Puissance et sécurité à l'épreuve des conflits du Proche-Orient. IHEDN_AR-18_C79_2015-2016_Sécurité et puissance | Page 11

Gabriel Martinez – Gros, professeur d’histoire médiévale du monde musulman à l’université Paris- Ouest-Nanterre-La Défense, explique dans un article 16 l’univers mental et l’idéologie des djihadistes : « […] car si la guerre sacrée se donne des cibles, son but premier est d’assurer le jardin paradisiaque à ses martyrs. C’est pourquoi cette guerre, qui n’a d’autre but, est éternelle. Les infidèles n’existent que pour permettre le djihad et le martyre. » L'Union européenne a affirmé qu'entre 3.000 et 5.000 Européens sont partis en Syrie et en Irak pour faire le djihad, dont 30% sont déjà revenus. Le Premier Ministre, Manuel Valls a ainsi affirmé que 3.000 personnes sont surveillées par les services français pour leur radicalisation potentielle, dont 1.300 djihadistes potentiels. De même, 400 à 500 Français liés à Al-Qaida ont été placés sous surveillance. De quoi relativiser l'amalgame entre musulmans et terroristes, puisque ces Français surveillés ne représentent que 0,07% des 4,71 millions de musulmans de France. A côté de ce déchaînement de violence, il convient de ne pas oublier une autre forme de terrorisme : le cyberterrorisme. Même si l’internet représente pour la plupart de ses utilisateurs un formidable outil (commerce en ligne, réseaux sociaux, banque de données, …), il n’en reste pas moins un support extrêmement prisé par les cyberterroristes pour porter atteinte aux intérêts de l’État ou des entreprises tout en représentant un vecteur de communication propices au prosélytisme ou à l’endoctrinement. Grâce aux réseaux numériques (internet, téléphone), le cyberterrorisme se propage extrêmement vite, discrètement et sans tenir compte des frontières géographiques ou des barrières juridiques ou culturelles. La communication est un facteur primordial pour les groupes ou groupuscules mafieux, criminels ou terroristes. Il y a déjà plusieurs années, l’ETA, le mouvement terroriste basque espagnol, comme aujourd’hui Daech ou Al Qaïda, communiquait via des messages chiffrés ou des informations cachées dans des textes, des images, des musiques ou des jeux vidéos. Pour leur fonctionnement quotidien, les structures étatiques comme l’essentiel des entreprises sont dépendantes des architectures numériques (réseaux, serveurs, applications, …). C'est pourquoi la dernière loi de programmation militaire impose aux opérateurs d’importance vitale de renforcer la sécurité de leurs systèmes jugés comme essentiels à certaines activités (finance, transport, santé, télécommunication, défense, …). Toute la difficulté consiste à limiter les vulnérabilités de nos infrastructures sensibles qui représentent des opportunités à l'émergence du cyberterrorisme. Un dysfonctionnement de grande ampleur de nos circuits financiers (bourses, prestations, allocations, paiements, …) ou de nos moyens de transports (avions, trains, autoroutes, …) serait très rapidement source de mouvements sociaux et de conflits internes voire externes. C’est tout l’objectif recherché par les cyberterroristes ! La menace terroriste en France et en Europe 17 a d'ores et déjà mis en difficulté sérieuse l’État dans sa mission régalienne dans les pays concernés de l'Union : celui-ci s'est montré parfois désarmé ou simplement à la remorque d'un événement qui le dépasse sans oublier la coordination souvent flottante des puissances engagées dans cette lutte. Deuxième partie L'opposition entre sécurité et insécurité appelle l'opposition entre puissance et impuissance qui souligne les limites auxquelles nous sommes confrontés et qu'il faut chercher à surmonter. 16 Martinez – Gros Gabriel, Daesh dans le texte, L'Histoire n°419, janvier 2016 17 Cf. aussi les annexes 7 à 10 pour une information plus détaillée 11