul Weyrich, tous deux membres du personnel républicain du Congrès, ont fondé la HeritageFoundation en 1973, sous la présidence de Ronald Reagan. L’un des principaux objectifs de cette organisation était, et demeure, de mener des recherches pour susciter le changement.
En tant que groupe de réflexion, la HeritageFoundation est une organisation exonérée d’impôt (501(c)(3). Cela signifie normalement qu’elle ne peut exercer qu’une faible part du lobbying politique. Cependant, la HeritageFoundation occupe une position unique car elle a créé des organisations de défense distinctes : Heritage Action for America et Sentinel Action Fund. Toutes deux sont classées 501(c)(4), ce qui leur permet de faire du lobbying et de participer davantage aux campagnes politiques.
[ source , source , source ]
4 Organisation
4.1 Structure de l’entreprise
La HeritageFoundation est elle-même classée comme organisme à but non lucratif. Cependant, elle gère deux autres organisations, Heritage Action for America et Sentinel Action Fund, qui lui permettent de mobiliser des ressources financières pour influencer le changement. Le Sentinel Action Fund, qui est un super comité d’action politique (PAC), est l’un des moyens par lesquels la HeritageFoundation peut soutenir ses politiques et ses candidats préférés au-delà de son rôle de groupe de réflexion.
[ source , source ]
4.2 Chiffres clés
Kevin D. Roberts : Président. Il est devenu président de la HeritageFoundation en octobre 2021. Il est également président d’Heritage Action for America. Avant de rejoindre la HeritageFoundation, Kevin était directeur général de la Texas Public Policy Foundation (TPPF). Ses principaux domaines d’intérêt politiques sont l’éducation, la santé, la sécurité aux frontières et l’intégrité électorale.
EricKorsvall : Directeur de l’exploitation (PDG). Eric a débuté sa carrière à la Fondation Heritage en 1998, où il a été stagiaire en relations commerciales. Depuis, il a continué à travailler au sein de la fondation, se spécialisant dans les aspects organisationnels et administratifs. Il gère également le portefeuille immobilier d’entreprise de Heritage.
Derrick Morgan : Vice-président exécutif. Il supervise les aspects politiques, communication et relations gouvernementales de la Fondation. Avant de rejoindre la Fondation Heritage, Derrick a occupé divers postes, allant d’assistant de campagne à chef de cabinet.
[ source , source , source ]
4.3 Recrutement
Méthodes
La Fondation Heritage recrute des employés à temps plein via son portail de candidatures accessible sur son site web. Elle forme également des stagiaires et propose un programme de développement du leadership de douze semaines, l’Académie Heritage. Ces stages et bourses s’adressent aux étudiants de l’enseignement supérieur et du lycée. Par ailleurs, la Fondation s’appuie sur deux millions de bénévoles qui contribuent à la diffusion concrète de ses politiques et de ses idées.
[ source , source ]
4.4 Liens avec d’autres organisations importantes
La Fondation Heritage entretient des liens étroits avec le Parti républicain (Grand Old Party, ou GOP). Elle joue un rôle clé dans la recommandation et la formulation des politiques. De nombreux membres ou anciens employés de la Fondation Heritage sont également directement impliqués auprès du gouvernement américain et de l’administration Trump. En 2024, le total des activités de lobbying de la Fondation Heritage s’est élevé à 780 000 dollars par an. Parmi les principaux bénéficiaires des dons de la Fondation Heritage en 2024 figurent Moms for Safe Neighborhoods, Donald Trump et Sentinel Action Fund.
Hors des États-Unis, la HeritageFoundation a également tissé des liens avec des dirigeants internationaux et des militants conservateurs. En mars 2024, elle a organisé un événement en l’honneur de l’homme fort ultraconservateur et Premier ministre hongrois Viktor Orban. Bien que le parti ne s’aligne pas officiellement sur le Premier ministre, la Fondation soutient l’idée d’offrir une tribune aux opinions et aux dirigeants conservateurs divers.
[ source , source ]
5 Projets et Associations
5.1 Projet 2025
Le Projet 2025 est une proposition politique de plus de neuf cents pages. Il prévoit la fermeture de ministères fédéraux, comme le ministère de l’Éducation ; le licenciement de jusqu’à 50 000 fonctionnaires fédéraux de carrière au profit de personnes loyales et approuvées ; la limitation de l’accès à l’avortement ; la réduction des effectifs du secteur fédéral de la santé ; des expulsions massives ; et la suppression de certains programmes de diversité. Kevin Roberts, président de la HeritageFoundation et auteur du Projet 2025, a déclaré que l’objectif du Projet 2025 était d’« institutionnaliser le trumpisme ».
L’administration Trump a ouvertement gardé ses distances avec le Projet 2025, le président Trump lui-même affirmant n’en avoir eu aucune connaissance avant son investiture. Cependant, compte tenu de la diversité des liens entre la Fondation et l’administration, notamment la mise en œuvre des propositions du Projet 2025 dans le cadre de la politique actuelle de l’administration, ces affirmations sont suspectes.
[ source , source , source , source ]
5.2 Listes de surveillance des employés
Outre ses propres projets, la Fondation Heritage sponsorise également d’autres organisations. Par exemple, elle fait don de fonds à l’American AccountabilityFoundation (AAF). L’AAF a dressé une liste d’employés du gouvernement qu’elle a classés comme candidats à la diversité, à l’équité et à l’inclusion. Cette liste demande également au président Trump de licencier ces personnes. Nombre des employés figurant sur ces listes sont des travailleurs noirs des agences de santé.
[ source , source , source ]
6 L’avenir
Par le passé, les différentes administrations républicaines ont accepté les politiques de la HeritageFoundation à des degrés divers. Cependant, compte tenu de l’influence qu’elle a exercée jusqu’à présent au sein de l’administration actuelle, il est probable que ses politiques continueront de jouer un rôle clé dans les décisions de la Maison-Blanche. Il est également fort probable que la Fondation conserve une forte influence sur les populations locales et au niveau gouvernemental. Sa capacité à mobiliser des bénévoles locaux et à mobiliser des fonds pour le lobbying et le financement d’autres organisations témoigne de son influence continue.
7 Conclusion
La HeritageFoundation est un groupe de réflexion profondément conservateur, étroitement lié au Parti républicain. Ses politiques et projets, dont le plus récent et le plus important est le Projet 2025, couvrent une variété de sujets. Ce projet a été élaboré dans le but de consolider des initiatives plus conservatrices au sein du gouvernement et de la société américaine. La HeritageFoundation n’est cependant pas une organisation autonome. Elle dispose également du Sentinel Action Fund, un Super PAC qui lui permet de faire pression en faveur de certaines politiques.
par | Avr 6, 2025 | Moments d'histoire
La base navale secrète de Yulin marque l’essor de la RPC en tant que puissance maritime
Résumé exécutif
Hainan, surnommée le Hawaï de la Chine , est à la fois une destination touristique prisée et un bastion militaire essentiel. La base navale hautement confidentielle de Yulin, située sur la côte sud de Hainan, a connu une expansion significative ces dernières années, consolidant sa position comme un élément clé de la stratégie navale chinoise. Ce développement démontre la capacité croissante de Pékin à défier la suprématie navale américaine, à maintenir la dissuasion nucléaire et à se préparer à d’éventuels conflits indo-pacifiques, notamment avec Taïwan.
Images provenant de : Eugene Lee , ministère japonais de la Défense
1 Importance stratégique de la base navale de Yulin
La base navale de Yulin est stratégiquement située pour offrir à la marine de l’Armée populaire de libération (APL) un accès direct à la mer de Chine méridionale, une région très disputée, riche en ressources et essentielle au commerce mondial. La base offre plusieurs avantages clés pour les opérations militaires chinoises :
- Projection géographique : La proximité de Hainan avec des eaux profondes permet aux sous-marins nucléaires lanceurs d’engins (SNLE) chinois d’opérer avec un risque moindre de détection. Les eaux profondes au sud de Hainan permettent une mobilité stratégique des sous-marins, essentielle à la capacité nucléaire de seconde frappe de la Chine.
- Maintien opérationnel : L’agrandissement de la base comprend des jetées, des quais et des installations logistiques supplémentaires pour soutenir une flotte en pleine croissance. Cette infrastructure renforce la capacité de la Chine à déployer et à soutenir des missions navales de longue portée.
- Projection de puissance régionale : L’emplacement de la base permet à la Chine de surveiller et de contrôler les principales routes maritimes de la mer de Chine méridionale, de renforcer ses revendications territoriales et de dissuader les opérations navales étrangères. [ source ]
2 Extension et capacités
2.1 Opérations sous-marines et dissuasion nucléaire
La base navale de Yulin joue désormais un rôle plus important dans l’hébergement et le soutien de la flotte de sous-marins nucléaires chinois, renforçant ainsi ses capacités stratégiques. Des images satellite récentes confirment des améliorations significatives des installations sous-marines, notamment :
- Amarrage étendu : Des jetées supplémentaires ont été construites, permettant à 12 sous-marins d’accoster simultanément. Ce développement suggère donc une priorité donnée au déploiement rapide et au soutien logistique.
- Infrastructures souterraines : Yulin Est dispose d’un réseau de tunnels remplis d’eau qui s’enfoncent à flanc de montagne et mesurent environ 18 mètres de haut. Les analystes estiment que cette caractéristique renforce la dissuasion de la Chine en offrant un emplacement sûr aux sous-marins nucléaires pour le chargement et la maintenance de leurs armes.
- Dissuasion nucléaire permanente : les analystes de la défense estiment qu’au moins un sous-marin nucléaire patrouille en permanence en mer de Chine méridionale. Cette situation s’inscrit dans la stratégie chinoise visant à maintenir une capacité de seconde frappe, garantissant ainsi la survie de ses forces nucléaires en cas de conflit. [ source ]
Sous-marin nucléaire d’attaque présumé de classe/type Shang 093 entrant dans le quai souterrain de la base navale de l’est de Yulin.

2.2 Expansion de la flotte de surface et capacités de cale sèche
La base navale de Yulin est désormais un pôle clé pour la flotte de surface chinoise, composée notamment de porte-avions, de croiseurs et de destroyers. Parmi les améliorations récentes apportées à la base, on peut citer :
- Grande cale sèche : D’une longueur d’environ 450 mètres, cette installation peut accueillir toutes les classes de navires de guerre chinois, y compris le tout nouveau porte-avions du pays, le Fujian. Cela montre que la Chine accorde une grande importance à la préparation opérationnelle de sa marine en pleine expansion.
- Systèmes intégrés de stockage et de transport d’armes : Un système ferroviaire dissimulé, visible sur les images satellites, transporte probablement les ogives et autres munitions à travers le site jusqu’à l’enclos sous-marin souterrain. Ce système logistique réduit la vulnérabilité aux surveillances étrangères.
- Construction d’un nouveau quai : des quais et des jetées supplémentaires sont en cours de développement pour accueillir un plus grand nombre de navires, renforçant ainsi la capacité de la Chine à mobiliser rapidement des forces dans la région.
[ source ]
Le navire PLAN de classe Yushen accoste à Kennedy Town, Hong Kong.
3 Progrès technologiques et modernisation des forces à Yulin
De nouvelles technologies navales, notamment des drones sous-marins (UUV), sont également testées à Yulin. Ces plateformes visent à améliorer les capacités chinoises de lutte anti-sous-marine, de pose de mines et de collecte de renseignements.
Le drone sous-marin HSU-001, introduit en 2019, illustre les efforts de la Chine pour une plus grande autonomie sous-marine et des capacités navales avancées. Aux côtés d’autres UUV non identifiés, ces drones témoignent des efforts de la Chine pour renforcer ses capacités opérationnelles navales clandestines. Des analystes ont observé des caches rétractables dissimulant des UUV à la base. [ source ]

Deux véhicules sous-marins sans pilote (UUV) HSU-001 de Chine exposés à Pékin.
4 Implications régionales et stratégiques
L’expansion de la base navale de Yulin s’inscrit dans l’objectif primordial de la Chine de devenir une puissance maritime dominante. Cette évolution a plusieurs implications importantes :
- Défier la suprématie navale américaine : La marine chinoise surpasse désormais celle des États-Unis avec plus de 370 navires et devrait atteindre 435 d’ici 2030. Grâce à une maintenance et un déploiement plus efficaces de sa flotte, les améliorations de Yulin garantissent à la Chine la poursuite de son expansion. Les États-Unis visent actuellement 300 navires d’ici 2030.
- Militarisation de la mer de Chine méridionale : la croissance de la base renforce l’emprise de Pékin sur la région, augmentant la possibilité de conflits avec la marine américaine et d’autres acteurs régionaux.
- Planification d’urgence pour Taïwan : Compte tenu des tensions croissantes autour de Taïwan, Yulin pourrait servir de point de départ essentiel pour des opérations navales en cas de conflit potentiel. De plus, les installations de la base permettront un déploiement rapide et un soutien logistique pour une campagne militaire de grande envergure. [ source ]

Exercices PLAN en octobre 2024.
5 Prévisions : Le rôle de Yulin dans la stratégie maritime de la Chine
Au cours de la prochaine décennie, la base navale de Yulin jouera probablement un rôle central dans les ambitions navales régionales et mondiales de la Chine. Les principales projections sont les suivantes :
- Augmentation des déploiements de SNLE : Alors que la Chine étend sa flotte de sous-marins nucléaires, Yulin deviendra une plaque tournante clé pour les opérations de dissuasion nucléaire.
- Contrôle régional renforcé : La Chine continuera de militariser la mer de Chine méridionale, utilisant Yulin comme base principale pour faire valoir ses revendications maritimes et dissuader toute intervention étrangère. Yulin est également l’un des nombreux ports de la RPC dans et autour de la mer de Chine méridionale et du golfe du Bengale, accueillant fréquemment des navires de la PLAN.
- Tensions navales dans la grande partie occidentale de la Chine : à mesure que les capacités navales de la Chine augmentent, les États-Unis et leurs alliés vont probablement accroître leur présence dans l’Indo-Pacifique, ce qui entraînera des tensions accrues et des confrontations potentielles dans des eaux contestées.

L’USS Peleliu transite par la mer de Chine méridionale.
6 Conclusion
En résumé, la base navale de Yulin marque une étape importante dans la transformation de la Chine en puissance navale mondiale. Son expansion et ses avancées technologiques ont considérablement amélioré la capacité de Pékin à projeter sa puissance, à sécuriser sa dissuasion nucléaire et à se préparer à d’éventuels conflits. À mesure que la Chine modernise son armée, Yulin restera un enjeu stratégique, façonnant la dynamique future de la compétition navale indo-pacifique. Les capacités croissantes de cette base non seulement remettent en cause la domination américaine dans la région, mais ouvrent également la voie à un environnement sécuritaire plus complexe dans les années à venir.
par | Avr 6, 2025 | Moments d'histoire
Le chef de la Force spatiale « séduit par les systèmes qui bloquent, perturbent et dégradent » les satellites
Le chef des opérations spatiales, le général Chance Saltzman, a fait allusion aux types de capacités de lutte contre l’espace que la Force spatiale américaine privilégie désormais.

Éruption solaire frappant un satellite, illustration par ordinateur. VISIONS DE VICTOR HABBICK
Le plus haut responsable de la Force spatiale américaine a fourni une description inhabituellement détaillée d’une vision des futures capacités anti-spatiales et des priorités à cet égard – ainsi que des types de menaces auxquelles le service est confronté . Les commentaires du chef des opérations spatiales, le général Chance Saltzman, ont été formulés lors du symposium sur la guerre 2025 de l’Air &Space Forces Association la semaine dernière.
Saltzman a commencé par classer les types d’armes adverses que les États-Unis pourraient rencontrer dans l’espace. Ces armes sont réparties en six grandes catégories, trois basées dans l’espace et trois au sol, mais les menaces sont les mêmes dans chaque cas. Dans chacun de ces domaines, les trois grandes menaces sont les armes à énergie dirigée, comme les lasers, les capacités de radiofréquence, y compris le brouillage de guerre électronique , et les menaces cinétiques, qui tentent de détruire physiquement une cible.

Le chef des opérations spatiales de l’US Space Force s’exprime lors d’un discours liminaire au symposium sur la guerre de l’Air and Space Forces Association à Aurora, Colorado, le 3 mars 2025. Photo de l’US Air Force par le sergent-chef Emmeline James Le sergent-chef Emmeline James
Cette dernière catégorie comprend les « satellites tueurs » positionnés en orbite. Comme TWZ l’ a expliqué dans le passé :
« Un satellite tueur capable de manœuvrer à proximité de sa cible pourrait utiliser divers moyens pour tenter de la neutraliser, de l’endommager, voire de la détruire, comme des brouilleurs, des armes à énergie dirigée , des bras robotisés , des bombes chimiques et des petits projectiles . Il pourrait même s’écraser délibérément sur l’autre satellite lors d’une attaque cinétique. »
« Nous voyons dans les capacités de développement de notre adversaire qu’il poursuit tous ces objectifs », a déclaré Saltzman.
Quant aux États-Unis, « nous n’avons pas encore mis en place toutes ces catégories », a admis Saltzman, même s’il a noté qu’il y avait « de bonnes raisons d’avoir toutes ces catégories ».

Un graphique de l’Agence de renseignement de la défense américaine (DIA) fournit des méthodes qu’un satellite peut utiliser pour attaquer un autre après avoir pu s’approcher :
DIA
En particulier, une large gamme de capacités est nécessaire pour potentiellement contrer une prolifération de satellites en orbite basse terrestre, ainsi qu’en orbite géosynchrone moyenne/haute.
Ces différents défis, a observé Saltzman, « nécessitent des capacités différentes. Ce qui est efficace en orbite basse est moins efficace en GEO et vice versa. »

Un graphique illustrant les principales orbites autour de notre planète, de l’orbite terrestre basse (LEO) à l’orbite géostationnaire (GEO) en passant par l’orbite terrestre moyenne (MEO). Sedrubal via Wikimedia Commons
En ce qui concerne le type de menaces auxquelles les États-Unis et leurs alliés doivent désormais faire face dans l’espace, Saltzman considère que l’aspect le plus préoccupant « est la combinaison d’armes… ils recherchent la combinaison d’armes la plus large possible, ce qui signifie qu’ils vont mettre en danger un large éventail de cibles ».
Dans ce contexte, Saltzman identifie la Chine comme l’adversaire le plus dangereux, même si la Russie travaille également sur des capacités similaires.
En 2021, le général David Thompson, alors commandant en second de la Force spatiale, avait souligné que la Chine et la Russie lançaient déjà des « attaques réversibles », c’est-à-dire qui n’endommagent pas les satellites de manière permanente. Ces attaques comprennent le brouillage, l’aveuglement temporaire des optiques avec des lasers et les cyberattaques , et elles ciblent les satellites américains « tous les jours ».
Thompson a également révélé qu’un petit satellite russe utilisé pour effectuer un test d’arme antisatellite en orbite en 2019 s’était à un moment donné approché si près d’un satellite américain qu’on craignait qu’une véritable attaque soit imminente.
Même avant cela, les satellites américains étaient déjà la cible d’« attaques réversibles ».

Un graphique donnant un aperçu général des différents types de brouillage de guerre électronique antisatellite, qui entrent dans la catégorie des « attaques réversibles » .
En 2006, par exemple, le National Reconnaissance Office (NRO) a confirmé qu’un satellite espion américain avait été « illuminé » par un laser chinois basé au sol. Il s’agissait alors d’un test qui n’avait eu aucun impact sur les capacités de collecte de renseignements du satellite.
Depuis lors, on constate toutefois une augmentation de ce type d’attaques, ce qui souligne le développement rapide et la mise en œuvre par la Russie et la Chine d’une grande variété de capacités antisatellites.
Quant aux attaques irréversibles, les détails à ce sujet sont rares. Par le passé , lorsque des responsables américains ont été interrogés sur la question de savoir si des satellites américains avaient été endommagés par une attaque russe ou chinoise, cette information a été retenue comme confidentielle.

Un graphique de la Defense Intelligence Agency montrant un spectre complet de types d’attaques potentielles dans l’espace, allant du réversible au non réversible .
Néanmoins, compte tenu de ces diverses menaces, « l’accent a été mis dès le départ sur la résilience de notre architecture, afin de rendre le ciblage aussi difficile que possible pour l’adversaire », a déclaré Saltzman la semaine dernière. « Si vous pouvez désagréger vos missions de quelques satellites à de nombreux satellites, vous modifiez les [exigences de ciblage]. Si vous pouvez rendre les choses manœuvrables, il est plus difficile de cibler, et c’est donc un effort initial dans lequel nous avons investi massivement au cours des dernières années pour nous rendre plus résistants face à ces grandes catégories. »
En plus des efforts visant à déployer « de nombreux satellites », l’armée américaine cherche à développer et à déployer de nouvelles capacités spatiales améliorées , ainsi qu’à explorer de nouveaux concepts, tels que des constellations distribuées de satellites plus petits et des moyens de déployer rapidement de nouveaux systèmes en orbite, pour aider à réduire les vulnérabilités aux attaques antisatellites, en général.
Ce type de résilience devient de plus en plus crucial à mesure que les États-Unis et leurs alliés s’appuient de plus en plus sur des moyens spatiaux pour des capacités vitales, notamment l’alerte précoce , la collecte de renseignements, la navigation et le guidage des armes, les communications et le partage de données, pour n’en citer que quelques-unes.
Bien entendu, bien que la description générale de Saltzman de ces six types de menaces soit axée sur le renforcement de la résilience dans l’espace, ces mêmes capacités peuvent être utilisées, à leur tour, par les États-Unis contre leurs adversaires.
En règle générale, les responsables de la Force spatiale restent extrêmement discrets sur ces capacités dites « anti-spatiales » .
« Dans le contexte militaire, on ne dit pas : « Hé, voici toutes les armes et voici comment je vais les utiliser, alors préparez-vous. » Ce n’est pas à notre avantage », a déclaré Saltzman.
Bien qu’il ne puisse pas donner de détails précis, le plus haut gradé de la Force spatiale a abordé le sujet de manière plus générale.
« Je suis bien plus séduit par les systèmes qui nient, perturbent et dégradent », a-t-il déclaré, que par ceux qui détruisent. « Je pense qu’il y a beaucoup à faire pour exploiter les systèmes axés sur ces mots en D, si vous voulez. »
Saltzman a souligné que même si les systèmes qui « détruisent » ont un coût en termes de débris , « nous risquons de nous retrouver dans une situation où nous devons exécuter certaines de ces options. »

Un tableau commandé pour la Force spatiale américaine représente un espace fictif réutilisable interceptant un « satellite tueur » hostile menaçant un autre atout américain en orbite. Force spatiale américaine
Mais la Force spatiale de Saltzman se concentre principalement sur les armes qui bloquent, perturbent et dégradent. Ces armes peuvent avoir des impacts considérables sur les missions avec beaucoup moins de dégradation, d’une manière qui pourrait affecter les systèmes bleus. Ce n’est qu’un des aspects de l’environnement spatial. Je dis tout le temps à mes amis qui respirent de l’air : lorsque vous abattez un avion, il tombe hors de votre domaine.
Pour la Force spatiale, l’utilisation d’une arme pour détruire une cible dans l’espace peut conduire à ce que ses propres systèmes soient menacés par des débris. Saltzman a cité les exemples du test antisatellite chinois de 2007 et d’un autre test russe en 2021 comme « causant toujours des problèmes » en termes de débris dangereux.

L’essai d’arme antisatellite russe de 2021, impliquant notamment un intercepteur lancé depuis le sol , a suscité une condamnation généralisée, y compris de la part du gouvernement américain, et a suscité un regain de discussion sur d’éventuels conflits futurs dans l’espace .
La vidéo ci-dessous montre un test antérieur du A-235 Nudol russe, un intercepteur de missiles balistiques doté de capacités antisatellites :
Ce n’est pas la première fois qu’un officier supérieur de la Force spatiale ou de l’Armée de l’air fait allusion à ce type de capacités, mais de tels cas sont extrêmement rares.
« Il pourrait arriver un moment où nous démontrerions certaines de nos capacités afin que nos adversaires comprennent qu’ils ne peuvent pas nous refuser l’utilisation de l’espace sans conséquences », avait déclaré Heather Wilson, alors secrétaire de l’armée de l’air, en 2019.
« Cette capacité doit être comprise par votre adversaire », a-t-elle ajouté. « Il doit savoir que nous pouvons faire certaines choses, au moins à un niveau général, et le dernier élément de dissuasion est l’incertitude. Dans quelle mesure sont-ils sûrs de savoir tout ce que nous pouvons faire ? Parce qu’il y a un calcul de risque dans l’esprit de l’adversaire. »
Il convient également de noter que l’administration Biden s’est engagée à mettre un terme aux essais d’armes antisatellites à ascension directe (ASAT) destructrices des États-Unis en 2022, ce qui suscite des inquiétudes quant à la capacité de l’Amérique à cibler les satellites ennemis, un sujet sur lequel vous pouvez en savoir plus ici .
Ces dernières années, les responsables américains ont de plus en plus souligné les problèmes politiques et autres causés par le secret extrême qui entoure les activités militaires américaines, ainsi que celles menées par la communauté du renseignement américaine, en dehors de l’atmosphère terrestre.
Barbara Barrett, successeur de Wilson au poste de secrétaire de l’Air Force, avait précédemment déclaré que « le manque de compréhension nous empêche réellement de faire ce que nous devons faire dans l’espace ».
En attendant, les défis auxquels l’armée américaine et le reste du gouvernement sont confrontés pour dissuader les acteurs hostiles ou pour répondre aux actes d’agression dans l’espace sont désormais assez bien établis, même si les détails spécifiques restent rares. Encore plus secrets sont les types de capacités que les États-Unis sont capables d’utiliser, à leur tour, pour « interdire, perturber et dégrader » – et même détruire – les systèmes de leurs adversaires. Bien que Saltzman n’ait pas été en mesure de fournir des détails, ses commentaires pourraient bien refléter une ouverture croissante à aborder ces questions sur la scène publique.