LA DETERRITORIALISATION DES MENACES BOUSCULE-T-ELLES AGENCES DE RENSEIGNEMENT ?

8 Jan

Au cours des dernières décennies, la globalisation s’est imposée comme un changement majeur des sociétés humaines. Ce concept « privilégie l’espace des relations et échanges en dehors de toute référence aux frontières nationales : la globalisation peut a priori se lire comme un processus de déterritorialisation[1]. » Notion initialement développée par les philosophes Gilles Deleuze et Félix Guattari pour désigner le processus par lequel un concept ou un objet est privé de ou échappe à son sens originel[2], on choisira de la définir comme le processus par lequel un objet, un individu, un groupe ou une menace s’affranchissent des barrières traditionnelles que représentaient les Etats, pour évoluer plutôt dans des espaces globaux, transnationaux ou virtuels.  

Un certain nombre de menaces se sont développées en parallèle au mouvement de globalisation, utilisant à leur avantage l’interdépendance croissante des sociétés, le développement d’internet et la fluidité des échanges de biens et de personnes. Paradoxalement, certains mouvements terroristes s’opposant au phénomène de mondialisation ont eux-mêmes bénéficié de celui-ci.  Al Qaeda par exemple apparait comme « le symptôme d’une maladie dont il prétend être le remède », en utilisant des outils modernes (Internet et les réseaux sociaux) pour promouvoir son idéologie[3]. La déterritorialisation modifie les menaces qui pèsent sur les sociétés occidentales et représente en ce sens un changement majeur pour les agences de renseignement.

Face à l’ampleur du phénomène, on peut se demander si la déterritorialisation des menaces bouscule les agences de renseignement ? En d’autres termes, leur fait-elle perdre pied ? Occasionne-t-elle un renversement brutal de celles-ci ?

Définissons un cadre plus précis à notre étude. Afin d’étudier l’impact de la déterritorialisation des menaces sur les agences, on se concentrera sur le cas particulier du cyberespace et des menaces qui lui sont liées. Son développement croissant dans des sociétés toujours plus connectées aux réseaux informatiques permet en effet à des acteurs hétérogènes de poursuivre des objectifs variés, mettant en danger la sécurité nationale. Le cyberespace représente une bonne illustration du phénomène de déterritorialisation en ce que l’espace virtuel semble, à première vue, ne pas répondre à une logique territoriale. C’est donc à travers le prisme du cyberespace qu’on étudiera l’impact de la déterritorialisation des menaces sur les agences de renseignement. Deux aspects essentiels seront évoqués : d’une part l’existence de cybermenaces, d’autre part la présence de certains acteurs dans le cyberespace, ces derniers l’utilisant comme un moyen de communication pour promouvoir leurs intérêts.

L’importance du cyberespace est allée croissante dans nos sociétés et en conséquent les agences de renseignement ont été directement confrontées aux menaces qui lui sont liées (I). En réaction, les services tentent de s’adapter, développant de nouvelles structures et de nouvelles activités pour faire face aux menaces déterritorialisées (II). Néanmoins le cyberespace représente sous certains aspects un défi majeur pour les agences et risque de bousculer celles-ci (III).

 

Le développement du cyberespace s’est, en effet, accompagné de l’apparition de cybermenaces(A), tandis que de nombreux acteurs l’utilisent comme un moyen de communication  (B). L’importance de ce nouvel espace est aujourd’hui bien reconnue par les agences qui considèrent désormais la cinquième dimension comme un enjeu majeur de la sécurité des nations (C).

            De nos jours, dans un monde interconnecté, les systèmes d’informations jouent un rôle fondamental, ils sont « les véritables centres nerveux de nos sociétés, sans lesquels elles ne pourraient plus fonctionner »[4].  Définissons-les comme un ensemble de ressources permettant de recevoir, traiter et diffuser de l’information. S’ils peuvent représenter des cibles, d’autres menaces peuvent concerner les systèmes de gestion du trafic aérien, les systèmes de réponse urgente, les marchés financiers ou encore les réseaux électriques[5]. Ces enjeux ont pour point commun d’être informatisés et accessibles par le réseau Internet, les attaques les visant pouvant provenir de n’importe où dans le monde.  De plus, l’établissement d’une typologie des ‘agents de la menace’ par l’OTAN montre bien la multiplicité des acteurs : Etats, groupes terroristes, groupes mafieux, pirates informatiques ou encore multinationales[6]. En parallèle à cette hétérogénéité des acteurs, on peut distinguer quatre types de confrontation dans la dimension virtuelle. La cybercriminalité  a pour but d’extraire de l’argent des institutions sans chercher à perturber les réseaux informatiques[7]. Le cyberterrorisme quand à lui se définit comme « une attaque préméditée et politiquement motivée contre l’information, les systèmes informatiques et les données de cibles non combattantes ou combattantes par des groupes subnationaux ou des agents clandestins »[8].  Le cyberespionnage  consiste en l’obtention illégale d’information à partir d’internet, des réseaux sociaux et des systèmes d’informations.  Enfin, les craintes concernant la cyberguerre restent élevées, même si celle-ci ne serait sans doute qu’un aspect d’un conflit interétatique utilisant également une attaque militaire conventionnelle[9].                                En pratique les attaques contre les infrastructures informatiques n’ont cessé de croître au cours des dernières années. Stuxnet par exemple est un virus construit pour attaquer  les infrastructures nucléaires qui a principalement touché l’Iran.  Cette attaque informatique a eu des conséquences bien concrètes, retardant de plusieurs mois ou années le développement du programme militaire iranien[10]. D’autres exemples de confrontation dans le cyberespace vont du piratage des drones américains par des insurgés irakiens en décembre 2009 à la pénétration en mars 2011 des systèmes français par des hackers recherchant des informations sensibles sur le G20[11] . Le Department of Homeland Security (DHS) américain soulignait quant à lui l’existence de plus de 80 000 attaques contre des systèmes informatiques américains en 2007.

            De plus, certains acteurs ont vu dans l’avènement du cyberespace un moyen utile de promouvoir leurs intérêts. Mentionnons l’utilisation par les réseaux terroristes du cyberespace et plus particulièrement des réseaux sociaux pour répandre leur idéologie et recruter de nouveaux adeptes. Ainsi, « Dabiq » est le magazine de Daech, légitimant ses actions terroristes et contribuant à la propagande. Le cyberespace joue ici un rôle important puisqu’il donne aux réseaux terroristes une audience bien plus grande que s’ils devaient publier leur journal sur format papier.                          Le cyberespace représente aussi un moyen facile pour des individus attirés par un groupe terroriste de se renseigner, d’échanger et d’obtenir davantage d’informations avant de passer à l’action. Le phénomène des lone wolves, individus solitaires, désocialisés et en perte de repères, est largement favorisé par Internet. La radicalisation des futurs terroristes peut commencer sur internet, où ils peuvent virtuellement côtoyer des terroristes plus aguerris.                                                                                                                                       

Les Etats ont pris la mesure du phénomène de déterritorialisation des menaces dans l’espace virtuel. Ils ont ainsi accordé une importance croissante à cet enjeu de sécurité nationale.   En France, le livre blanc de la Défense de 2013 mentionne bien les menaces déterritorialisées : « Le terrorisme, la cybermenace, le crime organisé, la dissémination des armes conventionnelles, la prolifération des armes de destruction massives […] peuvent affecter gravement la sécurité de la Nation[12]. » Cela fait écho aux points déjà développés dans le livre blanc de 2008. Ainsi, concernant le cyberespace : « Dans les quinze ans à venir, la multiplication des tentatives d’attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d’entre elles pourront être de grande ampleur[13]. » Déjà, en 1994, le livre blanc mentionnait l’existence d’une telle menace : « Des menaces pèsent ainsi sur nos systèmes informatiques (intrusion) comme sur nos installations de production d’énergie ou l’ensemble des réseaux de communication ». De même, le DNI James Clapper mentionne la menace déterritorialisée du cyber espace comme la menace principale pesant sur les Etats-Unis, avant le terrorisme[14].  Ces exemples montrent bien que les puissances publiques ont pris conscience de l’importance des cybermenaces.

 

Le développement rapide de l’espace virtuel a permis le développement de nouveaux dangers, menaçant la sécurité nationale et provenant d’acteurs diverses, difficilement identifiables, aux motivations différentes. Ces risques apparaissent aujourd’hui bien identifiés par les services de renseignement et en réaction, ceux-ci  sont amenés à renouveler et à réinventer leurs pratiques afin de s’adapter à ces nouvelles menaces.   Ils ont développé de nouvelles pratiques et capacités (A) et ont adapté leur organisation (B) tout en cherchant à poser les bases d’une coopération interservices dans ce domaine (C).

Leurs adversaires devenant difficilement localisables, les agences cherchent d’abord à construire des capacités en termes de cyberdéfense afin de pouvoir résister aux attaques extérieures, à l’espionnage, mais aussi pour mener des missions plus offensives. Le budget et le personnel alloués aux opérations de cyberdéfense illustrent cette tendance. Aux Royaume-Uni, environ 700 agents s’occupent de ce domaine et « malgré le contexte budgétaire, le Premier ministre David Cameron a annoncé en 2010 un effort supplémentaire de 650 millions de livres (750 millions d’euros) sur les quatre prochaines années[15]. » Quant aux Etats-Unis,  « de 2010 à 2015 elles devraient consacrer 50 milliards de dollars à la cyber défense et plusieurs dizaines de milliers d’agents travaillent sur ce sujet [16]. » Formation et prévention deviennent aussi des aspects clés de ce nouveau rôle des services, et cela les amène à se rapprocher du secteur privé, susceptible d’être attaqué. La question de la cybersécurité apparait donc comme l’affaire de tous, les agences de renseignement jouant un rôle essentiel de sensibilisation de la population civile, des organismes publics et du secteur privé pour leur permettre de se protéger au mieux.                                                                                                     De plus, afin de lutter contre la présence des réseaux terroristes sur internet et sur les réseaux sociaux, les services  ont cherché à accroitre leur capacité de détection des individus sur le réseau, se livrant à une surveillance bien plus intrusive des individus dans le cyberespace. Dans un monde globalisé, les liens visités par les internautes, les contacts ajoutés et les commentaires postés sur les réseaux sociaux représentent des indices importants permettant de reconstituer le profil des individus et leurs intentions. Le programme PRISM est à cet égard emblématique. Si le cyberespionnage n’est pas une pratique surprenante, c’est l’ampleur du contrôle et la quantité des données collectées qui sort de l’ordinaire.

Les agences de renseignement ont également développé de nouvelles structures pour s’adapter au cyberespace. En France, l’Agence Nationale de Sécurité des Systèmes d’Informations (ANSSI) a été créée en 2008 avec pour mission de développer des capacités de protection, de prévention et de réaction face aux attaques informatiques. Ses missions incluent la détection et la réaction face à une attaque informatique, la prévention de la menace, le conseil et soutien aux administrations et operateurs d’importance vitale ainsi que l’information régulière du public sur ces menaces[17]. Si la cyberdéfense est l’apanage de l’ANSSI, les missions offensives sont du ressort de la DGSE. Au Royaume-Uni, le Center for the Protection of National Infrastructure (CPNI) surveille les infrastructures essentielles du pays, tandis que la protection de l’informatique gouvernementale contre les cyberattaques est confiée au Communications and Electronic Security Group (CESG). Enfin, le Government Communications Headquarter (GCHQ) est chargé depuis 1946 des activités de renseignement électronique. Depuis 2010, deux pôles existent: le Cyber Security Operations Center (CSOC) dédié à la surveillance du trafic internet et l’Office for Cyber Security, harmonisant les politiques gouvernementales en matière de cybersécurité. Au niveau national, ces différentes organisations coopèrent afin de répondre au mieux aux menaces déterritorialisées, et ce d’autant plus que la distinction entre renseignement intérieur et extérieur s’efface. Il n’existe donc pas un cloisonnement très stricte et les agences nationales échangent en permanence afin d’être plus efficaces.

Enfin, dans ce contexte de déterritorialisation des menaces, les agences ont renforcé leurs partenariats avec leurs homologues étrangers. Cette coopération s’est fortement développée après les attentats du 11 Septembre dans le cadre de la lutte contre le terrorisme, les services ayant des intérêts convergents. Dans le cadre de PRISM par exemple, la NSA a fortement coopéré avec les services anglais (GCHQ)[18]. D’autres initiatives ont vu le jour au niveau de la coopération multilatérale. Ainsi l’agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) cherche à faciliter l’échange de meilleures pratiques, et à faciliter le contact entre les institutions (nationales, européennes) et les entreprises. Elle supporte les institutions de l’UE mais également Europol et le European Cybercrime center (EC3)[19].  Enfin, face à la montée de la cybercriminalité, Interpol, organisation de lutte contre la criminalité regroupant 188 Etat membres, s’est dotée en 2008 d’une unité informatique légale. Le développement de cette coopération, bilatérale, régionale ou internationale permet le partage de bonnes pratiques et la mise en commun des expériences des différents Etats membres.

           

Les agences cherchent à développer leurs capacités pour faire face aux menaces liées au cyberespace, se réorganisent et mettent en place une amorce de coopération internationale afin d’assurer une plus grande efficacité. On serait donc tenté d’affirmer qu’elles ne sont pas bousculées par la déterritorialisation des menaces et qu’elles s’adaptent sans heurts à ces évolutions. Plusieurs faits viennent cependant remettre en cause cette vision optimiste : l’absence de contrôle des agences dans le cyberespace (A), l’absence de règles et de conventions entre elles (B) ainsi que la vitesse avec laquelle les menaces virtuelles évoluent (C).

            Tout d’abord, la présence croissante des services dans le cyberespace et leur contrôle croissant des  activités des internautes se sont déroulés plus rapidement que le développement des structures de contrôle leur donnant un cadre dans lequel agir. Dans un espace déterritorialisé et virtuel, où la distinction classique entre territoire intérieur et espace extérieur s’efface, quelles peuvent être les contrôles sur les activités des agences ? Cette question est fondamentale, pourtant les changements des pratiques des agences ont largement précédé la mise en place de structures de contrôle adaptées. En France par exemple, le contrôle parlementaire sur les agences de renseignement est de manière générale embryonnaire si on le compare aux autres pays occidentaux. Le contrôle des activités des agences françaises dans le cyberespace est également très faible. Cette faille dans le système de contrôle des services pose un problème de légitimité pour celles-ci, de nombreuses voix se font entendre et critiquent le manque de transparence de leurs actions. La disparition progressive de la distinction entre surveillance intérieure et extérieure pose aussi problème en ce que les agences sont amenées à surveiller davantage les citoyens nationaux, faisant craindre à l’opinion publique le développement d’un contrôle total des faits et gestes de tous les individus.  Les réactions face au dévoilement du programme PRISM sont à cet égard emblématiques.

Malgré des tentatives de coopération internationale face au terrorisme ou aux réseaux criminels, l’un des principaux problèmes pour les agences est l’absence de doctrine claire et de règles établies dans ce domaine. Pour M. Lowenthal, « un problème majeur du cyberspace est sa nouveauté relative et la nature toute récente de la politique et de la doctrine liée au cyber conflit[20].» Ainsi, « l’usage croissant des capacités dans le cyberspace pour atteindre des objectifs stratégiques dépasse également le développement de normes de comportement partagées, accroissant les chances pour des erreurs de calculs et de compréhension qui pourraient mener à une escalade incontrôlée[21].» D’autres questions se posent-également et doivent-être définies par les pouvoirs politiques et les agences de renseignement : comment réagir face à une attaque ? Quelle réaction mettre en place ? La codification des pratiques dans le cyberespace n’en est qu’à ses débuts, mais elle est essentielle et les agences doivent rapidement parvenir à définir un cadre pour leurs activités dans la cinquième dimension. Sans remettre en cause l’existence de pratiques comme le cyberespionnage, l’accent devrait donc être mis sur « le genre de cadre international  de compréhension qu’on devrait développer afin de limiter ces activités pour que l’espionnage n’atteigne pas des niveaux intolérables[22]

Enfin, le rythme des changements dans le domaine virtuel apparaît bien plus rapide que la capacité des agences à s’adapter, à modifier leurs organisations et à développer de nouvelles capacités. Pour le DNI James Clapper, « le monde met en œuvre les technologies numériques plus rapidement que notre capacité à comprendre les conséquences sécuritaires et à atténuer les éventuels risques »[23].  Les menaces se complexifient rapidement, et il devient par exemple de plus en plus difficile pour les agences d’identifier et d’attribuer les intrusions que subissent les systèmes informatiques des Etats ou des grandes entreprises. De plus, de nouveaux outils apparaissent à un rythme rapide, modifiant les menaces qui pèsent sur les sociétés. Actuellement le cloud computing révolutionne les systèmes d’informations et les comportements des individus sur internet. Cette technique consiste à accéder à des données disponibles sur un serveur distant, géré par une tierce partie. Or ce nouveau phénomène présente un certain nombre de risques concernant la sécurité des données. Les agences sont alors contraintes de continuer à s’adapter à un environnement qui évolue plus vite qu’elles ne le peuvent. Stay ahead of the curve, ou l’idée de rester à l’avant-garde des évolutions sociétales et ne pas subir celles-ci, apparait donc de plus en plus difficile face aux menaces déterritorialisées s’exprimant dans le cyberespace.

            Il convient donc de nuancer une vision trop optimiste selon laquelle les agences de renseignement s’adapteraient sans heurts à la déterritorialisation des menaces. Celle-ci leur des problèmes, concernant principalement l’absence de structures de contrôle  bien établies pour les actions des services dans le cyberespace ou l’absence de normes partagées. Mais surtout, la vitesse avec laquelle les menaces évoluent dans le cyberespace semble aller plus vite que la capacité des agences à s’adapter à celles-ci.

           

Les agences sont-elles bousculées par la déterritorialisation des menaces ? L’exemple des menaces liées au cyberespace montre que si les menaces déterritorialisées se sont bien imposées aux agences de renseignement, celles-ci ont réagi en mettant en place de nouvelles structures et activités pour leur faire face.  Mais l’absence de règles bien établies de ce domaine assez récent et la vitesse avec laquelle les menaces déterritorialisées évoluent les prennent de cours. Il apparait donc essentiel que les agences de renseignement réussissent rapidement à se reformer, tant dans la mise en place de structures de contrôle adaptées que dans la création de normes de comportements partagées, afin de ne pas totalement perdre pied face à ces menaces déterritorialisées. Si elles n’ont pas encore perdu pied, la déterritorialisation des menaces met néanmoins les services sous une pression importante pour qu’ils accélèrent le rythme de leur évolution et de leur adaptation.                                                            On aurait néanmoins tort de sous-estimer la capacité d’adaptation des agences dont les activités apparaissent aujourd’hui plus indispensables que jamais. Une solution pourrait venir de la reterritorialisation du cyberespace. On peut en effet constater la volonté de certains Etats d’accroitre leur contrôle sur cette dimension virtuelle. « Un modèle de management étatique aurait pour conséquence des régulations internationales sur le contenu en ligne […] et des opportunités croissantes pour les opérations de surveillances et de renseignement  d’Internet ».[24] La remise en cause de la gouvernance actuelle d’Internet et la volonté de reformer celle-ci aura une importance majeure pour les cybermenaces et pourrais faciliter le travail des agences de renseignement. 

 

      N.Z., étudiant du Master 2 en 2016-2017

 

[1] Cynthia Ghorra-Gobin, Dictionnaire des mondialisations, A. Colin, Paris, 2006, page 12

[2] Gilles Deleuze et Félix Guattari, Capitalisme et schizophrénie - Anti-Œdipe, Paris, Éditions de Minuit, 1972, et Mille Plateaux, Paris, Éditions de Minuit, 1980 cité in “Déterritorialisation” [en ligne] [ page consultée le 02/11/2016]

[3] John Gray, 2003 cité in Richard J. Aldrich (2009) “Global Intelligence Co-operation versus

Accountability: New Facets to an Old Problem”, Intelligence and National Security, 24:1, 26-56, [en ligne] [page consultée le 02/11/2016]

[4] Jean-Marie Bockel, « La cyberdéfense : un enjeu mondial, une priorité nationale », Rapport d’information fait au nom de la commission des affaires étrangères, de la défense et des forces armées n° 681 (2011-2012) - 18 juillet 2012 [ en ligne ] [ page consultee le 15 octobre 2016 ].

[5] E. Rosenbach et A. Peritz. « Cyber Security and the Intelligence Community. » Memorandum, « Confrontation or Collaboration? Congress and the Intelligence Community, » Belfer Center for Science and International Affairs, Harvard Kennedy School, July 2009 [en ligne] [page consultée le 24/11/2016]

[6] Stella Marie (pseudonyme), « La menace déterritorialisée et désétatisée : le cyberconflit », Revue internationale et stratégique, n°49, 2003/1 [en ligne] [page consultée le 05/11/2016]

[7] James A.Lewis, «Rethinking Cybersecurity – A Comprehensive Approach» – CSIS - septembre 2011 [en ligne] [page consultée le 30/10/2016]

[8] Stella Marie (pseudonyme), « La menace déterritorialisée et désétatisée : le cyberconflit », Revue internationale et stratégique, n°49, 2003/1 [en ligne] [page consultée le 05/11/2016]

[9] James A.Lewis, «Rethinking Cybersecurity – A Comprehensive Approach» – CSIS - septembre 2011 [en ligne] [page consultée le 30/10/2016]

[10] Mark M. Lowenthal, Intelligence: From Secrets to Policy, SAGE Publications, 2011-10-11.

[11] CSIS, Significant cyber incidents since 2006 [en ligne] [page consultée le 12/11/2016]

[12] Ministère de la Défense, Livre Blanc de la Défense 2013, page 10 [en ligne] [page consultée le 24/10/2016]

[13] Ministère de la Défense, Livre blanc de la Défense 2008, page 53 [en ligne] [page consultée le 24/10/2016]

[14] James Clapper, DNI, “Statement for the Record - Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

[15] Jean-Marie Bockel, « La cyberdéfense : un enjeu mondial, une priorité nationale », Rapport d’information fait au nom de la commission des affaires étrangères, de la défense et des forces armées n° 681 (2011-2012) - 18 juillet 2012 [ en ligne ] [ page consultée le 15 octobre 2016 ].

[16] Ibid.

[17] ANSSI, « Missions » [en ligne] [page consultée le 12/11/2016]

[18] « Comprendre le programme PRISM », Le Monde, 11/06/2013 [en ligne] [ page consultée le 24/10/2016]

[19] ENISA, “Cybersecurity Cooperation, defending the digital frontline” [en ligne] [page consultée le 02/11/2016]

[20] , Mark M. Lowenthal, Intelligence: From Secrets to Policy, SAGE Publications, 2010-2011.

[21] Ibid.

[22] James Lewis, “Conflict and Negotiation in Cyberspace”, February 2013 [en ligne] [page consultée le 23/10/2016]

[23] James Clapper, DNI, “Statement for the Record - Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

[24] James Clapper, DNI, “Statement for the Record - Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Études Géostratégiques

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Latin America Watch

Latin America Watch est un blog de veille et d’analyse de la situation des pays d’Amérique Latine.

Theatrum Belli

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Diploweb.com, revue geopolitique, articles, cartes, relations internationales

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Foreign Affairs

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

CFR.org -

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Historicoblog (3)

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Lignes de défense

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Guerres-et-conflits

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

La voie de l'épée

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

%d blogueurs aiment cette page :