Si vous êtes membre de la SMLH Section de Neuilly, vous pouvez si vous le souhaitez vous connecter

Techniques de Renseignement

 

par l’IGA Marcel RAFFIN
le 11 décembre 2014

Après avoir évoqué les contraintes que lui imposaient son devoir de réserve et les règles du secret de défense, l’IGA  Marcel RAFFIN a présenté les différentes techniques employées durant le déroulement du « cycle du renseignement » : processus continu reliant orientation, collecte, exploitation et diffusion du renseignement.
Il a passé en revue les différentes sources de renseignement en commençant par les sources dites humaines (domaine HUMINT). Il a détaillé le processus allant de l’identification d’une source potentielle pour aboutir à sa manipulation permettant le recueil de données. Il a montré comment  les méthodes utilisées se fondent sur l’exploitation de modes déterministes de fonctionnement des individus.
Il a enchainé sur les sources dites techniques.
Le renseignement d’origine électromagnétique (ROEM) est obtenu par l’interception des différents moyens de télécommunication. Après avoir présenté les supports de télécommunication et les moyens utilisés pour leur interception, l’accent a été mis sur le traitement des données chiffrées à l’aide des moyens de cryptologie et, en particulier, les puissants calculateurs utilisés pour casser les chiffres utilisés dans ce secteur.
Le renseignement d’origine image (IMINT) bénéficie des évolutions technologiques récentes qui ont permis la mise en orbite de satellites d’observation, toujours plus performants, mais aussi la réalisation de drones de plus en plus sophistiqués. Le traitement des images bénéficie des dernières avancées mathématiques et informatiques.
Les révélations d’Edward Snowden ont mis en lumière l’importance des sources informatiques. En effet, les bases de données et les différents réseaux sociaux sont autant de mines d’information pour les services spéciaux. Dans les documents mis au jour, on voit clairement les liens existant entre les services et les principaux fournisseurs de services informatiques.
Enfin, quand les sources humaines et techniques n’ont pas pu fournir le renseignement attendu, on a recours à des opérations clandestines alliant action humaine et dispositifs spéciaux.
Une fois le renseignement collecté auprès des sources, il est transmis à des analystes qui en assurent la fusion et l’exploitation. Ils rédigent des notes de renseignement qui seront, d’une part, diffusées vers les hautes autorités de l’Etat  et, d’autre part, archivées dans la mémoire du Service. Des outils particulièrement évolués permettent de retrouver toute information contenue dans cette mémoire.
Il faut savoir que tous les pays du monde disposent de services de renseignement fonctionnant de manières voisines. Les services des différents pays se connaissent et ils procèdent à des échanges de renseignement sur la base du troc.
Les techniques de renseignement sont fondées sur les technologies les plus évoluées et elles bénéficient des dernières évolutions des sciences. Le cycle du renseignement répond à des exigences de performance et la recherche d’efficience est la règle à chacune de ses étapes.
On est assez loin de l’image « artistique » véhiculée par certaines littératures ou certains films d’espionnage….
 

compte rendu de conférence