Newsletters
Rechercher
Soutenir le CF2R
  • Contact
  • Mentions légales
  • Plan du site
CF2R Services 
fr Français
af Afrikaanssq Shqipam አማርኛar العربيةhy Հայերենaz Azərbaycan dilieu Euskarabe Беларуская моваbn বাংলাbs Bosanskibg Българскиca Catalàceb Cebuanony Chichewazh-CN 简体中文zh-TW 繁體中文co Corsuhr Hrvatskics Čeština‎da Dansknl Nederlandsen Englisheo Esperantoet Eestitl Filipinofi Suomifr Françaisfy Fryskgl Galegoka ქართულიde Deutschel Greekgu ગુજરાતીht Kreyol ayisyenha Harshen Hausahaw Ōlelo Hawaiʻiiw עִבְרִיתhi हिन्दीhmn Hmonghu Magyaris Íslenskaig Igboid Bahasa Indonesiaga Gaeligeit Italianoja 日本語jw Basa Jawakn ಕನ್ನಡkk Қазақ тіліkm ភាសាខ្មែរko 한국어ku كوردی‎ky Кыргызчаlo ພາສາລາວla Latinlv Latviešu valodalt Lietuvių kalbalb Lëtzebuergeschmk Македонски јазикmg Malagasyms Bahasa Melayuml മലയാളംmt Maltesemi Te Reo Māorimr मराठीmn Монголmy ဗမာစာne नेपालीno Norsk bokmålps پښتوfa فارسیpl Polskipt Portuguêspa ਪੰਜਾਬੀro Românăru Русскийsm Samoangd Gàidhligsr Српски језикst Sesothosn Shonasd سنڌيsi සිංහලsk Slovenčinasl Slovenščinaso Afsoomaalies Españolsu Basa Sundasw Kiswahilisv Svenskatg Тоҷикӣta தமிழ்te తెలుగుth ไทยtr Türkçeuk Українськаur اردوuz O‘zbekchavi Tiếng Việtcy Cymraegxh isiXhosayi יידישyo Yorùbázu Zulu
  • Le CF2R
    • Présentation
      du CF2R
    • Équipe
      de recherche
    • Gouvernance
      du CF2R
    • Partenariats
      scientifiques
    • Le CF2R
      dans la presse
    • Soutenir
      le CF2R
  • Activités
    • Colloques
      & Conférences
      • Les colloques du CF2R
      • Les conférences restreintes
      • Participation à des colloques en France
        et à l’Étranger
    • Dîners
      Débats
      • Les dîners de
        l’Intelligence Club
      • Petits-déjeuners débats
    • Soutien
      à la recherche
    • Assistance aux médias
      et aux éditeurs
    • Évaluation
      de conflits
    • CF2R Services
  • Analyses
    • L’éditorial
      d’Éric Denécé
    • Notes
      d’actualité
    • Tribunes
      libres
    • Foreign
      analyzes
    • Rapports
      de recherche
      • Rapports du CF2R
      • Rapports CF2R/CIRET-AVT
      • Autres rapports
    • Bulletins de
      documentation
    • Notes
      historiques
    • Notes
      de réflexion
    • Notes
      Psyops
    • Renseignement
      technologie
    • Fiches
      Cyber-Rens
    • Notes de Lecture
  • Publications
    • Livres
      • Chêne – E/P/A
      • CNRS Éditions
      • Connaissances et savoirs
      • Ellipses
      • Fuoco Edizioni
      • Histoire & Collections
      • L’Harmattan
      • Nouveau Monde
      • Ouest France
      • PUF
      • Éditions du Rocher
      • Tallandier
      • UPPR
      • VA Éditions
      • Autres éditeurs
    • Revues
      • Renseignement et
        opérations spéciales
    • Lettres d’information
      • Renseignor
      • I-Sources
    • Numéros spéciaux
  • Vidéos
  • Etudier le renseignement
    • FORMATIONS
      ET DIPLÔMES
    • CENTRES
      DE RECHERCHE
    • REVUES ET SITES SPÉCIALISÉS
    • RAPPORTS
      officiels
    • COLLOQUES
       
    • Prix
      académiques
  • Travailler dans le renseignement
    • Métiers et débouchés en France
    • Au service
      de l’État
      • Services du Premier Ministre
      • Ministère des Armées
      • Ministère de l’Intérieur
      • Ministère de l’Action et des comptes publics
      • Ministère de la Justice
    • Au service des entreprises et collectivités
      • L’intelligence économique
      • Les Agents de Recherches Privées (ARP)
      • Les Entreprises de Services
        de Sécurité et de Défense (ESSD)
  • Formations
    • Catalogue des
      Formations
    • SESSION INTERNATIONALE
      MARS

S'abonner aux Lettres d'information

IntelNews (5 fois par semaine)
Renseignor (chaque semaine)
CF2R Infos (tous les mois)

Merci de votre inscription !

Accueil > Analyses > Notes Renseignement, technologie et armement > Renseignement technique et sources ouvertes
Print Friendly, PDF & Email
NOTE RENSEIGNEMENT, TECHNOLOGIE ET ARMEMENT N°5 / septembre 2018

Renseignement technique et sources ouvertes

Olivier DUJARDIN

 

 

Si les sources ouvertes (presse écrite, radio, télévision, sites internet et blogs, réseaux sociaux, bases de données On-line, etc.) sont largement utilisées depuis deux décennies dans le monde civil, dans le milieu militaire leur valeur est souvent considérée comme étant inférieure à celle des sources dites “fermées”, fournies par les services de renseignement. Elles n’ont pas le côté rassurant, sérieux et sensible que procure une donnée classifiée issue d’un service contrôlé par l’Etat.

Pourtant, les sources ouvertes sont très pratiques ; d’abord parce qu’elles sont généralement peu onéreuses[1], du moins comparées à la mise en oeuvre de moyens de renseignement dédiés ; ensuite parce qu’elles sont bien plus faciles à utiliser. Quiconque ayant déjà eu accès à des données classifiées dans le domaine du renseignement militaire technique se sera aperçu que, très souvent, bon nombre des informations qui y figurent sont similaires à ce que l’on trouve en “ouvert”. En effet, bien souvent elles ont la même origine, seule la classification les distingue. Elles présentent donc un intérêt surtout si l’on considère que la classification n’est pas un indicateur de vérité mais uniquement un indicateur d’origine. L’exploitation des sources ouvertes en la matière est donc d’autant plus pertinente quand une organisation ne dispose que d’une ressource en personnel limitée.

 

La valeur des sources ouvertes en matière de renseignement technique

 

 Le renseignement technique couvre toute recherche d’informations sur les aspects physiques d’un équipement ou d’un matériel, c’est-à-dire toutes ses caractéristiques concrètement observables et mesurables : composants mécaniques, électriques et électroniques ; dimensions physiques (longueur, poids) ; consommation d’énergie ; composition chimique ; rayonnement électromagnétique et thermique ; mobilité, etc. Les informations issues du renseignement techniques doivent donc être vérifiables ou, dans le cas de déductions ou d’hypothèses, s’appuyer sur des éléments physiquement vérifiables.Le renseignement technique ne s’intéresse pas aux concepts d’emploi des matériels ou à l’organisation des forces, bien qu’il serve à nourrir l’analyse sur ces sujets.

Une information, qu’elle soit issue de source ouverte ou pas, peut être vraie, fausse, ou partiellement vraie. Pour qu’elle devienne un renseignement, il faut qu’elle soit analysée et validée par un expert du sujet. Elle peut alors avoir tout à fait la même valeur que celle issue d’une « source fermée » et présenter la même utilité pour l’utilisateur final. C’est la différence entre les sources ouvertes (Open Sources) et le renseignement sources ouvertes (OSINT). Les premières sont la matière première de l’OSINT et ne donneront du renseignement qu’une fois traitées par un expert. La valeur d’une information ne doit donc pas être jugée uniquement sur son origine, mais sur le niveau de connaissance qu’elle apporte. Le défi pour l’analyste est d’identifier les gisements de sources ouvertes fiables à partir desquels travailler.

Or, en matière de matériels et d’équipements militaires, les fabricants cherchent généralement à vendre leurs productions à d’autres clients que leur Etat commanditaire. C’est aujourd’hui devenu une nécessité économique, aussi bien pour les industriels que pour les Etats. Le seul moyen d’amortir les frais de développement et de production est de vendre plus. Dans ce contexte, il s’avère que les informations données par les fabricants sont souvent très proches de la réalité. En effet, un industriel ne peut pas trop dissimuler les performances réelles de ses produits en les dégradant, au risque de ne pas attirer de clients ; et il ne peut pas non plus les surévaluer au risque de décevoir les clients. Ainsi les caractéristiques techniques et opérationnelles annoncées par les industriels sont très souvent fiables, le diable se cachant surtout dans ce qui n’est pas dit…

Le problème est différent pour les matériels et équipements qui ne sont pas destinés à être exportés ; des données fiables sont alors plus délicates à obtenir via les sources ouvertes. Les informations disponibles, souvent partielles, sont en général dispersées entre différentes sources. C’est alors que l’expérience et la connaissance des analystes prennent toute leur valeur.

Dans les deux cas, les informations manquantes devront, bien sûr, être obtenues par d’autres moyens que les sources ouvertes. Or, la pratique montre qu’en moyenne, 80-90% de l’information utile est accessible via les sources ouvertes[2]. Il est donc impératif de ne pas les négliger car leur coût d’exploitation et généralement bien plus fiable que l’utilisation de moyens techniques de renseignement.

Ainsi, les productions d’ IHS Jane’sou les informations données par la publication Flottes de combat– pour ne citer que ces deux exemples -, sont reconnues pour leur fiabilité : les informations données sont généralement très proches de la réalité et ont été filtrées par des analystes souvent aussi expérimentés – voire plus – que ceux des services de renseignements.

 

Les avantages d’utilisation des sources ouvertes

 

  Le principal intérêt des sources ouvertes est qu’elles sont librement et légalement accessibles. Elles peuvent donc être employées sans contrainte de confidentialité. Cela simplifie grandement leur utilisation, leur stockage et cela permet donc d’y avoir accès quels que soient la situation ou l’environnement. Lors de missions de terrain, nul besoin de valise diplomatique pour les transporter, de coffre-fort pour les stocker  ou de poste de travail sécurisé pour les exploiter. Pour les armées en opération ou en exercice, cette absence de contrainte est particulièrement intéressante, notamment parce qu’il y a de plus en plus d’officiers étrangers en échange au sein des unités françaises. En effet, les productions issues du renseignement sont, la plupart du temps, classifiées avec la mention “Spécial France”. En présence d’officiers étrangers, le commandement se retrouve donc face à un dilemme : soit respecter les règles de sécurité et laisser les renseignements au coffre, donc se contenter de la documentation ouverte[3] ; soit utiliser malgré tout les informations classifiées et enfreindre les règles de sécurité. Or, s’il est bien une absurdité absolue, c’est un renseignement enfermé dans un coffre ! Il n’y a fondamentalement pas de différence entre l’absence d’information et l’impossibilité d’y avoir accès quand on en a besoin.

 Paradoxalement, l’expérience démontre queles conséquences sur les missions opérationnelles restent limitées même quand les renseignements classifiés restent au coffre. Se pose alors la question de l’intérêt réel de ces informations, si les unités peuvent remplir leur mission sans elles. L’impossibilité d’y avoir accès en mission est compensée, la plupart du temps, par l’utilisation de documentation de source ouverte dès lors qu’elle répond au besoin des missions les plus courantes[4]. L’intérêt des renseignements classifiés réside surtout dans les informations secrètes qui s’y trouvent, mais qui ne sont pas forcément utiles lors d’opérations de routine, hors des zones de conflits.

  Or, dans le domaine technique, l’essentiel des données considérées et classées  « Confidentiel » par les armées existe également en source ouverte, d’où elles sont très souvent tirées. Cet état de fait est la conséquence d’une pratique de surclassification bien connue des militaires. Cela explique que l’utilisation de données provenant de productions commerciales (Jane’s, Flottes de combat, etc.) est souvent suffisante pour accomplir les missions de “routine”.

 

L’opportunité d’alléger les tâches des services de renseignement

 

 Il ressort de ce constat qu’en matière de renseignement technique, l’utilisation des productions spécialisées issues du civil est donc de nature à alléger le travail des services de renseignement.Face à la saturation d’informations et de données, avec une ressource en personnel toujours plus contrainte – car le volume de datas entrant croit beaucoup plus vite que celui des effectifs et des budgets consacrés au renseignement – les services de renseignement doivent se concentrer sur leurs priorités les plus essentielles : l’acquisition de renseignements secrets.

 Le problème est que ces priorités sont des éléments souvent mal connus et il est, dans certains domaines (reconnaissance des matériels en imagerie, guerre électronique, guerre acoustique etc.), difficile d’identifier les priorités essentielles en raison de l’incapacité de trier ce qui est intéressant de ce qui ne l’est pas. Or, en négligeant la connaissance de ce qui ne semble pas prioritaire, on perd tout un pan de l’information. Pour faire simple, comment reconnaître un ami d’un ennemi si on ne sait pas reconnaître ses amis (tâche non prioritaire) et que l’on ne connaît que peu de choses de ses ennemis ? Le recours aux productions civiles fondées sur les sources ouvertes peut permettre, à moindre coût, de limiter ce travail de fond qui fait partie de la veille stratégique mais qui, faute de personnel, est trop souvent délaissé au profit des urgences. Ce qui n’apparaît pas prioritaire à un moment donné, pourra servir de socle de connaissances afin de discriminer plus facilement les données présentant un réel intérêt, afin de ne jamais partir de rien.

 

*

 

 En conclusion, en matière de renseignement technique, il conviendrait de considérer avec un plus grand intérêt tout ce que les productions civiles peuvent apporter afin d’éviter aux services de renseignement de chercher ce qui peut être obtenu de manière ouverte ou d’être totalement ignorants sur des aspects qui apparaissent non prioritaires.

 On pourra seulement regretter que ce soit les Anglo-Saxons qui se taillent la part du lion dans ces productions. La capacité à produire de la connaissance est aussi un acte de souveraineté. Un Etat qui encourage la production de connaissances est d’autant plus crédible pour fournir du matériels et équipements, car cela sous-entend que les produits de son industrie sont à la pointe des innovations techniques et scientifiques et adaptés à la situation géopolitique dans lesquels ils seront mis en œuvre.

 En effet, au-delà de la guerre commerciale en matière d’équipements militaires, il faut savoir qu’existe aussi une guerre de la connaissance, concomitante à celle de l’intelligence artificielle. Si, dans cette bataille, c’est la notion d’intelligence qui est mise en avant, il ne faut surtout pas oublier que, sans connaissances, l’intelligence n’est rien. La connaissance, sous forme de données élaborées et structurées, sera le véritable enjeu de demain. Si l’intelligence artificielle doit se généraliser dans les matériels et équipements, seuls ceux qui y associeront de la connaissance pourront vendre. Peut-on, aujourd’hui, imaginer vendre une voiture avec un système GPS sans cartographie associée et expliquer au client que c’est à lui de programmer la carte?

 

 

 

[1] Nota : les sources ouvertes sont des sources « légalement accessibles », ce qui ne signifie pas gratuites. En effet, l’abonnement à certains sites d’information, à certaines revues et aux bases de données nécessite de disposer d’un budget approprié.

[2] Cela peut toutefois varier très fortement d’un secteur d’activités à l’autre, en fonction du niveau de sensibilité et de concurrence du domaine économique concerné.

[3]  Ou OTAN si l’officier en échange vient d’un pays de l’OTAN.

[4] Flottes de combatest la principale source de renseignement sur les flottes étrangèresutilisée en passerelle sur les bâtiments de la Marine nationale.

©Agence Pappleweb - 2021

Nous utilisons des cookies pour vous offrir la meilleure expérience sur notre site.

Vous pouvez en savoir plus sur les cookies que nous utilisons ou les désactiver dans les réglages.

Centre Français de Recherche sur le Renseignement
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.

Cookies strictement nécessaires

Cette option doit être activée à tout moment afin que nous puissions enregistrer vos préférences pour les réglages de cookie.

Si vous désactivez ce cookie, nous ne pourrons pas enregistrer vos préférences. Cela signifie que chaque fois que vous visitez ce site, vous devrez activer ou désactiver à nouveau les cookies.