CAIRN.INFO : Matières à réflexion

1La révolution des technologies de l’information et de la communication (TIC) a généré un monde plus ouvert en permettant à chacun d’accéder pour un coût négligeable à un volume d’informations en expansion constante et d’échanger librement avec tous [1]. Cette révolution a entraîné parallèlement le développement d’une exigence de transparence, les ONG souhaitant exercer un droit de regard sur les activités des États, les citoyens sur l’action de leurs gouvernants, les consommateurs sur les producteurs et les actionnaires sur leurs entreprises. Enfin, l’explosion des réseaux sociaux renforce ces dynamiques, accroissant mécaniquement le volume d’informations généré, densifiant les relations entre les individus, augmentant les capacités de chacun à être entendu par tous [2].

2Dans ce monde d’information, de transparence et de réseaux, le renseignement étatique [3] suscite l’étonnement tant il apparaît comme un univers fermé, opaque et entretenant des liens ténus avec le reste de la société. Quelle est sa réelle utilité ? Ne souffre-t-il pas d’un cloisonnement préjudiciable à son évolution ? Ne peut-on envisager de privatiser tout ou partie de ses activités afin de le rendre plus réactif, moins bureaucratique, plus adapté aux réalités de notre monde perturbé ? À tout le moins, n’existe-t-il pas des champs du renseignement qui pourraient être occupés par le secteur privé ?

3Le renseignement est en fait confronté à un triple paradoxe – ouvert/fermé, concentration/expansion et public/privé – qui lui donne une vitalité particulière de par l’affrontement, la coexistence et l’interpénétration de ces caractéristiques, même si le flou stratégique des décideurs politiques en limite la portée. Sa concentration sur les menaces vitales ouvre des pans que le secteur privé investit déjà.

Le paradoxe ouvert/fermé

4Le monde du renseignement est ambivalent. Il est à la fois très fermé dans son fonctionnement et très ouvert sur les réalités du monde.

5Le secret est un impératif, même s’il n’exclut pas une certaine transparence manifestée au travers de la nomination de porte-parole, de sites web officiels, de décrets d’organisation en ligne, d’auditions parlementaires [4]. Il est d’abord impératif car il assure la protection des personnels des services et de leur famille ainsi que celle des sources humaines [5]. Il permet ensuite de cacher les capacités (et les incapacités) des services, autrement dit leurs forces et leurs vulnérabilités [6]. Il nourrit enfin la singularité de cet outil de souveraineté, à la disposition des plus hautes autorités de l’État pour l’appréciation indépendante des situations (par rapport aux intérêts nationaux, mais aussi pour le rôle de la France comme membre permanent du Conseil de sécurité des Nations unies), la détection et l’entrave des menaces ou toute mission à la discrétion du gouvernement.

6À l’inverse, l’ouverture est une nécessité pour remplir sa mission de « vigie ». En effet, l’appareil de renseignement scrute les réalités du monde, parfois très éloignées des panoramas médiatiques ou des messages officiels, ce qui commande d’être étroitement connecté au terrain, aux organisations, aux réseaux et, surtout, aux individus car au final toute action est décidée par un ou des humains. Les personnels du renseignement, par essence, sont donc très ouverts sur le monde, sur les cultures, les sociétés, leur histoire, et s’attachent aux faits. Ils disposent d’une multitude de capteurs complémentaires, autorisant une perception plus fine et des recoupements indispensables à l’exactitude des renseignements. En effet, l’abondance d’informations n’est pas une garantie de fiabilité : la désinformation, le parti pris, la recherche d’influence sont des réalités de notre monde surinformé (Serries, 2015).

7Le renseignement profite ainsi d’une fertilisation à sens unique provenant de l’extérieur. Ses personnels se nourrissent des travaux des universités, des centres de recherche, des think tanks, des instituts, des journalistes, etc. pour appréhender le connu et concentrer alors leurs recherches sur l’inconnu. À l’image d’un trou noir, ils absorbent la matière visible pour valoriser la matière invisible et la faire renaître dans une autre dimension, celle du renseignement.

8Toutefois, cette dichotomie ouvert/fermé évolue et génère de nouvelles limites.

9Les agents sont de moins en moins secrets : l’explosion, pour des raisons de sécurité, de l’identification biométrique, combinée à celle de la traçabilité par la multiplication des objets connectés (aux premiers rangs desquels le téléphone cellulaire, avec la possibilité de remonter cette traçabilité dans le temps par exploitation des métadonnées archivées par les opérateurs), compromet la clandestinité, à savoir la capacité pour un agent d’opérer avec une identité fictive.

10Cette même limite réduit également la furtivité et la sécurité des personnels non clandestins engagés sur le terrain, avec pour corollaire une dérive vers le « touttechnique » pour la recherche du renseignement. À l’image du drone armé, qui permet de « neutraliser » une cible sans engager la vie des opérateurs, le recueil de renseignement par moyens techniques reste discret, sûr, rapide et sans danger pour les personnels… au prix d’une fermeture sur les réalités de terrain.

Le paradoxe concentration/expansion

11Avant la chute du Mur de Berlin et l’implosion de l’Union soviétique, le renseignement portait pour l’essentiel (en France, en tout cas) sur le contre-espionnage (CE) et le politique (comprendre la stabilité ou l’instabilité des régimes politiques en place, les intentions diplomatiques, les alliances, etc.). En toute logique, la direction du renseignement de la direction générale de la Sécurité extérieure (DGSE) s’articulait en un service de renseignement politique et un autre de CE (abritant en son sein, à l’état embryonnaire, des structures de contre-terrorisme [CT], contre-criminalité, suivi des appareils militaires et des mercenaires, sécurité économique).

12Cette organisation a progressivement évolué avec l’accroissement ou l’apparition de menaces, sous la pression de ce que l’on pourrait qualifier de vecteur « chaos » : guerres régionales (y compris au centre de l’Europe) spontanées (crises africaines, Iran-Irak, etc.) ou provoquées (première et, surtout, deuxième guerres du Golfe) ; effondrement des états (Irak, Syrie, Libye, Somalie, Soudan, etc.) et son cortège de troubles (réfugiés, prises d’otages, piraterie, etc.) ; développement de la criminalité transfrontalière (produits stupéfiants, êtres humains, armes, etc.) ; prolifération liée aux armes de destruction massive [7] ; guerre économique avec la création des war room aux États-Unis en 1993 sous l’impulsion du président Bill Clinton (Lucas et Tiffreau, 2000) ; espionnage tous azimuts (y compris entre alliés, comme l’ont révélé les affaires récentes ; cf. Chopin, Schmitt et Trotignon, 2015) ; cyber et bien évidemment le terrorisme d’inspiration islamique.

13Le champ des menaces s’est donc élargi et l’organisation actuelle [8] repose sur un éventail de services spécialisés au niveau de la direction du renseignement (CT, contre-prolifération [CP], sécurité économique [SE], renseignement géopolitique et CE) et d’un centre veille-opérations rattaché à la direction générale, le suivi des appareils militaires ayant été transféré à la direction du Renseignement militaire (DRM) lors de sa création en 1992 [9]. Cette dynamique d’expansion des menaces a mécaniquement entraîné un accroissement de moyens, tant en termes d’effectifs que budgétaires (pour le détail, cf. Bajolet, 2014).

14De manière assez paradoxale, ce mouvement d’expansion s’est accompagné d’un phénomène de concentration. D’abord, par nécessité, une focalisation des moyens sur les menaces immédiates (CT, CP) dans le champ sécuritaire et les contrats internationaux (SE) [10] dans le champ économique a été opérée. Ensuite, par flou stratégique et héritage historique, un surinvestissement perdure sur certaines zones. On peut légitimement s’interroger sur le caractère hautement stratégique pour la France des crises politiques africaines en comparaison de la stabilité des pays du Maghreb (pour lesquels nos élites nourrissent un sentiment trompeur de parfaite connaissance du fait des imbrications humaine, historique et culturelle) ou de l’émergence des Brics (Brésil, Russie, Inde, Chine et Afrique du Sud) et des next eleven (Koch, 2012) ?

15Se dessinent ainsi des espaces subis, où l’appareil de renseignement demeure en veille passive, et des intervalles non couverts, ce qui ouvre des marges de manœuvre au secteur privé.

Le paradoxe public/privé

16Le renseignement d’État constitue un véritable service public. La création de valeur et la rentabilité sont donc, par définition, des notions mineures. Par ailleurs, cela exige de tels moyens humains et matériels, dans un cadre juridique si spécifique, que la transposition dans le privé n’est pas possible. Néanmoins, le retrait de l’État, non pas dans un mouvement de désengagement, mais plutôt, comme nous l’avons vu, dans une dynamique de concentration sur des thématiques cardinales (CT, CP, SE) est déjà une réalité.

17Dans le domaine de la sécurité des entreprises et de leurs personnels à l’étranger, le débat (Paccagnini, 2014) sur les sociétés militaires privées (SMP) et les entreprises de services de sécurité et de défense (ESSD) a longtemps occupé l’espace public [11]. Certaines interviennent désormais dans le domaine de K & R (Kidnap & Ransom), alors que la DGSE a été l’acteur exclusif de ce type d’affaires depuis le début des années 2000.

18Dans le domaine économique, en deçà des contrats internationaux, l’espace a été occupé par une multitude d’acteurs [12], aux premiers rangs desquels l’Agence pour la diffusion de l’information technologique (Adit), créée en 1992 et se définissant aujourd’hui comme le « leader européen de l’intelligence stratégique ». De même, la société Défense Conseil International (DCI) a permis, à partir de son pôle « intelligence stratégique et intelligence économique », la création du cabinet Intelleco en 1998 (et antérieurement de l’École de guerre économique [EGE] en 1997).

19Dans le domaine Cyber, l’appareil de renseignement dispose de capacités propres. Au niveau régalien, l’État a créé en 2009 la structure ad hoc pour gérer cette menace avec l’Agence nationale de sécurité des systèmes d’information (Anssi). Néanmoins, à l’instar du domaine économique, l’État apporte des réponses de niveau stratégique, en privilégiant les infrastructures critiques (en attribuant en particulier la qualification d’opérateurs d’importance vitale [OIV] [13]). Sous ce seuil, des industriels et des sociétés privées apportent leurs services aux entreprises.

20Un autre aspect relève de l’utilisation par le renseignement de moyens très particuliers et très onéreux, de manière ponctuelle (pour pallier des « trous capacitaires » ; cf. Cabirol, 2013), ce qui nécessite pour le coup, dans une logique économique et opérationnelle (trop cher à développer et trop long à mettre au point de manière autonome), de faire appel à la sous-traitance privée [14].

21La dichotomie public/privé dans le monde du renseignement apparaît donc comme une dynamique déjà existante. Elle est en voie d’accélération par l’acuité et la densité des menaces, monopolisant les capacités de l’État au niveau stratégique et laissant mécaniquement un champ de développement au secteur privé. Ce mouvement présente toutefois des limites juridiques, réglementaires, déontologiques et éthiques. Si les unes sont du ressort de l’État, les autres reposent sur les seuls acteurs privés et représentent à terme leur légitimité. Les affaires récentes démontrent que toute dérive déontologique ou éthique est rapidement sanctionnée par le marché dans une société de l’information, transparente et réticulaire.

22Au bilan, il apparaît peu probable qu’émerge un jour une agence de renseignement privée d’intérêt public. Le renseignement représente en effet le dernier outil de souveraineté, offrant des capacités d’évaluation et d’action autonomes et clandestines dans un monde marqué par une incertitude croissante. Les dynamiques en cours connaîtront consolidation puis accroissement. Ainsi l’activité « renseignement » se répartira entre l’État, au niveau stratégique, et le secteur privé en deçà. L’acteur régalien se focalisera sur des thèmes vitaux, que nous pourrions qualifier de « flux de mort » car ils mettent en péril la stabilité sécuritaire, politique, économique et sociale du pays. L’acteur privé apportera de manière croissante un appui opérationnel aux entreprises avec des sociétés d’intelligence [15] économique, stratégique, sécuritaire et de gestion de crise, afin de permettre la plus grande fluidité possible des « flux de vie » (environnement des affaires, stabilité et intégrité des systèmes d’information, sûreté des personnels et des biens). Ces dernières n’agiraient pas selon un modèle de sous-traitance mais dans un mode complémentaire au service des acteurs privés ou publics.

Notes

  • [1]
    Cette affirmation mérite d’être nuancée de par son caractère occidentalo-centré. La carte de l’accès à Internet dans le monde est disponible à l’adresse suivante : <www.journaldunet.com/web-tech/chiffres-internet>, page consultée le 02/10/2016.
  • [2]
    Voir le billet de Burdet (2011) qui avance que « L’Histoire récente nous montre des révoltes puis des révolutions, qui semble-t-il trouvent dans le réseau des réseaux de quoi allumer la dernière mèche. Des faits de société courants dans nos vieilles démocraties nous montrent que l’homme sait s’organiser autour d’une cause, pour peu qu’il puisse facilement s’exprimer et s’organiser. Internet offre un potentiel insoupçonné de solutions qui inciteront l’homme à s’organiser différemment, sans doute, pour une société plus juste. »
  • [3]
    Le champ de cet article se limitera, sauf mention particulière, au renseignement extérieur.
  • [4]
    Pour la DGSE, voir les adresses suivantes pour, le décret d’organisation, <www.legifrance.gouv.fr/eli/arrete/2012/12/21/DEFD1243577A/jo/texte/fr>, le site web, <www.defense.gouv.fr/dgse> et une audition parlementaire <www.senat.fr/compte-rendu-commissions/20160215/etr.html#toc3> (pages consultées le 02/ 10/2016).
  • [5]
    Les sources humaines peuvent être définies comme des personnes conscientes, non membres des services, qui fournissent des renseignements, selon des motivations diverses généralement classées en quatre familles : argent, ego, compromission, idéologie.
  • [6]
    Si, par exemple, dans le cadre de la lutte anti-terroriste, je suis capable, à l’insu des cibles suivies, de percer les conversations échangées sur un réseau social, je dispose d’un avantage décisif, dont il me faut absolument préserver la confidentialité. Si je ne sais pas les percer, je dois cacher cette incapacité afin d’alimenter l’incertitude.
  • [7]
    Nucléaire, bactériologique, chimique, balistique.
  • [8]
    Voir <www.defense.gouv.fr/dgse/tout-le-site/organisation>, page consultée le 02/10/2016.
  • [9]
    Voir le décret de création de la DRM à l’adresse <www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000357733&categorieLien=id>, page consultée le 02/10/2016.
  • [10]
    Voir le rôle de la Commission interministérielle d’appui aux contrats internationaux (Ciaci) à l’adresse <www.tresor.economie.gouv.fr/7283_la-ciaci>, page consultée le 02/10/2016.
  • [11]
    Voir le rapport d’information sur les sociétés militaires privées de la commission de la Défense nationale et des forces armées de l’Assemblée nationale de février 2012 à l’adresse <ddata.over-blog.com/4/31/29/03//Rapport-SMP-version-finale.pdf>, page consultée le 02/10/2016.
  • [12]
    Pour un aperçu, voir l’annuaire de l’intelligence économique sur le portail de l’IE à l’adresse <www.portail-ie.fr/entreprises>, page consultée le 02/10/2016.
  • [13]
  • [14]
    Voir le roman de Jean-Christophe Rufin, Katiba, 2010, dans lequel une agence étatique privatise un certain nombre de ses activités pour pallier des « trous capacitaires » mais aussi pour ne pas avoir à assumer certaines actions. Il s’agit bien évidemment de fiction…
  • [15]
    Au sens d’intelligence de situation, c’est-à-dire de capacités à comprendre, à discerner, à agir dans un contexte donné.

Références bibliographiques

Jean-Luc Angibault
Président-fondateur de la société de conseil en intelligence stratégique Wintellis, Jean-Luc Angibault a une double expérience professionnelle, d’abord comme officier dans l’armée de Terre (il est diplômé de Saint-Cyr et de l’École supérieure de guerre) et ensuite comme expert en intelligence stratégique au sein d’une agence spécialisée du ministère de la Défense. Il est également membre fondateur du Cercle K2, espace de réflexion notamment sur des questions relatives au développement et à la sécurité économiques.
Courriel : <jeanluc@angibault.fr>.
Cette publication est la plus récente de l'auteur sur Cairn.info.
Mis en ligne sur Cairn.info le 14/11/2016
https://doi.org/10.3917/herm.076.0093
Pour citer cet article
Distribution électronique Cairn.info pour CNRS Éditions © CNRS Éditions. Tous droits réservés pour tous pays. Il est interdit, sauf accord préalable et écrit de l’éditeur, de reproduire (notamment par photocopie) partiellement ou totalement le présent article, de le stocker dans une banque de données ou de le communiquer au public sous quelque forme et de quelque manière que ce soit.
keyboard_arrow_up
Chargement
Chargement en cours.
Veuillez patienter...