par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


Service de collecte spéciale : la mission impossible américaine
1.0 Introduction
Le Service de renseignement spécial des États-Unis (SCS), nom de code F6, est un programme conjoint de la NSA et de la CIA, surnommé « mission impossible ». Le gouvernement américain nie l’existence du SCS, mais ses activités et ses capacités ont été révélées au fil des ans. Les fuites d’Edward Snowden et des informations confidentielles ont permis de mieux comprendre cette unité hautement secrète.
La mission du SCS est le renseignement d’origine électromagnétique ( SIGINT ). Plus précisément, il s’attache à « poser des micros de haute technologie dans des endroits incroyablement difficiles d’accès » [ source ].
2.0 Histoire
Le SCS a été fondé en 1978 pour permettre à la NSA et à la CIA de coopérer sur des opérations de collecte de renseignements extrêmement sensibles et importantes.
La création du Service spécial de collecte de renseignements a permis une approche beaucoup plus efficace et coordonnée des cibles. Avant sa création, la concurrence était rude entre les spécialistes des écoutes de la NSA et ceux de la CIA [ source ]. Avant le SCS, la CIA et la NSA faisaient double emploi et manquaient de coordination. La coopération entre les deux agences leur a permis de combiner leurs domaines d’expertise au sein d’une seule unité hautement performante.
L’utilité du SCS pendant la Guerre froide fut considérable. Durant cette période, le SCS installa des dispositifs d’écoute sur des pigeons perchés au sommet de l’ambassade soviétique à Washington.
Depuis les années 1990, le SCS est devenu de plus en plus audacieux et répandu. À la fin des années 1990, il a été l’une des premières unités à lancer des opérations au Moyen-Orient. En 1999, il surveillait les camps d’entraînement d’Al-Qaïda. Au tournant du siècle, les opérations du SCS étaient répandues en Irak et n’ont fait que s’intensifier avec l’invasion américaine [ source ].
3.0 Organisation
Le Service de collecte spéciale est organisé de manière à optimiser la coopération entre les experts de terrain et les experts SIGINT. Pour maintenir une coopération étroite, la direction du SCS alterne entre les directeurs de la CIA et de la NSA. Afin de favoriser la synergie entre les agences, l’organisation est composée de quatre unités : le Bureau des opérations sur le terrain, le Bureau de l’ingénierie sur le terrain, le Bureau du soutien aux missions et le Bureau de l’installation et de la logistique.
Le Bureau des opérations sur le terrain est principalement responsable de l’installation des équipements et de la collecte de renseignements. Les agents de ce service « utilisent les équipements des ambassades et effectuent des missions plus risquées de type « salon noir », ou cambriolages, à des fins de mise sur écoute » [ source ].
La structure de l’organisation lui confère un ensemble complet de capacités de collecte et d’analyse de renseignements. Le personnel du Bureau des opérations sur le terrain peut obtenir un accès crucial et une dénégation sur le terrain en usant d’identités d’agents du service extérieur ou de spécialistes des télécommunications diplomatiques.
Ils peuvent étendre leur portée et leur avantage grâce à des partenariats stratégiques. Le SCS entretient des relations de travail avec diverses agences américaines, notamment la DEA, la DIA, le FBI, les services secrets et les forces de l’ordre. Les informations collectées dans le monde entier peuvent ensuite être transmises en toute sécurité à son siège social situé à Beltsville, dans le Maryland.
3.1 QG secret
Le siège social de SCS est également particulièrement intéressant. L’organisation opère dans un bâtiment voisin d’un centre de communication du Département d’État, connu sous le nom d’« Annexe Beltsville ». Ce bâtiment est l’un des nombreux situés sur le terrain de 7 000 acres géré par le Centre de recherche du Département de l’Agriculture [ source ].
Mike Frost, un ancien employé du Centre de la sécurité des télécommunications du Canada, a décrit son expérience de travail aux côtés du SCS dans ses mémoires de 1994 :
« Ce n’est pas l’atmosphère de sanatorium habituelle qu’on s’attend à trouver dans une installation top secrète », écrit Frost. « Des fils partout, des gadgets bricolés partout, des ordinateurs partout, certains s’agitant en costumes trois-pièces, d’autres en jeans et t-shirts. [C’était] le centre de test et d’ingénierie par excellence pour tout équipement d’espionnage. » L’un de ses espaces les plus extraordinaires était peut-être sa « salle de test », un espace de 9 mètres carrés où les appareils de la NSA et de la CIA étaient testés à blanc, et où les ingénieurs simulaient l’environnement électronique des villes où sont déployés des systèmes d’écoute électronique. » [ source ].

3.2 Opérations mondiales
Lorsqu’Edward Snowden a divulgué des documents classifiés des services de renseignement américains en 2013, des présentations internes au SCS ont été incluses. L’une des pages donne un aperçu de la présence mondiale de l’organisation.
Cette carte illustre le fonctionnement du SCS à l’échelle internationale. Les stations sont classées en cinq catégories : surveillance active, surveillance à distance sans pilote, assistance technique, surveillance avec personnel et inactives. La carte illustre également l’étendue de leurs opérations. Les stations sont disponibles pour des missions nécessitant une surveillance étroite des signaux, comme le ciblage d’individus ou de groupes.
4.0 Équipement
L’équipement utilisé par le Service de collecte spéciale est très différent de celui des autres unités spécialisées des milieux militaires et du renseignement. Certains membres de la division des opérations spéciales sont armés, mais les principaux outils de l’organisation sont la technologie SIGINT.
Les outils qu’ils utilisent leur ont permis de réaliser des « miracles d’espionnage, en fournissant des transcriptions textuelles de réunions de gouvernements étrangers de haut niveau en Europe, au Moyen-Orient et en Asie » [ source ].
4.1 Technologie innovante
Dès les années 1980, le SCS utilisait des lasers invisibles capables de mesurer les vibrations des vitres provoquées par les conversations d’une cible du SCS [ source ]. Le journaliste James Bamford décrit un gadget utilisé : un parapluie se transformant en antenne collectant les conversations lorsque des mots-clés spécifiques sont utilisés par les cibles.
Ce qui distingue l’organisation des autres organisations réside dans son équipement de collecte de signaux hautement innovant. Selon des documents classifiés divulgués par Edward Snowden, le SCS explique certaines de ses capacités techniques. Ces capacités incluent, sans toutefois s’y limiter :
- Cloud computing
- Au-delà des accès traditionnels
- Automatisation renforcée
- Présence SIGINT à réponse rapide
- Infrastructure virtuelle de nouvelle génération
La plupart des technologies utilisées par le SCS sont hautement classifiées et à la pointe de la science. Le SCS dispose de capacités importantes en matière de dispositifs de collecte à courte portée, tels que des micros ou d’autres dispositifs d’écoute et de collecte. Il dispose également d’une capacité significative en matière de collecte à longue portée. Pour ce faire, il exploite des satellites de haute technologie, des postes d’écoute distants et un ensemble de technologies micro-ondes, Wi-Fi, WiMAX, GSM et CDMA.
Un exemple de la technologie avancée utilisée par SCS est son dispositif « Stingray ». Cet appareil peut fonctionner comme une antenne-relais, « trompant les téléphones portables pour qu’ils se connectent à lui plutôt qu’à des antennes-relais légitimes. Cela permet aux Stingray d’intercepter les appels et les SMS » [ source ].
4.2 Opérations rendues possibles par la technologie
Selon une présentation divulguée par Snowden, les opportunités offertes au SCS par sa technologie innovante sont vastes et vont bien au-delà des groupes terroristes.
5.0 Opérations notables
En raison de son caractère secret et de ses compétences, le Service de collecte spéciale est peu connu en détail. Néanmoins, des exemples de son travail ont été révélés au fil du temps.
5.1 Gare de Berlin
En 2008, les États-Unis ont achevé la construction d’une nouvelle ambassade, située à proximité du bureau de la chancelière allemande. La fuite de Snowden a révélé une opération de renseignement menée par l’ambassade américaine à Berlin.
Au sein même de l’ambassade, une équipe d’agents du SCS menait une opération active de collecte de renseignements SIGINT. Cette opération a notamment permis d’infiltrer le téléphone portable personnel de l’ancienne chancelière Angela Merkel. Cette collecte de données a permis au SCS de suivre de près les objectifs et l’orientation de la politique intérieure et étrangère allemande.
Dès la révélation de ce programme, la chancelière Merkel a « téléphoné avec fermeté » au président Barack Obama. Le ministre allemand des Affaires étrangères Guido Westerwelle a également convoqué l’ambassadeur des États-Unis [ source ].
Cette controverse n’a révélé qu’un exemple parmi d’autres de l’ampleur et de la profondeur des opérations de collecte de renseignements du SCS.
5.2 Opération Neptune Spear
L’opération Neptune Spear était l’opération américaine de 2011 visant à tuer ou capturer Oussama ben Laden dans sa base au Pakistan. La SEAL Team 6 de la Navy et la branche terrestre de la CIA ont retenu toute l’attention, mais le SCS a joué un rôle crucial dans le succès de la mission.
Les capacités d’interception des signaux du service leur ont permis de suivre la piste du messager de Ben Laden jusqu’à un complexe situé à l’extérieur de la ville. Ils ont effectué cette opération en surveillant attentivement ses appels téléphoniques et en écoutant des mots-clés tout en le localisant. [ source ].
Alors que les services de renseignement se concentraient sur la résidence de Ben Laden à Abbottabad, au Pakistan, des agents du SCS ont mis en place une opération dans une maison sécurisée, à proximité du bâtiment ciblé. Depuis ce poste, ils ont pu mesurer les vibrations et autres signaux afin de déterminer le nombre de personnes présentes dans la résidence. Cela leur a permis de déterminer qu’une personne ne sortait jamais de la maison, un élément de preuve utilisé pour suggérer qu’il s’agissait bien de la résidence de Ben Laden [ source ].
6.0 Résumé
Le Service de collecte spéciale des États-Unis est à la pointe de la collecte de renseignements aux États-Unis. Il offre aux États-Unis un aperçu précieux des menaces potentielles et leur permet d’y répondre.
Le SCS a opéré dans une zone grise, violant parfois les lois et accords de pays du monde entier, voire de pays alliés. Malgré cela, la valeur ajoutée de l’organisation pour l’appareil de sécurité nationale des États-Unis est considérable.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


Stuxnet, au-delà du code : exploration de l’héritage et de l’impact

L’apparition de Stuxnet en juin 2010 a marqué une avancée majeure dans la cyberguerre. Elle a démontré le potentiel de logiciels malveillants sophistiqués pour cibler les systèmes de contrôle industriel (ICS) et perturber les infrastructures critiques. Stuxnet a exploité des vulnérabilités du logiciel Siemens Step7 pour cibler le programme nucléaire iranien, et plus particulièrement les centrifugeuses de l’usine de Natanz. Il a notamment exploité des vulnérabilités zero-day, dont CVE-2010-2568, pour se propager via des réseaux isolés.
Cet événement a suscité des inquiétudes à l’échelle mondiale quant à l’efficacité des mesures de sécurité traditionnelles face à l’évolution des cybermenaces . Il a également incité à réévaluer les stratégies de cybersécurité. Stuxnet constitue ainsi une étude de cas sur les défis de la cyberdéfense à l’ère numérique [ Source ],[ Source ].
Au-delà de son impact immédiat sur le programme nucléaire iranien, Stuxnet a provoqué un bouleversement radical des paradigmes de sécurité mondiale. De profondes questions ont été soulevées quant à la nature de la guerre à l’ère numérique. Alors que les nations se débattent avec le concept de cyberconflit , la perspective de cyberarmes jette une ombre d’incertitude sur les relations internationales. Le tissu même de la société moderne, dépendant d’infrastructures numériques interconnectées, est vulnérable aux cyberarmes.
- Qu’est-ce que Stuxnet ?
Stuxnet ciblait les systèmes de contrôle industriel (ICS), notamment ceux utilisant le logiciel Siemens Step7. Stuxnet était un malware extrêmement complexe conçu pour cibler des systèmes de contrôle industriels spécifiques, notamment ceux contrôlant les centrifugeuses utilisées pour l’enrichissement de l’uranium.
Sa conception visait spécifiquement à manipuler la vitesse de rotation de ces centrifugeuses. Cette augmentation de vitesse a entraîné leur dysfonctionnement et, à terme, des dommages aux infrastructures nucléaires iraniennes. L’un des aspects les plus remarquables de Stuxnet était sa capacité à infiltrer des réseaux isolés. Cela démontre la maîtrise avancée de ses créateurs en matière de cybersécurité et de processus industriels.
Ses méthodes de propagation incluaient l’exploitation de multiples vulnérabilités zero-day, telles que l’utilisation de clés USB et de partages réseau pour la distribution. L’architecture modulaire du ver autorisait des mises à jour et une reconfiguration dynamiques, lui permettant ainsi de s’adapter à l’évolution des mesures de sécurité. De plus, la découverte de Stuxnet a mis en évidence la vulnérabilité des infrastructures critiques aux cyberattaques et a souligné la nécessité de pratiques de cybersécurité robustes pour atténuer ces menaces. [ Source ][ Source ]
Stuxnet exploitait de multiples vulnérabilités, dont des failles zero-day comme CVE-2010-2568, pour se propager et infiltrer des réseaux isolés. Une fois à l’intérieur d’un système, il utilisait les capacités d’un rootkit pour dissimuler sa présence. Ce rootkit pouvait également manipuler les automates programmables (PLC) responsables du contrôle de la vitesse des centrifugeuses. Cette manipulation a causé des dommages physiques aux centrifugeuses, sabotant ainsi les efforts d’enrichissement d’uranium de l’Iran [ Source ],[ Source ].
1.1 Qui a créé Stuxnet ?
Les origines de Stuxnet font l’objet de spéculations et d’enquêtes depuis sa découverte. Si l’attribution de l’origine aux cyberattaques peut être complexe, de nombreux rapports pointent vers l’implication d’acteurs étatiques. Certains éléments suggèrent une collaboration entre les États-Unis et Israël.
Les deux pays visaient à perturber le programme nucléaire iranien, et le ciblage des centrifugeuses iraniennes par Stuxnet s’inscrit dans cette optique. La sophistication du logiciel malveillant, qui exploite de multiples vulnérabilités zero-day et des techniques avancées, indique l’implication d’entités compétentes et dotées de ressources importantes.
Cependant, malgré ces indicateurs, les preuves concluantes reliant Stuxnet à un gouvernement ou une organisation spécifique demeurent difficiles à établir. Le caractère secret des cyberopérations et le recours à des acteurs mandataires compliquent encore davantage les démarches d’attribution, laissant planer un voile de mystère sur les véritables origines de Stuxnet. [ Source ]
1.1.2 Étaient-ce les États-Unis ? Israël ? Les deux ?
Malgré les spéculations entourant l’identité des concepteurs de Stuxnet, les véritables origines du ver demeurent mystérieuses. Cependant, une analyse forensique menée par des chercheurs en cybersécurité, notamment ceux de Kaspersky Lab, a fourni des informations cruciales sur sa conception et son objectif.
Notamment, l’utilisation par Stuxnet de quatre failles zero-day et son ciblage méticuleux des systèmes industriels Siemens suggèrent l’implication d’une entité dotée de ressources importantes et d’une expertise technologique pointue. Probablement un État-nation. [ Source ]
La création et le déploiement de Stuxnet ont marqué une étape importante dans le domaine de la cyberguerre . De plus en plus d’éléments témoignent de la collaboration des services de renseignement américains et israéliens. Si Stuxnet est apparu pour la première fois en 2010, son développement a probablement débuté dès 2005, reflétant une stratégie à long terme visant à contrecarrer les ambitions nucléaires de l’Iran.
Baptisé « Opération Jeux Olympiques », ce programme clandestin a été mis en œuvre sous les présidences de George W. Bush et de Barack Obama, offrant une alternative non violente aux frappes militaires potentielles contre les installations nucléaires iraniennes. La décision de déployer Stuxnet est née d’un moment charnière dans la salle de crise de la Maison-Blanche. C’est là que des fragments d’une centrifugeuse d’essai détruite ont révélé la faisabilité d’une cyberattaque contre des infrastructures physiques [ Source ].
1.1.3 Le mystère Stuxnet
Malgré l’absence de reconnaissance officielle de la part des deux gouvernements, des preuves indirectes indiquent que Stuxnet est une réussite secrète. Parmi les preuves, on trouve une vidéo de 2011 célébrant le départ à la retraite du chef des forces de défense israéliennes, Gabi Ashkenazi. Globalement, la prouesse technique derrière Stuxnet reste entourée de mystère : selon certaines estimations, une équipe de dix codeurs qualifiés aurait consacré deux à trois ans à peaufiner le ver jusqu’à sa forme finale.
Bien que l’identité de ces individus reste inconnue, leur expertise et l’ampleur de leur opération soulignent l’ampleur de l’impact de Stuxnet sur la cyberguerre.
De plus, l’émergence de nouvelles souches de logiciels malveillants, telles que Duqu et Flame, partageant des similitudes avec Stuxnet, suggère la poursuite des activités de la même entité de développement. Cela annonce une nouvelle ère de cyberopérations secrètes aux implications potentiellement considérables [ Source ].

1.1.4 Erik van Sabben
Erik van Sabben était un ingénieur néerlandais recruté en 2008 par deux agences de renseignement néerlandaises, l’AIVD (Service général de renseignement et de sécurité) et le MIVD (Service militaire de renseignement et de sécurité), afin d’infecter l’infrastructure de la centrifugeuse nucléaire de l’installation nucléaire de Natanz en Iran avec le programme malveillant Stuxnet.
Les deux agences de renseignement néerlandaises avaient été contactées par la CIA et le Mossad afin de mener une opération visant à retarder le programme nucléaire iranien. L’opération, intitulée « Opération Jeux Olympiques », et le programme de développement du logiciel malveillant Stuxnet ont coûté aux deux agences un milliard de dollars. Les agences de renseignement américaines et israéliennes ont sollicité l’aide de l’AIVD et du MIVD pour cette opération, qui leur a été accordée, mais les deux agences néerlandaises n’auraient pas signalé l’opération au gouvernement néerlandais.
Erik van Sabben, l’homme qui aurait déployé le virus Stuxnet dans la centrale nucléaire de Natanz en 2009. – [ Source de l’image ]
Van Sabben a été décrit comme étant « parfait » pour l’opération en raison de son expérience technique, du fait qu’il faisait déjà des affaires en Iran et aussi du fait qu’il avait une épouse iranienne.
Cependant, les services de renseignement néerlandais n’auraient à l’époque aucune connaissance des véritables intentions de l’opération, une source de renseignement ayant déclaré au site d’information Volkskrant que
« Les Américains nous ont utilisés ».
Immédiatement après l’opération, Van Sabben quitta l’Iran, mais décéda deux semaines plus tard dans un accident de moto à Dubaï, près de chez lui. L’enquête sur sa mort n’a pas éveillé de soupçons d’acte criminel, mais un employé anonyme du MIVD a déclaré au Volkskrant que Van Sabben avait
« payé un prix élevé ».
[ source , source , source , source ]
- Utilisation de Stuxnet
Le déploiement de Stuxnet a marqué une révolution dans les tactiques de cyberguerre. En ciblant des infrastructures critiques, notamment les centrifugeuses essentielles aux ambitions nucléaires de l’Iran, Stuxnet a démontré la capacité des logiciels malveillants à causer des dommages physiques et à perturber des processus industriels clés.
Sa capacité à compromettre des réseaux isolés et à échapper à la détection a mis en évidence les vulnérabilités inhérentes aux systèmes numériques interconnectés. L’utilisation par Stuxnet de multiples exploits zero-day et de techniques sophistiquées a mis en évidence le niveau de ressources et d’expertise mobilisé pour sa création, suggérant un soutien étatique.
La capacité du ver à se propager rapidement à travers les réseaux internes a suscité des inquiétudes quant au potentiel de dommages collatéraux et de conséquences imprévues, amplifiant l’urgence des efforts de cybersécurité pour se défendre contre des menaces similaires à l’avenir [ Source ].
2.1 L’objectif principal de Stuxnet
L’objectif principal de Stuxnet était de perturber le programme nucléaire iranien, en ciblant spécifiquement les centrifugeuses de l’usine de Natanz. Le ver y est parvenu en infectant les systèmes de contrôle industriels responsables de la régulation de la vitesse et du fonctionnement de ces centrifugeuses. Stuxnet a employé plusieurs techniques innovantes pour accomplir sa mission, notamment l’utilisation de certificats numériques volés pour dissimuler son origine et l’exploitation de vulnérabilités jusqu’alors inconnues pour infiltrer ses cibles.
Une fois à l’intérieur des systèmes ciblés, Stuxnet a manipulé les convertisseurs de fréquence contrôlant les centrifugeuses. Cette manipulation a provoqué leur rotation à des vitesses erratiques, entraînant leur destruction. De plus, la précision et la sophistication de l’attaque de Stuxnet contre l’infrastructure nucléaire iranienne ont démontré le potentiel des cyberarmes à infliger des dommages physiques aux actifs critiques.
Globalement, le succès de Stuxnet dans le sabotage du programme nucléaire iranien a marqué une escalade significative dans le recours aux tactiques de cyberguerre. Parallèlement, il a suscité des inquiétudes quant à la prolifération de telles capacités au sein des États-nations. [ Source ],[ Source ]
- Conséquences et dommages de Stuxnet
La découverte et l’analyse de Stuxnet ont eu des répercussions considérables sur la cybersécurité et les relations internationales. Stuxnet a servi de signal d’alarme, révélant les vulnérabilités des infrastructures critiques aux cyberattaques et incitant les gouvernements du monde entier à réévaluer leurs stratégies de cybersécurité.
Son succès global dans la perturbation du programme nucléaire iranien a mis en évidence l’importance croissante des cyberarmes dans les conflits géopolitiques. Il a également soulevé des questions sur la légalité et l’éthique de l’utilisation de logiciels malveillants pour atteindre des objectifs stratégiques.
Stuxnet a également alimenté les discussions sur la nécessité de normes et réglementations internationales pour encadrer la cyberguerre et renforcer la coopération mondiale en matière de cybersécurité. De plus, l’héritage de Stuxnet a ouvert la voie aux cyberattaques ultérieures et influencé le développement de mesures défensives et de technologies de détection pour atténuer les risques posés par les menaces avancées à l’ère numérique. [ Source ][ Source ]
La découverte de Stuxnet a mis en évidence la vulnérabilité des infrastructures critiques aux cyberattaques et a suscité des inquiétudes quant au risque de cyberguerre commanditée par des États. Son succès a démontré la faisabilité de l’utilisation de logiciels malveillants pour causer des dommages physiques, brouillant ainsi la frontière entre conflit virtuel et conflit physique.
3.1 Stuxnet comme moteur de la réglementation
Stuxnet a également suscité des discussions sur la nécessité de normes et de réglementations internationales pour régir la cyberguerre et renforcer la coopération mondiale en matière de cybersécurité.
Tout d’abord, Stuxnet a mis en évidence la vulnérabilité des infrastructures critiques aux cyberattaques. En particulier les systèmes de contrôle industriel essentiels au fonctionnement des centrales électriques, des réseaux électriques , des installations de traitement des eaux et des réseaux de transport. Stuxnet a révélé la fragilité de ces systèmes. Il a également mis en évidence la capacité des acteurs malveillants à exploiter ces vulnérabilités et à provoquer des perturbations et des destructions généralisées.
Deuxièmement, Stuxnet a marqué un changement de paradigme, à l’image de la guerre, brouillant les frontières entre tactiques militaires traditionnelles et cyberopérations. Son succès, qui a causé des dommages physiques à l’infrastructure nucléaire iranienne, a démontré la faisabilité de l’utilisation d’armes numériques pour atteindre des objectifs stratégiques.
Cela a suscité des inquiétudes quant à l’escalade des cyberconflits et aux conséquences imprévues potentielles dans un monde de plus en plus interconnecté. La révélation de l’existence de Stuxnet a également suscité une réévaluation mondiale des pratiques de cybersécurité et des normes internationales régissant la cyberguerre.
Cela a incité les nations à investir dans des capacités défensives et a suscité des discussions sur la nécessité d’une plus grande transparence et d’une plus grande responsabilité dans le développement et le déploiement des cyberarmes. [ Source ][ Source ]
- L’avenir
L’héritage de Stuxnet continue de façonner la trajectoire de la cyberguerre , avec des implications pour les stratégies offensives et défensives.
Une tendance prévisible est l’évolution des logiciels malveillants vers une cible plus large d’infrastructures critiques, notamment dans des secteurs comme la santé, la finance et les télécommunications. À mesure que les sociétés deviennent plus dépendantes des technologies numériques, l’impact potentiel des cyberattaques sur les services essentiels croît de manière exponentielle.
Par ailleurs, la prolifération des cybercapacités soutenues par les États suscite des inquiétudes quant au risque que des cyberarmes tombent entre les mains d’acteurs non étatiques, augmentant ainsi le risque d’attaques aveugles et de dommages collatéraux. Face à ce phénomène, on observe un élan croissant en faveur de l’élaboration de normes et d’accords internationaux visant à réglementer la cyberguerre et à établir des règles d’engagement.
Cependant, parvenir à un consensus sur ces questions demeure un défi, compte tenu de la complexité de la géopolitique et des difficultés inhérentes à l’attribution de cyberattaques à des acteurs spécifiques. À l’avenir, l’avenir de la cyberguerre sera probablement caractérisé par une combinaison d’innovation technologique, de manœuvres géopolitiques et d’efforts constants pour concilier les impératifs de sécurité avec le respect de la vie privée et des libertés civiles [ Source ][ Source ][ Source ].
- Conclusion
Stuxnet est un exemple édifiant de la puissance de l’ère numérique. Son apparition a marqué un tournant dans l’histoire de la cyberguerre, démontrant le potentiel des armes numériques à transcender les frontières et à infliger des dommages physiques aux infrastructures critiques.
L’héritage de Stuxnet s’étend bien au-delà de ses cibles immédiates, façonnant le discours sur la cybersécurité, les relations internationales et l’éthique de la guerre. Dans un monde de plus en plus complexe et interconnecté, les enseignements de Stuxnet restent plus pertinents que jamais. La vigilance, la coopération et l’engagement à respecter les principes de sécurité, de transparence et de responsabilité sont essentiels pour se protéger des menaces posées par la cyberguerre.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


Uranium appauvri : transformer les déchets en armes
L’uranium appauvri (UA) est un sous-produit du processus d’enrichissement de l’uranium. Ses propriétés uniques et puissantes lui ont valu de nombreuses applications importantes dans les secteurs militaire et civil. Composé de plusieurs types d’uranium, sa densité élevée en fait un matériau efficace pour les munitions perforantes et les blindages de chars. Malgré son nom et son lien avec l’uranium, une substance radioactive, l’UA présente un risque sanitaire réduit. Des études indiquent qu’il n’augmente pas significativement les concentrations d’uranium dans les zones où il est utilisé. Cependant, de nombreux articles de presse continuent d’associer son utilisation à des taux élevés de cancer et d’autres maladies.
Cet article analysera l’utilisation de l’UA dans les secteurs militaire et civil, ainsi que les problèmes de santé signalés. Il présentera également l’historique de son utilisation en temps de guerre.
Images provenant de : Sergent-chef Nicholas Perez , Sergent Andres Chandler , US Navy
1.0 Qu’est-ce que l’uranium appauvri ?
L’uranium appauvri (UA) est un métal dense issu du processus d’enrichissement de l’uranium pour la fabrication du combustible nucléaire. Bien qu’il soit encore radioactif, bien qu’à un niveau bien inférieur à celui de l’uranium de départ, il contient néanmoins une quantité significative de matières radioactives.
Le minerai d’uranium contient un mélange de plusieurs isotopes et est traité afin d’augmenter sa teneur en U-235, le plus radioactif. Cet isotope est ensuite utilisé dans les réacteurs nucléaires pour produire de l’énergie nucléaire et est également utilisé dans les ogives nucléaires. Le sous-produit de ce processus d’enrichissement contient moins d’U-235 et est appelé uranium appauvri (UA).
Moins radioactif que le mélange naturel, l’uranium appauvri est utilisé grâce à sa forte densité. Il est utilisé de diverses manières dans le monde civil et militaire.
[ Source ]
1.1 Utilisations militaires de l’uranium appauvri
L’uranium appauvri est utilisé de diverses manières au sein de l’armée, notamment pour le blindage des chars et les obus perforants.
1.1.1 Blindage
Le blindage des chars fabriqué à partir d’uranium appauvri est beaucoup plus résistant à la pénétration des obus de chars conventionnels et autres munitions anti-blindage que les plaques de blindage en acier traditionnelles laminées à la main.
Le blindage à l’uranium appauvri a été conçu pour mieux protéger contre les obus à énergie cinétique. Ce blindage a été introduit pour la première fois dans les forces armées américaines avec le char M1A1 Abrams en octobre 1988. Cependant, l’uranium appauvri étant 1,7 fois plus dense que le plomb, il alourdissait considérablement le char.
Les premiers chars M1A1 à être dotés d’un blindage à l’uranium appauvri étaient stationnés en Allemagne, et les bataillons de chars américains ayant participé à l’opération Tempête du Désert ont bénéficié d’un programme de modernisation d’urgence. Les chars M1A2 étaient dotés de ce blindage à l’uranium appauvri dès leur entrée en service, et tous les chars M1A1 ont ensuite été modernisés pour l’intégrer. Cette variante du M1A1 est connue sous le nom de M1A1HA (HA – Blindage Lourd).

M1A1 (HA) en Irak – [ Source de l’image ]
Tous les modèles ultérieurs de chars Abrams, depuis le M1A1, sont dotés d’un blindage à l’uranium appauvri. Cependant, les modèles d’exportation, comme ceux envoyés en Ukraine, n’en sont pas dotés en raison du caractère hautement confidentiel de la composition de leur blindage. Ceci est dû à la crainte que la capture d’un Abrams puisse servir à développer des armes antichars efficaces, spécifiquement conçues pour détruire les chars américains en cas de conflit.
[ Source , source , source ]
1.1.2 Munitions
En raison de la forte densité de l’uranium appauvri, il a été utilisé dans diverses formes de munitions, qui sont les suivantes :
Cartouches de 20 à 30 mm
La plupart des forces armées qui utilisent des munitions à l’uranium appauvri, comme l’US Air Force, la Navy et le Corps des Marines, l’utilisent sous forme de munitions de 30 mm. Un exemple d’obus à l’uranium appauvri est l’obus incendiaire perforant PGU-14/B de 30 mm, tiré par le canon GAU-8 Avenger de l’ A-10 Thunderbolt II .

Le pénétrateur d’uranium appauvri d’une balle de 30 mm. – [ Source de l’image ]
Voici une liste de munitions de 20 à 30 mm contenant des pénétrateurs à l’uranium appauvri. Ces munitions sont actuellement ou ont déjà été utilisées par l’armée américaine. Ceci inclut, sans s’y limiter :
- Sabot perforant et jetable MK149 (APDS) – Remplacé par une munition identique avec un noyau en tungstène. [ Source ] – 20 mm
- M919 Perforant, aileron stabilisé, sabot amovible, avec traceur (APFSDS-T) – 25 mm
- PGU-20 25 mm
- PGU-14/B Incendiaire perforant (API) – 30 mm

[ Source ]
Munition à l’uranium appauvri MK149 de 20 mm utilisée dans le système de défense antiaérienne Phalanx CIWS à bord du cuirassé USS Missouri – [ Source de l’image ]
munitions de char
Les obus de char à l’uranium appauvri sont capables de pénétrer les blindages de chars ou autres blindages beaucoup plus efficacement grâce à la densité du matériau. Voici une liste d’obus de char contenant des pénétrateurs à l’uranium appauvri. Cela inclut, sans s’y limiter :
- M735A1 (APFSDS) – 105 mm (Modification du M735 – Jamais déployé)
- M774 (APFSDS) – 105 mm
- M833 (APFSDS) – 105 mm
- M900A1 (APFSDS) – 105 mm
- OFL 105 G2 – 105 mm
- APFS DS (Pakistan) – 105 mm
- 120 mm
- Variantes du M829
- M829A1 – 120 mm
- M829A2 – 120 mm
- M829A3 – 120 mm
- M829A4 – 120 mm
- OFL 120 F2 – 120 mm
- 125 mm – Principalement utilisé par la Russie
- 3BM29 « Nadphil-2 » – 125 mm
- 3BM32 « Vant » – 125 mm
- 3BM59 « Svinets-1 » – 125 mm
- 3BM60 « Svinets-2 »
- 3BM69 « Vacuum-1 » – 125 mm (serait en alliage d’uranium – utilisé sur le canon 2A82-1M du T-14 Armata)
- 3BK21B (HEAT-FS-T) – 125 mm
[ Source , source , source , source ]
1.2 Utilisations civiles de l’uranium appauvri
Le secteur civil utilise l’uranium appauvri de diverses manières. Parmi celles-ci :
- Énergie – L’uranium appauvri est un sous-produit du processus d’enrichissement de l’uranium, qui produit de l’uranium 235 concentré. Certains réacteurs de production d’électricité peuvent utiliser de l’uranium non enrichi (UA).
- Protection contre les radiations – L’uranium appauvri est souvent utilisé dans les caméras de radiographie industrielle, car il offre la meilleure protection contre les radiations en termes de poids. En effet, l’uranium appauvri est capable de bloquer la radioactivité, car c’est l’un des matériaux naturels les plus lourds (en termes de poids atomique). [ Source ]
- Lests compensateurs dans les avions – Les avions peuvent contenir des lests compensateurs pour stabiliser les ailes. Cependant, cette pratique reste controversée, car en cas de collision, ces lests risquent de pénétrer dans l’atmosphère locale. [ Source ]

2.0 Historique de l’utilisation de l’uranium appauvri

2,1 uranium appauvri dans la guerre du Golfe de 1991
Carte illustrant l’utilisation des munitions à l’uranium appauvri pendant la guerre du Golfe. – [ Source de l’image ]
Les États-Unis et la Grande-Bretagne ont tous deux utilisé des munitions à l’uranium appauvri lors de la guerre du Golfe contre les forces irakiennes. Les avis divergent quant à savoir si l’utilisation de munitions à l’uranium appauvri pendant la guerre du Golfe a contribué à des taux élevés de maladies. Cependant, une étude publiée en 2005 a révélé que le taux de malformations congénitales chez les nouveau-nés en Irak était passé de 3,04 pour 1 000 naissances en 1990 à 22,19 pour 1 000 naissances en 2001.
[ Source , source ]
2,2 DU dans la guerre du Kosovo de 1999
Les forces de l’OTAN ont utilisé des munitions à l’uranium appauvri lors de leurs bombardements lors des conflits au Kosovo et en Yougoslavie. Environ 31 000 munitions à l’uranium appauvri ont été tirées pendant la guerre, et ces munitions ont été associées à des taux de cancer plus élevés. On a découvert que les vétérans du conflit au Kosovo, principalement les soldats de la paix, présentaient un taux d’anomalies chromosomiques génétiques 14 fois supérieur à la normale.
Toutefois, bien que les niveaux d’uranium appauvri les plus élevés aient été détectés au Kosovo et en Bosnie-Herzégovine, la corrélation entre la contamination par l’uranium appauvri et la contamination par l’uranium appauvri n’a pas été établie.
[ Source , source , source ]
2.3 DU lors de l’invasion de l’Irak en 2003
Les États-Unis et les armées alliées de l’OTAN ont utilisé des munitions à l’uranium appauvri lors de l’invasion de l’Irak en 2003. On estime qu’au cours des trois semaines de guerre en Irak, entre 1 000 et 2 000 tonnes de munitions à l’uranium appauvri ont été utilisées et que, pendant toute la durée de la guerre, plus de 300 000 munitions à l’uranium appauvri ont été tirées.
Une étude a été menée à la suite de la deuxième bataille de Falloujah en 2004 sur l’utilisation de munitions à l’uranium appauvri par les forces de la coalition et a montré que la population civile de Falloujah avait
« Le taux de dommages génétiques le plus élevé jamais étudié dans une population. »
[ Source , source , source , source ]
2,4 DU dans la guerre en Ukraine
La guerre en Ukraine a vu la réintroduction massive de munitions à l’uranium appauvri. Le Royaume-Uni et les États-Unis ont tous deux fourni des munitions à l’uranium appauvri à l’Ukraine pour sa lutte contre la Russie.
En mars 2023, le Royaume-Uni a envoyé des munitions à l’uranium appauvri destinées aux forces ukrainiennes pour les chars Challenger 2. De même, les États-Unis ont fourni des obus à l’uranium appauvri pour les chars M1 Abrams qu’ils ont fournis.
Cependant, le blindage des chars Abrams envoyés par les États-Unis n’était pas du type DU utilisé par les États-Unis, mais plutôt de la version d’exportation qui ne contient pas d’uranium appauvri.
[ Source , source ]
3.0 Problèmes de santé liés à l’utilisation de l’uranium appauvri
Bien que les matières radioactives puissent affecter le fonctionnement normal de nombreux organes, l’uranium appauvri s’est avéré généralement moins nocif. L’Agence pour le registre des substances toxiques et des maladies a déclaré
« Pour être exposé aux radiations de l’uranium, il faut le manger, le boire, le respirer ou le mettre en contact avec la peau. »
Cependant, l’utilisation de munitions à l’uranium appauvri a suscité des inquiétudes quant au risque d’exposition des civils et des militaires à des taux plus élevés de cancer et/ou de blessures liés à l’inhalation et à l’exposition à l’uranium appauvri. L’Institut de technologie nucléaire et de radioprotection de Grèce a déclaré que
« L’aérosol produit lors de l’impact et de la combustion des munitions à l’uranium appauvri peut potentiellement contaminer de vastes zones autour des sites d’impact ou peut être inhalé par les civils et le personnel militaire. »
Le ministère américain de la Défense a affirmé qu’aucun cancer humain n’avait été observé suite à une exposition à l’uranium appauvri. Cependant, dès 1997, des médecins de l’armée britannique ont averti le ministère de la Défense que l’exposition à l’uranium appauvri pouvait augmenter les risques de développer plusieurs formes de cancer.
[ Source , source , source , source ]
4.0 Incidents liés à l’UA
Bien que l’utilisation de munitions à l’uranium appauvri soit considérée comme sûre par de nombreux gouvernements et leurs forces armées, plusieurs incidents notables, potentiellement liés, ont été signalés. Parmi ceux-ci, on peut citer, sans s’y limiter :
4.1 Syndrome de la guerre du Golfe
L’utilisation généralisée de munitions à l’uranium appauvri par les États-Unis et leurs alliés pendant la guerre du Golfe de 1990 à 1991 a suscité des inquiétudes quant à une maladie (ou un ensemble de maladies) connue sous le nom de syndrome de la guerre du Golfe (SGM). Le SGM est une maladie chronique multisymptomatique qui a touché les vétérans des deux camps de la guerre du Golfe.
Depuis 1991, les anciens combattants s’inquiètent de leur santé et de l’existence du syndrome de Guillain-Barré. Une évaluation des anciens combattants par le ministère de la Défense britannique n’a révélé aucune preuve de son existence.
Cependant, des taux accrus de troubles immunitaires et d’autres affections ont été signalés chez plus d’un quart des vétérans de la guerre du Golfe. L’exposition à l’uranium appauvri était considérée comme l’une des causes de ce phénomène.
[ Source , source ]
4.2 La peur du cancer dans les Balkans
En 2001, les gouvernements de plusieurs pays européens ont signalé une augmentation des maladies et des cancers chez les vétérans ayant servi dans les missions de maintien de la paix dans les Balkans . Cependant, le Programme des Nations Unies pour l’environnement a déclaré que de faibles concentrations d’uranium appauvri avaient été détectées dans l’eau potable et dans l’air, mais que cela n’était pas suffisant pour susciter des inquiétudes.
En 2018, le gouvernement serbe a mis en place une commission chargée d’enquêter sur l’utilisation de l’uranium appauvri par l’OTAN lors des bombardements de la Yougoslavie en 1999. Cette enquête était due à une augmentation du taux de cancer chez les citoyens, et en particulier chez les enfants. Cependant, un épidémiologiste serbe a nié toute augmentation des cas de cancer et a affirmé que les Serbes s’inquiétaient souvent d’une épidémie de cancer qui n’existe pas.
[ Source , source , source ]
4.4 Cas de contamination – Vol 1862
Le crash du vol 1862 en octobre 1992 sur un immeuble d’appartements à Amsterdam a suscité des inquiétudes quant à des problèmes de santé inexpliqués. Ces problèmes seraient liés à la libération de matières dangereuses (notamment de l’uranium appauvri). Cependant, une étude publiée en 2000 a conclu qu’il n’existait aucun lien entre l’uranium appauvri et ces problèmes de santé.
[ Source ]
5.0 Conclusion
L’uranium appauvri (UA) est un matériau très dense, utilisé aussi bien dans le monde militaire que civil. Ses applications militaires incluent les blindages et les munitions perforantes extrêmement efficaces. Celles-ci peuvent pénétrer les blindages à longue distance et avec une grande efficacité. Son utilisation civile a été observée, entre autres, dans la stabilisation des avions et la production d’électricité. Bien qu’il ait été signalé comme étant lié au cancer et à d’autres maladies, comme le syndrome de la guerre du Golfe (SVG) mentionné précédemment, des études ont montré qu’il n’était pas aussi mortel qu’on le prétend. Malgré ces inquiétudes, l’UA et son utilisation, principalement dans les munitions, risquent fort de perdurer, à moins qu’un matériau plus efficace ne soit mis au point.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


Välisluureamet : Service estonien de renseignements étrangers (EFIS)
- 10 juillet 2025

Le Service estonien de renseignement extérieur (EFIS), également connu sous le nom de Välisluureamet (VLA) en estonien, est l’agence de renseignement extérieur de Tallinn. Chargé de recueillir des informations confidentielles concernant les intérêts, les activités et le personnel étrangers, il transmet les renseignements recueillis au chef du gouvernement estonien et à ses services. Créé en 1992 et placé sous l’autorité du ministère de la Défense, le VLA joue un rôle essentiel dans la défense de l’Estonie contre les influences étrangères malveillantes.
Images provenant de : EFIS , ERR
1 Histoire de l’EFIS
L’EFIS a une histoire relativement récente. Son prédécesseur, l’Agence d’information du Bureau du gouvernement de la République d’Estonie, n’a été créé qu’en 1992. Cependant, l’EFIS est depuis lors à l’avant-garde de la défense contre les actifs étrangers, et notamment contre l’influence russe dans la région balte.
L’organisation qui a précédé l’EFIS, l’Agence d’information du Bureau gouvernemental de la République d’Estonie (Eesti Vabariigi Riigikantselei Teabeteenistus), a été fondée en 1992. Cette organisation a commencé ses activités le 1er janvier 1993 et a été transférée sous la juridiction du ministère des Affaires étrangères en 1994.
Sous la tutelle du ministère des Affaires étrangères, le Service d’information s’occupe de la collecte et de l’analyse des renseignements étrangers de la République d’Estonie.
En 2001, le Conseil d’information estonien a été créé, réformant ainsi l’Agence d’information existante. Il a ensuite été rattaché au ministère de la Défense. Cet organisme, le Conseil d’information estonien, a également été intégré à l’unité de renseignement d’origine électromagnétique de l’ancienne Agence gouvernementale des communications.
Le 1er juillet 2017, le Conseil d’information estonien a été rebaptisé Service estonien de renseignement extérieur (EFIS – Välisluureamet – VLA) afin de réaffirmer sa mission principale, qui est la collecte et l’analyse de renseignements.
[ source ]
2 Objectif et tâches du service de renseignement extérieur estonien
Le Service estonien de renseignement extérieur (SIE) a plusieurs missions principales : la collecte de renseignements, la protection des informations classifiées, le contre-espionnage, ainsi que l’organisation et le contrôle de la sécurité des informations électroniques. Ces missions peuvent se chevaucher ou rester distinctes selon le domaine de responsabilité et les données à collecter/protéger.
2.1 Collecte de renseignements
La collecte de renseignements implique la collecte, l’analyse et la diffusion d’informations concernant les menaces extérieures à la sécurité auxquelles l’Estonie pourrait être confrontée. Les informations recueillies et analysées par l’EFIS ont un impact significatif sur la sécurité du gouvernement estonien et sur le développement de sa politique de défense et de sécurité nationales. À ce titre, l’EFIS est en première ligne de la défense nationale estonienne.
La mission de l’EFIS comprend :
- Collecte et traitement d’informations politiques, militaires et économiques concernant les pays étrangers, les facteurs/activités nécessaires à la formation de la politique étrangère, économique et de défense nationale ;
- Fournir une assistance au Conseil de la police de sécurité et aux forces de défense estoniennes dans la collecte d’informations par voie électronique ;
- Maintenir des bases de données d’informations collectées.
[ source ]
2.1.1 Rapports publics EFIS
L’EFIS publie notamment des rapports publics. Publiés chaque année, ces rapports détaillent divers domaines dans lesquels l’Estonie est confrontée à des menaces d’origine étrangère. Ces rapports sont publiés chaque année depuis 2016 et contiennent des chapitres consacrés à divers domaines, comme mentionné précédemment.
Sections des rapports publics de l’EFIS concernant la Russie
En raison de la menace écrasante que représente la Russie pour l’Estonie, ces rapports couvrent un large éventail de domaines, notamment :
- La menace posée par l’armée russe
- Récits russes sur les événements étrangers (la guerre en Ukraine)
- Politique intérieure et économie russes
- politique étrangère russe
- Services spéciaux russes (y compris les opérations psychologiques et cybernétiques)
- Activités d’influence russe
- Relations entre la Russie et la Biélorussie
- La flotte civile russe
Sections des rapports publics de l’EFIS concernant la Chine et l’Asie de l’Est
Les rapports de l’EFIS couvrent également le rôle et l’influence croissants de la Chine dans le monde, ainsi que la montée des tensions en Asie de l’Est. Parmi ces sujets figurent :
- L’influence chinoise à travers ses entreprises publiques
- Les avancées scientifiques et technologiques chinoises
- Récits chinois sur les événements étrangers
- Activités des services spéciaux chinois
- Opérations d’influence chinoises
- Les relations sino-russes pendant la COVID
- La position mondiale de la Chine
- Position chinoise sur Taiwan
- Mer de Chine méridionale et orientale
- Corée du Nord
- Programme d’armement nord-coréen
Sections des rapports publics de l’EFIS concernant le terrorisme international et les migrations
Le terrorisme international et les migrations sont également abordés dans les rapports publics de l’EFIS. Plus précisément :
- La menace du terrorisme en Europe
- Migration en provenance d’Afghanistan
- Le conflit syrien
- Libye
- Crise migratoire (2016)
- Déclin de l’EI (2017)
Sections des rapports publics de l’EFIS concernant la protection des informations classifiées et la mission de l’EFIS
- Expérience de la cyberguerre
- Statut des entreprises estoniennes rejoignant les programmes européens classifiés
- Mission de l’EFIS
[ source , source , source , source , source , source , source , source , source ]
2.1.2 Répartition des rapports publics de l’EFIS
Le diagramme ci-dessous, qui présente des données de 2016 à 2025, montre que sur 76 chapitres des rapports, la Russie représente près de 70 % de l’ensemble des informations. Cela indique que Tallinn considère toujours la Russie comme la plus grande menace pour la sécurité de l’Estonie, parmi tous les problèmes de sécurité potentiels.

Répartition des rapports publics de l’EFIS de 2016 à 2025 – [Créé par l’auteur]
2.2 Protection des informations classifiées
La protection des informations classifiées est également l’une des principales missions de l’EFIS. Elle comprend les tâches suivantes :
- Protection des informations classifiées des États étrangers et des organisations internationales.
- Sécurité des systèmes de communication et d’information classifiés/assurance de l’information
- Protection des informations classifiées dans les ambassades et représentations estoniennes à l’étranger.
- Organisation et contrôle des communications spéciales.
- Effectuer des contrôles de sécurité sur les personnes postulant à un service ou à un emploi au sein de l’EFIS et sur les personnes actuellement employées par l’EFIS (à l’exception du directeur et du directeur adjoint).
[ source , source ]
2.3 Contre-espionnage et sécurité de l’information électronique
L’EFIS s’occupe également du contre-espionnage et de la sécurité des informations électroniques. Cela comprend :
- Réaliser des opérations de contre-espionnage pour la protection des missions étrangères estoniennes et des unités des forces de défense estoniennes en dehors de l’Estonie.
- Effectuer des opérations de contre-espionnage pour protéger ses employés et ses fonctionnaires, y compris le personnel qui coopère avec des agences de renseignement étrangères.
- Coopérer avec le Conseil de la police de sécurité pour prévenir les crimes contre l’État.
- Organiser et contrôler le respect des exigences prévues par la loi en matière de sécurité de l’information électronique.
- Délivrance et/ou révocation de certificats pour les systèmes de traitement de secrets d’État et contrôle de leur fonctionnement, y compris la construction, l’utilisation, la réparation et l’entretien des connexions aux réseaux de communication.
[ source ]
3 Structure et hiérarchie des rapports de l’EFIS
Le Service estonien de renseignement extérieur (EFIS) relève du ministère estonien de la Défense et, contrairement aux agences de renseignement d’autres pays, il ne supervise aucune division subordonnée. Il entretient une étroite coordination opérationnelle avec les agences nationales, notamment le Service estonien de sécurité intérieure, les Forces de défense estoniennes, le Conseil de sécurité de la police et d’autres agences gouvernementales locales.
L’EFIS coopère et coordonne également la collecte de renseignements avec les services de renseignement et de sécurité étrangers, notamment les organisations internationales telles que les agences de renseignement d’autres pays, notamment en matière de renseignement extérieur et de contre-espionnage.
[ source ]
3.1 Dirigeant actuel de l’EFIS
L’actuel directeur général du Service estonien de renseignement extérieur est le colonel Kaupo Rosin, ancien officier du renseignement et officier militaire estonien. Il occupe ce poste depuis novembre 2022, date à laquelle il a été nommé à ce poste par le ministre estonien de la Défense, Hanno Pevkur. Cette nomination est due à ses « près de vingt ans d’expérience dans le renseignement, dont les quatre dernières à un poste élevé au siège de l’OTAN ».

Le ministre de la Défense Hanno Pevkur (à gauche) et le directeur général de l’EFIS Kaupo Rosin – [ Source de l’image ]
3.2 Supervision de l’EFIS
Le 4 avril 2015, la Commission spéciale pour le contrôle des agences de sécurité (Julgeolekuasutuste järelevalve erikomisjon) du Parlement estonien, le Riigikogu, a été créée. Cela a été fait pour vérifier la légalité des activités de l’EFIS et du service de sécurité intérieure.
Ce comité est responsable de plusieurs choses, notamment :
- Vérification du respect du Code de procédure pénale
- La procédure relative à la « Loi sur l’enregistrement et la divulgation des personnes ayant servi ou coopéré avec des organisations de sécurité ou des services de renseignement/contre-espionnage des forces armées ayant occupé l’Estonie »
- « Loi sur les secrets d’État et les informations classifiées des États étrangers »
- Vérifie la conformité des activités du Conseil de police et de garde-frontières, du Département des prisons du ministère de la Justice et du Département des enquêtes du Conseil des impôts et des douanes avec le Code de procédure pénale.
- La discussion d’un projet de budget des autorités de sécurité en même temps que le projet de budget de l’État est débattu au Riigikogu
- Soumission d’un aperçu de ses activités au Riigikogu une fois par an.
[ source ]
3.2.1 Membres actuels du comité de surveillance
Les membres actuels du comité de surveillance sont :
- Maris Lauri – Président
- Aivar Kokk – Vice-président
- Raimond Kaljulaid
- Ando Kiviberg
- René Kokk
- Lauri Laats
- Raid de Juku-Kalle
- Mart Võrklaev
[ source ]
4 Activités du service de renseignement extérieur estonien
L’EFIS mène plusieurs activités connues du public. Parmi celles-ci :
- Septembre 2014 : Des fuites de données provenant d’une base de données exploitée par Gamma Group, fabricant de logiciels de surveillance de haute technologie, ont révélé que le logiciel FinFisher était utilisé en Estonie. Ce logiciel était très probablement utilisé par l’ancien Bureau d’information estonien. [ source ]
- Avril 2015 : Suite à la publication sur YouTube d’un appel téléphonique entre l’ancien ministre des Affaires étrangères Urmas Paet et l’ancienne haute représentante de l’Union européenne pour les affaires étrangères et la politique de sécurité Catherine Ashton, le Conseil d’information a proposé et adopté une loi dotant les ministres de téléphones cryptés. Ces téléphones ne devaient être utilisés que pour communiquer des informations « à ne pas divulguer ». [ source ]
- Février 2022 : Le rapport public 2022 de l’EFIS contenait un chapitre consacré à la « diplomatie vaccinale politisée de la Chine » et à la manière dont le gouvernement chinois utilisait les vaccins comme moyen de pression pour atteindre ses objectifs de politique étrangère. En réponse, l’ambassade de Chine à Tallinn a accusé l’EFIS de « diffusion de fausses informations ». [ source , source ]
- Février 2022 : Le 16 février 2022, Mikki Marran, alors directeur général de l’EFIS, a déclaré que la présence de soldats russes en Biélorussie « réduirait le temps de préparation d’une attaque contre les États baltes ». Il a également ajouté que les services de renseignement estoniens étaient au courant de la progression de dix groupes de combat russes vers la frontière ukrainienne. L’invasion russe de l’Ukraine a éclaté six jours plus tard. [ source ]
5 L’avenir des EFIS et les pistes potentielles
Face aux menaces croissantes de la Russie dans les domaines cybernétique, militaire et social, ainsi qu’à l’essor de la Chine, le Service de renseignement extérieur estonien (EFIS) a gagné en importance. Ses rapports et analyses des acteurs de la menace sont de grande qualité, et il publie régulièrement des rapports détaillant les menaces pesant sur l’Estonie. [Voir la section 2.1.1 « Rapports publics de l’EFIS » pour plus de détails.]
- Leur pertinence et leur importance au sein de la communauté européenne du renseignement continuent également de croître malgré leur petite taille, et l’EFIS peut entreprendre plusieurs actions en Analyse détaillée de la menace que représente la Russie sur le plan militaire. Cela inclut la menace d’une invasion réelle, même si elle est peu probable du fait de l’appartenance de l’Estonie à l’OTAN.
- La menace que représente la présence d’un grand nombre de russophones pourrait être utilisée, comme dans l’est de l’Ukraine, pour justifier une nouvelle opération militaire spéciale russe. De plus, cette minorité russophone, dont 83 000 personnes possèdent la nationalité russe, est systématiquement ciblée par les réseaux de désinformation russes afin de façonner l’opinion publique et d’attiser les sentiments anti-OTAN et pro-russes. [ source , source ]
- En 2024, le ministère des Affaires étrangères a attribué les cyberattaques de 2020 contre l’Estonie à des membres de l’unité 29155 du renseignement militaire russe (GRU). Il s’agit d’une menace croissante et continue, non seulement pour l’Estonie, mais aussi pour le reste de l’Europe. [ source ]
- L’espionnage russe en Estonie, y compris le recrutement d’universitaires et d’autres individus soupçonnés d’agir pour le compte des « services spéciaux » russes, constitue une menace croissante pour la souveraineté et la stabilité de l’État estonien et obligera l’EFIS à intensifier sa surveillance des individus et des groupes soupçonnés d’être alignés sur la Russie et qui cherchent à déstabiliser l’Estonie. [ source , source ]
5.3 Autres menaces
Bien que la Chine et la Russie représentent les plus grandes menaces étrangères pour la stabilité de l’Estonie, il existe d’autres domaines que l’EFIS devra surveiller pour garantir la sécurité :
- L’Estonie est également confrontée à la menace posée par les individus ayant combattu en Syrie et dans la région MENA. Cette menace requiert une attention particulière de la part de l’EFIS afin de prévenir des attentats terroristes potentiellement meurtriers, comme ceux observés dans d’autres États européens. D’autres services de renseignement et de police estoniens ont également déployé des efforts pour remédier à ce problème, notamment en refusant en 2023 les permis de séjour électroniques de 26 personnes liées à des groupes tels qu’Al-Qaïda, Daech, le Hezbollah et les Talibans, entre autres. [ source , source ]
- La Russie et l’Estonie pourraient intensifier leur recours à des tactiques de guerre hybride, notamment en instrumentalisant les migrations , afin de déstabiliser l’Estonie. L’EFIS pourrait compléter les plans déjà publiés visant à établir une force de surveillance à la frontière orientale de l’Estonie en intensifiant les efforts de renseignement pour analyser où et quand ces migrants sont utilisés par ces États. [ source , source ]
6 Conclusion
Le Service estonien de renseignement extérieur (EFIS) est à l’avant-garde dans plusieurs domaines, notamment la détection et la lutte contre les menaces étrangères, ainsi que la protection des informations classifiées en Estonie. Sa mission principale, qui comprend la collecte et la diffusion de renseignements aux plus hautes sphères de l’État estonien, est plus importante que jamais.
Les menaces croissantes de la Russie, qui agit de manière de plus en plus belliqueuse et entreprend chaque année de plus en plus d’actions contre l’Estonie, ainsi qu’une prise de conscience croissante des activités chinoises en Estonie et en Europe plus largement, ont placé l’EFIS à l’avant-garde de la détection et de la lutte contre ces menaces.
raison des menaces susmentionnées pesant sur l’Estonie.
Cela pourrait inclure :
5.1 Chine
Des indices de menaces directes d’origine chinoise contre l’Estonie pourraient contraindre l’EFIS à se concentrer sur cette menace stratégique. Les points d’intérêt spécifiques pourraient inclure :
- La Chine risque de déstabiliser l’économie estonienne en saturé le marché avec des produits moins chers, ce qui pourrait affaiblir l’industrie estonienne. Cette menace grandit pour l’Europe, la Chine, par exemple, affaiblissant l’industrie sidérurgique européenne en proposant un acier moins cher. [ source ]
- Des navires chinois auraient sectionné des câbles sous-marins dans la région de la Baltique. Ce fait s’inscrit dans une série plus large de navires chinois ayant « accidentellement » sectionné des câbles critiques en traînant leurs ancres sur le fond marin. [ source ]
- Activités d’espionnage chinoises en Estonie, y compris l’arrestation d’une femme reconnue coupable d’espionnage pour la Chine en Estonie, ainsi que l’arrestation d’un ressortissant estonien qui travaillait dans un institut de recherche de l’OTAN axé sur la recherche maritime et sous-marine. [ source , source ]
5.2 Russie
La menace russe continue de peser sur l’Estonie, et l’intensification de ses activités dans les domaines cybernétique, militaire, de l’espionnage et économique joue également un rôle important dans la mission globale de l’EFIS, qui consiste à défendre l’Estonie contre les menaces étrangères. Une analyse continue des menaces que la Russie fait peser sur l’Estonie pourrait inclure :
par Pierre Andrès | Sep 1, 2025 | Moments d'histoire, Uncategorized


Culte américain : pourquoi nos opérations spéciales ont besoin d’un nouveau départ
Il est temps de reconnaître que dans leur état actuel, nos forces d’élite sont mauvaises pour l’armée, mauvaises pour la société et mauvaises pour les opérateurs eux-mêmes.
Les conflits qui ont suivi le 11 septembre aux États-Unis ont laissé des traces indélébiles sur notre société et notre armée. Dans certains cas, ces changements ont été si progressifs que peu de personnes les ont remarqués, si ce n’est par de brefs instantanés.
C’est le cas du « culte des forces d’opérations spéciales » qui a émergé depuis 2001, d’abord au sein de l’armée, puis dans la société par le biais des médias de masse , notamment des autobiographies et des films populaires tels que « La Chute du faucon noir », « Lone Survivor », « American Sniper », « SEAL Team Six : Le Raid sur Oussama Ben Laden » et bien d’autres. Ce culte s’est propagé à de nombreux contextes culturels plus larges (jeux vidéo, mode, culture des vétérans, etc.).
Comme dans d’autres situations où nous voyons des amis s’engager ensemble sur une voie intenable, la relation de l’Amérique avec ses opérateurs spéciaux nécessite une intervention.
Tout d’abord, à mes collègues des SOF, anciens et actuels, ce n’est pas vous… c’est nous. Enfin, c’est surtout nous, mais un peu vous aussi. Ceci n’est pas un discours contre les SOF ; je suis un ancien membre de la tribu des SOF et j’ai de nombreux amis et membres de ma famille au sein de la communauté. Nos troupes des SOF sont une ressource incroyable pour le pays : elles sont presque toujours courageuses, patriotes, en bonne forme physique et d’une compétence remarquable. Quelles que soient nos opinions politiques divergentes, nous pouvons être fiers de leur professionnalisme et de leurs nombreuses réalisations tactiques au cours des dernières décennies.
Ce que je vais dire va sans doute irriter certains de mes amis des SOF, mais surtout parce qu’ils sauront que j’ai raison. Dans les années à venir, nous aurons besoin d’une refonte institutionnelle et psychologique des relations entre l’Amérique et ses agents spéciaux. L’élitisme et le secret de l’actuelle « Culte des SOF » sont néfastes pour l’armée, pour la société et, en fin de compte, pour les agents eux-mêmes.
SOF et « Grande Armée »
Jusqu’à une époque relativement récente, l’armée américaine entretenait une relation problématique avec ses forces spéciales. L’expérience du Vietnam a dégoûté de nombreux membres de l’armée conventionnelle vis-à-vis des agents spéciaux, qu’ils considéraient comme indisciplinés et surestimés. D’autres ont fait valoir que la concentration de troupes et de chefs supérieurs au sein d’unités uniques privait le reste des forces de l’effet stimulant que ces soldats auraient pu apporter aux formations régulières.
Malgré le scepticisme des hauts dirigeants, les SOF se sont toutefois développées de manière ponctuelle dans les années qui ont suivi la guerre du Vietnam, jusqu’à ce que leur position précaire auprès du Pentagone change avec la loi Goldwater-Nichols de 1986 , qui a établi un commandement des opérations spéciales (SOCOM) et renforcé la position des SOF au sein de la structure de défense.
La force institutionnelle des SOF par rapport à leurs cousins conventionnels a été par la suite renforcée par les attentats du 11 septembre et leur rôle de premier plan dans les guerres éternelles qui ont suivi.
Les opérateurs d’aujourd’hui entretiennent une relation privilégiée et inversée avec leurs services d’origine. Les forces spéciales forment désormais une caste à part, dominant les échelons supérieurs de l’armée et monopolisant l’attention médiatique et culturelle. Les « professionnels discrets » initialement envisagés disposent désormais d’une machine médiatique sans équivalent au sein de l’armée. Les forces spéciales d’aujourd’hui considèrent souvent l’armée conventionnelle comme une ligue mineure où elles peuvent sélectionner de nouveaux talents. Cette distinction impacte le moral des forces conventionnelles, même si peu sont prêts à en parler publiquement.
Cette stratification a cependant des conséquences qui vont au-delà des ressentiments. Des chaînes de commandement et des axes d’intervention distincts peuvent parfois compromettre des plans de campagne qui devraient être unifiés. La théorie des SOF part du principe que de petites unités spécialement sélectionnées et entraînées peuvent avoir un impact largement disproportionné sur le champ de bataille, et cela a souvent été le cas. Il arrive cependant que des unités conventionnelles et des moyens aériens limités aient dû intervenir de manière drastique pour sortir les forces SOF de situations intenables qu’elles avaient elles-mêmes créées, comme ce fut le cas à Mogadiscio , lors de l’opération ANACONDA et ailleurs.
SOF et société
Le culte que voue l’Amérique à ses agents spéciaux soulève des questions gênantes sur ceux qui combattent dans les guerres américaines et sur la manière dont cela affecte la politique américaine.
Pendant près de deux siècles, la « saveur » de l’Amérique résidait dans sa capacité à mobiliser des forces massives et efficaces en temps de guerre. Les forces terrestres américaines qui ont écrasé l’Axe représentaient un important contingent de forces conventionnelles (relativement) bien entraînées, très mobiles et généreusement équipées, appuyées par une puissance de feu massive et intégrées à une force interarmées capable d’affirmer et d’exploiter de manière meurtrière la domination américaine sur les airs et sur la mer (domination elle-même fruit d’une mobilisation massive).
Ces unités conventionnelles de qualité dépendaient, de par leur doctrine et leur conception, de conscrits et de volontaires ordinaires. Même les unités terrestres d’élite de la Seconde Guerre mondiale, comme nos cinq divisions aéroportées et nos six divisions de marines, étaient robustes, mais accessibles à la plupart des troupes et, par extension, à l’Américain moyen. Cependant, par définition, tout le monde ne peut pas être membre des forces spéciales – une dure réalité qui soulève des questions complexes quant à savoir qui combat réellement dans les guerres d’aujourd’hui.
C’est une question que les décideurs politiques ne sont cependant pas pressés d’explorer. Les unités SOF, petites et isolées, offrent à une communauté politique dysfonctionnelle un instrument mortel, performant et discret, qu’elle peut utiliser discrètement et sans grand coût politique. Les victimes restent confinées à un segment restreint et auto-sélectionné de la société. Les décideurs politiques peuvent mener la guerre avec un impact minimal sur la société américaine dans son ensemble et, trop souvent, ils sont peu incités à intégrer les efforts des SOF dans une stratégie politique viable. En d’autres termes, les SOF peuvent offrir, et offrent effectivement, aux dirigeants politiques des réponses faciles à des problèmes complexes.
Cela étant dit, une grande partie du secret tant vanté des SOF est largement illusoire : les ressortissants du pays hôte et les adversaires savent rapidement qu’ils sont là et leurs activités sont généralement des secrets de polichinelle aux États-Unis. À chaque opération, il convient de se demander si le secret des SOF est conçu pour protéger leurs activités de l’ennemi ou du public américain et de nos divers mécanismes de surveillance.
L’impact négatif du culte des SOF sur les SOF
Même parmi les opérateurs eux-mêmes, l’adulation peut engendrer de l’arrogance et un manque de responsabilité.
La plupart des troupes des SOF admettront avoir parfois été témoins d’épisodes absurdes d’indiscipline et de favoritisme qui auraient été réprimés même dans l’unité conventionnelle la plus anodine, mais qui sont tranquillement tolérés ou négligés dans la culture de fraternité de certains éléments des SOF.
De manière plus innocente, cela implique de couvrir discrètement d’illustres hauts gradés dont le corps ne peut plus supporter les exigences exorbitantes de la vie au sein des SOF. Dans d’autres cas, cela peut donner lieu à des comportements plus insidieux, voire criminels. Le cas du Navy SEAL Eddie Gallagher est peut-être le plus célèbre des cas d’inconduite au sein des SOF, mais il est loin d’être le seul. En 2017, un groupe de SEALS et d’opérateurs de Marines a tué un Béret vert de l’armée lors d’un bizutage révoltant au Mali, suivi d’une tentative étrange et choquante, apparemment ex parte, pour intercéder auprès de la veuve du soldat.
Cet incident faisait suite à un épisode survenu également au Mali en 2012, à d’autres en Irak et en Afghanistan, à un autre à Erbil , et à une série d’incidents ailleurs. Dans de nombreux cas, les soldats impliqués ont subi des conséquences relativement légères pour leurs actes, voire aucune. Il faut reconnaître que certains chefs des forces spéciales ont eux-mêmes ouvertement dénoncé les manquements répétés aux normes disciplinaires fondamentales.
De toute évidence, au moins certaines forces spéciales ont subi les conséquences de multiples déploiements au combat au cours des vingt dernières années. Parallèlement, on peut toutefois supposer que le climat de commandement de certaines unités a été miné par la capacité à masquer les problèmes derrière un voile d’adulation publique, de secret et d’élitisme.
Un avertissement de l’histoire
« Lorsqu’une nation se réveille, ses meilleurs fils sont prêts à donner leur vie pour sa libération. Lorsque des empires sont menacés d’effondrement, ils sont prêts à sacrifier leurs sous-officiers. »
— Menahem Begin, La Révolte (1951)
Les forces spéciales sont des professionnels extrêmement compétents et dévoués, et l’Amérique a la chance de disposer de telles troupes. Cependant, la place des forces spéciales au sein de l’armée et de la société doit être redéfinie.
Le Congrès et les responsables de l’exécutif devraient renforcer la surveillance des forces spéciales et s’interroger sérieusement sur le bien-fondé des exigences extravagantes de confidentialité (à qui cachons-nous réellement nos jeux ?). Les décideurs politiques devraient veiller à ce que, lorsque les forces spéciales sont nécessaires, leurs actions soient synchronisées avec d’autres mesures, cinétiques et non cinétiques, et intégrées à une stratégie diplomatique et politique plus large. Les forces spéciales peuvent être un outil précieux, mais elles ne constituent pas une politique autonome.
Les opérateurs spéciaux eux-mêmes reconnaissent aujourd’hui que la discipline et les normes au sein de leur communauté doivent être renforcées. Ils peuvent également veiller à ce que leur formation mette en valeur leur rôle au sein d’une force plus large et que l’armée dans son ensemble soit également reconnue, le cas échéant. Le fait que même un excellent film comme « La Chute du Faucon Noir » mentionne à peine les soldats de la 10e division de montagne qui ont subi de lourdes pertes lors du sauvetage des Rangers de la Force opérationnelle à Mogadiscio aurait dû susciter une certaine réticence de la part des conseillers techniques de l’armée et, à vrai dire, des participants des forces spéciales eux-mêmes.
Plus généralement, alors que nous entrons dans un contexte stratégique différent de celui de la guerre contre le terrorisme qui a duré vingt ans, les commandants militaires devraient sérieusement reconsidérer la manière dont les forces spéciales seront employées dans ce nouveau contexte de missions et les types de relations de commandement que ce contexte impliquera. Il convient de rappeler que les forces spéciales ont joué un rôle crucial lors de l’ invasion du Panama en 1989 et de la guerre du Golfe en 1991 – deux de nos plus grandes réussites militaires de l’après-guerre –, mais elles l’ont fait fermement ancrées au sein de la force opérationnelle conventionnelle, plus vaste, et en lui étant subordonnées.
Au final, cependant, il sera difficile de redresser la situation : le culte des forces spéciales a une longue histoire. L’obsession pour les forces d’élite et spécialisées est un phénomène observé dans les empires tardifs, depuis Byzance, avec ses mercenaires varègues, jusqu’à la France du milieu du XXe siècle, avec ses paras et ses légionnaires, tous immortalisés dans les romans de Jean Larteguy.
C’est l’affectation malheureuse d’une société agitée et décadente qui est en conflit constant à l’étranger, mais dont les propres citoyens mécontents ne ressentent guère l’obligation de défendre leur pays ou de considérer leurs guerres comme autre chose que des sports de spectateurs.
Le culte public rendu à l’armée d’aujourd’hui est, à bien des égards, une dîme politique et émotionnelle qui occulte la réalité : l’opinion publique américaine a externalisé ses guerres à une petite fraction de la société, isolée. Les forces spéciales ne sont que l’apogée de ce phénomène.
Sans que ce soit la faute des opérateurs eux-mêmes, ils se trouvent au sommet d’une religion déformée, dont ils sont à peine responsables.
par Pierre Andrès | Mai 13, 2025 | Moments d'histoire
Des lettres d’espionnage inédites révèlent le rôle du GCHQ dans le jour de la Victoire en Europe avant la fin de la guerre
Les messages indiquent que le haut commandement allemand a signé une « capitulation sans conditions ».
Mardi 6 mai 2025
Le geste sincère du roi envers un vétéran lors du défilé militaire du jour de la Victoire en Europe
Bas du formulaire
Je souhaite recevoir par courriel les offres, événements et actualités de The Independent. Consultez notre politique de confidentialité.
Des documents déclassifiés offrent un aperçu du rôle central du GCHQ britannique dans l’annonce du Jour de la Victoire en Europe, révélant les efforts en coulisses et l’enthousiasme palpable entourant cet événement mémorable.
Publiés 80 ans après la fin des combats de la Seconde Guerre mondiale en Europe, ces documents témoignent de l’implication des services de renseignement dans la diffusion de l’information. Parmi ces documents figure une lettre du général Dwight D. Eisenhower, commandant suprême des forces alliées, communiquant par voie navale au directeur adjoint du GCHQ.
Les messages relayent que le haut commandement allemand a signé une « capitulation sans conditions ».
Le document, daté de 8h30 le 7 mai 1945, ordonne aux forces expéditionnaires alliées de « cesser toutes les opérations offensives », mais précise que les troupes doivent rester dans leurs positions actuelles.
Le document précise : « En raison de difficultés de communication, il peut y avoir un certain retard dans la réception d’ordres similaires par les troupes ennemies, c’est pourquoi toutes les précautions défensives doivent être prises. »

ouvrir l’image dans la galerie
Un document daté du 4/5/1945 de l’ancien directeur du GCHQ, Sir Edward Travis, qui parle du jour imminent de la victoire en Europe
Au bas du document figure l’instruction selon laquelle « aucune répétition, aucune diffusion » ne doit être faite à la presse.
Le document comporte également des annotations de l’agent qui a transcrit le message. Au bas de la lettre, on peut lire : « Et vous pouvez bien vous amuser, RD TT, s’il vous plaît ».
RD TT signifie probablement « lire de haut en bas », l’ajout montrant l’excitation ressentie par l’opérateur qui a eu le privilège de transmettre la nouvelle.
Les voix des agents du renseignement, chargés de détenir des informations vitales et ultra-secrètes et de travailler dans le secret, apparaissent rarement dans les récits historiques.

( GCHQ/PA Wire )
La directrice du GCHQ, Anne Keast-Butler, a déclaré : « Nous savons que les services de renseignement ont joué un rôle important dans le jour de la Victoire en Europe et dans la fin de la Seconde Guerre mondiale, et je suis fière que nos prédécesseurs au GCHQ y aient contribué.
Elle a ajouté : « C’est également un puissant rappel de la manière dont ceux qui ont travaillé avec tant de diligence et d’altruisme dans le passé ont ouvert la voie à notre avenir et au monde dans lequel nous vivons aujourd’hui.
« C’est avec une grande fierté que nous leur rendons hommage aujourd’hui. »
Le deuxième document de la cache est une lettre écrite et signée par Sir Edward Travis, alors directeur du GC&CS (GCHQ), à son personnel, déclarant qu’« aucun message de félicitations, de salutations ou autre télégramme de victoire ne sera envoyé par le GC&CS le jour de la Victoire en Europe ou par la suite sans l’approbation préalable du directeur ».
La lettre est datée du 4 mai 1945, quatre jours avant le jour de la Victoire en Europe.
Cela nous montre que les chefs des services de renseignement et le personnel travaillant au GCHQ ont été parmi les premiers à savoir que la fin de la guerre serait bientôt annoncée.