You are on page 1of 4

Des avis complmentaires sur le renseignement

Menace asymtrique
et renseignement terrestre
es B2 de la FAT ont un certain savoir-faire de llaboration du renseignement lors des oprations de coercition, fond dune part sur la formation spcialise acquise et les mthodes quelle enseigne, dautre part sur la pratique des exercices au CEPC (AURIGE, GUIBERT). Les bases ncessaires pour le traitement des menaces asymtriques lors des autres types daction (stabilisation, assistance), ont certes fait lobjet dune rflexion importante, mais sont moins tablies et demandent des actions complmentaires en matire doutils et de mthodes.

Aprs une rflexion sur les caractristiques de la menace asymtrique, cet article proposera des voies explorer en sappuyant sur lexprience dj acquise par lEMF 4 au cours de plusieurs engagements en opration extrieure, permettant den dduire des actions mener au profit de la fonction renseignement afin de dvelopper sa comprhension de situation.
PAR LE

LIEUTENANT-COLONEL DIDIER SIMON (EMF 4)

Caractristiques de la menace asymtrique


Sans se lancer dans une prsentation exhaustive du sujet que lon peut trouver dans des auteurs universitaires, cette menace prsente, pour un B2, les principales caractristiques suivantes : Tout dabord, il ne sagit pas dun combat cantonn dans le niveau tactique avec des acteurs bien identifis en nombre limit et aux modes daction relativement connus, mais dune confrontation beaucoup plus globale dpassant les champs strictement militaires de confrontation pour englober lidologique, le politico-ethnique, le culturel et le religieux, comme dans les guerres de libration nationale, les actions de gurillas, et les autres conflits inter - ou surtout intratatiques qui dgnrent en action de violence collective. La bonne perception de cet environnement est indispensable, dune part pour comprendre le milieu dans lequel intervient la FOT et avec lequel elle devra interagir, quelle le veuille ou non, dautre part parce que ce milieu est invitablement - de manire certes trs variable selon les cas - le sanctuaire, le vivier et la base arrire des acteurs de ces menaces. Ensuite, ce qui est le propre de lasymtrie, ladversaire de nos forces en opration refusant le combat en ligne pour lequel il serait dclass technologiquement, va chercher agir sur nos vulnra-

bilits, en compensant par la surprise son infriorit numrique : la concentration des efforts reste en effet un principe de la guerre, mme asymtrique. Il ne peut donc agir fort ... en tant faible, que l o nous sommes nous-mmes trs faibles, do une importance capitale de la surprise, le parangon des modes daction correspondant tant lattentat terroriste. Lattaquant sefforcera de toujours disposer de linitiative en choisissant le lieu et lheure, alors qu linverse la dfense (lauteur considre quen matrise de la violence les forces se retrouvent de facto en posture dfensive), du fait des contraintes lgales et des rgles dengagement, ne peut engager des moyens identiques. Enfin, ce qui rejoint la proccupation voque en premier, ladversaire ne compte pas uniquement sur laspect purement militaire de son action, mais compte beaucoup sur des multiplicateurs defficacit, mme sil ne pratique pas ce vocable, en loccurrence laide des populations, ou simplement la raction des populations et lopinion internationale. Elle se traduira en gnral par une stratgie indirecte o la capacit de nuisance sappuie en partie sur les leviers de pouvoir que sont des organisations patriotiques, danciens combattants, des mouvements communautaires, ethniques, de jeunesse, de femmes, etc. eux-mmes au centre dune nbuleuse qui tend souvent prendre un caractre mafieux, en rponse des besoins de financement.

DOCTRINE N 09

78

JUIN 2006

libres rflexions
Les principaux procds couramment mis en uvre par ces acteurs sont : - Les actions de surveillance qui consistent tester localement la capacit, les dlais de raction et dimplication de la force engage dans la mission, ainsi que les points dapplication de ses mesures de sret. - Les actions de dception, qui consistent maintenir les autorits et les tats-majors des forces sous pression afin de mieux accaparer ou focaliser et/ou dtourner leur attention, pour favoriser latteinte dun objectif. - On trouve, par ailleurs, des actions qui visent discrditer, dlgitimer la force en tentant de la pousser la faute par une raction disproportionne ou au contraire par une absence coupable de raction. - Finalement, celles dont lobjectif dtect est de dvelopper une ambiance gnrale de terreur afin de mettre en place les conditions dune paralysie gnrale et communicative destine inhiber les dcideurs (vnements dAbidjan de novembre 2004 contre les expatris franais). Les actions de dception peuvent saccompagner de manuvres dintoxication, et, lexprience des thtres balkaniques, la multiplication des capteurs et la raret des sources ont mme parfois men nos forces lauto-intoxication. droul dans les moindres dtails, en particulier dans ltude de lenvironnement physique, humain (gouvernement, associations, forces de scurit), sans ngliger la gographie humaine : composition ethnique, rpartition gographique et problmes (rcurrents ou factuels), biographie des leaders, etc. Cette dmarche analytique ne doit pas tre considre comme un produit fini, mais doit tre relance par : Une analyse culturelle/ethno-religieuse/politique/conomique, constituant le fond documentaire dune base de donnes1, lment essentiel de rfrence disposition du thtre. Pour que lon puisse parler de rfrence, il doit sagir dun outil commun tous les niveaux (de la DRM au GTIA) et remis jour perptuellement, dun emploi simple, par exemple fonctionnant laide de mots-clefs ou de faits. Si tout G2 en opration dispose actuellement dun fonds documentaire, dont la transmission dun mandat lautre est toujours source de difficults, justement par manque de support, lobjectif formalis ci-dessus reste aujourdhui de lordre de lidal, cette notion nayant pas encore fait lobjet de ralisation ni mme danalyse sur le fonds au niveau national, tant en matire de contenu que dapplication informatique susceptible den reprsenter le support. Des expriences ont nanmoins t faites dans le cadre de SFOR et KFOR (base JOIIS employe par lOTAN). Lapplication IDELIANCE, dploye en Cte dIvoire et prsente par ailleurs sen rapproche. Cette base sert, notamment, dterminer les structures sociales prvalant en matire dautorit, dallgeance (gouvernementale, politique, clanique, tribale et religieuse) dans les lieux o la force est dploye et ce, pour produire un story board politico-culturel. Des analyses systmiques du milieu. Ces analyses sont ncessaires pour la comprhension des organisations humaines, a fortiori les organisations clandestines. Les mthodes correspondantes sont encore largement exprimentales et de toute faon mconnues dans le milieu militaire, mme si certaines commencent avoir une certaine application oprationnelle dans le sein des services et de linstitution judiciaire. Le logiciel ANACRYM, qui permet de faire de lanalyse relationnelle et qui est mis en oeuvre par la gendarmerie pour tudier les rseaux criminels en mtropole, en est une illustration. A titre dillustration, la figure ci-contre offre une reprsentation de groupes humains organiss en cellules (au sens des thoriciens de la guerre rvolutionnaire) indpendantes, avec un seul point de convergence qui est le but commun (phobie ethnique, politique, religieuse etc.) mais sans linarit ni contigut, dans lexemple de la guerre sans front :

Les outils du renseignement


Sans sattarder sur les volutions en cours ou mener au titre des capacits de recherche, traites par dautres auteurs, il sagit maintenant de voir quels sont les moyens et mthodes danalyse disponibles pour prendre en compte cette menace. Le premier travail men par un B2 dans ce cadre est celui de la prparation renseignement de lenvironnement oprationnel (PREO), qui doit tre

JUIN 2006

79

DOCTRINE N 09

Des avis complmentaires sur le renseignement


Une telle organisation nempche une analyse des liens dans les actions, communications, symboles etc. : communication-linguistique avec des spcialistes des relations avec les mdias, en mesure de dcrypter les messages subliminaux ainsi que les oprations psychologiques conduites par ladversaire qui manipulent les mdias, expertise peu disponible dans les armes, sauf peut-tre chez certains ESR ayant le bagage professionnel civil correspondant. Enfin, on ne peut plus faire limpasse sur une expertise en matire danalyse lgale et scientifique (en terme de rsolution de crime) qui ncessite lappui de la gendarmerie, pour dvelopper des procdures denqute servant analyser, comprendre et exploiter les procds ou techniques et en cela valuer les vulnrabilits adverses potentielles. La problmatique des IED3 que les forces terrestres subissent en Afghanistan illustre particulirement ce propos.

Cette analyse peut, par ailleurs, faire apparatre une nbuleuse qui navait pas t identifie auparavant, la recherche des signaux faibles tant trs importante dans lanalyse de ces menaces. Des analyses des occurrences. Les adversaires suivent gnralement une phase de monte en puissance quil sagira de dtecter au plus tt, puis survient une squence dactions quil sagit danalyser finement2 et ce, pour ne plus en tre en raction mais prdictif. Par ailleurs, il faut dterminer autant dindicateurs possibles (affiches, graffitis, manifestations, discours enflamms, articles de presse partisans et inflammatoires) associs un chronogramme des lments prvisibles (lections, ftes religieuses, etc.) qui puissent aider dfinir les occurrences des actions ou pour le moins une tendance gnrale. Le problme devient ardu avec les thtres dormants comme le KOSOVO o les actions spectaculaires et analysables sont extrmement rares (attentat du pont au nord de MITROVICA en avril 2003 et meutes antiserbes de mars 2004 qui confirment la tendance bien connue de loffensive de printemps de l ex - UCK et de ses avatars). Lexercice devient particulirement complexe quand des phases daction sinscrivent dans lirrationnel et limprvisible (bombardement des troupes franaises par les avions des FANCI). Par ailleurs, la capacit du B2 mener des analyses dvnements, et, ce que lon attend surtout de lui, anticiper des agressions ou des situations de tension dpendra de sa comprhension en profondeur du milieu et de sa matrise de ses codes de communications, quils soient ouverts ou clandestins. Il faut donc dvelopper une expertise en analyse de

Face la menace prsente dans la premire partie de cet article, les points qui viennent dtre voqus montrent bien que, tel le M. JOURDAIN de Molire qui faisait de la prose sans le savoir - et donc, de manire imparfaite -, lofficier du G2 analyse la menace asymtrique de manire qui reste artisanale, mme sil a des ides sur des mthodes et des outils qui lui permettraient de professionnaliser sa prise en compte de cette menace pour anticiper son action et apporter au chef interarmes la libert daction dont il a besoin. Il sagit maintenant de proposer des voies pour dvelopper les capacits dexploitation des G2 dune force terrestre.

Les efforts consentir au profit du renseignement


Cet article na pas vocation dvelopper les questions de la recherche, mais il apparat naturellement, daprs les thmes dintrt prsents (qui rejoignent ce que lon appelle les PIR - Priority Intelligence Requirements - besoins prioritaires en renseignement du chef interarmes), ce qui est confirm par de nombreux RETEX, que le renseignement sur le milieu humain, notamment les acteurs de violence, actuels ou potentiels, affichs et a fortiori clandestins, ne peut tre acquis que par des capteurs humains, ce qui demande un investissement important de larme de terre dans le domaine du ROHUM.

DOCTRINE N 09

80

JUIN 2006

libres rflexions
Il faut galement dvelopper et coordonner une expertise contre - ingrence large chelle, malgr les difficults de pntration dun milieu humain gnralement ferm et hostile et en dpit des contraintes dun cadre lgal et juridique qui ne permet pas, aujourdhui, une posture offensive des moyens ROHUM pour conduire des actions intrusives de recherche. Cette capacit de recherche tant renforce, il faut ensuite disposer doutils dexploitation permettant au G2 de remplir sa mission de manire professionnelle. Le premier besoin est celui dune base de connaissances au profit du renseignement - mais pouvant tre, au moins partiellement, accessible dautres utilisateurs selon le principe de la mise disposition du renseignement valid. Cette base de connaissances doit correspondre idalement un modle stable, disponible en oprations comme en mtropole, interoprable avec la base de renseignements valids de la DRM, ou au minimum lapplication de GED dont dispose la FRENIC des thtres. La disponibilit dun tel outil reprsentera un progrs considrable dans lefficacit dun G2 dans les oprations de stabilisation. Il constituerait galement un outil puissant de MCO de ces G2 avant projection. Il restera ensuite veiller ce quil soit aliment avec rigueur, ce qui est surtout une affaire de discipline intellectuelle, les outils puissants tant loin dtre toujours des outils simples daccs ! Le second besoin est celui dapplications logicielles daide lanalyse des menaces, ou au minimum de mthodes de raisonnement. Lexemple dANACRYM a t voqu. Des outils existent et sont en service dans certains organismes, dautres seraient dvelopper, mais il y a lieu de dpasser le travail la main qui reste encore le lot commun. Ces deux capacits ne seront rellement valorises que si elles sont accessibles en rseau, ce qui conduit un besoin de liens haut dbit pour les activits renseignement interarmes ou tactiques, avec la possibilit dun appui dlocalis reach-back (hors thtre ventuellement) de la part dexperts pointus par domaine et danalystes renseignement pour lobtention dautres perspectives (renseignement des pays voisins, analystes en conomie politique). Ces capacits tant disponibles, on pourra alors identifier puis isoler les cellules adverses en les coupant du reste de la socit considre, puis essayer de dtourner leur attention pour les mettre au minimum en posture dfensive et finalement tablir leurs vulnrabilits (tensions, rivalits etc.), travail du RENS permettant lengagement oprationnel. Ce type dactions ne se conoit cependant que sur le long terme, ce qui demande dtablir une mmoire institutionnelle et de stabiliser la fonction renseignement, do la ncessit pour les acteurs de sinscrire dans la dure. Pour la fonction renseignement, les mandats devraient tre tous de 6 mois ou 1 an pour tirer un maximum de lexprience et de la comprhension acquises. Enfin, en amont de la mise en uvre de ces savoirfaire, il y a leur dfinition et la conduite des actions de formation correspondantes. Sans tomber dans lhyper-spcialisation voque dans certains documents, comme le recours des anthropologues ou des sociologues, car il y a le risque pour les S2 et G2 de rajouter du brouillard au brouillard de la guerre, un approfondissement de la formation au CEERAT pour une bonne prise en compte de ces menaces est souhaitable.

1 Idalement dune base de connaissances mais il faut partir de ce que permet ltat de lart et de nos connaissances initiales. 2 Un tableur permet dj un bon stockage dinformations traites ainsi quune visualisation spatio-temporelle ou par type dactions. 3 IED : Improvised Explosives Devices, engins explosifs improviss.

Larme de terre est expose, depuis plusieurs annes dj, des menaces asymtriques sur les thtres o elle est dploye, mme si elle na, par chance, pas eu loccasion de confrontations aussi violentes que celle que rencontrent nos allis en Irak. Un effort significatif a t fait par les G2 pour prendre en compte ces menaces, en dvelopper lanalyse tant pour la sauvegarde de nos forces que pour permettre leur neutralisation. Il sagit maintenant, surtout la lumire du dchanement de la violence que lon peut voir sur certains thtres et qui est susceptible de faire tche dhuile, de professionnaliser nos mthodes dexploitation. Il faut, en quelque sorte, rpondre de faon asymtrique une asymtrie, non pas en pousant les mthodes ou techniques de ladversaire mais bien en sappropriant sa culture, ses structures mentales pour penser comme lui mais aussi plus vite que lui. Il faut aussi faire progresser nos mthodes danalyse. Ce dfi est la porte de larme de terre et les EMF peuvent mettre leur expertise disposition de ceux qui le prendront en compte.

JUIN 2006

81

DOCTRINE N 09

You might also like