Puissance et sécurité à l'épreuve des conflits du Proche-Orient. IHEDN_AR-18_C79_2015-2016_Sécurité et puissance | Page 11
Gabriel Martinez – Gros, professeur d’histoire médiévale du monde musulman à l’université Paris-
Ouest-Nanterre-La Défense, explique dans un article 16 l’univers mental et l’idéologie des djihadistes : « […]
car si la guerre sacrée se donne des cibles, son but premier est d’assurer le jardin paradisiaque à ses martyrs.
C’est pourquoi cette guerre, qui n’a d’autre but, est éternelle. Les infidèles n’existent que pour permettre le
djihad et le martyre. »
L'Union européenne a affirmé qu'entre 3.000 et 5.000 Européens sont partis en Syrie et en Irak pour
faire le djihad, dont 30% sont déjà revenus. Le Premier Ministre, Manuel Valls a ainsi affirmé que 3.000
personnes sont surveillées par les services français pour leur radicalisation potentielle, dont 1.300 djihadistes
potentiels. De même, 400 à 500 Français liés à Al-Qaida ont été placés sous surveillance. De quoi relativiser
l'amalgame entre musulmans et terroristes, puisque ces Français surveillés ne représentent que 0,07% des
4,71 millions de musulmans de France.
A côté de ce déchaînement de violence, il convient de ne pas oublier une autre forme de terrorisme :
le cyberterrorisme. Même si l’internet représente pour la plupart de ses utilisateurs un formidable outil
(commerce en ligne, réseaux sociaux, banque de données, …), il n’en reste pas moins un support
extrêmement prisé par les cyberterroristes pour porter atteinte aux intérêts de l’État ou des entreprises tout en
représentant un vecteur de communication propices au prosélytisme ou à l’endoctrinement. Grâce aux
réseaux numériques (internet, téléphone), le cyberterrorisme se propage extrêmement vite, discrètement et
sans tenir compte des frontières géographiques ou des barrières juridiques ou culturelles.
La communication est un facteur primordial pour les groupes ou groupuscules mafieux, criminels ou
terroristes. Il y a déjà plusieurs années, l’ETA, le mouvement terroriste basque espagnol, comme aujourd’hui
Daech ou Al Qaïda, communiquait via des messages chiffrés ou des informations cachées dans des textes,
des images, des musiques ou des jeux vidéos.
Pour leur fonctionnement quotidien, les structures étatiques comme l’essentiel des entreprises sont
dépendantes des architectures numériques (réseaux, serveurs, applications, …). C'est pourquoi la dernière loi
de programmation militaire impose aux opérateurs d’importance vitale de renforcer la sécurité de leurs
systèmes jugés comme essentiels à certaines activités (finance, transport, santé, télécommunication,
défense, …).
Toute la difficulté consiste à limiter les vulnérabilités de nos infrastructures sensibles qui
représentent des opportunités à l'émergence du cyberterrorisme. Un dysfonctionnement de grande ampleur de
nos circuits financiers (bourses, prestations, allocations, paiements, …) ou de nos moyens de transports
(avions, trains, autoroutes, …) serait très rapidement source de mouvements sociaux et de conflits internes
voire externes. C’est tout l’objectif recherché par les cyberterroristes !
La menace terroriste en France et en Europe 17 a d'ores et déjà mis en difficulté sérieuse l’État
dans sa mission régalienne dans les pays concernés de l'Union : celui-ci s'est montré parfois désarmé
ou simplement à la remorque d'un événement qui le dépasse sans oublier la coordination souvent
flottante des puissances engagées dans cette lutte.
Deuxième partie
L'opposition entre sécurité et insécurité appelle l'opposition entre puissance et impuissance qui
souligne les limites auxquelles nous sommes confrontés et qu'il faut chercher à surmonter.
16 Martinez – Gros Gabriel, Daesh dans le texte, L'Histoire n°419, janvier 2016
17 Cf. aussi les annexes 7 à 10 pour une information plus détaillée
11