Sécurité globale en Europe et en France : définition, enjeux et action

Transcription

Sécurité globale en Europe et en France : définition, enjeux et action
Sécurité globale en Europe et en France : définition, enjeux et action gouvernementale.
L’exemple français du décret « Secteurs d’activité d’importance vitale »
Walter AKMOUCHE1, Henri HEMERY2, Doron LEVY3
Abstract :
Le terme de « sécurité globale » est souvent usité en Europe et en France, mais son acception varie
manifestement dans les discours. Nous proposons dans cet article une définition du concept de
« sécurité globale », adaptée à l’état actuel des menaces criminelles, terroristes et concurrentielles.
Nous montrons de plus qu’en France, l’Etat, par l’intermédiaire de récentes normes juridiques, a pris
en considération la notion de « menace globale » et applique désormais le concept de « sécurité
globale ». La définition de cette notion est d’autant plus fondamentale que ce concept de « sécurité
globale » concerne de nombreux acteurs étatiques mais aussi privés.
I. A l’origine de la « sécurité globale », l’évolution des menaces
Le concept de sécurité globale, comme approche à la fois systémique et prospective, est
historiquement lié à deux phénomènes : la fin de la guerre froide et le Nouveau désordre mondial qui a
suivi. Le caractère prédateur du milieu criminel, incluant le crime organisé et le terrorisme, a en effet
profité des vulnérabilités et des opportunités offertes par le Nouveau désordre mondial et a muté, pour
prendre des formes mieux adaptées à ce nouvel environnement.
I-1. La fin de la guerre froide
Avec la chute de l’Union soviétique à partir de 1989, les menaces se sont diversifiées et ont
évoluées. Les anciennes idéologies se sont effondrées, dans le monde soviétique, naturellement, mais
également dans le monde occidental. En effet, l’ennemi ayant été vaincu, la lutte idéologique perdait
de son acuité. Dès lors, de nouvelles idéologies (écologie, altermondialisme, etc.) ou des idéologies
jusque là minoritaires (salafisme etc.) trouvaient de nouveaux espaces d’expression.
Par ailleurs, la fin de l’opposition bipolaire a obligé de nombreux militaires à se reconvertir.
De nombreuses armes, de tout type, ont été disponibles, parfois même avec un minimum de contrôle.
Plus précisément, ces effets pervers résultent autant de la fin de la guerre froide, que de la rapidité
avec laquelle celle-ci a pris fin. Aucune transition n’ayant réellement eu lieu, la rupture de
l’« équilibre de la terreur » a donné naissance, presque immédiatement, à une menace globale, diffuse
et multiforme et à des conflits asymétriques qui s’exportent bien au-delà de leurs frontières.
I-2. La mise à profit de l’économie de marché par les organisations criminelles
La fin de la guerre froide a montré la faillite des systèmes économiques centralisés et a donc
été logiquement suivi par le développement du modèle économique libéral (dit de « marché »,
associant globalisation des marchés et libre circulation des biens et services. Or, comme elles l’ont
toujours fait, les organisations criminelles se sont adaptées et ont cherché à exploiter toutes les
vulnérabilités du nouveau système.
Dans le système de la guerre froide, les postures étatiques étaient figées et les échanges étaient
limités. Par conséquent les organisations criminelles et terroristes évoluaient dans un cadre presque
aussi organisé que les états les entourant. Dans le Nouveau désordre mondial, les échanges sont
internationaux et rapides, les marchés peuvent fluctuer rapidement, et les opérations de fusion
acquisition modifient rapidement le paysage économique. De manière mimétique, les organisations
criminelles et terroristes ont développé leurs activités illicites vers l’international, ont appris à réagir
rapidement et ont diversifié leurs sources de financement, devenant ainsi diffuses et multiformes.
1
Université Paris II – « Menaces criminelles contemporaines (MCC) » ; [email protected]
THALES Security Systems, étudiant Paris II - MCC ; [email protected]
3
Société CESG (Consultant européen en sécurité générale), étudiant Paris II - MCC ; [email protected]
Les auteurs remercient M. Xavier RAUFER pour ses conseils avisés et sa relecture attentive de cet article
2
II. Le concept de « sécurité globale » : l’adéquation face aux nouvelles menaces
Le terme de « sécurité globale » est souvent utilisé avec de multiples acceptions. Nous
proposons ici une définition de la « sécurité globale » comme visant à se prémunir des risques et
menaces volontaires d’origine humaine. Ainsi, les risques incertains ou d’origine naturelle (séismes,
ouragans, tsunamis, épidémies, etc.) ne sont pas intégrés. En outre, les accidents de la circulation, les
risques industriels, etc. échappent également à la sécurité globale puisqu’ils ne sont pas volontaires4.
Nous verrons que les caractéristiques de ces nouvelles menaces volontaires d’origine humaine sont la
diversité, la transnationalité, la complexité et la rapidité. Dans chaque cas, nous montrerons que
l’approche globale de la sécurité constitue une solution adaptée.
II-1. La diversité des menaces
La « sécurité globale » prend en considération toutes les menaces d’origine humaine. On peut
ainsi citer le terrorisme (local, national ou international), la criminalité ordinaire et la délinquance, les
organisations criminelles transnationales (telles que les mafias), la guerre économique, les trafics
illicites (drogue, armes…), les fausses identités, les filières clandestines, et les menaces étatiques
conventionnelles ou non.
Dans le cadre de la sécurité globale, certaines menaces sont duales. Ainsi, l’incendie
accidentel est hors du périmètre des menaces admises. Il est toutefois réintégré en tant que
conséquence prévisible d’un attentat à l’explosif ou d’une malveillance. De même, les épidémies, hors
périmètres en situation normale, sont prises en considération en cas d’attaque bactériologique ou
biologique.
En outre, chaque catégorie de menace se révèle en réalité multiforme. Ainsi, le terrorisme
international salafiste (souvent exécuté au nom d’al Qaeda) et l’écoterrorisme n’ont que peu de points
communs, tant dans les objectifs affichés que dans les méthodes employées. De même, chaque
élément menaçant (groupe terroriste, criminel etc.) pourra rechercher à exploiter différentes
vulnérabilités, en utilisant différents moyens mais dans l’optique de ne toucher qu’une seule cible.
Ainsi, pour faire exploser un avion de ligne, des méthodes aussi variées que des explosifs (dans la
soute, dans des chaussures, explosifs liquides, etc.), des missiles sol-air ou des détournements pourront
être utilisées.
II-2. Des menaces locales ou transnationales : une sécurité globalisée
Les activités criminelles et leurs trafics ont pervertie et détourné la libre circulation des biens,
des personnes et des capitaux (reconnue juridiquement par l’Union européenne notamment).
L’archétype de ce caractère transfrontalier est la criminalité sur Internet, et de sa variante terroriste. En
matière criminelle, l’usurpation de codes bancaires par le bais de faux sites imitant de vrais sites
bancaires est en pleine expansion. Quant aux salafistes, ils utilisent déjà pleinement Internet pour
diffuser leur propagande, recruter des volontaires, assurer les communications entre les différents
groupes dispersés sur le globe ou proposer des formations en ligne pour apprentis terroristes.
Mais il existe d’autres cas de menaces transfrontalières, représentées par les mafias qui
disposent d’antennes et de liaisons sur différents continents, par la mouvance salafiste internationale al
Qaeda ou par la prolifération NRBC actuellement observée. La multiplicité des routes commerciales
ouvertes et des moyens de communications permet en effet d’envisager une diffusion de l’activité
criminelle, de la menace associée et des trafics. Si une route commerciale existe et est efficace, elle
peut être pervertie au profit d’un trafic criminel. Et si cette route permet le trafic de la drogue, elle sera
mise à profit pour tout autre type de trafic (armes,…). Une fois la logistique installée, toutes sortes
d’activités criminelles peuvent être déployées. Ainsi, les filières d’armes d’origine balkanique sont
également utilisées pour assurer le trafic de drogue et l’immigration irrégulière.
4
En pratique, les risques naturels et accidentels ne sont généralement pas pris en considérations dans les cas traitant de
sécurité globale. Il est cependant évident que ces menaces ne peuvent pas être écartées dans une analyse de risques complète.
Concernant le terrorisme et les réseaux terroristes salafistes en lutte « contre l'Occident », frapper à
Londres, à Madrid, à New York ou à Paris revient au même. Il n’est plus possible de raisonner en
termes de frontières5.
Par conséquent, il semble assez clair qu’une réponse locale ne suffira pas et que seule une
approche globalisée peut être véritablement envisagée. Cela ne signifie pas qu’il soit nécessaire de
traiter systématiquement ces problèmes à un échelon supranational : les mesures peuvent demeurer
nationales6, mais le diagnostic et l’analyse de la menace doivent être réalisés avec une vision globale.
II-3. Des menaces difficiles à cerner : l’intérêt de l’approche systémique
Le concept de « sécurité globale » prend en réalité tout son sens en raison du caractère diffus
des nouvelles menaces évoquées précédemment. En effet, durant la guerre froide, les groupes
terroristes appartenaient à une organisation bien déterminée, avec des modes opératoires clairement
définis et une idéologie bien établie. S’il y avait des échanges entre ces groupes, ceux-ci conservaient
cependant leur identité propre. Il en allait de même pour les états, membres de l’OTAN ou du pacte de
Varsovie, ou non alignés. Chaque menace pouvait être cernée et identifiée, puis caractérisée en détail,
et ses relations avec les autres entités pouvaient être établies. Ces évaluations étaient souvent
complexes, mais une étude déterministe, presque mécanique, pouvait suffire à mener à bien ces
évaluations.
Dans le contexte du Nouvel ordre mondial post guerre froide, cette réalité n’existe plus. La
mafia italienne est une organisation criminelle transnationale fondée sur le racket, mais assurant
également divers trafics (drogue, cigarettes, armes, êtres humains,…) et organisant parfois des
attentats (juges Falcone et Borsalino par exemple). Les Forces armées révolutionnaires de Colombie
(FARC) sont à la fois une guérilla militaire, une organisation idéologique, un producteur et un
exportateur de drogue pour financer ses opérations, et un trafiquant d’arme. Cela est aussi valable pour
des états. La Corée du nord est un état souverain qui a une forte activité proliférante puisqu’elle a
organisé un essai nucléaire en octobre 2006. Elle est également régulièrement soupçonnée d’être l’un
premier faux monnayeur dans le monde et de contribuer à lancer de nombreuses attaques
informatiques. L’Iran, lors du conflit au Liban en été 2006 semble avoir apporté un soutien au
Hezbollah, parti considéré comme terroriste par plusieurs pays occidentaux.
Il est possible de donner d’autres nombreux exemples de ce type. Les entités menaçantes, et
donc les menaces qui en découlent, sont multiformes, évolutives et étroitement imbriquées. Il s’agit
d’assemblage d'éléments fonctionnant de manière unitaire et en interaction permanente, ce qui les
apparente à des « systèmes complexes ». Or, une réponse adaptée à l’étude systémique est l’approche
globale. En ce sens, les promoteurs du concept de « sécurité globale » ont trouvé une réponse adéquate
à l’état actuel de la menace.
II-4. Des menaces rapidement évolutives : la détection précoce
Les menaces ne sont pas seulement protéiformes et transnationales. Elles sont également
rapidement évolutives. Opportunisme et réactivité sont en effet deux caractères éminents des
criminels.
Or l’action contre ces menaces est généralement complexe, longue et coûteuse, pour les
autorités étatiques mais aussi pour les organismes privés. La mise en place d’une route pour assurer un
trafic nécessite deux à trois semaines. Les mesures administratives (douanières, policières, etc.)
prendront plusieurs mois, voire plusieurs années. Il en est de même pour le crime sur Internet, pour
lequel les transactions sont effectuées en quelques millièmes de seconde, tandis que les mesures
d’investigation ou de coercition nécessitent plusieurs semaines ou plusieurs mois. Le coût de la lutte
antiterroriste est incommensurable au regard du coût d’un attentat.
Par conséquent, agir en réaction face aux menaces criminelles semble une solution
difficilement acceptable. La « sécurité globale » préconise une approche de type « détection précoce »,
visant à extraire au plus tôt les signaux faibles. Cette approche présente plusieurs mérites. Elle permet
5
6
Même si, selon le FBI, 32% des attentats depuis 1990 ont frappé des cibles américaines.
Dans le cadre des accords internationaux régulièrement ratifiés et exécutés avec réciprocité
de conserver l’initiative face à la menace. Elle permet également d’effectuer un diagnostic fiable car
l’information précoce reste suffisamment restreinte pour être comprise efficacement. En dernier lieu,
la neutralisation de la menace dès son apparition ne nécessite que des moyens limités7. Ce type de
raisonnement peut aisément être rapproché de la notion de « cycle de vie » en développement, où plus
tôt la détection de l’erreur est réalisée moins cela coûtera de la corriger.
Diagramme des menaces et de l’analyse globale
III. L’action régalienne de l’Union européenne et de la France
L’Union européenne et la France ont pris conscience de la multiplicité des menaces et de
l’impossibilité de traiter ces menaces de manière indépendante. La Commission des communautés
européennes a ainsi publié le 17 novembre 2005 le « livre vert sur un programme européen de
protection des infrastructures critiques ». Le gouvernement français a également intégré le concept de
sécurité globale dans le cadre du décret n° 2006-212 du 23 février 2006 relatif à la sécurité des
activités d'importance vitale (SAIV), complété par l’arrêté du 2 juin 2006 fixant la liste des secteurs
d’activités d’importance vitale et désignant les ministres coordonnateurs desdits secteurs.
III-1. Le livre vert de la Commission européenne
Après les attentats de Madrid du 11 mars 2004, le Conseil européen de juin 2004 avait invité
la Commission à préparer une stratégie globale visant à renforcer la protection des infrastructures
critiques (PIC), qui s’est traduite, le 20 octobre 2004, par une communication intitulée «Protection des
infrastructures critiques dans le cadre de la lutte contre le terrorisme».
En effet, les infrastructures critiques (IC), comme le qualifie la Commission européenne,
peuvent subir des dommages ou des interruptions ou encore être détruites par des actes terroristes
délibérés ou par des catastrophes naturelles, par négligence, accident ou piratage informatique,
du fait d'activités criminelles ou d'actes de malveillance. Après les attentats terroristes de Madrid,
les attentats de Londres le 7 juillet 2005 ont définitivement démontré les risques que font peser les
7
Sur le modèle de l’adage des sapeurs pompiers relativement aux incendies : si on intervient dans les 2
secondes, il suffit d’un verre d’eau. Si on intervient dans les 20 secondes, il faut un extincteur. Si on intervient
dans les deux minutes, il faut une caserne de pompiers.
attaques terroristes sur les infrastructures européennes et la nécessité d’une réaction rapide,
coordonnée et efficace de l'UE. Le livre vert du 17 novembre 2005 est la réponse apportée par la
Commission européenne à ces nouvelles exigences. Il recommande notamment un programme
européen de protection des infrastructures critiques (EPCIP) et a approuvé la création par celle-ci d'un
réseau d'alerte concernant les infrastructures critiques (CIWIN).
Parallèlement, mais en coordination et en concertation avec les instances de l’UE, le
gouvernement français établissait un corpus réglementaire s’inscrivant dans cette démarche de
protection des populations et des infrastructures critiques pour la vie de la Nation. Dans le cadre d’une
approche de type « sécurité globale », ces textes restent compatibles avec les exigences européennes,
tout en prenant en compte les spécificités française en terme de menaces, et en particulier l’exposition,
déjà ancienne, de la France à la menace terroriste.
III-2. Le décret « Secteurs d’activité d’importance vitale » et sa philosophie
Le décret SAIV a été pris en application des articles L.1332-1 et suivants du code de la
défense. Il réforme le régime de vigilance et de protection des installations les plus sensibles pour la
défense de la Nation et la sécurité de l’État et s’inscrit dans une démarche de sécurité globale.
D’ailleurs, ce décret est interministériel et a été pris sous l’égide du Premier ministre, impliquant
chaque acteur ministériel et non pas seulement les ministères classiquement en charge de la sécurité
(ministère de la défense et de l’intérieur)8.
Même si le risque terroriste est principalement évoqué, en cohérence avec le plan
gouvernemental Vigipirate, le décret SAIV s’inscrit clairement dans une démarche de « sécurité
globale » et inclut en pratique toutes les menaces volontaires d’origine humaine. Il désigne en priorité
les secteurs revêtant une importance vitale pour la Nation et pour lesquels il est indispensable d’éviter
toute neutralisation. Il désigne également les principaux acteurs au sein de ces secteurs, permettant la
protection des populations et le maintien de l’activité économique, appelés « opérateur d’importance
vitale » (OIV).
Sous la responsabilité d’un ministre coordinateur, une Directive nationale de sécurité (DNS)
sera rédigée par l’Etat afin de déterminer les menaces, en terme d’entités menaçantes (terrorisme,
organisations criminelles,…) et de scénarios de menaces (attentats NRBC, prise d’otages,…) pour
chaque secteur. Elle se base sur une véritable analyse de risques du secteur concerné. En effet, si
certaines menaces sont largement répandues, chaque secteur a ses spécificités et un niveau de menace
différent. Ainsi, il est clair que le secteur des transports est particulièrement soumis au risque terroriste
(détournement, attentat à l’explosif,…). Le secteur des télécommunications pourra être plus
spécifiquement menacé par des attaques informatiques (terroristes ou criminelles).
La DNS réalisée par le ministre coordinateur du secteur dresse donc un panorama des risques
de ce secteur, basé sur l’évaluation de la menace par les services de renseignement. La coordination
ministérielle confère à cette évaluation de la menace le caractère globalisé et systémique, donc
l’approche globale, vu au paragraphe II. Enfin, la définition des DNS en anticipation des scénarios de
menaces pourrait permettre de se placer dans une logique de « détection précoce » et d’anticipation
des mesures à mettre en œuvre le cas échéant.
Les DNS resteront donc logiquement de haut niveau, de type stratégique, indiquant les
scénarios globaux de menaces et définissant les objectifs à atteindre en terme de niveau de sécurité
(seuils, délais, etc.).
8
Il faut toutefois souligner que les ministères de la défense et de l’intérieur sont fortement sollicités dans le cadre
de ce décret et conserve un rôle important.
III-2. L’application du décret SAIV
Une fois la DNS du secteur définie et validée, elle sera communiquée aux opérateurs
d’importance vitale (OIV)9. Les OIV devront décliner dans un Plan de sécurité opérateur (PSO) les
mesures stratégiques préconisées par la DNS en mesures tactiques nécessaires pour atteindre le niveau
de sécurité requis.
Ainsi, à titre d’exemple purement indicatif, dans le cadre des transports aériens, une DNS pourrait
indiquer qu’aucune personne habilitée ne doit pouvoir accéder aux pistes, compte tenu des scénarios
terroristes consistant à introduire des armes ou des explosifs à bords d’un aéronef. Les OIV
(compagnies aériennes, infrastructures aéroportuaires, etc.) déclineront cet objectif en une liste de
mesures tactiques (mise en place de sas, organisation interne limitant l’accès aux pistes,…) ou
opérationnelles (port de badges, contrôle d’accès,…). Par exemple, la déclinaison tactique et
opérationnelle des objectifs de la DNS en matière de détection d’explosif pourrait se traduire par un
dispositif polyvalent et souple combinant l’inspection filtrage de plusieurs des vecteurs d’introduction
potentiels mettant en œuvre :
-
Un contrôle radioscopique des bagages de soute à l’aide d’appareils automatiques de détection
d’explosifs (EDS) ;
Une visite de sûreté du passager ou de l’employé et de son bagage à main, comprenant :
1. Un contrôle radioscopique du bagage à main ;
2. Une recherche des masses métalliques à l’aide d’un portique détecteur de métaux ;
3. Une palpation de sécurité réalisée par des agents habilités.
Logiquement, les PSO feront apparaître des points névralgiques. Ces points mériteront une
attention particulière et une surveillance de la part de l’OIV, associée éventuellement à des renforts
étatiques10. Ces points, en cohérence avec la terminologie utilisée, sont appelés Points d’importance
vitale (PIV). Dans le cas de l’exemple précédent, le système d’information gérant l’ensemble des
accès serait logiquement un point névralgique et l’installation qui l’accueille un PIV.
Dans l’application du décret, il apparaît donc un partage des rôles entre l’Etat, fixant les
objectifs à atteindre (niveau stratégique), et les opérateurs, publics ou privés, déclinant ces mesures au
niveau tactique ou opérationnelle. Toutefois, cette approche demeure globale dans la mesure où tout le
périmètre de sécurité est effectivement couvert au final.
III-3. Quelques orientations méthodologiques
Sans préjudices des réflexions actuellement menées, et en matière de terrorisme, par exemple,
une approche consisterait à définir les systèmes d’information pouvant circuler rapidement afin
d’avoir le recul et la réactivité nécessaire pour appréhender le danger :
•
•
•
par risque, i.e. tout danger dont on peut jusqu'à un certain point mesurer l'éventualité ;
par vulnérabilité, i.e. ce qui résiste mal aux attaques et donc qui peut être atteint ;
par menace, i.e. tout indice qui laisse prévoir un événement fâcheux, grave ou
dangereux.
De plus, les actes de terrorisme peuvent encore être classés en fonction des différentes
motivations qui mènent à leur exécution. Les motivations se rapportent essentiellement aux catégories
ethniques, séparatistes, idéologiques, extrémistes, ou hybrides (narco-terrorisme). Leur but est
généralement purement stratégique : semer la terreur, le désordre, influencer et faire pression. Par
l’écho médiatique, ils visent à déstabiliser. Leur aire d’influence peut être décrite par la zone
géographique d’action (régionale, nationale ou internationale) mais aussi par leur stratégie d’influence
9
Voir article 1.2 du décret pour la définition des OIV.
L’opérateur sera chargé de la protection du site, tandis que l’Etat interviendra pour la protection extérieure
10
(action directe ou indirecte via d’autres groupes affiliés ou non). Cette catégorisation peut donc servir
de base à la définition de la menace, puis à l’élaboration des scénarios de menace potentiels11.
En outre, compte tenu des actes de prolifération, il est devenu nécessaire de prendre en
considération des scénarios de menaces NRBC.
III-4. Les difficultés à prévoir
Le décret SAIV constitue un progrès important pour la France puisqu’il intègre le concept de
sécurité globale. Néanmoins, le pragmatisme conduit à envisager plusieurs difficultés qui pourraient
apparaître.
En premier lieu, il convient que l’approche « sécurité globale » soit bien conservée, au sens où
le périmètre de sécurité soit intégralement couvert, en permanence. Les opérateurs ne devraient donc
pas considérer les objectifs fixés par l’Etat comme des contraintes mais bien comme des mesures de
protection. Réciproquement, l’Etat devrait logiquement s’appuyer sur la connaissance de terrain des
opérateurs pour évaluer la qualité des scénarios de menaces. De plus, ces scénarios évolueront
nécessairement avec le temps, en fonction des initiatives nouvelles prises par les organisations
criminelles au sens large. Il paraît donc indispensable que les DNS-PSO ne se résume pas à un simple
ordre d’application, mais plutôt à un dialogue régulier visant à se prémunir en permanence des failles
et des vulnérabilités. Il faut cependant souligner qu’en matière de sécurité, domaine éminemment
régalien, les objectifs fixés par l’Etat, après réflexion et discussion mutuelles, ne sauraient être
transigés ou négociés.
Une seconde difficulté pourrait être liée à des distorsions de concurrence entre les OIV,
soumis à des obligations importantes (et donc onéreuse) en matière de sécurité, et les autres entreprises
qui se trouveraient dégagées de telles obligations. Il n’existe pas de solution simple à ce problème.
Ainsi, les investissements réalisés en matière de sûreté pour Aéroport de Paris atteignent près de 100
millions d’euros par an. Ils sont cependant très inférieurs au niveau atteint par les recettes issues de la
taxe d’aéroport.
Il est probable que de nombreux opérateurs ne connaissent pas le concept de « sécurité
globale ». Or, autant que les objectifs à atteindre, il est primordial que les opérateurs intègrent la
méthodologie, la finalité et le concept de la « sécurité globale ». La sécurité ne doit pas être une
contrainte mais un état d’esprit afin d’être efficace. Une action forte de pédagogie et de formation
semble par conséquent souhaitable.
IV. En guise de conclusion
Le concept de « sécurité globale » tend désormais à s’imposer en France. Cette orientation est
positive : face aux nouvelles menaces, à la fois diffuses, transnationales, adaptatives et diverses, une
approche « mécanique » ne pouvait plus suffire et une prise en compte globale du problème, dans son
analyse et dans ses réponses, devait être appliquée. Ainsi, avec le décret Secteurs d’activité
d’importance vitale, l’Etat a montré la voie pour une application concrète de la « sécurité globale », de
manière plus pragmatique et probablement plus efficiente que le Homeland security department ne
l’aura fait aux Etats-Unis.
Il convient cependant de rester vigilant. Entre la fin de la guerre froide et la parution au journal
officiel du décret SAIV, quinze années se sont écoulées, durant lesquelles les organisations
criminelles, mafieuses et terroristes ont eu le temps de se développer. A ce stade, on ne peut prouver
que le concept de sécurité globale constitue la réponse optimale face aux nouvelles menaces. En
revanche, on peut affirmer qu’elle représente une avancée significative par rapport aux méthodes
employées jusqu’à présent, ce qui est positif. Mais face à la capacité d’adaptation des organisations
criminelles ou terroristes, il convient de rester prudent : ces organisations de devraient pas tarder à
réagir à cette évolution et à imposer de nouvelles menaces ou modes opératoires pour s’en affranchir.
11
Le lecteur pourra se reporter à [7] pour une étude détaillée de ce sujet.
Bibliographie :
[1] X. Raufer, A. Bauer, « L’énigme al Qaïda », éditions JC Lattès, 2005.
[2] X. Raufer, F. Haut, « Le chaos balkanique », Table ronde 1992
[3] Ingénieur Général J. Lys, « La contribution du ministère de la Défense à la lutte contre le
terrorisme considérée sous l'aspect de la sécurité globale », Rapport n° 02-2089 Conseil/EG du 23
juillet 2002 (classé diffusion restreinte – informations non citées dans ce mémoire)
[4] Institut des hautes études de la défense nationale (IHEDN) « Criminalité informatique et nouvelle
menaces », Proc. « Séminaire Menaces d’investigation étrangères », novembre 2005.
[5] J.-F. Gayraud, « Le monde des mafias », éditions Odile Jacob, 2005.
[6] W. Akmouche, « La mouvance salafiste internationale et l’Internet », Revue de la défense
nationale, août - septembre 2006.
[7] D. Levy, « La détection high tech face aux nébuleuses du terrorisme aérien », mémoire du MCC,
Université Paris 2, 2006.
[8] « La France face au terrorisme : Livre Blanc du gouvernement sur la sécurité intérieure face au
terrorisme », 7 mars 2006

Documents pareils