logofb

 

 
 
line decor
Anciens des Services Spéciaux de la Défense Nationale ( France ) - www.aassdn.org -  
line decor
 

 


 
 
 

 
 
BIBLIOGRAPHIE - EXTRAITS DIVERS (sommaire)
LA FRANCE GAGNE LA GUERRE DES CODES SECRETS ( 1914 -1918 )
 

Préface de l'ouvrage " La France gagne la guerre des codes secrets ( 1914 -1918 ) "

Voir la présentation de cet ouvrage sur notre site 

- Sophie de LASTOURS - 1998

Préface par l'Amiral (cr) Pierre LACOSTE, septembre 1998.

Il a fallu attendre vingt ans après la fin de la Deuxième Guerre mondiale pour que soient révélés les exploits des services de décryptement britanniques et américains qui ont permis, aux dires des principaux responsables de la conduite de la guerre, notamment Winston Churchill et Dwight Eisenhower, d'avancer de plusieurs mois la victoire des Alliés.

Je me rappelle ce que fut ma surprise quand, lisant en 1966 le premier livre d'Anthony Cave Brown sur ce sujet, j'ai appris que le fait d'avoir réussi à décrypter les communications allemandes chiffrées par la machine ENIGMA, alors réputée inviolable, avait joué un rôle décisif dans les succès de la Royal Air Force dans la bataille d'Angleterre de l'été 1940 et plus tard dans ceux de la Royal Navy dans la bataille de l'Atlantique contre les sous-marins allemands.

Dans les écoles de guerre navales on connaissait bien les autres facteurs de la stratégie victorieuse des Alliés, mais jamais on n'avait mentionné celui-ci. Pas plus qu'on ne parlait de l'atout similaire dont avaient bénéficié les amiraux américains avant la bataille de Midway, à savoir la « source MAGIC », mot de code destiné à camoufler leur aptitude à décrypter certains des messages les plus secrets des armées japonaises.

Les succès des interceptions alliées pendant la Deuxième Guerre mondiale n'étaient connus, en 1966, que des seuls spécialistes britanniques et américains de l'histoire et de la stratégie ; elles ont eu depuis lors un grand retentissement, même dans notre pays. Cependant les Français ont oublié quelle a été la contribution du « Chiffre » à la victoire de 1918 ; ils ne savent pas que nous avions alors les meilleurs spécialistes du monde.

C'est ce que nous rappelle Sophie de Lastours dans cet ouvrage. Alors que les révélations sur ENIGMA et MAGIC ont attendu vingt ans pour être rendues publiques, c'est seulement cinquante ans plus tard, en 1968, que deux des principaux protagonistes de la « bataille des codes secrets de la Première Guerre mondiale », Georges Painvin et Fritz Nebel, se sont fait face.

À la suite de cet épisode, dont le récit sert d'introduction à cette étude historique, l'auteur en rapporte un autre qui revêt à mes yeux une signification toute particulière.

En septembre 1968 Georges Painvin a fait une communication à l'Académie des Sciences politiques et morales pour exposer comment il avait réussi à percer les combinaisons secrètes du nouveau code mis en place par l'armée allemande au moment des offensives du printemps de 1918.

Grâce à cet exploit il avait pu fournir en temps utile au haut commandement français un renseignement décisif qu'on a appelé plus tard « le radiogramme de la victoire ».

Le professeur Renouvin, éminent historien, spécialiste de la Première Guerre mondiale, n'a pas voulu reconnaître l'importance cruciale de cette interception. La polémique qui s'est alors développée illustre bien le fait que nos compatriotes, y compris les plus éclairés, ont une très profonde ignorance des affaires du renseignement.

En contrepoint de cette « défaite » du Chiffre allemand, Sophie de Lastours nous rappelle que les indiscrétions radio du haut commandement russe en août 1914 ont considérablement facilité la tâche de Ludendorff dans la bataille de Tannenberg.

Les généraux du Tsar n'avaient pas conscience des vulnérabilités nouvelles induites par l'introduction de la radio dans les armées. Pas plus que von Richthofen ne se doutait le 31 août 1914 que la station de la tour Eiffel avait intercepté ses ordres d'attaque dans la direction de Vauxaillon permettant au commandement français de réagir dans l'heure dans ce qui fut le premier tournant de la bataille de la Marne.

Les premières utilisations opérationnelles de la radio ont ainsi montré la nécessité absolue, pour chacun des adversaires en présence, de se doter de moyens de chiffrement sûrs et faciles à exploiter et, simultanément, de tenter de pénétrer les codes de l'ennemi.

Dans cette « guerre des codes secrets » rien n'est plus important, pour celui qui a réussi à percer le Chiffre adverse, que de garder une totale discrétion afin que l'ennemi continue à l'utiliser en le croyant toujours invulnérable. La moindre fuite à ce sujet entraîne évidemment la mise en service de nouveaux procédés et tout est à recommencer pour les décrypteurs.

Cette exigence de très grande confidentialité n'a été véritablement bien comprise que par un petit nombre d'hommes politiques et de chefs militaires français, ceux-là mêmes qui n'ont jamais sous-estimé l'importance des affaires des « transmissions » et du Chiffre.

Ce fut le cas de Winston Churchill qui a magistralement tiré profit de la percée faite sur la machine ENIGMA par les Polonais et par les Français en 1940, il a mobilisé des savants de très haut niveau et leur a fourni des moyens considérables, tout en imposant avec succès un silence absolu sur leurs activités et sur les résultats obtenus. Il faut reconnaître qu'il avait eu une expérience personnelle irremplaçable : exerçant les fonctions de Premier Lord de l'Amirauté pendant la Première Guerre mondiale, il avait pu pleinement mesurer l'effet des interceptions et des décryptements obtenus sous l'égide du Commander Hall, le patron de la fameuse « room 40 » qui a joué un si grand rôle dans l'entrée des États-Unis dans la guerre aux côtés des Alliés.

À l'opposé de ce comportement d'homme d'État et d'homme de guerre, on ne peut que déplorer ce trait caractéristique de la « légèreté française » que fut la démarche de Joseph Caillaux en 1911. Il était allé voir l'ambassadeur d'Allemagne pour vérifier auprès de lui si la copie d'un message allemand qui rendait compte de la visite qu'il lui avait faite sans en avertir le président du conseil, et qui avait été décrypté par le Quai d'Orsay, était bien authentique.

Les querelles politiciennes ont alors été à ses yeux plus importantes que l'intérêt supérieur du pays, car, évidemment, après cette révélation les services du Reich ont immédiatement adopté de nouveaux systèmes de chiffrement et nous n'avons plus été en mesure d'intercepter leurs dépêches diplomatiques jusqu'à la déclaration de guerre !

De même les bavardages devant des journalistes peuvent avoir des effets désastreux ; on lira l'affaire de l'information divulguée par le journal Le matin qui nous a fait perdre un précieux atout en pleine guerre ; on mesurera aussi la chance qui a servi les États-Unis pendant la guerre du Pacifique quand des articles de la presse américaine ont mentionné le fait que l'avion qui transportait l'amiral Yamamoto avait été abattu grâce à l'interception des communications japonaises : cette information n'a pas été relevée par Tokyo qui a continué à faire, à tort, toute confiance dans ses procédés de chiffrement.

La France a donc été au début de ce siècle parmi les grands de la cryptologie, même s'il apparaît que ses responsables, tant au gouvernement qu'à la tête des armées, n'en avaient pas vraiment conscience.

Dans ce domaine, plus encore peut-être que dans les autres branches du renseignement, les conséquences de la défaite de 1940 ont été dramatiques. Les « Français libres » ne disposaient pas de moyens vraiment indépendants de ceux des Anglais et plus tard, quand nos forces d'Afrique du Nord sont revenues dans la guerre aux côtés des Alliés, elles ont bien dû adopter leurs chiffres.

Nous avions perdu la position de leaders qui était encore la nôtre en 1939, alors même que les Britanniques et les Américains faisaient dans ce domaine des progrès fantastiques, directement liés à la naissance et au développement des premiers ordinateurs.

Depuis lors la cryptologie a connu de fantastiques développements à la mesure des progrès techniques des télécommunications et de l'informatique, et grâce à la découverte de nouvelles théories mathématiques.

Nous sommes loin des procédés manuels et des méthodes de substitution et de transposition de la Première Guerre mondiale évoquées dans ce livre. Loin aussi des machines électromécaniques à rotors de la Deuxième Guerre mondiale.

Les cryptosystèmes actuels répondent aux besoins de confidentialité des messages, d'authentification et d'identification des correspondants, d'intégrité des textes et de non-répudiation par ceux qui en sont l'origine. Ils répondent aussi aux exigences de rapidité des échanges sur des réseaux où toutes les informations, la parole, les images fixes et animées, aussi bien que les textes, sont désormais codés sous forme numérique et peuvent se prêter à toutes sortes de traitements.

Ils sont utilisés aussi bien dans la société civile pour des applications bancaires, industrielles et commerciales, que dans les milieux gouvernementaux, policiers et militaires. La floraison des nouveaux algorithmes soulève de nombreux problèmes administratifs et juridiques et impose aux législateurs de prendre en compte des éléments qu'ils avaient jusqu'alors ignorés.

En 1998 les conditions d'une renaissance de la cryptologie française me semblent être enfin réunies. La nouvelle donne géopolitique, consécutive à la dissolution de l'empire soviétique et à la fin de la guerre froide, nous a imposé un effort de réflexion politique et stratégique qui permet à nos dirigeants d'avoir une meilleure conscience de nos vulnérabilités face aux prodigieux moyens mis en place par les États-Unis pour surveiller les réseaux mondiaux de télécommunications.

Le développement des applications multimédias autorisées par les progrès des sciences et des techniques de l'information est tel que la cryptologie est à l'ordre du jour.

La presse évoque les nouveaux défis qui consistent à fournir à tout citoyen les moyens de protéger sa vie privée et de pouvoir communiquer à l'abri des oreilles indiscrètes, sans permettre pour autant aux criminels, aux terroristes ou aux trafiquants de drogue d'échapper à la surveillance de la police et aux rigueurs de la justice.

La « guerre des codes » a dépassé le cadre des affrontements armés pour s'introduire dans presque toutes les activités des sociétés modernes confrontées aux problèmes classiques de la sécurité intérieure et de la sécurité extérieure, et aussi aux rigueurs d'une compétition économique à l'échelle planétaire.

Les anciens alliés, devenus concurrents, savent que pour survivre dans un monde impitoyable, il ne faut pas être à la merci de moyens de communication qui seraient vulnérables. La contribution de certains de nos plus brillants mathématiciens me permet d'espérer que l'école française de cryptologie, qui avait été si glorieusement illustrée par le capitaine Painvin, major de Polytechnique et major de l'École des Mines, a de beaux jours devant elle.

Ce livre témoigne de la part de l'auteur, docteur en Histoire militaire, et ancienne auditrice de l'Institut des Hautes Études de la Défense Nationale (IHEDN), et du Centre des Hautes Études de l'Armement (CHEAR), d'un remarquable effort de recherche historique et documentaire, tant dans des archives privées jusqu'alors inédites, que dans une abondante bibliographie, et dans quantité de revues et d'articles de presse dont la recension permettra aux lecteurs de faire la connaissance d'auteurs français et étrangers oubliés ou inconnus du public. Il contribuera, j'en suis sûr, au renouveau d'intérêt qu'on observe aujourd'hui dans notre pays pour la cryptologie.

 

 

 

 
Haut de page
 

 

Tous droits réservés Enregistrer pour lecture hors connexion

Lire l'Article L.122-4 du Code de la propriété intellectuelle. - Code non exclusif des autres Droits et dispositions légales....

L'Article L122-5 créé par Loi 92-597 1992-07-01 annexe JORF 3 juillet 1992 autorise, lorsque l'oeuvre a été divulguée, les copies ou reproductions sous certaines conditions. ...,

Pour récapitulatif tous ouvagres présentés, voir également la page Liste par Auteur(s)