Sunteți pe pagina 1din 56

DIA – 2

Doctrine interarmées

Renseignement
d’intérêt militaire
et Contre-ingérence
(RIM & CI)

N°240/DEF/CICDE/NP du 07 octobre 2010


Intitulé Renseignement d’intérêt militaire et contre-
ingérence (RIM & CI), la Doctrine interarmées (DIA) 2
respecte la charte graphique définie dans la Publica-
tion interarmées (PIA) 0.5.5.1 (n° 161/DEF/CICDE/
NP en date du 18 juin 2010). Ladite charte graphique
est elle-même conforme aux prescriptions de l’Allied
Administrative Publication (AAP) 47 (intitulée "Allied
Joint Doctrine Development"). Elle applique égale-
ment les règles décrites dans le Lexique des règles
typographiques en usage à l’Imprimerie nationale
(ISBN 978-2-7433-0482-9) dont l’essentiel est dispo-
nible sur le site Internet www.imprimerienationale.fr
ainsi que les prescriptions de l’Académie française.
La jaquette de ce document a été créée par l’Éta-
blissement de communication et de production audio-
visuelle de la Défense (ECPAD). L’impression a été
réalisée par l’Antenne de l’École militaire du Service
parisien d’administration centrale (SPAC)/Pôle gra-
phique de Paris (PGP). Attention : la seule version de
référence de ce document est la copie électronique
mise en ligne sur le site Internet du Centre inter-
armées de concepts, de doctrines et d’expérimenta-
tions (http://www.cicde. defense.gouv.fr) dans la ru-
brique « Corpus conceptuel et doctrinal interar-
mées » !

2
DIA – 2

RENSEIGNEMENT D’INTÉRÊT MILITAIRE


ET CONTRE-INGÉRENCE
(RIM & CI)

N° 240/DEF/CICDE/NP du 07 octobre 2010

3
(PAGE VIERGE)

4
________________________________Lettre de promulgation

Paris, le 07 octobre 2010


N° 240/DEF/CICDE/NP

Le Général d’armée Pierre de VILLIERS


Major général des armées
(MGA)

1. Le renseignement d’intérêt militaire s’inscrit dans la fonction stratégique « connaissance et


anticipation » définie par le Livre blanc sur la défense et la sécurité nationale de juin 2008.
Le renseignement, présenté comme un attendu de cette fonction, « a pour objet de permettre
aux plus hautes autorités de l’État, à notre diplomatie comme aux armées, au dispositif de sécurité
intérieure et de sécurité civile d’anticiper et, à cette fin, de disposer d’une autonomie d’appréciation, de
décision et d’action. En présentant de façon aussi exhaustive et fidèle que possible l’état des risques, des
menaces et des opportunités dans les domaines les plus variés (politique, militaire, économique, énergétique,
etc.), le renseignement éclaire la décision autant qu’il la précède, appuie et suit l’action »1.

2. Le renseignement participe donc à la stratégie d’approche globale qui vise à développer


différentes interactions entre les parties en présence, contribuant ainsi à la résolution des
crises dans les domaines de la gouvernance, de la sécurité et du développement
économique et social.

3. Dans ce nouveau contexte, la DIA - 2 présente le renseignement d’intérêt militaire et la


Fonction Interarmées du Renseignement (FIR) en déclinant les principes définis dans le
concept interarmées du renseignement d’intérêt militaire (CIA - 2), ainsi que la contre-
ingérence.

4. Cette doctrine est destinée à la formalisation des actions menées à tous les niveaux
stratégique, opératif et tactique. Elle met en évidence les caractères de l’action de
renseignement en national, tout en veillant à la cohérence avec les références doctrinales
de l’OTAN.

1 Défense et sécurité nationale. Le Livre blanc, Odile Jacob, La documentation française – juin 2008 (ISBN : 978-2-7381-
2185-1), préface du Président de la République, Nicolas Sarkozy, Chapitre 8, page 133.

5
(PAGE VIERGE)

6
___________________________________________________Récapitulatif des amendements

1. Ce tableau constitue le recueil de tous les amendements proposés par les lecteurs, quels que soient leur origine et leur rang, transmis au Sous-directeur
Corpus doctrinal (SD-CD) du CICDE en s’inspirant du tableau proposé en Annexe A (voir page 47).

2. Les amendements validés par le CICDE sont inscrits dans ce tableau dans leur ordre chronologique de prise en compte.

3. Les amendements pris en compte figurent en rouge dans la nouvelle version.

4. La jaquette du document et la page intérieure de couverture sont corrigées pour signaler l’existence d’une nouvelle version. Le numéro d’enregistrement
officiel doit alors comporter la mention suivante : « Version amendée le Jour / Mois / Année ».

5. La version électronique du texte de référence interarmées amendé remplace la version antérieure dans toutes les bases de données informatiques.

N° Amendement Origine Date de validité


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

7
(PAGE VIERGE)

8
________________________________Références et préface

Références
a. CIA – 01, Concept d’emploi des forces (CEF), n° 004/DEF/CICDE/NP
du 11 janvier 2010.

b. CIA – 2, Le renseignement d’intérêt militaire (RIM), n° 170/DEF/CICDE/NP du


15 septembre 2009.

c. AJP-2(A), Allied Joint Publication for Intelligence, Counter-intelligence and


Security, July 2003.

d. Ce document annule et remplace la PIA – 02.200 intitulée Instruction interarmées sur


le renseignement d’intérêt militaire. Titre I : Doctrine interarmées du
renseignement, n° 1076/DEF/EMA/EMP.1/NP du 27 novembre 2003.

Préface
1. Le renseignement d’intérêt militaire s’inscrit dans la fonction stratégique « connaissance et
anticipation » définie par le Livre blanc sur la défense et la sécurité nationale (LBDSN) de
juin 2008. Le renseignement, présenté comme un attendu principal de cette fonction, « a
pour objet de permettre aux plus hautes autorités de l’État, à notre diplomatie comme aux armées, au
dispositif de sécurité intérieure et de sécurité civile d’anticiper et, à cette fin, de disposer d’une autonomie
d’appréciation, de décision et d’action.

2. En présentant de façon aussi exhaustive et fidèle que possible l’état des risques, des menaces et des
opportunités dans les domaines les plus variés (politique, militaire, économique, énergétique, etc.), le
renseignement éclaire la décision autant qu’il la précède, appuie et suit l’action. » 2
3. L’action de renseignement de l’État est réalisée par des services de différents ministères.
Elle est coordonnée par le Conseil national du renseignement (CNR) qui « définit les
orientations stratégiques et les priorités en matière de renseignement »3. Le coordonnateur national
du renseignement, placé auprès de la présidence de la République, hiérarchise les priorités
politiques, répartit et coordonne les efforts et s’assure de la cohérence en termes de
ressources humaines et de programmation générale.
4. Le renseignement participe donc à la stratégie d’approche globale qui vise à développer
différentes interactions entre les parties en présence, contribuant ainsi à la résolution des
crises dans les domaines de la gouvernance, de la sécurité et du développement
économique et social.
5. Le renseignement s’inscrit également dans le cadre du nouveau concept d’emploi des
forces : « pour décider d’agir, une connaissance précise de la situation est indispensable. Or la
complexité des situations de crise, la combinaison des menaces voire leur possible interaction, exigent
d’étendre le périmètre traditionnel du renseignement au-delà du domaine purement militaire.
L’exploitation des informations recueillies par les capteurs spécialisés du ministère de la Défense
(terrestres, maritimes, aériens ou spatiaux) ou issues d’autres administrations permet, au terme d’un
processus d’analyse, d’apporter des éléments d’appréciation aux décideurs stratégiques tout en recherchant
un préavis maximal. L’objectif est de parvenir à une compréhension partagée de la situation, dans toutes
ses dimensions, y compris humaine, afin de décider d’une action militaire, de la planifier et de la conduire.

2 Défense et sécurité nationale. Le Livre blanc, Odile Jacob, La documentation française – juin 2008 (ISBN : 978-2-7381-
2185-1), préface du Président de la République, Nicolas Sarkozy, Chapitre 8, page 133.
3 Article R.* 1122-6 du Code de la Défense.

9
6. Pour les forces armées, ce décloisonnement du renseignement d’intérêt militaire nécessite de développer un
ensemble de capteurs complémentaires, tout à la fois techniques et humains, et de permettre ainsi de
valider les informations dont le but ultime consiste à distinguer le plus tôt possible les signaux
annonciateurs d’une crise.
7. Détenir des moyens de renseignement militaire complets et couvrant la totalité des sources possibles est
indissociable du choix stratégique de disposer d’une autonomie d’appréciation de situation et de décision.
Cette aptitude conditionne ainsi le rôle que peut légitimement ambitionner la France au sein d’une
coalition ou d’une alliance, éventuellement en mettant en œuvre des cellules nationales dédiées, et garantit
la cohérence de l’action militaire, quelle que soit la situation d’engagement. »4
8. Dans ce nouveau contexte, la DIA – 2 présente le renseignement d’intérêt militaire et la
Fonction interarmées du renseignement (FIR) en déclinant les principes définis dans le
concept interarmées traitant du renseignement d’intérêt militaire (CIA – 2). Cette doctrine
est destinée à la formalisation des actions menées à tous les niveaux stratégique, opératif
et tactique. Elle met en évidence les caractères de l’action de renseignement en national,
tout en veillant à la cohérence avec les références doctrinales de l’OTAN. Elle s’adresse,
en premier lieu, aux chefs militaires et aux officiers d’états-majors concernés par la
planification et la conduite des opérations.
9. Cette doctrine constitue la déclinaison française du document OTANien intitulé Allied
Joint Doctrine for Intelligence, Counter-intelligence and Security (AJP2 [A]), parties 1 & 2. Elle sera
complétée par des documents doctrinaux propres aux armées, définissant les règles et
méthodes spécifiques aux actions de renseignement des composantes de niveau tactique
ainsi que par les procédures propres aux états-majors de différents niveaux.

4 CIA - 01, Concept d’emploi des forces (CEF), n° 004/DEF/CICDE/NP du 11 janvier 2010.

10
Place de la DIA – 2 dans le CCD (FR)*
Corpus OTAN France

Document fondateur

Concept Livre Blanc


stratégique sur la défense
de l’OTAN et la sécurité

MC 0570 CIA - 01
Concept de référence NATO STRAT
INTEL Vision
Concept emploi
des forces

CIA – 2
Le RENS d’int.
MIL (RIM)

Concepts structurants MC 0152


NATO JISR
CIA – 2.4
INFO de source
interarmées Concept ouverte (ISO)

CIA – 2.5
Gestion des
PERS capturées

AJP-2 DIA – 2
INTEL, C-INTEL RIM et contre
& Security ingérence

AJP-2.1
Intelligence
Procedures

Documents de doctrine AJP-2.2


Counter-INTEL
interarmées & Security Proc.

AJP-2.3 DIA – 2.3


AJD for RENS d’origine
Human INTEL humaine

AJP-2.7
(ATP-61)
Reco &Surv.

ACT
Doctrine spécialisée INTEL CCIRM
Handbook

Légende
AAP-6 PIA – 0.5.5.2 Texte en cours de validité Texte à la signature
NATO Glossaire IA de
Glossary termin. ops Texte existant / Nouvelle édition proposée à la signature Texte en cours de développement / à l’étude
Document OTAN Document FR Texte à supprimer après incorporation dans un texte du
Texte existant / Nouvelle édition en cours / Révision
* Corpus Conceptuel et Doctrinal français niveau supérieur ou après rempl. par un autre texte

11
(PAGE VIERGE)

12
___________________________________________Sommaire

Page
Chapitre 1 – Le renseignement d’intérêt militaire……………………….…………… 15
Section I Définition………...……………...………..…..…... …………….… 15
Section II Élaboration du renseignement…….…...…….….……….....…….… 16
Section III Caractéristiques du renseignement………………….……...........….. 17
La portée du renseignement……….…………...……..…… 17
Les types de renseignement……………………………….. 17
Le renseignement de documentation……………... 17
Le renseignement de situation……….……...…….. 18
Les productions ciblées................................................. 19
Le renseignement d’alerte…………...……………. 19
Le renseignement d’appui à la planification…….… 19
Le renseignement de ciblage…………….…...…… 19
Le renseignement technico-opérationnel….…..…... 21
Le renseignement pour la protection de la force..… 21
Section IV Source et organisme de renseignement………...………...…...…….. 22
Section V Rôle de la fonction interarmées du renseignement………....…….… 22
Évaluer et apprécier les situations………………………… 22
Garantir l’autonomie d’appréciation et de situation................ 23
Appuyer les engagements militaires……………………….. 24
Section VI Principes du renseignement……….....…………...….……...……… 25
Section VII Les zones de renseignement…………….………...….……………. 26
Zone de responsabilité de renseignement (ZRR)………….. 26
Zone d’intérêt de renseignement (ZIR)………………....…. 27
Chapitre 2 – Le cycle du renseignement……………………………………...………… 29
Section I Principe...……………………………………...….…….………..… 29
Section II L’orientation……………………….……….……..……….....……. 30
Le rôle du commandement…............…………………….... 30
Les besoins en renseignement……...….......………….…… 31
Section III La recherche………………………............................………………. 32
Notion de capteur……………………….……….....….….. 33
Les capteurs techniques…………………...……… 34
Les capteurs humains…………………………….. 34
Le recueil…………..…………………..…………. 34

13
Le traitement technique………………...………… 35
Le transfert d’informations………………….....…. 36
Section IV L’exploitation……..…………..……...…………………………….. 36
La réception…………….…………………………...….…. 36
La cotation………………..………………………….…… 36
L’analyse et l’interprétation ……….…….……...…………. 37
La production……………...……….…………………..…. 38
Section V La diffusion…….……..……………………...……………………. 38
Notion de temps………..……….…….…..…………...….. 38
Notion de délai…………...….……………..……….…….. 39
Les principes de diffusion…………………...….…………. 39
Contrôle…….…...……….……………..……...…. 39
Respect de l’urgence………..…………….………. 39
Souci de la distribution……..…………...…...….… 39
Les logiques de diffusion………….……………….…..….. 40
La mise en commun……………...….……...…….. 40
L’échange…………...……...…………………..…. 40
Les modes de diffusion………..….……………………….. 41
L’adressage….……...…..…………….……...…… 41
La mise à disposition…………..….….……..……. 41
Le choix du mode de diffusion………….....…...… 41
Chapitre 3 – La contre-ingérence…………………………………….……………………… 43
Section I Introduction……………….. ………….…......................………….. 43
Section II La menace en matière de sécurité…….....……………..…………… 43
Section III Les mesures de protection…..….……….…..……...…….…..…….. 45
La protection des personnes…….………..……...….…….. 45
Les mesures physiques de protection……………………… 45
La protection des systèmes d’information………………… 46
L’organisation de la sécurité………………………………. 46
Annexe A – Demande d’incorporation des amendements …..……………………….... 47
Annexe B – Lexique…………………………………………………………..………………… 49
Partie I Acronymes et abréviations………...…………….…….…….……... 49
Partie II Termes et définitions……..…………………………….………….. 50
Résumé (quatrième de couverture)……………..…………………………………………...…... 56

14
__________________________________________Chapitre 1
Le renseignement d’intérêt militaire (RIM)

Section I – Définition
101. « Le Renseignement d’intérêt militaire (RIM) s’intéresse aux parties qui ressortissent au seul
domaine d’intérêt militaire, ayant ou pouvant avoir des conséquences sur nos forces et nos intérêts
nationaux. Pour appuyer nos forces en opérations et contribuer en veille stratégique à la protection de
notre pays et de ses intérêts vitaux, le RIM porte sur :

a. Toutes les forces vives (RF) à même d’influencer les actions des forces armées ou d’agir sur
celles-ci de manière positive ou négative, qu’elles soient déclarées ou non, étatiques ou non,
militaires, paramilitaires ou non.

b. Tout ce qui motive, dans l’environnement (RE), les forces vives impliquées supra, ainsi que sur
les éléments sur lesquels elles agissent de par leur volonté et leurs moyens »5.

RENSEIGNEMENT
Renseignement
d’intérêt
militaire
(RIM) Renseignement
de
sécurité
RF Renseignement RE
d’intérêt Renseignement
«X» d’intérêt
économique

Renseignement Renseignement
sur les forces vives sur l’environnement

Figure 1 – Le Renseignement d’intérêt militaire.

102. Dans un cadre institutionnel rénové, un rôle éminent revient au RIM qui constitue plus que
jamais un instrument privilégié tant de prévention et de gestion militaire des crises ou de
conflits d’intensités variables, que d’aide à la décision. Les phénomènes complexes à l’œuvre
imposent une compréhension approfondie, sûre et rapidement accessible tant des
protagonistes, de leur comportement que de leur environnement. Ces phénomènes
engendrent des situations nécessitant le plus souvent des réponses interarmées,
interministérielles et multinationales. La pierre d’angle de ces actions conjointes est
l’appréciation commune de situation, entendue et partagée par l’ensemble des partenaires,
militaires ou non.

103. Les informations qui concourent à l’élaboration de ce renseignement ne sont pas toutes
de nature purement militaire et font de plus en plus appel à d’autres expertises.
Parallèlement, l’action des forces armées dans les champs de la prévention ou de
l’intervention génère des informations qui peuvent intéresser la sécurité du territoire
national ou de l’espace européen. De plus, sur les théâtres d’opération, l’efficacité
opérationnelle face à des menaces fugaces impose une combinaison plus directe de
moyens de renseignement, indépendamment du niveau de commandement, afin
d’accélérer le cycle du renseignement.

5
CIA – 2, Le Renseignement d’intérêt militaire (RIM), n° 170/DEF/CICDE/NP du 15 septembre 2009.

15
104. Enfin, dans le cadre d’engagements devenus pour l’essentiel multinationaux, le renforcement
des échanges et la mise en commun de l’information deviennent indispensables, sans que cela
ne fasse obstacle au rôle du renseignement comme assise de notre autonomie stratégique.

105. Le renseignement est ainsi un élément essentiel à l’engagement des forces, mais il
contribue aussi plus globalement à l’action de défense et de sécurité de l’État.

106. L’efficience des actions de renseignement des armées nécessite un cadre doctrinal
complet pour qu’aussi bien les spécialistes que les bénéficiaires opérationnels du
renseignement disposent des guides nécessaires à leur préparation opérationnelle (incluant
la phase de formation), puis à leur engagement.

107. Le RIM possède un caractère fortement interarmées, parfois même au niveau tactique,
même si l’engagement des composantes conserve ses spécificités propres.

108. « Dans l’élaboration et la mise en œuvre de la politique de défense, le renseignement d’intérêt militaire doit
contribuer à l’évaluation permanente des risques et des menaces. Ses finalités sont de garantir l’autonomie
d’appréciation et de décision à tous les niveaux (politique, stratégique, opératif et tactique) et d’appuyer,
aux niveaux stratégique, opératif et tactique, les engagements opérationnels de toute nature »6.

109. Le RIM satisfait donc à des besoins non exclusifs les uns des autres :

a. D’ordre politique ou politico-militaire, notamment à des fins de prise de


décision gouvernementale grâce au maintien d’une capacité nationale autonome
d’appréciation de situation.

b. D’appui aux opérations, aux niveaux stratégique, opératif et tactique. Le besoin


est de disposer d’appréciations de situation, d’aide à la décision, d’appui à
l’engagement et à la protection des forces.

110. Le RIM peut aussi compléter l’information, l’appréciation de situation et les


dispositifs de recherche d’autres services ou directions de renseignement, dans et hors
du ministère de la défense, dans un cadre national ou international.

Section II – Élaboration du renseignement


111. Les données caractérisent des éléments correspondant à des faits, des états ou des
événements. Elles peuvent avoir plusieurs formes, textuelle, graphique, signal provenant
de détecteurs, transcodées sur tous types de supports.

112. À partir d’une ou plusieurs données, un travail analytique, parfois automatique ou réduit
à sa plus simple expression, permet de leur donner une signification, appelée
information et destinée à être communiquée.

113. Enfin, le renseignement est « le résultat de l’exploitation des informations7 ». L’élaboration du


renseignement, concourant à la maîtrise de l’information, est représentée
symboliquement comme suit :

6 Voir CIA – 2.
7 AAP-6 : Glossaire OTAN de termes et définitions anglais et français.

16
Renseignement

Exploitation

Information
Recueil
et
traitement
Données

Figure 2 – L’élaboration du renseignement.

Section III – Caractéristiques du renseignement


La portée du renseignement

114. Outre le degré de confiance dans l’entendement d’une situation générale ou particulière,
le renseignement tient à la portée des prises de position qu’ils sont susceptibles de
motiver. Cette portée est traditionnellement de trois ordres :

a. Le renseignement stratégique recouvre « le renseignement nécessaire à la formulation


de la politique, à la planification militaire et à la fourniture d’indices et d’indicateurs d’alerte,
au niveau national ou international »8. C’est le renseignement de plus large portée,
provenant d’informations réunies sur un spectre étendu de sujets concernant la
sécurité nationale et d’ordre militaire, diplomatique, politique et économique.

b. Le renseignement opératif est « le renseignement nécessaire à la planification et à la


conduite de campagnes de niveau opératif » 9.

c. Le renseignement tactique concerne « le renseignement nécessaire à la planification et


à l’exécution des opérations au niveau tactique » 10.

115. Un renseignement peut ainsi être de portée stratégique et revêtir un caractère


immédiatement opératoire au plan tactique. La distinction entre les niveaux stratégique,
opératif et tactique n’est donc liée ni au niveau d’emploi des capteurs, ni à la chaîne de
diffusion du renseignement, ni même aux destinataires des produits. Enfin, quel que soit
le niveau considéré, le renseignement est évalué. En outre, la fiabilité des sources et des
organismes produisant le renseignement, est, en outre, contrôlée.

Les types de renseignement

116. Plusieurs types de renseignement ont été introduits en fonction de leurs finalités.

Le renseignement de documentation11

117. Le renseignement de documentation est constitué du fond documentaire nécessaire à


un niveau de commandement donné. Il permet de percevoir des évolutions dans la durée,

8 AAP-6.
9 AAP-6.
10 AAP-6.
11 En anglais, Basic Intelligence.

17
favorisant ainsi l’accès à la compréhension des phénomènes et événements rapportés.
Sans être exhaustif, il recouvre des bases de connaissances relatives aux renseignements :

a. Sur les forces vives :

(1) Organisation, Ordres de bataille (ODB), capacités12 et activités


opérationnelles, systèmes d’armes de forces étrangères ou d’adversaires
potentiels.

(2) Personnes clés (dirigeants politiques, militaires ou para militaires, leaders


d’opinions, trafiquants, etc.).

(3) Phénomènes dans leurs principaux constituants systémiques (intentions,


usages, modes opératoires, etc.).

b. Sur l’environnement :

(1) Politique, économie, société, culture, démographie, médias, etc.

(2) Réseaux et sites d’infrastructure d’intérêt militaire (infrastructures


militaires, énergétiques, industrielles, transport, télécommunication, etc.).

(3) GHOM (Géographie – Hydrographie – Océanographie – Météorologie).

118. Son classement et sa présentation par thèmes sont donnés par le Plan des dossiers du
renseignement militaire (PDRM).

119. Le renseignement de documentation comprend également les bases techniques utilisées


par les différents métiers de la recherche.

Le renseignement de situation13

120. Le renseignement de situation comprend :


a. La description de la situation, qui consiste à élaborer une représentation de la
localisation, de l’état, de la posture des unités, des systèmes, des acteurs, des
installations et plus généralement des différents éléments entravant, s’opposant
ou susceptibles de s’opposer à l’action de nos forces.
b. L’évaluation de la situation qui complète cette description par une estimation des
intentions des acteurs et une analyse prédictive de l’évolution de cette situation.
121. Le renseignement de situation est, par essence, utile pendant une durée brève ; il doit être
mis à jour régulièrement et communiqué à ses destinataires dans des délais compatibles
avec son utilisation. Il possède donc une durée de validité et de pertinence moins longue
que le renseignement de documentation. Toutefois, même s’il est périmé dans un cadre
opérationnel, il peut conserver sa validité (renseignement sur le terrain ou une
infrastructure, par exemple) et pourra alors être pris en compte au titre du renseignement
de documentation.

122. Le Renseignement déterminant d’intérêt immédiat (RDII) est un renseignement de


situation nécessitant d’être porté immédiatement à la connaissance de l’autorité au niveau
de laquelle il a été défini et dans certains cas aux niveaux supérieurs.

12 Cette notion intègre, entre autres, les doctrines, les tactiques, les modes d’action et le niveau de préparation.
13 En anglais, Current Intelligence.

18
123. Dans un cadre opérationnel, il correspond à un renseignement nécessaire à une décision
imposant une évolution significative de la manœuvre (point décisif par exemple), ou bien
constitue un préalable indispensable au déclenchement de mesures particulières de
sécurité.

Les productions ciblées

124. Les productions ciblées pour l’appui au processus décisionnel recouvrent les travaux
d’évaluation spécifiques, notamment les renseignements d’alerte, d’appui à la
planification, de ciblage, à caractère technico-opérationnel, de protection de la force
incluant les renseignements de sécurité et de sûreté.
Le renseignement d’alerte

125. Le renseignement d’alerte est une forme particulière de renseignement de situation qui
se focalise sur un changement significatif de celle-ci. Il consiste à prévenir un décideur de
la probabilité, voire de l’imminence, d’une action ou d’un changement de situation
susceptible d’affecter nos intérêts, nos activités ou nos moyens.

126. Il ne constitue pas uniquement une prédiction d’un événement ou d’une action mais peut
viser également à exposer dans quelle mesure les conditions sont réunies pour que cet
événement se déclenche ou cette action se déroule.

127. Le renseignement d’alerte est, de préférence, obtenu au moyen d’indicateurs ayant valeur
d’indices révélateurs de changement de situation. Ces indices peuvent résulter
d’Anomalies pouvant avoir valeur d’indices d’alerte (APAVIA) ou bien du
franchissement de certains seuils par des indicateurs. Il nécessite des cycles d’élaboration
réduits dans le temps et un circuit de diffusion rapide vers l’autorité qui doit le prendre en
compte. Il se décline :

a. Au niveau politico-stratégique : il permet d’établir une appréciation des


situations générales ou particulières. Il commande pour partie les travaux du
Groupe d’anticipation stratégique (GAS) de l’État-major des armées (EMA),
l’emploi de certains capteurs et l’initialisation des processus pré-décisionnels de
planification.

b. Au niveau opérationnel : il est destiné au commandement militaire quel que


soit son niveau. Il le renseigne sur les menaces contre ses forces et sur tout autre
événement imminent susceptible d’influencer ses activités.

Le renseignement d’appui à la planification

128. Le renseignement d’appui à la planification recouvre les évaluations de


renseignement produites pour appuyer le processus de planification pré-décisionnelle
et opérationnelle. Cette catégorie de renseignement recouvre l’Appréciation de
renseignement et la Préparation renseignement de l’espace opérationnel
(PREO).

Le renseignement de ciblage14

129. Le ciblage15 est « le processus qui consiste à sélectionner des cibles et à agir sur elles avec des moyens
létaux en vue d’obtenir un effet, dit ‘effet recherché’ »16.

14 En anglais, Target Intelligence.


15 En anglais, Targeting.
16 DIA – 3.9, Le ciblage (provisoire), n° 515/DEF/EMA/EMP.1/NP du 13 juin 2003.

19
130. Le renseignement de ciblage recouvre tous les renseignements permettant de
caractériser et de localiser un objectif ou un ensemble d’objectifs, d’en connaître la
vulnérabilité et l’importance relative.

131. Le ciblage tire parti des productions d’appui à la planification mais, au-delà, nécessite un
type de renseignement spécifique comprenant, de manière non exhaustive, du général au
particulier :

a. Des analyses de systèmes d’objectifs ou d’ensembles d’objectifs :

(1) Un système d’objectifs est compris comme un ensemble d’objectifs


situés dans une zone géographique déterminée et qui ont entre eux une
relation fonctionnelle (système intégré de défense antiaérienne, système
de communications et de transport, système de commandement, de
contrôle et de communication, système de pouvoir, système de force,
etc.).

(2) L’analyse peut également porter sur des ensembles d’objectifs sans
relations fonctionnelles mais cohérents au regard du mode d’action ami.

b. Des analyses d’objectifs et de cibles portant sur les éléments d’un système de
force (PC, stations radar, entrepôts logistiques, etc.), les infrastructures
(aéroports, ponts, usines, centrales énergétiques, bâtiments divers, etc.), les
personnes (biographies de dirigeants politiques et militaires), etc.

c. Des évaluations des effets envisagés des frappes ou d’autres actions de


projection de puissance sur l’adversaire ou les belligérants (évaluation des
dommages attendus, perception, réactions possibles de ces entités).

d. Des évaluations capacitaires des modes et moyens d’action de contre-


ciblage de l’adversaire ou des belligérants : mesures de dissimulation, de
camouflage, et de leurrage, stratégies instrumentalisant le ciblage ami – mise en
place de boucliers humains, etc.

e. Des analyses d’évaluation des dommages17. Elles consistent à évaluer les


dommages et les effets résultant de l’emploi de la force armée sur un objectif
prédéterminé et comprennent trois phases :

(1) La phase 1 évalue les dommages physiques occasionnés à un objectif.

(2) La phase 2 évalue les dommages et plus largement les effets fonctionnels
occasionnés aux objectifs.

(3) La phase 3 évalue les dommages et plus largement les effets fonctionnels
occasionnés à l’ensemble du système d’objectif ciblé.

132. La fonction renseignement doit également contribuer à des analyses similaires lorsque les
actions de ciblage sont effectuées par des moyens étrangers dont la France n’a pas le
commandement.

17 En anglais, Battle Damage Assessment (BDA).

20
Le renseignement technico-opérationnel18

133. Le renseignement à caractère technico-opérationnel n’a pas seulement pour but une
connaissance technique d’un objet mais aussi la compréhension et l’analyse des situations
et des activités observées afin de déterminer le niveau de menace et d’anticiper les
intentions adverses.

134. Il recouvre ainsi tous les renseignements permettant de caractériser et de localiser un


objectif ou un ensemble d’objectifs, d’en connaître la vulnérabilité et l’importance relative.

135. Il permet également à l’industrie de défense et aux armées de prendre en compte, chacune
dans son domaine de responsabilité, les caractéristiques mentionnées ci-dessous au profit
de la conception des systèmes d’armes et de l’évolution des techniques et tactiques de
combat. Il peut s’agir :

a. Des capacités opérationnelles et techniques, des performances, des faiblesses ou


des vulnérabilités :

(1) D’un système d’armes ou d’un système fonctionnel.

(2) D’une installation ou d’une infrastructure.

(3) D’un armement, d’un équipement ou de toute sorte de matériel, civil ou


militaire, en service ou en développement.

b. De matériels et d’engins improvisés ou artisanaux (mis en œuvre par exemple par


des insurgés ou des groupes terroristes).

c. Des conséquences techniques ou technico-opérationnelles que l’on peut en


déduire, ainsi que de l’utilisation qui en est faite ou peut en être faite.

136. Il peut être obtenu par l’analyse ou l’expertise d’un objet ou bien l’analyse technique d’une
scène ou d’une situation (relevage d’une scène d’attentat, par exemple).

Le renseignement pour la protection de la force19

137. Le renseignement pour la protection de la force est constitué de l’ensemble des


évaluations des vulnérabilités de nos forces armées et de leurs installations face aux
actions de l’adversaire ou d’individus ou groupes de toutes natures, susceptibles de les
menacer directement ou indirectement ou de contrarier l’exécution de la mission qui leur
est confiée. Il comprend le renseignement de sûreté et le renseignement de sécurité.
En opération, il contribue à la préservation de la liberté d’action de la force en
recommandant au COmMANdant de la FORce (COMANFOR) les mesures de
protection des unités et de leurs activités. Une appréciation de renseignement de
sûreté et de sécurité20 est fournie dans le cadre du processus de planification.

138. Le renseignement de sûreté porte sur les capacités et activités de Surveillance,


d’acquisition d’objectif, de renseignement et de reconnaissance (SA2R) de
l’adversaire en relation avec la zone d’opération ou les installations et informations
relevant de la défense. En opération, il appuie la planification et l’exécution des mesures
visant à priver l’ennemi de renseignements, à assurer la liberté d’action de la force, à la
prévenir d’une rencontre inopinée et à la protéger d’une attaque. L’exploitation du
renseignement de sûreté se traduit par des mesures de leurrage, de camouflage et de

18 En anglais, Technical Intelligence.


19 En anglais, Intelligence Support to Force Protection.
20 En anglais, Counterintelligence Estimate.

21
dissimulation relevant, au sein de l’OTAN, de la sûreté des opérations21 (OPSEC) et
par des actions de déception. Il constitue également une source d’informations pour les
autres catégories de renseignement. En effet, l’identification des activités de
renseignement d’un adversaire peut, de manière générale, fournir des indices sur ses
intentions et activités futures.

139. Le renseignement de sécurité porte sur la nature, les possibilités et les intentions
d’organisations ou d’individus hostiles qui sont ou peuvent être engagés dans des activités
de Terrorisme, d’espionnage, de sabotage, de subversion ou de crime organisé
(TESSCo) menées à l’encontre des forces armées et de leurs installations. Il appuie les
actions relevant de la contre-ingérence22 qui permettent d’assurer la sécurité des
personnes, des informations, des matériels, des installations sensibles et des systèmes
d’information dans le domaine de la défense ou dans celui de l’industrie de défense.

Section IV – Source et organisme de renseignement


140. Une source23 est une « personne ou un objet dont on peut obtenir des informations »24. Elle peut
être humaine, technique ou documentaire. Une source est dite ouverte ou secrète selon
qu’il est possible ou non d’en faire état, sans risque de compromission ou de tarissement.
Les objets utilisés peuvent être de toutes formes : media divers diffusés ou non par voie
électronique, ouvrages de documentation techniques ou généralistes, ouvrages de
propagande, etc.

141. Un organisme de renseignement25 est un « organe ou une organisation engagé dans la recherche
ou l’exploitation des informations »26. Il peut s’agir d’une équipe de spécialistes mettant en
œuvre un capteur spécialisé, tout comme d’un service de renseignement étranger.

Section V – Rôle de la fonction interarmées du renseignement


142. « L’action des armées dans le domaine du renseignement d’intérêt militaire est organisée en mettant en
œuvre une fonction interarmées transverse aux chaînes opérationnelles et organiques, la Fonction
interarmées du renseignement (FIR), communément appelée fonction renseignement.
La FIR repose sur des structures permanentes et d’autres de circonstance, articulées sous forme de
chaînes, ainsi que sur un réseau de partenaires. Ces structures peuvent être dédiées au renseignement, ou
bien avoir d’autres missions principales. Cette fonction est constituée de l’ensemble des personnels, moyens
(matériels, doctrines et textes réglementaires) et organisations relevant de l’autorité du chef d’état-major des
armées, qui concourent aux processus d’élaboration du renseignement d’intérêt militaire »27.

Évaluer et apprécier les situations

143. « La FIR observe, détecte et évalue, au plus tôt, les développements intéressant la défense nationale afin
d’alerter les autorités et de leur fournir une évolution de la situation ainsi qu’une estimation du niveau de
menace. Cette vigilance ne s’exerce pas de manière uniforme sur l’ensemble des thèmes d’intérêt possibles,
mais selon des priorités. À l’échelon politico-militaire, le renseignement d’intérêt militaire permet d’établir
une appréciation des situations générales ou particulières. Aux niveaux opératif et tactique, le
renseignement d’intérêt militaire permet aux commandements de garder l’initiative en anticipant les

21 En anglais, Operations’ Security (OPSEC).


22 En anglais, Counterintelligence (CI). AAP6 : « Opération visant à déceler et à neutraliser toute menace résultant des activités des services de
renseignement, d’organisations ou d’agents se livrant à l’espionnage, au sabotage, à la subversion ou au terrorisme. »
23 En anglais : Source.
24 AAP-6.
25 En anglais : Agency.
26 AAP-6.
27 CIA - 2.

22
actions des adversaires conventionnels ou irréguliers, et d’apprécier les termes applicables de protection des
forces »28

144. Le rôle opérationnel de la FIR commence dès la Veille stratégique permanente (VSP),
par le développement de la connaissance nécessaire au bon déroulement des opérations.
Il permet également de se prémunir de toute surprise stratégique, à partir de l’analyse des
facteurs susceptibles de provoquer des crises violentes et des conflits armés. Des
indicateurs sont déterminés et suivis pour présenter les menaces ou les risques encourus.

145. « Si la connaissance du présent et même de l’histoire est nécessaire à l’anticipation des évolutions possibles,
la FIR ne peut pas s’y restreindre et doit donc se projeter vers l’avenir. Elle se doit d’être attentive aux
tendances d’évolution du monde et à ses facteurs de crise, en développant ses liens avec les acteurs civils et
militaires de la réflexion prospective, non seulement en France mais à l’étranger. Il lui faut intégrer les
conséquences de l’ensemble des facteurs de crise qui peuvent bouleverser le monde futur d’une manière ayant
des implications en matière de sécurité et de défense »29

146. Par ailleurs, les informations provenant des sources auxquelles la FIR a accès, peuvent
être diffusées, en tant que de besoin, en appui d’autres volets de la politique française
(sécurité du territoire, ordre public, santé, etc.). Cette diffusion fait l’objet de protocoles
spécifiques avec les organismes concernés (nature des informations fournies, supports,
règles de confidentialité, procédures de concertation et de coordination etc.).

147. En opération, en fonction de l’État final recherché (EFR) et des conditions de succès
définies par le commandant de théâtre, une série d’indicateurs d’alertes sont définis pour
caractériser l’état du théâtre. Ils intègrent des informations provenant du niveau
stratégique, mais aussi celles recueillies par des capteurs tactiques et du théâtre, sans
négliger celles fournies par les autres sources, spécialisées (forces de sécurité, services de
renseignement locaux ou d’autres nations concernées par l’opération, etc.) ou non
(médias locaux ou internationaux, Organisations non gouvernementales (ONG) et
organismes internationaux impliqués sur le théâtre, etc.). La bonne organisation du recueil
de l’information de toutes sources est, à cet égard, primordiale et doit être fixée dès la
phase de déploiement initial.

Garantir l’autonomie d’appréciation et de décision

148. Au niveau stratégique, la FIR alimente en permanence les instances de décision


nationales sur les questions de défense. Elle intervient en appui de la conception et de la
conduite de la politique étrangère, en particulier en ce qui concerne les crises potentielles,
les conflits en cours, les équilibres militaires et la prolifération des armements.

149. La FIR participe activement aux travaux du GAS et contribue au lancement du processus
pré-décisionnel de planification stratégique d’engagement des forces.

150. Il convient cependant de distinguer le renseignement qui fournit des informations


validées sur l’état présent du monde et des menaces ainsi que des prévisions sur ses
modifications possibles à court terme, prévisions dont le degré de probabilité est
apprécié, de la prospective qui consiste à explorer le champ des possibles pour formuler
des hypothèses à des fins d’anticipation.

151. Au niveau opératif, la FIR fournit une appréciation sur les capacités et les intentions des
adversaires, des décideurs et des principaux acteurs en présence. Elle évalue les effets de
l’environnement tant sur les opérations adverses qu’amies. Elle intervient dans le
processus décisionnel :

28 CIA – 0.7, La sauvegarde générale, n° 163/DEF/CICDE/NP du 11 mai 2007.


29 Voir note de bas de page 28.

23
a. Pour contribuer à la définition et au choix des options possibles en fonction de la
mission, de l’environnement, des adversaires.

b. Pour éclairer le chef sur les critères qui permettent de caractériser le succès ou
l’efficacité de l’action.

c. En déterminant les capacités adverses à affronter ou à maîtriser.

d. En identifiant et en caractérisant les objectifs (tant dans les champs matériels


qu’immatériels) à privilégier chez l’adversaire.

152. Elle permet en outre au COMANFOR d’apprécier comment la force est perçue par la
population.

Appuyer les engagements militaires

153. En amont de toute opération, la FIR fournit le renseignement d’appui à la planification


et à la stratégie de déploiement des forces, c’est-à-dire le renseignement nécessaire aux
activités des forces, à leur déploiement effectif ou à leur pré-positionnement.

154. Ce renseignement porte sur les menaces qui peuvent peser sur les forces et sur
l’environnement de leurs activités. Il contribue à la Posture permanente de sûreté
(PPS). Dans ce cadre, la FIR appuie également les missions de sécurité et de service
public contribuant à la protection du territoire et de ses approches aériennes et maritimes.

155. La FIR appuie également la préparation à l’engagement des forces. Ses activités
recouvrent :

a. La fourniture du renseignement nécessaire à la mise en condition des


forces.

b. La préparation et la mise en condition des moyens de recherche,


d’exploitation et de diffusion, susceptibles d’être utilisés pour appuyer les
engagements aux niveaux stratégique, opératif et tactique. Ces activités
comprennent notamment la formation et l’entraînement des personnels.

c. Les activités de recherche et d’exploitation permettant la constitution de la


documentation nécessaire sur les entités potentiellement belligérantes, sur leurs
capacités d’action et sur l’environnement des zones où les engagements sont
possibles. Il peut s’agir tant de renseignement sur les forces vives (équipements,
modes d’action des forces étrangères) que sur l’environnement.

d. La mise à jour des bases de connaissances indispensables aux forces armées


dans des domaines techniques comme la géographie, la guerre électronique ou
l’acoustique grâce aux expertises nationales, parfois uniques, qu’elle détient.

156. Au cours du processus de planification de l’engagement, la FIR participe à la


fourniture du renseignement permettant au haut-commandement national de :

a. Dégager les orientations politico-militaires.

b. Concevoir les options de stratégie militaire correspondant à ces orientations.

c. Élaborer les concepts d’opération puis les plans correspondant à l’option


stratégique retenue.

24
157. Elle produit :

a. Lors de la phase de planification pré-décisionnelle, des évaluations de


renseignement nécessaires à la décision politique et militaire.

b. Lors des phases ultérieures de planification opérationnelle, des évaluations et du


renseignement de documentation opérationnelle, nécessaires à l’élaboration des
concepts et plans d’emploi. Elle fournit notamment le renseignement nécessaire
aux travaux de la fonction ciblage.

158. En conduite de l’engagement, la FIR fournit :

a. Aux décideurs politiques et militaires, du renseignement afin d’appuyer


l’engagement, en particulier sur les forces vives susceptibles de s’opposer à
l’exécution de la mission.

b. Aux niveaux stratégique, opératif et tactique, le renseignement nécessaire à la


conduite et à l’appréciation des actions présentes et à la planification des actions
futures.

159. La veille stratégique est permanente et se poursuit en cas de sortie de crise. En


conséquence, l’action de renseignement se poursuit pendant le désengagement,
notamment pour suivre l’évolution du retour à la normale.

160. Le retrait des derniers éléments de la force constitue une phase délicate d’une opération
qui peut nécessiter un renfort temporaire des capacités de renseignement multinationales
et nationales, sur le théâtre et/ou à distance.

161. Au titre de la contribution des armées à la sécurité générale, la FIR concourt à


l’efficience opérationnelle de la sauvegarde générale30 et apporte son concours aux
autres services ou administrations par la fourniture de renseignement ou d’information.

Section VI – Principes du renseignement


162. Le renseignement obéit aux principes structurants suivants :

a. Centralisation de l’animation : l’élaboration du renseignement doit être


coordonnée et contrôlée de manière centralisée à tous les niveaux de
commandement pour une efficacité optimale, économiser les ressources, éviter
les duplications et se protéger contre la désinformation.

b. Réactivité : les renseignements les plus précis et les plus fiables sont inutiles s’ils
arrivent hors délais à leurs destinataires. Les organismes chargés de l’élaboration
du renseignement doivent être suffisamment réactifs pour répondre en temps
utile aux besoins du commandement.

c. Recoupement de l’information : sources et capteurs doivent faire l’objet d’un


emploi méthodique, prenant en compte leurs capacités et limitations, tout en
assurant une couverture multicapteurs.

d. Objectivité : toute tentation de distorsion de l’information pour la faire rentrer


dans des schémas préconçus doit être rejetée. Connaissance et hypothèses
doivent faire l’objet d’une réappréciation à la lumière d’informations nouvelles ou
contradictoires.

30 CIA – 0.7.

25
e. Accessibilité : le renseignement n’a de valeur que s’il est accessible à ceux qui en
ont besoin. Ceci doit se traduire par le décloisonnement des Systèmes
d’information et de communications (SIC) et la proscription de toute sur-
classification.

f. Initiative : dès qu’elle recueille une information susceptible d’intéresser un de ses


demandeurs habituels, la FIR doit élaborer et diffuser le renseignement, même
sans orientation préalable, à des fins d’anticipation.

g. Protection des sources : les sources doivent être parfaitement protégées, le


principe de démarquage doit empêcher de remonter à elles. Une source
insuffisamment protégée se tarira ou, pire, deviendra un vecteur de
désinformation.

h. Révision permanente : le renseignement doit être actualisé de manière


systématique et, si nécessaire, révisé à partir de toute nouvelle information.

i. Autonomie d’appréciation : dans toute opération, la FIR doit, au travers d’une


chaîne nationale du renseignement, permettre l’autonomie d’appréciation du chef
des armées et de ses représentants sur le théâtre.

j. Sécurité : le renseignement doit être élaboré et diffusé dans le respect des règles
de confidentialité et de sécurité. Pour autant, il doit recevoir le plus bas niveau de
classification nécessaire. Pour ce faire, des procédures de sécurisation du
renseignement peuvent être mises en place.

Section VII – Les zones de renseignement


163. Les rôles des commandants opérationnels en matière de renseignement sont définis sur la
base de zones de responsabilité et d’intérêt, nécessaires à la coordination des efforts de
renseignement. Elles représentent un guide déterminant pour la définition des
orientations.

Zone de responsabilité de renseignement (ZRR)

164. La Zone de responsabilité de renseignement (ZRR)31 est la zone attribuée à un


commandant à l’intérieur de laquelle il a la responsabilité de fournir le renseignement avec
les moyens mis à sa disposition. Dans cette ZRR, le commandant a en charge l’animation
et l’orientation de la fonction renseignement, la recherche des informations avec les
moyens mis à sa disposition, ainsi que l’exploitation et la diffusion du renseignement
correspondant.

165. Le renseignement produit dans la ZRR fait référence au sein de l’ensemble de la fonction
renseignement en appui d’une opération.

166. La ZRR se caractérise par une délimitation géographique ou thématique. En opérations,


la ZRR d’une composante peut ne se différencier de celle du COMANFOR que par une
thématique particulière au domaine principal de lutte de cette composante. Les capacités de
recherche et d’exploitation assignées au commandant peuvent également être insuffisantes
pour couvrir tous les thèmes d’intérêt au sein de sa ZRR ou pour assurer la production de
tous les types de renseignement. La responsabilité de l’élaboration du renseignement portant
sur des thèmes d’intérêt transverses à plusieurs ZRR peut donc être centralisée sur une ZRR
unique.

31 En anglais, Area of Intelligence Responsibility (AIR).

26
167. L’appel à des expertises extérieures peut être possible voire nécessaire pour effectuer une
appréciation sérieuse dans un domaine donné. Des Domaines de responsabilité de
renseignement (DRR) seront alors confiés à des centres d’expertises, en particulier dans
les domaines à caractère technique (ROEM32, ROIM33, mais aussi langues rares,
informatique, sociologie, politique etc.).

Zone d’intérêt de renseignement (ZIR)

168. La Zone d’intérêt de renseignement (ZIR)34 est la zone qui intéresse un commandant
en fonction des objectifs liés aux opérations en cours ou planifiées. Elle englobe sa zone
de responsabilité ainsi que les zones adjacentes ou non pouvant susciter des besoins de
renseignement. Le commandant peut contribuer à la manœuvre du renseignement sur sa
ZIR en émettant des demandes d’information correspondant à ses besoins.

Zone d’opération Fournit le


renseignement de
référence au sein de la
Zone de responsabilité chaîne opérationnelle
de renseignement
(ZRR)
Zone d’intérêt
de renseignement
(ZIR)

Figure 3 – Notion de zones.

169. Des Domaines d’intérêt de renseignement (DIR) pourront être définis. Ils
regrouperont des informations dans les champs matériels ou immatériels dont la
connaissance et la compréhension aident le chef interarmes à apprécier la situation et à
construire sa manœuvre.

170. Ils pourront intégrer :

a. La population, y compris les facteurs ethniques, culturels et religieux,


l’organisation des sociétés et les mouvements d’idée.

b. Les réseaux politiques.

c. Les mouvements terroristes, le soutien idéologique ou financier à des


mouvements hostiles à la force.

d. Les facteurs économiques.

e. Les systèmes d’infrastructure, de communication, de transports, etc.

171. Les éléments d’information pertinents peuvent nécessiter un recueil bien au-delà de la
ZIR du commandant de théâtre en raison de la mondialisation des menaces et des
activités humaines. Ils font l’objet de demandes de renseignements lorsqu’ils concernent
des informations qui ne peuvent être recueillies dans la ZRR.

32 Renseignement d’Origine Électro-Magnétique.


33 Renseignement d’Origine IMage.
34 En anglais, Area of Intelligence Interest (AII).

27
(PAGE VIERGE)

28
__________________________________________Chapitre 2
Le cycle du renseignement

Section I – Principe
201. Le cycle du renseignement35 est défini comme une « séquence d’opérations par lesquelles les
informations sont obtenues, regroupées, transformées en renseignement et mises à la disposition des
utilisateurs »36.

202. Ces opérations comprennent :

a. L’orientation des efforts de renseignement.

b. La recherche des informations.

c. L’exploitation des informations recueillies.

d. La diffusion du renseignement.

203. Le fonctionnement de ce cycle n’est pas l’effet d’un mouvement spontané mais d’une
action déterminée du commandement appelée animation37 de la fonction renseignement.

Diffusion Orientation

Animation

Exploitation Recherche

Figure 4 – Schéma de principe du cycle du renseignement.

204. Idéalement, un cycle de renseignement correspond à la satisfaction d’un besoin


élémentaire donné, qu’il se traduise sous forme de demande explicite ou non.

205. L’animation consiste à :

a. Lancer ou relancer le cycle du renseignement, en synchronisation avec l’appui à


fournir.

b. Assurer la liaison et la cohérence entre les différentes phases du cycle.

35 En anglais, Intelligence Cycle.


36 AAP-6.
37 En anglais, Co-ordination.

29
c. Superviser la satisfaction des besoins auxquels répond le cycle.

d. Diriger la manœuvre du renseignement.

206. Le cycle du renseignement est :

a. Déclenché par l’expression d’un besoin en renseignement.

b. Continu car il organise de manière cohérente et progressive la réalisation des


besoins.

c. Dynamique car chaque phase du cycle est activée en permanence mais sur des
informations différentes ; elle représente le point de départ d’activités relevant
d’autres fonctions.

d. Réactif car il s’achève par la confrontation entre les besoins exprimés et les
besoins satisfaits, générant ainsi des besoins nouveaux ou une relance du cycle.

207. Le cycle n’est que la représentation simplifiée d’un processus complexe car, à un instant
donné, le travail de renseignement ne se limite pas à l’exécution d’une seule des quatre
phases. En réalité, le travail est permanent sur l’intégralité des phases, tant pour fournir à
la suivante les éléments débouchant in fine sur une production de circonstance (réponse à
une demande, production périodique ou d’initiative) que pour acquérir la capacité de
fournir ultérieurement, dans un délai fixé et souvent contraint, des éléments de qualité.

Section II – L’orientation38
208. L’orientation recouvre « la détermination des besoins en renseignement, l’établissement du plan de
recherche, l’envoi des demandes de renseignement et d’ordre de recherche aux organismes de renseignement
et le contrôle permanent de la production de ces organismes »39.

Le rôle du commandement

209. La bonne orientation des services de renseignement est nécessaire au succès d’une
opération et même d’une politique de défense. Le commandement doit donc y porter une
grande attention, savoir y consacrer du temps et de la réflexion. Le premier impératif, à
cet effet, est de savoir ce que l’on veut et d’accepter d’y consacrer les ressources
nécessaires, nul service spécialisé ne pouvant « savoir tout sur tout et tout de suite ».

210. Le commandement doit définir clairement ses besoins en informations et en


renseignements. L’état-major les décline en questions qui faciliteront le processus
décisionnel et la gestion de la connaissance40 pour le succès de la mission. Ces questions
se traduisent en besoins critiques en informations du commandement (CCIRs)41 et
incluent :

a. Les Éléments essentiels d’information sur les amis (EEFI)42 et les besoins
en informations sur les forces amies (FFIRs)43.

b. Les besoins prioritaires en renseignement du commandement (PIRs)44 sur


les questions relatives aux forces vives et à l’environnement.

38 En anglais, Direction.
39 AAP-6.
40 En anglais, Knowledge Management (KM).
41 En anglais, Commander’s Critical Information Requirements.
42 En anglais, Essential Elements of Friendly Information.
43 En anglais, Friendly Force Information Requirements.

30
Les besoins en renseignement

211. La FIR s’attache à satisfaire en priorité les PIRs exprimés par le commandement, en
s’assurant de la meilleure adéquation possible entre le besoin réel et le produit livré qui
doit être adapté au niveau et aux fonctions exercées par le demandeur.

212. Les besoins en renseignement sont de natures diverses et peuvent :

a. Recouvrir des sujets de préoccupation très larges ou se limiter à des questions


très précises.

b. Être permanents ou conjoncturels. Les besoins permanents doivent être


régulièrement satisfaits même si le commandement ne les exprime qu’une fois.
Ces besoins recouvrent, par exemple, le suivi régulier et continu de la situation.
D’autres besoins en renseignement sont susceptibles d’être satisfaits en une seule
réponse.

c. Être de long terme (notamment lors de la veille stratégique) ou ne concerner


qu’une action limitée (campagne, opération, voire phase d’une opération,
bataille).

213. Les besoins sont validés par les demandeurs et formellement exprimés à la FIR, en
premier lieu, par l’autorité ou le commandant du niveau dont elle dépend. En réalité,
l’expression des besoins est le résultat d’un dialogue entre :

a. Le commandant qui connaît ses priorités, ses ordres, son cadre d’action, donc
ses besoins génériques en renseignement, les autres fonctions opérationnelles
représentées au sein de l’état-major exprimant également leurs propres besoins en
renseignement.

b. Et les responsables de la FIR, qui connaissent d’une part la problématique


posée par la zone et ses entités, d’autre part leurs propres ressources et capacités
de recherche et d’exploitation.

214. À ce sujet, le commandement peut être conduit à accepter d’être moins bien renseigné
ou avec une réactivité moindre dans certains domaines. L’exercice est parfois assez
simple au niveau tactique où l’on peut avoir une vision claire de la mission, des moyens et
des enjeux mais peut s’avérer plus délicat au niveau opératif où la mission doit être
comprise sur une durée et un spectre de domaines nettement plus étendu. Cette difficulté
s’accroît sensiblement au niveau stratégique pour lequel les facteurs indiqués
précédemment sont renforcés et prennent en compte la veille stratégique permanente.
Celle-ci dépend elle-même des postures et des entreprises politiques avec une perspective
de plus long terme.

215. L’information possède également un coût d’accès, parfois élevé, que l’on ne sait
malheureusement pas corréler efficacement avec le bénéfice qui en est attendu. Vouloir
l’obtenir comporte des risques dès lors qu’il s’agit de « voir sans être vu », dans la mesure
où la réalisation de cet idéal n’est pas toujours totalement possible. En revanche, celui qui
n’entreprend rien au nom d’un principe de précaution est certain de ne pas obtenir de
renseignement. Au niveau stratégique, les risques sont d’ordre financier, humain voire
politique, l’action de renseignement obéissant à une logique qui ne se prête pas à une
communication consensuelle et idéaliste.

44 En anglais, Commander’s Priority Intelligence Requirements.

31
216. L’orientation du commandement, exprimée dans des consignes écrites ou orales, ne doit
donc pas négliger de couvrir les cinq grands domaines suivants :

a. « Qu’ai-je besoin de savoir ou de comprendre ? »

b. « Pour quand ? »

c. « Selon quelle(s) priorité(s) ? »

d. « Quels moyens suis-je prêt à consacrer à cet effet ? »

e. « Quels risques suis-je prêt à accepter ? »

217. Sans oublier d’avoir toujours à l’esprit : « Pour quoi faire ? », le RIM n’ayant pas vocation à
être une fin en soi.

218. Les besoins en renseignement seront alors déclinés par la FIR, en besoins en
information (Irs)45 spécifiques et plus détaillés. Ils pourront être identifiés en besoins
spécifiques en renseignement (SIR)46 eux-mêmes déclinés en éléments essentiels
d’information (EEI)47.

219. L’orientation de la recherche des informations, se traduit dans un Plan de


renseignement et de recherche (PRR)48, réalisé par l’organisme de renseignement :

a. L’appréciation des informations et renseignements disponibles qui contribueront


à la satisfaction du besoin.

b. Le choix des sources, capteurs ou organismes appropriés pour satisfaire le


besoin.

c. La rédaction des Ordres de recherche (OsR) ou des demandes d’information


(RFI)49.

d La définition du circuit de retour de cette information, en fonction des Systèmes


d’information opérationnels et de communication (SIOC) disponibles.

e. Le contrôle en retour des informations et renseignements fournis au regard des


besoins à satisfaire, assuré selon un processus appelé Coordination and Intelligence
Requirements Management (CCIRM).

Section III – La recherche50


220. La recherche recouvre la « mise en œuvre des sources par les organismes de renseignement et la
transmission des informations obtenues aux organismes d’exploitation appropriés pour leur utilisation
dans l’élaboration du renseignement »51.

221. Le processus comprend quatre parties :

45 En anglais, Information Requirements.


46 En anglais, Specific Intelligence Requirements.
47 En anglais, Essential Elements of Information.
48 En anglais, Collection Plan.
49 En anglais, Requests For Information.
50 En anglais, Collection.
51 AAP-6.

32
a. La planification du recueil, travail mené dans les organismes de recherche qui
se traduit par la rédaction d’un Plan d’emploi des moyens d’acquisition
(PEMA).

b. L’utilisation ou la mise en œuvre des sources ou, quand ils se suffisent à eux-
mêmes, la simple observation des faits par les capteurs ou les organismes de
recherche pour en obtenir les données initiales, appelée recueil.

c. Les actions menées sur ces données acquises au niveau des capteurs pour en
extraire l’information utilisable par les équipes chargées de la production du
renseignement, appelée traitement technique.

d. La délivrance à temps des informations52 obtenues là où ces informations doivent


subir une exploitation, appelée transfert d’informations.

222. Il existe trois types de sources :

a. Les sources humaines recouvrent tout individu détenteur d’une forme


quelconque d’information sur un sujet d’intérêt militaire53.

b. Les sources techniques comprennent notamment les matériels, les


infrastructures et les signaux de toute nature.

c. Les sources documentaires recouvrent les documents sous toutes leurs formes
(support papier ou numérique, textes, cartes, images, vidéos, bandes audio, etc.).

223. Une Information de source ouverte (ISO) est constituée de toute information
disponible publiquement qui peut être librement recueillie auprès de tous types de
supports de diffusion de l’information, quel qu’en soit l’émetteur.

224. À un niveau donné, les sources peuvent être réparties en deux catégories :

a. Contrôlées : ce sont les sources qui peuvent recevoir des ordres de recherche
par un officier de renseignement afin de fournir une réponse à ses questions.
Elles incluent des capteurs spécialisés de renseignement, ainsi que des personnels
ou unités des armées non dédiés au renseignement, dans la mesure où ils peuvent
s’adapter au formalisme d’orientation et de compte-rendu.

b. Non contrôlées : sources qui ne sont pas sous l’autorité d’un officier de
renseignement et auxquelles on ne peut pas donner d’ordre de recherche. Les
sources ouvertes, les productions des organismes officiels neutres ou hostiles en
sont quelques exemples.

Notion de capteur

225. Un capteur54 est « un équipement destiné à assurer la détection d’objets ou d’activités et permettant de
les représenter ou de les enregistrer grâce à l’énergie ou aux particules qu’ils émettent, réfléchissent ou
modifient »55.

52 Qui restent parfois du niveau de la donnée validée (par exemple : transfert automatisé de données vidéo entre un drone et un
système d’armes).
53 Une source peut donc être amie (membre des forces ayant l’occasion d’avoir connaissance d’une information ou d’un
événement, neutre, voire adversaire (personne détenue, par exemple).
54 En anglais, Sensor.
55 AAP-6.

33
226. Cette définition correspond, en fait, à une notion de capteur technique (radar, sonar,
récepteur radio, caméra, etc.). Celle-ci sera transposée à l’homme.

227. Un vecteur est défini comme étant une plate-forme mobile terrestre, maritime, aérienne
ou spatiale capable d’emporter un capteur.

228. L’élément pertinent pour la recherche est donc en fait le couple capteur + vecteur.

Les capteurs techniques

229. La définition et la connaissance d’un détecteur ne suffisent pas, en général, à caractériser


une capacité de recueil, celle-ci étant dépendante du vecteur qui portera ce détecteur. Les
capacités militaires, conditions et contraintes d’emploi d’une caméra, par exemple,
pourront être très différentes selon qu’elle est montée sur un drone ou un avion d’armes.
Même un « capteur humain » (voir définition infra) représente une capacité fort différente
selon qu’il se déplace à pied autour de son point de stationnement, qu’il est mobile en
véhicule blindé ou qu’il est aéroporté, sans compter les considérations sur son aptitude
plus ou moins grande à l’engagement dans un milieu hostile.

230. Par ailleurs, les progrès de la technologie permettent la réduction de taille de la plupart
des détecteurs techniques et de l’électronique embarquée, facilitant ainsi l’intégration de
plusieurs détecteurs sur des plateformes uniques.

231. Enfin, un capteur n’est pas toujours autosuffisant, notamment pour les systèmes mobiles
sans pilote. Un segment sol peut constituer alors une part significative de l’ensemble
opérationnellement pertinent (cas du segment sol des satellites, des stations de commande
et de contrôle des drones etc.).

Les capteurs humains

232. Par extension et abus de langage, on désignera par « capteur humain » une personne qui
détecte des objets ou des activités, soit par l’usage direct de ses sens, soit par
l’intermédiaire d’équipements techniques légers dont il a un contrôle immédiat56.

233. L’homme est un « organisme de renseignement concentré » car :

a. Il s’avère la combinaison indissociable d’un vecteur et d’une « plateforme multi-


détecteurs », ses sens pouvant être considérés comme un détecteur voire un système de
détecteurs.

b. Il est capable d’orienter de façon autonome sa recherche en temps quasi-réel en


fonction des informations qu’il recueille.

c. Il ne livre pas directement des données techniques mais des informations


porteuses de sens, qu’il travaille de manière professionnelle ou intuitive, qu’il soit
simple source ou capteur spécialisé.

Le recueil57

234. Le terme recueil désigne l’action de collecter l’information auprès d’une source ou grâce
à un capteur, afin de l’utiliser, comme par exemple :

56 Par exemple une paire de jumelle. En revanche, si une caméra télécommandée est employée, le détecteur est la caméra et son
opérateur ne peut être considéré comme un « capteur humain », pas plus qu’un pilote de drone.
57 En anglais, Collection.

34
a. L’enregistrement d’une scène au moyen d’un appareil photographique.

b. L’interception d’un signal électromagnétique par un récepteur radio.

c. L’enregistrement d’une conversation par un magnétophone.

d. La mesure de radiations par un compteur Geiger.

e. La prise de notes par un capteur humain.

235. Conformément aux principes de Surveillance, d’acquisition d’objectifs, de


renseignement et de reconnaissance (SA2R)58, l’acquisition des données nécessaires à
l’élaboration du renseignement se fait :

a. Par le moyen de capteurs spécialisés pour le recueil de ces données.

b. Ou par celui de capteurs non spécialisés, recueillant des données à l’occasion de


leurs missions opérationnelles principales, susceptibles d’une exploitation par la
FIR, notamment dans le cadre des missions générales de surveillance59 et de
reconnaissance60. À ce titre, tout militaire est considéré comme un capteur.

236. La typologie de la recherche dépend principalement de la nature des capteurs


spécialisés utilisés pour recueillir les informations à des fins de renseignement. Les
principaux domaines correspondent à des capacités opérationnelles des armées
françaises : recherche humaine, recherche par imagerie, recherche électromagnétique,
analyse de mesures et de signatures, recherche sur les sources ouvertes, recherche sur les
supports numériques.

Le traitement technique

237. S’appliquant aussi bien aux sources humaines, techniques et documentaires qu’aux
sources ouvertes, le traitement technique consiste à restituer l’information contenue
dans les données, les documents et autres produits issus de la recherche et à la mettre en
forme en vue de son exploitation.

238. Ainsi, le traitement technique fournit toutes les précisions circonstancielles nécessaires
pour rendre l’information intelligible, sans jamais toutefois répondre aux questions
« Pourquoi ? » et « Dans quel but ? », ce qui sera fait lors de la phase d’exploitation.

239. Le traitement technique sur les données peut être intégré de manière automatisée dans
l’informatique embarquée du capteur afin de corriger différentes erreurs ou biais
technique lors de la réception des données dans le détecteur.

240. Selon la source et le capteur considérés, le traitement technique peut nécessiter la mise en
œuvre de processus longs et complexes tout ou bien très rapides. Il peut être constitué
par une succession d’interventions humaines très spécialisées ou alors s’exécuter d’une
manière automatique ou semi-automatique.

58 CEIA - 6.2, SA2R, n° 153/DEF/CICDE/NP du 05 mai 2008.


59 AAP-6 : « Observation systématique de l’espace, des surfaces terrestres, aéro-maritimes et des zones sous-marines, des lieux, des personnes ou des
objets, à l’aide de moyens visuels, acoustiques électroniques, photographiques ou autres ».
60 AAP-6 : « Mission entreprise en vue d'obtenir, par observation visuelle ou par d'autres modes de détection, des informations brutes sur les activités
ou les possibilités d'un ennemi actuel ou en puissance, ou d'acquérir des données concernant les caractéristiques météorologiques, hydrographiques ou
géographiques d'une zone particulière ».

35
Le transfert des informations

241. L’expression désigne la livraison des informations issues du traitement technique à


l’organisme en charge de l’exploitation. Il est à distinguer de la diffusion du
renseignement aux demandeurs même si certaines informations sont parfois mises à leur
disposition à l’issue du traitement technique, à des fins d’utilisation opérationnelle
immédiate.

Section IV – L’exploitation61
242. L’exploitation est la « transformation des informations par regroupement, analyse et interprétation
en vue de produire du renseignement ».

243. L’exploitation est structurée en une série d’étapes séquentielles, parfois concomitantes :

a. La réception consiste à conditionner le mieux possible le flux d’informations en


vue de leur utilisation ultérieure.

b. La cotation consiste à fournir une appréciation sur les informations et les


sources dont elles sont issues.

c. L’analyse consiste à évaluer et, éventuellement, à fusionner les informations.


L’interprétation comporte une mise en perspective des informations recueillies.

d. La production consiste à élaborer, à partir de la base de connaissance


disponible, les éléments destinés à être diffusés. Elle s’achève par la validation
qui permet cette diffusion.

244. La description qui suit est le résultat d’une analyse fonctionnelle qui permet de structurer
les procédures d’état-major ainsi que les applications informatiques utilisées par la FIR.
En pratique, certaines tâches peuvent être simultanées ou implicites.

La réception62

245. La réception consiste en la répartition des informations, de manière ordonnée, au sein


des systèmes de gestion de l’information afin d’en faciliter l’exploitation ultérieure.

246. Il est essentiel que l’organisme de renseignement sache, dès l’arrivée des informations, les
intégrer dans des supports ordonnés pour permettre ensuite, sur toute leur durée de vie
en son sein, leur utilisation rationnelle et la plus efficace possible.

247. Ce besoin est particulièrement sensible quand la durée de validité des informations et
leurs domaines d’intérêt croît, notamment pour le travail de capitalisation du
renseignement. Sur un théâtre d’opération, la remarque peut être faite pour les phases de
stabilisation de l’opération : des événements et des faits repérés très en amont peuvent
s’avérer utiles à un moment inattendu de l’opération.

La cotation63

248. La cotation fournit une évaluation de la véracité d’une information et de la fiabilité de


la source qui l’a fournie.

61 En anglais, Processing.
62 En anglais, Collation.
63 En anglais, Evaluation.

36
249. Cette évaluation s’effectue par le biais d’une notation alphanumérique. La cote
correspondante est transmise avec l’information. Un même compte-rendu de mission de
recueil comprend autant de cotes qu’il y aura eu d’informations transmises.

250. Les critères sont :

a. La fiabilité de la source64 : elle rend compte du degré de confiance que l’on


accorde à la source qui transmet l’information. Elle suppose donc une expérience
antérieure sur laquelle se fonde cette confiance plus ou moins grande. Cela est
particulièrement sensible pour une source humaine, dont l’évaluation peut
demander une durée significative.

b. La véracité de l’information65 : elle rend compte du degré de confiance que


l’on a dans l’information. Cette véracité est appréciée au regard des actions
menées lors de l’étape de comparaison précédente.

Fiabilité de la source Véracité de l’information


A – Totalement fiable 1 – Corroborée par d’autres moyens
B – Habituellement fiable 2 – Probablement vraie
C – Assez fiable 3 – Peut-être vraie
D – Rarement fiable 4 – Douteuse
E – Non fiable 5 – Improbable
F – La fiabilité ne peut être estimée 6 – La véracité ne peut être estimée

Figure 5 – Table des cotes alphanumériques.

251. La méthode de cotation offre l’avantage d’un système concis et universellement compris.
En outre, elle permet d’apprécier, dans la durée, les capacités des sources et des
organismes de renseignement.

L’analyse66 et l’interprétation67

252. L’analyse consiste à étudier les informations, sélectionnées en flux entrant d’un
organisme de renseignement, pour en apprécier le potentiel de renseignement et
constituer la base de connaissance utilisée par les analystes. Dans cette étape, les
informations sont étudiées, enrichies, commentées, d’une manière qui peut en augmenter
la valeur et ainsi la cote. Par là même, la connaissance détenue par l’analyste s’en trouve
accrue.

253. L’analyse peut être guidée par une demande explicite. Souvent, elle est aussi une réponse
à des besoins exprimés dans le cadre du travail d’orientation, de manière largement
autonome. Pour une bonne part, cette connaissance peut être diffusée en l’état vers tout
organisme de la FIR, comme base de travail, avec les éléments qui en tracent
l’élaboration.

254. L’interprétation est l’étape centrale de l’élaboration du renseignement qui consiste pour
l’analyste à chercher le sens d’une information en fonction des connaissances du
moment, du contexte et de leur environnement. Elle exige une grande connaissance des
menaces, du sens tactique, du bon sens et une aisance dans le raisonnement déductif. Elle
sera d’autant plus pertinente que l’analyste possède une connaissance approfondie du
milieu. L’analyste doit également comprendre ce que l’organisme de renseignement devra
ensuite expliquer à ses demandeurs.

64 En anglais, Reliability of the Source.


65 En anglais, Credibility of the Source.
66 En anglais, Analysis.
67 En anglais, Interpretation.

37
La production

255. D’une manière générale, la production est l’étape finale d’élaboration du renseignement, à
partir de la connaissance des analystes. Le produit de renseignement correspond à tout
document formel, signé d’une autorité, enregistré, qui peut être diffusé sur support
électronique ou papier, fourni en réponse à une demande ou non, ou bien en appui de la
FIR au processus décisionnel. La production se répartit en trois catégories :

a. La production ciblée en réponse à des demandes spécifiques formalisées.

b. La production d’initiative, visant par avance à exposer aux destinataires ou à


porter à leur connaissance des renseignements utiles.

c. La production systématique fournie en réponse à un besoin permanent de


renseignement non formalisé par une demande.

256. La présentation du renseignement peut s’effectuer sous forme graphique. Elle recouvre la
production de calques (overlays) et de cartes. Elle appuie l’exposé (notamment pour le
renseignement de situation) ou est présentée séparément. L’image et la vidéo sont également
des modes possibles de présentation. Dans tous les cas, ce travail s’achève par une validation
engageant la responsabilité de l’organisme considéré, avant toute diffusion aux demandeurs.

Section IV – La diffusion
257. La diffusion68 correspond à « l’envoi du renseignement en temps utile par tous moyens adaptés et
sous une forme appropriée, à ceux qui en ont besoin »69.

258. La notion de « délai opportun » rappelle que la plus grande part du renseignement, au
minimum aux niveaux opératif et tactique, voit son intérêt décroître au fil du temps,
jusqu’à devenir nul une fois la date limite de réception dépassée.

Notion de temps

259. L’âge du renseignement est l’intervalle de temps entre le moment où l’information est
recueillie et celui où l’utilisateur prend connaissance du renseignement qui en découle.

260. Le renseignement sera fourni en :

a. Temps réel (ou quasi-réel) : s’il est diffusé de manière simultanée au recueil –
ou, du moins, si les délais de transmissions sont négligeables pour son utilisateur.

b. Temps utile : le renseignement est fourni avec un certain délai mais son âge est
suffisamment réduit pour être utilisé dans la conduite des opérations.

c. Temps différé : le renseignement est fourni au bout d’un délai ne permettant


pas son emploi en conduite. En revanche, il contribue au renseignement de
documentation.

261. Ces notions englobent l’ensemble des délais engendrés par le cycle du renseignement.

68 En anglais, Dissemination.
69 AAP-6.

38
Notion de délais

262. Délai de réponse70 : intervalle de temps entre le lancement d’une demande de renseignement et la
réception de la réponse par le demandeur. Si la RFI nécessite le déploiement spécifique s’un
capteur, ce délai de réponse peut dépendre, en particulier, de sa nature.

263. Délai de compte-rendu71 : intervalle de temps s’écoulant entre le moment où le capteur détecte une
information et sa réception pour l’analyse. C’est l’âge minimal de l’information. La réduction de
ce délai est particulièrement importante au niveau tactique, notamment dans la poursuite
de cibles mobiles.

264. Date limite de réception72 : date au-delà de laquelle le destinataire n’est plus en mesure de tirer
profit du renseignement.

265. La réduction des délais représente un enjeu critique pour les renseignements nécessitant
du temps (quasi)réel, notamment pour une part importante du renseignement d’alerte ou
d’intérêt immédiat. Si certains délais de recherche et d’exploitation peuvent être très
étendus, les délais de diffusion, à caractère davantage technique et donc plus faciles à
apprécier, doivent être eux aussi l’objet d’une attention afin de les réduire au minimum.
Pour autant, ils ne sont jamais nuls, notamment lorsque des cloisonnements de sécurité
ou des ruptures de support physique existent. Ils doivent être pris en compte par les
acteurs de la FIR pour que le renseignement ne parvienne pas à son destinataire final au-
delà de la date limite de réception.

Les principes de diffusion

Contrôle

266. Avant sa diffusion, l’organisme de renseignement doit vérifier une dernière fois que le
renseignement ne compromet aucune source, ni ne révèle le processus de recueil et
d’exploitation. Elle doit également s’assurer que toute production a fait l’objet d’une
protection caractérisée, en particulier, par la mention d’une classification appropriée à son
usage par son futur destinataire. Par exemple, outre le niveau de protection idoine, un
document destiné à être échangé au sein de l’OTAN doit comporter la mention
« Releasable to NATO ».

Respect de l’urgence

267. Lorsque c’est possible, les informations doivent être exploitées pour fournir les
renseignements demandés car l’interprétation des faits est, en général, plus importante
que les faits eux-mêmes. Cependant, lorsque le temps est compté, l’information peut être
diffusée immédiatement avec les avertissements de circonstance sur sa fiabilité. Ce besoin
est particulièrement sensible au niveau tactique.

Souci de la distribution

268. L’organisme de renseignement doit veiller à ce que les renseignements soient accessibles
dans les délais les plus réduits, non seulement aux demandeurs, mais aussi à tous les
organismes susceptibles d’être intéressés, sous réserve du « besoin d’en connaître » en ce qui
concerne les droits et possibilités d’accès.

70 En anglais, Response Time.


71 En anglais, Reporting Time.
72 En anglais, Latest Time Information is Of Value (LTIOV).

39
Les logiques de diffusion

269. La diffusion du renseignement peut suivre deux logiques : la mise en commun, également
appelée partage, et l’échange. Ces logiques concernent autant les acteurs nationaux entre
eux que les acteurs multinationaux avec lesquels ils sont en contact. De surcroît, tous les
acteurs ne ressortissent pas nécessairement à la FIR, mais peuvent relever de domaines
aussi différents que les forces de l’ordre, les douanes, les affaires étrangères, voire
l’industrie.

La mise en commun

270. Cette mise en commun peut être le fait d’un ou de plusieurs fournisseurs. Elle bénéficie à
plusieurs acteurs, que ces derniers soient fournisseurs ou non. Elle permet ainsi de
satisfaire des besoins de même nature, résultant souvent d’un objectif commun. Elle se
concrétise par une mise à disposition ou un adressage systématique.

271. La mise en commun peut s’effectuer à deux niveaux :

a. Entre acteurs de la fonction renseignement. Elle concerne dans ce cas les


niveaux d’élaboration du renseignement.

b. Entre la fonction renseignement et les destinataires dont elle a pour mission


de satisfaire le besoin. Dans ce cas, Il s’agit en fait de « diffusion du renseignement »
au sens commun, qui s’entend comme la diffusion du renseignement obtenu
après fusion toutes sources, exploité et validé.

272. Cependant, certaines informations peuvent être diffusées aux demandeurs dès la fin du
traitement, en appui direct de la manœuvre et du ciblage ou des mesures de protection de
la force (renseignement d’alerte, par exemple). Cette forme de diffusion est appelée
boucle courte.

273. La mise en commun peut se concevoir pour des renseignements :

a. Ayant valeur de référence pour l’ensemble des bénéficiaires.

b. Devant faire l’objet d’une exploitation et d’une validation par une structure
commune avant d’être rediffusés.

L’échange

274. Pour un acteur, l’échange consiste à solliciter les ressources d’autres acteurs pour satisfaire
ses besoins propres. Le principe de réciprocité implique un équilibre qualitatif et
quantitatif des échanges, non dans l’absolu mais selon le besoin de chacun. L’échange ne
peut donc fonctionner qu’avec une connaissance des besoins réciproques.

275. La logique de l’échange guide plus particulièrement la diffusion du renseignement aux


fonctions renseignement alliées ou amies lors de la veille stratégique. L’un des modes
d’échange les plus importants est celui de la rencontre bilatérale entre organismes de
renseignement.

40
Les modes de diffusion

L’adressage

276. L’adressage73 est le fait d’envoyer un renseignement à un (ou plusieurs) destinataire(s)


identifié(s) qui reste(nt) passif(s) durant l’exécution de cette tâche. Ce mode de diffusion
est habituel pour un renseignement fourni en réponse à une demande. Il est nécessaire
lorsque le renseignement doit être exploité dans des délais courts ainsi que ceux qui ont
été recueillis ou élaborés sans que le destinataire en soit informé.

277. L’adressage utilisé pour la FIR est le mode « point à point », que le destinataire soit
unique ou non.

278. En veille stratégique, les besoins permanents sont très étendus. Les productions doivent
répondre aux besoins de long, moyen et court termes, de l’ensemble des décideurs et
acteurs politiques et militaires.

La mise à disposition

279. La mise à disposition74 consiste à rendre le renseignement accessible à ceux qui en ont
besoin : les utilisateurs « tirent » en fonction de leur besoin et de leur droit d’en connaître,
au moment où ils le décident. Le destinataire est actif dans la diffusion du renseignement.

280. La mise à disposition est permise par les Nouvelles technologies de l’information et de la
communication (NTIC), notamment celles des serveurs, des outils de gestion et de
consultation de la documentation numérisée. Elle est particulièrement adaptée à la
diffusion de masses importantes d’informations et de renseignements ou à des utilisateurs
nombreux et aux besoins variés. Elle sied particulièrement à la logique de mise en
commun du renseignement.

Le choix du mode de diffusion

281. Le choix dépend de plusieurs facteurs : la nature du renseignement, le type de


destinataires, le contexte stratégique et opérationnel dans lequel opère la fonction
renseignement, sans oublier les technologies et les capacités techniques disponibles. Il est
régi par des directives particulières et fait l’objet d’une validation.

282. De manière générale, l’adressage est le mode de diffusion recommandé pour :

a. Les notes de renseignement de situation et autres productions répondant à des


besoins récurrents.

b. Le renseignement d’alerte (du renseignement d’intérêt immédiat en opération


jusqu’à la note d’attention aux hautes autorités).

c. La plupart des INTREP (INTelligence REPorts), les productions de renseignement


d’appui de la planification.

d. Les RFI et les réponses correspondantes de l’organisme de renseignement.

e. La satisfaction des besoins ciblés d’un destinataire sans le surcharger en


informations ou renseignements accessibles mais inutiles.

73 En anglais, Push.
74 En anglais, Pull.

41
283. La mise à disposition est le mode de diffusion recommandé pour les notes de
renseignement de documentation. Elle est par ailleurs le mode de diffusion par excellence
des dossiers numériques de renseignement, élaborés spécifiquement à cette fin. Les
productions susceptibles d’intéresser d’autres acteurs de la chaîne opérationnelle pourront
être mises à disposition, à l’exception, toutefois :

a. Les productions ciblées.

b. Du renseignement d’alerte.

c. De quelques INTREP et INTSUM (INTelligence SUMmaries) ayant une durée de


pertinence assez brève.

42
__________________________________________Chapitre 3
La contre-ingérence

Section I – Introduction
301. Les forces armées, tous les organismes de la Défense, ainsi que l’industrie de Défense
peuvent faire l’objet d’actes hostiles de la part d’organisations ou d’individus qui
cherchent à porter atteinte aux intérêts de la Défense par d’autres voies que la
confrontation militaire : ces actes sont qualifiés d’ingérences.

302. Dans le domaine de la Défense nationale, une ingérence est une action qui vise à porter
atteinte aux intérêts fondamentaux de la nation, à la sécurité des forces armées, aux zones
protégées intéressant la Défense nationale et au secret de Défense, dans le domaine
militaire ou de l’industrie de Défense.

303. La sécurité75 en matière de renseignement est l’état caractérisé par la protection


satisfaisante des personnes, des informations, des matériels et des installations sensibles
contre l’espionnage, le sabotage, le terrorisme, le crime organisé et la subversion.

304. La contre-ingérence76 a pour objectif de déceler et de neutraliser toute menace contre la


sécurité résultant des activités des services de renseignement, d’organisations ou d’agents
se livrant à l’espionnage, au sabotage, à la subversion, au terrorisme ou au crime organisé.

305. Elle repose sur deux types d’actions permanentes complémentaires :

a. L’acquisition du renseignement de sécurité.

b. L’application de mesures de protection qui ont pour objet d’assurer et de


maintenir au meilleur niveau la sécurité des forces.

306. La contre-ingérence, par ses modes d’action de recherche et de protection77, se distingue


du contre-renseignement dont l’objectif (« neutraliser et détruire les moyens de renseignement
adverses, et conduire des actions de déception ») est plus offensif.

Section II – La menace en matière de sécurité


307. Une menace78 est un projet conçu et organisé par toute organisation ou individu pour
mener à bien une ingérence. Elle est caractérisée par ses auteurs qu’il faut identifier, son
vecteur qu’il faut déceler et ses cibles qu’il faut protéger.

308. Les auteurs de la menace sont principalement :

a. Des services de renseignement étrangers.

b. Des organisations subversives.

c. Des organisations terroristes.

d. Des organisations criminelles.

75 En anglais, Counter Intelligence.


76 En anglais, Security.
77 DIA – 2.3, Renseignement d’origine humaine (ROHUM), n° 261/DEF/CICDE/DR du 24 novembre 2008, Chapitre 6.
78 En anglais, Threat.

43
e. Des individus animés par une volonté subversive, terroriste ou criminelle, mais
dont les intentions ne sont pas clairement identifiées.

309. Les vecteurs de la menace sont les moyens par lesquels les auteurs de la menace
accomplissent leur dessein. Ils relèvent des types d’activités suivants : espionnage,
sabotage, subversion, terrorisme et crime organisé. Cette menace peut, pour chacune de
ces activités, revêtir la forme d’attaques des SIC (hackers…).

310. Le terrorisme79 est l’emploi illégal, ou la menace d’emploi illégal, de la force ou de la


violence contre les personnes ou les biens, afin de contraindre ou d’intimider les
gouvernements ou les sociétés dans le but d’atteindre des objectifs politiques, religieux ou
idéologiques.

311. L’espionnage80 consiste en la recherche d’informations par des moyens secrets ou


illicites dans un but de renseignement. Il s’exerce indifféremment au sein de la Défense et
dans l’industrie de Défense.

312. Le sabotage81 est une destruction, une perturbation ou une mise hors service
intentionnelle d’un équipement, d’un matériel ou d’une installation.

313. La subversion82 est une action ayant pour objectif d’affaiblir le moral des militaires et du
personnel civil de la Défense ou de l’industrie de Défense, de compromettre leur loyauté
ou leur probité en vue de porter atteinte à la Défense.

314. Le crime organisé83 recouvre les actions d’organisations criminelles, structurées en


réseaux, sous la direction d’un ou plusieurs chefs, qui comprennent plusieurs unités
subordonnées réparties sur un large territoire. Leur but est de se procurer illégalement des
moyens et des fonds afin d’acquérir du pouvoir, en violation des lois démocratiques du pays
où elles opèrent.

315. Cette classification ne doit, cependant, pas laisser penser que les menaces sont
uniquement sectorielles : une organisation peut mener des actions d’ingérence sous de
multiples formes à l’encontre d’organismes relevant de domaines variés (formations
militaires, industrie de défense, individus, moyens de protection ou de communication).

316. L’organisation du renseignement de sécurité et l’analyse des mesures de protection


doivent prendre en compte ce caractère protéiforme et global de la menace.

317. La menace peut être potentielle, c’est-à-dire découlant des possibilités théoriques de
l’adversaire, ou effective, c’est-à-dire liée à la mise en œuvre de ces possibilités. Chaque
menace peut être analysée et évaluée à partir de renseignements de documentation ou de
renseignements de situation.

318. Le caractère permanent de la menace impose la mise en œuvre d’une capacité de riposte
tout aussi permanente. Aussi, la menace doit-elle être constamment réévaluée et faire
l’objet d’une analyse prospective qui permette d’en anticiper au mieux les modalités
d’action, le point d’application et le moment d’exécution.

319. Face à ces menaces, la Défense présente un certain nombre de vulnérabilités qui sont
soit des faiblesses humaines, soit des faiblesses dans la sécurité des forces, des
installations ou des réseaux. L’analyse des vulnérabilités permet d’identifier les cibles

79 En anglais, Terrorism.
80 En anglais, Espionage.
81 En anglais, Sabotage.
82 En anglais, Subversion.
83 En anglais, Organised Crime.

44
potentielles des auteurs de la menace. Ces cibles peuvent être des personnes, des
informations, des installations ou des matériels.

320. La confrontation des menaces et des vulnérabilités permet de déterminer les risques
encourus par la Défense. La sécurité ne pouvant jamais être atteinte de manière totale face à
toutes les menaces, il appartient au commandement de définir le niveau de risque auquel il
consent.

Section III – Les mesure de protection


321. La protection vise à prévenir et empêcher dès le temps de paix toute ingérence à l’encontre
du personnel de la Défense et des installations, militaires ou industrielles, intéressant la
Défense. Elle concerne aussi le personnel affecté à l’étranger ou en mission à l’étranger.

322. Les mesures de protection participent d’une conception globale et doivent être préparées
dès le temps de paix, certaines étant permanentes, d’autres commandées par l’événement.

323. En matière de protection, le service en charge de la contre-ingérence apporte son


concours au commandement par ses conseils techniques, sa participation à la vérification
des mesures prises en matière de protection et de sécurité générale. Elle contribue à la
recherche du renseignement d’environnement et participe au contrôle du personnel et à
sa sensibilisation en matière de sécurité.

324. Les mesures de protection sont classées en quatre catégories : la protection des
personnes, les mesures physiques de protection, la sécurité des systèmes d’information et
l’organisation de la sécurité.

La protection des personnes

325. Elle s’applique aux personnes susceptibles d’avoir accès à des informations sensibles, car
elles deviennent un objectif possible pour tout auteur potentiel de menaces. Elles doivent
donc être averties et protégées à la fois des risques qu’elles encourent et de ceux qu’elles
peuvent faire courir à la collectivité. L’application du principe du « besoin d’en connaître »
permet de limiter ces risques.

326. Il appartient au commandement ou à l’autorité de décision de s’assurer, par la mise en


œuvre de contrôles de sécurité, que ces personnes présentent des garanties de sécurité
telles que leur comportement général ne soit pas susceptible de nuire à la Défense
nationale et aux forces armées. Les contrôles de sécurité comprennent des contrôles
élémentaires pour des impératifs de sécurité à l’engagement, des contrôles d’habilitation
en cours de carrière et des contrôles d’opportunités préalables à des affectations dans des
emplois particulièrement sensibles. Les investigations initiales sont conduites par le
service en charge de la contre-ingérence (qui émet, à l’issue, un avis) et aboutissent à une
décision d’habilitation prise par le commandement ou l’autorité de décision, en particulier
dans le cas d’un marché classé ou à clause de sécurité.

327. La protection des personnes est d’autant mieux assurée que le nombre de celles ayant
accès aux informations classifiées est strictement limité aux nécessités du service.

Les mesures physiques de protection

328. Elles ont pour objectif de garantir l’intégrité des sites relevant de la Défense. En raison
des contraintes qu’impose une telle garantie, l’intégrité totale, quelle que soit la menace
envisagée, n’est recherchée que pour un nombre limité de points ou réseaux dits
sensibles.

45
329. Le commandement définit pour chaque site le niveau de menace à prendre en compte et
la capacité résiduelle à garantir en fonction des scénarios d’agression.

330. La protection est assurée par la combinaison d’éléments complémentaires mis en œuvre
d’une façon graduée et pouvant comporter un dispositif de protection jouant le rôle
d’obstacle, un dispositif de détection et d’alarme, des moyens d’intervention interne en
alerte permanente, des moyens d’intervention externe (gendarmerie, police). Les
dispositifs de protection, bien que n’étant jamais infranchissables, doivent permettre
d’assurer la détection de toute intrusion et de tout acte de malveillance, d’en retarder les
effets et d’alerter les moyens d’intervention et l’autorité responsable.

331. La question de la protection doit être prise en compte en amont dès la conception d’un site.

332. Le choix même d’un emplacement doit faire l’objet d’une attention particulière pour pouvoir
diminuer la vulnérabilité du site dès sa construction. Les travaux d’installation des moyens de
protection doivent faire l’objet de marchés particuliers (marchés sensibles, à clause ou classés).

La protection des systèmes d’information

333. Elle s’applique à tout moyen dont le fonctionnement fait appel à l’électricité et qui est
destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire l’information. Elle
vise à assurer la confidentialité, la disponibilité et l’intégrité des informations et des
systèmes d’informations.

334. Outre le contrôle et la surveillance des accès aux installations internes de traitement et de
télécommunications, les principales mesures de sécurité reposent sur l’emploi de moyens
de chiffrement, de matériels protégés contre l’émission de signaux parasites
compromettants et de moyens informatiques qui remplissent des fonctions de sécurité
afin d’empêcher l’usage illicite des systèmes d’information.

335. La responsabilité de la sécurité des systèmes d’information est confiée à des « autorités
qualifiées ». Les mesures d’exécution sont à la charge :

a. Des échelons de commandement opérationnels, organiques ou territoriaux ainsi


que des directions et services, jusqu’au niveau organique élémentaire propre à
chaque organisation.

b. Du directeur d’établissement, dans le cadre de la sécurité industrielle.

L’organisation de la sécurité
336. Elle a pour objectif d’intégrer dans un ensemble cohérent toutes les mesures de sécurité
particulières adoptées dans un organisme et de coordonner l’action de tout le personnel
afin d’atteindre le niveau de sécurité recherché en toute circonstance.

337. Elle est fondée sur un système de contrôle et de surveillance des personnes ayant accès
aux installations, enceintes ou zones (laissez-passer, contrôle des accès aux zones de
sécurité, désignation de zones protégées, réservées, restrictives, co-localisation de ces
zones, équipes de garde ou de surveillance, classification appropriée des documents).

338. Elle s’appuie sur la planification de toutes les mesures envisageables en fonction des
événements (plans de sécurité comprenant des systèmes d’alerte, plans de destruction
d’urgence des matériels et des documents classifiés).

339. Elle prévoit les inspections et contrôles de sécurité nécessaires, ainsi que l’entraînement et
la planification d’exercices de sécurité.

46
______________________________________________________________________Annexe A
Demande d’incorporation des amendements

1. Le lecteur d’un document de référence interarmées ayant relevé des erreurs, des coquilles, des fautes de français, des erreurs ou ayant des remarques
ou des suggestions à formuler pour améliorer sa teneur, peut saisir le CICDE en les faisant parvenir (sur le modèle du tableau ci-dessous) au :

Sous-directeur Corpus doctrinal


CICDE
École militaire
21, Place JOFFRE
75700 PARIS SP 07

ou en téléphonant au 01 44 42 83 38 pour obtenir l’adresse électronique valide à cette époque.

N° Origine Paragraphe (n°) Sous-paragraphe Ligne Commentaire


1
2
3
4
5
6
7
8
9
10
11
12

2. Les amendements validés par le Directeur du CICDE seront répertoriés en rouge dans le tableau intitulé « Récapitulatif des amendements » figurant en
page 7 de la version électronique du document.

47
(PAGE VIERGE)

48
___________________________________________Annexe B
Lexique

Partie I – Acronymes et abréviations


AAP Allied Administrative Publication
AII Area of Intelligence Interest/ZIR
AIR Area of Intelligence Responsibility/ZRR
AJP Allied Joint Publication/Publication interarmées interalliée
APAVIA Anomalies Pouvant Avoir Valeur d’Indices d’Alerte
BDA Battle Damage Assessment/Analyse d’Évaluation des
Dommages
CCD (FR) Corpus Conceptuel et Doctrinal Français
CCIRs Commander’s Critical Intelligence Requirements/Besoins
critiques en informations du commandement
CCIRM Collection Co-ordination and Requirements Management
CEF/CCEAF Concept d’Emploi des Forces/Capstone Concept on the
Employment of Armed Forces
CI Counter-intelligence
CICDE Centre Interarmées de Concepts, de Doctrines et
d’Expérimentations
CNR Conseil National du Renseignement
COMANFOR COmMANdant de la FORce
DIA Doctrine InterArmées
DIR Domaines d’Intérêt de Renseignement
DRM Direction du Renseignement Militaire
DRR Domaines de Responsabilité Renseignement
ECPAD Établissement de Communication et de Production
Audiovisuelle de la Défense
EEFI Essential Elements of Friendly Infomation/Éléments essentiels
d’information sur les amis
EEI Essential Elements of Information/Éléments essentiels
d’information
EFR État Final Recherché
EMA État-Major des Armées
FFIRs Friendly Forces Information Requirements/Besoins en
renseignement sur les forces amies
FIR Fonction InterArmées du Renseignement
GAS Groupe d’Analyse Stratégique
GHOM Géographie, Hydrographie, Océanographie et
météorologie
INTREP INTelligence REPort
INTSUM INTelligence SUMmary
Irs Information Requirements/Besoins en information
ISBN International Standard Book Number/Numéro international
normalisé du livre
ISO Information de Source Ouverte
ISTAR Intelligence, Surveillance, Target Acquisition and Reconnaissance
JIPB Joint Intelligence Preparation of the Battlespace
JOA Joint Operations Area
LITIOV Latest Time Information Is Of Value/Date limite de réception
KM Knowledge Management
MASINT Measurements and Signatures Intelligence
MGA Major Général des Armées

49
MI Military Intelligence
NP Non protégé
NTIC Nouvelles Technologies de l’Information et de la
Communication
ONG Organisation Non Gouvernementale
OPLAN Operation’s Plan/Plan d’opération
OPP Operational Planning Process
OPSEC Operations’ SECurity/Sécurité des opérations
OR Ordre de Recherche
ORBAT Order of Battle
OsR Ordres de Recherche
OTAN Organisation du Traité de l’Atlantique Nord/North Atlantic
Treaty Organization (NATO)
PDRM Plan des Dossiers du Renseignement Militaire
PEMA Plan d’Emploi des Moyens d’Acquisition
PGP Pôle Graphique de Paris
PIA Publication InterArmées
PIRs (Commander’s) Priority Intelligence Requirements/Besoins
prioritaires en renseignement du commandement
PMESII Politics, Military, Economy, Society, Infrastructure and Information
PPS Posture Permanente de Sureté
PREO Préparation Renseignement de l’Espace Opérationnel
PRR Plan de Renseignement et de Recherche
RDII Renseignement Déterminant d’Intérêt Immédiat
RE Renseignement sur l’Environnement
RF Renseignement sur les Forces vives
RFI Requests for Information/Demandes d’information
RIM&CI Renseignement d’Intérêt Militaire & Contre-Ingérence
ROEM Renseignement d’Origine ÉlectroMagnétique
ROIM Renseignement d’Origine Image
SA Situational Awareness
SA2R Surveillance – Acquisition d’objectifs – Reconnaissance –
Renseignement
SC-CD Sous-Directeur Corpus Doctrinal
SIC Systèmes d’Information et de Communications
SIOC Système d’Information Opérationnels et de
Communications
SIR Specific Intelligence Requirements/Besoins spécifiques en
renseignement
SPAC/PGP Service Parisien d’Administration Centrale/
Pôle Graphique de Paris
TESSCo Terrorisme, Espionnage, Sabotage, Subversion, Crime
organisé
VSP Veille Stratégique Permanente
ZIR Zone d'Intérêt de Renseignement
ZR Zone de Responsabilité
ZRR Zone de Responsabilité Renseignement

Partie II – Termes et définitions


Adressage Mode de diffusion qui consiste en l'envoi d'un renseignement à un (ou plusieurs)
Push destinataire identifié qui reste passif durant l’exécution de cette tâche.
Intervalle de temps entre le moment où l’information est recueillie et celui où l’utilisateur
Âge du renseignement
prend connaissance du renseignement qui en découle.
Analyse Processus d'étude des informations, sélectionnées en flux entrant d’un organisme de
Analysis renseignement, pour en apprécier le potentiel de renseignement et constituer la base de

50
connaissance utilisée par les analystes.

Animation
Action déterminée du commandement pour le fonctionnement du cycle du renseignement.
Co-ordination
Anomalies pouvant avoir
Faits anormaux liés à la préparation d'une action imminente de l'adversaire ou des
valeur d'indices d'alerte
belligérants.
(APAVIA)
Stratégie visant à développer différentes interactions entre les parties contribuant à la
Approche Globale (AG)
résolution de la crise dans les domaines de la gouvernance, de la sécurité et du
Comprehensive Approach
développement économique et social.
Besoins en renseignements Besoins exprimés par les autorités politiques et militaires ou par le commandant d'un niveau
Priority Intelligence déterminé, à leur organisme de renseignement, dans le cadre de l'orientation des efforts
Requirements de renseignement.
Camouflage Utilisation de matériaux naturels ou artificiels sur des personnes, des objets ou des positions
Camouflage tactiques en vue de désorienter, de tromper l’ennemi ou de se soustraire à sa vue.
Équipement destiné à assurer la détection d'objets ou d'activités et permettant de les
Capteur
représenter ou de les enregistrer grâce à l'énergie ou aux particules qu'ils émettent,
Sensor
réfléchissent ou modifient.
Personne qui détecte des objets ou des activités, soit par l’usage direct de ses sens, soit par
Capteur humain
l’intermédiaire d’équipements techniques légers dont il a un contrôle immédiat.

Ciblage Processus qui consiste à sélectionner des cibles et à agir sur elles avec des moyens létaux
Targeting en vue d’obtenir un effet, dit « effet recherché ».

Élaboration de l’information, ou plutôt d’un ensemble d’informations mises en relation, par


Connaissance
l’intermédiaire du jugement ou du discernement de la personne qui définit cette
Knowledge
connaissance, par le moyen si nécessaire d’une interprétation.
Action qui a pour objectif de déceler et de neutraliser toute menace contre la sécurité
Contre-ingérence résultant des activités des services de renseignement, d’organisations ou d’agents se
Counter intelligence livrant à l’espionnage, au sabotage, à la subversion, au terrorisme ou au crime
organisé.
Cotation
Évaluation de la véracité d’une information et de la fiabilité de la source qui l’a fournie.
Evaluation
Actions d’organisations criminelles, structurées en réseaux, sous la direction d’un ou
Crime organisé plusieurs chefs, qui comprennent plusieurs unités subordonnées réparties sur un large
territoire.
Séquence d’opérations (orientation, recherche, exploitation, diffusion) par lesquelles les
Cycle du renseignement
informations sont obtenues, regroupées, transformées en renseignement et mises à la
Intelligence Cycle
disposition des utilisateurs.
Date limite de réception
Date au-delà de laquelle le destinataire n’est plus en mesure de tirer profit du
Latest Time Information is Of
renseignement.
Value
Mesures visant à induire l’ennemi en erreur, grâce à des truquages, des déformations de la
Déception
réalité, ou des falsifications, en vue de l’inciter à réagir d’une manière préjudiciable à ses
Deception
propres intérêts.
Délai de compte-rendu Intervalle de temps s’écoulant entre le moment où le capteur détecte une information et sa
Reporting Time réception pour l’analyse.

Délai de réponse Intervalle de temps entre le lancement d’une demande de renseignement et la réception de
Response Time la réponse par le demandeur.

Diffusion Envoi du renseignement, par tous moyens adaptés et sous une forme appropriée, à ceux
Dissemination qui en ont besoin.

Dissimulation
Protection vis-à-vis de l’observation et de la surveillance.
Concealment
Élément correspondant à des faits, des états ou des événements qui peuvent revêtir
Donnée
plusieurs formes, textuelle, graphique, signal provenant de détecteurs, transcodées sur tous
Datum (pluriel Data)
types de supports.
Logique de diffusion d'informations et de renseignements, consistant à solliciter les
Échange ressources d'autres acteurs pour satisfaire ses besoins propres. Le principe de réciprocité
signifie un équilibre qualitatif et quantitatif des échanges.
Espionnage
Recherche d’informations par des moyens secrets ou illicites dans un but de renseignement.
Espionage

Exploitation Transformation des informations en renseignement par regroupement, évaluation, analyse,


Processing synthèse et interprétation.

Fiabilité de la source
Degré de confiance que l’on accorde à la source qui transmet l’information.
Reliability of the Source

51
Fonction interarmées, transverse aux chaînes opérationnelles et organiques, menant les
actions dans le domaine du renseignement d'intérêt militaire. Elle repose sur des structures
permanentes et d’autres de circonstance, articulées sous forme de chaînes et sur un réseau
Fonction interarmées du de partenaires. Ces structures peuvent être dédiées au renseignement, ou bien avoir
renseignement (FIR) d’autres missions principales. Cette fonction est constituée de l’ensemble des personnels,
moyens (matériels, doctrines et textes réglementaires) et organisations relevant de l’autorité
du chef d’état-major des armées, qui concourent aux processus d’élaboration du
renseignement d’intérêt militaire.
Éléments d'information qui reflètent l'intention ou la capacité d'un ennemi ou de belligérants
Indicateur d'adopter ou de rejeter un mode d'action. Les indicateurs permettent également de mesurer
les effets d'une action amie ou ennemie. Ils peuvent être traduits ou décomposés en indices.

Indice Faits et informations élémentaires à rechercher par les capteurs et unités de recherche.

Information Signification donnée à partir d’une ou plusieurs données, après un travail analytique, parfois
Information automatique ou réduit à sa plus simple expression, et destinée à être communiquée.
Information de source ouverte Toute information disponible publiquement qui peut être librement recueillie auprès de tous
(ISO) types de supports de diffusion de l’information, quel qu’en soit l’émetteur.
Action qui vise à porter atteinte aux intérêts fondamentaux de la nation, à la sécurité des
Ingérence forces armées, aux zones protégées intéressant la Défense nationale et au secret de
Défense, dans le domaine militaire ou de l’industrie de Défense.
Étape centrale de l’élaboration du renseignement qui consiste pour l’analyste à chercher le
Interprétation
sens d'une information, en fonction des connaissances du moment, du contexte et de son
Interpretation
environnement.
Imitation, de quelque nature que ce soit, d’une personne, d’un objet ou d’un phénomène afin
Leurre
de tromper les systèmes de surveillance ou de détection adverses ou d’induire en erreur
Decoy
l’adversaire.
Menace Projet conçu et organisé par toute organisation ou individu pour mener à bien une
Threat ingérence.

Mise à disposition Mode de diffusion qui consiste à rendre le renseignement accessible à ceux qui en ont
Pull besoin.

Logique de diffusion qui consiste à mettre à disposition ou à adresser de manière


Mise en commun
systématique du renseignement.

Organisme de renseignement Organe ou organisation, engagé dans la recherche et l’exploitation des informations pour en
Agency produire du renseignement.
Opération qui recouvre la détermination des besoins en renseignement, l'établissement du
Orientation
plan de recherche, l’envoi des demandes de renseignement et d’ordre de recherche aux
Direction
organismes de renseignement et le contrôle permanent de la production de ces organismes.
Plan de renseignement et de
Support utilisé dans le cadre de la planification de la recherche.
recherche (PRR)
Plan des dossiers du
renseignement militaire Classement et présentation par thèmes du renseignement de documentation.
(PDRM)
Production
Étape finale d’élaboration du renseignement, à partir de la connaissance des analystes.
Production

Production ciblée Production en réponse à des demandes spécifiques formalisées.

Production visant par avance à exposer aux destinataires ou à porter à leur connaissance
Production d’initiative
des renseignements utiles.

Production fournie en réponse à un besoin permanent de renseignement non formalisé par


Production systématique
une demande.
Tout document formel, signé d’une autorité, enregistré, qui peut être diffusé sur support
Produit de renseignement électronique ou papier, fourni en réponse ou non à une demande de renseignement, ou bien
en appui de la FIR, au processus décisionnel.
Action qui vise à prévenir et empêcher dès le temps de paix toute ingérence à l’encontre du
Protection
personnel de la Défense et des installations, militaires ou industrielles, intéressant la
Protection
Défense.
Réception Répartition des données et informations, de manière ordonnée, au sein des systèmes de
Collation gestion de l’information afin d’en faciliter l’exploitation ultérieure.
Opération qui recouvre la mise en œuvre des sources et des capteurs par les organismes
Recherche
de renseignement et la transmission des informations obtenues aux organismes
Collection
d’exploitation appropriés pour leur utilisation dans l’élaboration du renseignement.

Recueil Action de collecter l’information auprès d’une source ou grâce à un capteur, afin de l’utiliser.

52
Renseignement
Résultat de l’exploitation des informations.
Intelligence
Forme particulière de renseignement de situation qui consiste à prévenir un décideur de la
Renseignement d’alerte probabilité, voire de l’imminence, d’une action ou d’un changement de situation susceptible
d’affecter nos intérêts, nos activités ou nos moyens.
Renseignement d’alerte nécessitant d’être porté immédiatement à la connaissance de
l’autorité au niveau duquel il a été défini et dans certains cas aux niveaux supérieurs. Dans
Renseignement déterminant un cadre opérationnel, il correspond à un renseignement nécessaire à une décision
d’intérêt immédiat (RDII) imposant une évolution significative de la manœuvre (point décisif par exemple), ou bien
constitue un préalable indispensable au déclenchement de mesures particulières de
sécurité.
Renseignement qui s'intéresse aux parties qui ressortissent strictement au seul domaine
d’intérêt militaire, ayant ou pouvant avoir des conséquences sur nos forces et nos intérêts
nationaux. Pour appuyer nos forces en opérations et contribuer en veille stratégique à la
protection de notre pays et de ses intérêts vitaux, le RIM porte sur :
Renseignement d'intérêt
- toutes les forces vives (RF) à même d’influencer les actions des forces armées ou d’agir
militaire (RIM)
sur celles-ci de manière positive ou négative, qu’elles soient déclarées ou non, étatiques
ou non, militaires, paramilitaires ou non ;
- tout ce qui motive, dans l’environnement (RE), les forces vives impliquées supra, ainsi
que sur les éléments sur lesquels elles agissent de par leur volonté et leurs moyens.
Fonds documentaire nécessaire à un niveau de commandement donné qui possède une
Renseignement de
durée de validité et de pertinence plus longue que le renseignement de situation. Il doit
documentation
permettre de percevoir des évolutions dans la durée, favorisant ainsi l’accès à la
Basic Intelligence
compréhension des phénomènes et événements rapportés.
Renseignement résultant de l'évaluation des vulnérabilités de nos forces armées et de leurs
Renseignement de protection installations face aux actions de l’adversaire ou d’individus ou groupes de toutes natures,
de la force susceptibles de les menacer directement ou indirectement ou de contrarier l’exécution de la
mission qui leur est confié.
Renseignement sur la nature, les possibilités et les intentions d’organisations ou d’individus
hostiles qui sont ou peuvent être engagés dans des activités de terrorisme, d’espionnage,
de sabotage, de subversion ou de crime organisé (TESSCo) menées à l’encontre des forces
Renseignement de sécurité armées et de leurs installations. Il appuie les actions relevant de la contre-ingérence qui
permettent d’assurer la sécurité des personnes, des informations, des matériels, des
installations sensibles et des systèmes d’information dans le domaine de la défense ou dans
celui de l’industrie de défense.
Description de la situation consistant à élaborer une représentation des forces adverses
(localisation, état, posture des unités adverses, des systèmes, des acteurs, des installations
Renseignement de situation et plus généralement des différents objets de renseignement) s’opposant à l’action de nos
forces ainsi que l’évaluation de cette situation par une estimation sur les intentions des
acteurs et une analyse prédictive présentant les tendances d’évolution de cette situation.
Renseignement sur les capacités et activités de surveillance, d’acquisition d’objectif, de
Renseignement de sûreté renseignement et de reconnaissance (SA2R) de l’adversaire en relation avec la zone
d’opération ou les installations et informations relevant de la défense.
Renseignement opératif Renseignement nécessaire à la planification et à la conduite de campagnes de niveau
Operational Intelligence opératif.
Renseignement stratégique Renseignement nécessaire à la formulation de la politique, à la planification militaire et à la
Strategic Intelligence fourniture d’indices et d’indicateurs d’alerte, au niveau national ou international.
Renseignement tactique Renseignement nécessaire à la planification et à l’exécution des opérations au niveau
Tactical Intelligence tactique
Renseignement de situation nécessitant d’être porté immédiatement à la connaissance de
l’autorité au niveau duquel il a été défini et dans certains cas aux niveaux supérieurs. Dans
Renseignement déterminant un cadre opérationnel, il correspond à un renseignement nécessaire à une décision
d’intérêt immédiat (RDII) imposant une évolution significative de la manœuvre (point décisif par exemple), ou bien
constitue un préalable indispensable au déclenchement de mesures particulières de
sécurité.
Forme particulière de renseignement de situation qui consiste à prévenir un décideur de la
Renseignement d’alerte probabilité, voire de l’imminence, d’une action ou d’un changement de situation susceptible
d’affecter nos intérêts, nos activités ou nos moyens.

Renseignement d’appui à la Renseignement qui recouvre les évaluations de renseignement produites pour appuyer
planification le processus de planification pré-décisionnelle et opérationnelle.

Renseignement de ciblage Renseignement permettant de caractériser et de localiser un objectif ou un ensemble


Target Intelligence d'objectifs, d'en connaître la vulnérabilité et l'importance relative.

Renseignement à caractère
Renseignement permettant de caractériser et de localiser un objectif ou un ensemble
technico-opérationnel
d’objectifs, d’en connaître la vulnérabilité et l’importance relative.
Technical Intelligence

53
Renseignement de protection Renseignement résultant de l'évaluation des vulnérabilités de nos forces armées et de
de la force leurs installations face aux actions de l’adversaire ou d’individus ou groupes de toutes
Intelligence support to force natures, susceptibles de les menacer directement ou indirectement ou de contrarier
protection l’exécution de la mission qui leur est confiée.
Renseignement sur la nature, les possibilités et les intentions d’organisations ou d’individus
hostiles qui sont ou peuvent être engagés dans des activités de terrorisme, d’espionnage,
de sabotage, de subversion ou de crime organisé (TESSCo) menées à l’encontre des
Renseignement de sécurité forces armées et de leurs installations. Il appuie les actions relevant de la contre-ingérence
qui permettent d’assurer la sécurité des personnes, des informations, des matériels, des
installations sensibles et des systèmes d’information dans le domaine de la défense ou dans
celui de l’industrie de défense.

Renseignement sur les capacités et activités de surveillance, d’acquisition d’objectif, de


Renseignement de sûreté renseignement et de reconnaissance (SA2R) de l’adversaire en relation avec la zone
d’opération ou les installations et informations relevant de la défense.

Sabotage Destruction, perturbation ou mise hors service intentionnelle d’un équipement, d’un matériel
Sabotage ou d’une installation.
État caractérisé par la protection satisfaisante des personnes, des informations, des
Sécurité
matériels et des installations sensibles contre l’espionnage, le sabotage, le terrorisme, le
Security
crime organisé et la subversion.
Source
Personne ou objet dont on peut obtenir des informations.
Source

Sources recouvrant les documents sous toutes leurs formes (support papier ou numérique,
Sources documentaires
textes, cartes, images, vidéos, bandes audio, etc.).

Sources humaines Tout individu détenteur d’une forme quelconque d’information sur un sujet d’intérêt militaire

Sources comprenant notamment les matériels, les infrastructures et les signaux de toute
Sources techniques
nature.
Sources pouvant recevoir des ordres de recherche par un officier de renseignement afin de
fournir une réponse à ses questions. Elles incluent des capteurs spécialisés de
Sources contrôlées renseignement, ainsi que des personnels ou unités des armées non dédiés au
renseignement, dans la mesure où ils peuvent s’adapter au formalisme d’orientation et de
compte-rendu.
Sources qui ne sont pas sous l’autorité d’un officier de renseignement et auxquelles on ne
Sources non contrôlées peut pas donner d’ordre de recherche. Les sources ouvertes, les productions des
organismes officiels neutres ou hostiles en sont quelques exemples.
Action ayant pour objectif d’affaiblir le moral des militaires et du personnel civil de la Défense
Subversion
ou de l’industrie de Défense, de compromettre leur loyauté ou leur probité en vue de porter
Subversion
atteinte à la Défense.
Observation systématique de l’espace, des surfaces terrestres, aéro-maritimes et des zones
Surveillance
sous-marines, des lieux, des personnes ou des objets, à l’aide de moyens visuels,
Surveillance
acoustiques électroniques, photographiques ou autres.
Surveillance, acquisition
Fonction qui regroupe l'ensemble des activités menées sur un théâtre d'opérations pour
d'objectifs, renseignement et
prendre en compte, de la manière la plus exhaustive possible, toutes les sources
reconnaissance (SA2R)
d'informations portant sur l'adversaire, les risques, les menaces et le potentiel de nuisance
Intelligence, Surveillance,
de l'environnement, en vue d'étendre et de diversifier les connaissances nécessaires à une
Target Acquisition and
compréhension globale.
Reconnaissance (ISTAR)
Le renseignement est fourni au bout d’un délai ne permettant pas son emploi en conduite. Il
Temps différé
contribue, en revanche, au renseignement de documentation.
Le renseignement est diffusé de manière simultanée au recueil de l'information – ou, du
Temps réel moins, les délais de transmissions ne sont pas perceptibles ou sont négligeables pour son
utilisateur.
Le renseignement est fourni avec un certain délai, mais le renseignement a un âge
Temps utile
suffisamment réduit pour être utilisé dans la conduite des opérations.
Emploi illégal ou menace d’emploi illégal, de la force ou de la violence contre les personnes
Terrorisme
ou les biens, afin de contraindre ou d’intimider les gouvernements ou les sociétés dans le
Terrorism
but d’atteindre des objectifs politiques, religieux ou idéologiques.
S’appliquant aussi bien aux sources humaines, techniques et documentaires qu’aux sources
ouvertes, action qui consiste à restituer l’information contenue dans les données, les
Traitement technique
documents et autres produits issus de la recherche et à la mettre en forme en vue de son
exploitation.
Livraison des informations issues du traitement technique à l’organisme en charge de
Transfert des informations l’exploitation. Il est à différencier stricto sensu de la diffusion du renseignement auprès des
demandeurs.

Vecteur Plate-forme mobile terrestre, maritime, aérienne ou spatiale capable d’emporter un capteur.

54
Véracité de l’information
Degré de confiance que l’on a dans l’information.
Credibility of the Information
Zone attribuée à un commandant à l’intérieur de laquelle il a la responsabilité de fournir le
Zone de responsabilité de
renseignement avec les moyens mis à sa disposition. Dans cette ZRR, le commandant a en
renseignement (ZRR)
charge l’animation et l’orientation de la fonction renseignement, la recherche des
Area of Intelligence
informations avec les moyens mis à sa disposition, ainsi que l’exploitation et la diffusion du
Responsibility (AIR)
renseignement correspondant.
Zone qui intéresse un commandant en fonction des objectifs liés aux opérations en cours ou
Zone d'intérêt de
planifiées. Elle englobe sa zone de responsabilité de renseignement ainsi que les zones
renseignement (ZIR)
adjacentes ou non pouvant susciter des besoins de renseignement. Le commandant peut
Area of Intelligence Interest
contribuer à la manœuvre du renseignement sur sa ZIR en émettant des demandes
(AII)
d’information correspondant à ses besoins.

55
Résumé
1. Le Renseignement d’intérêt militaire (RIM) s’inscrit pleinement dans la fonction stratégique
« connaissance et anticipation » définie par le Livre blanc sur la défense et la sécurité
nationale (LBDSN) présenté par la Président de la République, Nicolas SARKOZY, au mois de
juin 2008.
2. Le renseignement, présenté comme un attendu de cette fonction, « a pour objet de permettre
aux plus hautes autorités de l’État, à notre diplomatie comme aux armées, au dispositif de
sécurité intérieure et de sécurité civile d’anticiper et, à cette fin, de disposer d’une autonomie
d’appréciation, de décision et d’action. En présentant de cette façon aussi exhaustive et fidèle
que possible l’état des risques, des menaces et des opportunités dans les domaines les plus
variés (politique, militaire, économique, énergétique, etc.), le renseignement éclaire la décision
autant qu’il la précède, appuie et suit l’action ».
3. Le renseignement participe donc à la stratégie d’Approche globale (AG) qui vise à développer
différentes interactions entre les parties en présence, contribuant ainsi à la résolution des
crises dans les domaines de la gouvernance, de la sécurité et du développement économique
et social.
4. Intitulé Concept d’emploi des forces (CEF), le Concept interarmées (CIA) 01 est directement
dérivé du LBDSN et prend en compte l’importance du renseignement dans la préparation et la
conduite des opérations.
5. Dans ce contexte, la Doctrine interarmées (DIA) 2 intitulée Renseignement d’intérêt militaire et
contre-ingérence (RIM & CI) présente le RIM et la Fonction interarmées du renseignement
(FIR) en déclinant les principes définis dans le Concept interarmées (CIA) 2 (Renseignement
d’intérêt militaire [RIM]).
6. Ce document de doctrine est principalement destiné à la formalisation des actions menées aux
niveaux stratégique et opératif. Il met en évidence les caractères de l’action de renseignement
en national, tout en veillant à la cohérence avec les références doctrinales de l’OTAN. Il
s’adresse en premier lieu aux chefs militaires et aux officiers d’état-major concernés par la
planification et la conduite des opérations.
7. Enfin, ce document représente la déclinaison française de l’Allied Joint Publication (AJP) 2 (A),
intitulée Allied Joint Doctrine for Intelligence, Counter Intelligence and Security, parties I & 2 de
l’OTAN.

Ce document est un produit réalisé par le Centre interarmées de concepts, de doctrines et


d’expérimentations (CICDE), Organisme interarmées (OIA) œuvrant au profit de l’État-major des
Armées (EMA). Le point de contact au CICDE est le :

Sous-directeur Corpus doctrinal


CICDE
École militaire
21, Place JOFFRE
75700 PARIS SP 07
Téléphone 01 44 42 83 38

La version
56 électronique de ce document est disponible sur le site Internet du CICDE à l’adresse
htpp://www.cicde.defense.gouv.fr, dans la rubrique « Corpus conceptuel et doctrinal interarmées ».

S-ar putea să vă placă și