6 minute read

Le cycle du renseignement

C’est un processus durant lequel l’autorité d’une nation demande des renseignements au sujet d’une situation bien précise.

Le service de renseignements active alors le dispositif appelé le cycle du renseignement. Cette méthode est composée de six étapes distinctes et renouvelables. (Chappuis, F. Intelligence Services, p.25), (Schreier, F., & Stocker, J. Backgrounder 08 intelligence

Advertisement

services, p.1-3)37

1. Planification et conduite:

Le service de renseignements définit les objectifs, les besoins en renseignement, les données pertinentes. Il planifie la collecte des informations et attribue des ressources en fonction de l’importance de la menace.

Il hiérarchise également les problèmes et identifie les organismes étatiques ou non qui méritent une surveillance. Le service transmet ensuite des ordres aux organes de recherche et assure un contrôle sur leur processus.

2. Collecte de renseignements:

L’intérêt du service se porte sur des personnes, endroits, événements, activités et organisations. Ces données sont regroupées dans trois formes principales de ressources :

Open Source Intelligence (OSINT):

Ces sources indépendantes se concentrent sur toutes les informations accessibles par le grand public.

Les données n’ont pas un rapport direct avec les organes de renseignement, mais elles peuvent fournir des données stratégiques intéressantes par l’intermédiaire des médias, journaux, cartes touristiques, rapports annuels économiques, livres spécialisés, manuels techniques ou scientifiques, journaux académiques, etc.

Les sources libres couvrent environ 80 % de l’information récoltée par les services de renseignements américains, le pourcentage peut varier selon les pays, leurs moyens et leurs objectifs.38

Le schéma du cycle de l’information, en 5 étapes. [66]

Le diagramme (en anglais) représente les différentes sources dans lesquelles OSINT peut récolter des informations. [67]

Closed Source Intelligence (CSINT):

Les sources fermées couvrent le 20 % restant de l’information et se concentrent sur les données à priori confidentielles ou secrètes, pour lesquelles les services de renseignement utilisent des méthodes spécifiques afin de les obtenir.

Il y a deux catégories de sources fermées : les sources humaines (HUMINT) et techniques (TECHINT). Les informations qui proviennent de ces deux sources sont inséparables, elles se complètent et se nourrissent l’une l’autre. Les séparer serait contre-productif ! 39

Il est impératif de garder l’existence de la source secrète afin qu’elle ne se tarisse pas ou qu’elle ne subisse pas de manipulation, d’intoxication ou de désinformation, par des services tiers ou de contre-espionnage.40,41

Même les entretiens confidentiels peuvent être espionnés! [72], [73]

Des documents classifiés TOP SECRET. [68]

Ces dossiers sont surveillés et protégés! [69]

Contrôle de passes à l’entrée. [70]

Un passe de l’OTAN. [71]

Pour se prévenir des espions, tous les employés de l’OTAN sont surveillés! [74]

Des posters sont affichés pour appeler à la vigilance.

[75]

Quelques exemples de posters. [76], [77], [78], [79]

Les collaborations ou alliances internationales:

Les services de renseignements étrangers peuvent également collaborer entre eux et s’échanger des informations provenant de sources fermées sur une thématique partagée.

Sous l’égide de l’OTAN, les pays du bloc de l’Ouest collaborent et se coordonnent étroitement sur les questions stratégiques et sécuritaires. Il en va de même pour le Pacte de Varsovie qui supervisait et organisait les forces militaires du bloc de l’Est.42

Environ 10 % des données traquées par les grands services de renseignements sont échangées. Cette part peut atteindre 2030 % dans les pays qui ont des services de renseignements de petite taille et qui ne disposent pas de moyens de collecte importants. (Baud J. source p. 470472).43

Conférence de l’OTAN, 1957. [82]

Le président américain R.Nixon s’adresse au conseil de l’OTAN, 1969. [80]

Les chefs d’État peuvent participer aux conférences de l’OTAN, comme ici la Reine Elisabeth II en 1980. [81]

3. Traitement:

On décrypte les renseignements récoltés, vérifie leurs origines et leurs buts, ajoute le contexte de la situation, et enfin, si nécessaire, on les traduit. La traduction se fait généralement dans la langue nationale et en anglais, pour des raisons pratiques.

Cette opération préalable est nécessaire pour établir un rapport d’analyse clair et efficace.

4. Production et analyse:

Dans ce service, on transforme l’information en un rapport de renseignement. Pour que le produit final soit exploitable, il faut que l’analyse soit pertinente, concise et avoir une vision objective.

Le rapport doit expliquer les faits, les hypothèses importantes, les facteurs inconnus, les scénarios alternatifs, les sources utilisées pour aboutir à la conclusion. Ce document permet aux autorités de faire une évaluation des événements puis de prendre une décision en tenant en compte de tous les aspects de la situation actuelle et future.

5. Diffusion:

C’est le partage et la transmission du produit final ayant une forme orale, graphique ou écrite vers les autorités décisionnelles qui en ont besoin.

Le rapport inclut également les avertissements, rapports de situation et les évaluations. Dans cette étape, on décide également qui aura accès ou non au renseignement.

6. Consommation et retour d’informations:

Cette étape se passe lorsque les autorités utilisent le rapport pour prendre des décisions importantes à l’échelle nationale.

Le retour d’informations redirige la future recherche vers un nouvel objectif. Ce qui relance à nouveau le cycle de l’information.

Des analystes traitent les informations. [83]

Présentation d’une situation stratégique aux autorités. [84]

Distance d’attaque des SS-20 soviétiques, 1984. [85]

Comparaison des forces armées de l’OTAN et du pacte de Varsovie, 1987. [86]

DECLASSIFIED-PUBLIC DISCLOSURE PDN(201210007 DECLASSIFIE-MISE EN LECTURE PUBLIQUE

CON F IDENTIAL - NATO IPT 241/4/D 16 August i96 Pages 1

DIRECT IVE COPY NO. CONTROL NO. 9o34

TO THE INTERNATIONAL PLANNING TEAM (Lt Col Collongues, Cdr Sandford, Col Byars, Lt Col De Wever) SUBJECT : Loss of COSMIC TOP SECRET Document References: a. SGM-I8 I-6O, 24 March i96 ^ IT. German MllRep ltr Tgb Nr.398/60, 12 August i96 c. Note of the Record, 30 June 1958

1 . Quoted below is an extract of reference b: "1. The Cermsn Military Representative to MC/NATO wishes to inform you that "_a. Document SGM-I81-6O dtd 24 Mar 60, Copy No 64, classified CTS physically inventoried 28 Mar 60 * * *

cannot be located. "2. An investigation is being conducted and a further report will be forwarded upon completion of the Investigation. ''

2. In accordance with reference £, you are requested to forward to the Security Committee, through the Deputy Secretary (IPT), an informal memorandum giving an evaluation of damage. I | 1/^Ja "(a

M. P. I. SCHWARZ / Lt. Colonel, Belgiar/ Army Assistant Secretary

MPIS/vv CP 00 0 O

p

DISTRIBUTION : A, B2, 5, 7. E4, Fll, LI

IMS Control N£

CONFIDENTIAL - NATO

TprmOTTD-------—

-1 -

NATO—CONFIDENTIAL

Exemple d’un rapport de renseignement, ici indiquant que des documents classifiés COSMIC TOP SECRET, ont disparu des archives de l’OTAN, 1960. [87]