Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

La DRM fête ses quinze ans (2)

La DRM fête ses quinze ans (2)

Cette chronique © a été publiée dans la revue Défense [1]. Nous la reproduisons ici avec l'autorisation de son auteur, Joël-François Dumont (*). Paris, le 13 octobre 2007.

La direction du renseignement militaire (DRM) est directement rattachée au chef d’état-major des armées et son directeur au ministre de la défense. Elle assure des missions de veille stratégique, d’aide à la planification des opérations et de soutien à l’engagement des forces en leur fournissant du renseignement tactique ou stratégique. Elle dispose de moyens propres mais aussi de moyens mis à sa disposition par les différentes armées après expression d’un besoin auprès du centre opérationnel interarmées. Pour célébrer le quinzième anniversaire de sa création, l’EMA a organisé le 18 juin un colloque sur le thème du "renseignement ouvert", à l’issue duquel les participants ont été conviés à un "cocktail-croisière" sur la Seine.

« La date du 11 septembre 2001 n’est pas seulement le repère symbolique d’un changement d’ère, elle est devenue l’expression d’une dimension inédite de la guerre, celle qui se mène par l’information. » [2] Il est évident que la DRM n’a pas attendu cette date fatidique pour s’adapter à l’évolution des nouvelles technologies, notamment celles de l’information.

Au cours de ce colloque, le général Michel Masson, directeur de la DRM, en a profité pour dresser plusieurs constats : le premier étant que le renseignement militaire était condamné à se transformer en permanence. Même si les « fondamentaux du métier ne changent pas, les centres d’intérêt peuvent se déplacer, les techniques évoluer, la masse d’informations à traiter toujours croître, mais les grands principes du renseignement tels celui du cycle du renseignement et de ses phases d’orientation, de recherche, d’exploitation et de diffusion restent pérennes. Il en va de même pour le principe du doute systématique, qui a pour corollaire de toujours chercher à recouper le renseignement. »

Second constat, du temps de la guerre froide, les besoins principaux portaient sur le " renseignement d’intérêt militaire ". (RIM), qui s’intéressait aux forces adverses, à leur organisation, leurs équipements, leur doctrine, leur moral. De la guerre froide, nous sommes passés à des conflits asymétriques : la guerre du Golfe a démontré que pour mener des opérations de haute intensité, il fallait disposer de renseignement autonome sur des zones éloignées de la métropole : Irak, Cambodge, Somalie, Balkans, Haïti, Côte d’Ivoire, Afghanistan... « Le renseignement d’environnement a pris une importance accrue, voire primordiale, par rapport au renseignement militaire stricto sensu. Ce type de renseignement porte sur les aspects de géographie physique et humaine, mais aussi sur l’environnement politique, économique, social, culturel, ethnique, religieux, voire sur des aspects psychologiques. Tous ces facteurs ne relèvent pas directement du renseignement militaire mais sont nécessaires aux autorités politiques et aux chefs militaires pour décider, planifier et conduire les opérations. » La DRM alimente donc en renseignement de documentation (DOCINT) les organismes de planification permettant ainsi de préparer les plans correspondant aux différentes hypothèses retenues par le CEMA dans son concept d'emploi des forces.

Le risque d’actions terroristes contre les forces s’étant transformé en une menace significative, poursuit le général Masson, « les armées ont été conduites d’elles-mêmes à faire face à ces menaces dans une optique de protection des forces et de lutte contre les entraves à l’exécution de leur mission. » Qu’il s’agisse de la Somalie ou des Balkans, « il est apparu que les liens entre les différentes formes de criminalité étaient devenus plus complexes ».

Autre défi majeur, l’adaptation à l’explosion des technologies de l’information (Internet). Pour cela la DRM a du développer le " renseignement de sources ouvertes " (ROSO). Il est dommage que le premier directeur de la DRM ait cru bon d’intervenir pour dire publiquement qu’il ne « savait pas ce que signifiait le renseignement de sources ouvertes » (RSO). Surtout quand on sait que 90 à 95% du renseignement provient de sources "ouvertes". On comprend qu’il y ait là « incontestablement un gisement à mieux exploiter. La DRM s’y emploie. Parallèlement et paradoxalement, le rôle du renseignement humain s’est également trouvé conforté » reconnaît le général Masson.

Pour Alain Juillet le développement des technologies de l’information a provoqué un bouleversement de l’approche du cycle du renseignement : « il y a tant d’informations disponibles dans le monde et leur diffusion est tellement rapide qu’il serait absurde de consacrer les moyens humains à cette première phase de recherche ». C’est seulement « après avoir utilisé tous les moyens de veille et de surveillance puis en avoir fait la synthèse » précise le Haut Responsable chargé de l’Intelligence économique « avec des logiciels ayant la capacité de la réaliser automatiquement en quelques minutes, que l’on doit mettre en œuvre la recherche humaine pour compléter et affiner l’acquis ». Un objectif qui préside au recentrage de la CIA visant à sous-traiter la recherche sur sources ouvertes pour ne se consacrer qu’à « la partie noble et difficile, mais aussi la plus invisible du métier : la recherche humaine. » [3]

Assurément, « le renseignement de sources ouvertes » a de beaux jours devant lui ! « Dans un contexte de mondialisation où il n’y a plus vraiment d’ennemi étatique déclaré », où l’information en temps réel s’est imposée, « la fonction d’OSINT est devenue plus que jamais centrale. » [4] …. « Le bon renseignement, c’est la bonne information au bon moment » [5]

Joël-François Dumont

(*) Auditeur à l'Institut des Hautes Études de Défense Nationale (IHEDN) et rédacteur en chef adjoint de la revue Défense.

[1] Numéro 129 daté de Septembre-octobre 2007 de Défense, revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN). Abonnements: BP 41-00445 Armées.

[2] François-Bernard Huyghe in La guerre cognitive ou l'arme de la connaissance

[3] Alain Juillet invité de Géopolitiques sur RFI le 28.7.2007.

[4] Bruno Delamotte invité de Géopolitiques sur RFI le 28.7.2007.

[5] Herbert E. Meyer in Real World Intelligence, Editions Grove Weidenfeld, New York 1991.

Articles du même auteur parus dans la rubrique "Renseignement" de la revue Défense :


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact