DIA – 2

Doctrine interarmées

Renseignement d’intérêt militaire et Contre-ingérence (RIM & CI)

1

N°240/DEF/CICDE/NP du 07 octobre 2010

Intitulé Renseignement d’intérêt militaire et contreingérence (RIM & CI), la Doctrine interarmées (DIA) 2 respecte la charte graphique définie dans la Publication interarmées (PIA) 0.5.5.1 (n° 161/DEF/CICDE/ NP en date du 18 juin 2010). Ladite charte graphique est elle-même conforme aux prescriptions de l’Allied Administrative Publication (AAP) 47 (intitulée "Allied Joint Doctrine Development"). Elle applique également les règles décrites dans le Lexique des règles typographiques en usage à l’Imprimerie nationale (ISBN 978-2-7433-0482-9) dont l’essentiel est disponible sur le site Internet www.imprimerienationale.fr ainsi que les prescriptions de l’Académie française. La jaquette de ce document a été créée par l’Établissement de communication et de production audiovisuelle de la Défense (ECPAD). L’impression a été réalisée par l’Antenne de l’École militaire du Service parisien d’administration centrale (SPAC)/Pôle graphique de Paris (PGP). Attention : la seule version de référence de ce document est la copie électronique mise en ligne sur le site Internet du Centre interarmées de concepts, de doctrines et d’expérimentations (http://www.cicde. defense.gouv.fr) dans la rubrique « Corpus conceptuel et doctrinal interarmées » !

2

DIA – 2
RENSEIGNEMENT D’INTÉRÊT MILITAIRE ET CONTRE-INGÉRENCE (RIM & CI)
N° 240/DEF/CICDE/NP du 07 octobre 2010

3

(PAGE VIERGE)

4

________________________________Lettre de promulgation
Paris, le 07 octobre 2010 N° 240/DEF/CICDE/NP

Le Général d’armée Pierre de VILLIERS Major général des armées (MGA)

1.

Le renseignement d’intérêt militaire s’inscrit dans la fonction stratégique « connaissance et anticipation » définie par le Livre blanc sur la défense et la sécurité nationale de juin 2008. Le renseignement, présenté comme un attendu de cette fonction, « a pour objet de permettre aux plus hautes autorités de l’État, à notre diplomatie comme aux armées, au dispositif de sécurité intérieure et de sécurité civile d’anticiper et, à cette fin, de disposer d’une autonomie d’appréciation, de décision et d’action. En présentant de façon aussi exhaustive et fidèle que possible l’état des risques, des menaces et des opportunités dans les domaines les plus variés (politique, militaire, économique, énergétique, etc.), le renseignement éclaire la décision autant qu’il la précède, appuie et suit l’action »1. Le renseignement participe donc à la stratégie d’approche globale qui vise à développer différentes interactions entre les parties en présence, contribuant ainsi à la résolution des crises dans les domaines de la gouvernance, de la sécurité et du développement économique et social. Dans ce nouveau contexte, la DIA - 2 présente le renseignement d’intérêt militaire et la Fonction Interarmées du Renseignement (FIR) en déclinant les principes définis dans le concept interarmées du renseignement d’intérêt militaire (CIA - 2), ainsi que la contreingérence. Cette doctrine est destinée à la formalisation des actions menées à tous les niveaux stratégique, opératif et tactique. Elle met en évidence les caractères de l’action de renseignement en national, tout en veillant à la cohérence avec les références doctrinales de l’OTAN.

2.

3.

4.

1

Défense et sécurité nationale. Le Livre blanc, Odile Jacob, La documentation française – juin 2008 (ISBN : 978-2-73812185-1), préface du Président de la République, Nicolas Sarkozy, Chapitre 8, page 133.

5

(PAGE VIERGE) 6 .

La version électronique du texte de référence interarmées amendé remplace la version antérieure dans toutes les bases de données informatiques. quels que soient leur origine et leur rang. 3. Amendement Origine Date de validité 7 . 4.___________________________________________________Récapitulatif des amendements 1. N° 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Ce tableau constitue le recueil de tous les amendements proposés par les lecteurs. 5. Les amendements validés par le CICDE sont inscrits dans ce tableau dans leur ordre chronologique de prise en compte. La jaquette du document et la page intérieure de couverture sont corrigées pour signaler l’existence d’une nouvelle version. transmis au Sous-directeur Corpus doctrinal (SD-CD) du CICDE en s’inspirant du tableau proposé en Annexe A (voir page 47). 2. Les amendements pris en compte figurent en rouge dans la nouvelle version. Le numéro d’enregistrement officiel doit alors comporter la mention suivante : « Version amendée le Jour / Mois / Année ».

(PAGE VIERGE) 8 .

CIA – 2.________________________________Références et préface Références a. Nicolas Sarkozy. à cette fin. de la planifier et de la conduire. CIA – 01. de la sécurité et du développement économique et social. exigent d’étendre le périmètre traditionnel du renseignement au-delà du domaine purement militaire. militaire. 5. Chapitre 8. dans toutes ses dimensions. 2 3 Défense et sécurité nationale. y compris humaine. à notre diplomatie comme aux armées. Le Livre blanc. aériens ou spatiaux) ou issues d’autres administrations permet. de disposer d’une autonomie d’appréciation. La documentation française – juin 2008 (ISBN : 978-2-73812185-1). etc. au dispositif de sécurité intérieure et de sécurité civile d’anticiper et. n° 004/DEF/CICDE/NP du 11 janvier 2010. Le renseignement d’intérêt militaire s’inscrit dans la fonction stratégique « connaissance et anticipation » définie par le Livre blanc sur la défense et la sécurité nationale (LBDSN) de juin 2008.1/NP du 27 novembre 2003. » 2 L’action de renseignement de l’État est réalisée par des services de différents ministères. « a pour objet de permettre aux plus hautes autorités de l’État. page 133. une connaissance précise de la situation est indispensable. hiérarchise les priorités politiques. b.200 intitulée Instruction interarmées sur le renseignement d’intérêt militaire. préface du Président de la République. Le coordonnateur national du renseignement. afin de décider d’une action militaire. Counter-intelligence and Security. Le renseignement d’intérêt militaire (RIM). Titre I : Doctrine interarmées du renseignement.). répartit et coordonne les efforts et s’assure de la cohérence en termes de ressources humaines et de programmation générale. Or la complexité des situations de crise. Ce document annule et remplace la PIA – 02. n° 1076/DEF/EMA/EMP. maritimes. Le renseignement. d. d’apporter des éléments d’appréciation aux décideurs stratégiques tout en recherchant un préavis maximal. énergétique. des menaces et des opportunités dans les domaines les plus variés (politique. le renseignement éclaire la décision autant qu’il la précède. contribuant ainsi à la résolution des crises dans les domaines de la gouvernance. Concept d’emploi des forces (CEF). Allied Joint Publication for Intelligence. 9 . au terme d’un processus d’analyse. n° 170/DEF/CICDE/NP du 15 septembre 2009. appuie et suit l’action. économique. Article R. Le renseignement s’inscrit également dans le cadre du nouveau concept d’emploi des forces : « pour décider d’agir. c. En présentant de façon aussi exhaustive et fidèle que possible l’état des risques. 2. présenté comme un attendu principal de cette fonction.* 1122-6 du Code de la Défense. Odile Jacob. de décision et d’action. Le renseignement participe donc à la stratégie d’approche globale qui vise à développer différentes interactions entre les parties en présence. Préface 1. Elle est coordonnée par le Conseil national du renseignement (CNR) qui « définit les orientations stratégiques et les priorités en matière de renseignement »3. July 2003. L’exploitation des informations recueillies par les capteurs spécialisés du ministère de la Défense (terrestres. placé auprès de la présidence de la République. AJP-2(A). L’objectif est de parvenir à une compréhension partagée de la situation. 4. la combinaison des menaces voire leur possible interaction. 3.

opératif et tactique. Cette doctrine constitue la déclinaison française du document OTANien intitulé Allied Joint Doctrine for Intelligence. tout à la fois techniques et humains. 10 . Elle s’adresse. Cette doctrine est destinée à la formalisation des actions menées à tous les niveaux stratégique. n° 004/DEF/CICDE/NP du 11 janvier 2010. aux chefs militaires et aux officiers d’états-majors concernés par la planification et la conduite des opérations. et de permettre ainsi de valider les informations dont le but ultime consiste à distinguer le plus tôt possible les signaux annonciateurs d’une crise. Concept d’emploi des forces (CEF). quelle que soit la situation d’engagement. ce décloisonnement du renseignement d’intérêt militaire nécessite de développer un ensemble de capteurs complémentaires. »4 Dans ce nouveau contexte. tout en veillant à la cohérence avec les références doctrinales de l’OTAN. 8. 7. définissant les règles et méthodes spécifiques aux actions de renseignement des composantes de niveau tactique ainsi que par les procédures propres aux états-majors de différents niveaux. Counter-intelligence and Security (AJP2 [A]). Détenir des moyens de renseignement militaire complets et couvrant la totalité des sources possibles est indissociable du choix stratégique de disposer d’une autonomie d’appréciation de situation et de décision. et garantit la cohérence de l’action militaire. la DIA – 2 présente le renseignement d’intérêt militaire et la Fonction interarmées du renseignement (FIR) en déclinant les principes définis dans le concept interarmées traitant du renseignement d’intérêt militaire (CIA – 2). parties 1 & 2. Cette aptitude conditionne ainsi le rôle que peut légitimement ambitionner la France au sein d’une coalition ou d’une alliance.01. 4 CIA . Elle sera complétée par des documents doctrinaux propres aux armées. Elle met en évidence les caractères de l’action de renseignement en national. en premier lieu.6. éventuellement en mettant en œuvre des cellules nationales dédiées. 9. Pour les forces armées.

7 (ATP-61) Reco &Surv.3 AJD for Human INTEL DIA – 2. MIL (RIM) Concepts structurants interarmées MC 0152 NATO JISR Concept CIA – 2. Doctrine spécialisée ACT INTEL CCIRM Handbook Légende AAP-6 NATO Glossary Document OTAN PIA – 0.01 Concept emploi des forces CIA – 2 Le RENS d’int.1 Intelligence Procedures Documents de doctrine interarmées AJP-2.2 Glossaire IA de termin.3 RENS d’origine humaine AJP-2.5.4 INFO de source ouverte (ISO) CIA – 2.5.Place de la DIA – 2 dans le CCD (FR)* Corpus OTAN France Document fondateur Concept stratégique de l’OTAN Livre Blanc sur la défense et la sécurité Concept de référence MC 0570 NATO STRAT INTEL Vision CIA .2 Counter-INTEL & Security Proc. par un autre texte * Corpus Conceptuel et Doctrinal français 11 .5 Gestion des PERS capturées AJP-2 INTEL. AJP-2. ops Document FR Texte en cours de validité Texte existant / Nouvelle édition proposée à la signature Texte existant / Nouvelle édition en cours / Révision Texte à la signature Texte en cours de développement / à l’étude Texte à supprimer après incorporation dans un texte du niveau supérieur ou après rempl. C-INTEL & Security DIA – 2 RIM et contre ingérence AJP-2.

(PAGE VIERGE) 12 .

.. 26 Chapitre 2 – Le cycle du renseignement……………………………………..…........…...……… 34 Les capteurs humains……………………………...............…….. …………….....…… 31 Section III La recherche………………………..…… 19 Le renseignement technico-opérationnel…. 27 Section VII Les zones de renseignement……………......……. 30 Les besoins en renseignement…….....………….......……….……………………....….....…………………………………….…………..…....……........……..... 32 Notion de capteur……………………….. 33 Les capteurs techniques…………………...………...…………...…………….………………....…. 19 Le renseignement d’appui à la planification…….…….….…. 30 Le rôle du commandement…........... 19 Le renseignement d’alerte…………...… La portée du renseignement……….....… 19 Le renseignement de ciblage…………….… Élaboration du renseignement……....………… 29 Section I Section II Principe.. 17 Le renseignement de documentation…………….……...… 21 Section IV Section V Source et organisme de renseignement………...….. 21 Le renseignement pour la protection de la force.......... 34 Le recueil………….………........... 17 Le renseignement de situation………......……….….....…… 15 16 17 Caractéristiques du renseignement………………….….......___________________________________________Sommaire Page Chapitre 1 – Le renseignement d’intérêt militaire……………………….... 18 Les productions ciblées.. 24 Section VI Principes du renseignement………....………...…….....….…...…………… 15 Section I Section II Section III Définition………...... 34 13 ......…….……...……………... 22 Rôle de la fonction interarmées du renseignement………....…….…... 26 Zone d’intérêt de renseignement (ZIR)……………….…………………...…..……….….……........…….……….……………..… Évaluer et apprécier les situations………………………… 22 22 Garantir l’autonomie d’appréciation et de situation...…………...………...... 23 Appuyer les engagements militaires……………………….....… 29 L’orientation………………………. 17 Les types de renseignement………………………………..……… 25 Zone de responsabilité de renseignement (ZRR)…………...…...

..…. 56 14 .…..….….…. 41 Le choix du mode de diffusion………….. 36 L’exploitation…….…......……………...………………….…..….…..………. 41 L’adressage…...……………. 39 Les principes de diffusion………………….……………………… 43 Section I Section II Section III Introduction……………….…………………….……...…… 41 La mise à disposition………….……………. 38 Section V La diffusion…….......…….. 39 Souci de la distribution……. 37 La production……………...…………….... 47 Annexe B – Lexique………………………………………………………….….………..………….... 38 Notion de délai………….……..……. 40 Les modes de diffusion……….... 49 Termes et définitions……..….……...... 36 La réception…………….…………… 43 Les mesures de protection…. 45 Les mesures physiques de protection……………………… 45 La protection des systèmes d’information………………… 46 L’organisation de la sécurité………………………………....………..……………………….…………….....Le traitement technique………………....…….…..….…….…………... 40 L’échange………….…..……...…….....……………………….……….…….……..…..……….… 39 Les logiques de diffusion…………. …………...………………… 49 Partie I Partie II Acronymes et abréviations……….…….... 39 Contrôle…….…... 46 Annexe A – Demande d’incorporation des amendements ….……….….. 39 Respect de l’urgence……….… 41 Chapitre 3 – La contre-ingérence……………………………………....……...….…….…..……………….…………………………….…………………………………………...………………………….……………………………..…. 38 Notion de temps……….. 43 La menace en matière de sécurité……...…..…….……..…..…………....………………………….. 36 La cotation………………...….…….….……....………………….. 45 La protection des personnes……....……..……...….…… 36 L’analyse et l’interprétation ………..…………...………….…………….………. 40 La mise en commun……………...………….….....………….......……....…..……..………… Section IV 35 Le transfert d’informations………………….……………………. 50 Résumé (quatrième de couverture)…………….

militaires ou non.__________________________________________Chapitre 1 Le renseignement d’intérêt militaire (RIM) Section I – Définition 101. De plus. ayant ou pouvant avoir des conséquences sur nos forces et nos intérêts nationaux. sur les théâtres d’opération. l’action des forces armées dans les champs de la prévention ou de l’intervention génère des informations qui peuvent intéresser la sécurité du territoire national ou de l’espace européen. afin d’accélérer le cycle du renseignement. dans l’environnement (RE). 102. sûre et rapidement accessible tant des protagonistes. Toutes les forces vives (RF) à même d’influencer les actions des forces armées ou d’agir sur celles-ci de manière positive ou négative. l’efficacité opérationnelle face à des menaces fugaces impose une combinaison plus directe de moyens de renseignement. La pierre d’angle de ces actions conjointes est l’appréciation commune de situation. RENSEIGNEMENT Renseignement d’intérêt militaire (RIM) Renseignement de sécurité RF Renseignement d’intérêt «X» Renseignement d’intérêt économique RE Renseignement sur les forces vives Renseignement sur l’environnement Figure 1 – Le Renseignement d’intérêt militaire. que d’aide à la décision. Pour appuyer nos forces en opérations et contribuer en veille stratégique à la protection de notre pays et de ses intérêts vitaux. b. un rôle éminent revient au RIM qui constitue plus que jamais un instrument privilégié tant de prévention et de gestion militaire des crises ou de conflits d’intensités variables. étatiques ou non. n° 170/DEF/CICDE/NP du 15 septembre 2009. militaires. Ces phénomènes engendrent des situations nécessitant le plus souvent des réponses interarmées. Parallèlement. qu’elles soient déclarées ou non. 15 . ainsi que sur les éléments sur lesquels elles agissent de par leur volonté et leurs moyens »5. de leur comportement que de leur environnement. « Le Renseignement d’intérêt militaire (RIM) s’intéresse aux parties qui ressortissent au seul domaine d’intérêt militaire. Dans un cadre institutionnel rénové. les forces vives impliquées supra. indépendamment du niveau de commandement. entendue et partagée par l’ensemble des partenaires. Les phénomènes complexes à l’œuvre imposent une compréhension approfondie. 5 CIA – 2. Tout ce qui motive. Les informations qui concourent à l’élaboration de ce renseignement ne sont pas toutes de nature purement militaire et font de plus en plus appel à d’autres expertises. paramilitaires ou non. 103. Le Renseignement d’intérêt militaire (RIM). le RIM porte sur : a. interministérielles et multinationales.

opératif et tactique. aux niveaux stratégique. parfois même au niveau tactique. un travail analytique. appelée information et destinée à être communiquée. permet de leur donner une signification. parfois automatique ou réduit à sa plus simple expression. le renseignement est « le résultat de l’exploitation des informations7 ». AAP-6 : Glossaire OTAN de termes et définitions anglais et français. 108. Enfin. Le RIM peut aussi compléter l’information. transcodées sur tous types de supports. 16 . Le RIM possède un caractère fortement interarmées. dans un cadre national ou international. 105. Elles peuvent avoir plusieurs formes. À partir d’une ou plusieurs données. notamment à des fins de prise de décision gouvernementale grâce au maintien d’une capacité nationale autonome d’appréciation de situation. 6 7 Voir CIA – 2. opératif et tactique) et d’appuyer. b. dans le cadre d’engagements devenus pour l’essentiel multinationaux. D’ordre politique ou politico-militaire. signal provenant de détecteurs. D’appui aux opérations. concourant à la maîtrise de l’information. L’élaboration du renseignement. est représentée symboliquement comme suit : 112. Le renseignement est ainsi un élément essentiel à l’engagement des forces. 107. puis à leur engagement. d’appui à l’engagement et à la protection des forces. opératif et tactique. même si l’engagement des composantes conserve ses spécificités propres. des états ou des événements. Les données caractérisent des éléments correspondant à des faits. Ses finalités sont de garantir l’autonomie d’appréciation et de décision à tous les niveaux (politique. les engagements opérationnels de toute nature »6. dans et hors du ministère de la défense. Section II – Élaboration du renseignement 111. 109. graphique. Le RIM satisfait donc à des besoins non exclusifs les uns des autres : a. 113. le renforcement des échanges et la mise en commun de l’information deviennent indispensables.104. textuelle. le renseignement d’intérêt militaire doit contribuer à l’évaluation permanente des risques et des menaces. aux niveaux stratégique. Le besoin est de disposer d’appréciations de situation. 110. stratégique. d’aide à la décision. « Dans l’élaboration et la mise en œuvre de la politique de défense. sans que cela ne fasse obstacle au rôle du renseignement comme assise de notre autonomie stratégique. mais il contribue aussi plus globalement à l’action de défense et de sécurité de l’État. l’appréciation de situation et les dispositifs de recherche d’autres services ou directions de renseignement. L’efficience des actions de renseignement des armées nécessite un cadre doctrinal complet pour qu’aussi bien les spécialistes que les bénéficiaires opérationnels du renseignement disposent des guides nécessaires à leur préparation opérationnelle (incluant la phase de formation). Enfin. 106.

Basic Intelligence. est. Outre le degré de confiance dans l’entendement d’une situation générale ou particulière. c. le renseignement est évalué. en outre. 115. Le renseignement opératif est « le renseignement nécessaire à la planification et à la conduite de campagnes de niveau opératif » 9. AAP-6. C’est le renseignement de plus large portée. contrôlée. 17 . politique et économique. 8 9 10 11 AAP-6. provenant d’informations réunies sur un spectre étendu de sujets concernant la sécurité nationale et d’ordre militaire. En outre. Cette portée est traditionnellement de trois ordres : a. quel que soit le niveau considéré. AAP-6. Section III – Caractéristiques du renseignement La portée du renseignement 114. Le renseignement stratégique recouvre « le renseignement nécessaire à la formulation de la politique. Enfin.Renseignement Exploitation Information Recueil et traitement Données Figure 2 – L’élaboration du renseignement. Plusieurs types de renseignement ont été introduits en fonction de leurs finalités. Les types de renseignement 116. En anglais. ni même aux destinataires des produits. b. ni à la chaîne de diffusion du renseignement. La distinction entre les niveaux stratégique. à la planification militaire et à la fourniture d’indices et d’indicateurs d’alerte. Le renseignement tactique concerne « le renseignement nécessaire à la planification et à l’exécution des opérations au niveau tactique » 10. la fiabilité des sources et des organismes produisant le renseignement. Le renseignement de documentation11 117. opératif et tactique n’est donc liée ni au niveau d’emploi des capteurs. diplomatique. Il permet de percevoir des évolutions dans la durée. Le renseignement de documentation est constitué du fond documentaire nécessaire à un niveau de commandement donné. Un renseignement peut ainsi être de portée stratégique et revêtir un caractère immédiatement opératoire au plan tactique. le renseignement tient à la portée des prises de position qu’ils sont susceptibles de motiver. au niveau national ou international »8.

de la posture des unités. télécommunication. b. Ordres de bataille (ODB). En anglais. militaires ou para militaires. L’évaluation de la situation qui complète cette description par une estimation des intentions des acteurs et une analyse prédictive de l’évolution de cette situation.). etc. Le renseignement de situation13 120. économie. Le renseignement de situation comprend : a. Sur les forces vives : (1) Organisation. il recouvre des bases de connaissances relatives aux renseignements : a. des installations et plus généralement des différents éléments entravant. 122. des acteurs. démographie. les modes d’action et le niveau de préparation. Toutefois. etc. les doctrines. Le Renseignement déterminant d’intérêt immédiat (RDII) est un renseignement de situation nécessitant d’être porté immédiatement à la connaissance de l’autorité au niveau de laquelle il a été défini et dans certains cas aux niveaux supérieurs. Réseaux et sites d’infrastructure d’intérêt militaire (infrastructures militaires. il peut conserver sa validité (renseignement sur le terrain ou une infrastructure. même s’il est périmé dans un cadre opérationnel. La description de la situation. capacités12 et activités opérationnelles. leaders d’opinions. trafiquants. entre autres. des systèmes. culture. GHOM (Géographie – Hydrographie – Océanographie – Météorologie). Current Intelligence. par exemple) et pourra alors être pris en compte au titre du renseignement de documentation. de l’état. Son classement et sa présentation par thèmes sont donnés par le Plan des dossiers du renseignement militaire (PDRM). Le renseignement de situation est. (2) (3) b.). usages. les tactiques. 12 13 Cette notion intègre. énergétiques. etc. il doit être mis à jour régulièrement et communiqué à ses destinataires dans des délais compatibles avec son utilisation. industrielles. Phénomènes dans leurs principaux constituants systémiques (intentions. qui consiste à élaborer une représentation de la localisation.favorisant ainsi l’accès à la compréhension des phénomènes et événements rapportés. société. 119. Sur l’environnement : (1) (2) (3) Politique. 118. s’opposant ou susceptibles de s’opposer à l’action de nos forces. Sans être exhaustif. 18 . transport. 121.). Personnes clés (dirigeants politiques. utile pendant une durée brève . Le renseignement de documentation comprend également les bases techniques utilisées par les différents métiers de la recherche. modes opératoires. médias. par essence. Il possède donc une durée de validité et de pertinence moins longue que le renseignement de documentation. etc. systèmes d’armes de forces étrangères ou d’adversaires potentiels.

Targeting. Les productions ciblées pour l’appui au processus décisionnel recouvrent les travaux d’évaluation spécifiques. de protection de la force incluant les renseignements de sécurité et de sûreté. l’emploi de certains capteurs et l’initialisation des processus pré-décisionnels de planification. Target Intelligence. Le ciblage15 est « le processus qui consiste à sélectionner des cibles et à agir sur elles avec des moyens létaux en vue d’obtenir un effet. Au niveau politico-stratégique : il permet d’établir une appréciation des situations générales ou particulières. Les productions ciblées 124. Le renseignement de ciblage14 129. Le renseignement d’alerte est une forme particulière de renseignement de situation qui se focalise sur un changement significatif de celle-ci. de préférence. d’appui à la planification. Ces indices peuvent résulter d’Anomalies pouvant avoir valeur d’indices d’alerte (APAVIA) ou bien du franchissement de certains seuils par des indicateurs. Il commande pour partie les travaux du Groupe d’anticipation stratégique (GAS) de l’État-major des armées (EMA).123. Le renseignement d’alerte 125. Il se décline : a. obtenu au moyen d’indicateurs ayant valeur d’indices révélateurs de changement de situation. Le renseignement d’appui à la planification 128. dit ‘effet recherché’ »16. Au niveau opérationnel : il est destiné au commandement militaire quel que soit son niveau. voire de l’imminence. nos activités ou nos moyens. 127. Le renseignement d’appui à la planification recouvre les évaluations de renseignement produites pour appuyer le processus de planification pré-décisionnelle et opérationnelle. de ciblage. En anglais. b.9. ou bien constitue un préalable indispensable au déclenchement de mesures particulières de sécurité. d’une action ou d’un changement de situation susceptible d’affecter nos intérêts. Il consiste à prévenir un décideur de la probabilité. Il le renseigne sur les menaces contre ses forces et sur tout autre événement imminent susceptible d’influencer ses activités. 126. Le renseignement d’alerte est. Le ciblage (provisoire). Dans un cadre opérationnel. 14 15 16 En anglais. Il nécessite des cycles d’élaboration réduits dans le temps et un circuit de diffusion rapide vers l’autorité qui doit le prendre en compte. il correspond à un renseignement nécessaire à une décision imposant une évolution significative de la manœuvre (point décisif par exemple). DIA – 3. n° 515/DEF/EMA/EMP. Il ne constitue pas uniquement une prédiction d’un événement ou d’une action mais peut viser également à exposer dans quelle mesure les conditions sont réunies pour que cet événement se déclenche ou cette action se déroule. notamment les renseignements d’alerte. 19 . Cette catégorie de renseignement recouvre l’Appréciation de renseignement et la Préparation renseignement de l’espace opérationnel (PREO). à caractère technico-opérationnel.1/NP du 13 juin 2003.

Le renseignement de ciblage recouvre tous les renseignements permettant de caractériser et de localiser un objectif ou un ensemble d’objectifs. (2) b. etc. c. Des analyses de systèmes d’objectifs ou d’ensembles d’objectifs : (1) Un système d’objectifs est compris comme un ensemble d’objectifs situés dans une zone géographique déterminée et qui ont entre eux une relation fonctionnelle (système intégré de défense antiaérienne.).). système de force. etc. 17 En anglais. stratégies instrumentalisant le ciblage ami – mise en place de boucliers humains. ponts. 132. Battle Damage Assessment (BDA). stations radar. Elles consistent à évaluer les dommages et les effets résultant de l’emploi de la force armée sur un objectif prédéterminé et comprennent trois phases : (1) (2) (3) La phase 1 évalue les dommages physiques occasionnés à un objectif. système de pouvoir. bâtiments divers. L’analyse peut également porter sur des ensembles d’objectifs sans relations fonctionnelles mais cohérents au regard du mode d’action ami. Des analyses d’objectifs et de cibles portant sur les éléments d’un système de force (PC. La fonction renseignement doit également contribuer à des analyses similaires lorsque les actions de ciblage sont effectuées par des moyens étrangers dont la France n’a pas le commandement. de manière non exhaustive. e. système de commandement. perception. La phase 3 évalue les dommages et plus largement les effets fonctionnels occasionnés à l’ensemble du système d’objectif ciblé. d’en connaître la vulnérabilité et l’importance relative. Des évaluations des effets envisagés des frappes ou d’autres actions de projection de puissance sur l’adversaire ou les belligérants (évaluation des dommages attendus. au-delà. etc. La phase 2 évalue les dommages et plus largement les effets fonctionnels occasionnés aux objectifs. etc.). de camouflage. et de leurrage. centrales énergétiques. les infrastructures (aéroports. entrepôts logistiques. du général au particulier : a.130. nécessite un type de renseignement spécifique comprenant. de contrôle et de communication. Des évaluations capacitaires des modes et moyens d’action de contreciblage de l’adversaire ou des belligérants : mesures de dissimulation. d. réactions possibles de ces entités). 20 . Le ciblage tire parti des productions d’appui à la planification mais. Des analyses d’évaluation des dommages17. 131. etc. système de communications et de transport. les personnes (biographies de dirigeants politiques et militaires). usines.

en service ou en développement. d’en connaître la vulnérabilité et l’importance relative. à assurer la liberté d’action de la force. D’un système d’armes ou d’un système fonctionnel. Counterintelligence Estimate. Des capacités opérationnelles et techniques. 21 . Il recouvre ainsi tous les renseignements permettant de caractériser et de localiser un objectif ou un ensemble d’objectifs. Le renseignement de sûreté porte sur les capacités et activités de Surveillance. En opération. 134. D’un armement. d’un équipement ou de toute sorte de matériel. L’exploitation du renseignement de sûreté se traduit par des mesures de leurrage. 18 19 20 En anglais. de renseignement et de reconnaissance (SA2R) de l’adversaire en relation avec la zone d’opération ou les installations et informations relevant de la défense.Le renseignement technico-opérationnel18 133. Intelligence Support to Force Protection. Le renseignement pour la protection de la force est constitué de l’ensemble des évaluations des vulnérabilités de nos forces armées et de leurs installations face aux actions de l’adversaire ou d’individus ou groupes de toutes natures. c. Le renseignement pour la protection de la force19 137. Il comprend le renseignement de sûreté et le renseignement de sécurité. civil ou militaire. 135. Il peut être obtenu par l’analyse ou l’expertise d’un objet ou bien l’analyse technique d’une scène ou d’une situation (relevage d’une scène d’attentat. En opération. à la prévenir d’une rencontre inopinée et à la protéger d’une attaque. En anglais. des faiblesses ou des vulnérabilités : (1) (2) (3) b. il appuie la planification et l’exécution des mesures visant à priver l’ennemi de renseignements. il contribue à la préservation de la liberté d’action de la force en recommandant au COmMANdant de la FORce (COMANFOR) les mesures de protection des unités et de leurs activités. de camouflage et de 138. D’une installation ou d’une infrastructure. chacune dans son domaine de responsabilité. De matériels et d’engins improvisés ou artisanaux (mis en œuvre par exemple par des insurgés ou des groupes terroristes). Une appréciation de renseignement de sûreté et de sécurité20 est fournie dans le cadre du processus de planification. Il peut s’agir : a. Le renseignement à caractère technico-opérationnel n’a pas seulement pour but une connaissance technique d’un objet mais aussi la compréhension et l’analyse des situations et des activités observées afin de déterminer le niveau de menace et d’anticiper les intentions adverses. En anglais. les caractéristiques mentionnées ci-dessous au profit de la conception des systèmes d’armes et de l’évolution des techniques et tactiques de combat. Des conséquences techniques ou technico-opérationnelles que l’on peut en déduire. d’acquisition d’objectif. des performances. ainsi que de l’utilisation qui en est faite ou peut en être faite. 136. susceptibles de les menacer directement ou indirectement ou de contrarier l’exécution de la mission qui leur est confiée. Il permet également à l’industrie de défense et aux armées de prendre en compte. Technical Intelligence. par exemple).

CIA . les développements intéressant la défense nationale afin d’alerter les autorités et de leur fournir une évolution de la situation ainsi qu’une estimation du niveau de menace. d’organisations ou d’agents se livrant à l’espionnage. Operations’ Security (OPSEC). détecte et évalue. En effet. communément appelée fonction renseignement. La FIR repose sur des structures permanentes et d’autres de circonstance. des installations sensibles et des systèmes d’information dans le domaine de la défense ou dans celui de l’industrie de défense. de sabotage. technique ou documentaire. l’identification des activités de renseignement d’un adversaire peut. au sabotage. 139. AAP-6. Évaluer et apprécier les situations 143. « L’action des armées dans le domaine du renseignement d’intérêt militaire est organisée en mettant en œuvre une fonction interarmées transverse aux chaînes opérationnelles et organiques. « La FIR observe. Cette fonction est constituée de l’ensemble des personnels. etc. À l’échelon politico-militaire. des informations. En anglais : Agency. qui concourent aux processus d’élaboration du renseignement d’intérêt militaire »27.2. de subversion ou de crime organisé (TESSCo) menées à l’encontre des forces armées et de leurs installations. Ces structures peuvent être dédiées au renseignement. AAP-6. Les objets utilisés peuvent être de toutes formes : media divers diffusés ou non par voie électronique. Aux niveaux opératif et tactique. Section V – Rôle de la fonction interarmées du renseignement 142. Un organisme de renseignement25 est un « organe ou une organisation engagé dans la recherche ou l’exploitation des informations »26. de manière générale. de la sûreté des opérations21 (OPSEC) et par des actions de déception. le renseignement d’intérêt militaire permet aux commandements de garder l’initiative en anticipant les 21 22 23 24 25 26 27 En anglais. doctrines et textes réglementaires) et organisations relevant de l’autorité du chef d’état-major des armées. Cette vigilance ne s’exerce pas de manière uniforme sur l’ensemble des thèmes d’intérêt possibles. Il constitue également une source d’informations pour les autres catégories de renseignement. au plus tôt. AAP6 : « Opération visant à déceler et à neutraliser toute menace résultant des activités des services de renseignement. moyens (matériels. ou bien avoir d’autres missions principales. articulées sous forme de chaînes. Une source est dite ouverte ou secrète selon qu’il est possible ou non d’en faire état. tout comme d’un service de renseignement étranger. le renseignement d’intérêt militaire permet d’établir une appréciation des situations générales ou particulières. Le renseignement de sécurité porte sur la nature. ouvrages de propagande. mais selon des priorités. En anglais. Section IV – Source et organisme de renseignement 140. » En anglais : Source. à la subversion ou au terrorisme. la Fonction interarmées du renseignement (FIR). Counterintelligence (CI). sans risque de compromission ou de tarissement. d’espionnage. Il appuie les actions relevant de la contre-ingérence22 qui permettent d’assurer la sécurité des personnes. les possibilités et les intentions d’organisations ou d’individus hostiles qui sont ou peuvent être engagés dans des activités de Terrorisme. 141. Il peut s’agir d’une équipe de spécialistes mettant en œuvre un capteur spécialisé. ainsi que sur un réseau de partenaires. au sein de l’OTAN. Elle peut être humaine. fournir des indices sur ses intentions et activités futures. 22 . des matériels. ouvrages de documentation techniques ou généralistes.dissimulation relevant. Une source23 est une « personne ou un objet dont on peut obtenir des informations »24.

n° 163/DEF/CICDE/NP du 11 mai 2007. Ils intègrent des informations provenant du niveau stratégique. Elle évalue les effets de l’environnement tant sur les opérations adverses qu’amies. La FIR participe activement aux travaux du GAS et contribue au lancement du processus pré-décisionnel de planification stratégique d’engagement des forces. La bonne organisation du recueil de l’information de toutes sources est. Il permet également de se prémunir de toute surprise stratégique. Elle se doit d’être attentive aux tendances d’évolution du monde et à ses facteurs de crise. procédures de concertation et de coordination etc. sans négliger celles fournies par les autres sources. etc. 28 29 CIA – 0. en fonction de l’État final recherché (EFR) et des conditions de succès définies par le commandant de théâtre. les conflits en cours. Le rôle opérationnel de la FIR commence dès la Veille stratégique permanente (VSP). une série d’indicateurs d’alertes sont définis pour caractériser l’état du théâtre.). Elle intervient dans le processus décisionnel : 149. Il convient cependant de distinguer le renseignement qui fournit des informations validées sur l’état présent du monde et des menaces ainsi que des prévisions sur ses modifications possibles à court terme. santé. la FIR alimente en permanence les instances de décision nationales sur les questions de défense. prévisions dont le degré de probabilité est apprécié. 150. Garantir l’autonomie d’appréciation et de décision 148. La sauvegarde générale. à partir de l’analyse des facteurs susceptibles de provoquer des crises violentes et des conflits armés. en appui d’autres volets de la politique française (sécurité du territoire. Au niveau opératif. 146. Au niveau stratégique. Organisations non gouvernementales (ONG) et organismes internationaux impliqués sur le théâtre.7. Elle intervient en appui de la conception et de la conduite de la politique étrangère. la FIR fournit une appréciation sur les capacités et les intentions des adversaires. en tant que de besoin. 147. non seulement en France mais à l’étranger. les équilibres militaires et la prolifération des armements. peuvent être diffusées.). ordre public. Des indicateurs sont déterminés et suivis pour présenter les menaces ou les risques encourus. en particulier en ce qui concerne les crises potentielles.). les informations provenant des sources auxquelles la FIR a accès. spécialisées (forces de sécurité. en développant ses liens avec les acteurs civils et militaires de la réflexion prospective. et d’apprécier les termes applicables de protection des forces »28 144. primordiale et doit être fixée dès la phase de déploiement initial. à cet égard. supports.actions des adversaires conventionnels ou irréguliers. règles de confidentialité. de la prospective qui consiste à explorer le champ des possibles pour formuler des hypothèses à des fins d’anticipation. etc. Il lui faut intégrer les conséquences de l’ensemble des facteurs de crise qui peuvent bouleverser le monde futur d’une manière ayant des implications en matière de sécurité et de défense »29 Par ailleurs. « Si la connaissance du présent et même de l’histoire est nécessaire à l’anticipation des évolutions possibles. 151.) ou non (médias locaux ou internationaux. 145. 23 . Cette diffusion fait l’objet de protocoles spécifiques avec les organismes concernés (nature des informations fournies. la FIR ne peut pas s’y restreindre et doit donc se projeter vers l’avenir. par le développement de la connaissance nécessaire au bon déroulement des opérations. En opération. mais aussi celles recueillies par des capteurs tactiques et du théâtre. Voir note de bas de page 28. etc. des décideurs et des principaux acteurs en présence. services de renseignement locaux ou d’autres nations concernées par l’opération.

24 . Ses activités recouvrent : a. c’est-à-dire le renseignement nécessaire aux activités des forces. b. Dans ce cadre. c. b. 152. d. la FIR participe à la fourniture du renseignement permettant au haut-commandement national de : a. modes d’action des forces étrangères) que sur l’environnement. b. d’exploitation et de diffusion. la FIR fournit le renseignement d’appui à la planification et à la stratégie de déploiement des forces. En déterminant les capacités adverses à affronter ou à maîtriser. La FIR appuie également la préparation à l’engagement des forces. Pour contribuer à la définition et au choix des options possibles en fonction de la mission. parfois uniques. la guerre électronique ou l’acoustique grâce aux expertises nationales. La fourniture du renseignement nécessaire à la mise en condition des forces.a. Dégager les orientations politico-militaires. 156. Ces activités comprennent notamment la formation et l’entraînement des personnels. à leur déploiement effectif ou à leur pré-positionnement. Il contribue à la Posture permanente de sûreté (PPS). la FIR appuie également les missions de sécurité et de service public contribuant à la protection du territoire et de ses approches aériennes et maritimes. Pour éclairer le chef sur les critères qui permettent de caractériser le succès ou l’efficacité de l’action. Ce renseignement porte sur les menaces qui peuvent peser sur les forces et sur l’environnement de leurs activités. sur leurs capacités d’action et sur l’environnement des zones où les engagements sont possibles. Elle permet en outre au COMANFOR d’apprécier comment la force est perçue par la population. c. qu’elle détient. d. En identifiant et en caractérisant les objectifs (tant dans les champs matériels qu’immatériels) à privilégier chez l’adversaire. Appuyer les engagements militaires 153. opératif et tactique. Les activités de recherche et d’exploitation permettant la constitution de la documentation nécessaire sur les entités potentiellement belligérantes. En amont de toute opération. de l’environnement. Élaborer les concepts d’opération puis les plans correspondant à l’option stratégique retenue. 154. Il peut s’agir tant de renseignement sur les forces vives (équipements. La mise à jour des bases de connaissances indispensables aux forces armées dans des domaines techniques comme la géographie. susceptibles d’être utilisés pour appuyer les engagements aux niveaux stratégique. La préparation et la mise en condition des moyens de recherche. 155. c. Au cours du processus de planification de l’engagement. Concevoir les options de stratégie militaire correspondant à ces orientations. des adversaires.

Section VI – Principes du renseignement 162. opératif et tactique. Elle produit : a. d. 161. b. Réactivité : les renseignements les plus précis et les plus fiables sont inutiles s’ils arrivent hors délais à leurs destinataires. c. En conduite de l’engagement. prenant en compte leurs capacités et limitations.157.7. 158. b. Le renseignement obéit aux principes structurants suivants : a. notamment pour suivre l’évolution du retour à la normale. Lors des phases ultérieures de planification opérationnelle. Centralisation de l’animation : l’élaboration du renseignement doit être coordonnée et contrôlée de manière centralisée à tous les niveaux de commandement pour une efficacité optimale. 30 CIA – 0. Aux décideurs politiques et militaires. l’action de renseignement se poursuit pendant le désengagement. La veille stratégique est permanente et se poursuit en cas de sortie de crise. 25 . des évaluations et du renseignement de documentation opérationnelle. le renseignement nécessaire à la conduite et à l’appréciation des actions présentes et à la planification des actions futures. du renseignement afin d’appuyer l’engagement. 160. Connaissance et hypothèses doivent faire l’objet d’une réappréciation à la lumière d’informations nouvelles ou contradictoires. éviter les duplications et se protéger contre la désinformation. en particulier sur les forces vives susceptibles de s’opposer à l’exécution de la mission. sur le théâtre et/ou à distance. Objectivité : toute tentation de distorsion de l’information pour la faire rentrer dans des schémas préconçus doit être rejetée. Les organismes chargés de l’élaboration du renseignement doivent être suffisamment réactifs pour répondre en temps utile aux besoins du commandement. Lors de la phase de planification pré-décisionnelle. la FIR concourt à l’efficience opérationnelle de la sauvegarde générale30 et apporte son concours aux autres services ou administrations par la fourniture de renseignement ou d’information. des évaluations de renseignement nécessaires à la décision politique et militaire. la FIR fournit : a. En conséquence. nécessaires à l’élaboration des concepts et plans d’emploi. b. Recoupement de l’information : sources et capteurs doivent faire l’objet d’un emploi méthodique. tout en assurant une couverture multicapteurs. Aux niveaux stratégique. économiser les ressources. Elle fournit notamment le renseignement nécessaire aux travaux de la fonction ciblage. Au titre de la contribution des armées à la sécurité générale. 159. Le retrait des derniers éléments de la force constitue une phase délicate d’une opération qui peut nécessiter un renfort temporaire des capacités de renseignement multinationales et nationales.

la recherche des informations avec les moyens mis à sa disposition. Sécurité : le renseignement doit être élaboré et diffusé dans le respect des règles de confidentialité et de sécurité.e. h. En opérations. Révision permanente : le renseignement doit être actualisé de manière systématique et. Protection des sources : les sources doivent être parfaitement protégées. j. même sans orientation préalable. ainsi que l’exploitation et la diffusion du renseignement correspondant. Zone de responsabilité de renseignement (ZRR) 164. Les rôles des commandants opérationnels en matière de renseignement sont définis sur la base de zones de responsabilité et d’intérêt. La Zone de responsabilité de renseignement (ZRR)31 est la zone attribuée à un commandant à l’intérieur de laquelle il a la responsabilité de fournir le renseignement avec les moyens mis à sa disposition. à des fins d’anticipation. au travers d’une chaîne nationale du renseignement. 26 . la ZRR d’une composante peut ne se différencier de celle du COMANFOR que par une thématique particulière au domaine principal de lutte de cette composante. Section VII – Les zones de renseignement 163. Autonomie d’appréciation : dans toute opération. le commandant a en charge l’animation et l’orientation de la fonction renseignement. Pour ce faire. La responsabilité de l’élaboration du renseignement portant sur des thèmes d’intérêt transverses à plusieurs ZRR peut donc être centralisée sur une ZRR unique. Les capacités de recherche et d’exploitation assignées au commandant peuvent également être insuffisantes pour couvrir tous les thèmes d’intérêt au sein de sa ZRR ou pour assurer la production de tous les types de renseignement. Ceci doit se traduire par le décloisonnement des Systèmes d’information et de communications (SIC) et la proscription de toute surclassification. il doit recevoir le plus bas niveau de classification nécessaire. La ZRR se caractérise par une délimitation géographique ou thématique. 166. la FIR doit. Le renseignement produit dans la ZRR fait référence au sein de l’ensemble de la fonction renseignement en appui d’une opération. deviendra un vecteur de désinformation. i. le principe de démarquage doit empêcher de remonter à elles. Pour autant. des procédures de sécurisation du renseignement peuvent être mises en place. g. 165. f. révisé à partir de toute nouvelle information. Area of Intelligence Responsibility (AIR). Elles représentent un guide déterminant pour la définition des orientations. Accessibilité : le renseignement n’a de valeur que s’il est accessible à ceux qui en ont besoin. Dans cette ZRR. Une source insuffisamment protégée se tarira ou. nécessaires à la coordination des efforts de renseignement. la FIR doit élaborer et diffuser le renseignement. 31 En anglais. Initiative : dès qu’elle recueille une information susceptible d’intéresser un de ses demandeurs habituels. pire. si nécessaire. permettre l’autonomie d’appréciation du chef des armées et de ses représentants sur le théâtre.

politique etc. de communication.167. Les éléments d’information pertinents peuvent nécessiter un recueil bien au-delà de la ZIR du commandant de théâtre en raison de la mondialisation des menaces et des activités humaines. Area of Intelligence Interest (AII). Ils font l’objet de demandes de renseignements lorsqu’ils concernent des informations qui ne peuvent être recueillies dans la ZRR. Les réseaux politiques.). Elle englobe sa zone de responsabilité ainsi que les zones adjacentes ou non pouvant susciter des besoins de renseignement. Des Domaines d’intérêt de renseignement (DIR) pourront être définis. Les mouvements terroristes. 27 . e. En anglais. l’organisation des sociétés et les mouvements d’idée. 170. Zone d’intérêt de renseignement (ZIR) 168. 169. L’appel à des expertises extérieures peut être possible voire nécessaire pour effectuer une appréciation sérieuse dans un domaine donné. 32 33 34 Renseignement d’Origine Électro-Magnétique. le soutien idéologique ou financier à des mouvements hostiles à la force. Ils pourront intégrer : a. y compris les facteurs ethniques. Les facteurs économiques. ROIM33. Des Domaines de responsabilité de renseignement (DRR) seront alors confiés à des centres d’expertises. Les systèmes d’infrastructure. La Zone d’intérêt de renseignement (ZIR)34 est la zone qui intéresse un commandant en fonction des objectifs liés aux opérations en cours ou planifiées. Ils regrouperont des informations dans les champs matériels ou immatériels dont la connaissance et la compréhension aident le chef interarmes à apprécier la situation et à construire sa manœuvre. sociologie. Le commandant peut contribuer à la manœuvre du renseignement sur sa ZIR en émettant des demandes d’information correspondant à ses besoins. culturels et religieux. en particulier dans les domaines à caractère technique (ROEM32. 171. b. mais aussi langues rares. Zone d’opération Zone de responsabilité de renseignement (ZRR) Zone d’intérêt de renseignement (ZIR) Fournit le renseignement de référence au sein de la chaîne opérationnelle Figure 3 – Notion de zones. La population. etc. d. Renseignement d’Origine IMage. informatique. de transports. c.

(PAGE VIERGE) 28 .

en synchronisation avec l’appui à fournir. Intelligence Cycle. L’orientation des efforts de renseignement. transformées en renseignement et mises à la disposition des utilisateurs »36. L’animation consiste à : a. qu’il se traduise sous forme de demande explicite ou non. c.__________________________________________Chapitre 2 Le cycle du renseignement Section I – Principe 201. 204. regroupées. La diffusion du renseignement. b. 35 36 37 Lancer ou relancer le cycle du renseignement. Assurer la liaison et la cohérence entre les différentes phases du cycle. Idéalement. En anglais. Co-ordination. La recherche des informations. L’exploitation des informations recueillies. d. Le cycle du renseignement35 est défini comme une « séquence d’opérations par lesquelles les informations sont obtenues. 205. Diffusion Orientation Animation Exploitation Recherche Figure 4 – Schéma de principe du cycle du renseignement. AAP-6. b. Le fonctionnement de ce cycle n’est pas l’effet d’un mouvement spontané mais d’une action déterminée du commandement appelée animation37 de la fonction renseignement. 202. 29 . En anglais. un cycle de renseignement correspond à la satisfaction d’un besoin élémentaire donné. Ces opérations comprennent : a. 203.

Le commandement doit donc y porter une grande attention. est de savoir ce que l’on veut et d’accepter d’y consacrer les ressources nécessaires. Continu car il organise de manière cohérente et progressive la réalisation des besoins. dans un délai fixé et souvent contraint. Le cycle du renseignement est : a. tant pour fournir à la suivante les éléments débouchant in fine sur une production de circonstance (réponse à une demande. production périodique ou d’initiative) que pour acquérir la capacité de fournir ultérieurement. d. Le cycle n’est que la représentation simplifiée d’un processus complexe car. 30 . Diriger la manœuvre du renseignement. En anglais. l’envoi des demandes de renseignement et d’ordre de recherche aux organismes de renseignement et le contrôle permanent de la production de ces organismes »39. L’état-major les décline en questions qui faciliteront le processus décisionnel et la gestion de la connaissance40 pour le succès de la mission. le travail de renseignement ne se limite pas à l’exécution d’une seule des quatre phases. générant ainsi des besoins nouveaux ou une relance du cycle. le travail est permanent sur l’intégralité des phases. Direction. b. AAP-6. 207. b. elle représente le point de départ d’activités relevant d’autres fonctions. Le rôle du commandement 209. Superviser la satisfaction des besoins auxquels répond le cycle. Déclenché par l’expression d’un besoin en renseignement. En réalité. Le premier impératif. Friendly Force Information Requirements. En anglais. En anglais. Commander’s Critical Information Requirements. En anglais. 210. nul service spécialisé ne pouvant « savoir tout sur tout et tout de suite ». savoir y consacrer du temps et de la réflexion. Le commandement doit définir clairement ses besoins en informations et en renseignements. L’orientation recouvre « la détermination des besoins en renseignement. Knowledge Management (KM). La bonne orientation des services de renseignement est nécessaire au succès d’une opération et même d’une politique de défense. à un instant donné.c. Les besoins prioritaires en renseignement du commandement (PIRs)44 sur les questions relatives aux forces vives et à l’environnement. des éléments de qualité. Ces questions se traduisent en besoins critiques en informations du commandement (CCIRs)41 et incluent : a. c. Les Éléments essentiels d’information sur les amis (EEFI)42 et les besoins en informations sur les forces amies (FFIRs)43. 38 39 40 41 42 43 En anglais. d. 206. Dynamique car chaque phase du cycle est activée en permanence mais sur des informations différentes . Essential Elements of Friendly Information. à cet effet. l’établissement du plan de recherche. Réactif car il s’achève par la confrontation entre les besoins exprimés et les besoins satisfaits. Section II – L’orientation38 208.

À ce sujet. Commander’s Priority Intelligence Requirements.Les besoins en renseignement 211. 213. celui qui n’entreprend rien au nom d’un principe de précaution est certain de ne pas obtenir de renseignement. 214. voire phase d’une opération. humain voire politique. Ces besoins recouvrent. des moyens et des enjeux mais peut s’avérer plus délicat au niveau opératif où la mission doit être comprise sur une durée et un spectre de domaines nettement plus étendu. 44 En anglais. La FIR s’attache à satisfaire en priorité les PIRs exprimés par le commandement. 212. Les besoins permanents doivent être régulièrement satisfaits même si le commandement ne les exprime qu’une fois. bataille). En revanche. c. l’action de renseignement obéissant à une logique qui ne se prête pas à une communication consensuelle et idéaliste. En réalité. Le commandant qui connaît ses priorités. son cadre d’action. ses ordres. b. Vouloir l’obtenir comporte des risques dès lors qu’il s’agit de « voir sans être vu ». Les besoins en renseignement sont de natures diverses et peuvent : a. le commandement peut être conduit à accepter d’être moins bien renseigné ou avec une réactivité moindre dans certains domaines. D’autres besoins en renseignement sont susceptibles d’être satisfaits en une seule réponse. L’exercice est parfois assez simple au niveau tactique où l’on peut avoir une vision claire de la mission. les autres fonctions opérationnelles représentées au sein de l’état-major exprimant également leurs propres besoins en renseignement. 215. dans la mesure où la réalisation de cet idéal n’est pas toujours totalement possible. d’autre part leurs propres ressources et capacités de recherche et d’exploitation. Être permanents ou conjoncturels. 31 . en s’assurant de la meilleure adéquation possible entre le besoin réel et le produit livré qui doit être adapté au niveau et aux fonctions exercées par le demandeur. parfois élevé. Recouvrir des sujets de préoccupation très larges ou se limiter à des questions très précises. L’information possède également un coût d’accès. par l’autorité ou le commandant du niveau dont elle dépend. Au niveau stratégique. le suivi régulier et continu de la situation. Celle-ci dépend elle-même des postures et des entreprises politiques avec une perspective de plus long terme. les risques sont d’ordre financier. par exemple. Cette difficulté s’accroît sensiblement au niveau stratégique pour lequel les facteurs indiqués précédemment sont renforcés et prennent en compte la veille stratégique permanente. b. que l’on ne sait malheureusement pas corréler efficacement avec le bénéfice qui en est attendu. Être de long terme (notamment lors de la veille stratégique) ou ne concerner qu’une action limitée (campagne. opération. Et les responsables de la FIR. qui connaissent d’une part la problématique posée par la zone et ses entités. en premier lieu. donc ses besoins génériques en renseignement. Les besoins sont validés par les demandeurs et formellement exprimés à la FIR. l’expression des besoins est le résultat d’un dialogue entre : a.

Le choix des sources. 219. réalisé par l’organisme de renseignement : a. c. L’appréciation des informations et renseignements disponibles qui contribueront à la satisfaction du besoin. 32 . En anglais. Specific Intelligence Requirements. 218. se traduit dans un Plan de renseignement et de recherche (PRR)48. Les besoins en renseignement seront alors déclinés par la FIR. Collection Plan. L’orientation du commandement. exprimée dans des consignes écrites ou orales. en besoins en information (Irs)45 spécifiques et plus détaillés. c. L’orientation de la recherche des informations. ne doit donc pas négliger de couvrir les cinq grands domaines suivants : a. b. « Qu’ai-je besoin de savoir ou de comprendre ? » « Pour quand ? » « Selon quelle(s) priorité(s) ? » « Quels moyens suis-je prêt à consacrer à cet effet ? » « Quels risques suis-je prêt à accepter ? » 217. d e. Sans oublier d’avoir toujours à l’esprit : « Pour quoi faire ? ».216. le RIM n’ayant pas vocation à être une fin en soi. e. AAP-6. d. Requests For Information. La recherche recouvre la « mise en œuvre des sources par les organismes de renseignement et la transmission des informations obtenues aux organismes d’exploitation appropriés pour leur utilisation dans l’élaboration du renseignement »51. En anglais. b. Ils pourront être identifiés en besoins spécifiques en renseignement (SIR)46 eux-mêmes déclinés en éléments essentiels d’information (EEI)47. Collection. En anglais. Le processus comprend quatre parties : 45 46 47 48 49 50 51 En anglais. 221. La définition du circuit de retour de cette information. En anglais. Essential Elements of Information. capteurs ou organismes appropriés pour satisfaire le besoin. assuré selon un processus appelé Coordination and Intelligence Requirements Management (CCIRM). en fonction des Systèmes d’information opérationnels et de communication (SIOC) disponibles. Information Requirements. La rédaction des Ordres de recherche (OsR) ou des demandes d’information (RFI)49. Le contrôle en retour des informations et renseignements fournis au regard des besoins à satisfaire. En anglais. Section III – La recherche50 220.

images. par exemple). travail mené dans les organismes de recherche qui se traduit par la rédaction d’un Plan d’emploi des moyens d’acquisition (PEMA).). Les actions menées sur ces données acquises au niveau des capteurs pour en extraire l’information utilisable par les équipes chargées de la production du renseignement.a. Contrôlées : ce sont les sources qui peuvent recevoir des ordres de recherche par un officier de renseignement afin de fournir une réponse à ses questions. ainsi que des personnels ou unités des armées non dédiés au renseignement. Notion de capteur 225. b. La planification du recueil. Elles incluent des capteurs spécialisés de renseignement. Les sources humaines recouvrent tout individu détenteur d’une forme quelconque d’information sur un sujet d’intérêt militaire53. 224. La délivrance à temps des informations52 obtenues là où ces informations doivent subir une exploitation. quand ils se suffisent à euxmêmes. les infrastructures et les signaux de toute nature. quel qu’en soit l’émetteur. 223. b. Un capteur54 est « un équipement destiné à assurer la détection d’objets ou d’activités et permettant de les représenter ou de les enregistrer grâce à l’énergie ou aux particules qu’ils émettent. vidéos. L’utilisation ou la mise en œuvre des sources ou. AAP-6. c. Les sources ouvertes. les sources peuvent être réparties en deux catégories : a. Les sources techniques comprennent notamment les matériels. réfléchissent ou modifient »55. 33 . cartes. neutre. Les sources documentaires recouvrent les documents sous toutes leurs formes (support papier ou numérique. les productions des organismes officiels neutres ou hostiles en sont quelques exemples. dans la mesure où ils peuvent s’adapter au formalisme d’orientation et de compte-rendu. d. textes. À un niveau donné. bandes audio. En anglais. b. Il existe trois types de sources : a. voire adversaire (personne détenue. appelée traitement technique. Sensor. c. appelée transfert d’informations. la simple observation des faits par les capteurs ou les organismes de recherche pour en obtenir les données initiales. appelée recueil. 52 53 54 55 Qui restent parfois du niveau de la donnée validée (par exemple : transfert automatisé de données vidéo entre un drone et un système d’armes). Une Information de source ouverte (ISO) est constituée de toute information disponible publiquement qui peut être librement recueillie auprès de tous types de supports de diffusion de l’information. Non contrôlées : sources qui ne sont pas sous l’autorité d’un officier de renseignement et auxquelles on ne peut pas donner d’ordre de recherche. 222. Une source peut donc être amie (membre des forces ayant l’occasion d’avoir connaissance d’une information ou d’un événement. etc.

Il est capable d’orienter de façon autonome sa recherche en temps quasi-réel en fonction des informations qu’il recueille. comme par exemple : 56 57 Par exemple une paire de jumelle. Même un « capteur humain » (voir définition infra) représente une capacité fort différente selon qu’il se déplace à pied autour de son point de stationnement. Les capteurs humains 232. sonar. maritime. Un segment sol peut constituer alors une part significative de l’ensemble opérationnellement pertinent (cas du segment sol des satellites. c. Celle-ci sera transposée à l’homme. Un vecteur est défini comme étant une plate-forme mobile terrestre. 230. pourront être très différentes selon qu’elle est montée sur un drone ou un avion d’armes. aérienne ou spatiale capable d’emporter un capteur. 34 . caméra. en général. facilitant ainsi l’intégration de plusieurs détecteurs sur des plateformes uniques. b. Cette définition correspond. par exemple. La définition et la connaissance d’un détecteur ne suffisent pas. Par extension et abus de langage. Par ailleurs. etc. si une caméra télécommandée est employée. récepteur radio. on désignera par « capteur humain » une personne qui détecte des objets ou des activités. le détecteur est la caméra et son opérateur ne peut être considéré comme un « capteur humain ». Le terme recueil désigne l’action de collecter l’information auprès d’une source ou grâce à un capteur. celle-ci étant dépendante du vecteur qui portera ce détecteur. 227. sans compter les considérations sur son aptitude plus ou moins grande à l’engagement dans un milieu hostile. Il ne livre pas directement des données techniques mais des informations porteuses de sens.). à caractériser une capacité de recueil. notamment pour les systèmes mobiles sans pilote. qu’il soit simple source ou capteur spécialisé. Il s’avère la combinaison indissociable d’un vecteur et d’une « plateforme multidétecteurs ». des stations de commande et de contrôle des drones etc. qu’il travaille de manière professionnelle ou intuitive. 228. Collection. Les capteurs techniques 229. conditions et contraintes d’emploi d’une caméra.226. L’élément pertinent pour la recherche est donc en fait le couple capteur + vecteur. soit par l’intermédiaire d’équipements techniques légers dont il a un contrôle immédiat56. L’homme est un « organisme de renseignement concentré » car : a. les progrès de la technologie permettent la réduction de taille de la plupart des détecteurs techniques et de l’électronique embarquée.). En revanche. ses sens pouvant être considérés comme un détecteur voire un système de détecteurs. en fait. En anglais. 233. qu’il est mobile en véhicule blindé ou qu’il est aéroporté. 231. Le recueil57 234. pas plus qu’un pilote de drone. à une notion de capteur technique (radar. un capteur n’est pas toujours autosuffisant. Les capacités militaires. Enfin. afin de l’utiliser. soit par l’usage direct de ses sens.

6. La mesure de radiations par un compteur Geiger. des lieux. susceptibles d’une exploitation par la FIR. recherche électromagnétique. 235. La typologie de la recherche dépend principalement de la nature des capteurs spécialisés utilisés pour recueillir les informations à des fins de renseignement. ou d'acquérir des données concernant les caractéristiques météorologiques. notamment dans le cadre des missions générales de surveillance59 et de reconnaissance60. aéro-maritimes et des zones sous-marines. le traitement technique fournit toutes les précisions circonstancielles nécessaires pour rendre l’information intelligible. L’interception d’un signal électromagnétique par un récepteur radio. 238. Le traitement technique 237. SA2R. recherche par imagerie. des personnes ou des objets. sans jamais toutefois répondre aux questions « Pourquoi ? » et « Dans quel but ? ». recherche sur les sources ouvertes. Le traitement technique sur les données peut être intégré de manière automatisée dans l’informatique embarquée du capteur afin de corriger différentes erreurs ou biais technique lors de la réception des données dans le détecteur. n° 153/DEF/CICDE/NP du 05 mai 2008. La prise de notes par un capteur humain. 58 59 60 CEIA . des surfaces terrestres. ce qui sera fait lors de la phase d’exploitation. des informations brutes sur les activités ou les possibilités d'un ennemi actuel ou en puissance. l’acquisition des données nécessaires à l’élaboration du renseignement se fait : a. b. Selon la source et le capteur considérés. analyse de mesures et de signatures. 236. Il peut être constitué par une succession d’interventions humaines très spécialisées ou alors s’exécuter d’une manière automatique ou semi-automatique.a. par observation visuelle ou par d'autres modes de détection. le traitement technique peut nécessiter la mise en œuvre de processus longs et complexes tout ou bien très rapides. Par le moyen de capteurs spécialisés pour le recueil de ces données. S’appliquant aussi bien aux sources humaines. Conformément aux principes de Surveillance. À ce titre. d’acquisition d’objectifs.2. 240. recueillant des données à l’occasion de leurs missions opérationnelles principales. acoustiques électroniques. L’enregistrement d’une scène au moyen d’un appareil photographique. 239. recherche sur les supports numériques. L’enregistrement d’une conversation par un magnétophone. techniques et documentaires qu’aux sources ouvertes. tout militaire est considéré comme un capteur. AAP-6 : « Mission entreprise en vue d'obtenir. 35 . Les principaux domaines correspondent à des capacités opérationnelles des armées françaises : recherche humaine. les documents et autres produits issus de la recherche et à la mettre en forme en vue de son exploitation. Ainsi. Ou par celui de capteurs non spécialisés. à l’aide de moyens visuels. e. d. photographiques ou autres ». AAP-6 : « Observation systématique de l’espace. c. le traitement technique consiste à restituer l’information contenue dans les données. b. de renseignement et de reconnaissance (SA2R)58. hydrographiques ou géographiques d'une zone particulière ».

En pratique. au sein des systèmes de gestion de l’information afin d’en faciliter l’exploitation ultérieure. Processing. L’analyse consiste à évaluer et. La production consiste à élaborer. La cotation63 248. Collation. certaines tâches peuvent être simultanées ou implicites. 247. L’exploitation est structurée en une série d’étapes séquentielles. Section IV – L’exploitation61 242. la remarque peut être faite pour les phases de stabilisation de l’opération : des événements et des faits repérés très en amont peuvent s’avérer utiles à un moment inattendu de l’opération. 244.Le transfert des informations 241. sur toute leur durée de vie en son sein. les éléments destinés à être diffusés. La réception consiste en la répartition des informations. à fusionner les informations. leur utilisation rationnelle et la plus efficace possible. L’interprétation comporte une mise en perspective des informations recueillies. notamment pour le travail de capitalisation du renseignement. b. Ce besoin est particulièrement sensible quand la durée de validité des informations et leurs domaines d’intérêt croît. La réception62 245. L’exploitation est la « transformation des informations par regroupement. à des fins d’utilisation opérationnelle immédiate. 36 . à partir de la base de connaissance disponible. L’expression désigne la livraison des informations issues du traitement technique à l’organisme en charge de l’exploitation. 246. Sur un théâtre d’opération. La cotation fournit une évaluation de la véracité d’une information et de la fiabilité de la source qui l’a fournie. En anglais. parfois concomitantes : a. Elle s’achève par la validation qui permet cette diffusion. Il est à distinguer de la diffusion du renseignement aux demandeurs même si certaines informations sont parfois mises à leur disposition à l’issue du traitement technique. d. les intégrer dans des supports ordonnés pour permettre ensuite. 243. La description qui suit est le résultat d’une analyse fonctionnelle qui permet de structurer les procédures d’état-major ainsi que les applications informatiques utilisées par la FIR. dès l’arrivée des informations. c. La cotation consiste à fournir une appréciation sur les informations et les sources dont elles sont issues. 61 62 63 En anglais. analyse et interprétation en vue de produire du renseignement ». éventuellement. de manière ordonnée. Il est essentiel que l’organisme de renseignement sache. En anglais. La réception consiste à conditionner le mieux possible le flux d’informations en vue de leur utilisation ultérieure. Evaluation.

du bon sens et une aisance dans le raisonnement déductif. Dans cette étape. avec les éléments qui en tracent l’élaboration. 253. comme base de travail. la connaissance détenue par l’analyste s’en trouve accrue. les informations sont étudiées. sélectionnées en flux entrant d’un organisme de renseignement. La méthode de cotation offre l’avantage d’un système concis et universellement compris. L’analyse66 et l’interprétation67 252. cette connaissance peut être diffusée en l’état vers tout organisme de la FIR. les capacités des sources et des organismes de renseignement. Elle suppose donc une expérience antérieure sur laquelle se fonde cette confiance plus ou moins grande. 37 . du contexte et de leur environnement. Cette véracité est appréciée au regard des actions menées lors de l’étape de comparaison précédente. Elle exige une grande connaissance des menaces. Cela est particulièrement sensible pour une source humaine. 64 65 66 67 En anglais. du sens tactique. Credibility of the Source. elle permet d’apprécier. En anglais. En anglais. L’analyste doit également comprendre ce que l’organisme de renseignement devra ensuite expliquer à ses demandeurs. b. Par là même. de manière largement autonome. L’interprétation est l’étape centrale de l’élaboration du renseignement qui consiste pour l’analyste à chercher le sens d’une information en fonction des connaissances du moment. dont l’évaluation peut demander une durée significative. Pour une bonne part. Fiabilité de la source A – Totalement fiable B – Habituellement fiable C – Assez fiable D – Rarement fiable E – Non fiable F – La fiabilité ne peut être estimée Véracité de l’information 1 – Corroborée par d’autres moyens 2 – Probablement vraie 3 – Peut-être vraie 4 – Douteuse 5 – Improbable 6 – La véracité ne peut être estimée 250. enrichies. 254. En anglais. d’une manière qui peut en augmenter la valeur et ainsi la cote. La fiabilité de la source64 : elle rend compte du degré de confiance que l’on accorde à la source qui transmet l’information. La véracité de l’information65 : elle rend compte du degré de confiance que l’on a dans l’information. Souvent. Un même compte-rendu de mission de recueil comprend autant de cotes qu’il y aura eu d’informations transmises. Interpretation.249. elle est aussi une réponse à des besoins exprimés dans le cadre du travail d’orientation. pour en apprécier le potentiel de renseignement et constituer la base de connaissance utilisée par les analystes. La cote correspondante est transmise avec l’information. Les critères sont : a. commentées. Reliability of the Source. Analysis. Cette évaluation s’effectue par le biais d’une notation alphanumérique. L’analyse peut être guidée par une demande explicite. Figure 5 – Table des cotes alphanumériques. 251. Elle sera d’autant plus pertinente que l’analyste possède une connaissance approfondie du milieu. L’analyse consiste à étudier les informations. dans la durée. En outre.

Elle recouvre la production de calques (overlays) et de cartes. La présentation du renseignement peut s’effectuer sous forme graphique. b. 38 . D’une manière générale. Elle appuie l’exposé (notamment pour le renseignement de situation) ou est présentée séparément. ce travail s’achève par une validation engageant la responsabilité de l’organisme considéré. La production se répartit en trois catégories : a. 68 69 En anglais. 261. Temps réel (ou quasi-réel) : s’il est diffusé de manière simultanée au recueil – ou. Notion de temps 259. Le renseignement sera fourni en : a. AAP-6. Section IV – La diffusion 257. L’image et la vidéo sont également des modes possibles de présentation. enregistré. c. si les délais de transmissions sont négligeables pour son utilisateur. Dissemination. La production systématique fournie en réponse à un besoin permanent de renseignement non formalisé par une demande. b. jusqu’à devenir nul une fois la date limite de réception dépassée. Dans tous les cas.La production 255. En revanche. avant toute diffusion aux demandeurs. La production ciblée en réponse à des demandes spécifiques formalisées. c. la production est l’étape finale d’élaboration du renseignement. L’âge du renseignement est l’intervalle de temps entre le moment où l’information est recueillie et celui où l’utilisateur prend connaissance du renseignement qui en découle. signé d’une autorité. La production d’initiative. 260. au minimum aux niveaux opératif et tactique. visant par avance à exposer aux destinataires ou à porter à leur connaissance des renseignements utiles. qui peut être diffusé sur support électronique ou papier. Le produit de renseignement correspond à tout document formel. ou bien en appui de la FIR au processus décisionnel. voit son intérêt décroître au fil du temps. à partir de la connaissance des analystes. La notion de « délai opportun » rappelle que la plus grande part du renseignement. fourni en réponse à une demande ou non. La diffusion68 correspond à « l’envoi du renseignement en temps utile par tous moyens adaptés et sous une forme appropriée. 258. Temps utile : le renseignement est fourni avec un certain délai mais son âge est suffisamment réduit pour être utilisé dans la conduite des opérations. Ces notions englobent l’ensemble des délais engendrés par le cycle du renseignement. il contribue au renseignement de documentation. à ceux qui en ont besoin »69. du moins. Temps différé : le renseignement est fourni au bout d’un délai ne permettant pas son emploi en conduite. 256.

La réduction de ce délai est particulièrement importante au niveau tactique. C’est l’âge minimal de l’information. non seulement aux demandeurs. Avant sa diffusion. 39 . l’information peut être diffusée immédiatement avec les avertissements de circonstance sur sa fiabilité. Si la RFI nécessite le déploiement spécifique s’un capteur. en particulier. Latest Time Information is Of Value (LTIOV). Ce besoin est particulièrement sensible au niveau tactique. Respect de l’urgence 267. En anglais. ce délai de réponse peut dépendre. outre le niveau de protection idoine. par la mention d’une classification appropriée à son usage par son futur destinataire. Response Time. Pour autant. notamment dans la poursuite de cibles mobiles. Délai de compte-rendu71 : intervalle de temps s’écoulant entre le moment où le capteur détecte une information et sa réception pour l’analyse. 265. 263. 70 71 72 En anglais. un document destiné à être échangé au sein de l’OTAN doit comporter la mention « Releasable to NATO ». ils ne sont jamais nuls. en particulier. Par exemple. 264. Ils doivent être pris en compte par les acteurs de la FIR pour que le renseignement ne parvienne pas à son destinataire final audelà de la date limite de réception.Notion de délais 262. mais aussi à tous les organismes susceptibles d’être intéressés. Si certains délais de recherche et d’exploitation peuvent être très étendus. doivent être eux aussi l’objet d’une attention afin de les réduire au minimum. Date limite de réception72 : date au-delà de laquelle le destinataire n’est plus en mesure de tirer profit du renseignement. plus importante que les faits eux-mêmes. à caractère davantage technique et donc plus faciles à apprécier. Elle doit également s’assurer que toute production a fait l’objet d’une protection caractérisée. notamment pour une part importante du renseignement d’alerte ou d’intérêt immédiat. En anglais. sous réserve du « besoin d’en connaître » en ce qui concerne les droits et possibilités d’accès. de sa nature. Reporting Time. l’organisme de renseignement doit vérifier une dernière fois que le renseignement ne compromet aucune source. Délai de réponse70 : intervalle de temps entre le lancement d’une demande de renseignement et la réception de la réponse par le demandeur. en général. L’organisme de renseignement doit veiller à ce que les renseignements soient accessibles dans les délais les plus réduits. notamment lorsque des cloisonnements de sécurité ou des ruptures de support physique existent. La réduction des délais représente un enjeu critique pour les renseignements nécessitant du temps (quasi)réel. Lorsque c’est possible. Cependant. Les principes de diffusion Contrôle 266. ni ne révèle le processus de recueil et d’exploitation. lorsque le temps est compté. Souci de la distribution 268. les délais de diffusion. les informations doivent être exploitées pour fournir les renseignements demandés car l’interprétation des faits est.

Cependant.Les logiques de diffusion 269. La diffusion du renseignement peut suivre deux logiques : la mise en commun. Devant faire l’objet d’une exploitation et d’une validation par une structure commune avant d’être rediffusés. 275. Ayant valeur de référence pour l’ensemble des bénéficiaires. Il s’agit en fait de « diffusion du renseignement » au sens commun. et l’échange. également appelée partage. tous les acteurs ne ressortissent pas nécessairement à la FIR. Elle bénéficie à plusieurs acteurs. La mise en commun peut s’effectuer à deux niveaux : a. en appui direct de la manœuvre et du ciblage ou des mesures de protection de la force (renseignement d’alerte. Elle concerne dans ce cas les niveaux d’élaboration du renseignement. exploité et validé. Ces logiques concernent autant les acteurs nationaux entre eux que les acteurs multinationaux avec lesquels ils sont en contact. Cette forme de diffusion est appelée boucle courte. certaines informations peuvent être diffusées aux demandeurs dès la fin du traitement. De surcroît. Entre acteurs de la fonction renseignement. La mise en commun 270. L’échange ne peut donc fonctionner qu’avec une connaissance des besoins réciproques. non dans l’absolu mais selon le besoin de chacun. Cette mise en commun peut être le fait d’un ou de plusieurs fournisseurs. 271. Elle permet ainsi de satisfaire des besoins de même nature. L’échange 274. qui s’entend comme la diffusion du renseignement obtenu après fusion toutes sources. La logique de l’échange guide plus particulièrement la diffusion du renseignement aux fonctions renseignement alliées ou amies lors de la veille stratégique. 273. par exemple). Entre la fonction renseignement et les destinataires dont elle a pour mission de satisfaire le besoin. l’échange consiste à solliciter les ressources d’autres acteurs pour satisfaire ses besoins propres. les douanes. Elle se concrétise par une mise à disposition ou un adressage systématique. L’un des modes d’échange les plus importants est celui de la rencontre bilatérale entre organismes de renseignement. Pour un acteur. 272. Le principe de réciprocité implique un équilibre qualitatif et quantitatif des échanges. La mise en commun peut se concevoir pour des renseignements : a. b. mais peuvent relever de domaines aussi différents que les forces de l’ordre. voire l’industrie. que ces derniers soient fournisseurs ou non. b. les affaires étrangères. Dans ce cas. résultant souvent d’un objectif commun. 40 .

Il est nécessaire lorsque le renseignement doit être exploité dans des délais courts ainsi que ceux qui ont été recueillis ou élaborés sans que le destinataire en soit informé. Le choix du mode de diffusion 281. que le destinataire soit unique ou non. 280. d. Les notes de renseignement de situation et autres productions répondant à des besoins récurrents. de l’ensemble des décideurs et acteurs politiques et militaires. moyen et court termes. La mise à disposition 279. l’adressage est le mode de diffusion recommandé pour : a. b. Push. notamment celles des serveurs. Les productions doivent répondre aux besoins de long. Le destinataire est actif dans la diffusion du renseignement. le type de destinataires. 41 . 278. 282. L’adressage73 est le fait d’envoyer un renseignement à un (ou plusieurs) destinataire(s) identifié(s) qui reste(nt) passif(s) durant l’exécution de cette tâche. Le renseignement d’alerte (du renseignement d’intérêt immédiat en opération jusqu’à la note d’attention aux hautes autorités). 277. les besoins permanents sont très étendus. De manière générale. La plupart des INTREP (INTelligence REPorts). au moment où ils le décident. sans oublier les technologies et les capacités techniques disponibles. le contexte stratégique et opérationnel dans lequel opère la fonction renseignement. Ce mode de diffusion est habituel pour un renseignement fourni en réponse à une demande. 73 74 En anglais. des outils de gestion et de consultation de la documentation numérisée.Les modes de diffusion L’adressage 276. Elle est particulièrement adaptée à la diffusion de masses importantes d’informations et de renseignements ou à des utilisateurs nombreux et aux besoins variés. La mise à disposition est permise par les Nouvelles technologies de l’information et de la communication (NTIC). La satisfaction des besoins ciblés d’un destinataire sans le surcharger en informations ou renseignements accessibles mais inutiles. La mise à disposition74 consiste à rendre le renseignement accessible à ceux qui en ont besoin : les utilisateurs « tirent » en fonction de leur besoin et de leur droit d’en connaître. Les RFI et les réponses correspondantes de l’organisme de renseignement. les productions de renseignement d’appui de la planification. Il est régi par des directives particulières et fait l’objet d’une validation. c. En anglais. e. Le choix dépend de plusieurs facteurs : la nature du renseignement. En veille stratégique. Elle sied particulièrement à la logique de mise en commun du renseignement. L’adressage utilisé pour la FIR est le mode « point à point ». Pull.

Les productions susceptibles d’intéresser d’autres acteurs de la chaîne opérationnelle pourront être mises à disposition.283. La mise à disposition est le mode de diffusion recommandé pour les notes de renseignement de documentation. Du renseignement d’alerte. Elle est par ailleurs le mode de diffusion par excellence des dossiers numériques de renseignement. 42 . élaborés spécifiquement à cette fin. à l’exception. c. Les productions ciblées. toutefois : a. De quelques INTREP et INTSUM (INTelligence SUMmaries) ayant une durée de pertinence assez brève. b.

Renseignement d’origine humaine (ROHUM). Des organisations subversives. Section II – La menace en matière de sécurité 307. Des organisations terroristes. 75 76 77 78 308. Des organisations criminelles. dans le domaine militaire ou de l’industrie de Défense. une ingérence est une action qui vise à porter atteinte aux intérêts fondamentaux de la nation. tous les organismes de la Défense. des informations. 302. Une menace78 est un projet conçu et organisé par toute organisation ou individu pour mener à bien une ingérence. Security. Dans le domaine de la Défense nationale. b. le terrorisme. le crime organisé et la subversion. Les forces armées. L’application de mesures de protection qui ont pour objet d’assurer et de maintenir au meilleur niveau la sécurité des forces. Threat. au sabotage. 303. En anglais. d’organisations ou d’agents se livrant à l’espionnage. d. le sabotage. à la subversion. Elle repose sur deux types d’actions permanentes complémentaires : a. 43 . Des services de renseignement étrangers.3. c. Counter Intelligence. son vecteur qu’il faut déceler et ses cibles qu’il faut protéger. à la sécurité des forces armées. au terrorisme ou au crime organisé. 306. se distingue du contre-renseignement dont l’objectif (« neutraliser et détruire les moyens de renseignement adverses. ainsi que l’industrie de Défense peuvent faire l’objet d’actes hostiles de la part d’organisations ou d’individus qui cherchent à porter atteinte aux intérêts de la Défense par d’autres voies que la confrontation militaire : ces actes sont qualifiés d’ingérences. n° 261/DEF/CICDE/DR du 24 novembre 2008. et conduire des actions de déception ») est plus offensif. La sécurité75 en matière de renseignement est l’état caractérisé par la protection satisfaisante des personnes. L’acquisition du renseignement de sécurité. En anglais. b. La contre-ingérence76 a pour objectif de déceler et de neutraliser toute menace contre la sécurité résultant des activités des services de renseignement. des matériels et des installations sensibles contre l’espionnage. aux zones protégées intéressant la Défense nationale et au secret de Défense. Les auteurs de la menace sont principalement : a. par ses modes d’action de recherche et de protection77. En anglais.__________________________________________Chapitre 3 La contre-ingérence Section I – Introduction 301. DIA – 2. 304. 305. Chapitre 6. Elle est caractérisée par ses auteurs qu’il faut identifier. La contre-ingérence.

en violation des lois démocratiques du pays où elles opèrent. En anglais. Ils relèvent des types d’activités suivants : espionnage. ou effective. moyens de protection ou de communication). pour chacune de ces activités. Le terrorisme79 est l’emploi illégal. L’analyse des vulnérabilités permet d’identifier les cibles 310. terroriste ou criminelle. Il s’exerce indifféremment au sein de la Défense et dans l’industrie de Défense. 318. c’est-à-dire découlant des possibilités théoriques de l’adversaire. Le caractère permanent de la menace impose la mise en œuvre d’une capacité de riposte tout aussi permanente. 311. afin de contraindre ou d’intimider les gouvernements ou les sociétés dans le but d’atteindre des objectifs politiques. La menace peut être potentielle. Chaque menace peut être analysée et évaluée à partir de renseignements de documentation ou de renseignements de situation. 319. Aussi. de compromettre leur loyauté ou leur probité en vue de porter atteinte à la Défense. 312. 309. de la force ou de la violence contre les personnes ou les biens. religieux ou idéologiques. 317. cependant. la Défense présente un certain nombre de vulnérabilités qui sont soit des faiblesses humaines. Sabotage. sabotage. des installations ou des réseaux.e. d’un matériel ou d’une installation. une perturbation ou une mise hors service intentionnelle d’un équipement. Le sabotage81 est une destruction. c’est-à-dire liée à la mise en œuvre de ces possibilités. terrorisme et crime organisé. Organised Crime. soit des faiblesses dans la sécurité des forces. Des individus animés par une volonté subversive. revêtir la forme d’attaques des SIC (hackers…). ou la menace d’emploi illégal. Subversion. pas laisser penser que les menaces sont uniquement sectorielles : une organisation peut mener des actions d’ingérence sous de multiples formes à l’encontre d’organismes relevant de domaines variés (formations militaires. la menace doit-elle être constamment réévaluée et faire l’objet d’une analyse prospective qui permette d’en anticiper au mieux les modalités d’action. Face à ces menaces. 314. 79 80 81 82 83 En anglais. sous la direction d’un ou plusieurs chefs. Leur but est de se procurer illégalement des moyens et des fonds afin d’acquérir du pouvoir. En anglais. Les vecteurs de la menace sont les moyens par lesquels les auteurs de la menace accomplissent leur dessein. qui comprennent plusieurs unités subordonnées réparties sur un large territoire. structurées en réseaux. 316. industrie de défense. mais dont les intentions ne sont pas clairement identifiées. Cette menace peut. subversion. individus. Espionage. 315. En anglais. le point d’application et le moment d’exécution. Terrorism. L’organisation du renseignement de sécurité et l’analyse des mesures de protection doivent prendre en compte ce caractère protéiforme et global de la menace. Le crime organisé83 recouvre les actions d’organisations criminelles. En anglais. 44 . Cette classification ne doit. La subversion82 est une action ayant pour objectif d’affaiblir le moral des militaires et du personnel civil de la Défense ou de l’industrie de Défense. 313. L’espionnage80 consiste en la recherche d’informations par des moyens secrets ou illicites dans un but de renseignement.

327. La protection vise à prévenir et empêcher dès le temps de paix toute ingérence à l’encontre du personnel de la Défense et des installations. La protection des personnes est d’autant mieux assurée que le nombre de celles ayant accès aux informations classifiées est strictement limité aux nécessités du service. par la mise en œuvre de contrôles de sécurité. La sécurité ne pouvant jamais être atteinte de manière totale face à toutes les menaces. Elles doivent donc être averties et protégées à la fois des risques qu’elles encourent et de ceux qu’elles peuvent faire courir à la collectivité. à l’issue. Les contrôles de sécurité comprennent des contrôles élémentaires pour des impératifs de sécurité à l’engagement. L’application du principe du « besoin d’en connaître » permet de limiter ces risques. des informations. n’est recherchée que pour un nombre limité de points ou réseaux dits sensibles. le service en charge de la contre-ingérence apporte son concours au commandement par ses conseils techniques. La confrontation des menaces et des vulnérabilités permet de déterminer les risques encourus par la Défense. Elle concerne aussi le personnel affecté à l’étranger ou en mission à l’étranger. La protection des personnes 325. Les mesures physiques de protection 328. intéressant la Défense. il appartient au commandement de définir le niveau de risque auquel il consent. En matière de protection. 326. quelle que soit la menace envisagée. sa participation à la vérification des mesures prises en matière de protection et de sécurité générale. Il appartient au commandement ou à l’autorité de décision de s’assurer. Elles ont pour objectif de garantir l’intégrité des sites relevant de la Défense. un avis) et aboutissent à une décision d’habilitation prise par le commandement ou l’autorité de décision. 323. en particulier dans le cas d’un marché classé ou à clause de sécurité. Les investigations initiales sont conduites par le service en charge de la contre-ingérence (qui émet. certaines étant permanentes. Elle contribue à la recherche du renseignement d’environnement et participe au contrôle du personnel et à sa sensibilisation en matière de sécurité. 45 . l’intégrité totale. En raison des contraintes qu’impose une telle garantie. 322. militaires ou industrielles. 320.potentielles des auteurs de la menace. Ces cibles peuvent être des personnes. Section III – Les mesure de protection 321. Les mesures de protection sont classées en quatre catégories : la protection des personnes. car elles deviennent un objectif possible pour tout auteur potentiel de menaces. des installations ou des matériels. d’autres commandées par l’événement. les mesures physiques de protection. 324. des contrôles d’habilitation en cours de carrière et des contrôles d’opportunités préalables à des affectations dans des emplois particulièrement sensibles. Elle s’applique aux personnes susceptibles d’avoir accès à des informations sensibles. la sécurité des systèmes d’information et l’organisation de la sécurité. Les mesures de protection participent d’une conception globale et doivent être préparées dès le temps de paix. que ces personnes présentent des garanties de sécurité telles que leur comportement général ne soit pas susceptible de nuire à la Défense nationale et aux forces armées.

restrictives. Le choix même d’un emplacement doit faire l’objet d’une attention particulière pour pouvoir diminuer la vulnérabilité du site dès sa construction. 331. Les travaux d’installation des moyens de protection doivent faire l’objet de marchés particuliers (marchés sensibles. doivent permettre d’assurer la détection de toute intrusion et de tout acte de malveillance. 335. d’en retarder les effets et d’alerter les moyens d’intervention et l’autorité responsable. Outre le contrôle et la surveillance des accès aux installations internes de traitement et de télécommunications. 338. co-localisation de ces zones. bien que n’étant jamais infranchissables. des moyens d’intervention externe (gendarmerie. La protection est assurée par la combinaison d’éléments complémentaires mis en œuvre d’une façon graduée et pouvant comporter un dispositif de protection jouant le rôle d’obstacle. Du directeur d’établissement. Elle prévoit les inspections et contrôles de sécurité nécessaires. la disponibilité et l’intégrité des informations et des systèmes d’informations. 46 . Elle s’appuie sur la planification de toutes les mesures envisageables en fonction des événements (plans de sécurité comprenant des systèmes d’alerte. de matériels protégés contre l’émission de signaux parasites compromettants et de moyens informatiques qui remplissent des fonctions de sécurité afin d’empêcher l’usage illicite des systèmes d’information. La responsabilité de la sécurité des systèmes d’information est confiée à des « autorités qualifiées ». à clause ou classés). jusqu’au niveau organique élémentaire propre à chaque organisation. stocker. contrôle des accès aux zones de sécurité. La protection des systèmes d’information 333. un dispositif de détection et d’alarme. ainsi que l’entraînement et la planification d’exercices de sécurité. Elle vise à assurer la confidentialité. 330. Elle s’applique à tout moyen dont le fonctionnement fait appel à l’électricité et qui est destiné à élaborer. traiter. 337. La question de la protection doit être prise en compte en amont dès la conception d’un site. enceintes ou zones (laissez-passer. Les mesures d’exécution sont à la charge : a. dans le cadre de la sécurité industrielle. Des échelons de commandement opérationnels. 334. Les dispositifs de protection. classification appropriée des documents). Elle a pour objectif d’intégrer dans un ensemble cohérent toutes les mesures de sécurité particulières adoptées dans un organisme et de coordonner l’action de tout le personnel afin d’atteindre le niveau de sécurité recherché en toute circonstance. L’organisation de la sécurité 336. les principales mesures de sécurité reposent sur l’emploi de moyens de chiffrement. plans de destruction d’urgence des matériels et des documents classifiés). Le commandement définit pour chaque site le niveau de menace à prendre en compte et la capacité résiduelle à garantir en fonction des scénarios d’agression. police). acheminer. organiques ou territoriaux ainsi que des directions et services. présenter ou détruire l’information. des moyens d’intervention interne en alerte permanente.329. Elle est fondée sur un système de contrôle et de surveillance des personnes ayant accès aux installations. réservées. 332. équipes de garde ou de surveillance. b. 339. désignation de zones protégées.

N° 1 2 3 4 5 6 7 8 9 10 11 12 Origine Paragraphe (n° ) Sous-paragraphe Ligne Commentaire 2.______________________________________________________________________Annexe A Demande d’incorporation des amendements 1. des coquilles. Le lecteur d’un document de référence interarmées ayant relevé des erreurs. des erreurs ou ayant des remarques ou des suggestions à formuler pour améliorer sa teneur. Les amendements validés par le Directeur du CICDE seront répertoriés en rouge dans le tableau intitulé « Récapitulatif des amendements » figurant en page 7 de la version électronique du document. des fautes de français. Place JOFFRE 75700 PARIS SP 07 ou en téléphonant au 01 44 42 83 38 pour obtenir l’adresse électronique valide à cette époque. peut saisir le CICDE en les faisant parvenir (sur le modèle du tableau ci-dessous) au : Sous-directeur Corpus doctrinal CICDE École militaire 21. 47 .

(PAGE VIERGE) 48 .

Océanographie et météorologie INTelligence REPort INTelligence SUMmary Information Requirements/Besoins en information International Standard Book Number/Numéro international normalisé du livre Information de Source Ouverte Intelligence. Surveillance.___________________________________________Annexe B Lexique Partie I – Acronymes et abréviations AAP AII AIR AJP APAVIA Allied Administrative Publication Area of Intelligence Interest/ZIR Area of Intelligence Responsibility/ZRR Allied Joint Publication/Publication interarmées interalliée Anomalies Pouvant Avoir Valeur d’Indices d’Alerte Battle Damage Assessment/Analyse d’Évaluation des Dommages Corpus Conceptuel et Doctrinal Français Commander’s Critical Intelligence Requirements/Besoins critiques en informations du commandement Collection Co-ordination and Requirements Management Concept d’Emploi des Forces/Capstone Concept on the Employment of Armed Forces Counter-intelligence Centre Interarmées de Concepts. Hydrographie. de Doctrines et d’Expérimentations Conseil National du Renseignement COmMANdant de la FORce Doctrine InterArmées Domaines d’Intérêt de Renseignement Direction du Renseignement Militaire Domaines de Responsabilité Renseignement Établissement de Communication et de Production Audiovisuelle de la Défense Essential Elements of Friendly Infomation/Éléments essentiels d’information sur les amis Essential Elements of Information/Éléments essentiels d’information État Final Recherché État-Major des Armées Friendly Forces Information Requirements/Besoins en renseignement sur les forces amies Fonction InterArmées du Renseignement Groupe d’Analyse Stratégique Géographie. Target Acquisition and Reconnaissance Joint Intelligence Preparation of the Battlespace Joint Operations Area Latest Time Information Is Of Value/Date limite de réception Knowledge Management Measurements and Signatures Intelligence Major Général des Armées 49 BDA CCD (FR) CCIRs CCIRM CEF/CCEAF CI CICDE CNR COMANFOR DIA DIR DRM DRR ECPAD EEFI EEI EFR EMA FFIRs FIR GAS GHOM INTREP INTSUM Irs ISBN ISO ISTAR JIPB JOA LITIOV KM MASINT MGA .

Intervalle de temps entre le moment où l’information est recueillie et celui où l’utilisateur prend connaissance du renseignement qui en découle. Military. Society. pour en apprécier le potentiel de renseignement et constituer la base de 50 .MI NP NTIC ONG OPLAN OPP OPSEC OR ORBAT OsR OTAN PDRM PEMA PGP PIA PIRs PMESII PPS PREO PRR RDII RE RF RFI RIM&CI ROEM ROIM SA SA2R SC-CD SIC SIOC SIR SPAC/PGP TESSCo VSP ZIR ZR ZRR Military Intelligence Non protégé Nouvelles Technologies de l’Information et de la Communication Organisation Non Gouvernementale Operation’s Plan/Plan d’opération Operational Planning Process Operations’ SECurity/Sécurité des opérations Ordre de Recherche Order of Battle Ordres de Recherche Organisation du Traité de l’Atlantique Nord/North Atlantic Treaty Organization (NATO) Plan des Dossiers du Renseignement Militaire Plan d’Emploi des Moyens d’Acquisition Pôle Graphique de Paris Publication InterArmées (Commander’s) Priority Intelligence Requirements/Besoins prioritaires en renseignement du commandement Politics. sélectionnées en flux entrant d’un organisme de renseignement. Processus d'étude des informations. Crime organisé Veille Stratégique Permanente Zone d'Intérêt de Renseignement Zone de Responsabilité Zone de Responsabilité Renseignement Partie II – Termes et définitions Adressage Push Âge du renseignement Analyse Analysis Mode de diffusion qui consiste en l'envoi d'un renseignement à un (ou plusieurs) destinataire identifié qui reste passif durant l’exécution de cette tâche. Infrastructure and Information Posture Permanente de Sureté Préparation Renseignement de l’Espace Opérationnel Plan de Renseignement et de Recherche Renseignement Déterminant d’Intérêt Immédiat Renseignement sur l’Environnement Renseignement sur les Forces vives Requests for Information/Demandes d’information Renseignement d’Intérêt Militaire & Contre-Ingérence Renseignement d’Origine ÉlectroMagnétique Renseignement d’Origine Image Situational Awareness Surveillance – Acquisition d’objectifs – Reconnaissance – Renseignement Sous-Directeur Corpus Doctrinal Systèmes d’Information et de Communications Système d’Information Opérationnels et de Communications Specific Intelligence Requirements/Besoins spécifiques en renseignement Service Parisien d’Administration Centrale/ Pôle Graphique de Paris Terrorisme. Sabotage. Economy. Espionnage. Subversion.

Élaboration de l’information. Intervalle de temps entre le lancement d’une demande de renseignement et la réception de la réponse par le demandeur. Faits anormaux liés à la préparation d'une action imminente de l'adversaire ou des belligérants. textuelle. des états ou des événements qui peuvent revêtir plusieurs formes. Contre-ingérence Counter intelligence Cotation Evaluation Crime organisé Cycle du renseignement Intelligence Cycle Date limite de réception Latest Time Information is Of Value Déception Deception Délai de compte-rendu Reporting Time Délai de réponse Response Time Diffusion Dissemination Dissimulation Concealment Donnée Datum (pluriel Data) Échange Espionnage Espionage Exploitation Processing Fiabilité de la source Reliability of the Source 51 . dans le cadre de l'orientation des efforts de renseignement. réfléchissent ou modifient. à ceux qui en ont besoin. d’organisations ou d’agents se livrant à l’espionnage. en vue de l’inciter à réagir d’une manière préjudiciable à ses propres intérêts. Degré de confiance que l’on accorde à la source qui transmet l’information. Séquence d’opérations (orientation. Transformation des informations en renseignement par regroupement. ou des falsifications. des objets ou des positions tactiques en vue de désorienter. Le principe de réciprocité signifie un équilibre qualitatif et quantitatif des échanges. sous la direction d’un ou plusieurs chefs. Recherche d’informations par des moyens secrets ou illicites dans un but de renseignement. Action qui a pour objectif de déceler et de neutraliser toute menace contre la sécurité résultant des activités des services de renseignement. regroupées. évaluation. Protection vis-à-vis de l’observation et de la surveillance. Date au-delà de laquelle le destinataire n’est plus en mesure de tirer profit du renseignement. Évaluation de la véracité d’une information et de la fiabilité de la source qui l’a fournie. synthèse et interprétation. soit par l’usage direct de ses sens. analyse. transcodées sur tous types de supports. ou plutôt d’un ensemble d’informations mises en relation. qui comprennent plusieurs unités subordonnées réparties sur un large territoire. Animation Co-ordination Anomalies pouvant avoir valeur d'indices d'alerte (APAVIA) Approche Globale (AG) Comprehensive Approach Besoins en renseignements Priority Intelligence Requirements Camouflage Camouflage Capteur Sensor Capteur humain Ciblage Targeting Connaissance Knowledge Action déterminée du commandement pour le fonctionnement du cycle du renseignement. par le moyen si nécessaire d’une interprétation. signal provenant de détecteurs. Logique de diffusion d'informations et de renseignements. à leur organisme de renseignement. consistant à solliciter les ressources d'autres acteurs pour satisfaire ses besoins propres. Personne qui détecte des objets ou des activités. grâce à des truquages. dit « effet recherché ». de la sécurité et du développement économique et social. des déformations de la réalité. Équipement destiné à assurer la détection d'objets ou d'activités et permettant de les représenter ou de les enregistrer grâce à l'énergie ou aux particules qu'ils émettent. Actions d’organisations criminelles. graphique. de tromper l’ennemi ou de se soustraire à sa vue. par l’intermédiaire du jugement ou du discernement de la personne qui définit cette connaissance. diffusion) par lesquelles les informations sont obtenues. au terrorisme ou au crime organisé. recherche. transformées en renseignement et mises à la disposition des utilisateurs. Stratégie visant à développer différentes interactions entre les parties contribuant à la résolution de la crise dans les domaines de la gouvernance. Intervalle de temps s’écoulant entre le moment où le capteur détecte une information et sa réception pour l’analyse. à la subversion. Élément correspondant à des faits. Utilisation de matériaux naturels ou artificiels sur des personnes.connaissance utilisée par les analystes. soit par l’intermédiaire d’équipements techniques légers dont il a un contrôle immédiat. par tous moyens adaptés et sous une forme appropriée. Envoi du renseignement. au sabotage. structurées en réseaux. Processus qui consiste à sélectionner des cibles et à agir sur elles avec des moyens létaux en vue d’obtenir un effet. exploitation. Mesures visant à induire l’ennemi en erreur. Besoins exprimés par les autorités politiques et militaires ou par le commandant d'un niveau déterminé.

à la sécurité des forces armées. au processus décisionnel. Support utilisé dans le cadre de la planification de la recherche. moyens (matériels. Signification donnée à partir d’une ou plusieurs données. Classement et présentation par thèmes du renseignement de documentation. fourni en réponse ou non à une demande de renseignement. Répartition des données et informations. après un travail analytique. Cette fonction est constituée de l’ensemble des personnels. Opération qui recouvre la détermination des besoins en renseignement. articulées sous forme de chaînes et sur un réseau de partenaires. Tout document formel. Ils peuvent être traduits ou décomposés en indices. ou bien en appui de la FIR. de quelque nature que ce soit. transverse aux chaînes opérationnelles et organiques. Production visant par avance à exposer aux destinataires ou à porter à leur connaissance des renseignements utiles. afin de l’utiliser. en fonction des connaissances du moment. d’une personne. parfois automatique ou réduit à sa plus simple expression. Production en réponse à des demandes spécifiques formalisées. Action de collecter l’information auprès d’une source ou grâce à un capteur. intéressant la Défense. Logique de diffusion qui consiste à mettre à disposition ou à adresser de manière systématique du renseignement. l'établissement du plan de recherche. Action qui vise à porter atteinte aux intérêts fondamentaux de la nation. Elle repose sur des structures permanentes et d’autres de circonstance. doctrines et textes réglementaires) et organisations relevant de l’autorité du chef d’état-major des armées. engagé dans la recherche et l’exploitation des informations pour en produire du renseignement. Imitation. Action qui vise à prévenir et empêcher dès le temps de paix toute ingérence à l’encontre du personnel de la Défense et des installations. Opération qui recouvre la mise en œuvre des sources et des capteurs par les organismes de renseignement et la transmission des informations obtenues aux organismes d’exploitation appropriés pour leur utilisation dans l’élaboration du renseignement. Éléments d'information qui reflètent l'intention ou la capacité d'un ennemi ou de belligérants d'adopter ou de rejeter un mode d'action. Organe ou organisation. quel qu’en soit l’émetteur. signé d’une autorité. Faits et informations élémentaires à rechercher par les capteurs et unités de recherche. Toute information disponible publiquement qui peut être librement recueillie auprès de tous types de supports de diffusion de l’information. à partir de la connaissance des analystes.Fonction interarmées du renseignement (FIR) Indicateur Indice Information Information Information de source ouverte (ISO) Ingérence Interprétation Interpretation Leurre Decoy Menace Threat Mise à disposition Pull Mise en commun Organisme de renseignement Agency Orientation Direction Plan de renseignement et de recherche (PRR) Plan des dossiers du renseignement militaire (PDRM) Production Production Production ciblée Production d’initiative Production systématique Produit de renseignement Protection Protection Réception Collation Recherche Collection Recueil Fonction interarmées. Production fournie en réponse à un besoin permanent de renseignement non formalisé par une demande. de manière ordonnée. aux zones protégées intéressant la Défense nationale et au secret de Défense. enregistré. Étape centrale de l’élaboration du renseignement qui consiste pour l’analyste à chercher le sens d'une information. dans le domaine militaire ou de l’industrie de Défense. Étape finale d’élaboration du renseignement. Projet conçu et organisé par toute organisation ou individu pour mener à bien une ingérence. l’envoi des demandes de renseignement et d’ordre de recherche aux organismes de renseignement et le contrôle permanent de la production de ces organismes. d’un objet ou d’un phénomène afin de tromper les systèmes de surveillance ou de détection adverses ou d’induire en erreur l’adversaire. Les indicateurs permettent également de mesurer les effets d'une action amie ou ennemie. qui peut être diffusé sur support électronique ou papier. Ces structures peuvent être dédiées au renseignement. militaires ou industrielles. du contexte et de son environnement. qui concourent aux processus d’élaboration du renseignement d’intérêt militaire. menant les actions dans le domaine du renseignement d'intérêt militaire. 52 . et destinée à être communiquée. ou bien avoir d’autres missions principales. au sein des systèmes de gestion de l’information afin d’en faciliter l’exploitation ultérieure. Mode de diffusion qui consiste à rendre le renseignement accessible à ceux qui en ont besoin.

d’une action ou d’un changement de situation susceptible d’affecter nos intérêts. ou bien constitue un préalable indispensable au déclenchement de mesures particulières de sécurité. Renseignement qui s'intéresse aux parties qui ressortissent strictement au seul domaine d’intérêt militaire. posture des unités adverses. Renseignement sur les capacités et activités de surveillance. Renseignement qui recouvre les évaluations de renseignement produites pour appuyer le processus de planification pré-décisionnelle et opérationnelle. ayant ou pouvant avoir des conséquences sur nos forces et nos intérêts nationaux. les forces vives impliquées supra. des informations. au niveau national ou international. le RIM porte sur : . Renseignement déterminant d’intérêt immédiat (RDII) Renseignement d'intérêt militaire (RIM) Renseignement de documentation Basic Intelligence Renseignement de protection de la force Renseignement de sécurité Renseignement de situation Renseignement de sûreté Renseignement opératif Operational Intelligence Renseignement stratégique Strategic Intelligence Renseignement tactique Tactical Intelligence Renseignement déterminant d’intérêt immédiat (RDII) Renseignement d’alerte Renseignement d’appui à la planification Renseignement de ciblage Target Intelligence Renseignement à caractère technico-opérationnel Technical Intelligence Renseignement permettant de caractériser et de localiser un objectif ou un ensemble d'objectifs. Fonds documentaire nécessaire à un niveau de commandement donné qui possède une durée de validité et de pertinence plus longue que le renseignement de situation. étatiques ou non. d’acquisition d’objectif. Renseignement d’alerte nécessitant d’être porté immédiatement à la connaissance de l’autorité au niveau duquel il a été défini et dans certains cas aux niveaux supérieurs. susceptibles de les menacer directement ou indirectement ou de contrarier l’exécution de la mission qui leur est confié. Renseignement sur la nature. d'en connaître la vulnérabilité et l'importance relative. il correspond à un renseignement nécessaire à une décision imposant une évolution significative de la manœuvre (point décisif par exemple). des installations et plus généralement des différents objets de renseignement) s’opposant à l’action de nos forces ainsi que l’évaluation de cette situation par une estimation sur les intentions des acteurs et une analyse prédictive présentant les tendances d’évolution de cette situation. nos activités ou nos moyens. Forme particulière de renseignement de situation qui consiste à prévenir un décideur de la probabilité. militaires. 53 . nos activités ou nos moyens. Renseignement nécessaire à la planification et à l’exécution des opérations au niveau tactique Renseignement de situation nécessitant d’être porté immédiatement à la connaissance de l’autorité au niveau duquel il a été défini et dans certains cas aux niveaux supérieurs. Renseignement nécessaire à la formulation de la politique. à la planification militaire et à la fourniture d’indices et d’indicateurs d’alerte. d’en connaître la vulnérabilité et l’importance relative. de subversion ou de crime organisé (TESSCo) menées à l’encontre des forces armées et de leurs installations. Renseignement nécessaire à la planification et à la conduite de campagnes de niveau opératif. . Pour appuyer nos forces en opérations et contribuer en veille stratégique à la protection de notre pays et de ses intérêts vitaux.toutes les forces vives (RF) à même d’influencer les actions des forces armées ou d’agir sur celles-ci de manière positive ou négative. Renseignement résultant de l'évaluation des vulnérabilités de nos forces armées et de leurs installations face aux actions de l’adversaire ou d’individus ou groupes de toutes natures. de sabotage. qu’elles soient déclarées ou non. d’espionnage.Renseignement Intelligence Renseignement d’alerte Résultat de l’exploitation des informations. voire de l’imminence. Dans un cadre opérationnel. Il doit permettre de percevoir des évolutions dans la durée. dans l’environnement (RE). Renseignement permettant de caractériser et de localiser un objectif ou un ensemble d’objectifs. paramilitaires ou non . Forme particulière de renseignement de situation qui consiste à prévenir un décideur de la probabilité. voire de l’imminence. il correspond à un renseignement nécessaire à une décision imposant une évolution significative de la manœuvre (point décisif par exemple). Description de la situation consistant à élaborer une représentation des forces adverses (localisation. de renseignement et de reconnaissance (SA2R) de l’adversaire en relation avec la zone d’opération ou les installations et informations relevant de la défense. des matériels. Dans un cadre opérationnel. ou bien constitue un préalable indispensable au déclenchement de mesures particulières de sécurité. des installations sensibles et des systèmes d’information dans le domaine de la défense ou dans celui de l’industrie de défense. des systèmes. les possibilités et les intentions d’organisations ou d’individus hostiles qui sont ou peuvent être engagés dans des activités de terrorisme. Il appuie les actions relevant de la contre-ingérence qui permettent d’assurer la sécurité des personnes.tout ce qui motive. favorisant ainsi l’accès à la compréhension des phénomènes et événements rapportés. d’une action ou d’un changement de situation susceptible d’affecter nos intérêts. état. ainsi que sur les éléments sur lesquels elles agissent de par leur volonté et leurs moyens. des acteurs.

les productions des organismes officiels neutres ou hostiles en sont quelques exemples. des informations. Le renseignement est fourni au bout d’un délai ne permettant pas son emploi en conduite. ainsi que des personnels ou unités des armées non dédiés au renseignement. Surveillance. images. maritime. Livraison des informations issues du traitement technique à l’organisme en charge de l’exploitation. des informations. État caractérisé par la protection satisfaisante des personnes. Le renseignement est diffusé de manière simultanée au recueil de l'information – ou. les menaces et le potentiel de nuisance de l'environnement. le terrorisme. de subversion ou de crime organisé (TESSCo) menées à l’encontre des forces armées et de leurs installations. des installations sensibles et des systèmes d’information dans le domaine de la défense ou dans celui de l’industrie de défense. religieux ou idéologiques. vidéos. Observation systématique de l’espace. toutes les sources d'informations portant sur l'adversaire. cartes. acquisition d'objectifs. d’un matériel ou d’une installation. des lieux. de la force ou de la violence contre les personnes ou les biens. Tout individu détenteur d’une forme quelconque d’information sur un sujet d’intérêt militaire Sources comprenant notamment les matériels. Il est à différencier stricto sensu de la diffusion du renseignement auprès des demandeurs. renseignement et reconnaissance (SA2R) Intelligence. d’espionnage.). de renseignement et de reconnaissance (SA2R) de l’adversaire en relation avec la zone d’opération ou les installations et informations relevant de la défense. le crime organisé et la subversion. afin de contraindre ou d’intimider les gouvernements ou les sociétés dans le but d’atteindre des objectifs politiques. les délais de transmissions ne sont pas perceptibles ou sont négligeables pour son utilisateur. en revanche. d’acquisition d’objectif. Plate-forme mobile terrestre. les risques. action qui consiste à restituer l’information contenue dans les données. Emploi illégal ou menace d’emploi illégal. mais le renseignement a un âge suffisamment réduit pour être utilisé dans la conduite des opérations. Il appuie les actions relevant de la contre-ingérence qui permettent d’assurer la sécurité des personnes. techniques et documentaires qu’aux sources ouvertes. Sources pouvant recevoir des ordres de recherche par un officier de renseignement afin de fournir une réponse à ses questions. susceptibles de les menacer directement ou indirectement ou de contrarier l’exécution de la mission qui leur est confiée. du moins. Fonction qui regroupe l'ensemble des activités menées sur un théâtre d'opérations pour prendre en compte. textes. des surfaces terrestres. les possibilités et les intentions d’organisations ou d’individus hostiles qui sont ou peuvent être engagés dans des activités de terrorisme. en vue d'étendre et de diversifier les connaissances nécessaires à une compréhension globale. des matériels. Le renseignement est fourni avec un certain délai. bandes audio. acoustiques électroniques. de la manière la plus exhaustive possible. Personne ou objet dont on peut obtenir des informations. le sabotage. Sources qui ne sont pas sous l’autorité d’un officier de renseignement et auxquelles on ne peut pas donner d’ordre de recherche. Target Acquisition and Reconnaissance (ISTAR) Temps différé Temps réel Temps utile Terrorisme Terrorism Traitement technique Transfert des informations Vecteur 54 . Sources recouvrant les documents sous toutes leurs formes (support papier ou numérique. Il contribue. de compromettre leur loyauté ou leur probité en vue de porter atteinte à la Défense. Elles incluent des capteurs spécialisés de renseignement. à l’aide de moyens visuels. Renseignement sur la nature. aérienne ou spatiale capable d’emporter un capteur. des matériels et des installations sensibles contre l’espionnage. etc. S’appliquant aussi bien aux sources humaines. Renseignement sur les capacités et activités de surveillance. au renseignement de documentation. photographiques ou autres. Action ayant pour objectif d’affaiblir le moral des militaires et du personnel civil de la Défense ou de l’industrie de Défense. Renseignement de sécurité Renseignement de sûreté Sabotage Sabotage Sécurité Security Source Source Sources documentaires Sources humaines Sources techniques Sources contrôlées Sources non contrôlées Subversion Subversion Surveillance Surveillance Surveillance. dans la mesure où ils peuvent s’adapter au formalisme d’orientation et de compte-rendu.Renseignement de protection de la force Intelligence support to force protection Renseignement résultant de l'évaluation des vulnérabilités de nos forces armées et de leurs installations face aux actions de l’adversaire ou d’individus ou groupes de toutes natures. Les sources ouvertes. les infrastructures et les signaux de toute nature. aéro-maritimes et des zones sous-marines. de sabotage. perturbation ou mise hors service intentionnelle d’un équipement. les documents et autres produits issus de la recherche et à la mettre en forme en vue de son exploitation. Destruction. des personnes ou des objets.

Le commandant peut contribuer à la manœuvre du renseignement sur sa ZIR en émettant des demandes d’information correspondant à ses besoins. ainsi que l’exploitation et la diffusion du renseignement correspondant. la recherche des informations avec les moyens mis à sa disposition. Zone attribuée à un commandant à l’intérieur de laquelle il a la responsabilité de fournir le renseignement avec les moyens mis à sa disposition. Zone qui intéresse un commandant en fonction des objectifs liés aux opérations en cours ou planifiées. Elle englobe sa zone de responsabilité de renseignement ainsi que les zones adjacentes ou non pouvant susciter des besoins de renseignement. le commandant a en charge l’animation et l’orientation de la fonction renseignement. Dans cette ZRR.Véracité de l’information Credibility of the Information Zone de responsabilité de renseignement (ZRR) Area of Intelligence Responsibility (AIR) Zone d'intérêt de renseignement (ZIR) Area of Intelligence Interest (AII) Degré de confiance que l’on a dans l’information. 55 .

. militaire. de la sécurité et du développement économique et social. « a pour objet de permettre aux plus hautes autorités de l’État.gouv. à notre diplomatie comme aux armées. Le point de contact au CICDE est le : Sous-directeur Corpus doctrinal CICDE École militaire 21. Le renseignement. Counter Intelligence and Security. etc. dans la rubrique « Corpus conceptuel et doctrinal interarmées ». Intitulé Concept d’emploi des forces (CEF). économique. Nicolas SARKOZY. Dans ce contexte. Le renseignement participe donc à la stratégie d’Approche globale (AG) qui vise à développer différentes interactions entre les parties en présence. Ce document de doctrine est principalement destiné à la formalisation des actions menées aux niveaux stratégique et opératif. Le Renseignement d’intérêt militaire (RIM) s’inscrit pleinement dans la fonction stratégique « connaissance et anticipation » définie par le Livre blanc sur la défense et la sécurité nationale (LBDSN) présenté par la Président de la République. 2. Il s’adresse en premier lieu aux chefs militaires et aux officiers d’état-major concernés par la planification et la conduite des opérations. au mois de juin 2008. appuie et suit l’action ». le Concept interarmées (CIA) 01 est directement dérivé du LBDSN et prend en compte l’importance du renseignement dans la préparation et la conduite des opérations. 7. Organisme interarmées (OIA) œuvrant au profit de l’État-major des Armées (EMA). à cette fin. énergétique. le renseignement éclaire la décision autant qu’il la précède.fr. des menaces et des opportunités dans les domaines les plus variés (politique. la Doctrine interarmées (DIA) 2 intitulée Renseignement d’intérêt militaire et contre-ingérence (RIM & CI) présente le RIM et la Fonction interarmées du renseignement (FIR) en déclinant les principes définis dans le Concept interarmées (CIA) 2 (Renseignement d’intérêt militaire [RIM]). Il met en évidence les caractères de l’action de renseignement en national. intitulée Allied Joint Doctrine for Intelligence. Ce document est un produit réalisé par le Centre interarmées de concepts. de disposer d’une autonomie d’appréciation. présenté comme un attendu de cette fonction. ce document représente la déclinaison française de l’Allied Joint Publication (AJP) 2 (A). 4. 6. de doctrines et d’expérimentations (CICDE). tout en veillant à la cohérence avec les références doctrinales de l’OTAN.Résumé 1. Place JOFFRE 75700 PARIS SP 07 Téléphone 01 44 42 83 38 La version électronique de ce document est disponible sur le site Internet du CICDE à l’adresse 56 htpp://www. 5. contribuant ainsi à la résolution des crises dans les domaines de la gouvernance.).cicde. parties I & 2 de l’OTAN. au dispositif de sécurité intérieure et de sécurité civile d’anticiper et. 3. Enfin. de décision et d’action.defense. En présentant de cette façon aussi exhaustive et fidèle que possible l’état des risques.

Sign up to vote on this title
UsefulNot useful