Partielo | Create your study note online quickly
Post-Bac
1

Géostratégie

Chapitre 1. La défense anti-missile

I. Typologie des missiles

  • Missiles de croisière

Les missiles de croisière trouvent leur origine dans les V1 allemands de la Seconde Guerre mondiale. Ils sont propulsés tout au long de leur trajectoire et restent dans l'atmosphère. Ils sont facilement manœuvrables grâce à leur appui aérodynamique et effectuent souvent un suivi de trajectoire en comparant leur plan de vol avec le relief du sol. Ils peuvent également se recalibrer via des systèmes GPS ou autres moyens de positionnement.


Ces missiles sont historiquement précis, mais avec une portée limitée et une vitesse relativement faible. Cependant, avec l'avènement de l'hypervélocité, les missiles de croisière de nouvelle génération pourront dépasser Mach 5. Ils opèrent généralement à basse altitude et peuvent adopter des trajectoires sophistiquées pour éviter l'interception.

Définition

Missile de croisière
Missile propulsé sur toute sa trajectoire, restant dans l'atmosphère et facilement manœuvrable grâce à son appui
  • Missiles balistiques

Dérivés des V2 allemands et des missiles SCUD, les missiles balistiques suivent une trajectoire prévisible en trois phases :

=>Phase propulsive : Propulsion active, parfois avec plusieurs étages pour augmenter la portée. Durant cette phase, le missile dégage une signature thermique repérable.

=>Phase balistique : Trajectoire sans propulsion, rendant le missile difficile à détecter.

=>Phase de réentrée : Arrivée à grande vitesse dans l'atmosphère, soumise à des chocs et vibrations. Certains missiles se fragmentent en plusieurs têtes à trajectoires indépendantes, compliquant l'interception.


Les missiles balistiques existent en plusieurs variantes, des modèles à courte portée (à partir de 100 km) aux missiles intercontinentaux (à plus de 10 000 km). Les modèles à longue portée (à partir de 1 500-2 000 km) nécessitent la maîtrise de la séparation des étages.

Définition

Missile balistique
Missile suivant une trajectoire en trois phases (propulsion, vol balistique, réentrée), avec une portée variant de quelques centaines à plusieurs milliers de kilomètres.

II. La DAM : une double logique

A. La logique politique

Historiquement, la DAM a toujours été réponse aux menaces stratégiques de son époque :

  • Guerre froide : La crainte des frappes intercontinentales a mené à des systèmes rudimentaires, basés sur des charges nucléaires d'interception. Le traité ABM (1972) a limité ces dispositifs à un site unique par pays, renforçant la stabilité stratégique en préservant la crédibilité de la seconde frappe.
  • Post-Guerre froide : Émergence de menaces plus diversifiées et plus sophistiquées (frappes de précision à longue portée, stratégie A2/AD - Anti-Access/Area Denial).
  • Hypervélocité : Évolution des technologies de missiles rendant l'interception encore plus complexe.

La DAM est aussi un outil géopolitique et diplomatique :

  • Elle permet de fédérer des alliances basées sur des engagements technologiques et financiers de long terme (ex. : systèmes américains Patriot, THAAD).
  • Elle répond à une logique de démonstration de force technologique et militaire.
  • Elle participe à l'entretien de la BITD (Base Industrielle et Technologique de Défense), assurant un flux constant de commandes pour l'industrie de défense.


Définition

Hypervélocité
Capacité d'un missile à dépasser Mach 5, rendant son interception plus difficile.

B. Logique technologique

Les systèmes de DAM ont connu plusieurs améliorations grâce aux progrès technologiques :

  • Hit-to-Kill : Technologie reposant sur la destruction du missile par impact direct, plutôt que par explosion de proximité.
  • Fusion des capteurs : Intégration de capteurs variés pour une meilleure gestion du champ de bataille.
  • Modularité et mobilité : Capacité à réagir rapidement aux évolutions des menaces.
  • Rôle croissant de l'espace : Satellites d’alerte avancée, intercepteurs exo-atmosphériques.

L'Asie devient un centre d'innovation majeur en matière de DAM, en raison des tensions entre la Chine, la Corée du Nord et du Sud, et le Japon. L'Europe, bien que toujours active dans le domaine, risque une marginalisation.

Définition

Hit-to-Kill
Technologie d'interception visant à détruire un missile par impact direct plutôt que par explosion.

III. Lien entre la DAM et les doctrines de dissuasion nucléaire


L'efficacité de la DAM affecte directement la crédibilité des doctrines de dissuasion nucléaire :

  • Mécanismes d'alerte avancée : Amélioration du délai de réaction face à une attaque balistique.
  • Fiabilisation de la seconde frappe : Renforcement de la plausibilité d'une riposte nucléaire, augmentant l'efficacité de la dissuasion.
  • Capacité d’adaptation aux nouvelles menaces : Évolution des systèmes DAM pour contrer les nouvelles technologies de missiles (manœuvres d’échappement, leurres, hypervélocité).


Chapitre 2 : Le Cyber espace


2007 : Attaques organisées par la Russie → Prise de conscience de l’importance de la défense cybernétique en Europe.

2013 : Révélations d’Edward Snowden sur le programme PRISM → Compréhension de l’ampleur des menaces et de la surveillance mondiale.


Le cyberespace est devenu un terrain stratégique majeur, essentiel pour la souveraineté des États et la sécurité des infrastructures critiques.

I. Définitions et propriétés du cyberespace

A. Définition


Le cyberespace ≠ Internet

Internet : Un réseau numérique parmi d’autres, conçu pour être résilient (capacité à fonctionner même en cas de destruction partielle).

Cyberespace : Environnement global incluant tous les réseaux télématiques (ordinateurs, téléphones, réseaux militaires, flux financiers et informationnels).


B. Propriétés du cyberespace


Évolution continue : Le cyberespace peut être amélioré sans arrêt de fonctionnement.

Universalité : Il connecte tous les flux numériques et analogiques.

Interconnexion : Il relie des infrastructures civiles, militaires, économiques et sociales.

Dématérialisation : Il repose sur des données numériques encodées en binaire (0 et 1).

Résilience : Initialement conçu par la DARPA pour survivre à des interruptions.


II. Structure et organisation du cyberespace

Le cyberespace peut être abordé sous trois perspectives principales :


A. Aspect matériel (Hardware)

Infrastructures physiques qui composent le cyberespace :

Ordinateurs, smartphones, serveurs

Antennes, câbles sous-marins, fibres optiques, satellites

Infrastructures critiques (réseaux militaires, systèmes bancaires, énergie)


Types d’attaques associées :

Attaques sur les câbles sous-marins

Sabotages de datacenters

Destruction de satellites via guerre électronique

B. Aspect logiciel (Software)

-Ensemble des programmes et codes informatiques qui structurent le cyberespace :

Systèmes d’exploitation (Windows, Linux, macOS)

Langages de programmation (Python, Java, C++)

Logiciels et applications permettant de manipuler l’information


-Types d’attaques associées :

Malwares (virus, ransomware)

Attaques sur les failles logicielles (exploits, zero-day)

Intrusions dans des systèmes sensibles (hacking, phishing)

C. Aspect sémantique

Deux sous-couches :

  1. Données (0 et 1) → Code binaire qui représente l’information.
  2. Perception (sémantique) → Sens attribué aux données (propagande, fake news, désinformation).


Types d’attaques associées :

Désinformation et manipulation de l’opinion publique

Influence sur les élections (bots, campagnes de fake news)

Vol de données personnelles et espionnage

III. Codage et transmission de l'information dans le cyberespace

A. Numérique vs Analogique

Numérique (binaire : 0 et 1) → Base du codage digital pour minimiser les erreurs de transmission.

Analogique → Signal continu plus difficile à traiter pour les calculs informatiques.


B. Système binaire et base 2

-Pourquoi utiliser le binaire ?

Simplicité et fiabilité

Facilité de traitement par les ordinateurs

Résistance aux erreurs de transmission

Principes stratégiques du cyberespace

Pourquoi le cyberespace est-il un enjeu stratégique ?

Infrastructure vitale pour les États et entreprises

Nouveau champ de bataille pour la guerre économique et militaire

Espace de contrôle et de surveillance mondiale


A. Défense et sécurité nationale

Protection des infrastructures critiques

Lutte contre le cyberterrorisme et les cyberattaques étatiques


B. Cyberattaques et types de menaces

-Acteurs impliqués :

États (Russie, Chine, USA, etc.)

Groupes criminels (ransomwares, vol de données)

Hacktivistes (Anonymous)


-Principaux types d’attaques :

DDoS : Saturation des serveurs pour les rendre inaccessibles.

Ransomware : Blocage des données contre rançon.

Phishing : Vol d’identifiants et d’informations sensibles.

Spyware : Logiciel espion utilisé par les agences de renseignement.

IV. Propriétés du cyberespace

1. Opacité et Transparence

  • Opacité : L’authentification des identités sur internet n’est pas parfaite, ce qui facilite l’usurpation d’identité et complique l’attribution des attaques (difficulté des condamnations juridiques).
  • Transparence : Tout acte sur internet laisse une trace numérique. Des experts peuvent remonter ces traces pour identifier les auteurs d’actions malveillantes.

2. Capacité et Pratique

  • Toute personne connectée peut partager des informations à l’échelle mondiale (publicisation).
  • Une information peut tomber dans l’oubli ou devenir virale.


3. Capacité Agrégative

  • Les moteurs de recherche facilitent l’agrégation massive d’informations sur une personne.
  • Autrefois, cette collecte était difficile ; aujourd’hui, l’IA structure ces données.
  • Cela pose des risques pour la vie privée.

4. Vision Partielle et Personnalisable

  • Chaque individu a une vue configurable et personnalisée du réseau.
  • La perception d’internet varie selon les préférences et les algorithmes.

5. Résilience et Évolutivité

  • Le réseau continue de fonctionner même en cas d’attaques ou de coupures partielles.
  • Cette souplesse permet son évolution constante, mais affaiblit la sécurité et l’identification des utilisateurs.

6. Pervasivité (Invasion du cyberespace)

  • Le cyberespace s’insinue progressivement dans la vie quotidienne.
  • Les objets connectés peuvent interagir et se micro-coordonner sans l’aval des utilisateurs.


Post-Bac
1

Géostratégie

Chapitre 1. La défense anti-missile

I. Typologie des missiles

  • Missiles de croisière

Les missiles de croisière trouvent leur origine dans les V1 allemands de la Seconde Guerre mondiale. Ils sont propulsés tout au long de leur trajectoire et restent dans l'atmosphère. Ils sont facilement manœuvrables grâce à leur appui aérodynamique et effectuent souvent un suivi de trajectoire en comparant leur plan de vol avec le relief du sol. Ils peuvent également se recalibrer via des systèmes GPS ou autres moyens de positionnement.


Ces missiles sont historiquement précis, mais avec une portée limitée et une vitesse relativement faible. Cependant, avec l'avènement de l'hypervélocité, les missiles de croisière de nouvelle génération pourront dépasser Mach 5. Ils opèrent généralement à basse altitude et peuvent adopter des trajectoires sophistiquées pour éviter l'interception.

Définition

Missile de croisière
Missile propulsé sur toute sa trajectoire, restant dans l'atmosphère et facilement manœuvrable grâce à son appui
  • Missiles balistiques

Dérivés des V2 allemands et des missiles SCUD, les missiles balistiques suivent une trajectoire prévisible en trois phases :

=>Phase propulsive : Propulsion active, parfois avec plusieurs étages pour augmenter la portée. Durant cette phase, le missile dégage une signature thermique repérable.

=>Phase balistique : Trajectoire sans propulsion, rendant le missile difficile à détecter.

=>Phase de réentrée : Arrivée à grande vitesse dans l'atmosphère, soumise à des chocs et vibrations. Certains missiles se fragmentent en plusieurs têtes à trajectoires indépendantes, compliquant l'interception.


Les missiles balistiques existent en plusieurs variantes, des modèles à courte portée (à partir de 100 km) aux missiles intercontinentaux (à plus de 10 000 km). Les modèles à longue portée (à partir de 1 500-2 000 km) nécessitent la maîtrise de la séparation des étages.

Définition

Missile balistique
Missile suivant une trajectoire en trois phases (propulsion, vol balistique, réentrée), avec une portée variant de quelques centaines à plusieurs milliers de kilomètres.

II. La DAM : une double logique

A. La logique politique

Historiquement, la DAM a toujours été réponse aux menaces stratégiques de son époque :

  • Guerre froide : La crainte des frappes intercontinentales a mené à des systèmes rudimentaires, basés sur des charges nucléaires d'interception. Le traité ABM (1972) a limité ces dispositifs à un site unique par pays, renforçant la stabilité stratégique en préservant la crédibilité de la seconde frappe.
  • Post-Guerre froide : Émergence de menaces plus diversifiées et plus sophistiquées (frappes de précision à longue portée, stratégie A2/AD - Anti-Access/Area Denial).
  • Hypervélocité : Évolution des technologies de missiles rendant l'interception encore plus complexe.

La DAM est aussi un outil géopolitique et diplomatique :

  • Elle permet de fédérer des alliances basées sur des engagements technologiques et financiers de long terme (ex. : systèmes américains Patriot, THAAD).
  • Elle répond à une logique de démonstration de force technologique et militaire.
  • Elle participe à l'entretien de la BITD (Base Industrielle et Technologique de Défense), assurant un flux constant de commandes pour l'industrie de défense.


Définition

Hypervélocité
Capacité d'un missile à dépasser Mach 5, rendant son interception plus difficile.

B. Logique technologique

Les systèmes de DAM ont connu plusieurs améliorations grâce aux progrès technologiques :

  • Hit-to-Kill : Technologie reposant sur la destruction du missile par impact direct, plutôt que par explosion de proximité.
  • Fusion des capteurs : Intégration de capteurs variés pour une meilleure gestion du champ de bataille.
  • Modularité et mobilité : Capacité à réagir rapidement aux évolutions des menaces.
  • Rôle croissant de l'espace : Satellites d’alerte avancée, intercepteurs exo-atmosphériques.

L'Asie devient un centre d'innovation majeur en matière de DAM, en raison des tensions entre la Chine, la Corée du Nord et du Sud, et le Japon. L'Europe, bien que toujours active dans le domaine, risque une marginalisation.

Définition

Hit-to-Kill
Technologie d'interception visant à détruire un missile par impact direct plutôt que par explosion.

III. Lien entre la DAM et les doctrines de dissuasion nucléaire


L'efficacité de la DAM affecte directement la crédibilité des doctrines de dissuasion nucléaire :

  • Mécanismes d'alerte avancée : Amélioration du délai de réaction face à une attaque balistique.
  • Fiabilisation de la seconde frappe : Renforcement de la plausibilité d'une riposte nucléaire, augmentant l'efficacité de la dissuasion.
  • Capacité d’adaptation aux nouvelles menaces : Évolution des systèmes DAM pour contrer les nouvelles technologies de missiles (manœuvres d’échappement, leurres, hypervélocité).


Chapitre 2 : Le Cyber espace


2007 : Attaques organisées par la Russie → Prise de conscience de l’importance de la défense cybernétique en Europe.

2013 : Révélations d’Edward Snowden sur le programme PRISM → Compréhension de l’ampleur des menaces et de la surveillance mondiale.


Le cyberespace est devenu un terrain stratégique majeur, essentiel pour la souveraineté des États et la sécurité des infrastructures critiques.

I. Définitions et propriétés du cyberespace

A. Définition


Le cyberespace ≠ Internet

Internet : Un réseau numérique parmi d’autres, conçu pour être résilient (capacité à fonctionner même en cas de destruction partielle).

Cyberespace : Environnement global incluant tous les réseaux télématiques (ordinateurs, téléphones, réseaux militaires, flux financiers et informationnels).


B. Propriétés du cyberespace


Évolution continue : Le cyberespace peut être amélioré sans arrêt de fonctionnement.

Universalité : Il connecte tous les flux numériques et analogiques.

Interconnexion : Il relie des infrastructures civiles, militaires, économiques et sociales.

Dématérialisation : Il repose sur des données numériques encodées en binaire (0 et 1).

Résilience : Initialement conçu par la DARPA pour survivre à des interruptions.


II. Structure et organisation du cyberespace

Le cyberespace peut être abordé sous trois perspectives principales :


A. Aspect matériel (Hardware)

Infrastructures physiques qui composent le cyberespace :

Ordinateurs, smartphones, serveurs

Antennes, câbles sous-marins, fibres optiques, satellites

Infrastructures critiques (réseaux militaires, systèmes bancaires, énergie)


Types d’attaques associées :

Attaques sur les câbles sous-marins

Sabotages de datacenters

Destruction de satellites via guerre électronique

B. Aspect logiciel (Software)

-Ensemble des programmes et codes informatiques qui structurent le cyberespace :

Systèmes d’exploitation (Windows, Linux, macOS)

Langages de programmation (Python, Java, C++)

Logiciels et applications permettant de manipuler l’information


-Types d’attaques associées :

Malwares (virus, ransomware)

Attaques sur les failles logicielles (exploits, zero-day)

Intrusions dans des systèmes sensibles (hacking, phishing)

C. Aspect sémantique

Deux sous-couches :

  1. Données (0 et 1) → Code binaire qui représente l’information.
  2. Perception (sémantique) → Sens attribué aux données (propagande, fake news, désinformation).


Types d’attaques associées :

Désinformation et manipulation de l’opinion publique

Influence sur les élections (bots, campagnes de fake news)

Vol de données personnelles et espionnage

III. Codage et transmission de l'information dans le cyberespace

A. Numérique vs Analogique

Numérique (binaire : 0 et 1) → Base du codage digital pour minimiser les erreurs de transmission.

Analogique → Signal continu plus difficile à traiter pour les calculs informatiques.


B. Système binaire et base 2

-Pourquoi utiliser le binaire ?

Simplicité et fiabilité

Facilité de traitement par les ordinateurs

Résistance aux erreurs de transmission

Principes stratégiques du cyberespace

Pourquoi le cyberespace est-il un enjeu stratégique ?

Infrastructure vitale pour les États et entreprises

Nouveau champ de bataille pour la guerre économique et militaire

Espace de contrôle et de surveillance mondiale


A. Défense et sécurité nationale

Protection des infrastructures critiques

Lutte contre le cyberterrorisme et les cyberattaques étatiques


B. Cyberattaques et types de menaces

-Acteurs impliqués :

États (Russie, Chine, USA, etc.)

Groupes criminels (ransomwares, vol de données)

Hacktivistes (Anonymous)


-Principaux types d’attaques :

DDoS : Saturation des serveurs pour les rendre inaccessibles.

Ransomware : Blocage des données contre rançon.

Phishing : Vol d’identifiants et d’informations sensibles.

Spyware : Logiciel espion utilisé par les agences de renseignement.

IV. Propriétés du cyberespace

1. Opacité et Transparence

  • Opacité : L’authentification des identités sur internet n’est pas parfaite, ce qui facilite l’usurpation d’identité et complique l’attribution des attaques (difficulté des condamnations juridiques).
  • Transparence : Tout acte sur internet laisse une trace numérique. Des experts peuvent remonter ces traces pour identifier les auteurs d’actions malveillantes.

2. Capacité et Pratique

  • Toute personne connectée peut partager des informations à l’échelle mondiale (publicisation).
  • Une information peut tomber dans l’oubli ou devenir virale.


3. Capacité Agrégative

  • Les moteurs de recherche facilitent l’agrégation massive d’informations sur une personne.
  • Autrefois, cette collecte était difficile ; aujourd’hui, l’IA structure ces données.
  • Cela pose des risques pour la vie privée.

4. Vision Partielle et Personnalisable

  • Chaque individu a une vue configurable et personnalisée du réseau.
  • La perception d’internet varie selon les préférences et les algorithmes.

5. Résilience et Évolutivité

  • Le réseau continue de fonctionner même en cas d’attaques ou de coupures partielles.
  • Cette souplesse permet son évolution constante, mais affaiblit la sécurité et l’identification des utilisateurs.

6. Pervasivité (Invasion du cyberespace)

  • Le cyberespace s’insinue progressivement dans la vie quotidienne.
  • Les objets connectés peuvent interagir et se micro-coordonner sans l’aval des utilisateurs.


Back

Actions

Actions