Les Cahiers du RMES - Réseau Multidisciplinaire d`Etudes

Transcription

Les Cahiers du RMES - Réseau Multidisciplinaire d`Etudes
La réflexion au service de l’opinion et de la décision
Les Cahiers du RMES
Volume II, numéro 1, été 2005
La dissuasion nucléaire française en posture
méditerranéenne
Par André Dumoulin
Techno-samouraïs ? L’acculturation de la RMA au Japon
Par Joseph Henrotin
Défense contre le terrorisme : quels liens entre l’OTAN et
l’UE ?
Par Raphaël Mathieu
Al Qaeda : idéologie, organisation et structure
Par Tanguy Struye de Swielande
La valeur analytique des « complexes de sécurité »
Par Thierry Balzacq
Le second mandat Bush : des changements en
perspective ?
Par Tanguy Struye de Swielande
La revue du Réseau Multidisciplinaire d’Etudes Stratégiques
Site Internet : http://www.rmes.be
Cahiers du RMES, Volume II, numéro 1, été 2005
Directeur de la rédaction et rédacteur en chef : Tanguy Struye de Swielande
Rédacteur en chef adjoint : Alain De Neve
Ont collaboré à ce numéro : Thierry Balzacq, André Dumoulin, Joseph Henrotin, Raphaël Mathieu,
Struye de Swielande
Site Internet : http://www.rmes.be/lescahiersdurmes
ISSN :
1
, Tanguy
Cahiers du RMES, Volume II, numéro 1, été 2005
2
Cahiers du RMES, Volume II, numéro 1, été 2005
Table des matières
La dissuasion nucléaire française en posture méditerranéenne
5
Par André Dumoulin
The Mediterranean posture of the French nuclear deterrence has always been
well present, even if it was often neglected by most of the analysts during the
cold war, influenced by the Central-Europe tropism. But today, this
geopolitical feature takes still more sense with the news Middle Eastern
challenge and the question of regional powers and proliferation states.
Techno-samouraïs ? L’acculturation de la RMA au Japon
13
Par Joseph Henrotin
Theoretical debates about the RMA show the possibility of its diffusion. In this
article, while using the example of the Japanese Self Defense Force
modernization, the author argues that the implementation of the RMA is not
linear but needs, instead, an acculturation process determined by specific
political and geopolitical conditions.
Défense contre le terrorisme : quels liens entre l’OTAN et l’UE ?
41
Par Raphaël Mathieu
This article, evaluates how the defence against terrorism problematic could become an
area of cooperation between NATO and the EU. In this respect the article focuses on
the global relationship between the two organisations and on the difficulties to
implement an effective cooperation especially regarding the different characteristics of
the two organisations. This paper is a summary of a comprehensive study who will be
released in June 2005.
Al Qaeda : idéologie, organisation et structure
47
Par Tanguy Struye de Swielande
The purpose of the article is to give a general perspective of Al Qaeda. What is
the ideology ? How works the recruitment ? What are the different processes ?
How is the network financed? What are the means used?
La valeur analytique des ‘complexes de sécurité’
Par Thierry Balzacq
The analysis of security complexes is one the most challenging development in
security analysis of the last decades. It is grounded upon the constructivist
assumption that agent-structure are co-constitutive. However, by doing so,
Barry Buzan has also linked his theory to the thorny issue of structuration
theory, namely the problem of time. This paper discusses regional security
through a critical examination of the theory of security complex. It argues
that Barry Buzan's position misses the emergence of security complexes by
3
73
Cahiers du RMES, Volume II, numéro 1, été 2005
blanking out temporality. The author build on Margaret Archer's
morphogenetic approach in order to strengthen our understanding of how
security complexes emerge, how they evolve (from cooperation to
competition), and how they dissolve.
Le second mandat Bush : des changements en perspective ?
Par Tanguy Struye de Swielande
Is Bush II going to be different from Bush I ? What is his new foreign policy
team like. What are going to be the priorities of the new administration? These
are some questions that the article tries to answer.
4
87
Cahiers du RMES, Volume II, numéro 1, été 2005
La dissuasion nucléaire française en posture
méditerranéenne*
ANDRE DUMOULIN
Attaché à l’École royale militaire (Bruxelles), Maître de conférences à
l’ULB et à l’ULg, Membre du RMES.
.
Si la Méditerranée a toujours été une zone d’échange et de manoeuvres autant que
d’instabilité, par imbrication des risques d’affrontements, elle est enjeu stratégique par ses
atterrages et son espace de survol et de contournement. En matière nucléaire, cette mer fut
aussi visitée, quand bien même le réflexe fut, dans un premier temps, de privilégier la façade
Est et la zone polaire dans le jeu de la gesticulation et de la dissuasion nucléaire. Il n’en reste
pas moins vrai que, déjà historiquement, la Méditerranée fut un espace stratégique essentiel
pour les forces nucléaires françaises en mal de portée.
Rappelons-nous la dispersion des Mirage IV1 sur neuf bases2 dont quatre – Cazaux, Mont-deMarsan, Istres et Orange - étaient situées au sud de l’Hexagone ; ceci afin de pouvoir engager
des trajectoires de pénétration par la Méditerranée et la Mer Noire. Le choix de ces bases
permettait de résoudre en partie la question lancinante du faible rayon d’action et des
risques bien plus grands de ravitaillement au-dessus de la Baltique, autant que d’éloigner la
menace de frappe désarmante venant de l’Est et visant les aérodromes stratégiques français
(préavis sécuritaire). Certes, la posture méditerranéenne ne pouvait totalement résoudre la
question de l’autonomie après le largage nucléaire de la bombe à gravité AN-21 puis AN-223
et il était imaginé, au pire, des vols « kamikaze » jusqu’aux cibles russes mais également des
profils de vols de retour avec planification de zones de crash4, avec abandon de l’équipage
au-dessus de territoires alliés.
L’implantation unique en zone méridionale5 fut d’ailleurs confirmée en 1986 avec le Mirage
IV-P (ASMP), y inclus deux bases de desserrement 1 . Le scénario le plus courant était
* Intervention lors du colloque « La politique de sécurité autour de la Méditerranée, lac de paix », Club
Participation et Progrès, Paris, 15 décembre 2004
1
Les Mirage IV furent en veille permanente entre 1964 et 1990.
Les autres bases étaient situées au centre, au nord et au nord-est du pays : Avord, Cambrai, Creil, St
Dizier et Luxeuil.
2
3
Capacité d’être larguée à basse altitude, ceci à partir de 1967.
Hervé Beaumont, Mirage IV. Le bombardier stratégique, éd. Larivière, 2003 ; Marc Theleri, Initiation à la
force de frappe française 1945-2010, Stock, Paris, 1997, p. 207.
4
5
Des exercices à grande vitesse Méditerranée (GVM) eurent lieu sur Mirage IV.
5
Cahiers du RMES, Volume II, numéro 1, été 2005
probablement un vol de 2.200 km le long des atterrages nord de la Méditerranée, un ultime
ravitaillement en vol au-dessus de la mer Egée, avant un vol de pénétration haute puis basse,
avant d’atteindre des cibles en Russie du sud, en Ukraine et en allonge extrême la ville de
Moscou. Des ciblages secondaires et anti-forces pouvaient probablement impliquer les
installations russes en Afrique du Nord2 et en Syrie.
Quant3 à la composante stratégique maritime (FOST), son histoire est également associée par
moment à la Méditerranée. Si comme l’affirmait4, en juillet 1983, l’amiral Bonnemaison, les
zones de patrouille des SNLE – fixées5 toujours par le président de la République - étaient
l’Atlantique nord, l’Atlantique sud et la Méditerranée, - l’ancien Vice-amiral d’escadre
commandant la FOS, Michel Merveilleux de Vignaux précisait6 plutôt une dispersion de ses
unités en Atlantique nord, mer de Norvège et Méditerranée. Nous sûmes aussi que durant la
guerre du Kippour, en octobre 1973, et compte tenu de la portée des missiles à l’époque, le
président Pompidou décida que Le Redoutable devait être présent7 dans la Mare Nostrum dans
le cadre de sa 8ème patrouille. Certes, du temps de la guerre froide, les premiers SNLE de la
classe Le Redoutable ne pouvaient évoluer que dans un petit couloir le long du littoral
norvégien 8 pour pouvoir atteindre Moscou. Mais les nouvelles technologies et
l’augmentation du nombre de sous-marins ont permis d’étendre les zones de patrouille,
démultiplier les espaces ciblés, mieux se protéger en restant près des atterrages nationaux
surveillés mais aussi, par allongement de portée, de réduire les temps morts existant dans les
parties trajets aller-retour où les cibles sont hors de portée. La Méditerranée très fréquentée
fut quelque peu délaissée au profit d’une posture de veille dans une zone comprise entre le
Golfe de Gascogne, les approches de l’Islande et la mer de Norvège. Ainsi, dans les années
80, L’Inflexible disposant de M-4 pouvait lancer ses missiles au grand large de Gibraltar. Le
M-45 des années quatre-vingt-dix pouvant être lancé de l’Islande à Madère9. Ces dernières
années, il y aurait un retour en Méditerranée afin d’assurer la couverture de toute la Russie
d’Europe, du Moyen-Orient, de l’Iran, du Pakistan et de l’Inde. Quant au futur missile M-511,
Mont-de-Marsan, Cazaux, Istres et Orange. Relevons que le choix des bases « sud » « était également
dicté par les longues pistes indispensables au décollage des ravitailleurs à pleine charge C-135 (2.800
m).
1
2
Algérie, Egypte, Libye.
Nous ne développerons pas ici le vecteur sol-sol du plateau d’Albion (Vaucluse) dans la mesure où
leur trajectoire était spécifiquement dirigé vers l’Est et décrivait une trajectoire au-dessus du centre
Europe pour un ciblage spécifiquement soviétique.
3
4
Cité par Kathleen Evin, « Le couvent sous la mer », dans Le Nouvel Observateur, Paris, 1er juillet 1983.
Le commandant du SNLE navigue cependant librement sous la surface de la zone de patrouille fixée
par la Défense nationale sur instructions du président de la République.
5
Michel Merveilleux de Vignaux, « La mise en place et le développement de la 3ème génération »,
www.stratisc.org.
6
À partir du détroit de Sicile, le SNLE couvrait toute la zone, y compris une partie de l’Union
soviétique. Le sous-marin portait à l’époque des missiles M-1 monotête d’une portée de 2.500 km et
d’une puissance de 500 Kt (TN-41 exaltée fission-fusion-fission).
7
Jean-Louis Prome, « La dissuasion nucléaire garde la forme », dans Raids, n°200, Paris, janvier 2003,
p. 81.
8
9
Idem. Le M-4 aurait une portée de 5.100 km, le M.45 une portée de 5.500 km.
6
Cahiers du RMES, Volume II, numéro 1, été 2005
51 1 , sa portée pourrait lui permettre de dissuader la Chine à partir de la Méditerranée
orientale ou depuis le Golfe de Gascogne. Bref, une augmentation de portée « supérieure à
celle, classique, d’atteindre le cœur de l’ex-URSS »2.
La question aujourd’hui est de moduler et planifier3 les zones de patrouille avec un seul
sous-marin en patrouille et un autre disponible à quai ou à la mer, en essai ou en
entraînement,4 en suppléance ou déjà en patrouille en cas de crise (avec un grand total de
trois lots de missiles5).
Reste l’arme aérienne tactique (FATAC) dans ses missions de guerre froide – et qui fut, par le
passé, engagée successivement dans un cadre nucléaire tactique, préstratégique puis
d’ultime avertissement -, avant d’intégrer depuis quelques années les Forces aériennes
stratégiques (FAS) et ses missions sur les façades Est mais également Sud6. Aujourd’hui, la
façade sud de la composante aérienne stratégique est particulièrement visible. Si trois
escadrons de Mirage 2000N au standard K-27, soit 60 appareils, furent affectés à la mission
nucléaire air-sol ASMP TN-818 par pénétration basse altitude (suivi de terrain tout temps),
1 À savoir le M-51.1 (TN 75) en 2010 et le M-51.2. (TNO, ou charge robuste basée sur un
fonctionnement peu sensible aux variations technologiques) en 2015. La portée du M-51 serait de 6.000
à 8.000 km selon les sources.
Antoine Carré, Projet de loi de finances pour 2005. Dissuasion nucléaire, Avis n°1867 tome 2, Commission
de la Défense, Assemblée nationale, Paris, novembre 2004, pp. 11-12.
2
« Il n’y a pas eu d’interruption de la permanence des patrouilles de SNLE » (général Henri Bentégeat, chef
d’état-major des armées, audition à l’Assemblée nationale, Paris, 12 octobre 2004).
3
Brest-Méditerranée se parcoure en 10 jours. La vitesse d’un SNLE peut être supérieure à 50 km/h
(www.defense-gouv.fr). Certaines sources indiquent une vitesse de 800 km/jour. La vitesse sur zone
de patrouille serait beaucoup plus faible pour des motifs de discrétion et tournerait autour des 8
km/h. (Air fan, Paris, mars 1991). Actuellement les patrouilles sont de 8 à 10 semaines. Il faut 5
semaines de reconditionnement à l’Ile-Longue avant d’être apte à reprendre une patrouille. Les deux
autres SNLE sont en entretien de courte durée et le dernier en entretien de longue durée.
4
Soit deux lots de M-45 et un lot de M-4. Fin 2004, la France dispose de quatre SNLE : Le Triomphant,
Le Téméraire, Le Vigilant (successivement en service actif depuis le 21 mars 1997, le 23 décembre 1999 et
le 26 novembre 2004). Ils portent tous des missiles M-45 à 6 têtes durcies et furtives TN-75. Le
quatrième est L’Inflexible d’une ancienne génération porteur de missiles M-4 à six têtes durcies TN-71.
Ce dernier SNLE restera en service jusqu’en 2008. Il sera remplacé par le dernier SNLE-NG, Le Terrible,
qui prendra sa première patrouille en 2010 avec des missiles M-51 avec têtes TN-75. Les trois premiers
SNLE-NG seront adaptés à l’emport du M-51 entre 2008 et 2010.
5
La FATAC mit en œuvre, dès juillet 1981, des Jaguar A à capacité nucléaire depuis la base d’Istres.
Parallèlement, les porte-avions Clemenceau et Foch eurent leur prise de service avec armes nucléaires
respectivement le 10 novembre 1978 et le 15 juin 1981. Elles furent retirées le 1er septembre 1991. En
1981 déjà, avec les Mirage IV et les Jaguar, une quarantaine d’appareils étaient affectés aux missions
nucléaires stratégiques par contournement sud ou à des missions de théâtre nucléaires dans les
atterrages méditerranéens.
6
Le standard K-2 correspond à la capacité de tir du missile ASMP et au lancement de bombes guidées
classiques GBU-12 (Paveway II) et GBU-16 (Paveway III). Le standard K-3, intégré aux 60 Mirage 2000N
d’ici 2007-2008, permettra de lancer le futur missile nucléaire ASMP-A (amélioré) par l’intégration
d’une nouvelle conduire de tir et d’emporter une nacelle de reconnaissance aérienne afin de seconder
les Mirage F1 CR. (Air et Cosmos, 10 octobre 2003 ; Défense, IHEDN, mars-avril 2004, p.12).
7
Le missile ASMP aurait été produit en 40 exemplaires (hors maquettes inertes pour entraînement). Sa
portée serait de 350 km haute altitude (mach 3) et 90 km basse altitude (mach 2). Charge estimée : 300
Kt.
8
7
Cahiers du RMES, Volume II, numéro 1, été 2005
après la guerre du Golfe de 1991, un seul escadron, basé à Istres, dans les Bouches-du-Rhône,
conserve en priorité la frappe nucléaire. Les deux autres escadrons stationnés dans l’Est, à
Luxeuil, sont dorénavant affectés prioritairement à des missions d’assaut avec armes
classiques 1 , le résiduel restant le nucléaire. Quant aux Dépôts-Ateliers pour Munitions
Spéciales (DAMS) renfermant les missiles ASMP, ils sont localisés dans 4 bases2 - dont 3 dans
le sud - selon le principe bien connu de la dispersion.
Les vingt Mirage 2000N biplaces déployés à Istres3 sont la réponse à la nouvelle inadéquation
de posture nucléaire dans une Europe unifiée et une Russie post-guerre froide. L’orientation
méditerranéenne de la force aérienne stratégique est d’abord le résultat de ce
bouleversement géostratégique avant d’être celle d’une nouvelle perception des risques au
Sud et au Moyen-Orient. Capable d’un ciblage dans les atterrages du bassin méditerranéen4
et au-delà grâce à ses capacités de ravitaillement en vol, le vecteur-missile est ici avant tout
un outil de démonstrativité, de visibilité, de crédibilité5 et de flexibilité6, dont on ne peut
dissimuler le gestuel dissuasif face aux puissances régionales par indication de l’axe
d’engagement des FAS. Cela explique en grande partie 7 la concentration des avions de
ravitaillement en vol C-135 FR à la base 125 (Istres) dont l’escadron de ravitaillement
« Bretagne » est directement subordonné au commandant des Forces Aériennes
Stratégiques !
Reste la plate-forme aéronavale avec le Charle-de-Gaulle attaché à Toulon qui dispose
aujourd’hui d’une capacité nucléaire8 avec sa flottille d’une vingtaine de Super-Etendard9
ASMP mais qui ne sont plus en alerte permanente. Mobile par définition10, le porte-avions
dispose d’une allonge de portée avec le couple avion-missile ASMP, distance qui sera
augmentée avec la venue du missile « ASMP Amélioré » d’une portée de 500 km en cas de
trajectoire haute, distance parcourue en 10 minutes. Après les Super-Etendard modernisés mis
Relevons que les Mirage 2000N de l’escadron de chasse 2/4 « La Fayette » (Luxeuil) ont participé en
1994 à leur première mission de tir réel classique en Croatie. Rappelons également que les Mirage 2000
D ont pour mission secondaire la dissuasion nucléaire.
1
2
Avord, Istres, Mont-de-Marsan et Orange.
3 La première alerte nucléaire du EC ¾ « Limousin » date du 1er juillet 1990 (Eric Desplaces, « Escadron
de chasse ¾ “Limousin„. Des Mirage 2000N sur la Méditerranée », dans Air fan, Paris, février 1997, pp.
22 et sv.
L’ASMP peut également avoir pour mission le ciblage de grands bâtiments navals. Avec des bidons
supplémentaires, le Mirage 2000N peut franchir 3.500 km à haute altitude (non compris les
ravitaillements en vol).
4
5
Car il permet une frappe ponctuelle et non massive.
De plus, le taux de disponibilité des Mirage 2000N est de 74% en 2003, soit le plus élevé des appareils
de l’Armée de l’air juste après les 2000 B/C (François Cornu-Gentille, Projet de loi de finances pour 2004.
Défense : crédits d’équipement, Avis n°1114, tome 8, Commission de la défense, Assemblée nationale,
Paris, novembre 2003, p. 17).
6
En effet, le ravitaillement à partir des 14 C-135 FR actuel peut concerner également les vols militaires
classiques en direction de l’Afrique sub-saharienne.
7
Selon Jean-Louis Prome, le Charles-de-Gaulle emporterait dans ses soutes 4 à 5 ASMP (Raids, Paris,
janvier 2003, p.80).
8
9
Relevons que les Super-Etendard ont leur base d’attache à Landivisiau (Bretagne).
Le Charles-de-Gaulle peut accomplir, à vitesse maximale de 27 nœuds, mille kilomètres par jour
(source : 18, page 9).
10
8
Cahiers du RMES, Volume II, numéro 1, été 2005
au standard F31, les Rafale Air et Terre devront, in fine, être configurés2 au standard de tir
ASMP-A3.
Enfin, dès 1992, la France aménageait des relais protégés sur la façade de la Méditerranée
pour assurer la liaison donneur d’ordre présidentiel avec les appareils évoluant au-delà du
détroit de Sicile 4 , dont les transmissions système sol-mer à St Martin-de-Crau dans les
Bouches-du-Rhône et la station TRANSFOST 5 de Villemagne-Villepinte (entre Castres et
Carcassonne) qui dispose d’une capacité d’affichage en temps réel des coordonnées
d’objectifs qui pourraient être désignés sous un faible préavis et, dans le cas du SNLE, sans
interrompre la patrouille du sous-marin6. En d’autre mot, la capacité de relocalisation rapide
des cibles. Citons enfin les stations mobiles de dernier recours SYDEREC7 qui sont d’ailleurs
réparties sur l’ensemble du territoire et qui remplacent le système aéroporté ASTARTE8.
******
Ainsi, la posture méditerranéenne de la dissuasion nucléaire française a toujours été bien
présente même si elle fut souvent délaissée par la plupart des analystes durant la guerre
froide, influencés par le tropisme Centre-Europe. Mais aujourd’hui, cette géopolitique prend
davantage encore de sens avec les nouveaux défis moyen-orientaux et la question des
puissances régionales et États proliférateurs.
Le standard F-3 estimé à 659 millions d’euros et dont le contrat a été notifié par la DGA en février
2004, concerne une capacité air-mer, la reconnaissance (pod ventral numérique) et le tir nucléaire du
futur missile ASMP-A. (François Cornut-Gentille, Projet de loi de finances pour 2005. Défense, Rapport
spécial n°1863 annexe 39, Commission des finances, Assemblée nationale, Paris, novembre 2004, p. 99 ;
Charles Cova, Projet de loi de finances pour 2004. Marine, Avis n°1114 tome 5, Commission de la défense,
Assemblée nationale, Paris, novembre 2003, p. 16 ; Antoine Carré, Projet de loi de finances pour 2005.
Dissuasion nucléaire, Avis n°1867 tome 2, Commission de la défense, Assemblée nationale, Paris,
novembre 2004, p. 15 ; Jérôme Rivière, Projet de loi de finances pour 2005. Défense : crédits d’équipement,
Avis n°1867 tome 8, Commission de la défense, Assemblée nationale, Paris, novembre 2004, p. 23).
1
Jean-Louis Bernard et Antoine Carré, L’exécution des grands programmes d’armement : état des
lieux et perspectives, Rapport d’information n°1922, Commission de la défense, Assemblée nationale,
Paris, novembre 2004, pp. 28-29.
2
Le premier escadron ASMP-A concernera les Mirage 2000N (2008), le second un escadron Rafale Terre
(2008-2009), le troisième un second escadron Mirage 2000N (2010) et enfin une flottille de 9 Rafale
Marine autour de 2010. Le premier tir d’essai de l’ASMP-A en vol aura lieu en 2005.
3
4
Marc Theleri, Initiation à…, Op.cit, p. 282.
TRANSFOST bénéficie d’un programme de durcissement des installations contre les agressions NBC
et l’impulsion EMP.
5
Amiral Orsini (août 1992) cité par Marc Theleri, « Les transmissions », dans Air fan, Paris, mars 1993,
p. 14.
6
SYstème de DErnier RECours. Stations mobiles sur véhicules lourds banalisés répartis sur plusieurs
points du territoire.
7
Mise en service des 4 avions C-160 H ASTARTE (Avion Station Relais de Transmissions
Exceptionnelles) en 1988 et création d’une zone de patrouille en Méditerranée au début des années 90.
Le groupe aérien ASTARTE fut dissous le 2 juillet 2001.
8
9
Cahiers du RMES, Volume II, numéro 1, été 2005
À observer l’évolution des programmes et la planification des vecteurs nucléaires et de leurs
charges, nous pouvons émettre trois considérations qui seront en même temps mes
conclusions :
Primo, Si la crédibilité du discours de la dissuasion passe par l’adaptation des charges vers
une puissance énergétique plus limitée sans aboutir au concept de mini-nukes, c’est parce que
le message qui doit être délivré ne peut plus jouer sur le tout ou rien. Aussi, la variation dans
l’énergie1 des charges futures, certainement intégrée dans les programmes M-51/TNO de
l’ASMP Amélioré, participera de cette nouvelle considération, tout comme d’ailleurs la
capacité de tir fractionné, modulaire, de panachage des futurs missiles SNLE. Toute la
difficulté est dès lors de refuser politiquement un estompement entre le nucléaire très basse
puissance sub-kilotonnique et le conventionnel haute puissance (SCALP) – bref s’engager
préventivement dans une logique de guerre nucléaire -, mais plutôt de renforcer la
dissuasion en étant convaincant en amont, par l’affichage des options nucléaires dissuasives
plus flexible que l’anti-cité mégatonnique, ou le choix« entre l’anéantissement complet d‘un pays
ou l’inaction », pour reprendre les bons mots de Jacques Chirac dans son discours du 8 juin
2001 à l’IHEDN. Le jeu d’équilibrisme est ici complexe entre, d’une part, la permanence de la
pureté du discours de stricte suffisance faisant de l’arme nucléaire une arme politique et,
d’autre part, la nécessaire flexibilité 2 de l’outillage indispensable pour être crédible.
Nécessaire car la crédibilité du discours passe par la crédibilité de la menace d’emploi et
donc par la pertinence des cibles.
Secundo, corollairement, la recherche d’une plus grande précision des vecteurs indiquent à
tout le moins que la France va associer, dans le discours, certes peu audible aujourd’hui de la
dissuasion, une menace de ciblage anti-militaire, anti-NBC, contre-économique et pouvant
aussi viser les centres névralgiques politiques par décapitation. La dissuasion sera réellement
tout azimuts après 2010 en termes capacitaires, tout en étant géopolitiquement inscrite dans
des azimuts plus précis, mais restés dans le non-dit, car diplomatiquement incorrects.
Tertio, à partir de ce constat, la posture de discrétion actuelle fondée sur le refus d’un
délégitimation du nucléaire, est-elle nécessaire ou ne risque-t-elle pas de donner argument
d’un effet miroir entre la stratégie américaine et la stratégique française dans le champ du
nucléaire ? La France ne doit-elle pas expliciter son capacitaire parallèlement à l’invariance
de son discours politique sur la dissuasion ? L’audition et la clarté du message à destination
des adversaires potentiels ne doivent-elles pas être organisées ? A moins d’imaginer que ce
discours reposerait par trop sur une dialectique Nord-Sud par trop inconvenante en ces
temps délicats ?
De l’espace de contournement nucléaire par le Sud à l’espace de prolifération, la Mare
Nostrum va rester pour longtemps encore espace de gesticulation et de pénétration.
La recherche sur la variation de puissance fut lancée dès 1992 par le ministre Joxe. Selon Philippe
Marcovici, les amorces pour bombes thermonucléaires représentent généralement 2 Kt (« Simulation
sans expérimentation, le dangereux pari », dans Géopolitique, n°52, Paris, hiver 1995-1996).
1
Nous relèverons la déclaration du Premier ministre d’octobre 2003 sur les forces nucléaires françaises
qui sont « adaptées pour faire face à une diversité de scénarios de chantages et de menaces auxquels nous expose,
d’une façon de plus en plus plausible, le développement d’armes de destruction massive dans le monde ».
2
10
Cahiers du RMES, Volume II, numéro 1, été 2005
Le Techno-samouraïs ? L’acculturation de la
RMA au Japon
JOSEPH HENROTIN
Doctorant en sciences politiques, Université Libre de Bruxelles, attaché de
recherche à l’Institut de Stratégie Comparée.
INTRODUCTION
Si la littérature comme les débats stratégiques de ces dernières années ont plus que
largement intégré la thématique d’une Révolution dans les Affaires Militaires (RAM) 1 ,
soumettant la probabilité de son occurrence à des questionnements à la portée plus
praxéologique qu’ épistémologique 2 , relativement peu a été dit de ses modalités de
diffusion. Certes, empiriquement, un rapide examen de la littérature ou des doctrines
nationales montre qu’il existe bel et bien une diffusion, nourrie, au moins lexicalement, par
une rhétorique adoptant concepts et postures générés par le débat américain. Reste,
cependant, à examiner quelle est l’amplitude de cette diffusion et la profondeur de ses
impacts sur des systèmes stratégiques ayant des cultures qui, solidement enracinées d’un
point de vue historique, pourraient, a priori, générer un fort degré de résistance à des
concepts importés, fondés, qui plus est, des visions du monde qui ne le sont pas moins. Cet a
priori semble toutefois réducteur, à l’examen empirique des cas des « transformations »
françaises, chinoises ou, en ce qui concerne cet article, japonaises.
N’existe-t-il pas, dès lors, un phénomène d’acculturation à la RAM, permettant d’intégrer à
des cultures stratégiques nationales3, qui évolueraient ainsi, les dimensions culturelle – mais
Le terme est équivalent à celui de Revolution in Military Affairs (RMA). Dans cette étude, nous lui
préférerons toutefois sa traduction française.
1
Cette question du déficit d’assise épistémologique de la RAM – en regard notamment de sa
construction en tant que révolution – a généré de nombreuses critiques dont les conséquences de
certaines ont été de remettre radicalement en cause l’occurrence de ladite RAM (voir, par exemple,
Philippe Braillard, P. et Gianluca Maspoli, « La « révolution dans les affaires militaires » : paradigmes
stratégiques, limites et illusions », in Annuaire français de relations internationales, volume III, Bruylant,
Bruxelles, 2002). Toutefois, la question est plus complexe. Nous aurons l’occasion d’y revenir dans un
prochain article.
2
Définie comme « un ensemble d’attitudes et de croyances tenue au sein d’un établissement militaire
concernant l’objectif politique de la guerre et la stratégie la plus efficace et la méthode opérationnelle pour la
réaliser » (Yves Klein, « A Theory of Strategic Culture », Comparative Strategy, Vol. 10, n°2, JanuaryMarch 1991). C’est aussi un concept plus large « qui se réfère aux traditions d’une nation, à ses valeurs,
attitudes, modèles de comportement, habitudes, symboles, réalisations et formes particulières d’adaptation à
l’environnement et de résolution des problèmes en regard de la menace ou de l’usage de la force » (Ken Booth,
« The Concept of Strategic Culture Affirmed », cité par Keith Krause (Ed.), Culture and Security Multilateralism, Arms Control and Security Building, Franck Cass, London, 1999, p. 21). La thématique
3
11
Cahiers du RMES, Volume II, numéro 1, été 2005
aussi capacitaires – propres à la RAM ? La question, certes, est d’autant plus complexe que
les Etats ne sont pas isolés d’environnement internationaux et nationaux, de courants
sociologiques et politiques, eux aussi en constante mutation, et générant naturellement des
impacts sur les cultures stratégiques. Ces dernières sont, en effet, faites de tendances plus
que de déterminants et la possibilité de leur évolution est reconnue 1 . Comprendre ces
évolutions implique dès lors de positionner le raisonnement sur plusieurs axiomes à la
portée hypothétique. D’abord, qu’il existe bel et bien une RAM, en l’occurrence définie assez
largement, comme « une avancée fondamentale dans la technologie, la doctrine ou l’organisation qui
rend les méthodes existantes de conduite de la guerre obsolètes »2. Ensuite, pour ce qui concerne le
processus d’acculturation, qu’une culture stratégique donnée est susceptible non seulement
d’évoluer (sous l’influence de facteurs socio-politiques internes et systémiques) mais
également sous la pression d’une RAM, pour l’heure considérée comme ayant des racines
culturelles marquées et considérée comme le produit d’une culture stratégique étrangère.
Enfin, que cette acculturation provoque, en retour, des conséquences directes sur les
modalités de conduite des politiques étrangères et de défense.
Tenant compte de ces précisions, quel peut être le degré d’acculturation d’un système
stratégique japonais qui s’oriente précisément vers une RAM ? Certes, on arguera que
l’histoire militaire du Japon est particulièrement riche et que sa culture stratégique ne l’est
pas moins3. On indiquera également que la présence américaine au japon, remontant à la fin
de la Seconde Guerre mondiale, est toujours un puissant vecteur d’instillation de la pensée
stratégique US dans l’archipel, facilitant dès lors cette acculturation. Mais tenant compte de
cette combinaison, comment peut évoluer le système de défense d’un Etat considéré comme
une des clés de l’avenir de l’Asie du Nord-Est ?
LE JAPON À L’ÉPREUVE DE SES MUTATIONS
Soulignons d’emblée que les processus de mutation du système militaire japonais ne sont
pas orphelins. Malgré l’attention portée par les théoriciens de la RAM à ses aspects
opérationnels, cette dernière reste ancrée dans l’évolution sociale, politique et technologique
des sociétés4. Ce qui explique, partiellement, l’attention portée par lesdits théoriciens à un
ancrage historiographique, postmoderne ou postindustriel, de la RAM, permettant
également de légitimer son caractère révolutionnaire5 . La perception de ce que le Japon
constitue sans doute un des premiers exemples d’Etat postmoderne tendrait alors à instaurer
une proximité avec les présupposés sociétaux de la RAM6. La progression d’une anomie
généralisée couplée à la prégnance du thème de l’individualisme, la remise en cause des
des études culturaliste a engendré une importante littérature sur laquelle nous ne pouvons revenir ici
extensivement.
1
Colin S. Gray, « Comparative Strategic Culture », Parameters, Winter 1984.
Michael Mazarr (Et alii.), The Military Technical Revolution. A Structural Framework, CSIS, Washington,
March 1993, p. 16.
2
Robert B. Edgerton, Warriors of the Rising Sun. A History of the Japanese Military, Norton, New-York,
1997 ; Alexander Kiralfy A., « Why Japan’s Fleet Avoids Decisive Battle », Foreign Affairs, 1944.
3
4
Alvin & Heidi Toffler, Guerre et contre guerre. Survivre à l’aube du 21ème siècle, Fayard, Paris, 1994.
Robert J. Bunker, « Generations, Waves and Epochs. Modes of War and the RPMA », Airpower
Journal, Spring 1996.
5
La question est bien évidemment complexe. L’ouvrage de Masao Miyoshi, Postmodernism and Japan,
Duke University Press, Durham, 1989 en constitue une bonne première approche.
6
12
Cahiers du RMES, Volume II, numéro 1, été 2005
normes et valeurs traditionnelles – y compris à l’égard du pouvoir – dans un univers technocentré ou l’émergence d’une société virtuelle aux ressorts complexes – dans ses rapports au
travail ou l’altérité – seraient autant de marqueurs d’une postmodernité où la part prise par
le fait technologique serait considérable.
LE GUERRIER, INDIVIDU LOYAL
Paradoxalement, un tel cadre sociétal se pose néanmoins comme un des plus fervents
garants du maintien d’un grand nombre de traditions, dans la mesure où elles ne sont pas
antithétiques de la postmodernité. Si ce n’est plus nécessairement le cas au niveau politique,
le culte du « service » (à l’entreprise, à l’Etat, à l’Empereur) resterait une des principales
marques d’identification de la société japonaise. A la réification permanente du temps
présent de la postmodernité se heurte alors le temps long, au sens braudélien, d’une
architecture de traditions complexes. Les conséquences de ce « choc » des conceptualisations
du temps sont d’autant plus complexes – mais aussi, d’autant plus cruciales – que la
construction historique du Japon passe immanquablement par une tradition guerrière
spécifique où le rituel et le spirituel se mêlent intimement aux modes de conception de la
stratégie.
Or, l’individualisme postmoderne se joint ici à l’individualisme du guerrier traditionnel.
Ainsi, malgré une traduction japonaise de L’art de la guerre de Sun Tzu au 10ème siècle, le seul
traité militaire japonais de l’âge classique reste le Traité des cinq roues de Miyamoto Masashi,
au 16ème siècle1. Quant au bushido, il renvoie à la voie que le guerrier devra suivre, au besoin
en se nourrissant de récits épiques, pétris de courage et de sacrifices individuels et
connaissant une régulation propre. Ainsi, le maintien de la tradition guerrière du samouraï
imposa la confiscation de tous les mousquets, introduits par les Portugais au 16ème siècle2.
Surtout, ceux qui seront considérés comme les bâtisseurs du Japon pré-moderne – Oda
Nobunaga, Toyotomi Hideyoshi et Tokugawa Yeyaesu – sont avant tout des individus dont
la virtu et la fortuna leur fait gagner un pouvoir militaire puis politique important dans un
Japon qui n’est encore que morcelé3. Si ces guerriers connaîtront une postérité auréolée du
mythe de l’unification du pays, il n’en demeure pas moins que l’individualisme
traditionaliste reste d’actualité et renvoie aux débats ayant agité la RAM sur la nature du
combattant. A un guerrier de l’information et du savoir se heurterait un guerrier pétri
d’éthos martial, auquel la technologie permettrait de démultiplier la force. Or, cette
opposition entre homme et machine4, possiblement américano-centrée5, ne semble pas valide
Renvoyant lui-même à une concentration sur les valeurs individuelles : Terre : grandes lignes de la
tactique, Eau : se forger physiquement et spirituellement, Feu : tactique à appliquer dans les duels et
les grandes batailles, Vent : critique des autres écoles de sabre, Vide : un énoncé de l'idéal du
samouraï ; notons que la notion de vacuité en tant que but à atteindre est un thème récurrent dans les
arts martiaux.
1
2
Gérard Chaliand, Dictionnaire de stratégie militaire, Perrin, Paris, 1999.
3
Edwin O. Reischauer, Histoire du Japon et des Japonais, Coll. « Points Histoire », Seuil, Paris, 1973.
Que l’on peut qualifier de débat primautaire. Sur ses ressorts et ses conséquences stratégiques :
Joseph Henrotin, L’Airpower au 21ème siècle. Enjeux et perspectives de la stratégie aérienne, Coll. « Réseau
Multidisciplinaire d’Etudes Stratégiques », Bruylant, Bruxelles, 2005.
4
En ce qu’elle renverrait au mot d’Eisenhower demandant, dans les années 1950, à substituer des
machines aux hommes et, plus largement, à une culture US marquée par la recherche des moindres
pertes, générant une série de conséquences technologiques (recherche de l’engagement à distance ou
encore recherche de la furtivité).
5
13
Cahiers du RMES, Volume II, numéro 1, été 2005
dans le cas japonais, qui renverrait plutôt à une coextension de ces deux modèles idéauxtypiques qu’illustre assez bien le modèle de Goldorak. Dans un contexte manichéen où la
menace est extérieure au Japon – l’adversaire n’y est pas considéré comme humain -, les très
humains héros intègrent une carcasse technologique démultipliant leur force et leurs
possibilités tactiques.
L’individualisme traditionaliste qui trouve toujours des ramifications se heurtera toutefois à
une révolution Meiji pour s’y recombiner et dont la compréhension des fondements est
essentielle à l’appréhension de l’actuelle RAM. Lorsque le commodore Perry entre dans les
eaux japonaises, il devient, sans le savoir immédiatement, la source de mutations sociales,
politiques et technologiques déterminantes pour le Japon1. En découleront notamment la
sortie de l’isolationnisme quasi-absolu dans lequel le Japon s’était enfermé, la stabilisation
sociale par l’élimination de toute opposition à l’Empereur et une modernisation massive de
l’Etat, y compris militaire.
LE NATIONALISME, COMPOSANTE DE LA RAM ?
Mais un individualisme faisant entrer les individus dans une concurrence féroce et
bénéficiant, en retour, à l’ensemble d’une société, à ce stade, ne sont pas tout. Le Meiji
impose une cohésion à l’ensemble politique japonais et a induit le développement d’un
nationalisme agrégeant les individus, y compris au travers des guerres contre la Chine, puis
contre la Russie et devient un des moteurs légitimant la construction d’un pouvoir
absolutiste qui offrira un terrain fertile au fascisme et à de nouvelles conquêtes2. Si, au terme
de la Seconde Guerre mondiale, tout positionnement nationaliste a été neutralisé et que le
Japon s’est engagé dans une politique d’autodéfense strictement défensive – largement
soutenue par une population traumatisée par les bombardements d’Hiroshima et de
Nagasaki – tout en interdisant toute exportation de matériels militaires3, plusieurs auteurs
notent la résurgence de formes diverses de nationalismes, dès les années 1930.
Il y a, certes, ses manifestations les plus visibles : le refus de reconnaître les atteintes portées
aux populations chinoises et coréennes durant la guerre ; la question des manuels scolaires
considérés comme révisionnistes par la Chine et qui génèreront plusieurs manifestations de
large ampleur ; la visite, en tenue traditionnelle, du premier ministre J. Koizumi à un
cimetière d’anciens combattants ou encore la permanence de conflits à propos d’îles et îlots
qui cristallise une opposition tour à tour anti-chinoise, anti-coréenne ou anti-russe. Mais il y
a également des signes plus discrets d’une résurgence nationaliste. Plusieurs auteurs,
analysant les mangas, constataient ainsi l’émergence d’un négationnisme japonais 4 . De
même, d’autres indiquaient que la montée des tensions avec la Chine, au sein de la société
civile comme lors d’incursions de sous-marins chinois dans les eaux japonaises, pouvait
participer d’une résurgence nationaliste. Cette construction d’un nationalisme motivé par la
1Lynn
Parisi ; Sara Thompson and Anne Stevens, Meiji Japan: The Dynamics of National Change, Social
Science Education Consortium, Boulder, 1995.
Leonard Humphreys, The Way of the Heavenly Sword: The Japanese Army in the 1920’s, Stanford
University Press, Stanford, 1995 ; David Rees, The Defeat of Japan, Praeger, Westport 1997 ; Sidney
Moody, War Against Japan, Presidio Press, Novata, 1994.
2
3 Reinhard Drifte, Japan's Foreign Policy in the 1990s: From Economic Superpower to What Power?, St.
Martin's Press, New York, 1996 ; Dennis Yasutomo, The New Multilateralism in Japan’s Foreign Policy, St.
Martin's Press, New York, 1995 ; Neil Renwick, Japan’s Alliance Politics and Defence Production, St.
Martin's Press, New York, 1995.
4
Philippe Pons, « Le négationnisme dans les mangas », Le Monde Diplomatique, octobre 2001.
14
Cahiers du RMES, Volume II, numéro 1, été 2005
perception d’une menace extérieure est également observable dans le rapport entretenu à
une Corée du Nord ayant effectué, à plusieurs reprises, des incursions dans les eaux
territoriales japonaises, parfois contrées par la force.
Si la position des auteurs quant aux formes que prendra cette résurgence varie d’un substitut
face au déficit de valeurs induit par une société postmoderne jusqu’à la possibilité d’un néonationalisme, force est de constater que le Japon politique évolue1. La prégnance du modèle
culturel stratégique asiatique, en particulier dans l’attention portée aux modes d’actions
indirects, semble actuellement se réifier. Aussi, les évolutions du nationalisme japonais sontelles considérées comme essentiellement défensives par plusieurs auteurs, alors que la
politique étrangère reste axée sur la coopération, le multilatéralisme et le développement
d’une stratégie d’influence incluant notamment l’aide à la coopération au développement la
plus forte au monde en pourcentage par rapport au PIB. Par ailleurs, les bénéfices tirés d’une
économie fondamentalement dynamique (malgré les crises à répétition) reste par ailleurs
considérés comme essentiels et renvoie, in fine, à une vision où économie de marché et
démocratie sont vues comme les principales sources de paix. Aussi, malgré les évolutions
que connaît la politique de défense japonaise, on peut estimer que Tokyo ne s’engage pas
pour autant dans une politique militariste2.
Les pressions systémiques au niveau international expliquent en bonne partie l’évolution de
la position du Japon, pour au moins deux raisons, en partie liées. D’une part, si l’alliance
nippo-américaine fait l’objet d’une attention particulière et reste considérée comme donnant
à la sécurité japonaise une profondeur stratégique, Washington confie à Tokyo, depuis la fin
des années 1980, de plus en plus de responsabilités en matière de sécurité dans la zone3.
C’est précisément parce que le Japon est considéré comme un allié politique fort mais, aussi,
stable et relativement contrôlable que les Etats-Unis, engagés dans une diminution
quantitative de ses forces dans la région, plus sensible encore depuis le 11 septembre,
s’appuient sur Tokyo. Mais c’est aussi parce que les Etats-Unis sont moins présent que le
Japon devient un relais de leur vision dans la région. La déclaration conjointe sur la sécurité
de Taiwan, face à une Chine dont les perceptions sont certes diverses à Washington comme à
Tokyo – mais qui a pour l’heure fait l’objet d’un consensus – en relève directement.
D’autre part, les tensions avec des acteurs de la zone – Corées et Chine, essentiellement – à
propos de litiges insulaires ou la perception d’un changement dans la distribution de la
puissance dans la zone (en particulier, une modernisation des forces chinoises jugée comme
problématique à moyen terme et la disposition de l’arme nucléaire par la Corée du Nord)
nourrissent des inquiétudes quant à la sécurité du pays. C’est d’autant plus le cas que les
différents mouvements du Japon sont observés de près à Pékin, qui craint – particulièrement
après la déclaration sur la sécurité de Taiwan – d’éventuelles volontés hégémoniques du
Japon et qui justifie, partiellement, de la sorte la modernisation de ses forces, nourrissant de
la sorte un dilemme de la sécurité4. Dans ce schéma « action-réaction », la perception chinoise
1
Bruce tronach, Beyond the Rising Sun: Nationalism in Contemporary Japan, Praeger, Westport, 1995.
Le débat sur une remilitarisation du Japon n’est par ailleurs pas neuf. Dès la fin des années 1980 puis
au terme de Desert Storm, plusieurs auteurs se sont interrogés sur une résurgence du militarisme
japonais. Lee Jung-Hoon, « Potential Threats and Policy Responses of the Major Powers » in Natalie
Crawford and Chung-in Moon (Dir.), Emerging Threats, Force Structures, and the Role of Air Power in
Korea, RAND Corp., Santa Monica, 2000.
2
3
Et ce, nonobstant certaines tensions sur la question de la présence de forces US à Okinawa.
Thomas J. Christensen, « China, the U.S.-Japan Alliance, and the Security Dilemma in East Asia »,
International Security, Nol. 23, n°4, 1999.
4
15
Cahiers du RMES, Volume II, numéro 1, été 2005
du Japon reste marquée par les années 1930 et considère la culture stratégique japonaise
comme éthiquement anomique et exaltant les massacres1.
Si le Japon connaît donc une évolution de sa politique étrangère et de défense, elle procède
toutefois plus d’une volonté d’adaptation – voire d’innovation – à ce qui est considéré
comme un environnement international mouvant, évolutif et potentiellement problématique.
Pour A.S. Hasim, c’est, dans le cas japonais, une des conditions poussant à l’adoption d’une
RAM 2 . Cependant, les évolutions de la politique de Tokyo doivent également être
considérées en regard de ses récurrences dans le temps. W.E. Rapp proposait ainsi un
diagramme tendant à montrer que les évolutions actuelles ne constituaient pas une rupture
profonde avec la politique traditionnelle de Tokyo :
Andrew Scobell, China and Strategic Culture, Strategic Studies Institute, USAWC, Carlisle Barracks,
May 2002.
1
Ahmed S. Hasim, « The Revolution in Military Affairs Outside the West », Journal of International
Affairs, Vol. 51, n°2, Winter 1998 et Arthur Alexander, Japan in a Military-Technical Revolution, Japan
Economic Institute Report, 13 January 1995.
2
16
Cahiers du RMES, Volume II, numéro 1, été 2005
Source : Rapp, William E., « Past its Prime ? The Future of the US-Japan Alliance »,
Parameters, Summer 2004.
Mais cette volonté d’adaptation ne relève pas d’une modernisation unilatérale. En
particulier, l’adoption par la Chine d’une politique d’armement considérée comme
agressive ; le manque de transparence dans ses budgets militaires ; la « loi anti-sécession » à
l’égard de Taiwan et son positionnement considéré comme cherchant une hégémonie
régionale ; un nationalisme que Tokyo perçoit ; des développements doctrinaux mettant en
évidence les avantages comparatifs offerts par la technologie et se doublant d’une attention
portée à la digitalisation des zones de batailles, aux lasers ou à la stratégie spatiale ; des
publications à la portée doctrinale considérées comme offensives ou encore une
réorganisation des forces vers ces postures sont vues comme posant, à terme, une menace.
A court terme, c’est toutefois Pyongyang qui est considérée comme problématique : dès 1998,
l’essai d’un missile ayant traversé l’espace aérien japonais au-dessus de Honshu a été
considéré comme un message pour le moins funeste donné par la Corée du Nord 1 . La
recherche active d’une capacité de défense antimissiles (terrestre et navale) ou, dans
l’immédiat, le positionnement d’un destroyer anti-aérien US face à la Corée du Nord,
Dans la foulée, plusieurs romans étaient parus, mettant en fiction comment des commandos nordcoréens avaient débarqué sur des plages japonaises afin de capturer des civils et de monnayer des
rançons.
1
17
Cahiers du RMES, Volume II, numéro 1, été 2005
procède directement de la perception d’une menace que le pacifisme japonais ne serait en
mesure de contrer que partiellement. Le Japon soutient, certes, le dialogue inter-coréen, de
même qu’il est partie aux négociations à six avec la Corée du Nord. Cependant, la
suspension unilatérale de ces négociations au terme de l’annonce, par Pyongyang, de la
disposition d’armes nucléaires n’est pas de nature à rendre confiance à Tokyo. D’autant plus
que la frappe du Japon pourrait constituer un objectif dans le cadre d’un conflit en Corée,
visant de la sorte les capacités américaines de renforcement de la péninsule1.
Dans un tel contexte, la réforme de la défense japonaise peut apparaître comme prenant un
tour spectaculaire. Les discussions sur la reconnaissance de l’Agence d’autodéfense – qui
n’est jusqu’à présent pas un ministère – comme couvrant ce qui n’est pas reconnu comme
des forces armées ; les interventions dans le cadre de missions de maintien de la paix (l’envoi
de troupes en Irak en constituant la pointe émergée2) ; les possibilités d’orientations plus
offensives de la doctrine ; les discussions, en particulier, sur les fonctions et la nécessité
d’opérations préemptives ; ou la réforme de la défense elle-même apparaissent comme des
nécessités. Ce sont autant de débats ayant agité l’environnement dans lequel a été rédigé un
Mid-Term Defense Program (MTDP) qui ne les tranchera pas ; qui court de 2001 à 2005 et qui
encadre l’évolution de la défense japonaise en :
Recherchant une capacité de défense compacte et effective où le Japon désire une « pleine
transition vers un nouveau niveau de forces » et où il reconnaît que les opérations militaires
prennent plus de profondeur et gagnent en vitesse, utilisent des armes de très haute
technologie et peuvent inclure des cyber-attaques. Dans cette optique, le Japon chercherait à
s’adapter au spectre des attaques possibles mais cherche aussi à disposer d’une meilleure
capacité de réaction face aux désastres humanitaires ;
Visant une plus grande crédibilité des accords de sécurité entre les USA et le Japon,
considérés comme « indispensables » pour maintenir la paix et la sécurité dans la région ;
Recherchant un environnement stratégique plus stable ;
En effectuant une montée en puissance modérée des capacités de défense japonaises,
considérée comme stable dans sa progression. Les nouvelles technologies y sont
politiquement et stratégiquement favorisées.
A ce stade, les différents débats ayant agité le monde politique japonais restent certes
d’actualité mais connaissent également une diffusion dans la société civile, dont le
positionnement en regard des questions de défense évolue régulièrement. Un récent sondage
montrait ainsi que 56% de la population considérait qu’une révision de la constitution était
nécessaire3. Ce type de sondage refléterait, selon certains, une progression du nationalisme
dans la population japonaise et la perception d’une hostilité de la part de la Chine et de la
Corée du Nord. Or, l’acculturation du Japon à la RAM prend ici un tour complexe. Si
l’adaptation comme l’innovation sont deux des moteurs de la RAM comme, plus
généralement, de la conception et de la mise en œuvre de toute stratégie, force est de
1
Homer T. Hodge, « North Korea’s Military Strategy », Parameters, Spring 2003.
Auparavant, le Japon est intervenu dans le cadre de plusieurs missions humanitaires et de maintien
de la paix : au Timor oriental, en Inde, au Honduras, dans le Golan, au Mozambique, au Rwanda et au
Cambodge.
2
58% considéraient que la Self Defense Force devait être reconnue comme une armée ; 51%
considéraient que l’article 9 de la constitution - indiquant le renoncement à la guerre – devait être
conservé ; 76% de la population soutiennent toujours le pacte de sécurité nippo-américain. AP, « Poll :
More than half of Japanese support revising country’s pacifist constitution », 3 May 2005.
3
18
Cahiers du RMES, Volume II, numéro 1, été 2005
constater que la plupart des auteurs « RMAistes » n’ont pas considéré leur objet dans sa
relation au nationalisme.
Pour eux, la « révolution » est le produit d’une société et d’une ère postmoderne, montrant
plutôt une déstructuration des relations politiques laissant peu de place au nationalisme. Or,
le nationalisme peut constituer un des moteurs des révolutions militaires 1 tandis que le
nationalisme en lui-même constitue un puissant facteur jouant dans des politiques de
défense qui, à leur tour, peuvent instrumentaliser une RAM dont la fonction reste
dépendante d’une assignation politique des buts. Le raisonnement des RMAistes pourrait
ainsi être teinté d’ethnocentrisme et ne pas nécessairement prendre en compte les spécificités
des zones où la RAM sera appliquée.
UN PROCESSUS D’INNOVATION PAR APPRENTISSAGE
Cette application renvoie à l’acquisition d’une capacité d’innovation dans le secteur des
nouvelles technologies et, particulièrement de celles ayant trait au C4ISR, aux munitions
guidées de précision ou encore à la furtivité2. Le Japon a, à cet égard, généré une culture de
l’innovation doublée d’une culture technologique dont beaucoup est à apprendre3. En fait,
c’est dès le Meiji que le Japon s’engage dans une modernisation radicale de ses forces.
Comme le note C. Prazuck, « en 1885, le Japon acquiert en Grande-Bretagne les croiseurs Naniwa
et Takachiho, les plus grands bâtiments de leur classe à cette époque. En 1891, il lance le Hashidate,
réplique nippone des croiseurs britanniques. En 1894, la flotte japonaise écrase sa rivale chinoise à la
bataille du Yalou. En 1905, elle anéantit la flotte russe à Tsoushima, 48 ans après l’arrivée de Perry et
37 ans après le lancement de la restauration Meiji. Sur ce demi-siècle qui sépare l’apparition de la
menace (débarquement de Perry) et la démonstration de la capacité japonaise à la repousser
(Tsoushima), le premier tiers en est dédié à l’élaboration de la décision politique (restauration), les
trente-cinq années suivantes à l’acquisition des armements et à l’élaboration des tactiques et des
doctrines »4.
La modernisation des forces japonaises procède alors de l’observation et de l’encadrement
étranger : les Britanniques vendent leurs bâtiments et la marine impériale se modèle sur la
Royal Navy, tandis que des instructeurs prussiens forment les forces terrestres. Dans le même
temps, des milliers de Japonais partent en Europe afin d’y étudier et d’y ramener savoir-faire
et technologies. S’en suivra le développement d’une industrie nationale de défense qui
intégrera tous les domaines. Avec le Jinraï-Baka – un avion-fusée destiné aux kamikazes5 –
cette capacité d’innovation rejoindra par ailleurs un individualisme sacrificiel exalté par une
guerre perçue comme totale. Au-delà de ce seul système, la capacité prospective japonaise
est remarquable. Elle investit rapidement le domaine des porte-avions et de l’aviation
embarquée mais également le développement, certes rudimentaire, de plusieurs catégories
Geoffrey Parker, The Military Revolution: Military Innovations and the Rise of West, 1500-1800,
Cambridge University Press, Cambridge, 1988.
1
2
Pour ne citer que les plus flagrantes.
Sur la notion de culture technologique : Joseph Henrotin, La stratégie génétique dans la stratégie des
moyens, Coll. « Les Stratégiques », ISC, Paris, 2004.
3
Christophe Prazuck, « L’attente et le rythme. Modeste essai de chronostratégie », Stratégique, n°68,
1997/4.
4
Rikihei Inoguchi (Et Alii.), Divine Wind: Japan's Kamikaze Force in World War II, Naval Institute Press,
Annapolis, 1958.
5
19
Cahiers du RMES, Volume II, numéro 1, été 2005
de missiles. Or, cette capacité d’innovation qui a, peu à peu, pris une dimension culturelle,
s’est perpétuée au terme de la Seconde Guerre mondiale.
Strictement défensive en vertu des prescriptions constitutionnelles et refusant les
exportations d’armes1, elle s’appuyait néanmoins sur des achats de matériels, puis de licence
de production aux Etats-Unis. Très rapidement, le Japon s’est ainsi équipé de matériels
considérés comme les plus modernes. Aux F-104 de supériorité aérienne ont succédé les F4E2, puis des F-15 Eagle, considérés jusqu’il y a peu comme les meilleurs appareils de chasse
au monde et construits sous licence au Japon. Dans le même temps, le Japon constituait une
industrie de défense performante dès le milieu des années 1960. Partant de la conception de
matériels relativement simples (avions d’entraînements T-1 et de liaison Mu-2, hydravions
de patrouille maritime US-1 et PS-1), il a peu a peu commencé à concevoir des appareils de
combat. Le Mitsubishi F-1 (et ses versions d’entraînement T-2), a été considéré jusqu’à la fin
des années 1990 comme le seul appareil d’attaque de l’Air Self Defense Force.
Affecté aux missions d’interdiction navale aux connotations défensives, il est en cours de
remplacement par une « adaptation » du F-16, le F-2, au spectre d’emploi opérationnel plus
large. De même, plusieurs types de missiles étaient développés : ASM-1 et 2 antinavires ou
TAN antiaérien. Cette capacité d’innovation a également touché les domaines des matériels
terrestres et navals. La grande majorité des véhicules terrestres japonais est aujourd’hui de
construction nationale, montrant une grande compétence. Le char de Type 90 3 est ainsi
considéré comme à peine inférieur au Leclerc français Au niveau naval, l’innovation passe
des patrouilleurs et frégates jusqu’aux grands bâtiments amphibies aujourd’hui envisagés,
mais aussi par le développement d’une stratégie spatiale en bonne et due forme, incluant
tant des lanceurs (H-2) que des satellites4.
Malgré cette politique à la portée autarcique, les achats aux Etats-Unis restent courants dans
certains domaines. C’est le cas de systèmes trop évolués (missiles antimissiles Patriot et SM2/3) et/ou dont le développement se montrerait trop coûteux en regard des seuls débouchés
que représente la défense japonaise (hélicoptères AH-1, MH-53, UH-1, CH-47, SH-60 et UH60, appareils de patrouille maritime P-3, appareils de détection avancée E-2 et E-767,
ravitailleurs en vol B-767). A cet égard, une évolution notable semble actuellement se faire
jour vers une ouverture du marché japonais de la défense, avec l’acquisition de 17
hélicoptères européens EH-101 5 . Plusieurs autres types de technologies pourraient être
concernées par une ouverture qui renvoie elle-même à une RAM promouvant l’acquisition
des matériels les plus avantageux en termes de rapport qualité/prix.
Le processus de modernisation des forces japonaises repose certes sur l’innovation
technologique mais celle-ci est gérée de façon particulière. Ainsi, « les élites japonaises ont (…)
développé une « idéologie techno-nationale » selon laquelle il faut apprendre un maximum de
l’étranger, puis acquérir une capacité autonome, enfin devenir un pôle dominant d’innovation –
A l’exception de systèmes à destination des Etats-Unis. Cette politique s’appuyant sur « les trois
principes d’exportation » est mise en œuvre depuis 1967 (cabinet Sato) et a été renforcée en 1976
(cabinet Miki).
1
2
Ils seront ensuite modernisés par l’industrie nationale (F-4EJ Kai).
Au Japon, l’appellation « Type » suivie de deux chiffres ne mentionne aucune catégorie d’armement
mais uniquement son année de mise en production.
3
4
Un satellite de renseignement devrait être lancé dans le courant de l’année 2006.
Affectés aux missions de déminage en remplacement des MH-53 Sea Dragon. Il est à noter qu’à la fin
des années 1980, le Japon a envisagé l’acquisition de Harrier II.
5
20
Cahiers du RMES, Volume II, numéro 1, été 2005
concept du leadership technologique, base de la supériorité économique et militaire »1. Cette capacité
est elle-même le résultat de l’utilisation des ressources nationales. Dans une telle optique, le
système éducatif est considéré comme un fournisseur de « matière grise » et l’Etat comme un
gestionnaire de l’innovation, au travers du MITI mais aussi d’autres agences, comme le
TRDI2 et la JAXA (spatiale). Plusieurs milliers de chercheurs sont ainsi affectés à la recherche
fondamentale de défense, le budget de la TRDI étant de 1,2 $ milliard 3 . La recherche
appliquée relève quant à elle des entreprises, lesquelles sont considérées comme devant être
prioritaires en regard des importations4.
La recherche d’innovation est ainsi considérée comme devant faire partie à part entière d’une
stratégie intégrale complexe qui implique également des rapports étroits avec la base
technologique nationale. Cette dernière est fondée sur les grands groupes civils et
comprend principalement Mitsubishi Heavy Industries et Mitsubishi Electronic, Mitsui, Kawasaki
Heavy Industries, NEC et Ishikawajima-Harima Heavy Industries. Le chiffre d’affaire issu de la
production de matériel de défense dans les industries japonaises est relativement faible5, à
l’exception de l’aéronautique 6 . Cependant, le système a généré des inadéquations
stratégiques. Ainsi, la répartition des commandes entre les entreprises est légalement
structurée, abolissant toute concurrence entre elles. Les systèmes qui en sont issus sont
considérés comme coûteux, sans pour autant qu’ils ne soient considérés comme adaptés.
Plusieurs auteurs indiquent ainsi que la stratégie génétique japonaise serait
systématiquement orientée sur une vision datant de la guerre froide. Remarquons, au
passage, que cette reconnaissance reconnaît abruptement une des critiques adressées par les
sceptiques de la RAM à ses tenants. Le système d’achat est quant à lui considéré comme
opaque 7 . Conséquemment, une réforme en profondeur de la base industrielle et
technologique de défense (BITD) japonaise est considérée comme nécessaire8. Mais, malgré
ces bémols, le potentiel de la BITD japonaise est considéré comme important. Surtout, dans
un tel contexte, la réforme du système de défense n’apparaît pas tant comme une nécessité
que comme la prolongation d’un processus historiquement constant, de sorte que la portée
révolutionnaire des débats sur la RAM est fortement atténuée.
LES CAPACITÉS JAPONAISES
Le Japon a, en effet, systématiquement veillé à disposer de capacités militaires parmi les plus
modernes du monde, nombre des matériels actuellement en service étant par ailleurs très
récents. Dans le même temps, le niveau de formation des militaires, leur niveau général de
David Cumin et Jean-Paul Joubert, Le Japon, puissance nucléaire ?, Coll. « Pouvoirs comparés »,
L’Harmattan, Paris, 2003, p. 74.
1
2
Technical Research and Development Institute (militaire).
M. Shigemura, « Status of Japanese Industry and Maintenance Base » in Defense Research Center,
DRC Annual Report 2002, AR-6, Tokyo, 2002.
3
4
Japan Defense Agency. ’99 Defense of Japan. Japan Defense Agency, Tokyo, 1999.
5
Respectivement 2.43% en 1994, 2.24% en 1995 et 2.17% en 1996.
6
Respectivement 76.8% en 1995, 73.5% en 1996 et 62.7% en 1997.
Akira Hattori, « Reconstruction and Rationalization of the Japanese Defense Industries », ECAAR
Panel, ASSA Annual Meeting, Boston, 2000.
7
M. Shigemura, « Proposal for Health of Japanese Defense Industries » in Defense Research Center,
DRC Annual Report 2003, AR-7, Tokyo, 2003.
8
21
Cahiers du RMES, Volume II, numéro 1, été 2005
compétence et la conduite régulière d’exercices sont considérés comme permettant aux forces
japonaises de maintenir un degré élevé de crédibilité. Dans cette optique, la littérature
japonaise sur la RAM ne s’est pas tant focalisé sur la mise en œuvre de nouveaux matériels
que sur leur mise en réseau, générant une rhétorique axée sur la guerre de l’information,
l’investissement du cyber-espace, la supériorité informationnelle et la guerre réseaucentrique 1 . Il en découle que les aspects doctrinaux et organisationnels tendent à être
minorés dans la littérature. Il existe ici un problème de source, peu accessibles. Mais au-delà,
les forces japonaises représentent une force non négligeable.
L’Air Self Defense Force
La Japanese Air Self Defense Force (JASDF) a connu l’acquisition d’appareils performants avec
les E-767 Kami de détection avancée ainsi que les F-2 de combat, dont 130 exemplaires
doivent être achetés. Les capacités de la force aérienne restent toutefois focalisées sur des
missions de supériorité aérienne, pour lesquelles plusieurs nouveaux types de missiles sont
actuellement développés2, tandis que de nouveaux types de radars au sol – qui remplaceront
les 28 stations actuellement en activité – sont étudiés par le TRDI. La JASDF opère également
les missiles Patriot. Au surplus, la force aérienne japonaise maintient une capacité de
transport permettant notamment de soutenir les forces engagées dans les opérations de
maintien de la paix, de même que des appareils affectés aux missions de recherche et de
sauvetage3 et ceux affectés aux missions de liaison et d’entraînement.
En 2008, la JASDF compte également disposer de quatre ravitailleurs en vol dérivés du B767. Cependant, si l’augmentation du rayon d’action qu’ils permettront est interprétée
comme la pierre d’angle de l’adoption d’une doctrine plus offensive, force est également de
constater que la JASDF reste incapable de mener ce type d’opérations. Le manque de
munitions guidées de précision – à l’exception de missiles air-air et antinavires – impose en
pratique l’abandon d’options avancées de Close Air Support4 (une responsabilité incombant
aux forces terrestres) mais aussi, plus significativement, d’une capacité d’interdiction
terrestre. Malgré ces limitations, le niveau de compétence est important. En particulier, la
JASDF s’entraîne régulièrement avec l’US Air Force. Dernièrement, elle a effectué un
déploiement en Alaska, une première pour une force aérienne dont les matériels majeurs
comprennent :
Tomohiro Okamoto, « RMA : Why is it the Revolution in Military Affairs » in Defense Research
Center, DRC Annual Report 2002, AR-6, Tokyo, 2002 et Kobayashi, Kazumasa, « The IT Revolution and
National Security » in Defense Research Center, DRC Annual Report 2000, AR-4, Tokyo, 2000.
1
En l’occurrence, les AAM-3, 4 et 5. A l’heure actuelle, seul le premier type, qui remplace les AIM-9,
est en service, les autres étant en test.
2
3
Essentiellement des Mu-2 et des U-125.
Actuellement, il semble que seules des bombes lisses Mk-82 (227kg), des paniers de roquettes et des
bombes CBU-87 soient en ligne.
4
22
Cahiers du RMES, Volume II, numéro 1, été 2005
Type
d’appareil
Fonction
Armement
Nombre
F-15J/DJ
Supériorité
aérienne
AIM-7 Sparrow, AIM-9
Sidewinder, AAM-3
203
F-4EJ
Supériorité
aérienne
AIM-7 Sparrow, AIM-9
Sidewinder, AAM-3
92
En cours de retrait1
F-2A/B
Close Air Support,
interdiction navale
ASM-2, AIM-9, AAM-3
49
130 exemplaires seront
acquis
F-1
Close Air Support,
interdiction navale
ASM-1, AIM-9
23
En cours de retrait
RF-4EJ
Reconnaissance
AIM-7, AIM-9
27
D’autres F-4 seront
convertis en RF-4
E-2C
Détection avancée
/
13
E-767
Détection avancée
/
4
C-130H
Transport
/
16
C-1
Transport/guerre
électronique
/
31
YS-11
Transport/guerre
électronique
/
13
Remarque
Figure 1 : principaux appareils en service dans la JASDF
La JASDF dispose également d’une unité dotée de F-15 calquée sur le modèle des Agressors
américains. Sa capacité d’innovation doctrinale, dans les champ de mission qui lui sont
assignés, semble par ailleurs importante. Toutefois, si elle adopte les parures de la RAM, la
JASDF ne semble maintenir pour l’heure qu’une capacité d’innovation tactique. En
particulier, le manque de capacités C4ISR, en ce compris dans ses capacités de
reconnaissance et de surveillance (le Japon maintient toutefois un programme de drones2) et
le manque de munitions adaptées – la décision a toutefois été prise en août 2003 d’acheter
des kits pour bombes guidées par GPS JDAM – peuvent être considérées comme barrant le
développement d’options doctrinales ouvertes sur une RAM où les forces aériennes jouent
un rôle majeur3. A plusieurs reprises cependant, le concept de frappes préemptives a été
évoqué. C’est dans ce cadre qu’au moins un document – dont le statut n’a pas été clarifié – a
été publié concernant la possibilité de disposer d’options doctrinales préemptives.
1
Il devrait être complété en 2014.
Steven J. Zaloga, « UAVs: Interests Up », Aviation Week and Space Technology, 24 February 2003. Les
objectifs à long terme de ce programme ne sont toutefois pas clairs.
2
Joseph Henrotin, L’Airpower au 21ème siècle. Enjeux et perspectives de la stratégie aérienne, Coll. « Réseau
Multidisciplinaire en Etudes Stratégiques », Bruylant, Bruxelles, 2005.
3
23
Cahiers du RMES, Volume II, numéro 1, été 2005
Le premier ministre J. Koizumi a ensuite déclaré que « le Japon a le droit de mener des frappes
préemptives sur n’importe quel pays qui se préparerait à l’attaquer », avant d’appeler à une
révision de la Constitution japonaise de telle sorte que les forces d’autodéfense soient
désormais considérées comme de véritables forces armées. Une telle déclaration n’est
toutefois pas neuve. Ainsi, Shigeru Ishiba, le directeur de l’Agence d’autodéfense, avait-il
déjà annoncé que des frappes préemptives pourraient être nécessaires à la défense japonaise,
en particulier, mais sans toutefois la citer, contre la Corée du Nord1. C’est dans ce cadre que
la décision d’éventuellement s’associer au développement du F-35 et de procéder à son achat
doit être considérée. Le Japon disposerait alors d’un vecteur furtif apte à mener des frappes
de précision et forçant le pays à acquérir les armements guidés idoines2.
La Maritime Self Defense Force
C’est tout autant le cas de la Maritime Self Defense Force (MSDF), considérée comme la
cinquième marine du monde. Ses missions sont officiellement la protection des eaux
territoriales et celle des zones économiques exclusives japonaises, le soutien aux opérations
de maintien de la paix et des tâches annexes, telles que le soutien à la population. L’emphase
sur la protection navale a toutefois nécessité de lui faire développer tout le spectre des
missions classiques des marines. Initialement, elle comprenait la lutte anti sous-marins,
l’interdiction maritime ou la guerre des mines, alors que quelques bâtiments amphibie de
petit tonnage étaient affectés au soutien des forces terrestres. Ces dernières années, cette
tendance a fortement évolué. En particulier, la mise en service de trois bâtiments de
débarquement de classe Osumi ou celle de destroyers de la classe Kongo – qui relèveraient
plutôt du croiseur – s’est adjointe à la modernisation des forces de surface et sous-marines :
1
L’homme a toutefois la réputation d’être un faucon manquant de diplomatie.
En effet, la soute du F-35 ne semble pas permettre l’emporte d’engins aussi encombrants que les
AGM-84 ou les ASM-2 antinavires.
2
24
Cahiers du RMES, Volume II, numéro 1, été 2005
Classe
Catégorie
Tonnage
p.c.
Nombre
actuel/en
2010
Remarques
Oyashio
Sous-marin
3.600
8/10
Harpoon1, torpilles de 533mm
Harushio
Sous-marin
2.500
6/6
Harpoon, torpilles de 533mm
Yushio
Sous-marin
2.300
4/2
Harpoon, torpilles de 533mm
Osumi
LPD
13.000
3/4
2 LCAC2, 2 CH-47, 2 SH-60
6DDH
Destroyer
portehélicoptères
13.500
0/2
Remplacement des Shirane et Haruna,
3 SH-60, 1 MH-533
Kongo
Destroyer
(croiseur)
lance-missiles
9.485
4/4
90 cellules de lancement pour missiles
SM-24, Harpoon et ASROC5, CIWS6, 1/2
SH-60
Shirane
Destroyer
portehélicoptères
5.200
2/2
2 canons de 127mm, ASROC, Sea
Sparrow, torpilles, CIWS, 3 SH-60
Haruna
Destroyer
portehélicoptères
4.950
2/0
Hatakaze
Destroyer
lance-missiles
4.650
2/2
2 canons de 127mm, 4 Harpoon, SM-2,
torpilles CIWS, 1 SH-60
Tachikaze
Destroyer
lance-missiles
3.950
3/2
2 canons de 127mm, 4 Harpoon, SM-2,
torpilles, CIWS
Takanami
Destroyer
5.300
5/8
1 canon de 127mm, SM-2, Harpoon,
torpilles, CIWS, 1 SH-60
Murasame
Destroyer
5.200
9/9
1 canon de 76mm, Harpoon, torpilles,
Décommissionnés avant 2010
2 canons de 127mm, ASROC, Sea
Sparrow, CIWS, 3 SH-60
1
Missile antinavires de 80km de portée, lancé sous (UGM-84) ou sur (RGM-84) la surface.
2
Landing Craft Air Cushion.
On évoque également la possibilité que ces bâtiments puissent embarquer la version à atterrissages
verticaux et à décollages courts du F-35.
3
4 Missile antiaérien à capacité antimissile partielle. A noter que les bâtiments de la classe Kongo sont
précisément dotés d’un système de radar Aegis d’origine américaine constituant la pierre d’angle
d’une future architecture antimissiles à la mer.
5 Anti Submarine Rocket. Roquette permettant de larguer une torpille. A noter que le TRDI travaille
actuellement sur un système remplaçant les ASROC actuellement utilisés et d’origine américaine.
Close-In Weapon System. Système de défense alliant un radar et un canon à tir rapide permettant
d’engager et de détruire des missiles antinavires adverses en phase terminale.
6
25
Cahiers du RMES, Volume II, numéro 1, été 2005
Sea Sparrow, CIWS, 1 SH-60
Asagiri
Frégate
4.200
8/8
1 canon de 76mm, Harpoon, ASROC,
Sea Sparrow, CIWS, torpilles, 1 SH-60
Hatsuyuki
Frégate
3.050
12/12
1 canon de 76mm, ASROC, Harpoon,
Sea Sparrow, CIWS, torpilles, 1 SH-60
Abukuma
Frégate
2.000
6/6
1 canon de 76mm, Harpoon, ASROC,
torpilles, CIWS,
Yubari
Frégate
1.470
2/2
1 canon de 76mm, Harpoon, torpilles.
Ishikari
Frégate
1.290
1/1
1 canon de 76mm, Harpoon, torpilles
1-Go
Patrouilleur
hydrofoil
?
3/3
1 canon de 20 mm, Harpoon
Figure
2
:
Principaux
bâtiments
de
combat
26
en
service
dans
la
JMSDF
Cahiers du RMES, Volume II, numéro 1, été 2005
De même, elle dispose d’une aéronavale orientée vers les missions de patrouille maritime, de
lutte anti sous-marine et de recherche et sauvetage. Cette dernière est dotée de 100 P-3 Orion,
quelques US-1 (recherche et sauvetage), d’hélicoptères SH-60J embarqués, 10 MH-53, de
quelques HSS-2 (Sea King construits sous licence) et d’UH-60J de recherche et sauvetage. Cet
inventaire se double de la disposition de plusieurs bâtiments de ravitaillement (classes
Towada et Sagami) assurant à la JMSDF une allonge considérable. C’est une des raisons
faisant considérer à plusieurs auteurs que la marine japonaise – qui se double d’une gardecôte puissante et assumant notamment des fonctions d’anti-terrorisme à la mer – a des
ambitions océaniques. En particulier, dès 1981, des considérations sur la nécessité de
protéger les lignes de communication ont abouti à une conception selon laquelle la marine
devait être capable d’intervenir dans une zone de 1000 milles. Dans le même temps, au
moins une proposition, rejetée par les Etats-Unis, a été faite afin de disposer d’un porteavions. Actuellement, plusieurs auteurs indiquent que la marine japonaise pourrait chercher
une capacité de frappe terrestre, par la disposition de missiles de croisière Tomahawk.
Plusieurs officiels ont toutefois formellement nié que le Japon s’orientait vers cette option.
Avec la disposition de nouveaux grands bâtiments, les suppositions sur la fonction de la
marine dans la montée en puissance du Japon ne manqueront sans nulle doute pas de
s’épanouir. Pratiquement cependant, la JMSDF ne s’est que récemment ouverte à la tenue de
manœuvres et d’exercices avec des forces navales de la zone. Son interopérabilité
procédurale est ainsi considérée comme déficitaire, en dépit d’une excellente maîtrise de
l’outil. A l’avenir cependant, plusieurs auteurs considèrent que ce déficit devrait être comblé,
particulièrement dans les missions actuellement considérées comme prioritaires, telles que la
lutte contre la piraterie et la lutte anti-terroriste. Surtout, la marine japonaise dispose d’un
fort potentiel d’engagement d’une RAM. Sa maîtrise des technologies C4ISR renvoie à la
thématique de la supériorité informationnelle ; elle est appelée à devenir un acteur-clé de la
coopération interarmées et, surtout, le rôle qu’elle est appelée à jouer dans la défense
antimissiles du territoire est considéré comme essentiel1.
La Ground Self Defense Force
La JGSDF a connu plusieurs modernisations importantes de ses capacités dans les années
1990, la transformant en une force terrestre ayant des capacités notables. L’introduction du
char de Type 90 et le développement, en cours, d’un nouveau type de char, plus léger2,
l’arrivée des obusiers de Type 99, de mortiers autopropulsés de Type 96, des véhicules de
combat d’infanterie Type 90, de blindés 8x8 Type 96, ou de lance-roquettes multiples M-270
sont autant de signes d’une modernisation majeure des forces. Les concepteurs de ces
véhicules semblent avoir systématiquement veillé à ce qu’ils puissent être dotés de systèmes
C4 performants et permettant, à terme, leur intégration dans une véritable guerre réseaucentrée. Cette modernisation se double d’une augmentation de ses capacités dans la
troisième dimension. Le remplacement des 90 AH-1 Cobra par les AH-64D Apache a
commencé, tandis que l’OH-1, un hélicoptère biplace de reconnaissance et de combat aérien3
produit localement, entre également en service. Ce à quoi il faut ajouter 23 UH-60 (70
pourraient être produits), 155 UH-1 et les CH-47 Chinook, tous affectés au transport.
Michael Swaine ; Rachel Swanger ; Takashi Kawakami, Japan and Ballistic Missile Defense, Rand Corp.,
Santa Monica, 2001.
1
2
Selon certain, il pourrait, à terme, être proposé à l’exportation.
3
Il pourrait également, à terme, être doté d’autres types d’armements.
27
Cahiers du RMES, Volume II, numéro 1, été 2005
Il en résulte une force mécanisée tactiquement et opérativement très mobile, hautement létale
et particulièrement moderne. Pourtant, au même titre que la marine, la JGSDF verra ses
effectifs réduits dans les prochaines années, pour atteindre 167.000 personnels et elle devrait
connaître, au terme du Mid-Term Defense Build-up Program, une réorganisation devant
amener le nombre de divisions de 13 à 9 à l’horizon 2006, cinq brigades étant par ailleurs
disponibles1. On pourra, à cet égard, arguer que les forces japonaises n’adoptent pas ici une
structure fondée sur la brigade, généralement prônée par les tenants de la RAM, aux EtatsUnis comme en Europe. On peut ainsi considérer que les forces japonaises restent
prioritairement axées sur des fonctions de défense territoriale. C’est d’autant plus le cas que
les capacités de projection de cette architecture semblent faibles.
La disposition des 3 bâtiments de la classe Osumi est certes considérée comme une avancée
significative mais il apparaît rapidement un certain manque d’intégration entre les forces
terrestres et la marine. Ainsi, il ne semble pas que des hélicoptères de combat aient été
engagés sur ces bâtiments2, en gardant toutefois à l’esprit que tout engagement de cette
nature pourrait être politiquement considéré comme une provocation. Notons cependant que
cette intégration interarmées demeure en puissance et qu’elle reste une option. Une brigade
de parachutistes reste par ailleurs à disposition, qui pourrait être utilisée tant dans des
missions de défense territoriale que, plus probablement, en soutien d’opérations à Taiwan. A
cet égard, la brigade combinée basée à Okinawa permettrait, le cas échéant, d’appuyer son
déploiement.
Si de telles décisions sont de nature politique, il n’en demeure pas moins qu’au même titre
que les autres forces, la JGSDF dispose d’un potentiel important à s’engager dans une RAM.
Les appels à l’acquisition de systèmes autorisant la guerre réseau-centrée sont fréquents,
renforcés par le besoin d’interopérer notamment avec les forces terrestres US, avec lesquelles
le Japon s’entraîne régulièrement (exercices annuels Yama Sakura, Keen Edge/Keen Sword).
Dans la même optique, il n’est pas impossible que des éléments des forces terrestres puissent
être engagés dans des exercices multinationaux, qu’il s’agisse d’entraînement au maintien de
la paix, mais aussi de lutte anti-guérilla3, accroissant d’autant le besoin d’interopérabilité. Par
ailleurs, il semble que la conduite des opérations coalisées en Irak et en Afghanistan ait eu un
impact sur la réflexion menée au Japon.
Ces dernières semblent avoir généré des réflexions à la portée doctrinale dans un contexte où
les pressions chinoises et nord-coréennes sont considérées comme belligènes. L’observation
des deux guerres a particulièrement mis en évidence l’accélération du tempo des opérations
du fait d’une utilisation d’une rationalité réseau-centrée ; la concentration des feux de forces
initialement dispersées, dans l’optique du swarming ; l’utilisation d’armes guidées par GPS et
fournissant une aptitude au « first shot, first kill » et, enfin, le fait que si la RAM implique les
diverses facettes de la guerre de l’information, elle implique également des changements
considérables à d’autres niveaux – c’est une nouveauté comparativement aux publications
japonaises sur la RAM –, à savoir la doctrine, l’acquisition d’armements, l’organisation et les
1
P. Thompson, « Japan’s War Machine That isn’t », The Japan Times, 20 June 2004.
2 Afin de mener un combat efficient, cette intégration semble pourtant indispensable, sans quoi les
forces débarquées ne pourraient pas disposer d’un soutien aérien de précision. Notons que,
techniquement, rien ne s’oppose à l’utilisation de ces machines sur les bâtiments de la classe Osumi ou
sur les nouveaux destroyers porte-hélicoptères.
3
Le MTDP appelait ainsi à la disposition par la JGSDF d’une unité de contre-guérilla.
28
Cahiers du RMES, Volume II, numéro 1, été 2005
tactiques employées1. En particulier, l’Agence de défense semble considérer favorablement
les doctrines dites « décisives » et offrant une connectivité conceptuelle aux Rapid Decisive
Operations (RDO) américaines, par exemple2.
STRATÉGIES ÉMERGENTES
A ce stade, on pourrait considérer que les forces japonaises sont certes imposantes et
modernes mais qu’elles n’ont pas pleinement investi des champs auxquels les débats sur la
RAM ont accordé une grande attention. C’est notamment le cas des opérations
psychologiques, informationnelles et spatiales. Il semble que Tokyo développe pourtant une
doctrine de guerre psychologique. Un des enseignements tirés de la guerre d’Irak de 2003
concerne précisément ces opérations, menées à la fois vis-à-vis de l’adversaire mais
également dans les capacités de mobilisation de la population, un auteur relevant que la
demande de la population pour des cours d’éducation civique aux connotations patriotiques
dans l’enseignement était forte. Plusieurs projets concernant la défense des infrastructures
informatiques sont, par ailleurs, actuellement en cours au TRDI. Les sources manquent
toutefois, notamment quant aux options offensives de guerre de l’information. Toutefois,
l’annonce, à plusieurs reprises, de la disposition de telles capacités par la Chine et la Corée
du Nord pourrait pousser le Japon a développer lui aussi, en retour, des capacités de hacking
et de paralysie des réseaux adverses.
De même, si peu est connu des infrastructures japonaises de renseignement électronique et
de surveillance des communication, il semble que Tokyo, soutenue en cela par une industrie
très performante, soit particulièrement intéressée. On en sait par contre plus sur le
développement par le Japon d’une stratégie spatiale. Appuyée sur plusieurs projets civils –
notamment en matière d’observation maritime – et sur une agence spécifique comptant
12.000 personnes et semblant entretenir des liens proches avec l’agence de défense japonaise,
cette stratégie implique notamment l’acquisition :
De satellites de renseignement 3 : deux engins de deux tonnes ayant été lancés en 2003,
disposant d’une résolution maximale d’un mètre. Deux autres ont dû être détruits le 27 mars
2003 lorsque la destruction de leur lanceur a été ordonnée. Deux autres satellites devaient
être lancés en 2005 mais la fiabilité du lanceur H-2 n’est pas considérée comme optimale, de
sorte que les lancements seraient reportés à 2006. Actuellement, le TRDI travaille sur deux
autres satellites d’une nouvelles génération qui auraient une masse de 1,2 tonnes et qui
auraient une meilleure manoeuvrabilité en orbite. Ils seraient lancés en 2010-2011. Dans le
même temps, le Japon, au travers de Mitsubishi, est également partenaire de la firme
d’imagerie commerciale Ikonos ;
De télécommunications. Peu d’informations sont disponibles à ce sujet mais Mitsubishi
travaille actuellement à la réalisation d’engins commerciaux qui pourraient être adaptés à un
Tomohiro Okamoto, « An Explanation of the New Battle Aspects », in Defense Research Center, DRC
Annual Report 2004, AR-4, Tokyo, 2004.
1
Joseph Henrotin, « Une campagne paradoxale. Iraqi Freedom entre classicisme stratégique et
chronostratégie » in RMES (Dir.), Iraqi Freedom. Analyse géopolitique, stratégique et économique de la
troisième guerre du golfe, L’Harmattan, Paris, 2005.
2
Officiellement, ces satellites ne sont pas considérés comme tels, en vertu d’une résolution remontant
à 1969 et indiquant que les satellites que pourrait lancer le Japon devraient être d’un usage
exclusivement pacifique.
3
29
Cahiers du RMES, Volume II, numéro 1, été 2005
usage militaire1. Puissant facteur capacitant, il semble que les unités navales et terrestres
soient systématiquement équipées d’émetteurs/récepteurs par satellite ;
Eventuellement d’alerte avancée. Plusieurs propositions semblent avoir été faites dans le
sens d’une participation japonaise au programme SBIRS, dans le cadre de sa participation au
système de défense antimissile américain ;
Le Japon peut, en outre, s’appuyer sur l’accès au système de navigation GPS pour ses unités
terrestres, aériennes, navales aussi bien que pour ses armements2 . Cette stratégie est par
contre, pour l’instant, compromise par un déficit de capacité d’accès à l’espace. Le lanceur H2, capable de lancer une charge de deux tonnes en orbite géostationnaire a ainsi connu
plusieurs échecs – depuis 1993, il a néanmoins permis de lancer 11 satellites – et semble
toujours en cours de modifications. A terme, toutefois, la plupart des analystes considèrent
que le Japon disposera de telles capacités. En particulier, le développement du lanceur J-1
devrait permettre de mener des lancements satellitaires sous court préavis3. Reste néanmoins
que, malgré des plans ambitieux4, la JAXA voit ses budgets diminués chaque année par le
parlement.
Il ne semble cependant pas impossible, à terme, de constater une plus grande implication de
l’Agence de défense dans le programme spatial. En effet, le développement par la Chine de
capacités spatiales avancées et devant inclure, selon elle, des capacités anti-satellites, est de
nature à inquiéter Tokyo. Plus largement, la concurrence stratégique avec la Chine et, dans
une moindre mesure avec la Corée du Nord, induit une pression systémique telle que Tokyo
pourrait pousser l’accélération du développement de « nouvelles stratégies » dans les années
à venir. Plusieurs voix se sont, en outre, faites entendre, pour procéder à une modernisation
des services de renseignement japonais, tant civils que militaires et où le rôle de la
technologie semble important.
Une RAM virtuelle
Reste que les questionnements japonais sur la pertinence d’une RAM sont loin d’être
tranchés. Pour un auteur comme Takahashi, s’il est certain que l’informatisation a produit
des impacts majeurs sur la société comme sur les forces militaires, il n’est pas certain qu’en
cela, elle induirait de facto une RAM. En effet, pour se produire, elle nécessiterait d’impacter
synchronistiquement le développement de la doctrine, des tactiques et de l’organisation des
forces armées, ce qui, pour lui, n’est pas le cas du Japon5. Reconnaissant cependant l’impact –
partiel – des technologies de l’information, il s’aligne sur la position de l’Agence de défense
Signalons, en outre, que le Japon a construit 19 satellites de communication, dont 10 sont toujours
opérationnels, de cinq types différents.
1
Les informations nous manquent mais il est probable que la Japanese Defense Agency ait accès au
canal-M du GPS, offrant une précision métrique.
2
Joshua M. Arnestad, « Japan : Dual-Use Technology and National Security » in Rebecca E.
Jimmerson, and Ray A. Williamson, (Eds.), Space and Military Power in East Asia: The Challenge of DualPuprose Space Technologies, Space Policy Institute, Washington D.C., 2000.
3
Dont l’envoi d’un homme dans l’espace par les seuls moyens japonais et l’établissement d’une base
lunaire.
4
Sugio Takahashi, « The Revolution in Military Affairs and Security of Japan » in Emiliy O. Goldman,
and Thomas G. Mahnken (Dir.), The Information Revolution in Military Affairs: Prospects for Asia, Joint
Center for International and Security Studies, October 2002.
5
30
Cahiers du RMES, Volume II, numéro 1, été 2005
japonaise et propose le terme d’Information Revolution in Military Affairs1. Sa conversion en
RAM en bonne et due forme dépend alors de facteurs politiques et stratégiques, la
technologie en soi ne déterminant pas l’évolution des forces armées.
Une RAM clausewitzienne ?
L’auteur offre ainsi une vision originale dans le contexte plus large des débats sur la RAM,
reconnaissant que des changements révolutionnaires peuvent n’affecter que partiellement et
transversalement une institution militaire, son organisation et ses pratiques. La majorité des
autres auteurs s’oriente en effet vers des impacts ne touchant qu’un secteur en particulier des
opérations 2 . Takahashi, sans prendre la posture techno-déterministe caractérisant de
nombreux auteurs travaillant sur la RAM, propose donc une vision nuancée mais qui n’est
pas exempte d’une remise en perspective de la même révolution. En soulignant que le
concept est issu d’Etats-Unis qui sont également les plus avancés sur la voie de la RAM, il
met aussi en évidence le fait qu’un gap capacitaire est quasi-inévitable, même s’il ne peut
être, potentiellement, que temporaire. Surtout, il montre que l’émergence de toute RAM au
Japon reste suspendue à une volonté politique, elle-même dépendante d’une perception de
pressions systémiques internationales.
C’est un élément particulièrement intéressant dans le contexte plus général des débats sur
l’occurrence de cette RAM. Cette dernière est en effet issue d’un système stratégique
américain essentiellement jominien et considérant que la relation entre le politique et le
militaire procède d’une rupture conceptuelle et non d’une continuité, telle qu’elle a été
énoncée chez Clausewitz 3 . Or, la construction stato-nationale japonaise a procédé d’une
centralisation mettant clairement en évidence la fonction du politique dans la gestion des
forces armées et, plus généralement, de ses capacités militaires, dans la foulée de la formule
clausewitzienne selon laquelle « la guerre est la continuation de la politique par d’autres
moyens »4. Dans la foulée, on indiquera également que la formation prussienne des forces
japonaises a été concomitante d’une diffusion des travaux de Clausewitz qui semble rester
fort actuelle, imprégnant toujours la culture stratégique japonaise5. C’est d’autant plus le cas
que si la perception des forces armées par la population a évolué ces dernières années –
notamment sous l’impact de plusieurs campagnes d’information – toute initiative de la part
des militaires seraient immédiatement interprétée, à l’intérieur comme à l’extérieur du Japon,
comme une résurgence du militarisme. A ce stade, on pourrait donc indiquer que
Japan Defense Agency, Info-RMA. A Study on on Info-RMA and the Future of Self Defense Forces, Office
of Strategic Studies, Defence Policy Division, Tokyo, 2000.
1
Les RMAistes « sceptiques » envisagent ainsi la RAM comme ayant des impacts sur la conduite des
combats au niveau tactique, prorogeant la perception que les technologies ont des impacts
essentiellement tactiques. Moins ces auteurs sont sceptiques, plus ils estiment que les effets de la
technologie ont des implications stratégiques, au point qu’elles peuvent tomber dans le déterminisme
technologique le plus affirmé.
2
Vincent Desportes, L’Amérique en arme. Anatomie d’une puissance militaire, Economica, Paris, 2002 et
Bruno Colson, La culture stratégique américaine. L’influence de Jomini, Coll. « Bibliothèque stratégique »,
ISC/Economica, Paris, 1993.
3
Sur Clausewitz et sa diffusion aux Etats-Unis : Christophe Wasinski, Clausewitz et le discours
stratégique américain, Coll. « Les Stratégiques », ISC, Paris, 2004.
4
En particulier, le Prussien aurait eu une grande influence sur la conduite de la guerre russojaponaise. Au moins cinq ouvrages sur Clausewitz sont parus au Japon durant la première moitié des
années 1980 tandis que deux nouvelles traductions ont été publiées en 2001.
5
31
Cahiers du RMES, Volume II, numéro 1, été 2005
l’acculturation à la pensée clausewitzienne semble plus importante dans l’actualité militaire
du Japon que l’acculturation à la RAM.
Une posture réactive plus qu’objective
Il résulterait de ce « clausewitziannisme à la japonaise » que la posture adoptée à l’égard de
la RAM serait de nature plus réactive qu’objective. Tâchons ici de nous expliquer. Une
posture de défense objective est adoptée lorsqu’un Etat considère qu’il fait face à plusieurs
types de menaces, sans que ces dernières ne soient clairement identifiées. C’est, à titre
d’exemple, la posture de la « dissuasion tous-azimuths » française, permettant d’allier la
position politique spécifique à la France de la guerre froide et la volonté de disposer d’une
force dissuasive. Mais ce positionnement objectif est également celui qui a prévalu dans les
différentes conceptualisations de ce que pouvait être un adversaire lors du développement
des débats sur la RAM aux Etats-Unis. Il en avait alors découlé une approche qualifiée par
Saïda Bédar de « capacitaire » et visant une capacité de réponse sur tout le spectre des
menaces (« full spectrum dominance »), si jamais une crise venait à se déclarer. Il en résultait
que, devant l’impossibilité de désigner un ennemi, c’était le type de menace qui prévalait.
Toute fonction politique lui était ôté tandis que cette menace était traduite en paramètres
technologiques.
A contrario, le positionnement de nature réactif est celui qui a prévalu dans l’histoire militaire
et positionne les politiques de défense en regard d’un adversaire pré-désigné et plus
particulièrement en regard de ses capacités doctrinales, tactiques et technologiques qu’il
essaie de contrer sur un même plan opératoire (affrontement symétrique) ou sur un plan
autre (asymétrique) et ce, quelque soit l’intensité technologique de cet affrontement. C’est,
typiquement, le positionnement des Etats-Unis et de l’Union soviétique durant la guerre
froide mais, également, celui d’Etats engagés dans des courses aux armements régionales.
L’impact politique et militaire de la pré-désignation de l’adversaire n’est pas négligeable.
Des paramètres de nature culturelle et politique peuvent ainsi, plus facilement, être pris en
compte dans la formation des réponses données l’adversaire tandis que le degré de
mobilisation des populations comme des élites dirigeantes est plus important.
Le cas japonais est intéressant à cet égard. Le maintien, depuis la mise en place de l’Agence
d’autodéfense, d’une posture de défense territoriale est de nature réactive (elle visait alors à
contrer toute agression soviétique1) alors que le modèle proposé par la RAM est de nature
objective2. Une évolution vers une RAM à part entière imposerait ainsi, en théorie, l’adoption
d’une rhétorique stratégique holistique – caractéristique de la RAM -, mettant en évidence la
variété des menaces et la capacité à répondre à chacune d’entre-elle. A ce stade, le Japon n’est
qu’en train d’évoluer. Les attentats du 11 septembre et les problématiques, récurrentes, d’une
piraterie maritime menaçant ses approvisionnements (90% transitent par la mer) ou encore
du développement des capacités balistiques dans la région n’ont, de ce point de vue, que
commencé à produire leurs effets sur le discours stratégique japonais. L’amplitude exacte
que la perception de ces changements induira reste cependant une inconnue. Dans un
contexte où la politique d’armement adoptée a produit les pré-conditions d’une RAM,
Avec un certain succès. A titre d’exemple, en 1984, plus de 940 interceptions d’appareils soviétiques
entrant illégalement dans l’espace aérien japonais ont été réalisées.
1
Notons que, même après le 11 septembre 2001, la politique de défense US est restée de nature
objective. Malgré les critiques adressées à une défense dont certains considèrent qu’elle n’est pas
adaptée aux missions anti-terroristes et de contre-guérilla, seuls quelques programmes répondant à
cette logique ont été supprimés
2
32
Cahiers du RMES, Volume II, numéro 1, été 2005
Takahashi cite ainsi plusieurs principes sous-tendant une transition vers une RAM
japonaise1 :
le développement des systèmes C4ISR, particulièrement dans le domaine des
communication, de la digitalisation des unités terrestres et de l’acquisition d’une Cooperative
Engagement Capability pour la marine ;
l’évolution vers l’interarméité ;
la recherche d’un cycle décisionnel rapide compressant les boucles OODA, aux niveaux
stratégique comme tactique ;
l’utilisation efficiente de munitions guidées de précision, particulièrement dans la mesure où
un éventuel adversaire doit être engagé sur le territoire japonais ;
la flexibilité, induite par l’utilisation efficiente des systèmes C4ISR ;
la protection entendue au sens large et visant aussi bien les infrastructures informatiques clés
que le territoire japonais lui-même ;
l’interopérabilité entre les composantes des forces d’autodéfense d’une part mais aussi entre
le Japon et les Etats-Unis d’autre part.
S. Takahashi dresse ainsi la carte des possibles des modèles de RAM que le Japon pourrait
être amené à suivre et propose trois modèles2 :
Une RAM de grande échelle, fondée sur l’acquisition systématique de capacités C4ISR
importantes et un emploi approprié de munitions guidées. En pratique, il considère que cette
option n’est pas la meilleure pour le Japon, dans la mesure où elle se révélerait coûteuse
alors que, dans le même temps, les possibles adversaires du Japon ne sont pas eux-mêmes
entrés dans une RAM qui permettrait de dépasser les capacités défensives actuelles ;
Une RAM partielle, où la digitalisation ne se limiterait qu’à quelques unités qui pourraient
alors interopérer avec d’autres unités dans le cadre de missions de maintien de la paix ;
Une RAM modérée, où prévaut la mission de soutien des forces japonaises aux forces US et
où l’interopérabilité doit être assurée avec le système logistique américain. Dans cette
optique, le gros des forces japonaises serait considéré comme relevant d’une « pré-RAM ».
Dans tous les cas de figure, c’est un positionnement de nature réactif et défensif de la
politique de défense qui est privilégié, autant par cet auteur que par d’autres, et ce, malgré la
perception d’une modernisation japonaise vue comme agressive depuis la Chine et la Corée
du Nord. A cet égard, l’acceptation d’une RAM – et non plus seulement de l’Info-RAM3
promue par l’Agence de défense – semble être conditionnée à l’adoption d’options
offensives. Or, nous avons vu que les débats sur la préemption – elle se situe certes dans un
cadre défensif4 - ont été abordés au Japon. Mais le combat préemptif ouvre également la
porte conceptuelle au combat préventif et, conséquemment, à l’adoption en bonne et due
forme d’options stratégiques offensives qui constitueraient sans doute pour le Japon une
1
Sugio Takahashi, « The Revolution in Military Affairs and Security of Japan », op cit.
2
Ibidem.
3 Japan Defense Agency, Info-RMA. A Study on on Info-RMA and the Future of Self Defense Forces, Office
of Strategic Studies, Defence Policy Division, Tokyo, 2000.
Rappelons que la notion de préemption renvoie à la possibilité d’attaquer un adversaire qui serait
lui-même sur le point d’attaquer. Dans une logique politico-stratégique, elle vise donc à s’assurer de
l’initiative et d’une capacité de surprise dans un combat devenu inévitable.
4
33
Cahiers du RMES, Volume II, numéro 1, été 2005
révolution à l’amplitude bien plus importante qu’une RAM, dans la mesure où elle passerait
du strict statut militaire à un statut politique. Il existe ainsi un risque de glissement dont
Tokyo semble avoir compris la portée et qu’il manipule avec précaution.
VERS UNE RAM ?
Il apparaît ainsi que le Japon a perçu une portée politique de la RAM, que les Américains
pourraient avoir tendance à minoriser en la noyant dans des considérations d’ordre tactique
et technique. Selon cette acception, l’entrée dans une RAM en bonne et due forme pourrait
ainsi signifier pour le Japon l’adoption d’une posture ouvertement offensive, tenant compte
du fait que la modernisation militaire peut culturellement signifier une résurgence du
militarisme. Corrélativement, S. Takahashi déconsidère les capacités C4ISR actuelles des
forces japonaises et « tacticise » la RAM, limitant au minimum ses impacts politiques. Mais la
trisection de son modèle, idéale-typique, ne tient pas compte de l’état d’avancement
technologique actuel du Japon ni, d’ailleurs, de la philosophie de la RAM. Il considère la
RAM non sous la possibilité de son acception révolutionnaire et holistique – et donc,
politique – mais bien comme une liste de capacités permettant d’acquérir une supériorité
systématique dans la conduite des missions d’une force armée, soit une acceptation
restrictive.
Mais, à cet égard, le degré de dépendance au politique de l’occurrence d’une RAM japonaise,
comme l’histoire récente, viennent à nuancer le propos et pourraient faire évoluer la position
strictement défensive du Japon. En effet, l’observation des expériences afghanes et irakiennes
a abouti à la perception que la RAM n’était pas uniquement de nature offensive, comme
semblait le considérer, a priori, le niveau politique. Elle deviendrait alors un système
conceptuel complexe où la technologie serait mise au service du politique dans la résolution
de problèmes internationaux et impliquant non plus une soumission du militaire au
politique mais bien leur interaction. On retrouve, à cet égard, des questionnements japonais
sur les relations armée-nation jusqu’ici marqués par la Seconde Guerre mondiale et la
déconsidération corrélative des forces armées mais qui pourraient fort bien évoluer sous le
coup d’une acceptation politique et militaire d’une RAM autant considérée comme défensive
qu’offensive.
Elle impliquerait alors une plus grande prise en considération des débats sur la défense dans
les débats politiques internes, une plus grande implication des militaires dans le débat mais
pourrait également signifier un changement plus radical de la politique étrangère japonaise.
Elle n’adopterait pas pour autant le radicalisme d’un abandon d’une politique visant
prioritairement la défense du Japon. D’une part, parce que ce n’est le cas nulle part mais,
aussi, d’autre part, parce que les capacités militaires japonaises, pour importantes qu’elles
soient, ne permettront pas de maintenir éternellement un écart de supériorité jouant en leur
faveur. Le développement de l’arsenal nucléaire nord-coréen ou encore la modernisation
chinoise remettront de plus en plus systématiquement en question la supériorité qualitative
des forces japonaises. Si on peut en déduire qu’il existe de fortes probabilités pour que le
Japon poursuive une politique de modernisation de ses forces où la technologie jouera un
rôle prépondérant, peut-on également en conclure qu’elle impliquera également la
disposition d’armements nucléaires qui constituerait le summum d’une RAM, sacrant la
dissuasion ?
UN JAPON NUCLÉAIRE ?
La question a souvent été entendue. Le caractère discret des communications japonaises sur
la politique de défense, un processus de modernisation aux fondements technologiques, sans
doute aussi l’imaginaire récurrent d’un Japon militariste et nationaliste et celui d’un
34
Cahiers du RMES, Volume II, numéro 1, été 2005
estompement des traumatismes nationaux successifs d’Hiroshima et de Nagasaki ont nourri
des questionnements inquiets sur cette option. Au surplus, la maîtrise japonaise du nucléaire
civil et la disposition d’une industrie idoine, mathématiquement en mesure de fournir tant le
plutonium nécessaire 1 qu’éventuellement, dans une politique nucléaire militaire
« dégradée », de l’uranium de qualité militaire est un puissant facteur aidant à la
compréhension des mécanismes sous-tendant ces questionnements. Dans cette optique, il est
certain que, matériellement comme conceptuellement, il ne fait aucun doute que le Japon soit
en mesure de concevoir et de produire un arsenal nucléaire2. De la sorte, le Japon serait une
« puissance nucléaire virtuelle »3.
Mais il faut toutefois nuancer cette affirmation. En effet, en suivant le raisonnement de la
« puissance nucléaire virtuelle », de nombreux autres Etats, également signataires du Traité
de Non-Prolifération, pourraient être sur le point de se doter de tels armements, allant de la
Belgique au Canada en passant par la Corée du Sud et l’Espagne. De ce point de vue, ce ne
sont pas tant les possibles technologiques qui doivent entrer en ligne de compte dans
l’analyse que la volonté politique de parvenir à un arsenal nucléaire qui importe. Or, s’il est
vrai que la question a été abordée, notamment par le Premier ministre lui-même, elle tend
plus à ressortir d’une instrumentalisation de la question dans le cadre des débats intérieurs
sur la politique étrangère et de défense d’un gouvernement questionné sur les
modernisations nord-coréennes et chinoises par l’extrême-droite nationaliste que d’une
volonté de changement quasi-révolutionnaire de ces mêmes politiques.
Les débats japonais à propos de ces dernières peuvent certes apparaître comme étonnants
dans le contexte d’une perception d’un Japon pacifiste. Mais ces mêmes débats n’ont jamais,
jusqu’à présent, remis en cause la soumission de ces politiques aux engagements
internationaux pris par le Japon ni, d’ailleurs, au « trois principes » de 1967 et indiquant que
le Japon s’engageait à ne pas concevoir, avoir ou importer d’armes nucléaires. Bien entendu,
ces engagements sont toujours susceptibles d’être révoqués mais force est également de
constater que l’option du développement d’un arsenal nucléaire ne semble pas avoir été pris
en compte. Certes, le Japon cherche à disposer d’une capacité de dissuasion, mais cette
dernière est disponible par plusieurs biais. Le premier est bien évidemment l’accord de
sécurité nippo-japonais, dont on estime qu’il implique directement l’extension du
« parapluie nucléaire » américain au Japon. Le deuxième moyen réside dans la mise au point
de capacités de frappes conventionnelles de précision, accompagnée de la disposition d’un
système de renseignement adapté et permettant la localisation des forces adverses.
Troisièmement, le Japon compte acquérir un système de défense antimissile complet au
travers de la relation qu’il a développé avec les Etats-Unis et qui s’est concrétisée avec la
signature d’un accord sur les transferts technologiques nécessaires le 16 décembre 2004. A
Selon certaines analyses, il disposerait de suffisamment de plutonium pour produire 7.000 armes
nucléaires. L’inquiétude sur le volume de ce stock avait conduit les décideurs japonais, au début des
années 1990, à renoncer au programme (civil) de surgénérateurs.
1
Qui nourrira un imaginaire fictionnel relayé notamment par Tom Clancy. Dans Dette d’honneur, un
Japon politiquement subvertit par un cabinet politique en collusion avec l’industrie se dote de missiles
SS-19 russes équipés de têtes nucléaires et envahit notamment Guam, sur fond de résurgence d’une
haine anti-américaine volontiers xénophobe. Au terme d’une « guerre fantôme » cachée au monde afin
de préserver son économie – et utilisant volontiers les techniques de guerre de l’information -, un
pilote japonais écrase son B-747 sur le Capitole au moment de la prestation de serment du nouveau
président américain.
2
3
David Cumin et Jean-Paul Joubert, Le Japon, puissance nucléaire ?, op cit.
35
Cahiers du RMES, Volume II, numéro 1, été 2005
l’heure actuelle, Tokyo ne dispose certes que de 23 batteries de missiles Patriot (qu’elle
compte cependant porter au standard PAC-3 pour 20071) mais, au terme d’une décision prise
en décembre 2003, le Japon disposera de neuf missiles SM-3, toujours en cours de
développement et devant équiper les destroyers de la classe Kongo à partir de 20072. Dans le
même temps, des règles d’engagement spécifiques ont été mises au point3. Plusieurs rapports
font également état de ce que le Japon a reçu des propositions de la part des Etats-Unis
portant une sur la collaboration au développement de lasers aéroportés. Si la coopération est
d’ordre technologique, un tel système permettrait également, s’il venait à être acquis, de
renforcer la défense japonaise4.
UNE ACCULTURATION À LA RAM RÉUSSIE ?
Toutefois, la mise en place d’un système de défense antimissile intégral (interception laser
lors des phases de lancement, par SM-3 lors des phase de vol et terminale via les PAC-3) est
emblématique des débats japonais sur la RAM et reste essentiellement conditionnée non aux
demandes militaires mais bien à la volonté politique. Les débats agitant le Japon seront à cet
égard et, plus que probablement, déterminants mais restent eux-mêmes dépendants des
postures politiques et militaires prises par une Chine et une Corée du Nord dont les actions
sont observées de près. Le Japon sait, à cet égard, jouer des connivences politico-militaires.
C’est le lendemain d’une rupture unilatérale des négociations à six avec Pyongyang que
Tokyo a annoncé sa volonté de disposer d’une défense antimissile.
Il faut ici se garder d’une analyse des politiques étrangère et de défense japonaise qui serait
sous-tendue par les seules perceptions que l’on peut avoir d’une posture pacifiste ou, a
contrario, d’un passé fasciste et militariste, quelque puissent être les représentations que
peuvent induire ces perceptions sur les décideurs comme l’opinion publique japonaise, qui
en sont directement influencées. Les conditions politiques actuelles ne laissent, à bien des
égards, que peu de marge de manœuvre à Tokyo. Mais si l’adoption d’une politique
étrangère et de défense fondamentalement pacifiste n’a pas empêché le développement
offensif des politiques de défense chinoises et nord-coréennes, il ne faut pas en déduire que
le Japon l’abandonnera radicalement pour faire place à une RAM agressive.
D’une part, parce que le pacifisme n’existe pas qu’en soi et a été, dans le cas du Japon, un
choix de nature stratégique répondant à des rationalités politiques de nature réaliste. En
choisissant une posture non-provocante, le Japon s’est retiré un temps des jeux de puissance
propres à l’Asie du Nord-Est tandis qu’il pouvait s’appuyer sur les Etats-Unis, affectant à sa
défense un budget minime et permettant de la sorte de se concentrer sur sa reconstruction
économique. En retour, cette dernière lui permettait d’investir massivement dans les
économies des Etats asiatiques, lui assurant ainsi une « dissuasion économique » le faisant
1
Les missiles seront construits sous licence par Mitsubishi.
Basé sur le SM-2 en service dans la marine japonaise, le SM-3 est doté d’un troisième étage lui
permettant de conduire des interceptions exo-atmosphériques. Le contrat inclut également
l’adaptation au standard BMD des systèmes de combat Aegis de la classe Kongo.
2
Traditionnellement, le Premier ministre devrait donner un ordre de mobilisation des forces
japonaises en cas d’attaque. Or, une telle procédure n’est pas compatible avec une attaque par missile
balistique. Aussi, le directeur de l’Agence d’autodéfense signifierait des préparatifs de lancement au
Premier ministre, qui donnerait mandat à la première d’intercepter un éventuel lancement, à la seule
condition qu’il vise le Japon.
3
En effet, l’Airborne Laser (ABL), un laser chimique monté dans un B-747 actuellement en test, a été
conçu afin d’intercepter des missiles adverses en phase de lancement.
4
36
Cahiers du RMES, Volume II, numéro 1, été 2005
entrer dans le dense tissus de l’interdépendance économique de la zone 1 . Or, les crises
financières autant que les ambitions chinoises et nord-coréennes font vaciller les fondements
de cette posture. A cet égard, la présence américaine reste considérée comme un facteur de
paix et de stabilité dans la région, bloquant les velléités des plus nationalistes de procéder à
un réarmement en bonne et due forme2.
Reste que cette présence impose aussi une interopérabilité favorisant, en retour, l’adoption
d’une RAM. C’est d’autant plus le cas que, pour les Etats-Unis, la dispersion de leurs forces
ou les réticences d’alliés européens – pour certains également engagés dans une RAM –
pourraient faire du Japon un allié précieux. Ce fut le cas en 2001, lors des opérations en
Afghanistan, la JMSDF envoyant alors plusieurs bâtiments dans l’océan indien. Mais ce fut
également le cas en Irak en 2003, les forces japonaises étant alors strictement cantonnée dans
des missions de reconstruction n’impliquant aucune forme de combat, tandis que le Japon
soutenait l’administration Bush. Les possibles de l’évolution des engagements du Japon aux
côtés des Etats-Unis comme d’une RAM en bonne et due forme sont toutefois bornées, ici,
par un corpus politico-juridique important que Tokyo est certes prête à aménager – pression
régionale oblige – mais pas à abandonner.
Mais au sein de ce bornage, la liberté de manœuvre du Japon reste importante. A une RAM
dont les pré-conditions matérielles sont solidement établies et à des efforts militaires
conséquents répondent également une culture stratégique spécifique. Cette dernière sera
immanquablement appelée à évoluer, notamment dans l’aménagement des relations entre
armée, nation et monde politique. Le politique sera immanquablement amené, dans les
prochaines années à prendre plus en considération les questions de sécurité et de défense,
tandis que les militaires – ayant entre-temps vu une évolution considérable de leur culture
après le Meiji puis la Seconde Guerre mondiale – seront plus que probablement amenés à
collaborer plus directement avec le politique. Au-delà de cette évolution culturelle qui,
remarquons-le, ne renvoie en rien, à ce stade, à l’émergence d’un quelconque militarisme,
soulignons aussi que la culture japonaise était génératrice de moins de blocages qu’aux EtatsUnis sur certains aspects, comme la relation à la technologie.
Ce qui pourrait en résulter est une combinaison puissante mêlant concepts avancés et
technologie de pointe, un équilibre dépassant les débats américains tentant de faire
privilégier l’homme sur la technologie – et vice-versa – comme facteur explicatif du succès
dans les opérations. De ce seul point de vue, on pourrait considérer que l’acculturation des
forces japonaises à la RAM est une réalité qui permet, d’emblée, d’enrichir les débats autour
de cette dernière et, plus généralement, sur la thématique de l’innovation dans les forces
armées. En pratique toutefois, il faut également remarquer que toute estimation d’une
acculturation du Japon à la RAM reste parasitée par le manque d’informations sur les
réflexions doctrinales qui y sont menées. Or, s’il appert que ces réflexions sont effectivement
menées, sur la base notamment de l’observation des conflits les plus récents, l’évolution des
débats montre que le Japon est actuellement en train de basculer pleinement dans la RAM.
On rappellera cependant que cette interdépendance avait également été invoquée lors de l’examen
des possibilités d’occurrence de ce qui allait devenir la Première Guerre mondiale.
1
Michael J. Green, and Patrick M. Cronin (Eds.), The US-Japan Alliance: Past Present, and Future,
Council of Foreign Relations, New York, 1999 ; Masashi Nishihara (Ed.), The Japan-US Alliance: New
Challenges for the Twenty-first Century, Japan Center for International Exchange, Tokyo, 2000 ; Ralph A.
Cossa (Ed), Restructuring the US-Japan Alliance: Toward a More Equal Partnership, CSIS, Washington
D.C., 1997.
2
37
Cahiers du RMES, Volume II, numéro 1, été 2005
C’est ici que son acculturation à ladite révolution pourrait produire les résultats les plus
impressionnants, dans les prochaines années. En particulier, l’attention portée aux systèmes
robotisés, au même titre que l’attention qui avait été portée au concept de « champ de
bataille automatisé » dans l’Info-RMA 1 pourrait fort bien ne plus donner à Tokyo une
fonction de suiveur mais bien le transformer en leader technologique. Il reste, à cet égard,
bien du chemin à parcourir pour des forces japonaises qui pourraient également faire face
dans les prochaines années à des déficits de financement qu’elles n’ont, jusqu’ici, jamais
véritablement connues. Si, à ce niveau, seul l’avenir peut nous dire de quoi seront faits les
lendemains de l’Agence d’autodéfense, il n’en demeure pas moins qu’elle est, d’ores et déjà,
une des forces les plus technologiquement avancée de la zone. Et que le niveau politique a
toujours veillé à ce que ce soit le cas.
1
Japan Defense Agency, op cit.
38
Cahiers du RMES, Volume II, numéro 1, été 2005
Défense contre le terrorisme : quels liens
entre l’OTAN et l’UE ?
RAPHAEL MATHIEU
Chargé de recherches au Centre d’Etudes de Défense de l’Institut Royal
Supérieur de Défense (Bruxelles) et membre fondateur du Réseau
Multidisciplinaire d’Etudes Stratégiques (RMES).
La question des relations entre l’UE et l’OTAN dans le cadre de la lutte contre le terrorisme
doit être placée dans un contexte plus large pour être appréhendée correctement. En effet, les
relations officielles entre les deux organisations n’ont débuté qu’en janvier 2001 et ce ne sera
que le 16 décembre 2002 que sera adoptée la première déclaration UE-OTAN sur la PESD. En
réalité des réunions communes et des contacts intenses existent depuis 2000, citons : les
réunions d’experts dans le cadre du développement des capacités, les réunions CAN/COPS,
les déjeuners de travail entre les Secrétaires généraux, les réunions entre les Comités
militaires. Il n’en reste pas moins que l’analyse des relations officielles entre les deux
organisations porte sur une période très courte et, qui plus est, concerne un éventail large de
coopération dans le cadre de la sécurité et de la défense dont le terrorisme n’est, comme nous
le verrons qu’un aspect marginal. Pour bien saisir cette problématique, il convient de revenir
brièvement sur les fondements de la relation établie entre l’UE et l’OTAN dans le cadre des
arrangements dits de « Berlin plus ».
C’est lors du Conseil européen de Feira des 19 et 20 juin 2000, que les principes devant régir
les consultations entre l’UE et l’Alliance ont été définis plus précisément. Les deux principes
directeurs de la relation EU-OTAN sont l’assurance d’une consultation efficace, d’une
coopération et d’une transparence sur la réponse militaire à apporter en cas de crise ainsi que
la garantie d’une gestion efficace de celle-ci. Outre la définition des principes directeurs de la
relation devant s’établir entre les deux organisations, le rapport qu’a présenté la Présidence
portugaise soumettait au Conseil une proposition visant à l’établissement de quatre groupes
de Travail ad hoc chargés de travailler sur quatre aspects particuliers de l’établissement de
cette relation : Groupe sur la sécurité ; Groupe pour les objectifs de capacités ; Groupe pour la
mise en place des dispositions permettant à l’UE d’avoir accès aux moyens de l’OTAN ;
Groupe pour la définition des arrangements permanents. En outre, les consultations entre
l’UE et l’OTAN se baseront sur cinq principes directeurs. Ces derniers sont d’une importance
capitale, dans la mesure où ils orientent l’essence même de la future relation permanente entre
les deux organisations : le respect de l’autonomie de décision des deux organisations ; le
maintien de consultations, de coopération et de transparence complète et réelle ; l’affirmation
Cahiers du RMES, Volume II, numéro 1, été 2005
de la nature différente des deux organisations ; l’égalité entre les deux organisations ; la non
discrimination entre les Etats membres.
C’est dans le rapport de la Présidence française approuvé par les chefs d’Etat et de
Gouvernement lors du Sommet de Nice que sont formalisées les propositions de procédures
pour la consultation entre l’UE et l’OTAN en temps de paix et en période de crise. Hors
période de crise, plusieurs mécanismes de consultations sont proposés : ils concernent
l’établissement d’un mécanisme de contact régulier entre le COPS et le CAN, mais également
au niveau ministériel et ils impliquent la tenue de réunions entre les comités militaires de
l’OTAN et de l’UE. En outre, afin de bénéficier de la compétence de l’OTAN sur des
problématiques particulières, des réunions pourront être organisées entre les différents
groupes subsidiaires. Ces dernières prendront la forme de groupes ad hoc UE/OTAN, ou celle
de comités d’experts, et donc sur le terrorisme. En période de crise, il est prévu d’augmenter
le rythme des contacts et des réunions dans la phase d’émergence de la crise. De plus, dans le
cas où l’UE envisage l’étude approfondie d’une option faisant appel aux moyens et capacités
préidentifiés de l’OTAN pour une éventuelle intervention, des contacts seront établis entre le
COPS et le CAN. Si la crise n’est pas évitable, et que l’UE décide d’intervenir, deux scénarios
sont envisageables : soit l’UE fait appel aux moyens et capacités de l’OTAN, soit elle agit de
manière autonome.
Au-delà de cette mise en place institutionnelle, la question de l’autonomie opérationnelle
entre les deux organisations n’est toujours pas résolue. En effet, à partir du moment où l’UE
s’est déclarée désireuse d’accroître son rôle en matière de sécurité et de défense, la question de
ses relations avec l’OTAN est devenue centrale. Dans ce contexte, l’OTAN a fait et fait encore
souvent office de catalyseur des tensions transatlantiques inhérentes à la problématique du
partage du fardeau sécuritaire entre l’Europe et les Etats-Unis. De surcroît, l’OTAN est le
siège de nombreuses discussions, souvent polémiques, sur l’autonomie opérationnelle de
l’UE, mais également sur la manière de gérer les problématiques sécuritaires du moment, le
terrorisme ne faisant pas exception à cette règle. En effet, c’est dans les cénacles otaniens que
retentissent encore le plus fréquemment les mises en garde américaines vis-à-vis d’éventuelles
duplications, découplages et discriminations que l’UE pourrait induire dans le cadre du
développement de la PESD. Pour les dirigeants des Etats membres de l’OTAN, une fois
l’ennemi soviétique écroulé, la question de l’utilité de l’Alliance atlantique s’est posée. Pour
les Etats-Unis, ainsi que pour le Secrétaire général de l’OTAN, l’Alliance restait cependant la
seule organisation internationale capable de gérer la période de l’après-guerre froide et de
garantir la pérennité du lien transatlantique.
Cependant, l’émergence de l’UE en tant qu’acteur à part entière remet en question la nature
de ce lien. L’arrivée au pouvoir de George W. Bush, couplée à l’émergence de nouvelles
tensions transatlantiques dès le début de son mandat auront une influence sur le rôle joué par
l’Alliance et sa coopération avec l’UE dans le cadre de la lutte contre le terrorisme. Ainsi, les
deux équipes présidentielles de W. Bush, si elles sont composées de personnes d’expérience,
se caractérisent par des connaissances intrinsèques des questions européennes qui restent
40
Cahiers du RMES, Volume II, numéro 1, été 2005
relativement faibles. Ceci étant dit, les deux administrations semblent, malgré tout,
développer une position dans la lignée des administrations précédentes estimant, pour
l’essentiel, que le développement de la PESD pourrait être dommageable aux relations
transatlantiques, si elle se développait en concurrence avec l’Alliance. Si nous nous attardons
sur les mois qui ont précédés les attentats du 11 septembre 2001, nous constatons que les
sujets de tensions entre les deux côtés de l’Atlantique se sont multipliés. Citons, entre autres,
la réactivation du projet de bouclier antimissile, la non reconnaissance de la Cour pénale
internationale, la non ratification de la convention sur les mines antipersonnel, et celle sur les
armes biologiques, le rejet du traité pour l’interdiction totale des essais nucléaire (CTBT). Au
niveau économique, outre les crises de la banane, du bœuf aux hormones et de la bioéthique
est récemment venue s’ajouter la problématique de l’acier. Nous ne pouvons également passer
sous silence les divergences sur l’environnement avec la non ratification du protocole de
Kyoto, et sur la politique énergétique.
Si la relation entre les deux côtés de l’Atlantique n’était donc pas des meilleures quand
surviennent les attentats du 11 septembre 2001, ce sera toutefois au travers de l’OTAN que les
pays membres de l’UE et de l’Alliance exprimeront leur solidarité envers les Etats-Unis avec
l’activation rapide de l’article 5 du traité de Washington. Toutefois, l’OTAN, comme nous
l’avons vu précédemment, s’est retrouvée rapidement marginalisée dans le cadre de la riposte
globale mise en place par les Etats-Unis. En effet, la grande crainte des responsables politiques
et militaires américains était de ne pas bénéficier de la souplesse et de la vélocité de riposte
pour mener à bien une opération militaire loin au-delà des frontières de l’Alliance.
Cependant, la mise à l’écart de l’Alliance atlantique ne peut être imputée uniquement aux
soucis d’efficacité recherché par les Etats-Unis. En effet, plusieurs pays européens avaient des
réticences à voir l’OTAN devenir le fer de lance de la coopération en matière de lutte contre le
terrorisme. Certains craignaient en effet qu’une éventuelle coordination OTAN-UE ne
permette à Washington de pouvoir influencer trop radicalement la stratégie de défense contre
le terrorisme à mettre en place.
Aussi surprenant que cela puisse paraître, si le terrorisme semblait devenir la préoccupation
principale en matière de sécurité, c’est sur d’autres problématiques que la coopération entre
l’UE et l’OTAN se renforcera ces quatre dernières années. Ainsi, la coopération permanente
entre les deux organisations se concrétisera sur le terrain en mars 2003 avec la reprise par l’UE
des activités de l’OTAN en ARYM dans le cadre de l’opération Concordia. Pour la première
fois, l’UE intervenait donc sous sa propre responsabilité politique en utilisant des moyens et
des capacités de l’Alliance, le commandant de l’opération étant l’adjoint du SACEUR et le
quartier général opérationnel étant situé au SHAPE. Cependant, si la coopération
opérationnelle entre les deux organisations en matière de gestion de crise fonctionne donc
depuis maintenant plus de deux ans, il n’en est pas de même dans le cadre de la défense
contre le terrorisme.
Fondamentalement la problématique du manque de coopération entre l’UE et l’OTAN dans le
cadre de la défense contre le terrorisme se situe au niveau de la nature intrinsèque des deux
41
Cahiers du RMES, Volume II, numéro 1, été 2005
organisations. En effet, si à l’UE l’essentiel de la lutte prend place dans le cadre de la
coopération policière et judiciaire, cette dernière n’a pas d’équivalant à l’OTAN. Dès lors, la
coopération potentielle entre les deux organisations ne peut se situer que dans le cadre de la
politique de sécurité et de défense, laquelle, comme nous l’avons vu, n’est pas la plus
impliquée en la matière. Nous sommes ici en présence d’une double évolution. L’OTAN,
après la guerre froide, a évolué vers des missions liées à la gestion de crise et, par la suite, a
tenté de s’imposer dans le cadre de la défense contre le terrorisme. Toutefois, dans ces
domaines, l’Alliance affiche un déficit certain lié à son manque d’expérience en matière
d’opérations qui ne sont pas uniquement militaire. A l’inverse l’UE part elle d’une expérience
plus large en matière de gestion non militaire de la stabilité mondiale pour évoluer vers la
mise en place progressive d’une structure militaire. Ces deux évolutions s’effectuent en sens
inverse et, à l’heure actuelle, il semble que l’UE ait pris le pas sur l’OTAN en ce qui concerne
l’éventail des réponses potentielles à apporter à la problématique du terrorisme transnational.
Cette situation réduisant alors encore plus les possibilités de mettre en place des principes de
coopérations structurées et permanentes entre les deux organisations.
Dès après le 11 septembre, il semble déjà que les possibilités de coordination approfondies
entre les deux organisations ne seront pas exploitées. En effet, la première réunion OTAN-UE
de l’après 11 septembre ne sera pas utilisée pour annoncer un plan d’action commun dans le
cadre de la défense contre le terrorisme. A ce moment, les grands thèmes de discussions
étaient le processus de paix en ARYM et l’éventuelle implication de l’UE dans la région, ainsi
que la mise en place d’arrangements permanents entre les deux organisations, le terrorisme
étant, en quelque sorte, l’invité surprise d’un agenda relationnel déjà bien chargé. C’est ainsi
que dans les mois qui ont suivis, les différentes réunions publiques ne seront que l’occasion de
faire état des mesures prises au sein de chacune des organisations, tout en insistant sur la
nécessité de coordonner les deux approches sans toutefois proposer quelque chose de concret.
En fait, l’essentiel de la coopération entre les deux organisations va se situer dans le cadre de
leurs intérêts communs pour la stabilité de l’ensemble de la région balkanique envers laquelle
les deux organisations développent une approche concertée.
A la mi 2002, et dans l’optique du Sommet de Prague, quelques pistes de coopérations
possibles entre les deux organisations seront évoquées. Ce sera le cas dans le cadre de la
problématique de la prolifération des armes de destruction massive. Pour le reste, l’essentiel
de l’agenda reste occupé par le partenariat stratégique mis en place entre les deux
organisations et les opérations en cours dans les Balkans. Par la suite, la coopération entre les
deux organisations en matière de défense contre le terrorisme restera en sommeil. L’année
2003 sera l’occasion du premier exercice conjoint en matière de gestion de crise entre l’OTAN
et l’UE. L’exercice de simulation CME/CMX03 a eu lieu aux Pays-Bas entre le 19 et le 25
novembre et visait principalement à mettre à l’épreuve les dispositions permanentes des
arrangements « Berlin plus ». Cet exercice a d’ailleurs montré qu’il n’y avait pas assez de
lignes de communications entre les deux organisations.
42
Cahiers du RMES, Volume II, numéro 1, été 2005
Paradoxalement, si dans le domaine de la gestion de crise la coopération entre les deux
organisations semble bien fonctionner, il n’en est donc pas de même en ce qui concerne la
lutte contre le terrorisme. Ce constat sera fait une nouvelle fois à la fin de l’année 2003 par les
responsables politiques de l’UE et de l’OTAN qui ne pourront s’unir que pour condamner
l’escalade des attentats et plaider pour une meilleure coopération dans le domaine de la lutte.
Cette coopération devant prendre en 2004 la forme, modeste, d’un séminaire sur le terrorisme
co-parrainé par les deux organisations. En outre, des procédures d’évaluation seront mises en
œuvre en ce qui concerne les possibilités d’optimiser la coordination dans le cas de la lutte
contre la prolifération des ADM.
Durant l’année 2004, le Secrétaire général de l’Alliance plaidera à maintes reprises pour un
renforcement de la coopération entre son organisation et l’UE. Une timide avancée sera alors
enregistrée dans le cadre de la déclaration commune lors du sommet d’Istanbul, à travers
laquelle les responsables politiques de l’Alliance s’engagent à poursuivre leurs consultations
et échanges d'informations sur le terrorisme et la prolifération des armes de destruction
massive, en particulier pour ce qui concerne la gestion des conséquences. Ces discussions
prennent alors place dans le cadre des relations usuelles entre les deux organisations à savoir :
•
au niveau des Ministres des Affaires étrangères, deux fois par an ;
•
au niveau des Ambassadeurs (CAN et COPS), au moins trois fois par semestre ;
•
au niveau du Comité militaire, deux fois par semestre ;
•
au niveau des comités, de façon régulière ;
•
au niveau exécutif, de façon routinière.
L'UE et l'OTAN échangent donc des informations à tous les niveaux sur les activités menées
dans le domaine de la lutte contre le terrorisme, notamment sur la protection civile contre les
attentats terroristes à l'arme chimique, bactériologique, radiologique ou nucléaire. Les deux
organisations ont en outre œuvré en faveur d'une transparence accrue en procédant à
l'échange des inventaires de leurs activités et capacités respectives. Actuellement, l'UE est
également en train d'explorer les moyens d'intensifier sa coopération avec l'OTAN dans la
lutte contre le terrorisme. Ceci étant posé, nous nous apercevons, au final, qu’il n’y a pas de
dialogue adéquat sur le terrorisme. Cela est en partie lié à la vocation de ces deux
organisations : d’une part l’OTAN tente de se déplacer vers la sécurité au sens large du terme,
alors que, d’autre part, l’UE, dans le cadre de la PESC ne connaît pas encore clairement sa
finalité. En outre la nature même des deux organisations ne permet pas une coopération totale
en la matière. A cela s’ajoute le fait que les Etats-Unis ne s’investiront très probablement pas
dans un dialogue à l’OTAN dans le cadre de la défense contre le terrorisme tant que les
Européens ne leur paraissent pas crédibles. En effet, l’augmentation des dépenses de défense
43
Cahiers du RMES, Volume II, numéro 1, été 2005
en Europe semble être un prérequis pour les dirigeants américains, ainsi que pour la plupart
des observateurs outre-Atlantique. Or, la tendance en Europe ne semble pas à l’heure actuelle
aller vers une augmentation des budgets nationaux. Pour les responsables du Pentagone, mais
également au Sénat, au Congrès et dans une grande partie de l’élite, les ambitions
européennes souffrent d’un manque flagrant de crédibilité. La principale raison est le « fossé
technologique » qui sépare les deux rives de l’Atlantique. Et à l’heure ou les budgets de défense
américains, et surtout ceux de la recherche et développement connaissent une augmentation
historique, il est fort probable que le « retard » européen surtout en matière de capacité de
frappes à distance, de commandement et contrôle et de renseignement n’est pas prêt de se
résorber. Toutes ces capacités sont éminemment importantes dans le cadre du contreterrorisme comme l’a montré l’opération engagée par les forces américaines en Afghanistan.
Cependant, les Etats-Unis restent fondamentalement ambigus sur ces questions. Ainsi à
l’heure où les Etats membres de l’UE tentent de se doter de capacités de transport stratégique
et d’élaborer des capacités de renseignement satellitaires autonomes, les responsables de
Washington développent une attitude variant du scepticisme à la tentative de torpillage pure
et simple du projet.
Au final, plusieurs scénarios sont envisageables pour le futur. Dans un premier temps, il est
probable que la situation actuelle de statu quo perdure : les deux organisations développant
chacune des compétences dans leurs domaines de prédilection, tout en assurant un minimum
de coordination sur quelques problématiques particulières et de manière ponctuelle. Dans
cette perspective, les consultations s’effectueraient principalement sur les questions de
proliférations des ADM et de réaction aux attentats terroristes. Dans un deuxième temps,
nous pouvons envisager une coopération plus approfondie entre les deux organisations. Pour
y parvenir, les responsables politiques devront, au préalable, sceller dans un accord
stratégique un plan d’action global pour la défense contre le terrorisme pour l’ensemble de la
zone euro-atlantique. Ce plan global devra tracer les lignes directrices de l’action concertée
des deux entités pour la prochaine décennie. Toutefois ce scénario reste, malgré tout, peu
probable dans la mesure où la volonté d’utiliser l’Alliance comme réelle plateforme de
coopération transatlantique demeure relativement faible de part et d’autre de l’océan. Il n’en
reste pas moins que, dans les années à venir, les deux organisations devront au minimum
faire l’effort de mettre leurs compétences en commun de manière à optimiser les trop faibles
ressources allouées à la défense contre le terrorisme.
44
Cahiers du RMES, Volume II, numéro 1, été 2005
Al Qaeda :
structure
idéologie,
organisation
et
TANGUY STRUYE de SWIELANDE
Chercheur au Centre d’Etudes des Crises et Conflits Internationaux
(CECRI) de l’Université catholique de Louvain (UCL) et membre
du Réseau Multidisciplinaire d’Etudes Stratégiques (RMES).
L’examen d’Al Qaeda. est primordial pour les autorités politiques menacées qui ont donc à
élaborer une stratégie de lutte contre ledit mouvement. A cette fin nous traiterons les points
suivants : l’idéologie défendue, le processus de désengagement moral, le processus poussant
au terrorisme, les motivations et logiques, le recrutement, le financement, les moyens, la
structure du réseau, et enfin le mode opérationnel.
PROCESSUS SOCIOCULTUREL CONDUISANT AU TERRORISME
Dans ce point nous aborderons brièvement le concept d’idéologie, ensuite nous examinerons
le concept du néofondamentalisme. Nous aborderons, enfin, les conséquences du terrorisme
au nom d’une idéologie religieuse.
Examen du concept d’idéologie
Comprendre le fonctionnement d’un mouvement requiert d’en examiner l’idéologie.
Laquelle renseigne sur la vision du monde propre à ce mouvement, c’est-à-dire ses ennemis
et ses cibles potentielles, ainsi que la justification de ces actions. C.J.M. Drake, un spécialiste
du terrorisme, résume bien cette question : « The targeting patterns of the terrorist groups ( …)
tend to bear out the contention that terrorists’ targeting choices are crucially affected by their ideology
and that ideological differences lead to differences in the targeting patterns of terrorist groups- even
between groups which have superficially similar but distinct ideologies. (…)There are also a number
of other changeable factors which need to be considered when trying to explain or understand the
selection of targets by any terrorist group : such as the security environment within which they
operate, the desire to maintain traditional sources of support, and the state of the group’s logistics.
Nevertheless, even after taking these reservations into account, it is still ideology which provides
Cahiers du RMES, Volume II, numéro 1, été 2005
terrorists with the moral and political vision that inspires their violence, shapes the way in which they
see the world, and defines how they judge the actions of people and institutions ».1
L’introduction de l’Histoire des idéologies, sous la direction de F. Châtelet définit l’idéologie
de la façon suivante : « Est qualifié d’idéologie le système plus au moins cohérent d’images,
d’idées, de principes éthiques, de représentations globales et, aussi, de gestes collectifs, de
rituels religieux, de structures de parenté, de techniques de survie (et de développement),
d’expressions que nous appelons maintenant artistiques, de discours mythiques ou
philosophiques, d’organisation des pouvoirs, d’institutions et des énoncés et des forces que
celles-ci mettent en jeu, système ayant pour fin de régler au sein d’une collectivité, d’un
peuple, d’une nation, d’un Etat les relations que les individus entretiennent avec les leurs,
avec les hommes étrangers, avec la nature, avec l’imaginaire, avec la symbolique, les dieux,
les espoirs, la vie et la mort ».2Les idéologies se présentent ainsi comme des systèmes clos,
obturant toute perspective de nouvelle investigation. Elles englobent dans un même savoir
les lois de l’être et de la connaissance des choses. Elles prétendent rendre compte du réel en
présupposant que celui-ci se prête à une intellection qui ne laisse aucun résidu. La démarche
idéologique est donc englobante et totalisante. Certaines idéologies peuvent cependant
prendre des formes pathologiques. Il est dans la nature des politiques idéologiques que le
contenu réel de l’idéologie à l’origine de l’Idée soit dévoré par la logique avec laquelle l’idée
est mise à exécution3. Cette situation est grosse de « fanatisme ». Il en résulte, observe R.
Rezsohazy, « pour un individu, un groupe, voire toute une population, d’être entièrement
dominé dans sa pensée et dans son action par une cause, d’y croire absolument, de la
défendre et de la promouvoir avec fureur et passion aveugle, d’être sourd à tout dialogue et
de se permettre les moyens les plus inhumains pour la faire triompher. Les deux sources
habituelles du fanatisme sont les idéologies dévoyées et les identités collectives
exacerbées ».4 Toujours selon Rezsohazy : « Rien ne prédestine une idéologie ou une religion
à devenir fanatique. Celles-ci se dévoient lorsque la vérité dont elles sont porteuses ne
supporte pas la contradiction, prétend au monopole de la parole, se dit investie du devoir
d’imposer sa loi et de persécuter les hérétiques et les infidèles (...) L’identité d’une ethnie ou
d’une nation s’exacerbe et devient fanatique lorsque la culture, le passé commun, la langue,
le territoire qui la fondent sont sacralisés, mythifiés, placés au-dessus de tout et autorisent la
conquête ou la conservation de régions jugées ancestrales, l’oppression ou l’expulsion des
minorités indésirables et méprisables. Très souvent à la base de cette exacerbation se trouve
une profonde blessure historique qui n’a pas été surmontée ; au contraire, elle a été sans
cesse ravivée, transformée en haine, réclamant la vengeance ».5 Ce bref examen du concept
d’idéologie, pousse à poursuivre l’investigation du côté des références qui ont influencé Al
Cet article est une adaptation d’un chapitre paru dans l’ouvrage-La politique étrangère américaine après
la guerre froide et les défis asymétriques, Presses Universitaires de Louvain, Louvain-La Neuve, 2003.
C.J.M. DRAKE, « The Role of Ideology in Terrorists’ Target Selection », Terrorism and Political
Violence, Vol. 10, n° 2, Summer 1998, pp. 79-80.
1
Cité dans T. de MONTBRIAL, L’action et le système du monde, Paris, Presses Universitaires de France,
2002, pp. 367-368.
2
« La fausseté n’a jamais empêché une vue de l’esprit de prospérer quand elle est soutenue par l’idéologie et
protégée par l’ignorance. L’erreur fuit les faits lorsqu’elle satisfait un besoin ». (J-F REVEL, L’obsession antiaméricaine : son fonctionnement, ses causes, ses conséquences, Paris, Plon, 2002, p. 25.)
3
4
R. REZSOHAZY, « Les deux sources du fanatisme », La Libre Belgique, 18 mai 1999.
5
Ibidem.
46
Cahiers du RMES, Volume II, numéro 1, été 2005
Qaeda dans la constitution de sa vision du monde, principalement la pensée de Sayyed Qutb
et la doctrine wahhabite.
Le néofondamentalisme (salafisme)
1
« Le terme salafisme renvoie », pour O. Roy, « plus à une intention de refondation de l’Islam
contre les emprunts et, aujourd’hui, contre l’occidentalisation qu’à un corps concret de
doctrines ».2 L’idée est de revenir aux textes originels et au modèle de société du temps de
Mahomet. Le néo-fondamentalisme ou salafisme représente une vision rigoriste du Coran.
Tout se ramène au Coran, à la sunna du Prophète et à la sharia. L’innovation (bida) est
considérée comme une enfreinte à la tradition et est donc rejetée. Deux de ces courants
néofondamentalistes, à savoir les « qotbistes » et le wahhabisme, forment la base idéologique
de la pensée du réseau Al Qaeda. Examinons-les brièvement.
1° Sayyed Qutb
Les « qotbistes » sont inspirés par l’idéologie défendue par l’égyptien Sayyed Qutb. Après
avoir été professeur et fonctionnaire au ministère de l’éducation égyptien, Sayyed Qutb, né
en 1906, rejoint en 1951 les Frères Musulmans, dont il deviendra le véritable idéologue. Il est
arrêté en 1954 pour une tentative d’assassinat sur la personne du président Nasser.
Condamné à 15 ans de prison, le voilà relâché en 1964, grâce à une médiation du président
irakien Abd al-Salam Arif. A nouveau arrêté en 1965, pour une nouvelle tentative
d’assassinat sur le président égyptien, il est cette fois condamné à mort et pendu le 29 août
1966. C’est durant sa période d’incarcération qu’il rédige un ensemble d’ouvrages, dont
« Signes de piste » (Ma’alim Fi al-Tariq), qui, largement diffusé dans le monde musulman,
deviendra le livre de chevet de beaucoup d’islamistes. Cet ouvrage accuse la société
musulmane actuelle d’être jahiliyya, c’est-à-dire de se retrouver dans la situation pareille à
celle qui prévalait avant la naissance de l’islam, soit un état d’ignorance. Pour Qutb ce terme
signifie également barbare, anti-islamique, vicieux, chaotique.3 Le véritable musulman doit
rompre avec le jahiliyya, lutter ensuite pour le détruire et, finalement, élaborer sur les ruines
l’Etat islamique. Pour promouvoir cette résurrection islamique, Dieu a distingué une avantgarde4 à laquelle il délivre des consignes d’action par le biais de « signes de piste ». Qutb
définit ce vœu de la façon suivante : « How is it possible to start the task of reviving Islam ?…
there should be a vanguard which sets out with this determination and then keeps walking on the path,
marching through the vast ocean of Jahiliyya which has encompassed the entire world… and I have
written Milestones (Signes de piste) for this vanguard which I consider to be a waiting reality to be
materialized ».5 Une fois renforcée, cette avant-garde pourra passer au Jihad afin d’imposer un
Etat islamique.6 Le Jihad ne prendra fin qu’avec l’oumma générale, c’est-à-dire la conversion
du monde entier à l’islam. Avant de continuer l’examen des thèses défendues par Qutb, une
digression sur le Jihad s’impose. La vie de Mahomet comporte deux phases, celle où il est
L’auteur n’étant pas spécialiste de l’islam, ce qui suit est une présentation sommaire et simplifiée de
deux courants qui ont fortement influencé la pensée et la vision du monde du réseau Al Qaeda.
1
2
O. ROY, L’Islam mondialisé, Paris, Ed. du Seuil, 2002, p. 134.
3
G. KEPEL, Jihad : Expansion et déclin de l’Islamisme, Paris, Gallimard, 2000, pp. 29-30.
« L’avant-garde » fait référence aux premiers musulmans, rassemblés autour du Prophète en l’an
622, qui avaient rompu avec les Mecquois idolâtres, partant créer à Médine, l’Etat islamique.
4
J. L. ESPOSITO, Unholy War : Terror in the Name of Islam, Oxford, Oxford University Press, 2002, p.
59.
5
6
A. AOUATTAH, « L’Etat islamique d’Al-Banna à Sayyid Qotb », Etudes, février 1995, pp. 155-156.
47
Cahiers du RMES, Volume II, numéro 1, été 2005
encore vilipendé par ceux qui refusent son message monothéiste et celle où, ayant triomphé
de ses ennemis, il devient chef d’Etat. Durant la première période, il multiplie les bienfaits,
développe une spiritualité très riche et très ouverte. Les grandes lois morales, les
recommandations éthiques, les appels à la générosité sont dévoilés à la Mecque. Persécuté, il
est obligé de s’exiler à Médine en 622, où il se transforme en chef de guerre. Cette dualité se
traduit dans le concept de Jihad, une notion dont le contenu s’est modifié selon que Mahomet
était à Médine ou à la Mecque. Étymologiquement, la notion signifie « effort » ; un effort de
contrôler des pulsions et des passions, ainsi qu’une recherche spirituelle personnelle. Le
terme a, en ce sens une signification essentiellement morale et spirituelle (Grand Jihad).
Différente est toutefois la signification du Jihad, une fois Mahomet à Médine. Il vient à
signifier alors la lutte contre les païens de la Mecque (Petit Jihad).1 Ce dernier concept fait en
outre référence à deux catégories ; le Jihad défensif (la lutte contre une agression) et le Jihad
offensif (combattre les infidèles et répandre l’islam partout dans le monde).2 Cela dit, les
mouvements radicaux ne retiennent de nos jours que le seul Jihad offensif, à savoir la guerre
contre les non-musulmans et les mauvais musulmans ; une guerre qui ne prendra fin qu’avec
la conversion du monde entier à l’islam. Les radicaux, dans leur vision étriquée du Jihad,
n’hésitent pas à détacher de leur contexte historique un ensemble de phrases du Coran pour
les appliquer sans scrupules au monde moderne.3 Aussi, la guerre a-t-elle pour objectif la
conversion de tous les hommes à l’islam. L’autre, tant qu’il reste autre, est inférieur au
musulman qui doit lui faire la guerre ou le soumettre. Aussi, la paix (salam) est-elle exclue
avant la conversion ou la soumission à l’islam.4 La loi islamique régnera donc un jour sur
l’humanité tout entière, enfin unifiée autour du Coran et de la soumission à Allah. A cette
fin, l’homme doit être libéré partout, dans le territoire de l’islam (Dar al-Islam) comme en
dehors (Dar el-Harb), cette distinction géographique classique ne paraissant pas pertinente à
Qutb.
Toujours selon les thèses du même personnage, l’exigence de faire la guerre aux juifs et aux
autres incrédules est si forte que la vie des personnes et la sûreté des biens ne sont, selon
l’islam, assurées que dans le Dar al-Islam. Ailleurs, tuer et pilier est permis, c’est la guerre.
Qutb indique même qu’il est (re)commandé non seulement de faire la guerre, mais de tuer et
que le meurtre permis, puis prescrit doit avoir lieu jusqu'à ce que les infidèles cessent d’être
infidèles. Non pas jusqu’à ce qu’ils cessent de combattre les musulmans.5 Ainsi, pour Qutb et
ses disciples, persuadés que Allah veut qu’ils aient le pouvoir, le Coran, doit s’appliquer
obligatoirement aujourd’hui, supplantant ainsi tout pouvoir et tout ordre social non
islamique, quels qu’ils soient, où qu’ils soient. Afin d’obéir à cette injonction divine, ce type
1
M. GOZLAN, Pour comprendre l’intégrisme islamique, Paris, Albin Michel, 1995, pp. 20-25.
J. L. ESPOSITO, Unholy War : Terror in the Name of Islam ,Oxford, Oxford University Press, 2002, pp.
65-67.
2
3 - « Vous qui croyez, ne nouez ni avec les juifs ni avec les chrétiens de rapports de protection » (Sourate V,
52) ;
- « Je jetterai l’épouvante au cœur de ceux qui dénient. Frappez-leur le haut du cou, faites-leur sauter un
doigt après l’autre » (Sourate VIII,12)
A. DEL VALLE, Islamisme et Etats-Unis : une alliance contre l’Europe, Lausanne, Suisse, Ed. L’Age de
l’Homme, 1997, p. 53.
4
O. CARRE, Mystique et Politique : lecture révolutionnaire du Coran par Sayyed Qutb, Frère musulman
radical, Paris, Ed. du CERF,1984, p. 127 et p. 132.
5
48
Cahiers du RMES, Volume II, numéro 1, été 2005
de musulman n’hésite pas à utiliser la force et n’a du reste pas peur de la mort, le statut de
martyr lui assurant, au contraire, le paradis.1
Un autre concept très important dans la pensée de Qutb est hakimiyya, au sens
de souveraineté exclusive - judiciaire et politique - de Dieu. Ce concept, qui recèle l’idée
d’une totalité du pouvoir en Dieu seul, est en totale contradiction avec l’idée occidentale que
la nation ou le peuple est source de souveraineté en matières politique, économique et
sociale. La même notion entre encore en opposition avec le principe occidental de séparation
des pouvoirs. La pensée de Qutb se structure enfin, autour d’une troisième notion, celle de
takfir. Laquelle signifie qu’un gouvernement, même s’il se réclame de l’islam, peut être
déclaré infidèle à partir du moment où pour les islamistes ses actions ne sont pas considérées
comme islamiques, c’est-à-dire expressives de la volonté divine. Les responsables doivent,
par conséquent, être condamnés à mort (takfir).2 3
2° Le wahhabisme
Le wahhabisme tire son nom de son fondateur, Muhammad ibn Abd al-Wahhab (1703-1792),
qui dans les années 1740 se lie à la maison princière des Saoud. Ce penseur estime que
l’islam doit retourner à ses sources (Allah, Mahomet, le Coran) et à une application plus
stricte de la sharia. Ce courant doctrinal radical s’appuie sur une lecture littérale du Coran et
de la sunna, refusant ainsi toute tentative d’interprétation du texte religieux par la pensée
humaine. Il se fonde sur les enseignements de l’imam Ahmed Ibn Hanbal (mort autour de
855) dont la justice saoudienne adopte les fatwas pour en faire sa législation courante et sur
ceux d’Ibn Taïmiyya (1263-1328), connu pour son interprétation littérale du Coran, en ce qui
concerne notamment les relations entre le pouvoir politique et le peuple. Ainsi inspirée,
l’idéologie wahhabite condamne la pensée, l’humour, le théâtre, le cinéma, la télévision, les
œuvres d’art, l’émancipation de la femme, etc. Elle condamne également toute «innovation
intellectuelle» (bida) par rapport à l’enseignement originel dont elle promeut une lecture
littérale. Les wahhabites refusent aussi tout intermédiaire entre l’homme et son créateur
(clergé, statues, images, vénération des saints, visites des tombes). A leurs yeux, la parole
d’Allah, telle qu’elle fut consignée dans le Coran, doit être appliquée à la lettre, quelles que
soient les traditions locales. Ils sont, enfin, partisans de l’application sans compromis des
peines corporelles (hudûd), prévues par le Coran pour l’adultère (lapidation), le vol
(amputation de la main) ou la consommation d’alcool (fouet). 4 5 L’application du
wahhabisme se limite aujourd’hui principalement à l’Arabie Saoudite, bien que son influence
s’accroisse fortement en Afghanistan, en Asie centrale et sur le continent africain. 6
J. JANSEN, The Dual Nature of Islamic Fundamentalism, N.Y., Cornell university Press 1997, pp. 50 et
ss.
1
2
Ibidem., p. 95.
3
takfir signifie normalement « expiation ». Chez les islamistes il signifie « condamner à mort ».
A. LAMCHICHI, « Al-Qaïda Internationale islamiste ? », Confluences Méditerranée,
2001-2002.
4
n° 40,
hiver
Pour une excellente analyse du wahhabisme, lire A. BASBOUS, L’Arabie Saoudite en question, France,
Perrin, 2002.
5
Les Saoudiens ont la certitude d’être les seuls représentants de l’islam véritable et tentent d‘exporter
leur idéologie depuis quelques décennies grâce aux pétro-dollars. Leur objectif est d’acheter leur
tranquillité politique intérieure en finançant tout ce qui peut s’apparenter de près ou de loin au
sunnisme modéré ou radical. Les Saoudiens ne se contentent pas de financer la réislamisation du
monde arabe dans le cadre de l’aide publique, ils financent également une grande partie des
6
49
Cahiers du RMES, Volume II, numéro 1, été 2005
En sus de la pensée de Qutb et de la doctrine radicale du wahhabisme, d’autres courants ont
fortement contribué à cristalliser l’idéologie défendue par Al Qaeda. Citons entre autres le
courant déobandi 1 et celui du Hizb ut-tahrir 2 . En dépit de leurs spécificités et de leurs
différences, tous ces mouvements partagent une même vision biaisée de l’islam, une même
intolérance envers les autres religions, une même interprétation littérale du Coran, un même
rejet des gouvernements « impies » (musulmans et autres), une même diabolisation de
l’Occident, en particulier des Etats-Unis et d’Israël, un même désir d’imposer la sharia à tous
les Etats musulmans et de réaliser ainsi l’oumma. Ils entendent par ailleurs favoriser
l’expansion de l’islam, y compris dans les pays où il est présentement tout à fait minoritaire,
et cela par la force si nécessaire. Pour O. Roy : « L’extension du néofondamentalisme s’explique
parce qu’il correspond précisément aux phénomènes de globalisation contemporaine : déstructuration
des sociétés traditionnelles, refondation de communautés imaginaires à partir de l’individu ».3 Ces
courants radicaux, qui remettent en cause les fondements de la modernité et de la
philosophie des Lumières, voient dans l’émancipation de la Raison par rapport à la foi la
cause première de tous les maux de ce dernier siècle. Il faut par conséquent épurer la
pratique de l’islam de tout ce qui ne relève pas de l’islam originel. Le néofondamentalisme
définit pour O. Roy « un musulman abstrait, dont la pratique serait la même quel que soit
mouvements islamistes radicaux. La quasi totalité des réseaux islamistes est ainsi financée par l’Etat
saoudien ou par le biais d’institutions islamiques. Les islamistes doivent ainsi une grande partie de
l’influence qu’ils exercent dans l’ensemble du Moyen-Orient aux moyens financiers que leur donne la
dynastie saoudienne depuis l’époque où il lui importait de contrer les thèses nassériennes de l’unité
arabe.
Ces madrasas sont des succursales d’un réseau plus large, installé au Pakistan, dépendant du
mouvement fondamentaliste réformiste des Déobandis (branche du sunnisme hanafite). Le courant
déobandi né en 1867 dans la ville de Deoband est créé pour permettre aux musulmans d’Inde, qui
s’étaient révoltés en vain contre les Britanniques en 1857 et qui se retrouvaient minoritaires face aux
Hindous, de survivre comme communauté dans un environnement défavorable, à savoir colonial. Les
idéologues principaux de ce courant sont Nanautawi (1833-1877) et Gangohi (1829-1905). Ils vont
fonder les premières madrasas en Inde centrale. En 1879, il y avait 12 madrasas déobandis, en 1967
elles seront 9 000 dans la région. Les oulémas déobandis multiplieront les fatwas grâce auxquelles
leurs disciples suivent méticuleusement les prescriptions de la charia en l’absence d’un Etat censé les
faire appliquer. Ils avaient ainsi élaboré les règles d’un modus vivendi en société non musulmane, où
ni le Jihad, ni l’immigration vers une terre d’Islam n’étaient envisageables. A la création du Pakistan,
les oulémas deobandis qui résident déjà sur le territoire du nouvel Etat, ou choisissent de s’y établir en
venant d’Inde, établissent un parti politique, le Jamiat-e Ulema-e Islami (JUI) , davantage destiné à
protéger l’existence de leur mode de vie particulier au sein d’un Etat musulman alors très séculier, et à
négocier l’obtention de fonds pour leurs madrasas, qu`à lutter pour le pouvoir. A l’intérieur du champ
islamique il leur permettait de défendre leur spéficité face au Jamaat –e islami fondée par Mawdoudi (
plus élitiste par rapport aux déobandis qui encadrent la jeunesse démunie et sans espoir ) (G. KEPEL,
Jihad : Expansion et déclin de l’Islamisme, France, Gallimard, 2000, pp. 228 ss.)
1
Le Hizb ut-Tahrir al Islami (le parti de la libération islamique), est créé dans les années 50 en Arabie
Saoudite et en Jordanie par des Palestiniens ayant à leur tête Taqiuddin an-Nabhani Filastyni. Bien
que différent du wahhabisme, il en est proche. Ce courant est très présent aujourd’hui en Asie
centrale, en particulier dans la vallée du Ferghana. Son objectif est d’unir dans un premier temps
l’Asie centrale et ensuite l’ensemble de la communauté musulmane. Il recrute en particulier dans
l’intelligentsia urbaine ( étudiants, enseignants, ouvriers),ainsi qu’ au sein de l’armée, des services de
renseignements et des fonctionnaires. A en croire A. Rashid, le Hizb ut-Tahrir serait très présent en
Turquie, en Egypte, au Maghreb, se développe au Pakistan et est très présent à Londres. (A. RASHID,
« Enquête sur une organisation secrète », Courrier International, n° 591, 28 février - 6 mars 2002, p. 34.)
2
3
O. ROY, L’Islam mondialisé, Paris, Ed. du Seuil, 2002, p. 144.
50
Cahiers du RMES, Volume II, numéro 1, été 2005
l’environnement culturel et social. En ce sens le néofondamentalisme est explicitement un agent de
déculturation, dans la mesure où il s’efforce d’épurer la foi du croyant et de ramener sa pratique à un
ensemble fermé de rites, d’obligations et d’interdits, en rupture avec l’idée même de culture, et en
particulier avec la culture d’origine, présentée comme étant déjà une déviation d’un l’islam originel
lui-même à reconstruire.(…) L’islam ainsi épuré devient de fait compatible avec n’importe quel
contexte social, à condition de vivre dans une communauté imaginaire ».1 Les salafistes sont ainsi
opposés à l’occidentalisation, à l’assimilation, ainsi qu’à l’histoire de l’islam (caractérisée par
le déclin et la corruption). Ce qui est logique étant donné que l’enjeu est la reconstruction
identitaire individuelle, laquelle se traduit par un retour au salaf (pieux ancêtres) et à la
création d’un oumma imaginaire. Ce dernier rassemble ceux qui ont rompu avec leur
environnement pour ne se déterminer que sur des critères islamiques. A ce propos, il est
intéressant d’encore citer O. Roy. Pour ce dernier : « Cet espace imaginaire est celui d’une
communauté religieuse dans un monde hostile ou indifférent, communauté comprise soit comme
community, c’est-à-dire communauté locale englobée dans une société dont elle refuse les normes et les
valeurs (l’espace islamisé), soit comme oumma imaginaire dont il faut défendre les frontières par le
jihad (imaginaire, par ce que les territoires qui la composent sont perçus comme n’étant pas vraiment
musulmans), ou bien encore comme expérience d’une oumma virtuelle qui fait que le croyant
s’abstrait de son environnement pour vivre selon les critères de l’islam, par exemple à travers l’usage
des moyens modernes de communication et d’Internet. (…). Il y a donc un va-et-vient constant entre
trois niveaux ; le micro (quartier, mosquée, tribu), le macro (l’oumma imaginaire) et le virtuel
(Internet et les moyens de communication modernes) ». 2
Ce point met de manière sommaire en lumière la vision du monde, et l’idéologie défendue
par le néofondamentalisme, dont le représentant le plus radical est Al Qaeda. Les motivations
idéologiques et culturelles, lesquelles renvoient au concept de rationalité expressive, forment
ainsi une variable explicative importante dans la compréhension des desseins et de la
violence d’Al Qaeda. Comme le remarque M. Wieviorka : « La violence s'élève parfois au-delà du
politique, vecteur alors de significations qui lui confèrent une allure intransigeante, non négociable,
une portée religieuse, idéologique ou éthique qui semble absolue. Elle est alors sans frontières, et les
enjeux qu'elle vise sont à ce point vitaux pour l'acteur qu'il peut, dans les cas extrêmes, y sacrifier sa
propre existence, se détruire en vertu d'une pléthore de sens qu'il s'agit pour lui d'affirmer sans
réserve. La violence (…) est (alors) une visée où les enjeux politiques sont à la fois associés et
subordonnés à d'autres enjeux, définis en termes culturels, religieux par exemple, qui ne souffrent
aucune concession ». 3 « L’idéologie des acteurs, en cas d’hétérogénéité en la matière », écrit, en
définitive, J. Barrea, « n’implique pas seulement leur hostilité et leur rivalité sur la scène
internationale. La rationalité ‘expressive’ des acteurs aidant, elle implique également des
comportements, des pratiques et des institutions sociales différentes, car revêtues, en marge de leur
fonction utilitaire, d’une fonction symbolique ou ‘fonction-signe’. De ce dernier point de vue, l’acteur
n’exprime, ne matérialise pas seulement le contenu mental de son identité culturelle ou idéologique
dans des formes spécifiques de pouvoir politique, de production économique, voire de création
esthétique, mais encore – et pourquoi pas ?- de comportements diplomatico-stratégiques. (…)
L’identité de l’acteur et sa sécurité entretiennent donc un double rapport : la sécurité est
fondamentalement celle de l’identité et celle-ci tend à s’exprimer dans des stratégies-langages mises en
1
Ibidem, p. 144-145.
2
Ibidem, p. 156-157.
M. WIEVIORKA, « Le nouveau paradigme de la violence », Cultures et Conflits, n° 29-30,
printemps/été,1998.(www.conflits.org/article.php3?id_ article =523)
3
51
Cahiers du RMES, Volume II, numéro 1, été 2005
œuvre à cet effet ». 1 Aussi, ce qui ne trouve pas d’explication au niveau de la rationalité
instrumentale, pourrait bien s’expliquer par la rationalité expressive.
Terrorisme au nom de la religion
La relation entre le terrorisme et la religion mérite notre attention, le terrorisme dit
« d’inspiration religieuse » étant différent à maints égards du terrorisme dit « traditionnel »
ou « séculier ». Un mot sur ce dernier qui fit son apparition fin des années cinquante. Pour B.
Hoffman: « Dans le passé, les groupes terroristes s’apparentaient pour la plupart à un regroupement
d’individus appartenant à une organisation disposant d’un appareil de commandement et de contrôle
bien défini, auparavant formés aux techniques et aux tactiques terroristes, et impliqués dans une
conspiration considérée comme un engagement à plein-temps, vivant clandestinement tout en
planifiant constamment et secrètement des attaques terroristes, parfois sous le contrôle direct ou
opérant sous l’injonction expresse d’un gouvernement étranger. De plus, ces groupes disposaient
d’une série d’objectifs définis de nature politique, sociale ou économique et rendaient publics des
communiqués revendiquant et expliquant leurs actions. En conséquence, quelque condamnables et
répugnants qu’aient pu être les terroristes et leur tactique, nous savions au moins qui ils étaient et ce
qu’ils voulaient ».2 Ce terrorisme-là a un nom, un visage, une idéologie et une motivation,
lesquels sont assez bien connus, tant des institutions étatiques que du grand public. Quoique
toujours présente et parfois redoutable, cette première forme de terrorisme, relativement
bien maîtrisée, ne suscite pas les craintes qu’inspire l’autre forme du terrorisme moderne : le
terrorisme d’inspiration religieuse.
Le terrorisme motivé par des impératifs religieux est plus violent et plus meurtrier. Entre
1982-1989, si seulement 8 % des actes terroristes étaient attribuables à des mouvements
inspirés religieusement, ils étaient responsables de 30 % des victimes. En 1995, bien que le
terrorisme religieux n’était que responsable de 25 % des actes terroristes, ces mêmes actes
étaient responsables de 58% des victimes. Une corrélation se manifeste ainsi entre le
terrorisme motivé par des raisons religieuses et la létalité. 3 La raison en est simple : la
majorité des terroristes inspirés par des idéologies religieuses ont pour objectif de tuer le
plus grand nombre possible de personnes. Plusieurs raisons sont à l’origine de cette nouvelle
tendance. Passons-les en revue. Primo, l’acte terroriste inspiré religieusement n’a pas pour
but premier de défendre une cause mais bien d’instaurer la terreur. Comme le remarque, à ce
sujet, J. Stern, « they do not measure success by political changes but by a horrified and hurt
audience and a humiliated target government ». 4 Secundo, le fait que les groupes terroristes
revendiquent de moins en moins souvent leurs actions, suggère un inévitable relâchement
des contraintes pesant sur la violence qu’ils provoquent. Le terrorisme religieux, qui
pratique une violence quasi anonyme n’a dès lors plus d’identité. Des édifices sautent à New
York, Nairobi, Dar es-Salaam, Bali ou Bagdad et personne ne revendique l’attentat. Comme
le rappelle J.K. Campbell: « Where traditional terrorists typically conduct their actions within
certain violence thresholds, those operating under the (before) mentioned belief systems are arguably
J. BARREA, Théories des Relations Internationales : de l’ « idéalisme » à la « grande stratégie », Namur,
Editions Erasme, 2002, p. 6.
1
2
B. HOFFMAN, Inside Terrorism, op. cit., p. 197.
I.O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, Countering the New Terrorism,
MR-989-AF, Santa Monica, California, Rand Corporation, 1999, pp. 10-28.
3
4
J. STERN, The Ultimate Terrorists, London, Harvard University Pres, 1999, p. 131.
52
Cahiers du RMES, Volume II, numéro 1, été 2005
not subject to the same constraints as they conduct their acts to satisfy a higher authority, God ».1
Tertio, on observe que les terroristes se procurent de plus en plus facilement des armes
sophistiquées, soit par le biais d’Etats commanditaires, soit sur le marché noir (en particulier
en ex-Union soviétique et en Europe de l’Est ). Une étude de la Rand Corporation souligne en
outre qu’« aujourd’hui, les moyens et méthodes du terrorisme peuvent facilement s’acquérir dans les
librairies, par e-mail, CD-Rom ou Internet. De ce fait, le terrorisme est devenu à la portée de n’importe
qui, ayant une quelconque rancœur, un agenda, un but, ou une combinaison de ces éléments.
S’appuyant sur des manuels de fabrication de bombes et guides opérationnels disponibles dans le
commerce, le terroriste amateur peut être tout aussi dangereux et mortel – et même plus difficile à
traquer ou à anticiper, que son homologue professionnel ». 2 A noter que la prolifération des
kamikazes est une autre raison de cette létalité élevée. Enfin, quarto, avec le temps, les
terroristes ont amélioré leurs compétences opérationnelles. Ils manifestent une grande
habilité tactique et une nouvelle capacité d’opérer pendant un laps de temps sans être
détectés ou interceptés. De nombreux analystes n’hésitent, d’ailleurs, pas à se référer au
principe darwinien de sélection naturelle, chaque nouvelle génération apprenant de la
précédente. 3 Aussi les autorités politiques se trouvent-elles à présent confrontées à des
acteurs plus intelligents, plus forts, plus sophistiqués et moins scrupuleux que par le passé.4
Un tableau comparatif aidera à fixer les idées.
J.K. CAMPBELL, « Weapons of Mass Destruction in Terrorism : The Emerging Threat Posed by
Non-State Proliferation », October 27,1996 (www.infowar.com)
1
2
I. O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, op. cit., p. 21.
Nous pouvons reprendre la comparaison du Colonel des marines Gary I. Wilson. Ce dernier qui les
terroristes à des bactéries qui mutent naturellement pour résister aux antibiotiques. Les terroristes se
mutent également afin de trouver de nouvelles façons, méthodes d’agir et de survivre.
3
Pour quelques exemples cfr. B. HOFFMAN, « Responding to Terrorism across the Technological
Spectrum », July 15, 1994 (carlisle-www.army.mil/usassi/ ssipubs/pubs94).
4
53
Cahiers du RMES, Volume II, numéro 1, été 2005
Tableau 1 : Comparaison entre les terrorismes religieux et séculier
Terrorisme religieux
Terrorisme séculier
La violence est un acte sacré, divin, une fin en
soi
La violence est un moyen, non une fin
La religion sert à légitimer les actes terroristes
(bénédiction des attentats).
La violence aveugle est immorale et contreproductive1 (excepté les anarchistes, les
Brigades Rouges, les RAF,…).
Exécution des actes pour eux et non pour la
publicité ( de la cause).
Exécution des actes pour la publicité (de la
cause).
Aucunes limites.
S’imposent des limites.
Mépris de l’autre (infidels, non-believers).
Pas (nécessairement) le cas/Mépris du parti, de
la « classe », etc.
Composés de gens se sentant exclus, voulant
changer l’ordre existant au nom de l’être
suprême.
Composés de gens se sentant exclus, voulant
changer l’ordre existant.
Rejet des idéologies contemporaines
Pas nécessairement le cas
Conçu comme une forme de Guerre Sainte dont
la seule issue est la victoire.
Volonté d’aller à la table des négociations (en
particulier quand l’enjeu est un territoire)/
excepté les anarchistes, les RAF, les Brigades
Rouges, etc.
Anonyme.
Revendiqué.
Source : Le tableau s’appuie sur l’article de B. Hoffman : « Holly Terror : The Implications of
Terrorism Motivated by a religious Imperative », Rand Paper, P-7834, 1993.
B. Jenkins : « Traditional terrorists want a lot of people watching, not a lot of
people dead ».
1
54
Cahiers du RMES, Volume II, numéro 1, été 2005
En définitive, parallèlement au paradigme « Coercive-Diplomacy », un autre paradigme a fait
son apparition: le paradigme de « Surrogate Warfare ». Le premier paradigme considère que le
terrorisme a la volonté de convaincre ses cibles d’exécuter, de ne pas exécuter ou
d’interrompre une action. Il en résulte des actions terroristes proportionnelles aux fins
poursuivies. Développé par C. Carr qui s’appuie sur un principe déjà développé par B.
Jenkins dans les années soixante-dix, le second paradigme souligne le fait que les actes
terroristes se manifestent dans des situations stratégiques asymétriques. Ce second
paradigme s’énonce ainsi: « [ A (second) possible trend] is that national governments will
recognize the achievements of terrorists and begin to employ them or their tactics as a means of
surrogate warfare against other nations (…) The alternative to modern conventional war is low-level
protracted war, debilitating military contests, in which staying power is more important than fire
power, and though now rejected as a legitimate mode of warfare by most conventional military
establishments, it could become an accepted form of warfare in the future. Terrorists could be employed
to provoke international incidents, create alarm in an adversary’s country, compel it to divert valuable
resources to protect itself, destroy its morale, and carry out specific acts of sabotage. Governments
could employ existing terrorist groups to attack their opponents, or they could create their own
terrorists ».1 Pour Carr : « A war paradigm implies taking a strategic, campaign-oriented view of
violence that makes no specific call for concessions from, or other demands upon, the opponent.
Instead, the strategic aim is to inflict damage, in the context of what the terrorists view as an ongoing
war ».2 Le deuxième paradigme ne comporte donc aucune proportion entre la force employée
et les fins recherchées, ces dernières n’étant pas susceptibles de mesures. L’originalité du
terrorisme contemporain réside ainsi dans le fait qu’il est devenu une nouvelle forme de
guerre (Surrogate Warfare) dont un nombre de plus en plus important d’acteurs n’hésite pas à
faire usage en relations internationales.
PROCESSUS PSYCHOLOGIQUE CONDUISANT AU TERRORISME
Les auteurs d’actes terroristes, qui dans notre cas d’application sont motivés religieusement,
ont un système de valeurs très différent de ce qui en Occident est considéré comme la
normalité. Pour les islamistes radicaux, la violence est un acte divin, sacré, exécuté en
réponse à un impératif religieux. Aussi, les islamistes ne se sentent-ils nullement freinés par
des contraintes d’ordre moral. Les responsables des attentats, à l’encontre des ambassades
américaines en Afrique, qui ont fait près de 300 morts, ou du WTC, et de ses quelque 3 000
morts, ne se sont nullement souciés de savoir qui seraient leurs victimes. Un tel niveau de
cruauté, suppose tout un processus de désengagement moral. Lequel appelle un
commentaire.
Au cours de sa socialisation, de son acculturation, l’homme adopte des principes moraux qui
servent à guider sa conduite en société. En fonction de ces principes, l’homme régule ses
actions en s’autosanctionnant. Cette auto-régulation ne peut fonctionner que si elle est
activée. Inversement, une série de processus psychologiques peuvent empêcher cette
autorégulation de fonctionner. Le schéma suivant illustre cette négation de la régulation
morale du comportement.
1
I.O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, op. cit., p. 69.
2
Idem.
55
Cahiers du RMES, Volume II, numéro 1, été 2005
Justification morale
Comparaison palliative
Minimiser, ignorer ou mal
représenter
les
conséquences
Déshumaniser
Imputation de la fautes
Etiquetage euphémique
Conduite répréhensible
Effets nuisibles
Victime
« Nous » versus « Eux »
Renversement de la responsabilité
Pensée de groupe
Répartition de la responsabilité
Source :
Schéma s’appuyant sur celui d’A. BANDURA, « Mechanisms of Moral
Disengagement » dans W.REICH, op. cit., p. 162.
Ce schéma montre que, lorsque par une série d’étapes, l’autosanction n’a plus lieu, ce qui est
mauvais devient honorable grâce à une reconstruction cognitive. Ainsi A. Bandura estime
que « people who have been socialized to deplore killing as morally condemnable can be transformed
rapidly into skilled combatants, who may feel little compunction and even a sense of pride in taking
human life ». 1 Quelques exemples de ce processus de légitimation aideront à la
compréhension du phénomène terroriste. Certains chefs religieux islamistes n’hésitent pas à
justifier la prise d’otages et la pratique kamikaze, alors même que ces faits sont proscrits par
l’islam. Ils se justifient toutefois en invoquant les impératifs de la situation : une situation
tyrannique conduit les oppressés à des actions non-conventionnelles. Ils estiment encore que
mourir pour la bonne cause, dans un attentat suicide, n’est pas différent de mourir sous les
balles d’un soldat ennemi.2 Ils parlent, d’ailleurs, plutôt de « martyre » que de kamikaze, le
premier étant constamment glorifié et magnifié. Quant aux otages, ils sont considérés soit
comme des espions, soit comme le simple prolongement du gouvernement combattu.3 La
violence se justifie également plus facilement moralement quand les options non violentes
sont jugées inefficaces ou si l’on s’estime déjà victime ou persécuté. A ce sujet, il est
intéressant de s’attarder au concept développé par H.H.A. Cooper, de « doctrine de la
nécessité ». Selon Cooper, les terroristes ne peuvent accepter le monde en l’état actuel, et,
1 A. BANDURA, « Mechanisms of Moral Disengagement », dans W. REICH, Origins of Terrorism (...),
op. cit., p. 163.
Une étude intéressante sur les attentats suicides (en particulier commis par Al Qaeda) est celle de Y.
SCHWEITZER, « Suicide Terrorism and the September 11 Attacks », October 20, 2002 (www.ict.org.il/).
2
Lire M. KRAMER, «The Moral Logic of Hizballah» dans W. REICH, Origins of Terrorism (...),op. cit., pp.
131-157.
3
56
Cahiers du RMES, Volume II, numéro 1, été 2005
bien que de nombreuses personnes les rejoignent dans leur rejet de la société, ils réfutent la
thèse de la possibilité d’une solution pacifique. Pour Cooper : « Ils basculent dans le terrorisme
quand ils en arrivent à croire que la poursuite du statu quo est pire que la violence provoquée par des
actes terroristes ». 1 Faute d’alternative, la violence devient nécessaire afin de corriger les
injustices de la société.
Les actes terroristes se justifient, en outre, par la déshumanisation de l’ennemi. Pour les
islamistes radicaux, par exemple, toute personne qui ne voit pas la justesse de l’islam, est
considérée comme indigne de la race humaine et mérite donc d’être éliminée (infidels, non
believers, children of Satan, mud people, the Great Satan). Une pensée similaire à un niveau
séculaire s’est manifestée en Allemagne nazie à l’égard des Juifs, des gitans et des
homosexuels. Il en fut encore de même dans les goulags de l’ex-Union soviétique, ou durant
le régime des Khmers Rouges au Cambodge. Une dernière façon de justifier l’acte de
violence est de s’en distancier estimant exécuter des ordres (venant de l’au-delà). Ainsi, dans
un passage de la propagande du GIA diffusée en septembre 1997 il est dit : « Le monde doit
savoir que toutes les tueries, les massacres, les incendies, les déplacements de populations, les
enlèvements de femmes sont une offrande à Dieu».2 Osama ben Laden, quant à lui, estime que «
Allah nous a ordonné de purifier les terres musulmanes, et en particulier la péninsule arabe, laquelle
abrite la Ke’ba, de tous les infidèles (…) Nous ne différencions pas ceux qui portent l’uniforme
militaire des civils : Ils forment tous une cible dans cette Fatwa ». 3 L’islam n’est pas la seule
religion à entraîner pareil dévoiement. Aux Etats-Unis, les poseurs de bombes dans les
cliniques où se pratiquent des avortements citent les Saintes Ecritures pour justifier leurs
méfaits. Enfin, en Israël, Yigal Amir, le meurtrier de Yizhak Rabin, déclarait après son
attentat : « J’ai agi seul et au nom de Dieu ». 4
Pour J. M. Post: « Political terrorists are driven to commit acts of violence as a consequence of
psychological forces, and that their special psycho-logic is constructed to rationalize acts they
are psychologically compelled to commit. Thus the principal argument is that individuals are
drawn to the path of terrorism in order to commit an act of violence, and their special logic,
which is grounded in their psychology and reflected in their rhetoric, becomes the
justification for their violent acts ».5 Cela dit, aucune étude socio-psychologique ne révèle, en
revanche, l’existence d’une « mentalité terroriste » ou d’une prédisposition mentale à
perpétrer des actes terroristes. En d’autres termes, les terroristes ne souffrent d’aucune
pathologie particulière. Ils présentent au contraire, une normalité mentale des plus banales,
qui rend difficile d’établir un portrait psychologique du terroriste. W. Laqueur souligne cet
aspect des choses : « It is impossible to provide a psychogram or an Identikit (composite)
picture of the typical terrorist, because there never was such a person. There has been no
« terrorism » per se, only different terrorisms. At one time it was believed that an inclination
toward terrorism could be traced to genetic factors, psychological difficulties in early
childhood, a disturbed family life, or identification with the underclass. The search for a
terrorist typology seemed reasonable, but at best it applied only to specific terrorist groups
1
J. R. WHITE, op. cit., p. 23.
2
« Revue de Presse :La plus radicale des nébuleuses », La Libre Belgique, 30 juin 1999, p. 13.
« Talking with Terror’s Banker », An Exclusive Interview with Osama bin Ladin, 1998
(www.ABCNEWS.com).
3
B. HOFFMAN, « Old Madness, New Methods : Revival of Religious Terrorism Begs for Broader U.S.
Policy », Rand Review, Winter 1998-1999, Vol. 22, n° 2.
4
5
Ibidem., p. 25.
57
Cahiers du RMES, Volume II, numéro 1, été 2005
belonging to a particular generation in a particular country. It was not merely an accident
that the great majority of German and Italian terrorists in the 1970s were students, young
academics, or at least the hangers-on who frequented students’quarters social and cultural
meetings, bookshops and coffeehouses. But what was true for the Baader Meinhof
generation of German terrorists was only partially true for the generation that succeeded
them, and it has not been at all true with regard to the German terrorists of the extreme right,
let alone others, such as the IRA and Palestinian terrorists ».1
Cela étant, il reste possible d’établir certains traits et tendances. Plusieurs auteurs
caractérisent les terroristes comme étant « action-oriented » et ayant une personnalité divisée
entre le « moi » et le « non moi ». Doté d’une telle personnalité, l’individu tend à s’idéaliser et
à rejeter sa haine sur autrui. Le mal provient des autres. De par ses propres faiblesses
intérieures, il a besoin d’un ennemi extérieur à accuser. C’est le « phénomène de projection »,
lequel consiste en la projection de ses propres insuffisances et de ses propres défauts sur
autrui. Du phénomène de projection passons à celui dit de « true believer ». On entend par là,
le terroriste qui ne prend jamais en considération le fait qu’il est peut-être en faute ou que
d’autres avis ont également un certain mérite. Il crée une atmosphère de « we versus they » où
il n’y a pas de place pour le compromis. 2 Un troisième élément, d’ordre psychologique
souvent sous-estimé est l’importance de l’appartenance à un groupe où les dissensions ne
sont pas tolérées. Le groupe devient alors première source de la réalité sociale. Afin que le
groupe fonctionne, on s’isole de la société, créant ainsi un esprit de groupe. Cette observation
recoupe la théorie développée par Janis sur la pensée de groupe (groupthink). Selon I.L.
Janis : « The more amiability and esprit de corps among the members of a policymaking in-group, the
greater is the danger that independent critical thinking will be replaced by groupthink, which is likely
to result in irrational and dehumanising actions directed against out-groups ». Le fait que des
décisions importantes se prennent à l’intérieur d’un groupe peut entraîner une diminution
sensible de la qualité des décisions. La tendance à l’homogénéité au sein d’un groupe fait en
sorte que les décideurs ne tiennent pas compte de toutes les options, puisqu’ils partagent les
mêmes valeurs et croyances. Le groupe recherche surtout le consensus, en rejetant les points
de vue dissidents. La pensée du groupe restreint donc le débat et la critique. L’exemple du
jihad fardh al-ein d’Al Qaeda est très éloquent. Ce concept signifie que lorsqu’un ennemi
attaque un pays musulman et que les habitants de ce pays ne peuvent les repousser, chaque
musulman doit aller là-bas et repousser l’ennemi. Il faut tout oublier : famille , enfants,
argents, affaires, … Le groupe dans son ensemble peut donc prendre une décision bien plus
dangereuse que ne prendrait chaque personne de façon individuelle. Cela peut avoir comme
conséquence que chaque membre d’un groupe peut trouver personnellement une idée
mauvaise et tout de même l’adopter en groupe. On rejoint ici les théories développées par le
sociologue français Gustave le Bon à la fin du 19ème siècle qui postulait qu’un individu au
sein d’un groupe perd ses capacités de jugement propre et agit en accord avec l’homogénéité
du groupe. L’individu au sein du groupe suspend alors toute analyse critique.3 Le groupe
prend de cette façon le relais, cadrant ceux qui s’égarent, excluant ceux qui faillent. Il est par
conséquent très important de ne pas négliger la dynamique d’un groupe quand nous
1
W. LAQUEUR, The New Terrorism, op. cit., pp. 79-80.
U.S. Army, Field Manual 100-20, Stability and Support Operations (Final Draft), Chapter 8 : Combating
Terrorism.
2
V.VOLKAN, Bloodlines : From Ethnic Pride to Ethnic Terrorism, Boulder, Colorado, Westview Press,
1997, pp. 26-27.
3
58
Cahiers du RMES, Volume II, numéro 1, été 2005
étudions un mouvement.1 En somme, que ce soit le désengagement moral, la pensée de
groupe, le « we » versus « they », etc., le réseau Al Qaeda n’y échappe pas. Il forme, au
contraire, un cas d’école.
PROCESSUS POLITIQUE CONDUISANT AU TERRORISME
Pour E. Sprinzak trois étapes conduisent à cette forme de violence politique qu’est le
terrorisme.2 Il s’agit successivement de la crise de confiance (Crisis of Confidence), du conflit
de légitimité (Conflict of Legitimacy) et de la crise de légitimité (Crisis of Legitimacy). Passons en
revue chacune de ces étapes.
La crise de confiance dans le gouvernement est le stade atteint par un groupe de personnes
dont la confiance s’est érodée suite à un mécontentement pour motif de corruption, de nonrespect des valeurs, etc. A ce stade, ce ne sont pas encore les institutions elles-mêmes qui se
trouvent remises en question mais seulement certains décideurs particuliers. Le
mécontentement s’illustre par des protestations et une résistance symbolique. Le conflit de
légitimité met en revanche directement en cause le bien-fondé des institutions. Il sied donc
de changer le système lui-même au nom d’une idéologie différente. Le groupe contestataire
se radicalise et devient plus homogène. Le processus culmine enfin dans une phase de crise
de légitimité. Le groupe des protestataires, qui connaît alors une transformation
psychologique importante, ne voit aucune possibilité d’améliorer la situation par les voies
légales. S’étant désengagé moralement et ayant légitimé le conflit, il prend les armes et
déshumanise son adversaire. Ces trois étapes démontrent que le terrorisme n’émerge pas du
vide, ni d’une urgence inexplicable ni de radicaux instables. Le terrorisme est pour Sprinzak,
« le produit psycho-politique d’un processus intense de délégitimation qu’une large partie de gens
subissent par rapport à l’ordre social et politique établi. Bien que la plupart des participants de ce
processus est apte à préserver le sens de la réalité, quelques-uns n’en sont pas capables. Totalement
consommés par leur radicalisme, ils imaginent une ‘guerre fantaisiste’ inexistante avec les autorités et
s’y investissent afin de la gagner ». C’est exactement le parcours qu’ont connu ben Laden et ses
compagnons d’armes.
En poussant plus loin notre argumentation dans le cadre de la troisième étape, celle de la
crise de légitimité, nous rencontrons la thèse de « la révolution » développée par B. Crozier.
« L’archétype de l’insurrection est »,dit-il, «étrangement consistant. Quels que soient l’Etat ou les
circonstances, l’insurrection tend à suivre un enchaînement de trois phases : terrorisme, guérilla, et
Un exemple de cette dynamique est illustrée par J. Post qui a interviewé un ancien membre de la
R.A.F. : « After a long recruitment process, he went to is first meeting and found that they were planning to set
off a fire bomb in the KDW department store. He blurted out, “ Got en himmel. It will be a bloodbath. There will
be all of these innocent victims”. A chill descended over the room. The short hairs went up on the back of his neck
as he realized that he’s about to be expelled from this group that he wanted to get into. There had already been a
decision and you don’t go about disagreeing. Despite their antiauthority nature, there’s nothing more
authoritarian than the inside of a terrorist group. And at this point, the leader of the group said : “Hans, have you
been to the KDW store ? Have any of you been to one of their stores ? It’s totally remarkable. Probably the lease
expensive woman’s dress would cost the equivalent of four or five hundred dollars. That is totally opulence”. And
he went on to say : “ As you know, Hans anyone who goes to their decadent stores is a capitalist consumer. They
are not innocent victims. They are the cause of the problem. They deserve to die” ». [« Conference on
Countering Biological Terrorism : Strategic Firepower in the hands of Many ? », Proceeding Report, PIPS97-2,August 12-13-1997, Arlington Hilton, Arlington, Viriginia (Potomac Institute for Policy Studies), p.
39.]
1
E. SPRINZAK, «The psychopolitical formation of extreme left terrorism in a democracy: The case of
the Weathermen », dans W. REICH, Origins of Terrorism, op. cit., pp. 78-85.
2
59
Cahiers du RMES, Volume II, numéro 1, été 2005
guerre totale. Cela est la tendance, mais l’archétype n’est pas toujours achevé : toutes les rébellions
n’atteignent pas le second stade, et encore moins le troisième ».1 Thornton et Schreiber creusent
encore davantage le processus politique conduisant à l’action terroriste, les trois étapes de
Sprinzak devenant cinq sous leur plume.
1
A.P. SCHMID, op. cit., p. 41.
60
Cahiers du RMES, Volume II, numéro 1, été 2005
Tableau 2 : Les cinq étapes de l'insurrection
Phase
I.
Caractéristiques
Préparatoire
Pré-violente
II. Violence initiale
Terreur
III. Expansion
Guérilla
IV. Victoire
Guerre conventionnelle
V. Consolidation
Post-violente
Source : SCHMID A. P., op. cit, p. 41.
Ce tableau confirme, tout d’abord, que la guérilla et le terrorisme sont deux phénomènes
différents, mais qu’ils peuvent faire partie d’un même ensemble. En second lieu, comme
l’histoire le démontre, de nombreux groupes activistes ne parviennent jamais à dépasser le
second stade de l’insurrection (à savoir le terrorisme). Dans ce cas, les activistes se présentent
comme l’avant-garde d'un mouvement populaire potentiel qui ne se concrétise pas (ex. Les
Brigades Rouges, les CCC, etc.). On observe alors l’existence d’un premier cercle (les
clandestins engagés dans l'action armée), et d’un deuxième cercle (des sympathisants qui
fournissent des facilités logistiques) mais non pas du troisième cercle (une partie de la
population qui sans prendre part aux opérations et sans les soutenir, fait preuve d'une
neutralité bienveillante). Or, c'est précisément dans la présence de ce troisième cercle, dans
l'évaluation de son importance relative au sein de la population de référence que peut
s'évaluer la substance politique du mouvement.1 On notera que le réseau Al Qaeda a déjà
atteint dans certaines parties du monde le troisième niveau de l’insurrection et qu’il bénéficie
également des trois cercles, comme nous le noterons dans le point suivant consacré au
recrutement.
RECRUTEMENT
Lorsqu’on analyse la majorité des mouvements, on peut en général retenir quatre
échelons qui se rapportent au recrutement : le commandement, les cadres actifs, les soutiens
actifs et les soutiens passifs. L’application de cette structure à Al Qaeda conduit aux quatre
observations suivantes. En premier lieu, vient le commandement. Il est responsable des
instructions, de la mise en oeuvre des plans et de la politique du groupe. Pour Al Qaeda, il
s’agit de l’Emir-général, à savoir ben Laden, qui est assisté par le shura majlis. Lequel est
composé des fidèles lieutenants dont entre autres Hayman al-Zawahiri, Abu Ayoub al –Iraqi,
al-Banshiri. Toujours à cet échelon, on retrouve quatre comités opérationnels : un comité
militaire (responsable du recrutement, de l’entraînement, du lancement et du soutien des
actions terroristes), un comité financier (responsable de la préservation et du développement
des structures matérielles et financières permettant à Al Qaeda de poursuivre ses activités),
un comité en charge des questions religieuses et juridiques (responsable de l’élaboration ou
de la justification des prises de position d’Al Qaeda) et, enfin, un comité en charge des médias
1
C. CHOCQUET, « Le terrorisme est-il une menace de défense ? (Partie 2) », Cultures et Conflits, 2002.
61
Cahiers du RMES, Volume II, numéro 1, été 2005
(responsable des relations publiques). 1 Le recrutement à cet échelon est très sélectif et est
réservé en général aux compagnons de longue date.
En second lieu, il y a les cadres actifs. Ils sont recrutés afin d’effectuer un ensemble de
missions. Ils sont avant tout recrutés au sein des « Anciens Afghans », c’est-à-dire les
vétérans de la guerre d’Afghanistan, en particulier les non-afghans. A la fin du conflit avec
les Soviétiques de nombreux combattants, principalement des étrangers (Egyptiens,
Marocains, Saoudiens, Algériens, etc.), continueront en effet leur combat. Certains
retournent dans leur pays d’origine et servent de fer de lance aux organisations islamistes
locales. D’autres, soucieux de ne pas être inquiétés dans leur pays, partent dans les pays
traditionnels d’immigration (Europe/Etats-Unis) ; incapables de s’adapter à leurs nouvelles
conditions d’existence, ils développeront un racolage actif à l’intérieur de leurs
communautés, dont les éléments les plus faibles seront séduits par le prestige de ces
combattants. Encore d’autres, enfin, se réfugient dans la zone frontalière pakistano-afghane,
dans laquelle, ils commandent des camps d’entraînement qui servent à de nouvelles
générations de volontaires.2 Pour M. Norval : « The plight of the non-integrated Afghan vet was
nothing new. Europe had seen it often in its past before the rise of modern professional armies.
Disbanded armies spread disease- especially syphilis- and murderous criminal activity across the
continent during the wars of the 16th century. The Thirty Years War of the 17th century was fought
largely by mobs of Protestant and Catholic zealots, not professional soldiers. At its conclusion, having
acquired a taste for blood-letting, its warriors wreaked havoc for years until they died in wars, were
killed by local peasant vigilantes, or by the authorities in the emerging nation-states of Europe. Over
three centuries later, the world was seeing a repeat, although on a smaller scale, in the Afghanistan
aftermath ». 3 Rejetés par leur société d’origine ou ne pouvant s’y adapter, ces « Anciens
Afghans » sont très prisés par les organisations islamistes radicales, aussi bien pour leur
expérience du combat que pour leur connaissance des tactiques et stratégies militaires. Aussi,
constituent-ils une armée de mercenaires à la recherche d’un terrain où combattre et
n’hésitent pas à se mettre au service de la cause de l’islamisme radical. Ces hommes sont
ainsi membres des mouvements islamistes les plus radicaux en Algérie, en Egypte, au
Pakistan et ailleurs. L’émergence d’Etats effondrés a, en outre, permis à ces groupuscules de
disposer de bases logistiques à partir desquelles ils peuvent s’entraîner en toute quiétude,
bénéficier d’aides en armes et matériel et organiser des actions ou se replier, etc.4 Outre ces
mercenaires, le réseau Al Qaeda recrute des jeunes séduits par l’appel au Jihad. Recrutés par
des agents d’Al Qaeda, les candidats sont d’abord sélectionnés et filtrés. Ils sont ensuite
envoyés dans un pays déterminé, où ils remettent leur passeport, leur argent et autres
papiers. Ils y patientent quelques semaines, pour être soumis à une investigation relative à
leur passé et leurs antécédents, cela afin d’éviter l’infiltration d’agents des services de
renseignements. Une fois admis, ils sont envoyés dans des camps d’entraînements dans
certaines régions du monde à savoir, le Cachemire, l’Asie centrale, l’Indonésie, la Malaisie,
etc.5 L’entraînement se déroule sur une période, allant de dix semaines à dix-huit mois. Seuls
J.-L MARRET, Techniques du Terrorisme, 2ème édition, Paris, Presses Universitaires de France, mars
2002, pp. xviii-xix.
1
P. MIGAUX, « La menace islamiste », dans Vers une privatisation des conflits ? Terrorismes, piraterie,
mercenariats, colloque restreint sur la « privatisation des conflits », organisé par la Fondation pour la
Recherche Stratégique (FRS), s’est tenu à Paris en avril 2000, animé par Gérard Chaliand, p. 26.
2
3
M. NORVAL, op. cit., p. 176.
4
A. GORISSEN, « Les Etats-Unis ont frappé la nébuleuse islamiste », Le Soir, 21 août 1998.
5
P. FINN, « Hijackers Depicted as Elite Group », The Washington Post, November 5, 2001, p. A01.
62
Cahiers du RMES, Volume II, numéro 1, été 2005
les meilleurs éléments seront retenus pour des missions délicates, les autres serviront à
renforcer les troupes sur les différents fronts. Dans ces camps, les recrues apprennent le
maniement des armes (AK-47, le Scorpio,...), la tactique de la guérilla, la préparation d’actes
terroristes, l’apprentissage du Coran, etc. Il existe également une encyclopédie de 11 volumes
( 7 000 pages) en différentes langues (disponible aussi sur CD-ROM ), sur la pratique du
terrorisme et de la guérilla urbaine. Un des volumes est même consacré aux armes
biologiques et chimiques.1 Les plus réceptifs à l’appel du Jihad sont des jeunes entre 15 et 35
ans, parfois même plus jeunes. Certains sont poussés vers le radicalisme par un manque de
perspectives d’avenir (chômage, inégalité sociale, infériorité à l’égard de l’Occident,…). Ils
forment la chair à canon aussi bien pour la guérilla que pour les actes terroristes. D’autres, en
revanche, sont des jeunes déracinés réislamisés 2 sortant des hautes écoles ou universités
(chimistes, pilotes, informaticiens, etc.) Ainsi Ramzi Youssef, impliqué dans l’attentat du
WTC en 1993, est ingénieur en électronique, son complice Hakim Mourad est diplômé de
l’Académie de l’aéronautique de Caroline du Nord. Un autre exemple est Mohammed Atta,
un des kamikazes de l’attentat sur le WTC le 11 septembre 2001: père avocat, sœurs
professeurs d’université, issu d’une classe moyenne, diplômé d’urbanisme à Hambourg.
Comme le note D. Pipes : « (…) Les fondamentalistes ne sont pas des fermiers vivant dans la
campagne, mais des individus modernes, et profondément urbanisés, dont nombreux sont
universitaires ». 3 Ils sont intelligents, éduqués, bien formés et peuvent s’insérer dans les
sociétés occidentales pour fonctionner si nécessaire comme agent dormant durant un certain
nombre d’années. Ils passent inaperçus et résident de manière tout à fait légale sur le
territoire désigné. Il existe, a ce sujet, un manuel de 180 pages édité par Al Qaeda, pour savoir
comment se comporter dans les sociétés occidentales sans se faire repérer (ex. raser la barbe,
boire de l’alcool, etc.). Al Qaeda est ainsi suspecté d’avoir entraîné ces 15 dernières années
une force de 15 000 à 50 000 hommes dans le monde. Ces hommes se sont battus en
Afghanistan, en Somalie, en Tchétchénie, en Bosnie, en Algérie, en Egypte, aux Philippines,
au Yémen, au Kosovo, etc.
Le troisième échelon est formé des partisans actifs, dont certains peuvent avoir suivi le même
parcours que le second échelon. Les partisans actifs sont ceux qui permettent de maintenir en
vie l’organisation et qui sont présents dans le monde entier, à savoir l’Europe, l’Amérique du
Nord et du Sud, l’Afrique, le Moyen-Orient, l’Asie, etc.4 Ils mènent diverses activités dont les
suivantes : (a) Obtenir des armes et des papiers officiels (passeports, cartes d’identité) ; (b)
Tenter d’établir une base de soutien opérationnel dans certains pays afin de permettre au
groupe d’envoyer des commandos chargés de commettre des attentats contre certaines
cibles ; (c) Recueillir des fonds ; (d) Défendre la cause et faire de la propagande ; (e) Intimider
et manipuler des citoyens au sein des communautés d’émigrés afin de les amener à soutenir
certaines activités ; (f) Héberger des terroristes ; etc. 5
1
R. JACQUARD, « The Guidebook of Jihad », Time Magazine, October 29, 2001, p. 69.
2« Ils sont presque tous devenus des born again muslims en Occident, à la suite de rencontres personnelles dans
une mosquée radicale. Leur passage au radicalisme politique est quasi concomitant avec leur retour au religieux
». ( O. ROY, L’Islam mondialisé, Paris, Ed. du Seuil, 2002, p. 193.)
D. PIPES, « The Western Mind of Radical Islam », dans M. KRAMER, The Islamism Debate, Tel Aviv,
Tel Aviv University, 1997, p. 54.
3
Ex. Finsburry Park (Londres) Quetta, Peshawar, New Jersey (Etats-Unis), banlieues européennes,
etc.
4
« Tendances du terrorisme », Perspectives, Rapport N° 2000/01, Publication du Service Canadien du
Renseignement de Sécurité, 18 décembre 1999.
5
63
Cahiers du RMES, Volume II, numéro 1, été 2005
Le dernier échelon, enfin, est composé des partisans passifs. Lesquels forment le groupe le
plus large, mais également le plus difficile à définir et à identifier, car ils ne rejoignent pas en
tant que tel le mouvement. Ils s’expriment par exemple dans des manifestations de soutien.
Al Qaeda a ainsi des sympathisants non seulement dans le monde musulman, mais
également dans les pays où les musulmans sont minoritaires.
En somme, la caractéristique principale des individus qui composent Al Qaeda, est qu’ils
sont apatrides. Ce sont pour O. Roy, « des laissés-pour-compte des grands mouvements
islamistes – qu’ils soient Arabes, Turcs, Iraniens,…- après que ces mouvements avaient opté
pour la normalisation. En rupture de ban, minoritaires, marginalisés, radicalisés, ils
traversent les continents les armes à la main et bien qu’ils aient des visées planétaires, ils
s’enracinent dans des environnements particuliers (tribus, clans, régions, vallées, …) ».1
FINANCEMENT
Les sources de financement ne sont plus, comme par le passé, uniques, en général un Etat.
Dans le lot diversifié des nouvelles sources de financement du terrorisme international on
trouve aujourd’hui autant les trafics en tout genre que les princes arabes, la contrefaçon, des
mœurs d’origine tribale, les banques islamiques, etc. A propos du trafic en tout genre, dans
le cas d’Al Qaeda, il s’agit en particulier du trafic de l’opium ; lequel transite par l’Asie
centrale, le Caucase, le Kosovo ou le Pakistan pour arriver ensuite en Europe, en Asie du
Sud-Est ou sur le continent américain. Il s’agit aussi du trafic de diamant venant entre autres
du Sierra Leone. Il est, enfin, plus que probable que d’autres trafics ont également lieu
(armes, essences). Quant aux bailleurs de fonds, il ne fait pas de doute que de nombreux
hommes d’affaires et princes arabes soutiennent financièrement Al Qaeda, par le biais entre
autres de la dîme obligatoire pour les « œuvres de charité ». Une troisième série de sources
de financement est la contrefaçon, l’enlèvement pour obtention de rançon, les hold-up. Au
sujet de ces derniers, citons l’exemple du gang de Roubaix. Composé d’une dizaine
d’Algériens et de Français, ce gang fut l’auteur d’attaques contre des supermarchés, le butin
étant destiné à la cause islamiste. Une quatrième source est le transfert d’argent par le
système du hawala. Cette forme de confiance d’origine tribale permet de transférer des fonds
de façon secrète. Par ce biais, il est quasi impossible de déterminer la destination de l’argent.2
Enfin, une dernière source de financement, la plus importante, est le fait des banques
islamiques, nées dans les années soixante-dix et quatre-vingt. ( Al Taqwa, Dar Al Maal al
Islami, Dallah Al Baraka en sont quelques-unes.) De nombreuses ONG, des associations
caritatives islamiques (ex. l’Organisation du Secours islamique international) et des
multinationales implantées partout dans le monde soutiennent à leur tour le terrorisme
moderne.3 Si les liens entre la famille ben Laden, qui se retrouve à la tête du Saudi Bin Ladin
Group (SBG), et Osama ben Laden lui-même sont officiellement coupés, la réalité, à en croire
le journaliste Jean-Charles Brisard, n’est pas celle-là. Un exemple en est la Sico, un holding
du groupe SBG, basé à Genève. Elle serait associée à la Dar al-Maal al-Islami, une institution
financière qui finance les mouvements islamistes. Un autre exemple, est celui de Ben
« Les islamises sur le pas des démocrates chrétiens », Interview réalisé par Mar Yared avec Olivier
Roy, Arabies, octobre 2000, pp. 56-58.
1
2 N.T., « Specialisten sceptisch over droogleggen financieel net Al Qaeda », Financieel Economische Tijd,
9 oktober 2001.
Pour un exemple concret, nous vous renvoyons au livre de R. Labévière, Les dollars de la terreur, op.
cit., pp. 142-167.
3
64
Cahiers du RMES, Volume II, numéro 1, été 2005
Mahfouz,1 un milliardaire saoudien, actionnaire de la National Commercial Bank et d’autres
multinationales dont certains holdings soutiennent et financent des organisations islamistes,
à travers des associations caritatives. 2 Osama ben Laden lui-même est parvenu à construire
son empire financier en plaçant l’argent hérité de son père dans des paradis fiscaux.
Al Qaeda est donc parvenu à s’insérer dans le jeu économique et financier mondial en
exploitant au mieux les déréglementations, la liberté des changes et les techniques les plus
sophistiquées de communication et de transfert de fonds. Aussi, comme l’observe
judicieusement M. Merle, dans un article de la revue Cultures et Conflits : « Ces « réseaux »,
qu’on présente souvent comme autant d’atteintes à la souveraineté étatique, ne prospèrent, en réalité,
qu’à la faveur des avantages que leur procure la liberté dont chaque Etat dispose de réglementer sur
son propre territoire la taxation des bénéfices, l’implantation des investissements, les conditions de
l’emploi des travailleurs ainsi que la faculté d’exploitation et de transformation des matières premières.
Comme l’eau qui dévale les pentes, contourne les rochers et s’infiltre dans les moindres anfractuosités
où elle peut pénétrer, les flux transnationaux s’accommodent parfaitement des frontières et prospèrent
en fonction de leur aptitude à parasiter le système interétatique ».3
MOYENS D’INTERVENTION
Le rapport que les mouvements entretiennent avec la violence peut prendre des formes
différentes, selon la nature du courant, son implantation, son ancrage, son recrutement, ses
objectifs prioritaires. Al Qaeda, pour sa part a principalement recours aux tactiques de la
guérilla et du terrorisme. Les tactiques de guérilla sont utilisées quand le mouvement est
suffisamment représenté dans une région ou un pays. Nous pouvons penser par exemple au
champ de bataille en Afghanistan, au Cachemire ou celui de la vallée du Ferghana au
croisement de l’Ouzbékistan, du Tadjikistan et du Kirghizstan. En parallèle à la guérilla, Al
Qaeda fait également appel au terrorisme, en particulier dans les régions et les pays dans
lesquels il n’a pas les capacités de faire usage d’autres moyens (ex. les Etats-Unis, l’Europe,
etc.). Les moyens dont dispose Al Qaeda pour commettre des actes terroristes sont les
explosifs de toutes sortes (véhicules piégés, attentats suicides, etc.), les armes à feu, les
missiles sol-air, les armes NBCR et l’informatique. Revenons de manière succincte sur ces
deux derniers.
Le 1er juin 1998, ben Laden déclare que les essais nucléaires d’Islamabad ont changé
l’équilibre des forces. Il exhorte les musulmans à se doter d’armes nucléaires, biologiques et
chimiques à l’instar d’Islamabad. Il n’hésite ainsi pas à déclarer en 1998 dans une interview
au magazine Time : « Si je recherche à acquérir ces armes, j’exerce un devoir. Ce serait un péché pour
les musulmans de ne pas essayer d’acquérir les armes qui préviendraient les infidèles d’infliger du tort
aux musulmans ». Ben Laden a reçu l’aval pour l’usage d’une bombe nucléaire contre les
Etats-Unis d’un religieux saoudien en mai 2003. Deux options lui sont ouvertes : le
vol(Pakistan, ex-URSS) ou la fabrication. Dans le cas d’un vol, il nécessitera plus que
probablement la complicité de Russes ou de Pakistanais qui connaissent les systèmes de
sécurité de déverrouillage de la bombe, et qui peuvent la transporter ni vu, ni connu. Il s’agit
par contre d’un entreprise importante, dont le secret serait difficile à garder. Devant ces
difficultés, nombreux experts sur la question estiment que ben Laden pourrait essayer d’en
1
La sœur de Ben Mahfouz serait une des épouses d’Osama ben Laden.
2 Pour plus de détails lire J.C. BRISARD et G. DASQUIE, Ben Laden, la vérité interdite, Paris, Denoël
Impacts, 2001, pp. 144-228.
M. MERLE, « Un système international sans territoire ? », Cultures et Conflits, (www.conflits.
org/article.php3?id_article=119)
3
65
Cahiers du RMES, Volume II, numéro 1, été 2005
construire une. Il pourrait privilégier le modèle « gun-type » : une combinaison d’uranium et
d’explosifs/ Une partie d’uranium est tirée vers une autre partie d’uranium dans un tube).
Le problème majeur pour Al Qaeda serait de se procurer suffisamment de quantité uranium
(plusieurs dizaines de kilos). Jusqu’à présent les membres d’Al Qaeda semblent avoir échoué
dans leur entreprise. Mais pour combien de temps encore ? Pas surprenant donc qu’Al Qaeda
cherche depuis quelques années à entrer en contact avec des chercheurs dans les centres
nucléaires pakistanais pour les recruter ou propose des bourses d’étude aux étudiants pour
devenir ingénieur nucléaire. Parallèlement, Al Qaeda a à plusieurs reprises tenté d’obtenir de
l’uranium enrichi. Deux exemples : (a) En 2001 au procès de l’attentat sur les ambassades
américaines en Afrique, Jamal Ahmed al-Fadl (un membre d’Al Qaeda) a décrit son rôle dans
l’achat d’un cylindre d’uranium sud-africain en 1993 pour 1,5 million de dollar. Il n’a
toutefois pas été présent au moment de la transaction, si transaction il y a eu ; (b) En avril
2001, un bulgare travaillant à Dubaï a été invité au Pakistan par des hommes d’Al Qaeda pour
y rencontrer ben Laden. Là, il lui fut proposé de transporter des déchets nucléaires de
Bulgarie, via la Moldavie et l’Ukraine, vers l’Afghanistan. Le Bulgare refusera. Il est peu
probable qu’Al Qaeda soit actuellement en possession d’une arme nucléaire comme décrite
dans la partie consacrée aux armes NBC. Il ne faut, en revanche, pas exclure qu’Al Qaeda soit
ou puisse être à court terme en possession d’une arme composée d’explosifs et de déchets
radioactifs (la dirty bomb). Bien que moins efficace que l’arme nucléaire, elle forme une
excellente arme de terreur. A ce propos, au mois de mai 2002, les services de renseignements
américains ont arrêté un certain Padilla (alias Abdullah Al Muhajir), lequel concoctait un
attentat à la bombe radioactive.1 Il ne faut non plus exclure la possibilité d’une attaque sur
une installation nucléaire. Concernant les armes biologiques et chimiques, les services secrets
occidentaux disposent de nombreux indices prouvant qu’Al Qaeda fait de nombreux efforts
pour se procurer des agents biologiques et chimiques. Quelques exemples. Primo, ben Laden
a formé une brigade spécialisée dans les attentats biologiques et chimiques, dirigée par un
certain Abbou Khalad. Ce fait fut confirmé lors du procès d’Ahmed Ressam qui préparait un
attentat contre l’aéroport de Los Angeles. Ressam y expliqua la façon dont il avait été formé
pour perpétrer des attaques avec des agents chimiques 2 . Secundo, plusieurs islamistes
radicaux ont été arrêtés en possession de documents ou livres concernant des agents
biologiques et chimiques ces dernières années. Tertio, après la chute de Kaboul, à la minovembre 2001, des documents sur la fabrication d’armes NBC ont été trouvés dans une
quarantaine de localités, ainsi que de nombreuses fioles de précurseurs d’agents chimiques.
On aurait également retrouvé des flacons de sarin et d’anthrax. Quarto, enfin, différentes
cellules d’Al Qaeda ont été arrêtées en France, en Angleterre et en Espagne en possession du
ricin au début de l’année 2003. Il faut également signaler le danger de l’agro-terrorisme.
Parallèlement à ces armes, Al Qaeda s’intéresse de plus en plus à l’informatique. Tout
d’abord, il l’utilise comme outil de travail (communication par e-mail 3 , CD-Rom,
coordination des actions,…) et de propagande. Mais, Al Qaeda a en toute vraisemblance
également utilisé l’Internet pour des actions de perturbations ou d’interruptions (« Disruptive
Attacks »). Ces dernières sont des attaques sur le système informatique par des virus qui
mettent hors de service temporairement (sans les détruire physiquement) certaines
infrastructures. Al Qaeda ne semble pas, en revanche, avoir utilisé l’informatique à des fins de
destruction (« Destructive Attacks »), du moins pas avec succès.
1
NS, « FBI verijdelde nucleaire terreur aanval », Financieel Economische Tijd, 11 juni, 2002, p. 1.
2
S. EDWARDS, « Ressam eyed Canadian Targets », The National Post, July 6, 2001.
La floraison des cybercafés dans le monde en particulier dans les pays en voie de développement
permet aux terroristes de communiquer en toute impunité et sans devoir se rencontrer.
3
66
Cahiers du RMES, Volume II, numéro 1, été 2005
En un mot, le terrorisme islamiste radical activiste, conjugué à la facilité relative de l’accès
aux armes nucléaires, chimiques et biologiques, fait que la menace terroriste de destruction
massive à l’égard des Etats-Unis et autres a fortement augmenté. Aux multiples formes de
terrorisme qui existent depuis longtemps sont venues s’en ajouter d’autres aux
caractéristiques différentes qui dessinent un terrorisme plus insaisissable encore que par le
passé. Aussi, ne sommes-nous plus seulement confrontés à la situation de la dissuasion du
« Fort au faible », mais également à ce que J-P Chagnollaud appelle la dissuasion du « Fort
au fou ».1
STRUCTURE DU RÉSEAU
Le terrorisme est généralement une activité de groupe et suppose donc une certaine
organisation. Aussi, la réussite ou non d’un acte terroriste dépend-elle parmi d’autres de
l’infrastructure du mouvement. Par le passé, les mouvements s’organisaient de manière
clairement structurée hiérarchisée et avec un commandement bien défini. Avec l’interrelation
entre différents mouvements il devient cependant de plus en plus difficile d’établir une
structure, une hiérarchie aussi bien au sein d’un groupe, qu’entre les groupes. Le
changement des objectifs a en outre contribué à modifier la manière dont certains groupes
sont structurés. Parce que de nombreux groupes s’appuyant sur des motivations
idéologiques ou religieuses n’ont pas d’agenda politique ou nationaliste, ils nécessitent
moins une structure hiérarchisée. Ils peuvent au contraire s’appuyer sur des affiliations plus
souples avec des groupes de même idéologie, mais de différents pays. Cette nouvelle réalité
est facilitée par la révolution informatique car comme l’écrivent Arquilla et Ronfeldt de la
Rand Corporation : « La révolution informatique favorise et renforce les organisations en forme de
réseau, lesquelles sont souvent plus avantageuses que les formes hiérarchiques. La croissance des
réseaux, signifie que la puissance se déplace vers les acteurs non-étatiques, lesquels sont aptes à
s’organiser en des réseaux tentaculaires multiples, plus aisément que les acteurs étatiques
traditionnels et hiérarchiques. Les réseaux non-étatiques sont considérés comme plus flexibles et
souples que les systèmes hiérarchiques dans leur façon de réagir à des développements externes, ainsi
que dans l’usage de l’information afin d’améliorer la prise de décision ». 2Nous évoluons donc vers
un ensemble de groupes en relation les uns avec les autres. Pour J. Arquilla et D. Ronfeldt, il
existe trois sortes de réseaux3 :
-la chaîne (chain-network) : l’information circule d’un point à un autre.
-l’étoile (star) : l’information passe d’office par un centre.
-all-channel : chaque groupe est connecté aux autres, mais fonctionne de manière
autonome, laissant place pour des initiatives locales.
Ces trois systèmes ne fonctionnent pas forcément de manière exclusive. Un mouvement peut
être construit sur le modèle all- channel network, mais utiliser les deux autres formes pour des
J.-P.CHAGNOLLAUD, Relations Internationales Contemporaines : un monde en perte de repères, Paris,
Ed. l’Harmattan, 1997, p. 181.
1
2
I. O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, op. cit., p. 45.
B. HOFFMAN, « Old madness, new methods : Terrorism evolves toward “netwar” », Rand Review,
Winter
1998-1999,Vol.
22,
n°2
(http://www.rand.org/
publications/randreview/issues/rr.winter98.9/madness.html).
3
67
Cahiers du RMES, Volume II, numéro 1, été 2005
opérations tactiques ou autres. Pour que ce genre de structure soit performant, cela dépend
de la présence de principes, d’intérêts et d’objectifs communs et si possible d’une idéologie
commune. Al Qaeda est formé de ce genre de myriade de cellules enchevêtrées qui, à un
moment donné reprennent les trois structures susmentionnées. Comme le font encore
remarquer Arquilla et Ronfeldt : « Le modèle peut parfois apparaître sous forme acéphale ( sans
tête) et à d’autres moments sous forme polycéphale (à plusieurs têtes) ».1 Concrètement, nous avons
à faire au concept de SPIN développé dans les années soixante par L.P. Gerlach et V. Hine.
Lequel renvoyait aux mouvements sociaux aux Etats-Unis. Par SPIN il faut comprendre :
« Un réseau segmenté, polycentrique, idéologique et intégré. Par segmentaire je veux dire qu’il est
cellulaire, composé de nombreux groupes… Par polycentrique je veux dire que les segments et les
leaders sont intégrés dans des réseaux ou systèmes à travers des liens structurels, personnels,
idéologiques variés ».2Al Qaeda forme d’une certaine façon une centrale auprès de laquelle les
autres groupements peuvent se procurer des fonds, un soutien logistique ou suivre une
formation. Ben Laden est consulté, donne son aval, mais les cellules bénéficient d’une
certaine autonomie d’action. Comme l’explique à juste titre B. Hoffman : « Bien que ben Laden
finance les activités des arabo-afghans et dirige certaines opérations, il n’apparaît pas commander et
contrôler toutes les opérations. Il coordonne et soutient plutôt un ensemble d’activités diverses. Il
représente un nœud-clé au sein du réseau, mais toute action entreprise pour le neutraliser, ne
neutraliserait pas le réseau. Le réseau conduit déjà de nombreuses opérations sans l’implication, le
financement ou le leadership de ben Laden. S’il devait être tué ou capturé, le réseau en souffrirait, mais
continuerait ses activités ».3
Afin d’avoir une vision plus claire, plus visible, plus schématique de la structure d’Al Qaeda,
il est possible de faire un parallèle entre l’agencement des multinationales modernes et Al
Qaeda. Selon la définition de R. Sandretto, il faut comprendre par multinationale : « Des firmes
généralement de grande taille, dont l’organisation et la gestion sont le plus souvent centralisées,
développant leur activité productive grâce à des filiales implantées dans plusieurs pays ».4Le premier
élément de cette définition porte sur la centralisation des décisions. Ce point est évidemment
essentiel car une entreprise multinationale est d’abord un centre de décision unique incarné
par un état-major qui conçoit le développement de ses activités au niveau international : quel
que soit par ailleurs le type de stratégie qu’il décide, il pense en termes d’internationalisation
indépendamment du découpage politique formé par les souverainetés étatiques arc-boutées
sur leurs territoires. La définition met ensuite l’accent sur l’internationalisation des activités
de production ou de services. L’internationalisation implique des filiales de production et de
services sur le territoire de pays étrangers pour bénéficier dans les meilleures conditions
possibles de tous les avantages qu’une implantation multiple peut procurer : accès direct au
marché des consommateurs, régime fiscal et douanier avantageux, etc.5 En appliquant cette
approche à Al Qaeda cela pourrait donner :
La société-mère : « World Islamic Front for Jihad against Jews and Crusaders »;
1
I.O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, op. cit., p. 51.
2
Ibidem, p. 52.
3 B. HOFFMAN, « Old madness, new methods : Terrorism evolves toward “netwar” », Rand
Review,Winter
1998-1999,
Vol.
22,
n°2
(http://www.rand.org/
publications/randreview/issues/rr.winter98.9/madness.html)
4
R. SANDRETTO, Le commerce international, Paris, A. Colin, 1993, pp. 169 ss.
J-P. CHAGNOLLAUD, Relations internationales contemporaines :un monde en pertes repères, op. cit., pp.
16-17.
5
68
Cahiers du RMES, Volume II, numéro 1, été 2005
Le conseil d’administration: ben Laden, Ayman al-Zawahiri, Sheikh Mir Hamza (JUI),etc.;
L’ensemble de filiales dans le monde entier ( 60 à 80 pays) : Gamaat Islamiya en Egypte, JUI
au Pakistan, Abu Sayyaf aux Philippines, le Groupe Islamique Armé en Algérie, l’Armée
Islamique d’Aden, l’Armée de Mohamet en Jordanie, le Jihad islamique dans les territoires
palestiniens, l’Organisation des moudjahidin de Malaisie, Laskar Djihad en Indonésie,
Harkat-ul-Ansar et Dawat ul-Irshad (Cachemire), etc.1, ainsi que des holdings (= structure
financière);
Enfin, comme pour certaines multinationales qui créent des sociétés temporaires en fonction
d’une mission et d’un laps de temps déterminé, nous retrouvons l’équivalent chez Al Qaeda,
c’est-à-dire les groupes ad hoc. Il est à ce propos intéressant de revenir plus en détail sur ces
groupes dits « ad hoc ».
LE MODE OPÉRATOIRE : LES GROUPES « AD HOC »
Al Qaeda semble comporter de plus en plus souvent des groupes d’action aux structures
flottantes qui disparaissent après l’exécution d’un ou plusieurs attentats. Aussi, pour B.
Hoffman: « Au lieu de former un groupe cohérent, ils forment un amalgame plus au moins
circonstanciel d’individus partageant une religion commune, les mêmes convictions, amis et
frustrations, ayant également peut-être des liens familiaux. Ils gravitent les uns autour des autres
dans la perspective d’une opération spécifique qui est peut-être destinée à n’être menée qu’une seule
fois. Au lieu d’être fermement contrôlés de l’étranger, ces terroristes à temps partiel, ou ces groupes
d’individus aux liens très lâches pourraient plutôt être influencés de façon indirecte par un
commandement central d’une entité non-étatique ou par un gouvernement étranger ». 2 Chaque
groupe ad hoc se définit (ou reçoit) une mission bien définie et est subdivisé en un ensemble
de cellules, lesquelles en fonction de la mission sont composées de 4 à 10 personnes. Une
première cellule est par exemple responsable du choix des cibles et établit les plans
d’opération. Une seconde se porte garante de la récolte des fonds nécessaires. Une troisième
sera responsable de l’armement, et ainsi de suite. Les diverses cellules peuvent fonctionner
indépendamment les unes des autres, sans même connaître l’objectif final.3 Les agents du FBI
ont ainsi pu constater, à propos des attentats commis contre les ambassades américaines en
Tanzanie et au Kenya, en août 1998, que chaque cellule avait sa propre tâche, sans être au
courant ni de celle des autres cellules, ni de l’objectif de la mission.4 Les cellules réfléchissent
en outre sur les fins et sur les options disponibles. Elles pratiquent une analyse des coûts et
des profits. Elles comparent les capacités défensives des cibles avec leurs propres possibilités
offensives. Elles prennent également le temps qu’il faut pour organiser leurs attentats. Dans
Pour plus de détails sur ces différents groupes, lire A. BAUER, X. RAUFER, La guerre ne fait que
commencer, France, Ed. J.-C. Lattès, 2002, pp. 125-169.
1
2 B.
HOFFMAN, « Responding to Terrorism across the Technological Spectrum », July 15, 1994
(carlisle-www.army.mil/ usassi/ ssipubs/ pubs94)
« Al Qaeda’s global terrorist network strictly adheres to the cellular (…) model, composed of many cells whose
members do not know one another, so that if a cell member is caught the other cells would not be affected and
work would proceed normally. Cell members never meet in one place together; nor do they in fact know each
other; nor are they familiar with the means of communication used between the cell leader and each of its
members ». (R. GUNARATNA, Inside Al Qaeda : Global Network of Terror, New York, Columbia
University Press, 2002, p. 76)
3
G. L. VISTICA, D. KLAIDMAN, « Inside the FBI and CIA’s Joint Battle to Roll Up Osama bin
Laden’s International Network », Newsweek, October 19, 1998.
4
69
Cahiers du RMES, Volume II, numéro 1, été 2005
le cas des attentats contre les ambassades en Tanzanie et au Kenya, les premières
planifications datent ainsi de 1993. Les attentats du 11 septembre 2001 avaient également été
planifiés depuis de nombreuses années. Cela souligne le fait paradoxal que même les formes
les plus extrêmes de terrorisme peuvent suivre une stratégie interne logique, au lieu de se
contenter d'enchaîner des actions désordonnées. Cette rationalité instrumentale est très
présente, contrairement aux apparences, au sein d’Al Qaeda où les attentats de grande
envergure sont étudiés et préparés dans les moindres détails. Enfin, ces groupes ad hoc, sans
aucune identité politique connue, sans infrastructure organisationnelle, et souvent sans
aucuns antécédents, posent un problème particulièrement délicat aux services de
renseignements et de police.
CONCLUSION
Al Qaeda démontre plus d’expertise et d’innovation que ses prédécesseurs. Les mouvements
adhérents à l’idéologie d’Al Qaeda ne sont pas uniformes (il y a un dénominateur commun,
mais chacun a souvent un agenda régional propre), et un centre de gravité devient de plus
en plus difficile à déterminer. Il est mobile, a des moyens modernes de communication
(cellulaires, Internet, etc.) et entretient des contacts partout dans le monde. L’invisibilité des
groupes et le recours à des structures ad hoc rendent le fichage et l’inventaire caducs et
entravent également les opérations d’infiltration et de noyautage. En devenant plus violent,
ce mouvement a élargi l’ensemble de ses cibles. Nous sommes ainsi confrontés à une
nouvelle génération de terrorisme, plus violente, moins contrainte, plus puissante, plus
imprévisible, plus audacieuse que par le passé. Cette nouvelle génération se caractérise
corollairement par la flexibilité, la mobilité, le secret, la détermination, le dévouement
fanatique et simultanément par le professionnalisme et l’amateurisme.
Bien pourvu de fonds, en provenance tantôt de dons d’entités privées, tantôt à travers des
réseaux de divers trafics, Al Qaeda est aussi moins structuré et hiérarchisé, fonctionne en
cellules indépendantes et bénéficie d’un soutien actif et passif non négligeable. Pour M.
Ranstorp : « Al Qaeda forme manifestement une entreprise multinationale ; ils sont parvenus à en
faire une organisation décentralisée qui comprend la force de la guerre asymétrique pour triompher de
la suprématie de la superpuissance ».1 C'est une véritable entreprise transnationale de la terreur,
qui sait utiliser les moyens technologiques les plus sophistiqués de l'Occident, tels que
l’Internet ou les avions les plus modernes, tout en défendant paradoxalement une
interprétation rigoriste, biaisée, déformée et conservatrice de l’islam. Au bout du compte, il
est clair qu’Al Qaeda se situe bien au-delà des mouvements des années soixante et soixantedix, fondés sur des revendications nationalistes, séparatistes et autres. La menace terroriste
actuelle s’est diversifiée quant à son origine, quant à ses modes d’expression et quant à son
impact. Il est donc impératif de réapprendre à comprendre ces mouvements et les
mécanismes qui leur sont propres. Aussi, tout ce qui fait d’un mouvement ce qu’il est – sa
structure, son organisation, son mode opératoire, son idéologie, etc. - doit être pris en compte
dans la formulation d’une politique de lutte anti-terroriste. En outre, chaque mouvement
étant différent, il nécessite une réponse adéquate et appropriée.
1
M. ELLIOT, « We’re at War », Time Magazine, September 24, 2001, pp. 46-48.
70
Cahiers du RMES, Volume II, numéro 1, été 2005
La valeur analytique des ‘complexes de
sécurité’
THIERRY BALZACQ
Chargé de recherches au Centre for European Policy Studies (CEPS)
de Bruxelles, Maître de conférences invité à Sciences Po (Paris) et
membre du Réseau Multidisciplinaire d’Etudes Stratégiques (RMES).
INTRODUCTION
Les travaux de Barry Buzan ont suscité un engouement notoire ces dernières années 1 .
Abstraction faite des glissements épistémologiques et méthodologiques de l’auteur luimême, révélant une sorte de trajectoire intellectuelle en quête de synthèse – comme celle de
la plupart des théoriciens des Relations Internationales2 d’ailleurs –, cet attrait est tributaire
de deux facteurs au moins, à savoir: d’une part, un renouveau de la plupart des fondements
de la vision positiviste et rationaliste de la sécurité internationale et, d’autre part, une
mutation conceptuelle dont l’ambition est de reconfigurer les évolutions de la scène
internationale contemporaine3. Or, l’essentiel de ce projet ne se situe pas dans la mutation
conceptuelle en soi, mais dans les conséquences méthodologiques qu’elle entraîne. Le
La formulation des idées centrales de Barry Buzan sur la sécurité est initialement parue dans son
ouvrage People, States, and Fear: The National Security Problem in International Relations, Harvester
Wheatsheaf : Hemel Hempstead, 1983 ; La seconde édition porte le sous titre : An Agenda for
International Security Studies in the Post-Cold War Era, Londres, Longman, 2e éd., 1991. Cf aussi Barry
Buzan, « A Framework for Regional Security Analysis », in Barry Buzan, Gowlher Rizvi et Rosemary
Foot, South Asian Insecurity and Great Powers, Londres, Macmillan, 1986, pp. 3-32. Les travaux de Buzan
ont ensuite été insérés, avec plus ou moins de cohérence, dans ce que l’on appelle aujourd’hui,
quoique déclinante, « l’école de Copenhague ». Cf. Barry Buzan, Morten Kelstrup, Pierre Lemaitre,
Elzbieta Tromer, Ole Wæver, The European Security Order Recast: Scenarios for the Post-Cold War Era,
Londres, Pinter, 1990; Ole Wæver, Barry Buzan, Morten Kelstrup, Pierre Lemaitre, Identity, Migration
and the New Security Agenda in Europe, Londres, Pinter, 1993; Barry Buzan, Ole Wæver, Jaap de Wilde,
Security: A New Framework for Analysis, Boulder, Lynne Rienner, 1998; Barry Buzan et Ole Wæver,
Regions of Powers: The Structure of International Relations Theory, Cambridge, Cambridge University
Press, 2003. Sur cette école, ses tendances, ses errances conceptuelles et ses contradictions, voyez Jef
Huysmans, « Revisiting Copenhagen: Or, On the Creative Development of a Security Studies Agenda
in Europe », European Journal of International Relations, vol. 4, n° 4, 1998, p. 479-505.
1
Par convention, les majuscules désignent la discipline d’étude et les minuscules, la pratique politique
en soi.
2
Pour une bonne synthèse des enjeux de ce débat entre positivistes et post-positivistes, rationalistes et
constructivistes, voyez, entre autres, John G. Ruggie, Constructing World Polity : Essays on International
Institutionalization, Londres, Routledge, 1998, p. 1-39 ; Richard Wyn Jones (éds.), Critical Theory and
World Politics, Boulder, Lynne Rienner, 2001; Terrif Terry, Stuart Croft, Lucy James, Patrick M.
Morgan, Security Studies Today, Cambridge, Polity Press, 1999.
3
71
Cahiers du RMES, Volume II, numéro 1, été 2005
concept clé de cette révision théorique c’est : « le complexe régional de sécurité » ; le
« complexe de sécurité » : des « patterns d’amis-ennemis qui sont substantiellement confinés
au sein d’une aire géographique spécifique »1.
Cet article tente de démêler la notion de « complexe de sécurité » en tant que grille
analytique. Ce qui n’exclut point, mais qui exige en sens contraire que par la suite, nous
dévoilions les impasses ou les incohérences endogènes au modèle proposé par Buzan dès
1983. La première section revient sur la pertinence du niveau régional dans l’analyse de la
sécurité internationale et lie celui-ci à d’autres, en l’occurrence, le national et le global. La
seconde étape procède à un examen des complexes régionaux de sécurité, en déploie la
consistance méthodologique et trace les contours de leurs trois déclinaisons: le régime, la
coopération pure et le conflit. Elle critique la vision de Buzan qui établit une équivalence
sémantique entre les complexes de sécurité et la violence politique. La dernière partie
esquisse les difficultés soulevées par l’absence du facteur temps dans l’analyse des
complexes de sécurité. Elle complète la grille analytique buzannienne en y insérant la
temporalité, tout en élevant celle-ci au rang de variable indépendante.
LES SPÉCIFICITÉS DU NIVEAU RÉGIONAL DE LA SÉCURITÉ
La question de savoir quelles sont les spécificités du niveau régional de la sécurité revient à
sonder, au moins brièvement, l’idée de « région » en Relations Internationales2. Pour cette
discipline, en effet, la région se décline de manière duale : d’une part le volet sub-étatique ; et
d’autre part le versant supra-étatique. La première expression désigne les régions internes à
l’unité de base des relations internationales, l’Etat. Ici donc, par essence, il n’y a région que
parce l’Etat, généralement suite à une révision constitutionnelle, en a décidé ainsi. Le
qualificatif ‘supra’ indique, quant à lui, encore qu’il ne soit réellement approprié,
précisément ceci : l’agrégation, formelle ou non, d’entités étatiques autour d’intérêts et
d’identités. Or, le niveau ‘sub’ ne s’internationalise que lorsqu’il prend corps au sein d’une
institution supra-nationale tel que le Comité des Régions au sein de l’Union européenne.
C’est pourquoi, ce qui s’impose à notre examen se limite d’emblée au niveau ‘supra’. Il y
aura lieu d’abord de délibérer de la difficile tâche de définir la région ; ensuite, l’analyse des
complexes de sécurité, en tant que contribution centrale des travaux de Buzan dans le
domaine de la sécurité internationale méritera une exégèse plus avancée ; enfin, c’est au
cœur de cette lecture (critique) qu’émergeront les conditions déterminantes de la sécurité
régionale.
Si la définition de la région est conçue ici en tant que réceptacle conceptuel et analytique de
ce qui va se déployer, c’est que s’y montrent de la façon la plus aiguë, les caractéristiques
charnières de ce qui constitue ou rend possible la manifestation d’une région. Ceci ne
consiste en rien de moins qu’en un énoncé définissant les contours de la sécurité régionale
1
Barry Buzan, People, States and Fear, p. 190.
D’une façon générale, mais aussi du point de vue théorique, les enjeux du régionalisme sont assez
bien résumés dans les ouvrages suivants: Gavin Boyd (éd.), Regionalism and Global Security, Lexington,
Lexington Books, 1984 ; Jonathan Rittenhouse et Rose Courtice G. (éds.), Regionalism and Theory,
Lewigton, Edwin Mellon Press, 1992 ; Louise Fawcett et Andrew Hurrell (éds.), Regionalism in World
Politics : Regional Organization and International Order, Oxford, Oxford University Press, 1995 ; Allan
Winters L. , Regionalism versus Multilateralism, Londres, Centre for Economic Policy Research, 1996 ;
Andrew Gamble et Anthony Payne (éds.), Regionalism and World Order, Basingstoke, Macmillan 1996.
Pour un récent état des lieux de la récherche dans le domaine du régionalisme, voyez Raimo
Väyrynen, « Regionalism : Old and New », International Studies Review, Vol. 5, No. 1 (2003), pp. 25-52.
2
72
Cahiers du RMES, Volume II, numéro 1, été 2005
qui procède de ce qui lui est propre : l’interaction des acteurs, la géographie et l’ontologie
relationnelle, c’est-à-dire la nature sédimentée des rapports – ami, ennemi ou rival. Ce qui
veut dire ceci : la logique de la sécurité régionale est située au cœur d’un truisme décisif : le
caractère essentiellement relationnel de la sécurité1. De là vient que seuls les rapports entre
acteurs étatiques que nous n’abordons, pour des raisons d’économie analytique, qu’en
termes de menaces et de vulnérabilités intersubjectives, nécessitent une imposition de
« formes régulatrices »: une schématisation en vue de leur plus grande intelligibilité. Ceci
peut ne sembler qu’une répétition de l’idée précédente. Mais nous voulons signifier
davantage : les définitions de la région varient, mais les déterminants – interaction, proximité
géographique et ontologie relationnelle – subsistent en filigrane.
Nous pouvons à présent circonscrire l’enchaînement des définitions concurrentes mais
complémentaires quant au contenu, et nous n’en sommes relativement capables qu’en vertu
des prémisses susmentionnées, qui orientent notre démarche. Tout d’abord, un sous-système
régional, dans le sens de Williams Thompson, se définit par trois éléments : (i) les attributs –
la proximité géographique, la régularité et le volume des interactions, lesquelles expliquent
que les variations à l’intérieur d’une unité entraînent des altérations en d’autres points du
sous-système ; (ii) la reconnaissance interne et externe d’un groupe d’Etats comme membres
d’un espace délimité ; et (iii) la taille de cet ensemble, fonction du nombre et de la puissance
cumulée des unités impliquées2. Quel que soit ici l’état des choses, il reste qu’à leur tour,
Louis Cantori et Steven Spiegel proposent de définir la région en des termes quasi similaires.
La région, affirment-ils, est délimitée « – du moins en partie – par rapport aux éléments
géographiques, même si les facteurs sociaux, économiques, politiques et organisationnels
sont tout autant pertinents. En conséquence, les membres [d’une entité régionale] sont
proches, sans être nécessairement contigus » 3 . Ces variables sont réarticulées, avec plus
d’ordre, par Raimo Väyrynen. Il dit expressément : « Un sous-système régional est
caractérisé par une certaine singularité et une (réelle) proximité, non seulement au sens
Voyez, par exemple, John Hertz, « Idealist International and Security Dilemma », World Politics, Vol.
2, No. 2 (1950), pp. 157-180; Arnold Wolfers, Discord and Collaboration: Essays on International Politics,
Baltimore, Johns Hopkins University Press, 1962; Robert Jervis, Perception and Misperception in
International Relations, Princeton, Princeton University Press, 1976; Robert Jervis, « Cooperation Under
the Security Dilemma », World Politics, Vol. 30, No. 2 (1978), pp. 167-214. Sur des travaux plus récents
portant sur le versant relationnel de la sécurité, voyez Bill McSweeny, Security, Identity and Interest;
Alexander Wendt, Social Theory of International Politics, Cambridge, Cambridge University Press, 1999.
Sur les apports du relationnisme en théories des Relations Internationales, Cf. Patrick T. Jackson et
Daniel Nexon, « Relations Before States : Substance, Process and the Study of World Politics »,
European Journal of International Relations, Vol. 5, No. 3 (1999), pp. 291-332.
1
Williams R. Thompson, « The Regional Subsystem: A Conceptual Explication and A Propositional
Inventory », International Studies Quarterly, Vol. 17, No. 1 (1973), p. 101. Ici, et dans ce qui suit, notre
vision du système s’inspire de celle de Michael Brecher qui le conçoit comme étant un « ensemble
d’acteurs soumis à des contraintes intérieures (contexte) et extérieures (environnement), placés dans
une configuration de pouvoir (structure) et impliqués dans des réseaux réguliers d’interactions
(processus) ». Voyez Michael Brecher, « Système et crise en politique internationale », in B. Korany,
Analyse des relations internationales. Approches, concepts, donnés, Montréal, Gaétan Morin, 2e éd., 1987, p.
75.
2
Louis J. Cantori et Steven L. Spiegel, « The International Relations of Regions », in Richard A. Falk et
Bruce M. Russet (éds.), International Regions and the International System (Chicago: University of
Chicago Press, 1967); Louis J. Cantori et Steven L. Spiegel, The International Politics of Regions: A
Comparative Approach (Englewood Cliffs: Prentice-Hall, 1970).
3
73
Cahiers du RMES, Volume II, numéro 1, été 2005
géographique, mais aussi en termes économiques et politiques. La proximité est
institutionnalisée à travers les interactions mutuelles et les organisations communes »1.
Ainsi se trouve posé le socle propre à déterminer les variables cruciales d’une région en
Relations Internationales, en l’espèce : la proximité géographique et la densité
interactionnelle dont les forces latentes conduisent, progressivement, à la production
manifeste d’une ontologique sociale spécifique, véhicule de puissances intégratives ou
dissociantes. Selon Emile Durkheim, à qui cette idée de « densité dynamique ou
interactionnelle » est empruntée, « l’accroissement du volume et de la densité dynamique
des sociétés modifie fondamentalement leur existence collective ». En revanche, dès que l’on
a posé cette définition, on s’aperçoit qu’elle soulève deux questions adjacentes : (i) qu’est-ce
que le volume ? et,(ii) qu’est-ce que la densité dynamique ? Par volume, Durkheim désigne le
nombre d’unités sociales pertinentes – les Etats. La densité dynamique, quant à elle, c’est la
quantité, la vitesse, et la diversité agrégée des transactions actives (économiques,
politiques…) au sein d’une architecture sociale 2 . Il s’ensuit qu’au sein de la sécurité
régionale, les notions de « volume » et de « densité dynamique » sont fonction l’une de
l’autre, leur nœud étant déterminant pour l’état du sous-système.
En redélimitant ainsi la problématique, la question de la sécurité régionale apparaît
métamorphosée. Elle se trame à l’intersection d’au moins deux phénomènes distincts, dont
on ne déduit pas machinalement la formation, mais qui y conduisent subtilement3 : (i) la
jonction progressive de divers champs politiques, économiques et/ou sociaux ; (ii) l’intensité
des interactions externes. Que nous ayons donc déterminé ces éléments, voilà qui pourrait
constituer une bonne base de travail. Mais elle ne saurait être que provisoire. Toujours est-il
que ce ‘provisoire’, qui sans doute cherche sa justification dans la formulation précédente,
résolument imprécise, détermine désormais à l’avance la conception que l’on est amené à se
faire de la sécurité régionale. Ce qui signifie dans le même temps : la ligne principale de la
sécurité régionale, c’est l’interdépendance. Toutefois, la nature de celle-ci varie en fonction
de l’ontologie relationnelle qui prévaut et de la distribution des capacités (militaires et/ou
économiques surtout). Cette postulation théorique, assurément simpliste, conduit, pourtant,
au district fondamental de la sécurité régionale qui inclut tant l’interdépendance positive que
négative. Les deux pôles du continuum de la sécurité régionale, qui recouvrent par ailleurs la
conflictualité et la coopération pures, sont indissociablement réintégrés dans le concept
structurant de « complexe de sécurité » ; en d’autres termes : « un groupe d’Etats dont les
inquiétudes et les perceptions majeures de sécurité sont liées à un point tel que leurs
problèmes de sécurité nationale ne peuvent raisonnablement être analysés ou résolus
séparément » 4 . Cette définition conductrice, c’est-à-dire cette précision analytique, qui
maîtrise à la fois les aspects formels et non-formels de la sécurité régionale, dénote dès le
départ ce qui distingue le complexe de sécurité des autres formulations. La foncière
Raimo Väyrynen, « Regional Conflict Formation: An Intractable Problem of International Relations »,
Journal of Peace Research, Vol. 21, No. 4 (1984), p. 340.
1
2
Emile Durkheim, The Rules of Sociological Methods, New York, Free Press, 1933, p. 115.
Ce qui est une autre façon de dire que ces conditions sont nécessaires et non suffisantes. Car dans la
formation de la sécurité ou de l’insécurité régionale, il est inapproprié d’omettre la variable de rôle des
élites politiques ou encore leur identité personnelle et sociale. En réalité, le développement d’une
région repose (beaucoup) sur de telles variables et mériterait, à cet égard, plus d’attention.
3
Barry Buzan, People, States and Fear, p. 190; l’édition de 1983 contenait déjà cette definition. Cf. Barry
Buzan, People, States and Fear (1983), p. 106. Voyez aussi Barry Buzan, Ole Wæver et Jaap de Wilde,
Security, p. 12.
4
74
Cahiers du RMES, Volume II, numéro 1, été 2005
reconnaissance des unités (Thompson), le statut subsidiaire des facteurs socio-économiques
(Cantori et Spiegel) et l’institutionnalisation de la proximité géographique (Väyrynen) sont
respectivement amendés, abandonnés et soumis à caution. Ce qui occupe désormais le point
focal, c’est la proximité géographique couplée à l’objectivation d’une ontologie relationnelle
au sein d’une institution formelle (OTAN, SADC – Southern African Development Community –
) ou non (par exemple, le nœud conflictuel de la région des Grands Lacs en Afrique centrale).
Le complexe de sécurité, c’est un entrelacement de nœuds relationnels géographiquement
circonscrits. Ainsi, le complexe de sécurité reprend le contenu saillant de la région, indiqué
par Thompson, Väyrynen, Cantori et Spiegel, pour l’enchâsser dans un énoncé principiel qui,
du même coup, replace originalement l’ensemble de cette spécification de la sécurité
régionale à l’interface des sécurités nationale et internationale1. Ce qui permet de rendre
compte, simultanément, des dynamiques endogènes du complexe entre acteurs constitutifs,
de l’impact des interventions externes, altérant de facto la configuration et la nature du
complexe2.
L’ESSENCE « STRUCTURANTE » DES COMPLEXES DE SÉCURITÉ
La caractérisation des complexes de sécurité n’est pas monolithique. Il est courant de
distinguer une formulation réaliste et une autre que nous nommons « constructiviste ». La
conception réaliste a pour référent de la sécurité l’Etat et comme secteur décisif le politicomilitaire. Il s’agit de déceler les rapports militaires les plus denses permettant de montrer
qu’il existe une structure de sécurité régionale « visible ». Cependant, nous référant à la
théorie réaliste (classique) du complexe de sécurité, ce sont d’autres éléments que nous
cherchons à comprendre. Nous voulons en donner un exposé concis des caractéristiques : les
complexes classiques sont composés de deux ou plusieurs Etats ; ces Etats constituent un
conglomérat géographiquement cohérent ; les relations entre les Etats, membres du
complexe, sont marquées par l’interdépendance sécuritaire, laquelle peut être positive ou
négative, mais significativement forte entre eux, contrastée à la faiblesse des liens avec
l'environnement externe au complexe ; enfin, la configuration de l’interdépendance
sécuritaire doit être profonde et durable, pas nécessairement permanente3.
Or, parce que ces complexes de sécurité sont ainsi établis, une chose y émerge clairement : ce
sont des ensembles autonomes, « micro versions du système politique international au sein
duquel ils sont inscrits »4. De la sorte, la plupart des complexes réalistes de sécurité, fondés
sur l’étato-centrisme, sont continentaux ou subcontinentaux : Amérique du Sud, Moyen
Orient, Asie du Sud, etc. La théorie réaliste du complexe de sécurité est par conséquent
extrêmement limitée. Et c’est en ce sens qu’il s’agit de lui substituer un cadre plus flexible et,
qui plus est, d’une opérationnalité corrigée. Dans cette optique, Buzan, Wæver et de Wilde
proposent deux voies, dont la première consiste à adopter une méthode constructiviste dans
l’étude des questions de sécurité. Plus spécifiquement, les tenants de l’école de Copenhague
plaident en faveur d’une analyse de la construction discursive des questions de sécurité : la
Ce rôle de médiation ou de substitution est reconnu aux organisations régionales dans le cadre de la
Charte des Nations Unies, Chapitre VIII.
1
Cf. Mohammed Ayoob, The Third World Security Predicament: State Making, Regional Conflict, and the
International System, Boulder, Lynne Rienner, 1995.
2
3
Barry Buzan, Ole Wæver et Jaap de Wilde, Security, p. 15.
4
Ibid.
75
Cahiers du RMES, Volume II, numéro 1, été 2005
« sécuritisation »1. Il nous reste à demander : Quelle est la deuxième issue permettant de
sortir d’une vision classique des complexes de sécurité ? Eu égard au réalisme, l’Etat, le
secteur politico-militaire constituent les pièces centrales du complexe de sécurité. En
revanche, dans une vision constructiviste, en vertu de la possible construction rhétorique de
l’insécurité, les secteurs de la sécurité et la nature des objets menacés peuvent être
considérablement dilatés. Cette proposition peut être effectuée de manière différente dont le
choix dépend de l’analyse et du cas que l’on entend scruter. On peut donc décider d’étudier
soit un complexe homogène, soit, en sens contraire, un complexe hétérogène2.
Le complexe homogène se focalise sur l’interdépendance fonctionnelle des acteurs singuliers
(individu, nation ou Etat) autour d’un secteur unique (politico-militaire, sociétal,
environnemental ou économique)3. Il requiert, à cet égard, la construction d’un cadre pour
chaque secteur et/ou acteur choisi. Il se limite donc à l’étude isolée d’une forme précise
d’interaction pour y déceler le maillage des dynamiques d’insécurité. Si cette construction
d’un complexe auto-centré – comment pourrait-il en être autrement ? – présente l’attrait
méthodologique de comprendre de façon approfondie un secteur, elle pose toutefois la
question tout aussi cruciale, bien qu’ad quem, de leur réajustement afin de donner une image
globale des réseaux d’(in)sécurité qui tissent un complexe.
Le complexe hétérogène s’écarte de ce monisme. Il désigne une approche pour laquelle la
logique régionale de sécurité peut intégrer plusieurs types d’acteurs (par exemple,
Etats+nations+firmes) interagissant à travers plusieurs secteurs ou enjeux (notamment
économiques + sociétaux + environnementaux + politico-militaires).
1 Cf. Ole Waever, Security, the Speech Act. Analyzing the Politics of a Word, Working Papers n° 19,
Copenhague, Centre for Peace and Conflict Research, 1989, p. 5-6 ; Ole Waever, « Securitization and
Desecuritization », in Ronnie D. Lipschutz (éd.), On Security, New York, Columbia University Press,
1995, p. 46-86.
2
Ibid., p. 16.
Voyez Tom Nierop, Systems and Regions in Global Politics: An Empirical Study of Diplomacy,
International Organization and Trade, 1950-1991, Chichester, John Wiley & Sons, 1994, pp. 27-29.
3
76
Cahiers du RMES, Volume II, numéro 1, été 2005
Tableau 3 : Exemple d'une "matrice" des interactions au sein d'un complexe de sécurité hétérogène
SECTEURS ⇒
NIVEAU
⇓
Economique Environnemental Politico-militaire Sociétal
ACTEURS
⇓
ETATS
REGION
Firmes
Nations
Au sens strict, peu de complexes de sécurité peuvent être proclamés homogènes ; ils sont
souvent hétérogènes, soit du point de vue des acteurs, soit sous l’angle des secteurs
concernés. Il s’ensuit que le choix d’un cadre analytique, de surcroît homogène, est une
violence faite à la réalité sociale ; un réductionnisme en somme. De fait, si l’on déclare que les
complexes de sécurité sont souvent hétérogènes, c’est que seule la valeur de l’ontologie
relationnelle change à travers le spectre de la sécurité régionale. En un mot: la dynamique
d’un complexe de sécurité est déterminée par l’intensité des relations amicales ou inamicales
entre acteurs. Le continuum qui en résulte peut prendre trois degrés, procédant du négatif
(ennemi) au positif (ami) :
-le conflit pur se décide et se structure autour d’une interdépendance de peurs et de
perceptions de menaces intersubjectives. Les cas sont nombreux : la Tchétchénie, le conflit
Israélo-Palestinien ou la guerre des Grands Lacs en Afrique centrale ;
-le régime de sécurité dans lequel, bien qu’il y subsiste une certaine méfiance entre acteurs, ces
derniers ont adopté des mesures de réassurance permettant de contrôler le dilemme de la
sécurité 1 . A des degrés certes divers, deux cas me semblent pertinents : le Conseil de
Coopération du Golfe et la SADC ;
-la communauté de sécurité pluraliste qui se réfère à une institutionnalisation pacifique des
rapports de puissance. La guerre n’y est donc plus une option centrale2.
La création d’une communauté de sécurité répond en général à une nécessité (menace)
précise. Toutefois, il n’est pas rare qu’elle survive à la caducité de la menace qui lui a donné
naissance. En outre, dès que des acteurs, parties au complexe – positif – de sécurité, assignent
à la communauté de sécurité un nouveau rôle, tout se fait plus problématique, plus obscure.
Le régime est en général défini comme un ensemble de règles, normes et procédures de décisions qui
ont pour but de réguler le comportement des acteurs et d’en contrôler les effets. Il est à noter que tous
ces éléments ne se trouvent pas, avec la même intensité, au sein d’un complexe désigné comme régime
de sécurité. Cf. Robert O. Keohane et Joseph S. Nye, Power and Interdependence: World Politics in
Transition, Boston, Little Brown and Co., 1977; Stephen D. Krasner (éd.), International Regimes, Ithaca,
Cornell University Press, 1983.
1
Cf. Emanuel Adler et Michael Barnett (éds.), Security Community, Cambridge, Cambridge University
Press, 1998.
2
77
Cahiers du RMES, Volume II, numéro 1, été 2005
La crise d’identité traversée par l’OTAN (et qu’elle vit encore à certains égards)
s’expliquer par une telle réorientation brutale de sa culture de sécurité.
peut
A travers ce continuum, doit aussi se préciser l’idée d’anarchies mature et immature chez
Buzan1. Quelques mots sur ces différents types de systèmes anarchiques s’imposent pour
déblayer la voie des idées qui suivent. Commençons par l’anarchie immature qui est
caractérisée par les traits suivants : (1) la défiance permanente entre les membres ; (2) la
stabilité des unités dépend de leur puissance ; (3) les membres ne partagent aucune norme,
ni règle et vivent dans l’incertitude permanente d’une attaque « préventive ». Ce système a,
en vérité, très peu de chances de survivre. Il peut donc déboucher soit sur sa fragmentation,
soit sur l’établissement d’un empire. L’anarchie immature est le berceau de la conflictualité
pure. Quant à l’anarchie mature, elle se définie par les éléments suivants : (1) la fragmentation
politique y est acceptée et vécue sans heurt, les acteurs ayant développé une réelle société
internationale2 ; (2) cette anarchie est constituée d’Etats qui sont matures dans leur autodéfinition et qui projettent cette stabilité au niveau systémique ; (3) le socle qui vient
consolider le système se trouve dans l’établissement de normes communément admises et
respectées et la création d’institutions internationales chargées de régler les problèmes qui se
posent au niveau de référence. A cette anarchie correspond, grosso modo, la communauté
pluraliste de sécurité. Enfin, selon Buzan, le système international et beaucoup de soussystèmes actuels seraient de type anarchique mixte3. Ce type d’anarchie comprend déjà des
éléments d’une anarchie mature, tels que : (1) la reconnaissance du droit à
l’autodétermination ; (2) la reconnaissance mutuelle du principe de souveraineté ; (3) le
développement des droits de l’homme et du droit international humanitaire. On peut
rapprocher ce type d’anarchie au régime de sécurité tel qu’entendu ci-dessus.
Toutefois quand, comment et pourquoi ce passage de l’anarchie immature à l’anarchie
mature a lieu, nous ne le pouvons dire que si nous déterminons, derechef, ce que Buzan,
Wæver et de Wilde nomment « la structure essentielle », par là nous entendons l’aune à
laquelle l’on évalue le changement ou la stabilité du complexe de sécurité. Cette structure
essentielle du complexe de sécurité comprend trois ‘variables’ : la disposition et la
différenciation des unités, d’abord ; l’ontologie relationnelle prédominante, ensuite ; la
distribution des capacités entre acteurs partis au complexe – conflit, régime, communauté de
sécurité, enfin. De ce genre de procédé, on peut postuler qu’une commutation significative
dans l’une des trois variables entraînera la redéfinition, au moins partielle, du complexe de
sécurité.
Etudier la transformation d’une des variables revient à ceci : nous devons déterminer la
‘direction’ du changement, en d’autres termes, le résultat structurel net provoqué par le
mouvement d’une des trois variables. Quatre « options structurelles » permettent d’évaluer
En Relations Internationales, faut-il le rappeler, l’anarchie désigne l’absence d’une autorité suprême
semblable à celle de l’Etat (dans l’abstrait) au niveau international. Elle est souvent opposée à la
hiérarchie que l’on retrouve au niveau interne.
1
Une société internationale est « un groupe d’Etats (ou, plus généralement, un groupe d’unités
politiques indépendantes) qui ne forment pas simplement un système, dans le sens où le
comportement de chacun est intégré dans celui des autres, mais qui ont aussi établi, par le dialogue et
le consentement, des règles communes et des institutions pour la conduite de leurs relations et
reconnaissent leur intérêt commun dans le maintien de ces accords ». Hedley Bull et Adam Watson,
The Expansion of International Society, Oxford, Oxford University Press, 1984, p. 1.
2
3
Barry Buzan n’emploie pas le terme « mixte ». Ce dernier est de nous.
78
Cahiers du RMES, Volume II, numéro 1, été 2005
l’intensité de l’impact de ces variables : le maintien du statu quo, la transformation interne, la
transformation externe et le recouvrement (overlay)1.
Il y a statu quo lorsque la structure essentielle du « nouveau » complexe et la précédente sont
isomorphes. Ce qui ne veut pas dire que le changement n’a pas eu lieu, mais plutôt que les
modifications intervenues, à défaut de lui donner une complexion inédite, ont eu pour effet
de renforcer la structure existante.
La transformation interne, en tant que modification limitée aux frontières intérieures du
complexe, est à la fois le résultat d’une variation de l’ontologie relationnelle, de la disposition
des unités à travers l’intégration politique par exemple, ou de la distribution relative des
capacités.
On peut donc aisément comprendre la transformation externe par une simple inversion : elle
est le produit d’une modification de la structure essentielle ou d’une de ses variables, suite à
l’altération de ses frontières externes.
Mais que signifie le « recouvrement stratégique » (overlay) ? C’est la pénétration militaire du
complexe régional par une grande puissance. Ceci ne peut avoir d’effet que lorsque cette
intervention supprime la configuration précédente du complexe de sécurité via le
stationnement de troupes dans la région par exemple.
Sans perdre de vue ses limites (telle que l’absence d’une réelle étude diachronique), le
complexe de sécurité présente l’avantage de réajuster notre attention au niveau régional,
celui qui articule, outre les siens, les enjeux de sécurité à quatre niveaux : national,
international, inter-régional, entre la région et l’action des grandes puissances (recouvrement
stratégique). Et cependant, Buzan, Wæver et de Wilde n’en restent pas là, comme on a
coutume de le prétendre même implicitement, lorsque l’on discute du complexe de sécurité2.
Bien plus, et de façon plus ambitieuse, « [l]a théorie [des complexes de sécurité] offre des
concepts descriptifs pour l’analyse synchronique et diachronique, et façonne des cadres
permettant de localiser un éventuel changement significatif au sein de la structure du
système international »3.
Donc en principe, on ne saurait appréhender cette théorie que dans la mesure où elle tient
compte de l’émergence, de la consolidation et de la transformation d’un complexe de sécurité
à travers le temps. Assurément, la formation ou le démantèlement, la transformation ou le
statu quo des variables de la structure essentielle d’un complexe de sécurité convoquent un
cadre analytique capable d’intégrer les dimensions synchronique et diachronique. C’est le
bon sens même. Toutefois, en admettant que la théorie des complexes de sécurité, ainsi
centrée sur le changement, soit apte à mener à bien cette tâche, il reste que, par un
mouvement paradoxal, l’école de Copenhague privilégie la stabilité à la transformation
systémique. Il n’est que de citer ses auteurs pour retrouver pareille ambiguité : « notre
objectivisme relatif sur les relations sociales a pour contrecoup de contribuer à la reproduction
des choses telles qu’elles sont, à la prise des choses comme allant de soi que les études de
sécurité critique tentent de rejeter »4. Ainsi, la temporalité, jusqu’alors perçue comme axiale,
réquisit de l’analyse régionale, est dénoncée. En réalité, l’école de Copenhague, fidèle à ses
racines « constructivistes », oppose à la vision séquentielle du temps une approche de la
1
Barry Buzan Ole Wæver et Jaap de Wilde, Security, p. 13.
2
C’est le cas de Bill McSweeney dans son livre déjà cité, Security, Identity and Interests, pp. 62-67.
3
Barry Buzan Ole Wæver et Jaap de Wilde, Security, p. 15.
4
Ibid., p. 206.
79
Cahiers du RMES, Volume II, numéro 1, été 2005
temporalité comme simple médium. C’est ce postulat, entendu qu’il piège l’école de
Copenhague dans la « production du même » et dans une « ontologie de la pratique », qu’il
s’agit maintenant d’interroger.
L’ÉLISION DU TEMPS1
Il importe de resituer la théorie des complexes de sécurité, c’est-à-dire de la relocaliser au
sein du socle sociologique d’après lequel et partir duquel se déterminera notre critique. De
fait, la théorie des complexes de sécurité peut difficilement se départir du débat agentstructure dont l’effort primordial de conceptualisation en Relations Internationales est
constructiviste2. Mais si le débat agent-structure se situe au centre le plus intime de la théorie
des complexes de sécurité, n’est-ce pas alors indiqué de considérer sa vision du temps dans
le rapport agent-structure comme un legs d’une transposition peu critique du
structurationnisme qui forme la solution constructivisme ? En un mot : la conception du
temps comme médium est le fait commun, en ligne continue, du structurationnisme de
Anthony Giddens, transposé en Relations Internationales par Alexander Wendt, et réinscrit
dans la théorie des complexes de sécurité par l’école de Copenhague3. Cette conception de la
temporalité réfute toute analyse de la construction ou de la modification des complexes de
sécurité. Voici comment émerge la confusion : pour le constructivisme, « les structures
sociales ne sont rendues manifestes que par la pratique des agents » et sont de ce fait
« indissociables des raisons et des auto-compréhensions que les actions des agents
véhiculent »4. Sous entendu : « la structure est à la fois médium et produit des pratiques
actantielles » 5 . C’est pourquoi, selon Margaret Archer, on peut considérer qu’il y a
suppression du temps par le structurationnisme, au moins de deux façons : d’une part à
travers le concept de récursivité (recursiveness) – les propriétés structurelles sont « les traits
reproduits des systèmes sociaux » – qui suspend l’action stratégique ; et d’autre part en
négligeant l’analyse institutionnelle, « ce qui est étudié, c’est la mobilisation des règles et
ressources par les agents au sein de leurs relations sociales »6.
On retrouve une attitude similaire chez Nicholas Onuf : « la constitution des (agents) comme
êtres sociaux est un processus continu. Les règles occupent une place centrale dans ce
processus parce qu’elles font des (agents) des participants actifs au sein de la société et
procurent à la société sa structure spécifique. Les règles définissent les agents en termes de
Ceci est une version cursive des idées développées dans Thierry Balzacq, « Conflict and Change in
International Relations : The ‘Morphogenesis’ of Security Complexes », Research Note, University of
Cambridge, 2003.
1
Ces travaux, dans leur version rationaliste, s’inspirent surtout des démarches de Giddens et Bhaskar.
Parmi les plus représentatifs, voyez Alexander Wendt, « The Agent-Structure Problem in International
Relations Theory », International Organization, Vol. 41, No. 3 (1987), pp. 335-370; David Dessler,
« What’s at Stake in the Agent-Structure Debate? », International Organization, Vol. 43, No. 3 (1989), pp.
441-473; Walter Carlsnaes, « The Agent-Structure Problem in Foreign Policy », International Studies
Quarterly, Vol. 6, No. (1992), pp. 245-270.
2
Anthony Giddens, Central Problems in Social Theory, Berkeley, University of California Press, 1979;
Anthony Giddens, The Constitution of Society: Outline of the Theory of Structuration, Cambridge, Polity
Press, 1984.
3
4
Alexander Wendt, « The Agent-Structure Problem in International Relations Theory », p. 359.
5
Anthony Giddens, Central Problems in Social Theory, p. 93.
Margaret S. Archer, Realist Social Theory: The Morphogenetic Approach, Cambridge, Cambridge
University Press, 1995, pp. 87-88.
6
80
Cahiers du RMES, Volume II, numéro 1, été 2005
structures, et les structures en termes d’agents […]. A mesure que les règles changent en
quantité, nature, relation et contenu, elles définissent constamment les agents et les
structures, toujours les uns par rapport aux autres »1. Selon quoi, et dans le vocabulaire de ce
qui nous occupe, nous avons donc une constante oscillation méthodologique entre une
transformation absolue et une éternelle récursivité2. Dès lors, étant donné que l’agent et la
structure sont temporellement ‘co-terminaux’, il s’ensuit que « les relations temporelles entre
les structures et les agents ne peuvent logiquement être examinées »3. Par conséquent, si le
structurationnisme – district théorique du constructivisme international – ne peut rendre
compte du charpentage des systèmes sociaux – ici régionaux – au cours du temps, il devient
patent que l’émergence, la pérennité et/ou la transformation des complexes régionaux de
sécurité ne peut adéquatement être élucidée au sein de son cadre actuel. De deux choses : ou
bien l’on ne rend compte que de la « reproduction des choses telles qu’elles sont », ou bien
l’on s’engage à un examen de leur généalogie, des conditions de possibilité de leur
subsistance et/ou de leur modification.
Si, désormais armés des présupposés théoriques que nous avons developpés, nous voulons
élaborer un modèle sensible aux mutations d’un complexe de sécurité qui échappe à « la
réproduction des choses telles qu’elles sont », c’est alors que nous ne saurions accepter la
première alternative. La seconde position, plus proche d’une vision dynamique des rapports
de sécurité, est plus adéquate. Une telle posture méthodologique, Walter Buckley l’appelle,
de façon technique mais étymologiquement intuive : la morphogénèse. Buckley entend par
là les « processus qui visent à élaborer ou changer la forme, l’état ou la structure d’un
système donné »4.
L’approche morphogénétique des complexes de sécurité se définit par deux prémisses : (i)
« la structure ‘pré-date’ nécessairement les actions qui la transforment » ; et (ii)
« l’élaboration structurelle ‘post-date’ nécessairement ces actions » 5 . La morphogenèse
structurelle s’opère en trois séquences (cf. figure ci-dessous).
1 Nicholas G. Onuf, « Rules, Agents, Institutions: A Constructivist Account », Working Papers on
International Society and Institutions, Global Peace and Conflict Studies at University of California,
Irvine, 1996, p. 6.
2
Margaret S. Archer, Realist Social Theory, p. 88.
3
Ibid.
4
Walter Buckley, Sociology and Modern System Theory, Prentice Hall, New Jersey, 1967, p. 58.
5
Margaret S. Archer, Realist Social Theory, pp. 82, 157.
81
Cahiers du RMES, Volume II, numéro 1, été 2005
Conditionnement structurel
T1
Interaction sociale
T2
T3
Elaboration structurelle
T4
Figure 2 : le cycle morphogénétique de Margaret Archer
Dans une représentation simplifiée de façon drastique, le conditionnement structurel renvoie
aux propriétés systémiques qui exercent une influence causale sur les interactions des agents
contemporains. Contrairement aux constructivistes « radicaux », la structure influence les
acteurs de deux manières différentes : premièrement, elle forme la situation au sein de
laquelle les agents actuels sont insérés ; deuxièmement, les structures « revêtent » les acteurs
d’acquis, héritages d’interactions passées. Toutefois, il ne faudrait pas en déduire que les
interactions sociales sont déterminées par la structure. En sens contraire, il est tout à fait
indiqué de soutenir que la structure conditionne ces interactions puisque les acteurs sont
revêtus de « propriétés émergentes irréductibles »1. A propos de l’élaboration structurelle,
elle est le résultat net d’interactions sociales et dénote un changement dans la configuration
des relations. Elle sert de conditionnement structurel pour les prochaines générations.
Si nous situons l’enjeu dans la simultanéité agent-structure, cela veut dire que le problème de
la théorie constructiviste des complexes de sécurité « désavoue la pré-existence des
structures (rôles, positions, relations) qui sont donc faites co-existentielles et co-terminales à
l’acteur » 2 , ce qui, méthodologiquement, soulève quatre questions fondamentales, le
dénouement desquelles ne peut être interprété et mesuré à l’aune du vocabulaire de l’école
de Copenhague : Quid, par exemple, des propriétés structurelles que les membres du
complexe de sécurité voudraient consensuellemet éliminer ? Comment expliquer que
certains membres cherchent le statu quo alors que d’autres adoptent une attitude
révisionniste à l’égard de la structure essentielle du complexe, si nous ne pouvons rendre
compte des distributions antérieures des acquis ? Qu’est-ce qui peut expliquer les luttes entre
acteurs d’un complexe de sécurité si nous ne pouvons faire appel aux avantages, encore
moins aux inconvénients de leurs positions structurelles, résultats d’un conditionnement
plus que d’une manifestation structurelle ? Comment peut-on, dans ces circonstances,
différencier la violence structurelle de la contrainte physique ?3
Voilà pourquoi, notre position raie la vision statique des complexes de sécurité de son cadre
d’analyse, attitude pour laquelle le complexe n’est que le résultat d’actions contemporaines,
coïncidant ainsi avec un certain individualisme méthodologique. En effet, l’investigation de
1
Ibid., p. 90.
2
Derek Layder, Understanding Social Theory, Londres, Sage, 1994, p. 64.
Margaret S. Archer, Realist Social Theory, p. 95; Iver B. Neumann, « A Region-Building Approach to
Northern Europe », Review of International Studies, Vol. 20, No. 1 (1994), pp. 53-74.
3
82
Cahiers du RMES, Volume II, numéro 1, été 2005
la morphogenèse ou de la morphostasis des complexes requiert une vision du lien agentstructure qui, en fin de compte, ramène la temporalité dans le champ méthodologique par
ceci qu’elle en saisit l’aspect séquentiel.
CONCLUSION
La « théorie » des complexes de sécurité, dont le but est de fournir un cadre méthodologique
utile à l’analyse dynamique des rapports régionaux, ne saurait être opérationnalisable pour
autant qu’elle prenne en compte ou pas la variable temporelle. De ce fait, l’intégration du
temps, jusqu’alors considérée comme négligeable, signifie à proprement parler : une saisie
morphogénétique de la construction des rapports de sécurité dont la séquence – interaction
sociale impliquant des « unités actives », élaboration structurelle et conditionnement
structurel – a été discutée dans cet article1.
Toutefois, pour faciliter la compréhension des réseaux d’interactions formés à travers le
temps, l’analyse des complexes de sécurité devra prendre en compte la connexion causale
entre divers nœuds du niveau micro et la structure macro-systémique. Il ne s’agit pas non
plus de faire exclusivement sens du lien causal réciproque entre le micro et le macro, mais
aussi des rapports constitutifs et non réducteurs qui les forment. Si à partir du lien agentstructure, nous sommes capables d’éclairer l’interaction et la différentiation micro-macro, la
structuration de la sécurité régionale et des institutions qui en ont la charge, nous apparaît
foncièrement changée2.
1 Sur la notion d’« unité active» et sa portée analytique, voyez Thierry de Montbrial, L’action et le
système du monde, Paris, PUF, 2002.
Voyez, par exemple, Thierry Balzacq et Robert Jervis, « Logics of Mind and International System: A
Journey with Robert Jervis », Review of International Studies, à paraître.
2
83
Cahiers du RMES, Volume II, numéro 1, été 2005
Le second mandat Bush : des changements en
perspective ?
TANGUY STRUYE de SWIELANDE
Chercheur au Centre d’Etudes des Crises et Conflits
Internationaux (CECRI) de l’Université catholique de Louvain
(UCL) et membre du Réseau Multidisciplinaire d’Etudes
Stratégiques (RMES).
L’ÉQUIPE DÉCISIONNELLE
La composition du Cabinet constitue en général une excellente base pour comprendre les
orientations politiques à venir. Chaque fois qu’un décideur nomme quelqu’un, il signale
quels objectifs il veut atteindre, quels intérêts il défendra.
Le premier changement de taille a été la nomination de C. Rice au poste de secrétaire d’Etat à
la place de C. Powell. Contrairement à certains commentaires et analyses, C. Rice ne fait
nullement partie du courant néoconservateur, mais bien du courant hamiltonien, auquel
appartenait d’ailleurs C. Powell. Ce courant hamiltonien est un courant réaliste, sceptique et
pragmatique, qui met l’accent sur l’intérêt national (self-help), l’équilibre des forces, la
puissance, le recours aux organisations régionales et coalitions ad hoc et la relation avec les
grandes puissances. Dans cette optique, il n'est est nullement question de défendre un
système international unipolaire, mais plutôt un système soit de l’après Congrès de
Vienne(1815), soit un système comparable à celui développé dans les années 1870 par le
chancelier Bismarck.
Il est important d’observer que les principaux conseillers de C. Rice, à savoir Zoellick
(ancien représentant au Commerce et spécialiste de l’Europe) et Burns (ancien ambassadeur
de l’OTAN à Bruxelles), sont également des hamiltoniens, et que la bureaucratie du
département d’Etat est considérée comme historiquement très pragmatique. Or ne dit-on
pas : « You stand where you sit » (loi de Miles). C. Rice a encore nommé Philip Zelikow, en tant
que conseiller du département d’Etat (Counselor of the State Department). Ce dernier est un
proche de C. Rice et aura comme tâche de conseiller Rice et de servir d’envoyé spécial. Elle a
enfin veillé à écarter John Bolton, sous-secrétaire d’Etat (Under Secretary for Arms Control and
International Security), de son équipe 1 , lequel a été proposé par le président Bush, sous
l’insistance de son vice-président au poste d’ambassadeur américain à l’ONU. La proposition
de John Bolton, néoconservateur et critique de l’ONU, au poste d’ambassadeur américain à
l’ONU peut surprendre. Si beaucoup en déduiront un retour des néoconservateurs dans les
cercles décisionnels de la Maison Blanche, d’autres interprétations à cette proposition ont
également leur place. En premier lieu, son éviction du département d’Etat signifie, la fin de
Cela sous-entend que C. Rice a nommé seule, ses conseillers, et qu’elle seule contrôle le
département. Le message est clair : elle ne veut pas de néoconservateurs dans son entourage.
1
85
Cahiers du RMES, Volume II, numéro 1, été 2005
la présence des néoconservateurs au sein de ce dernier. En second lieu, la nomination de
Bolton, (si confirmée) 1 pourrait bien devenir très vite un cadeau empoisonné pour les
néoconservateurs. D’une part, ses pouvoirs et sa marge de manœuvre par rapport aux
pouvoirs qu’il avait au DoS seront limités. Si le poste d’ambassadeur est très symbolique, les
pouvoirs sont très réduits, les décisions ne se prenant pas à New York, mais bien dans les
capitales des grandes puissances. Il devra par conséquent, qu’il le veuille au non, avoir un
ton conciliant. D’autre part, en tant que fervent critique non pas de l’idéal de l’ONU (dont il
défend farouchement les principes), mais de son fonctionnement, Bolton devra prouver qu’il
peut changer la donne à l’ONU. En troisième lieu, Bolton pourrait bien être l’homme qui
puisse convaincre les sceptiques au Congrès (très nombreux) d’avoir une meilleure
collaboration avec l’ONU. En quatrième lieu, par sa proposition le président Bush envoie un
double message. Primo, sa nomination pourrait bien se révéler non pas un retour des
néoconservateurs dans la prise de décision, mais un écartement, sans que ces derniers
perdent nécessairement la face. Secundo, c’est une provocation délibérée de la part du
président à l’égard de l’ONU pour que cette dernière se transforme, devienne une
organisation sérieuse, adaptée à la configuration de ce début du 21ème siècle et défende de
cette façon les principes sur lesquels elle a été fondée. Quoi de mieux pour provoquer un
choc que la nomination d’un néoconservateur2.
L’annonce du président Bush de proposer Paul Wolfowitz, comme candidat au poste de
président de la Banque mondiale est également intéressante car elle confirme la volonté du
président, après Bolton à l’ONU, de proposer des néoconservateurs à des fonctions au sein
d’organisations internationales. Il y a une volonté clair d’écarter les néoconservateurs de la
prise de décision de la Maison Blanche, le président voulant plutôt stabiliser les nouveaux
acquis dans le monde, plutôt que de continuer la politique du Rollback ( politiquement,
économiquement intenable).
Cette approche montre une fois encore que le président Bush parvient, tout comme le faisait
d’ailleurs le président Théodore Roosevelt, à alterner réalisme et idéalisme sans aucune
difficulté et en fonction des circonstances. Parallèlement, le président (à l’image de
Machiavel), en fonction de la donne politique et idéologique américaine, évite de se mettre à
dos certains courants idéologiques (les néoconservateurs), à provoquer et donc à espérer des
changements au sein de l’ONU, à éloigner certains poids lourds de la prise de décision
directe ( sans les en écarter) et à maintenir la vision politique qu’il s’est imposé. Aussi, les
nominations de Bolton et de Wolfowitz semble avant tout être des nominations politiques et
stratégiques avant d’être idéologiques.3
Rem : Durant les débats devant la commission des affaires étrangères du Sénat, ce ne sont pas les
opinions et positions politiques de Bolton qui ont été remises en question, mais bien son management,
son tempérament bouillant et sa façon de traiter le personnel. Ce qui a permis à une série de sénateurs
républicains modérés de se faire entendre (Hagel, Chafee, Voinovich) et de postposer le vote sur la
nomination de Bolton au mois de mai. Cet épisode est intéressant car il a permis de montrer les
divisions au sein du parti républicain entre d’une part les Hamiltoniens (soutenus dans les coulisses
par C. Powell et les anciens du département d’Etat) et les Jacksoniens et Néoconservateurs (soutenus
par le bureau de la vice-présidence).
1
Avec Daniel Patrick Moynihan, et Jeane Kirkpatrick , des néoconservateurs avaient déjà occupé avec
succès le poste d’ambassadeur à l’ONU.
2
Rem : L’Union européenne a soutenu la nomination de Wolfowitz, en contrepartie Washington
soutient Pascal Lamy à la direction de l’OMC.
3
86
Cahiers du RMES, Volume II, numéro 1, été 2005
La nomination de Stephen Hadley, ancien numéro 2 du CNS, au poste de conseiller pour la
sécurité nationale, est un choix intéressant.1 C’est un pragmatique, proche de C. Rice, qui
pourra se concentrer entièrement sur ses tâches de manageur et de coordinateur du CNS,
sans devoir nécessairement se préoccuper trop de conseiller le président sur les questions de
politique étrangère, tâche que continuera C. Rice. Le risque, en outre que la nouvelle
secrétaire d’Etat se dispute avec le nouveau Conseiller à la sécurité nationale est peu
probable. Rappelons nous les conflits entre Rogers et Kissinger sous Nixon, de Vance et
Bzrezinski sous Carter.
En nommant John Negroponte au poste de Director of National Intelligence (DNI), le président
Bush envoie un message fort à la communauté de renseignement américaine. Devant les
fortes divisions entre les 15 services de renseignements américains, il fallait un homme
expérimenté, rusé, un peu machiavélique et qui accepte ce poste sans penser à sa carrière.
Negroponte rassemble toutes ses qualités. C’est aujourd’hui le boulot le plus ingrat et le plus
difficile à Washington et de nombreux défis attendent Negroponte. Non seulement devra-til veiller à faire collaborer les différentes agences, mais devra-t-il faire comprendre en
particulier au Pentagone, qu’à partir d’aujourd’hui, « Monsieur Renseignement », c’est lui.
Cela promet d’ailleurs des tensions importantes entre Rumsfeld et Negroponte. La
nomination de Negroponte est intéressante à un autre égard. Il est tout sauf un idéologue,
c’est un pragmatique, réaliste, qui ne se fera pas influencer par les thèses de certains
néoconservateurs et évitera tout « wishfull thinking ». Aussi, après Hadley (NSC) et Rice
(DoS), Negroponte est le 3ème conseiller du premier cercle décisionnel à appartenir au courant
hamiltonien.
Si le secrétaire à la Défense, D. Rumsfeld est parvenu à se maintenir à son poste, il est selon
de nombreux analystes peu probable qu’il fera tout le second mandat. Les spéculations sur la
date de départ de Rumsfeld font d’ailleurs bon train à Washington. Cela étant, bien qu’il y a
quelques mois tout semblait indiquer un changement à la tête du Pentagone d’ici janvier
2006, rien ne semble aujourd’hui pouvoir confirmer cela. Les faits semblent au contraire
montrer l’inverse. L’intéressé lui-même semble vouloir aller jusqu’au bout du second mandat
de G.W. Bush.2 Pour le président Bush, la priorité est de faire passer les réformes de l’armée
américaine.3 Or personne ne bénéficie d’une expérience aussi grande que Rumsfeld dans le
domaine du jeu politique washingtonien. Il faut au président un homme de la trempe de
Rumsfeld pour faire accepter aux militaires américains des réformes afin de transformer
l’armée américaine en fonction des menaces de ce début de siècle. Aussi, le président ne
semble pas prêt à se débarrasser de si tôt de Rumsfeld. Ce dernier a d’ailleurs remplacé la
majorité de ses conseillers civils. Gordon England, secrétaire à la Marine, homme
pragmatique et hamiltonien a été nommé à la place de Wolfowitz, et Eric Edelman, officier
de carrière, à la place de D. Feith . Plus de néocosnervateurs dans le premier cercle de
décision du Pentagone. La nomination du général des marines Peter Pace, chef d’Etat-major
adjoint des Armées au poste de chef d’Etat-major des Armées à la place du général Myers,
Le nouveau numéro 2 du Conseil national de sécurité, Elliott Abrams, est par contre un
néoconservateur. Il occupait depuis 2002, le poste d’assistant spécial chargé du Proche-Orient et de
l’Afrique du Nord.
1
Lire à ce propos Thom Shanker, Eric Schmitt, “Rumsfeld Seeks Leaner Army and Full Term as
Defense Secretary”, The New York Times, May 11, 2005.
2
3
La nouvelle Quadrennial Defense Review sera publiée d’ici fin 2005.
87
Cahiers du RMES, Volume II, numéro 1, été 2005
qui quittera son poste au mois de septembre, démontre, quant à elle la volonté de continuer à
transformer les forces armées américaines en fonction des défis de ce début de siècle.1
En définitive, le système décisionnel du président se caractérisera, comme durant le premier
mandat par un système compétitif entre les Hamiltoniens ( Hadley et Rice), les Jacksoniens
(Rumsfeld et Cheney) et dans une moindre mesure les Néoconservateurs (Abrams et Libby).
A cette différence près que les positions défendues par les Hamiltoniens, (principalement le
département d’Etat) devraient plus facilement parvenir à l’oreille du président que sous C.
Powell. Cela apparaît d’ailleurs dans la politique étrangère menée durant les premiers mois
du second mandat Bush.
SURVOL DE L’ACTIVITÉ DILPOMATICO-STRATÉGIQUE
Sous l’influence du département d’Etat, l’activité diplomatique de l’administration a été très
entreprenante durant les premiers mois de ce second mandat. C. Rice s’est déplacé en
Europe, au Moyen-Orient, en Asie, en Amérique latine et en Russie. Le message est clair :
« There is no better diplomacy than personal contact ». Les premiers six mois du second mandat
ont non seulement montré un changement de ton, mais également d’approche politique. Les
objectifs américains définis par un doux mélange de réalisme et d’idéalisme n’ont pas
changé, mais bien la façon de faire les affaires. Il semblerait que Washington commence à
digérer les événements du 11 septembre et soit parvenue à apaiser ses appétits de revanche.
Le mouvement avait déjà débuté en octobre 2003 avec le retour sur la scène politique de
Baker, Blackwill et Danforth. Aujourd’hui, bien que tous les néoconservateurs n’aient pas été
évincés du pouvoir, il semble que ce soit le département d’Etat qui soit en position de force
et qui détermine la politique menée par Washington.
Si pendant le premier mandat du président Bush, les Européens ont estimé être ignorés par
la Maison Blanche et ne pas être traités d’égal à égal, Washington a modifié sa position. En
venant à Bruxelles en février 2005 et en s’adressant au Conseil et à la Commission, le
président Bush a implicitement reconnu l’importance de l’Union Européenne. L’accord,
début mars entre Américains et Européens sur la voie à suivre à propos de la question
iranienne, est un nouveau pas important vers une collaboration plus fructueuse entre les
deux rives de l’Atlantique. Pour la première fois depuis longtemps les deux rives ont parlé,
discuté, négocié pour avoir une approche commune sur le dossier iranien, les deux ayant fait
des concessions importantes. Le fait que Washington admet que l’Iran commence des
négociations sur son entrée à l’OMC d’une part et que l’Union européenne accepte de référer
le dossier à l’ONU dans le cas d’une non-collaboration iranienne d’autre part, montre un
point qui était absent dans le dossier irakien, à savoir le partage du fardeau : les carottes et le
bâton sont à la fois américains et européens. Une seconde collaboration (en particulier entre
Paris et Washington) a vu le jour sur la question du retrait de la Syrie du Liban et un
changement de ton de la part de Washington envers le Hezbollah. Enfin, l’organisation à
Bruxelles fin juin d’une conférence internationale sur l’Irak, démontre également sur ce
dossier un rapprochement des positions. Il est également intéressant d’observer que
Washington compte s’investir plus dans les Balkans. L’objectif en 2005 devrait selon N.
Burns être triple: « promote final unity in Bosnia-Herzegovina, advance the process to determine
Kosovo’s final status and push Serbia Montenegro to cooperate fully with the war crimes tribunal in
1
Le niveau chef d’Etat-major adjoint des Armées est le vice-amiral Edmund P. Giambastiani Jr.
88
Cahiers du RMES, Volume II, numéro 1, été 2005
The Hague. “Those three issues -- Bosnia, Kosovo, Serbia -- are at the heart of completing the
democratization project in Europe and we can't overlook that and we can't forget it ». 1
L’activité américaine dans le Caucase et l’Asie centrale s’est également renforcé et stabilisé
ces derniers mois, avec la signature du partenariat stratégique entre Washington et Kaboul.
Par cet accord Washington compte bien renforcer sa position dans la région vis-à-vis des
autres puissances régionales (Russie, Chine, Iran, Pakistan) et maintenir un œil sur la
progression de l’islamisme radical dans la région. Il y a également une relance timide de
GUUAM (coopération régionale entre la Géorgie, l’Ukraine, Ouzbékistan, l’Azerbaïdjan et la
Moldavie sous patronage américain). Dans le cadre de l’élargissement de l’OTAN vers l’Est,
on a pu enfin, observer une volonté de Washington d’intégrer à moyen terme la Géorgie et
l’Ukraine au sein de l’OTAN.
Venons-en très brièvement à la relation entre Washington et Moscou. Si la Russie et les EtatsUnis ont des intérêts communs : le terrorisme, la prolifération, l’islamisme radical, certaines
questions énergétiques et la stabilité régionale (Asie centrale et Moyen-Orient), le
rapprochement américano-russe est avant tout celui des intérêts stratégiques à court terme,
pas nécessairement celui des valeurs et du long terme. Aussi, devant le contrôle des médias,
l’absence d’opposition dans la Douma, la renationalisation du pétrole, etc., il y a un certain
refroidissement des relations par rapport au premier mandat Bush. S’il faut aujourd’hui
définir la relation entre les Etats-Unis et la Russie en un mot ce serait par conséquent
« pragmatisme ».
A propos de l’Amérique du Nord, le président Bush, le premier ministre canadien, M. Paul
Martin et le président du Mexique, M. Vicente Fox, ont annoncé la création d’un «
Partenariat nord-américain pour la sécurité et la prospérité » le 23 mars 2005. Dans le cadre
de leurs efforts visant à protéger l'Amérique du Nord contre les menaces externes, à se
prémunir contre les menaces venant de l'intérieur du continent et à y réagir ainsi qu'à
faciliter les mouvements transfrontaliers légitimes, les Etats-Unis, le Canada et le Mexique
appliqueront des stratégies communes de sécurité frontalière, amélioreront la protection des
infrastructures essentielles, suivront une approche commune pour les interventions
d'urgence, mettront en œuvre des améliorations en matière de sécurité de l'aviation et de la
navigation maritime, renforceront les partenariats entre leurs services de renseignements,
lutteront contre les menaces transnationales et mettront en œuvre une stratégie de la
circulation frontalière. 2 Si la relation entre les trois pays depuis la guerre en Irak s’est
améliorée et cela malgré le refus du Canada de participer au système de défense antimissiles, la situation des Etats-Unis en Amérique du Sud semble plus précaire qu’il y a
quelques années. Il sera intéressant d’observer comment Washington va gérer dans les
prochains mois la situation de plus en plus instable en Amérique du Sud, en particulier au
Venezuela et en Bolivie.
Dans le Pacifique, l’accent est mis sur de bonnes relations entre les grandes puissances. Dans
un communiqué commun, Washington et Tokyo ont déclaré le 19 février 2005 que le détroit
de Taiwan constituait un « objectif stratégique commun ». La déclaration encourage
également le Japon à prendre plus de responsabilités dans son environnement direct. Ce
U.S. Department of State Washington, D.C., Remarks at the Transatlantic Democracy Network
Conference, R. Nicholas Burns, Under Secretary for Political Affairs Sponsored by Freedom House,
the German Marshall Fund of the United States, and the National Endowment for Democracy
Brussels, Belgium, May 26, 2005.
1
« Nouveau partenariat de sécurité et de prospérité entre Washington, Ottawa et Mexico »,
Communiqué de MM. Bush, Fox et Martin, 23 mars 2005.
2
89
Cahiers du RMES, Volume II, numéro 1, été 2005
communiqué est intéressant à plusieurs égards. Premièrement, Washington régionalise à
nouveau la question taïwanaise, lui permettant d’exercer une pression plus grande sur la
Chine pour résoudre le différend entre Pékin et Taipei de façon pacifique. Deuxièmement,
une telle posture, au moment où G. W. Bush abordera certainement la difficile question de la
levée de l'embargo sur les armes à destination de la Chine, est de nature à renforcer la
position américaine face à l'Union Européenne1.
Troisièmement, le communiqué est un nouveau pas dans le sens d'une révision de la
Constitution japonaise (article 9) donnant aux forces militaires japonaises un rôle plus actif,
offensif. Le débat stratégique japonais connaît actuellement de nombreuses évolutions,
envisageant notamment des frappes préemptives et des développements capacitaires
majeurs dans un contexte socio-politique qualifié de "néo-nationalisme". Quatrièmement, il
s’agit à travers ce communiqué de renforcer une alliance entre le Japon et les Etats-Unis mise
à mal par différentes questions, comme la présence américaine à Okinawa. En décembre
2004, le gouvernement japonais avait déjà décidé de développer un système de défense
antimissiles en collaboration avec Washington. Le Japon et les Etats-Unis mèneront d’ailleurs
dans ce contexte dès 2005 des exercices communs pour répondre à une éventuelle attaque de
missiles balistiques (nord-coréens) contre l'archipel. Reste donc à voir l'évolution de cette
relation particulière et son éventuelle glissement vers une alliance d'opportunité. On assiste,
enfin à un début d’une refonte des équilibres dans le Pacifique. Il existe non seulement une
reformulation des liens entre Washington et Tokyo, mais également entre New Delhi et
Washington et entre Tokyo, Canberra et Washington à travers le Dialogue Stratégique
Trilatéral (Trilateral Strategic Dialogue), sans parler de l’alliance entre Washington et Séoul.
Comme le notait D. Rumsfeld lui-même, Washington et ses alliés se replacent sur l’échiquier
de l’Océan Pacifique à travers « un réseau de relations ».2 Si Washington a renforcé ces derniers
mois sa position avec ses alliés traditionnels, elle semble encourager parallèlement une
politique constructive avec la Chine. En avril 2005, le président Bush a d’ailleurs décidé, à la
demande du président chinois, que les deux pays auraient des discussions régulières à un
niveau élevé concernant une série de domaines ( politiques, sécuritaires et économiques) afin
d’avoir un vrai dialogue et éviter tout malentendu. Le grand point d’interrogation reste la
politique américaine envers la Corée du Nord. La position de Washington ne semble pas
avoir beaucoup évolué, bien que Washington se soit déclarée prête à une négociation
bilatérale avec la Corée du Nord dans le cadre du « six party talks ». Elle a également menacé
de porter la question devant le Conseil de Sécurité de l’ONU. Il semblerait qu’il y ait
actuellement un débat publique (à savoir dans les médias) important au sein de
l’administration entre ceux qui préconisent une négociation directe avec Pyongyang sur la
question nucléaire, sans attendre un changement de régime, et ceux qui refusent toute
négociation, espérant que le régime s’effondra sous la pression des sanctions. Est-ce une
manœuvre de diversion de la part de l’administration américaine pour ne pas rendre
Pour Nicholas Burns les Etats-Unis « cannot accept that Europe would move forward when we are alliance
partners and we have such profound security interests in East Asia itself ». ( U.S. Department of State
Washington, D.C., Remarks at the Transatlantic Democracy Network Conference, R. Nicholas Burns,
Under Secretary for Political Affairs Sponsored by Freedom House, the German Marshall Fund of the
United States, and the National Endowment for Democracy Brussels, Belgium, May 26, 2005.) Chris
Hill, Assistant Secretary of State for East Asia, a à ce propos lancé un dialogue stratégique à long
terme avec l’Union européenne sur les intérêts mutuels en Asie.
1
Tanguy Struye de Swielande et Joseph Henrotin, « Pacifique – L’échiquier continue à bouger », Les
Controverse(RME)S, 18 février 2005.
2
90
Cahiers du RMES, Volume II, numéro 1, été 2005
publique les rencontres et négociations secrètes qu’on eu lieu au mois de mai ? L’avenir nous
le dira.
Dans la question israélo-palestinienne, un engagement plus direct de la part de Washington
a vu le jour. Au-delà de la visite de C. Rice en février dans les territoires palestiniens, la
nomination du général américain William Ward au poste de coordinateur de la sécurité dans
la région est un signe de réengagement américain dans le processus de paix. Selon C. Rice,
« L'idée est de charger quelqu'un d'aider les Palestiniens à réformer leurs forces de sécurité et de
surveiller (le retour au calme sur le terrain) ». Dans le même ordre d’idée, est la nomination
de l’ancien président de la Banque Mondiale, James Wolfensohn, en tant qu’envoyé spécial
pour aider les Palestiniens à gérer le transfert de Gaza, en particulier dans les domaines nonmilitaires : la reconstruction économique, le transfert des maisons et à l’autorité
palestinienne, etc. Alors que Bush n’avait pas hésité à boycotter le président Arafat, il a
accueilli son successeur le président Mahmoud Abbas à la Maison Blanche en mai 2005. Cette
rencontre a de cette façon marqué la reprise des relations américano-palestiniennes et
confirmé la volonté de Washington d’aider à réformer l’appareil sécuritaire et économique
palestinien. Pour Washington la priorité est le retrait de Gaza, lequel doit se dérouler sans
aucune faille. Pour la Maison Blanche, le retrait devrait pouvoir apporter une nouvelle
dynamique, laquelle devrait permettre de relancer les négociations sur le statut final de la
Palestine.
En Irak, bien que la situation reste délicate, les élections se sont déroulées de manière plus
que positive. De ce point de vue on ne peut nier que le renversement de S. Houssein, a eu un
effet positif dans la région (Liban, Egypte, Territoires palestiniens, Arabie Saoudite) et audelà (Ukraine, Kirghizstan).1 L’intervention militaire en Irak se caractérise de cette façon par
ce qu’on appelle le « système de perturbation ». Ce dernier explique que l’effet vertical (Iraqi
Freedom) engendre des conséquences horizontales et entraîne une nouvelle façon de voir,
d’interpréter les faits et les événements. C’est ce qu’on appelle également la « thérapie du
choc ». Cela dit, la partie en Irak est loin d’être gagnée et les prochains mois seront cruciaux,
sans parler de l’évolution de l’Iran, de la Syrie (affaiblissement de Bachar el-Assad), ou de
l’Egypte (affaiblissement de Moubarak).
Tout comme durant le premier mandat, il semble que l’Afrique à travers l’AGOA (l’African
Growth and Opportunity Act), le Millenium Account, l’initiative contre le SIDA, l’initiative PanSahel, etc restera une priorité de l’administration Bush. De nouvelles initiatives ont déjà été
présentées. Ainsi, le président Bush et le premier ministre britannique, M. Tony Blair, ont
annoncé le 7 juin un plan d'annulation de la dette des pays africains. Les discussions entre les
deux pays se sont concentrées sur un allégement de la dette des pays qui satisfont aux
critères imposés par l'Initiative de la Banque mondiale en faveur des pays pauvres très
endettés (Initiative PPTE). 18 pays devraient être concernés par cette initiative, laquelle
devrait aboutir au sommet du G8 qui se tiendra en Ecosse en juillet. Le président Bush a
également promis une aide supplémentaire de 674 millions de dollars. Le Trans Saharan
Counterterrorism Initiative a quant à lui remplacé l’Initiative Pan Sahel (IPS). Ils consiste
toujours à entraîner les forces militaires de pays africains dans la lutte anti-terroriste, mais
également à garantir la stabilité régionale. Dans ce cadre, le programme réserve un rôle à
l’USAID (promotion de l’enseignement), au département d’Etat (sécurité des aéroports) et au
département du Trésor (finances). Le budget octroyé passera de 7 millions de dollars à 100
Des facteurs internes et propres à chaque pays ont évidemment également jouer un rôle majeur dans
ces changements. Pensons à la mort d’Arafat, à l’assassinat de l’ancien Premier ministre libanais Rafiq
al-Hariri.
1
91
Cahiers du RMES, Volume II, numéro 1, été 2005
millions par an et cela jusqu’en 2010. Outre les quatre pays qui faisaient parti de l’IPS (Mali,
Mauritanie, Tchad et Niger) cinq autres bénéficieront de la nouvelle initiative : l’Algérie, le
Maroc, le Sénégal, la Tunisie et le Nigéria.1
A travers ce bref survol de l’action américaine dans le monde, nous pouvons observer qu’il
est clair que durant ce second mandat, l’administration Bush a l’intention de défendre ses
intérêts dans toutes les régions du monde, en mettant l’accent sur la relation entre les
grandes puissances, la stabilité régionale, la prolifération NBC, le terrorisme et la promotion
de la démocratie. De ce point de vue, il y a continuité par rapport au premier mandat. Par
contre il y a depuis janvier 2005 un changement de style. Washington est plus disposé à
écouter, à consulter et a été présente sur tous les dossiers chauds de ces derniers mois. Dans
la majorité des dossiers, à l’exception partielle de la question de la Corée du Nord, c’est le
département d’Etat qui a pris le dessus sur les autres. Chose qui ne devrait pas nous étonner
puisque Rumsfeld s’entoure aujourd’hui de réalistes, que Negroponte conseille le président
et que ce dernier, ayant acquis une certaine expérience en politique étrangère, s’appuie
moins sur les conseils de son vice-président, lequel a été moins présent dans les questions
internationales, bien qu’il reste un homme très écouté dans le bureau ovale. Washington
semble en outre vouloir continuer à privilégier les relations bilatérales, les coalitions ad hoc
et les forums officieux, plutôt que l’ONU ou le multilatéralisme au sens strict.
In fine, si les néoconservateurs ont dominé l’agenda politique entre août 2002 et octobre
2003, depuis cette période le réalisme apparaît reprendre le dessus et cela semble se
confirmer dans le second mandat Bush, bien que la politique étrangère reste teintée par une
touche de néoconservatisme. La devise semble être aujourd’hui, comme le recommandait Th.
Roosevelt : « Speak softly and carry a big stick ».
1
Donna Miles, “New Counterterrorism Initiative to Focus on Saharan Africa”, American Forces Press Service
Washington, May 16, 2005.
92
Cahiers du RMES, Volume II, numéro 1, été 2005
93