Documente Academic
Documente Profesional
Documente Cultură
Doctrine interarmées
Renseignement
d’intérêt militaire
et Contre-ingérence
(RIM & CI)
2
DIA – 2
3
(PAGE VIERGE)
4
________________________________Lettre de promulgation
4. Cette doctrine est destinée à la formalisation des actions menées à tous les niveaux
stratégique, opératif et tactique. Elle met en évidence les caractères de l’action de
renseignement en national, tout en veillant à la cohérence avec les références doctrinales
de l’OTAN.
1 Défense et sécurité nationale. Le Livre blanc, Odile Jacob, La documentation française – juin 2008 (ISBN : 978-2-7381-
2185-1), préface du Président de la République, Nicolas Sarkozy, Chapitre 8, page 133.
5
(PAGE VIERGE)
6
___________________________________________________Récapitulatif des amendements
1. Ce tableau constitue le recueil de tous les amendements proposés par les lecteurs, quels que soient leur origine et leur rang, transmis au Sous-directeur
Corpus doctrinal (SD-CD) du CICDE en s’inspirant du tableau proposé en Annexe A (voir page 47).
2. Les amendements validés par le CICDE sont inscrits dans ce tableau dans leur ordre chronologique de prise en compte.
4. La jaquette du document et la page intérieure de couverture sont corrigées pour signaler l’existence d’une nouvelle version. Le numéro d’enregistrement
officiel doit alors comporter la mention suivante : « Version amendée le Jour / Mois / Année ».
5. La version électronique du texte de référence interarmées amendé remplace la version antérieure dans toutes les bases de données informatiques.
7
(PAGE VIERGE)
8
________________________________Références et préface
Références
a. CIA – 01, Concept d’emploi des forces (CEF), n° 004/DEF/CICDE/NP
du 11 janvier 2010.
Préface
1. Le renseignement d’intérêt militaire s’inscrit dans la fonction stratégique « connaissance et
anticipation » définie par le Livre blanc sur la défense et la sécurité nationale (LBDSN) de
juin 2008. Le renseignement, présenté comme un attendu principal de cette fonction, « a
pour objet de permettre aux plus hautes autorités de l’État, à notre diplomatie comme aux armées, au
dispositif de sécurité intérieure et de sécurité civile d’anticiper et, à cette fin, de disposer d’une autonomie
d’appréciation, de décision et d’action.
2. En présentant de façon aussi exhaustive et fidèle que possible l’état des risques, des menaces et des
opportunités dans les domaines les plus variés (politique, militaire, économique, énergétique, etc.), le
renseignement éclaire la décision autant qu’il la précède, appuie et suit l’action. » 2
3. L’action de renseignement de l’État est réalisée par des services de différents ministères.
Elle est coordonnée par le Conseil national du renseignement (CNR) qui « définit les
orientations stratégiques et les priorités en matière de renseignement »3. Le coordonnateur national
du renseignement, placé auprès de la présidence de la République, hiérarchise les priorités
politiques, répartit et coordonne les efforts et s’assure de la cohérence en termes de
ressources humaines et de programmation générale.
4. Le renseignement participe donc à la stratégie d’approche globale qui vise à développer
différentes interactions entre les parties en présence, contribuant ainsi à la résolution des
crises dans les domaines de la gouvernance, de la sécurité et du développement
économique et social.
5. Le renseignement s’inscrit également dans le cadre du nouveau concept d’emploi des
forces : « pour décider d’agir, une connaissance précise de la situation est indispensable. Or la
complexité des situations de crise, la combinaison des menaces voire leur possible interaction, exigent
d’étendre le périmètre traditionnel du renseignement au-delà du domaine purement militaire.
L’exploitation des informations recueillies par les capteurs spécialisés du ministère de la Défense
(terrestres, maritimes, aériens ou spatiaux) ou issues d’autres administrations permet, au terme d’un
processus d’analyse, d’apporter des éléments d’appréciation aux décideurs stratégiques tout en recherchant
un préavis maximal. L’objectif est de parvenir à une compréhension partagée de la situation, dans toutes
ses dimensions, y compris humaine, afin de décider d’une action militaire, de la planifier et de la conduire.
2 Défense et sécurité nationale. Le Livre blanc, Odile Jacob, La documentation française – juin 2008 (ISBN : 978-2-7381-
2185-1), préface du Président de la République, Nicolas Sarkozy, Chapitre 8, page 133.
3 Article R.* 1122-6 du Code de la Défense.
9
6. Pour les forces armées, ce décloisonnement du renseignement d’intérêt militaire nécessite de développer un
ensemble de capteurs complémentaires, tout à la fois techniques et humains, et de permettre ainsi de
valider les informations dont le but ultime consiste à distinguer le plus tôt possible les signaux
annonciateurs d’une crise.
7. Détenir des moyens de renseignement militaire complets et couvrant la totalité des sources possibles est
indissociable du choix stratégique de disposer d’une autonomie d’appréciation de situation et de décision.
Cette aptitude conditionne ainsi le rôle que peut légitimement ambitionner la France au sein d’une
coalition ou d’une alliance, éventuellement en mettant en œuvre des cellules nationales dédiées, et garantit
la cohérence de l’action militaire, quelle que soit la situation d’engagement. »4
8. Dans ce nouveau contexte, la DIA – 2 présente le renseignement d’intérêt militaire et la
Fonction interarmées du renseignement (FIR) en déclinant les principes définis dans le
concept interarmées traitant du renseignement d’intérêt militaire (CIA – 2). Cette doctrine
est destinée à la formalisation des actions menées à tous les niveaux stratégique, opératif
et tactique. Elle met en évidence les caractères de l’action de renseignement en national,
tout en veillant à la cohérence avec les références doctrinales de l’OTAN. Elle s’adresse,
en premier lieu, aux chefs militaires et aux officiers d’états-majors concernés par la
planification et la conduite des opérations.
9. Cette doctrine constitue la déclinaison française du document OTANien intitulé Allied
Joint Doctrine for Intelligence, Counter-intelligence and Security (AJP2 [A]), parties 1 & 2. Elle sera
complétée par des documents doctrinaux propres aux armées, définissant les règles et
méthodes spécifiques aux actions de renseignement des composantes de niveau tactique
ainsi que par les procédures propres aux états-majors de différents niveaux.
4 CIA - 01, Concept d’emploi des forces (CEF), n° 004/DEF/CICDE/NP du 11 janvier 2010.
10
Place de la DIA – 2 dans le CCD (FR)*
Corpus OTAN France
Document fondateur
MC 0570 CIA - 01
Concept de référence NATO STRAT
INTEL Vision
Concept emploi
des forces
CIA – 2
Le RENS d’int.
MIL (RIM)
CIA – 2.5
Gestion des
PERS capturées
AJP-2 DIA – 2
INTEL, C-INTEL RIM et contre
& Security ingérence
AJP-2.1
Intelligence
Procedures
AJP-2.7
(ATP-61)
Reco &Surv.
ACT
Doctrine spécialisée INTEL CCIRM
Handbook
Légende
AAP-6 PIA – 0.5.5.2 Texte en cours de validité Texte à la signature
NATO Glossaire IA de
Glossary termin. ops Texte existant / Nouvelle édition proposée à la signature Texte en cours de développement / à l’étude
Document OTAN Document FR Texte à supprimer après incorporation dans un texte du
Texte existant / Nouvelle édition en cours / Révision
* Corpus Conceptuel et Doctrinal français niveau supérieur ou après rempl. par un autre texte
11
(PAGE VIERGE)
12
___________________________________________Sommaire
Page
Chapitre 1 – Le renseignement d’intérêt militaire……………………….…………… 15
Section I Définition………...……………...………..…..…... …………….… 15
Section II Élaboration du renseignement…….…...…….….……….....…….… 16
Section III Caractéristiques du renseignement………………….……...........….. 17
La portée du renseignement……….…………...……..…… 17
Les types de renseignement……………………………….. 17
Le renseignement de documentation……………... 17
Le renseignement de situation……….……...…….. 18
Les productions ciblées................................................. 19
Le renseignement d’alerte…………...……………. 19
Le renseignement d’appui à la planification…….… 19
Le renseignement de ciblage…………….…...…… 19
Le renseignement technico-opérationnel….…..…... 21
Le renseignement pour la protection de la force..… 21
Section IV Source et organisme de renseignement………...………...…...…….. 22
Section V Rôle de la fonction interarmées du renseignement………....…….… 22
Évaluer et apprécier les situations………………………… 22
Garantir l’autonomie d’appréciation et de situation................ 23
Appuyer les engagements militaires……………………….. 24
Section VI Principes du renseignement……….....…………...….……...……… 25
Section VII Les zones de renseignement…………….………...….……………. 26
Zone de responsabilité de renseignement (ZRR)………….. 26
Zone d’intérêt de renseignement (ZIR)………………....…. 27
Chapitre 2 – Le cycle du renseignement……………………………………...………… 29
Section I Principe...……………………………………...….…….………..… 29
Section II L’orientation……………………….……….……..……….....……. 30
Le rôle du commandement…............…………………….... 30
Les besoins en renseignement……...….......………….…… 31
Section III La recherche………………………............................………………. 32
Notion de capteur……………………….……….....….….. 33
Les capteurs techniques…………………...……… 34
Les capteurs humains…………………………….. 34
Le recueil…………..…………………..…………. 34
13
Le traitement technique………………...………… 35
Le transfert d’informations………………….....…. 36
Section IV L’exploitation……..…………..……...…………………………….. 36
La réception…………….…………………………...….…. 36
La cotation………………..………………………….…… 36
L’analyse et l’interprétation ……….…….……...…………. 37
La production……………...……….…………………..…. 38
Section V La diffusion…….……..……………………...……………………. 38
Notion de temps………..……….…….…..…………...….. 38
Notion de délai…………...….……………..……….…….. 39
Les principes de diffusion…………………...….…………. 39
Contrôle…….…...……….……………..……...…. 39
Respect de l’urgence………..…………….………. 39
Souci de la distribution……..…………...…...….… 39
Les logiques de diffusion………….……………….…..….. 40
La mise en commun……………...….……...…….. 40
L’échange…………...……...…………………..…. 40
Les modes de diffusion………..….……………………….. 41
L’adressage….……...…..…………….……...…… 41
La mise à disposition…………..….….……..……. 41
Le choix du mode de diffusion………….....…...… 41
Chapitre 3 – La contre-ingérence…………………………………….……………………… 43
Section I Introduction……………….. ………….…......................………….. 43
Section II La menace en matière de sécurité…….....……………..…………… 43
Section III Les mesures de protection…..….……….…..……...…….…..…….. 45
La protection des personnes…….………..……...….…….. 45
Les mesures physiques de protection……………………… 45
La protection des systèmes d’information………………… 46
L’organisation de la sécurité………………………………. 46
Annexe A – Demande d’incorporation des amendements …..……………………….... 47
Annexe B – Lexique…………………………………………………………..………………… 49
Partie I Acronymes et abréviations………...…………….…….…….……... 49
Partie II Termes et définitions……..…………………………….………….. 50
Résumé (quatrième de couverture)……………..…………………………………………...…... 56
14
__________________________________________Chapitre 1
Le renseignement d’intérêt militaire (RIM)
Section I – Définition
101. « Le Renseignement d’intérêt militaire (RIM) s’intéresse aux parties qui ressortissent au seul
domaine d’intérêt militaire, ayant ou pouvant avoir des conséquences sur nos forces et nos intérêts
nationaux. Pour appuyer nos forces en opérations et contribuer en veille stratégique à la protection de
notre pays et de ses intérêts vitaux, le RIM porte sur :
a. Toutes les forces vives (RF) à même d’influencer les actions des forces armées ou d’agir sur
celles-ci de manière positive ou négative, qu’elles soient déclarées ou non, étatiques ou non,
militaires, paramilitaires ou non.
b. Tout ce qui motive, dans l’environnement (RE), les forces vives impliquées supra, ainsi que sur
les éléments sur lesquels elles agissent de par leur volonté et leurs moyens »5.
RENSEIGNEMENT
Renseignement
d’intérêt
militaire
(RIM) Renseignement
de
sécurité
RF Renseignement RE
d’intérêt Renseignement
«X» d’intérêt
économique
Renseignement Renseignement
sur les forces vives sur l’environnement
102. Dans un cadre institutionnel rénové, un rôle éminent revient au RIM qui constitue plus que
jamais un instrument privilégié tant de prévention et de gestion militaire des crises ou de
conflits d’intensités variables, que d’aide à la décision. Les phénomènes complexes à l’œuvre
imposent une compréhension approfondie, sûre et rapidement accessible tant des
protagonistes, de leur comportement que de leur environnement. Ces phénomènes
engendrent des situations nécessitant le plus souvent des réponses interarmées,
interministérielles et multinationales. La pierre d’angle de ces actions conjointes est
l’appréciation commune de situation, entendue et partagée par l’ensemble des partenaires,
militaires ou non.
103. Les informations qui concourent à l’élaboration de ce renseignement ne sont pas toutes
de nature purement militaire et font de plus en plus appel à d’autres expertises.
Parallèlement, l’action des forces armées dans les champs de la prévention ou de
l’intervention génère des informations qui peuvent intéresser la sécurité du territoire
national ou de l’espace européen. De plus, sur les théâtres d’opération, l’efficacité
opérationnelle face à des menaces fugaces impose une combinaison plus directe de
moyens de renseignement, indépendamment du niveau de commandement, afin
d’accélérer le cycle du renseignement.
5
CIA – 2, Le Renseignement d’intérêt militaire (RIM), n° 170/DEF/CICDE/NP du 15 septembre 2009.
15
104. Enfin, dans le cadre d’engagements devenus pour l’essentiel multinationaux, le renforcement
des échanges et la mise en commun de l’information deviennent indispensables, sans que cela
ne fasse obstacle au rôle du renseignement comme assise de notre autonomie stratégique.
105. Le renseignement est ainsi un élément essentiel à l’engagement des forces, mais il
contribue aussi plus globalement à l’action de défense et de sécurité de l’État.
106. L’efficience des actions de renseignement des armées nécessite un cadre doctrinal
complet pour qu’aussi bien les spécialistes que les bénéficiaires opérationnels du
renseignement disposent des guides nécessaires à leur préparation opérationnelle (incluant
la phase de formation), puis à leur engagement.
107. Le RIM possède un caractère fortement interarmées, parfois même au niveau tactique,
même si l’engagement des composantes conserve ses spécificités propres.
108. « Dans l’élaboration et la mise en œuvre de la politique de défense, le renseignement d’intérêt militaire doit
contribuer à l’évaluation permanente des risques et des menaces. Ses finalités sont de garantir l’autonomie
d’appréciation et de décision à tous les niveaux (politique, stratégique, opératif et tactique) et d’appuyer,
aux niveaux stratégique, opératif et tactique, les engagements opérationnels de toute nature »6.
109. Le RIM satisfait donc à des besoins non exclusifs les uns des autres :
112. À partir d’une ou plusieurs données, un travail analytique, parfois automatique ou réduit
à sa plus simple expression, permet de leur donner une signification, appelée
information et destinée à être communiquée.
6 Voir CIA – 2.
7 AAP-6 : Glossaire OTAN de termes et définitions anglais et français.
16
Renseignement
Exploitation
Information
Recueil
et
traitement
Données
114. Outre le degré de confiance dans l’entendement d’une situation générale ou particulière,
le renseignement tient à la portée des prises de position qu’ils sont susceptibles de
motiver. Cette portée est traditionnellement de trois ordres :
116. Plusieurs types de renseignement ont été introduits en fonction de leurs finalités.
Le renseignement de documentation11
8 AAP-6.
9 AAP-6.
10 AAP-6.
11 En anglais, Basic Intelligence.
17
favorisant ainsi l’accès à la compréhension des phénomènes et événements rapportés.
Sans être exhaustif, il recouvre des bases de connaissances relatives aux renseignements :
b. Sur l’environnement :
118. Son classement et sa présentation par thèmes sont donnés par le Plan des dossiers du
renseignement militaire (PDRM).
Le renseignement de situation13
12 Cette notion intègre, entre autres, les doctrines, les tactiques, les modes d’action et le niveau de préparation.
13 En anglais, Current Intelligence.
18
123. Dans un cadre opérationnel, il correspond à un renseignement nécessaire à une décision
imposant une évolution significative de la manœuvre (point décisif par exemple), ou bien
constitue un préalable indispensable au déclenchement de mesures particulières de
sécurité.
124. Les productions ciblées pour l’appui au processus décisionnel recouvrent les travaux
d’évaluation spécifiques, notamment les renseignements d’alerte, d’appui à la
planification, de ciblage, à caractère technico-opérationnel, de protection de la force
incluant les renseignements de sécurité et de sûreté.
Le renseignement d’alerte
125. Le renseignement d’alerte est une forme particulière de renseignement de situation qui
se focalise sur un changement significatif de celle-ci. Il consiste à prévenir un décideur de
la probabilité, voire de l’imminence, d’une action ou d’un changement de situation
susceptible d’affecter nos intérêts, nos activités ou nos moyens.
126. Il ne constitue pas uniquement une prédiction d’un événement ou d’une action mais peut
viser également à exposer dans quelle mesure les conditions sont réunies pour que cet
événement se déclenche ou cette action se déroule.
127. Le renseignement d’alerte est, de préférence, obtenu au moyen d’indicateurs ayant valeur
d’indices révélateurs de changement de situation. Ces indices peuvent résulter
d’Anomalies pouvant avoir valeur d’indices d’alerte (APAVIA) ou bien du
franchissement de certains seuils par des indicateurs. Il nécessite des cycles d’élaboration
réduits dans le temps et un circuit de diffusion rapide vers l’autorité qui doit le prendre en
compte. Il se décline :
Le renseignement de ciblage14
129. Le ciblage15 est « le processus qui consiste à sélectionner des cibles et à agir sur elles avec des moyens
létaux en vue d’obtenir un effet, dit ‘effet recherché’ »16.
19
130. Le renseignement de ciblage recouvre tous les renseignements permettant de
caractériser et de localiser un objectif ou un ensemble d’objectifs, d’en connaître la
vulnérabilité et l’importance relative.
131. Le ciblage tire parti des productions d’appui à la planification mais, au-delà, nécessite un
type de renseignement spécifique comprenant, de manière non exhaustive, du général au
particulier :
(2) L’analyse peut également porter sur des ensembles d’objectifs sans
relations fonctionnelles mais cohérents au regard du mode d’action ami.
b. Des analyses d’objectifs et de cibles portant sur les éléments d’un système de
force (PC, stations radar, entrepôts logistiques, etc.), les infrastructures
(aéroports, ponts, usines, centrales énergétiques, bâtiments divers, etc.), les
personnes (biographies de dirigeants politiques et militaires), etc.
(2) La phase 2 évalue les dommages et plus largement les effets fonctionnels
occasionnés aux objectifs.
(3) La phase 3 évalue les dommages et plus largement les effets fonctionnels
occasionnés à l’ensemble du système d’objectif ciblé.
132. La fonction renseignement doit également contribuer à des analyses similaires lorsque les
actions de ciblage sont effectuées par des moyens étrangers dont la France n’a pas le
commandement.
20
Le renseignement technico-opérationnel18
133. Le renseignement à caractère technico-opérationnel n’a pas seulement pour but une
connaissance technique d’un objet mais aussi la compréhension et l’analyse des situations
et des activités observées afin de déterminer le niveau de menace et d’anticiper les
intentions adverses.
135. Il permet également à l’industrie de défense et aux armées de prendre en compte, chacune
dans son domaine de responsabilité, les caractéristiques mentionnées ci-dessous au profit
de la conception des systèmes d’armes et de l’évolution des techniques et tactiques de
combat. Il peut s’agir :
136. Il peut être obtenu par l’analyse ou l’expertise d’un objet ou bien l’analyse technique d’une
scène ou d’une situation (relevage d’une scène d’attentat, par exemple).
21
dissimulation relevant, au sein de l’OTAN, de la sûreté des opérations21 (OPSEC) et
par des actions de déception. Il constitue également une source d’informations pour les
autres catégories de renseignement. En effet, l’identification des activités de
renseignement d’un adversaire peut, de manière générale, fournir des indices sur ses
intentions et activités futures.
139. Le renseignement de sécurité porte sur la nature, les possibilités et les intentions
d’organisations ou d’individus hostiles qui sont ou peuvent être engagés dans des activités
de Terrorisme, d’espionnage, de sabotage, de subversion ou de crime organisé
(TESSCo) menées à l’encontre des forces armées et de leurs installations. Il appuie les
actions relevant de la contre-ingérence22 qui permettent d’assurer la sécurité des
personnes, des informations, des matériels, des installations sensibles et des systèmes
d’information dans le domaine de la défense ou dans celui de l’industrie de défense.
141. Un organisme de renseignement25 est un « organe ou une organisation engagé dans la recherche
ou l’exploitation des informations »26. Il peut s’agir d’une équipe de spécialistes mettant en
œuvre un capteur spécialisé, tout comme d’un service de renseignement étranger.
143. « La FIR observe, détecte et évalue, au plus tôt, les développements intéressant la défense nationale afin
d’alerter les autorités et de leur fournir une évolution de la situation ainsi qu’une estimation du niveau de
menace. Cette vigilance ne s’exerce pas de manière uniforme sur l’ensemble des thèmes d’intérêt possibles,
mais selon des priorités. À l’échelon politico-militaire, le renseignement d’intérêt militaire permet d’établir
une appréciation des situations générales ou particulières. Aux niveaux opératif et tactique, le
renseignement d’intérêt militaire permet aux commandements de garder l’initiative en anticipant les
22
actions des adversaires conventionnels ou irréguliers, et d’apprécier les termes applicables de protection des
forces »28
144. Le rôle opérationnel de la FIR commence dès la Veille stratégique permanente (VSP),
par le développement de la connaissance nécessaire au bon déroulement des opérations.
Il permet également de se prémunir de toute surprise stratégique, à partir de l’analyse des
facteurs susceptibles de provoquer des crises violentes et des conflits armés. Des
indicateurs sont déterminés et suivis pour présenter les menaces ou les risques encourus.
145. « Si la connaissance du présent et même de l’histoire est nécessaire à l’anticipation des évolutions possibles,
la FIR ne peut pas s’y restreindre et doit donc se projeter vers l’avenir. Elle se doit d’être attentive aux
tendances d’évolution du monde et à ses facteurs de crise, en développant ses liens avec les acteurs civils et
militaires de la réflexion prospective, non seulement en France mais à l’étranger. Il lui faut intégrer les
conséquences de l’ensemble des facteurs de crise qui peuvent bouleverser le monde futur d’une manière ayant
des implications en matière de sécurité et de défense »29
146. Par ailleurs, les informations provenant des sources auxquelles la FIR a accès, peuvent
être diffusées, en tant que de besoin, en appui d’autres volets de la politique française
(sécurité du territoire, ordre public, santé, etc.). Cette diffusion fait l’objet de protocoles
spécifiques avec les organismes concernés (nature des informations fournies, supports,
règles de confidentialité, procédures de concertation et de coordination etc.).
147. En opération, en fonction de l’État final recherché (EFR) et des conditions de succès
définies par le commandant de théâtre, une série d’indicateurs d’alertes sont définis pour
caractériser l’état du théâtre. Ils intègrent des informations provenant du niveau
stratégique, mais aussi celles recueillies par des capteurs tactiques et du théâtre, sans
négliger celles fournies par les autres sources, spécialisées (forces de sécurité, services de
renseignement locaux ou d’autres nations concernées par l’opération, etc.) ou non
(médias locaux ou internationaux, Organisations non gouvernementales (ONG) et
organismes internationaux impliqués sur le théâtre, etc.). La bonne organisation du recueil
de l’information de toutes sources est, à cet égard, primordiale et doit être fixée dès la
phase de déploiement initial.
149. La FIR participe activement aux travaux du GAS et contribue au lancement du processus
pré-décisionnel de planification stratégique d’engagement des forces.
151. Au niveau opératif, la FIR fournit une appréciation sur les capacités et les intentions des
adversaires, des décideurs et des principaux acteurs en présence. Elle évalue les effets de
l’environnement tant sur les opérations adverses qu’amies. Elle intervient dans le
processus décisionnel :
23
a. Pour contribuer à la définition et au choix des options possibles en fonction de la
mission, de l’environnement, des adversaires.
b. Pour éclairer le chef sur les critères qui permettent de caractériser le succès ou
l’efficacité de l’action.
152. Elle permet en outre au COMANFOR d’apprécier comment la force est perçue par la
population.
154. Ce renseignement porte sur les menaces qui peuvent peser sur les forces et sur
l’environnement de leurs activités. Il contribue à la Posture permanente de sûreté
(PPS). Dans ce cadre, la FIR appuie également les missions de sécurité et de service
public contribuant à la protection du territoire et de ses approches aériennes et maritimes.
155. La FIR appuie également la préparation à l’engagement des forces. Ses activités
recouvrent :
24
157. Elle produit :
160. Le retrait des derniers éléments de la force constitue une phase délicate d’une opération
qui peut nécessiter un renfort temporaire des capacités de renseignement multinationales
et nationales, sur le théâtre et/ou à distance.
b. Réactivité : les renseignements les plus précis et les plus fiables sont inutiles s’ils
arrivent hors délais à leurs destinataires. Les organismes chargés de l’élaboration
du renseignement doivent être suffisamment réactifs pour répondre en temps
utile aux besoins du commandement.
30 CIA – 0.7.
25
e. Accessibilité : le renseignement n’a de valeur que s’il est accessible à ceux qui en
ont besoin. Ceci doit se traduire par le décloisonnement des Systèmes
d’information et de communications (SIC) et la proscription de toute sur-
classification.
j. Sécurité : le renseignement doit être élaboré et diffusé dans le respect des règles
de confidentialité et de sécurité. Pour autant, il doit recevoir le plus bas niveau de
classification nécessaire. Pour ce faire, des procédures de sécurisation du
renseignement peuvent être mises en place.
165. Le renseignement produit dans la ZRR fait référence au sein de l’ensemble de la fonction
renseignement en appui d’une opération.
26
167. L’appel à des expertises extérieures peut être possible voire nécessaire pour effectuer une
appréciation sérieuse dans un domaine donné. Des Domaines de responsabilité de
renseignement (DRR) seront alors confiés à des centres d’expertises, en particulier dans
les domaines à caractère technique (ROEM32, ROIM33, mais aussi langues rares,
informatique, sociologie, politique etc.).
168. La Zone d’intérêt de renseignement (ZIR)34 est la zone qui intéresse un commandant
en fonction des objectifs liés aux opérations en cours ou planifiées. Elle englobe sa zone
de responsabilité ainsi que les zones adjacentes ou non pouvant susciter des besoins de
renseignement. Le commandant peut contribuer à la manœuvre du renseignement sur sa
ZIR en émettant des demandes d’information correspondant à ses besoins.
169. Des Domaines d’intérêt de renseignement (DIR) pourront être définis. Ils
regrouperont des informations dans les champs matériels ou immatériels dont la
connaissance et la compréhension aident le chef interarmes à apprécier la situation et à
construire sa manœuvre.
171. Les éléments d’information pertinents peuvent nécessiter un recueil bien au-delà de la
ZIR du commandant de théâtre en raison de la mondialisation des menaces et des
activités humaines. Ils font l’objet de demandes de renseignements lorsqu’ils concernent
des informations qui ne peuvent être recueillies dans la ZRR.
27
(PAGE VIERGE)
28
__________________________________________Chapitre 2
Le cycle du renseignement
Section I – Principe
201. Le cycle du renseignement35 est défini comme une « séquence d’opérations par lesquelles les
informations sont obtenues, regroupées, transformées en renseignement et mises à la disposition des
utilisateurs »36.
d. La diffusion du renseignement.
203. Le fonctionnement de ce cycle n’est pas l’effet d’un mouvement spontané mais d’une
action déterminée du commandement appelée animation37 de la fonction renseignement.
Diffusion Orientation
Animation
Exploitation Recherche
29
c. Superviser la satisfaction des besoins auxquels répond le cycle.
c. Dynamique car chaque phase du cycle est activée en permanence mais sur des
informations différentes ; elle représente le point de départ d’activités relevant
d’autres fonctions.
d. Réactif car il s’achève par la confrontation entre les besoins exprimés et les
besoins satisfaits, générant ainsi des besoins nouveaux ou une relance du cycle.
207. Le cycle n’est que la représentation simplifiée d’un processus complexe car, à un instant
donné, le travail de renseignement ne se limite pas à l’exécution d’une seule des quatre
phases. En réalité, le travail est permanent sur l’intégralité des phases, tant pour fournir à
la suivante les éléments débouchant in fine sur une production de circonstance (réponse à
une demande, production périodique ou d’initiative) que pour acquérir la capacité de
fournir ultérieurement, dans un délai fixé et souvent contraint, des éléments de qualité.
Section II – L’orientation38
208. L’orientation recouvre « la détermination des besoins en renseignement, l’établissement du plan de
recherche, l’envoi des demandes de renseignement et d’ordre de recherche aux organismes de renseignement
et le contrôle permanent de la production de ces organismes »39.
Le rôle du commandement
209. La bonne orientation des services de renseignement est nécessaire au succès d’une
opération et même d’une politique de défense. Le commandement doit donc y porter une
grande attention, savoir y consacrer du temps et de la réflexion. Le premier impératif, à
cet effet, est de savoir ce que l’on veut et d’accepter d’y consacrer les ressources
nécessaires, nul service spécialisé ne pouvant « savoir tout sur tout et tout de suite ».
a. Les Éléments essentiels d’information sur les amis (EEFI)42 et les besoins
en informations sur les forces amies (FFIRs)43.
38 En anglais, Direction.
39 AAP-6.
40 En anglais, Knowledge Management (KM).
41 En anglais, Commander’s Critical Information Requirements.
42 En anglais, Essential Elements of Friendly Information.
43 En anglais, Friendly Force Information Requirements.
30
Les besoins en renseignement
211. La FIR s’attache à satisfaire en priorité les PIRs exprimés par le commandement, en
s’assurant de la meilleure adéquation possible entre le besoin réel et le produit livré qui
doit être adapté au niveau et aux fonctions exercées par le demandeur.
213. Les besoins sont validés par les demandeurs et formellement exprimés à la FIR, en
premier lieu, par l’autorité ou le commandant du niveau dont elle dépend. En réalité,
l’expression des besoins est le résultat d’un dialogue entre :
a. Le commandant qui connaît ses priorités, ses ordres, son cadre d’action, donc
ses besoins génériques en renseignement, les autres fonctions opérationnelles
représentées au sein de l’état-major exprimant également leurs propres besoins en
renseignement.
214. À ce sujet, le commandement peut être conduit à accepter d’être moins bien renseigné
ou avec une réactivité moindre dans certains domaines. L’exercice est parfois assez
simple au niveau tactique où l’on peut avoir une vision claire de la mission, des moyens et
des enjeux mais peut s’avérer plus délicat au niveau opératif où la mission doit être
comprise sur une durée et un spectre de domaines nettement plus étendu. Cette difficulté
s’accroît sensiblement au niveau stratégique pour lequel les facteurs indiqués
précédemment sont renforcés et prennent en compte la veille stratégique permanente.
Celle-ci dépend elle-même des postures et des entreprises politiques avec une perspective
de plus long terme.
215. L’information possède également un coût d’accès, parfois élevé, que l’on ne sait
malheureusement pas corréler efficacement avec le bénéfice qui en est attendu. Vouloir
l’obtenir comporte des risques dès lors qu’il s’agit de « voir sans être vu », dans la mesure
où la réalisation de cet idéal n’est pas toujours totalement possible. En revanche, celui qui
n’entreprend rien au nom d’un principe de précaution est certain de ne pas obtenir de
renseignement. Au niveau stratégique, les risques sont d’ordre financier, humain voire
politique, l’action de renseignement obéissant à une logique qui ne se prête pas à une
communication consensuelle et idéaliste.
31
216. L’orientation du commandement, exprimée dans des consignes écrites ou orales, ne doit
donc pas négliger de couvrir les cinq grands domaines suivants :
b. « Pour quand ? »
217. Sans oublier d’avoir toujours à l’esprit : « Pour quoi faire ? », le RIM n’ayant pas vocation à
être une fin en soi.
218. Les besoins en renseignement seront alors déclinés par la FIR, en besoins en
information (Irs)45 spécifiques et plus détaillés. Ils pourront être identifiés en besoins
spécifiques en renseignement (SIR)46 eux-mêmes déclinés en éléments essentiels
d’information (EEI)47.
32
a. La planification du recueil, travail mené dans les organismes de recherche qui
se traduit par la rédaction d’un Plan d’emploi des moyens d’acquisition
(PEMA).
b. L’utilisation ou la mise en œuvre des sources ou, quand ils se suffisent à eux-
mêmes, la simple observation des faits par les capteurs ou les organismes de
recherche pour en obtenir les données initiales, appelée recueil.
c. Les actions menées sur ces données acquises au niveau des capteurs pour en
extraire l’information utilisable par les équipes chargées de la production du
renseignement, appelée traitement technique.
c. Les sources documentaires recouvrent les documents sous toutes leurs formes
(support papier ou numérique, textes, cartes, images, vidéos, bandes audio, etc.).
223. Une Information de source ouverte (ISO) est constituée de toute information
disponible publiquement qui peut être librement recueillie auprès de tous types de
supports de diffusion de l’information, quel qu’en soit l’émetteur.
224. À un niveau donné, les sources peuvent être réparties en deux catégories :
a. Contrôlées : ce sont les sources qui peuvent recevoir des ordres de recherche
par un officier de renseignement afin de fournir une réponse à ses questions.
Elles incluent des capteurs spécialisés de renseignement, ainsi que des personnels
ou unités des armées non dédiés au renseignement, dans la mesure où ils peuvent
s’adapter au formalisme d’orientation et de compte-rendu.
b. Non contrôlées : sources qui ne sont pas sous l’autorité d’un officier de
renseignement et auxquelles on ne peut pas donner d’ordre de recherche. Les
sources ouvertes, les productions des organismes officiels neutres ou hostiles en
sont quelques exemples.
Notion de capteur
225. Un capteur54 est « un équipement destiné à assurer la détection d’objets ou d’activités et permettant de
les représenter ou de les enregistrer grâce à l’énergie ou aux particules qu’ils émettent, réfléchissent ou
modifient »55.
52 Qui restent parfois du niveau de la donnée validée (par exemple : transfert automatisé de données vidéo entre un drone et un
système d’armes).
53 Une source peut donc être amie (membre des forces ayant l’occasion d’avoir connaissance d’une information ou d’un
événement, neutre, voire adversaire (personne détenue, par exemple).
54 En anglais, Sensor.
55 AAP-6.
33
226. Cette définition correspond, en fait, à une notion de capteur technique (radar, sonar,
récepteur radio, caméra, etc.). Celle-ci sera transposée à l’homme.
227. Un vecteur est défini comme étant une plate-forme mobile terrestre, maritime, aérienne
ou spatiale capable d’emporter un capteur.
228. L’élément pertinent pour la recherche est donc en fait le couple capteur + vecteur.
230. Par ailleurs, les progrès de la technologie permettent la réduction de taille de la plupart
des détecteurs techniques et de l’électronique embarquée, facilitant ainsi l’intégration de
plusieurs détecteurs sur des plateformes uniques.
231. Enfin, un capteur n’est pas toujours autosuffisant, notamment pour les systèmes mobiles
sans pilote. Un segment sol peut constituer alors une part significative de l’ensemble
opérationnellement pertinent (cas du segment sol des satellites, des stations de commande
et de contrôle des drones etc.).
232. Par extension et abus de langage, on désignera par « capteur humain » une personne qui
détecte des objets ou des activités, soit par l’usage direct de ses sens, soit par
l’intermédiaire d’équipements techniques légers dont il a un contrôle immédiat56.
Le recueil57
234. Le terme recueil désigne l’action de collecter l’information auprès d’une source ou grâce
à un capteur, afin de l’utiliser, comme par exemple :
56 Par exemple une paire de jumelle. En revanche, si une caméra télécommandée est employée, le détecteur est la caméra et son
opérateur ne peut être considéré comme un « capteur humain », pas plus qu’un pilote de drone.
57 En anglais, Collection.
34
a. L’enregistrement d’une scène au moyen d’un appareil photographique.
Le traitement technique
237. S’appliquant aussi bien aux sources humaines, techniques et documentaires qu’aux
sources ouvertes, le traitement technique consiste à restituer l’information contenue
dans les données, les documents et autres produits issus de la recherche et à la mettre en
forme en vue de son exploitation.
238. Ainsi, le traitement technique fournit toutes les précisions circonstancielles nécessaires
pour rendre l’information intelligible, sans jamais toutefois répondre aux questions
« Pourquoi ? » et « Dans quel but ? », ce qui sera fait lors de la phase d’exploitation.
239. Le traitement technique sur les données peut être intégré de manière automatisée dans
l’informatique embarquée du capteur afin de corriger différentes erreurs ou biais
technique lors de la réception des données dans le détecteur.
240. Selon la source et le capteur considérés, le traitement technique peut nécessiter la mise en
œuvre de processus longs et complexes tout ou bien très rapides. Il peut être constitué
par une succession d’interventions humaines très spécialisées ou alors s’exécuter d’une
manière automatique ou semi-automatique.
35
Le transfert des informations
Section IV – L’exploitation61
242. L’exploitation est la « transformation des informations par regroupement, analyse et interprétation
en vue de produire du renseignement ».
243. L’exploitation est structurée en une série d’étapes séquentielles, parfois concomitantes :
244. La description qui suit est le résultat d’une analyse fonctionnelle qui permet de structurer
les procédures d’état-major ainsi que les applications informatiques utilisées par la FIR.
En pratique, certaines tâches peuvent être simultanées ou implicites.
La réception62
246. Il est essentiel que l’organisme de renseignement sache, dès l’arrivée des informations, les
intégrer dans des supports ordonnés pour permettre ensuite, sur toute leur durée de vie
en son sein, leur utilisation rationnelle et la plus efficace possible.
247. Ce besoin est particulièrement sensible quand la durée de validité des informations et
leurs domaines d’intérêt croît, notamment pour le travail de capitalisation du
renseignement. Sur un théâtre d’opération, la remarque peut être faite pour les phases de
stabilisation de l’opération : des événements et des faits repérés très en amont peuvent
s’avérer utiles à un moment inattendu de l’opération.
La cotation63
61 En anglais, Processing.
62 En anglais, Collation.
63 En anglais, Evaluation.
36
249. Cette évaluation s’effectue par le biais d’une notation alphanumérique. La cote
correspondante est transmise avec l’information. Un même compte-rendu de mission de
recueil comprend autant de cotes qu’il y aura eu d’informations transmises.
251. La méthode de cotation offre l’avantage d’un système concis et universellement compris.
En outre, elle permet d’apprécier, dans la durée, les capacités des sources et des
organismes de renseignement.
L’analyse66 et l’interprétation67
252. L’analyse consiste à étudier les informations, sélectionnées en flux entrant d’un
organisme de renseignement, pour en apprécier le potentiel de renseignement et
constituer la base de connaissance utilisée par les analystes. Dans cette étape, les
informations sont étudiées, enrichies, commentées, d’une manière qui peut en augmenter
la valeur et ainsi la cote. Par là même, la connaissance détenue par l’analyste s’en trouve
accrue.
253. L’analyse peut être guidée par une demande explicite. Souvent, elle est aussi une réponse
à des besoins exprimés dans le cadre du travail d’orientation, de manière largement
autonome. Pour une bonne part, cette connaissance peut être diffusée en l’état vers tout
organisme de la FIR, comme base de travail, avec les éléments qui en tracent
l’élaboration.
254. L’interprétation est l’étape centrale de l’élaboration du renseignement qui consiste pour
l’analyste à chercher le sens d’une information en fonction des connaissances du
moment, du contexte et de leur environnement. Elle exige une grande connaissance des
menaces, du sens tactique, du bon sens et une aisance dans le raisonnement déductif. Elle
sera d’autant plus pertinente que l’analyste possède une connaissance approfondie du
milieu. L’analyste doit également comprendre ce que l’organisme de renseignement devra
ensuite expliquer à ses demandeurs.
37
La production
255. D’une manière générale, la production est l’étape finale d’élaboration du renseignement, à
partir de la connaissance des analystes. Le produit de renseignement correspond à tout
document formel, signé d’une autorité, enregistré, qui peut être diffusé sur support
électronique ou papier, fourni en réponse à une demande ou non, ou bien en appui de la
FIR au processus décisionnel. La production se répartit en trois catégories :
256. La présentation du renseignement peut s’effectuer sous forme graphique. Elle recouvre la
production de calques (overlays) et de cartes. Elle appuie l’exposé (notamment pour le
renseignement de situation) ou est présentée séparément. L’image et la vidéo sont également
des modes possibles de présentation. Dans tous les cas, ce travail s’achève par une validation
engageant la responsabilité de l’organisme considéré, avant toute diffusion aux demandeurs.
Section IV – La diffusion
257. La diffusion68 correspond à « l’envoi du renseignement en temps utile par tous moyens adaptés et
sous une forme appropriée, à ceux qui en ont besoin »69.
258. La notion de « délai opportun » rappelle que la plus grande part du renseignement, au
minimum aux niveaux opératif et tactique, voit son intérêt décroître au fil du temps,
jusqu’à devenir nul une fois la date limite de réception dépassée.
Notion de temps
259. L’âge du renseignement est l’intervalle de temps entre le moment où l’information est
recueillie et celui où l’utilisateur prend connaissance du renseignement qui en découle.
a. Temps réel (ou quasi-réel) : s’il est diffusé de manière simultanée au recueil –
ou, du moins, si les délais de transmissions sont négligeables pour son utilisateur.
b. Temps utile : le renseignement est fourni avec un certain délai mais son âge est
suffisamment réduit pour être utilisé dans la conduite des opérations.
261. Ces notions englobent l’ensemble des délais engendrés par le cycle du renseignement.
68 En anglais, Dissemination.
69 AAP-6.
38
Notion de délais
262. Délai de réponse70 : intervalle de temps entre le lancement d’une demande de renseignement et la
réception de la réponse par le demandeur. Si la RFI nécessite le déploiement spécifique s’un
capteur, ce délai de réponse peut dépendre, en particulier, de sa nature.
263. Délai de compte-rendu71 : intervalle de temps s’écoulant entre le moment où le capteur détecte une
information et sa réception pour l’analyse. C’est l’âge minimal de l’information. La réduction de
ce délai est particulièrement importante au niveau tactique, notamment dans la poursuite
de cibles mobiles.
264. Date limite de réception72 : date au-delà de laquelle le destinataire n’est plus en mesure de tirer
profit du renseignement.
265. La réduction des délais représente un enjeu critique pour les renseignements nécessitant
du temps (quasi)réel, notamment pour une part importante du renseignement d’alerte ou
d’intérêt immédiat. Si certains délais de recherche et d’exploitation peuvent être très
étendus, les délais de diffusion, à caractère davantage technique et donc plus faciles à
apprécier, doivent être eux aussi l’objet d’une attention afin de les réduire au minimum.
Pour autant, ils ne sont jamais nuls, notamment lorsque des cloisonnements de sécurité
ou des ruptures de support physique existent. Ils doivent être pris en compte par les
acteurs de la FIR pour que le renseignement ne parvienne pas à son destinataire final au-
delà de la date limite de réception.
Contrôle
266. Avant sa diffusion, l’organisme de renseignement doit vérifier une dernière fois que le
renseignement ne compromet aucune source, ni ne révèle le processus de recueil et
d’exploitation. Elle doit également s’assurer que toute production a fait l’objet d’une
protection caractérisée, en particulier, par la mention d’une classification appropriée à son
usage par son futur destinataire. Par exemple, outre le niveau de protection idoine, un
document destiné à être échangé au sein de l’OTAN doit comporter la mention
« Releasable to NATO ».
Respect de l’urgence
267. Lorsque c’est possible, les informations doivent être exploitées pour fournir les
renseignements demandés car l’interprétation des faits est, en général, plus importante
que les faits eux-mêmes. Cependant, lorsque le temps est compté, l’information peut être
diffusée immédiatement avec les avertissements de circonstance sur sa fiabilité. Ce besoin
est particulièrement sensible au niveau tactique.
Souci de la distribution
268. L’organisme de renseignement doit veiller à ce que les renseignements soient accessibles
dans les délais les plus réduits, non seulement aux demandeurs, mais aussi à tous les
organismes susceptibles d’être intéressés, sous réserve du « besoin d’en connaître » en ce qui
concerne les droits et possibilités d’accès.
39
Les logiques de diffusion
269. La diffusion du renseignement peut suivre deux logiques : la mise en commun, également
appelée partage, et l’échange. Ces logiques concernent autant les acteurs nationaux entre
eux que les acteurs multinationaux avec lesquels ils sont en contact. De surcroît, tous les
acteurs ne ressortissent pas nécessairement à la FIR, mais peuvent relever de domaines
aussi différents que les forces de l’ordre, les douanes, les affaires étrangères, voire
l’industrie.
La mise en commun
270. Cette mise en commun peut être le fait d’un ou de plusieurs fournisseurs. Elle bénéficie à
plusieurs acteurs, que ces derniers soient fournisseurs ou non. Elle permet ainsi de
satisfaire des besoins de même nature, résultant souvent d’un objectif commun. Elle se
concrétise par une mise à disposition ou un adressage systématique.
272. Cependant, certaines informations peuvent être diffusées aux demandeurs dès la fin du
traitement, en appui direct de la manœuvre et du ciblage ou des mesures de protection de
la force (renseignement d’alerte, par exemple). Cette forme de diffusion est appelée
boucle courte.
b. Devant faire l’objet d’une exploitation et d’une validation par une structure
commune avant d’être rediffusés.
L’échange
274. Pour un acteur, l’échange consiste à solliciter les ressources d’autres acteurs pour satisfaire
ses besoins propres. Le principe de réciprocité implique un équilibre qualitatif et
quantitatif des échanges, non dans l’absolu mais selon le besoin de chacun. L’échange ne
peut donc fonctionner qu’avec une connaissance des besoins réciproques.
40
Les modes de diffusion
L’adressage
277. L’adressage utilisé pour la FIR est le mode « point à point », que le destinataire soit
unique ou non.
278. En veille stratégique, les besoins permanents sont très étendus. Les productions doivent
répondre aux besoins de long, moyen et court termes, de l’ensemble des décideurs et
acteurs politiques et militaires.
La mise à disposition
279. La mise à disposition74 consiste à rendre le renseignement accessible à ceux qui en ont
besoin : les utilisateurs « tirent » en fonction de leur besoin et de leur droit d’en connaître,
au moment où ils le décident. Le destinataire est actif dans la diffusion du renseignement.
280. La mise à disposition est permise par les Nouvelles technologies de l’information et de la
communication (NTIC), notamment celles des serveurs, des outils de gestion et de
consultation de la documentation numérisée. Elle est particulièrement adaptée à la
diffusion de masses importantes d’informations et de renseignements ou à des utilisateurs
nombreux et aux besoins variés. Elle sied particulièrement à la logique de mise en
commun du renseignement.
73 En anglais, Push.
74 En anglais, Pull.
41
283. La mise à disposition est le mode de diffusion recommandé pour les notes de
renseignement de documentation. Elle est par ailleurs le mode de diffusion par excellence
des dossiers numériques de renseignement, élaborés spécifiquement à cette fin. Les
productions susceptibles d’intéresser d’autres acteurs de la chaîne opérationnelle pourront
être mises à disposition, à l’exception, toutefois :
b. Du renseignement d’alerte.
42
__________________________________________Chapitre 3
La contre-ingérence
Section I – Introduction
301. Les forces armées, tous les organismes de la Défense, ainsi que l’industrie de Défense
peuvent faire l’objet d’actes hostiles de la part d’organisations ou d’individus qui
cherchent à porter atteinte aux intérêts de la Défense par d’autres voies que la
confrontation militaire : ces actes sont qualifiés d’ingérences.
302. Dans le domaine de la Défense nationale, une ingérence est une action qui vise à porter
atteinte aux intérêts fondamentaux de la nation, à la sécurité des forces armées, aux zones
protégées intéressant la Défense nationale et au secret de Défense, dans le domaine
militaire ou de l’industrie de Défense.
43
e. Des individus animés par une volonté subversive, terroriste ou criminelle, mais
dont les intentions ne sont pas clairement identifiées.
309. Les vecteurs de la menace sont les moyens par lesquels les auteurs de la menace
accomplissent leur dessein. Ils relèvent des types d’activités suivants : espionnage,
sabotage, subversion, terrorisme et crime organisé. Cette menace peut, pour chacune de
ces activités, revêtir la forme d’attaques des SIC (hackers…).
312. Le sabotage81 est une destruction, une perturbation ou une mise hors service
intentionnelle d’un équipement, d’un matériel ou d’une installation.
313. La subversion82 est une action ayant pour objectif d’affaiblir le moral des militaires et du
personnel civil de la Défense ou de l’industrie de Défense, de compromettre leur loyauté
ou leur probité en vue de porter atteinte à la Défense.
315. Cette classification ne doit, cependant, pas laisser penser que les menaces sont
uniquement sectorielles : une organisation peut mener des actions d’ingérence sous de
multiples formes à l’encontre d’organismes relevant de domaines variés (formations
militaires, industrie de défense, individus, moyens de protection ou de communication).
317. La menace peut être potentielle, c’est-à-dire découlant des possibilités théoriques de
l’adversaire, ou effective, c’est-à-dire liée à la mise en œuvre de ces possibilités. Chaque
menace peut être analysée et évaluée à partir de renseignements de documentation ou de
renseignements de situation.
318. Le caractère permanent de la menace impose la mise en œuvre d’une capacité de riposte
tout aussi permanente. Aussi, la menace doit-elle être constamment réévaluée et faire
l’objet d’une analyse prospective qui permette d’en anticiper au mieux les modalités
d’action, le point d’application et le moment d’exécution.
319. Face à ces menaces, la Défense présente un certain nombre de vulnérabilités qui sont
soit des faiblesses humaines, soit des faiblesses dans la sécurité des forces, des
installations ou des réseaux. L’analyse des vulnérabilités permet d’identifier les cibles
79 En anglais, Terrorism.
80 En anglais, Espionage.
81 En anglais, Sabotage.
82 En anglais, Subversion.
83 En anglais, Organised Crime.
44
potentielles des auteurs de la menace. Ces cibles peuvent être des personnes, des
informations, des installations ou des matériels.
320. La confrontation des menaces et des vulnérabilités permet de déterminer les risques
encourus par la Défense. La sécurité ne pouvant jamais être atteinte de manière totale face à
toutes les menaces, il appartient au commandement de définir le niveau de risque auquel il
consent.
322. Les mesures de protection participent d’une conception globale et doivent être préparées
dès le temps de paix, certaines étant permanentes, d’autres commandées par l’événement.
324. Les mesures de protection sont classées en quatre catégories : la protection des
personnes, les mesures physiques de protection, la sécurité des systèmes d’information et
l’organisation de la sécurité.
325. Elle s’applique aux personnes susceptibles d’avoir accès à des informations sensibles, car
elles deviennent un objectif possible pour tout auteur potentiel de menaces. Elles doivent
donc être averties et protégées à la fois des risques qu’elles encourent et de ceux qu’elles
peuvent faire courir à la collectivité. L’application du principe du « besoin d’en connaître »
permet de limiter ces risques.
327. La protection des personnes est d’autant mieux assurée que le nombre de celles ayant
accès aux informations classifiées est strictement limité aux nécessités du service.
328. Elles ont pour objectif de garantir l’intégrité des sites relevant de la Défense. En raison
des contraintes qu’impose une telle garantie, l’intégrité totale, quelle que soit la menace
envisagée, n’est recherchée que pour un nombre limité de points ou réseaux dits
sensibles.
45
329. Le commandement définit pour chaque site le niveau de menace à prendre en compte et
la capacité résiduelle à garantir en fonction des scénarios d’agression.
330. La protection est assurée par la combinaison d’éléments complémentaires mis en œuvre
d’une façon graduée et pouvant comporter un dispositif de protection jouant le rôle
d’obstacle, un dispositif de détection et d’alarme, des moyens d’intervention interne en
alerte permanente, des moyens d’intervention externe (gendarmerie, police). Les
dispositifs de protection, bien que n’étant jamais infranchissables, doivent permettre
d’assurer la détection de toute intrusion et de tout acte de malveillance, d’en retarder les
effets et d’alerter les moyens d’intervention et l’autorité responsable.
331. La question de la protection doit être prise en compte en amont dès la conception d’un site.
332. Le choix même d’un emplacement doit faire l’objet d’une attention particulière pour pouvoir
diminuer la vulnérabilité du site dès sa construction. Les travaux d’installation des moyens de
protection doivent faire l’objet de marchés particuliers (marchés sensibles, à clause ou classés).
333. Elle s’applique à tout moyen dont le fonctionnement fait appel à l’électricité et qui est
destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire l’information. Elle
vise à assurer la confidentialité, la disponibilité et l’intégrité des informations et des
systèmes d’informations.
334. Outre le contrôle et la surveillance des accès aux installations internes de traitement et de
télécommunications, les principales mesures de sécurité reposent sur l’emploi de moyens
de chiffrement, de matériels protégés contre l’émission de signaux parasites
compromettants et de moyens informatiques qui remplissent des fonctions de sécurité
afin d’empêcher l’usage illicite des systèmes d’information.
335. La responsabilité de la sécurité des systèmes d’information est confiée à des « autorités
qualifiées ». Les mesures d’exécution sont à la charge :
L’organisation de la sécurité
336. Elle a pour objectif d’intégrer dans un ensemble cohérent toutes les mesures de sécurité
particulières adoptées dans un organisme et de coordonner l’action de tout le personnel
afin d’atteindre le niveau de sécurité recherché en toute circonstance.
337. Elle est fondée sur un système de contrôle et de surveillance des personnes ayant accès
aux installations, enceintes ou zones (laissez-passer, contrôle des accès aux zones de
sécurité, désignation de zones protégées, réservées, restrictives, co-localisation de ces
zones, équipes de garde ou de surveillance, classification appropriée des documents).
338. Elle s’appuie sur la planification de toutes les mesures envisageables en fonction des
événements (plans de sécurité comprenant des systèmes d’alerte, plans de destruction
d’urgence des matériels et des documents classifiés).
339. Elle prévoit les inspections et contrôles de sécurité nécessaires, ainsi que l’entraînement et
la planification d’exercices de sécurité.
46
______________________________________________________________________Annexe A
Demande d’incorporation des amendements
1. Le lecteur d’un document de référence interarmées ayant relevé des erreurs, des coquilles, des fautes de français, des erreurs ou ayant des remarques
ou des suggestions à formuler pour améliorer sa teneur, peut saisir le CICDE en les faisant parvenir (sur le modèle du tableau ci-dessous) au :
2. Les amendements validés par le Directeur du CICDE seront répertoriés en rouge dans le tableau intitulé « Récapitulatif des amendements » figurant en
page 7 de la version électronique du document.
47
(PAGE VIERGE)
48
___________________________________________Annexe B
Lexique
49
MI Military Intelligence
NP Non protégé
NTIC Nouvelles Technologies de l’Information et de la
Communication
ONG Organisation Non Gouvernementale
OPLAN Operation’s Plan/Plan d’opération
OPP Operational Planning Process
OPSEC Operations’ SECurity/Sécurité des opérations
OR Ordre de Recherche
ORBAT Order of Battle
OsR Ordres de Recherche
OTAN Organisation du Traité de l’Atlantique Nord/North Atlantic
Treaty Organization (NATO)
PDRM Plan des Dossiers du Renseignement Militaire
PEMA Plan d’Emploi des Moyens d’Acquisition
PGP Pôle Graphique de Paris
PIA Publication InterArmées
PIRs (Commander’s) Priority Intelligence Requirements/Besoins
prioritaires en renseignement du commandement
PMESII Politics, Military, Economy, Society, Infrastructure and Information
PPS Posture Permanente de Sureté
PREO Préparation Renseignement de l’Espace Opérationnel
PRR Plan de Renseignement et de Recherche
RDII Renseignement Déterminant d’Intérêt Immédiat
RE Renseignement sur l’Environnement
RF Renseignement sur les Forces vives
RFI Requests for Information/Demandes d’information
RIM&CI Renseignement d’Intérêt Militaire & Contre-Ingérence
ROEM Renseignement d’Origine ÉlectroMagnétique
ROIM Renseignement d’Origine Image
SA Situational Awareness
SA2R Surveillance – Acquisition d’objectifs – Reconnaissance –
Renseignement
SC-CD Sous-Directeur Corpus Doctrinal
SIC Systèmes d’Information et de Communications
SIOC Système d’Information Opérationnels et de
Communications
SIR Specific Intelligence Requirements/Besoins spécifiques en
renseignement
SPAC/PGP Service Parisien d’Administration Centrale/
Pôle Graphique de Paris
TESSCo Terrorisme, Espionnage, Sabotage, Subversion, Crime
organisé
VSP Veille Stratégique Permanente
ZIR Zone d'Intérêt de Renseignement
ZR Zone de Responsabilité
ZRR Zone de Responsabilité Renseignement
50
connaissance utilisée par les analystes.
Animation
Action déterminée du commandement pour le fonctionnement du cycle du renseignement.
Co-ordination
Anomalies pouvant avoir
Faits anormaux liés à la préparation d'une action imminente de l'adversaire ou des
valeur d'indices d'alerte
belligérants.
(APAVIA)
Stratégie visant à développer différentes interactions entre les parties contribuant à la
Approche Globale (AG)
résolution de la crise dans les domaines de la gouvernance, de la sécurité et du
Comprehensive Approach
développement économique et social.
Besoins en renseignements Besoins exprimés par les autorités politiques et militaires ou par le commandant d'un niveau
Priority Intelligence déterminé, à leur organisme de renseignement, dans le cadre de l'orientation des efforts
Requirements de renseignement.
Camouflage Utilisation de matériaux naturels ou artificiels sur des personnes, des objets ou des positions
Camouflage tactiques en vue de désorienter, de tromper l’ennemi ou de se soustraire à sa vue.
Équipement destiné à assurer la détection d'objets ou d'activités et permettant de les
Capteur
représenter ou de les enregistrer grâce à l'énergie ou aux particules qu'ils émettent,
Sensor
réfléchissent ou modifient.
Personne qui détecte des objets ou des activités, soit par l’usage direct de ses sens, soit par
Capteur humain
l’intermédiaire d’équipements techniques légers dont il a un contrôle immédiat.
Ciblage Processus qui consiste à sélectionner des cibles et à agir sur elles avec des moyens létaux
Targeting en vue d’obtenir un effet, dit « effet recherché ».
Délai de réponse Intervalle de temps entre le lancement d’une demande de renseignement et la réception de
Response Time la réponse par le demandeur.
Diffusion Envoi du renseignement, par tous moyens adaptés et sous une forme appropriée, à ceux
Dissemination qui en ont besoin.
Dissimulation
Protection vis-à-vis de l’observation et de la surveillance.
Concealment
Élément correspondant à des faits, des états ou des événements qui peuvent revêtir
Donnée
plusieurs formes, textuelle, graphique, signal provenant de détecteurs, transcodées sur tous
Datum (pluriel Data)
types de supports.
Logique de diffusion d'informations et de renseignements, consistant à solliciter les
Échange ressources d'autres acteurs pour satisfaire ses besoins propres. Le principe de réciprocité
signifie un équilibre qualitatif et quantitatif des échanges.
Espionnage
Recherche d’informations par des moyens secrets ou illicites dans un but de renseignement.
Espionage
Fiabilité de la source
Degré de confiance que l’on accorde à la source qui transmet l’information.
Reliability of the Source
51
Fonction interarmées, transverse aux chaînes opérationnelles et organiques, menant les
actions dans le domaine du renseignement d'intérêt militaire. Elle repose sur des structures
permanentes et d’autres de circonstance, articulées sous forme de chaînes et sur un réseau
Fonction interarmées du de partenaires. Ces structures peuvent être dédiées au renseignement, ou bien avoir
renseignement (FIR) d’autres missions principales. Cette fonction est constituée de l’ensemble des personnels,
moyens (matériels, doctrines et textes réglementaires) et organisations relevant de l’autorité
du chef d’état-major des armées, qui concourent aux processus d’élaboration du
renseignement d’intérêt militaire.
Éléments d'information qui reflètent l'intention ou la capacité d'un ennemi ou de belligérants
Indicateur d'adopter ou de rejeter un mode d'action. Les indicateurs permettent également de mesurer
les effets d'une action amie ou ennemie. Ils peuvent être traduits ou décomposés en indices.
Indice Faits et informations élémentaires à rechercher par les capteurs et unités de recherche.
Information Signification donnée à partir d’une ou plusieurs données, après un travail analytique, parfois
Information automatique ou réduit à sa plus simple expression, et destinée à être communiquée.
Information de source ouverte Toute information disponible publiquement qui peut être librement recueillie auprès de tous
(ISO) types de supports de diffusion de l’information, quel qu’en soit l’émetteur.
Action qui vise à porter atteinte aux intérêts fondamentaux de la nation, à la sécurité des
Ingérence forces armées, aux zones protégées intéressant la Défense nationale et au secret de
Défense, dans le domaine militaire ou de l’industrie de Défense.
Étape centrale de l’élaboration du renseignement qui consiste pour l’analyste à chercher le
Interprétation
sens d'une information, en fonction des connaissances du moment, du contexte et de son
Interpretation
environnement.
Imitation, de quelque nature que ce soit, d’une personne, d’un objet ou d’un phénomène afin
Leurre
de tromper les systèmes de surveillance ou de détection adverses ou d’induire en erreur
Decoy
l’adversaire.
Menace Projet conçu et organisé par toute organisation ou individu pour mener à bien une
Threat ingérence.
Mise à disposition Mode de diffusion qui consiste à rendre le renseignement accessible à ceux qui en ont
Pull besoin.
Organisme de renseignement Organe ou organisation, engagé dans la recherche et l’exploitation des informations pour en
Agency produire du renseignement.
Opération qui recouvre la détermination des besoins en renseignement, l'établissement du
Orientation
plan de recherche, l’envoi des demandes de renseignement et d’ordre de recherche aux
Direction
organismes de renseignement et le contrôle permanent de la production de ces organismes.
Plan de renseignement et de
Support utilisé dans le cadre de la planification de la recherche.
recherche (PRR)
Plan des dossiers du
renseignement militaire Classement et présentation par thèmes du renseignement de documentation.
(PDRM)
Production
Étape finale d’élaboration du renseignement, à partir de la connaissance des analystes.
Production
Production visant par avance à exposer aux destinataires ou à porter à leur connaissance
Production d’initiative
des renseignements utiles.
Recueil Action de collecter l’information auprès d’une source ou grâce à un capteur, afin de l’utiliser.
52
Renseignement
Résultat de l’exploitation des informations.
Intelligence
Forme particulière de renseignement de situation qui consiste à prévenir un décideur de la
Renseignement d’alerte probabilité, voire de l’imminence, d’une action ou d’un changement de situation susceptible
d’affecter nos intérêts, nos activités ou nos moyens.
Renseignement d’alerte nécessitant d’être porté immédiatement à la connaissance de
l’autorité au niveau duquel il a été défini et dans certains cas aux niveaux supérieurs. Dans
Renseignement déterminant un cadre opérationnel, il correspond à un renseignement nécessaire à une décision
d’intérêt immédiat (RDII) imposant une évolution significative de la manœuvre (point décisif par exemple), ou bien
constitue un préalable indispensable au déclenchement de mesures particulières de
sécurité.
Renseignement qui s'intéresse aux parties qui ressortissent strictement au seul domaine
d’intérêt militaire, ayant ou pouvant avoir des conséquences sur nos forces et nos intérêts
nationaux. Pour appuyer nos forces en opérations et contribuer en veille stratégique à la
protection de notre pays et de ses intérêts vitaux, le RIM porte sur :
Renseignement d'intérêt
- toutes les forces vives (RF) à même d’influencer les actions des forces armées ou d’agir
militaire (RIM)
sur celles-ci de manière positive ou négative, qu’elles soient déclarées ou non, étatiques
ou non, militaires, paramilitaires ou non ;
- tout ce qui motive, dans l’environnement (RE), les forces vives impliquées supra, ainsi
que sur les éléments sur lesquels elles agissent de par leur volonté et leurs moyens.
Fonds documentaire nécessaire à un niveau de commandement donné qui possède une
Renseignement de
durée de validité et de pertinence plus longue que le renseignement de situation. Il doit
documentation
permettre de percevoir des évolutions dans la durée, favorisant ainsi l’accès à la
Basic Intelligence
compréhension des phénomènes et événements rapportés.
Renseignement résultant de l'évaluation des vulnérabilités de nos forces armées et de leurs
Renseignement de protection installations face aux actions de l’adversaire ou d’individus ou groupes de toutes natures,
de la force susceptibles de les menacer directement ou indirectement ou de contrarier l’exécution de la
mission qui leur est confié.
Renseignement sur la nature, les possibilités et les intentions d’organisations ou d’individus
hostiles qui sont ou peuvent être engagés dans des activités de terrorisme, d’espionnage,
de sabotage, de subversion ou de crime organisé (TESSCo) menées à l’encontre des forces
Renseignement de sécurité armées et de leurs installations. Il appuie les actions relevant de la contre-ingérence qui
permettent d’assurer la sécurité des personnes, des informations, des matériels, des
installations sensibles et des systèmes d’information dans le domaine de la défense ou dans
celui de l’industrie de défense.
Description de la situation consistant à élaborer une représentation des forces adverses
(localisation, état, posture des unités adverses, des systèmes, des acteurs, des installations
Renseignement de situation et plus généralement des différents objets de renseignement) s’opposant à l’action de nos
forces ainsi que l’évaluation de cette situation par une estimation sur les intentions des
acteurs et une analyse prédictive présentant les tendances d’évolution de cette situation.
Renseignement sur les capacités et activités de surveillance, d’acquisition d’objectif, de
Renseignement de sûreté renseignement et de reconnaissance (SA2R) de l’adversaire en relation avec la zone
d’opération ou les installations et informations relevant de la défense.
Renseignement opératif Renseignement nécessaire à la planification et à la conduite de campagnes de niveau
Operational Intelligence opératif.
Renseignement stratégique Renseignement nécessaire à la formulation de la politique, à la planification militaire et à la
Strategic Intelligence fourniture d’indices et d’indicateurs d’alerte, au niveau national ou international.
Renseignement tactique Renseignement nécessaire à la planification et à l’exécution des opérations au niveau
Tactical Intelligence tactique
Renseignement de situation nécessitant d’être porté immédiatement à la connaissance de
l’autorité au niveau duquel il a été défini et dans certains cas aux niveaux supérieurs. Dans
Renseignement déterminant un cadre opérationnel, il correspond à un renseignement nécessaire à une décision
d’intérêt immédiat (RDII) imposant une évolution significative de la manœuvre (point décisif par exemple), ou bien
constitue un préalable indispensable au déclenchement de mesures particulières de
sécurité.
Forme particulière de renseignement de situation qui consiste à prévenir un décideur de la
Renseignement d’alerte probabilité, voire de l’imminence, d’une action ou d’un changement de situation susceptible
d’affecter nos intérêts, nos activités ou nos moyens.
Renseignement d’appui à la Renseignement qui recouvre les évaluations de renseignement produites pour appuyer
planification le processus de planification pré-décisionnelle et opérationnelle.
Renseignement à caractère
Renseignement permettant de caractériser et de localiser un objectif ou un ensemble
technico-opérationnel
d’objectifs, d’en connaître la vulnérabilité et l’importance relative.
Technical Intelligence
53
Renseignement de protection Renseignement résultant de l'évaluation des vulnérabilités de nos forces armées et de
de la force leurs installations face aux actions de l’adversaire ou d’individus ou groupes de toutes
Intelligence support to force natures, susceptibles de les menacer directement ou indirectement ou de contrarier
protection l’exécution de la mission qui leur est confiée.
Renseignement sur la nature, les possibilités et les intentions d’organisations ou d’individus
hostiles qui sont ou peuvent être engagés dans des activités de terrorisme, d’espionnage,
de sabotage, de subversion ou de crime organisé (TESSCo) menées à l’encontre des
Renseignement de sécurité forces armées et de leurs installations. Il appuie les actions relevant de la contre-ingérence
qui permettent d’assurer la sécurité des personnes, des informations, des matériels, des
installations sensibles et des systèmes d’information dans le domaine de la défense ou dans
celui de l’industrie de défense.
Sabotage Destruction, perturbation ou mise hors service intentionnelle d’un équipement, d’un matériel
Sabotage ou d’une installation.
État caractérisé par la protection satisfaisante des personnes, des informations, des
Sécurité
matériels et des installations sensibles contre l’espionnage, le sabotage, le terrorisme, le
Security
crime organisé et la subversion.
Source
Personne ou objet dont on peut obtenir des informations.
Source
Sources recouvrant les documents sous toutes leurs formes (support papier ou numérique,
Sources documentaires
textes, cartes, images, vidéos, bandes audio, etc.).
Sources humaines Tout individu détenteur d’une forme quelconque d’information sur un sujet d’intérêt militaire
Sources comprenant notamment les matériels, les infrastructures et les signaux de toute
Sources techniques
nature.
Sources pouvant recevoir des ordres de recherche par un officier de renseignement afin de
fournir une réponse à ses questions. Elles incluent des capteurs spécialisés de
Sources contrôlées renseignement, ainsi que des personnels ou unités des armées non dédiés au
renseignement, dans la mesure où ils peuvent s’adapter au formalisme d’orientation et de
compte-rendu.
Sources qui ne sont pas sous l’autorité d’un officier de renseignement et auxquelles on ne
Sources non contrôlées peut pas donner d’ordre de recherche. Les sources ouvertes, les productions des
organismes officiels neutres ou hostiles en sont quelques exemples.
Action ayant pour objectif d’affaiblir le moral des militaires et du personnel civil de la Défense
Subversion
ou de l’industrie de Défense, de compromettre leur loyauté ou leur probité en vue de porter
Subversion
atteinte à la Défense.
Observation systématique de l’espace, des surfaces terrestres, aéro-maritimes et des zones
Surveillance
sous-marines, des lieux, des personnes ou des objets, à l’aide de moyens visuels,
Surveillance
acoustiques électroniques, photographiques ou autres.
Surveillance, acquisition
Fonction qui regroupe l'ensemble des activités menées sur un théâtre d'opérations pour
d'objectifs, renseignement et
prendre en compte, de la manière la plus exhaustive possible, toutes les sources
reconnaissance (SA2R)
d'informations portant sur l'adversaire, les risques, les menaces et le potentiel de nuisance
Intelligence, Surveillance,
de l'environnement, en vue d'étendre et de diversifier les connaissances nécessaires à une
Target Acquisition and
compréhension globale.
Reconnaissance (ISTAR)
Le renseignement est fourni au bout d’un délai ne permettant pas son emploi en conduite. Il
Temps différé
contribue, en revanche, au renseignement de documentation.
Le renseignement est diffusé de manière simultanée au recueil de l'information – ou, du
Temps réel moins, les délais de transmissions ne sont pas perceptibles ou sont négligeables pour son
utilisateur.
Le renseignement est fourni avec un certain délai, mais le renseignement a un âge
Temps utile
suffisamment réduit pour être utilisé dans la conduite des opérations.
Emploi illégal ou menace d’emploi illégal, de la force ou de la violence contre les personnes
Terrorisme
ou les biens, afin de contraindre ou d’intimider les gouvernements ou les sociétés dans le
Terrorism
but d’atteindre des objectifs politiques, religieux ou idéologiques.
S’appliquant aussi bien aux sources humaines, techniques et documentaires qu’aux sources
ouvertes, action qui consiste à restituer l’information contenue dans les données, les
Traitement technique
documents et autres produits issus de la recherche et à la mettre en forme en vue de son
exploitation.
Livraison des informations issues du traitement technique à l’organisme en charge de
Transfert des informations l’exploitation. Il est à différencier stricto sensu de la diffusion du renseignement auprès des
demandeurs.
Vecteur Plate-forme mobile terrestre, maritime, aérienne ou spatiale capable d’emporter un capteur.
54
Véracité de l’information
Degré de confiance que l’on a dans l’information.
Credibility of the Information
Zone attribuée à un commandant à l’intérieur de laquelle il a la responsabilité de fournir le
Zone de responsabilité de
renseignement avec les moyens mis à sa disposition. Dans cette ZRR, le commandant a en
renseignement (ZRR)
charge l’animation et l’orientation de la fonction renseignement, la recherche des
Area of Intelligence
informations avec les moyens mis à sa disposition, ainsi que l’exploitation et la diffusion du
Responsibility (AIR)
renseignement correspondant.
Zone qui intéresse un commandant en fonction des objectifs liés aux opérations en cours ou
Zone d'intérêt de
planifiées. Elle englobe sa zone de responsabilité de renseignement ainsi que les zones
renseignement (ZIR)
adjacentes ou non pouvant susciter des besoins de renseignement. Le commandant peut
Area of Intelligence Interest
contribuer à la manœuvre du renseignement sur sa ZIR en émettant des demandes
(AII)
d’information correspondant à ses besoins.
55
Résumé
1. Le Renseignement d’intérêt militaire (RIM) s’inscrit pleinement dans la fonction stratégique
« connaissance et anticipation » définie par le Livre blanc sur la défense et la sécurité
nationale (LBDSN) présenté par la Président de la République, Nicolas SARKOZY, au mois de
juin 2008.
2. Le renseignement, présenté comme un attendu de cette fonction, « a pour objet de permettre
aux plus hautes autorités de l’État, à notre diplomatie comme aux armées, au dispositif de
sécurité intérieure et de sécurité civile d’anticiper et, à cette fin, de disposer d’une autonomie
d’appréciation, de décision et d’action. En présentant de cette façon aussi exhaustive et fidèle
que possible l’état des risques, des menaces et des opportunités dans les domaines les plus
variés (politique, militaire, économique, énergétique, etc.), le renseignement éclaire la décision
autant qu’il la précède, appuie et suit l’action ».
3. Le renseignement participe donc à la stratégie d’Approche globale (AG) qui vise à développer
différentes interactions entre les parties en présence, contribuant ainsi à la résolution des
crises dans les domaines de la gouvernance, de la sécurité et du développement économique
et social.
4. Intitulé Concept d’emploi des forces (CEF), le Concept interarmées (CIA) 01 est directement
dérivé du LBDSN et prend en compte l’importance du renseignement dans la préparation et la
conduite des opérations.
5. Dans ce contexte, la Doctrine interarmées (DIA) 2 intitulée Renseignement d’intérêt militaire et
contre-ingérence (RIM & CI) présente le RIM et la Fonction interarmées du renseignement
(FIR) en déclinant les principes définis dans le Concept interarmées (CIA) 2 (Renseignement
d’intérêt militaire [RIM]).
6. Ce document de doctrine est principalement destiné à la formalisation des actions menées aux
niveaux stratégique et opératif. Il met en évidence les caractères de l’action de renseignement
en national, tout en veillant à la cohérence avec les références doctrinales de l’OTAN. Il
s’adresse en premier lieu aux chefs militaires et aux officiers d’état-major concernés par la
planification et la conduite des opérations.
7. Enfin, ce document représente la déclinaison française de l’Allied Joint Publication (AJP) 2 (A),
intitulée Allied Joint Doctrine for Intelligence, Counter Intelligence and Security, parties I & 2 de
l’OTAN.
La version
56 électronique de ce document est disponible sur le site Internet du CICDE à l’adresse
htpp://www.cicde.defense.gouv.fr, dans la rubrique « Corpus conceptuel et doctrinal interarmées ».