Home » Articole » FR » Société » Armée » Renseignement » Méthodologies dans le renseignement

Méthodologies dans le renseignement

La méthodologie, dans le renseignement, comprend les méthodes utilisées pour prendre des décisions sur les menaces, en particulier dans la discipline de l’analyse du renseignement.

L’énorme volume d’informations collectées par les agences de renseignement les met souvent dans l’incapacité de les analyser toutes. Selon McConnell, la communauté du renseignement américaine recueille plus d’un milliard d’informations par jour. (McConnell 2007) La nature et les caractéristiques des informations collectées ainsi que leur crédibilité ont également un impact sur l’analyse du renseignement.

Le paramètre de capacité est essentiel pour la compréhension actuelle de la menace. (Vandepeer 2011) Les analystes utilisent deux approches pour évaluer la capacité: utiliser des mesures indirectes et des mesures proxy. Une mesure permet une évaluation directe de la capacité. Les mesures indirectes sont des mesures indirectes utilisées pour effectuer des déductions de capacité.

Dans le cas de l’évaluation des forces militaires et armées d’un pays, en plus des mesures de capacité, il existe cinq mesures directes pour évaluer la capacité militaire: leadership et C2 (commandement et contrôle); l’ordre de combat; entraînement musculaire et mission; la durabilité de la force; et la sophistication technique, (Joint Publication 2-01 2012) ainsi que des mesures indirectes (appelées sujets militaires), notamment: les systèmes C4 (télécommunications et réseaux); industries de défense d’État; énergie / puissance; la géographie; la démographie; et la capacité médicale. Les capacités des États ne pouvaient être connues que lorsqu’elles étaient effectivement utilisées contre un adversaire.

La nature même d’une intention signifie qu’elle n’est pas « mesurable » en tant que capacité. Il est estimé ou déduit de facteurs observables, appelés indicateurs (facteurs observables utilisés pour déduire ou observer les intentions actuelles ou futures). Les indicateurs fournissent un moyen de déduire plutôt que de quantifier.

Trois indicateurs apparaissent de manière significative dans l’évaluation des intentions de l’État : la capacité militaire de l’État ; l’idéologie de l’État ; et les mots, les actions et les comportements des chefs d’État. Par conséquent, les évaluations de la capacité militaire ne sont pas suffisantes pour déduire les intentions d’un État. L’idéologie d’un État est le reflet du leadership politique, troisième indicateur des intentions.

Les analystes du renseignement sont « essentiellement des traducteurs d’informations, dont le rôle est d’examiner les informations et de fournir des informations fiables dans un format pratique et opérationnel ». (Cope 2004, 188) Le modèle national d’information du Royaume-Uni décrit quatre produits clés que les analystes du renseignement créent à la suite du processus d’analyse: évaluations stratégiques, évaluations tactiques, profils cibles et profils de problèmes. (Association of Chief Police Officers, Bedford 2005) L’évaluation du renseignement implique leur crédibilité, ainsi qu’une évaluation de la fiabilité des sources. (Palmer 1991, 22) Il existe peu de systèmes officiels d’évaluation du renseignement utilisées par les analystes dans le monde. La plus connue de ces méthodes est le Système de l’amirauté (également appelé Système OTAN), qui est utilisé pour démontrer la valeur nette de certaines informations en fonction de la fiabilité de la source et de la validité des données. (Besombes, Nimier, et Cholvy 2009) Le modèle traditionnel est une matrice 6 x 6. Les agences opérant dans le cadre du Modèle national du renseignement au Royaume-Uni utilisent un système de classification alternatif communément appelé système 5x5x5.

La théorie prismatique de Robert Flood, qualifiée par d’autres de pluralisme méthodologique, utilise la métaphore pour décrire la pensée créative et transformatrice, à savoir un prisme qui décompose la lumière dans ses couleurs composantes par double réfraction. Ce type de pensée produit plusieurs points de vue différents sur la même chose et une vision commune pour plusieurs choses différentes. Son objectif est de remettre en cause des hypothèses, de provoquer de nouvelles idées et de générer des perspectives inattendues. (Flood 1999)

Le concept de pensée prismatique a gagné du terrain dans l’analyse du renseignement. (Duvenage 2010) Jones déclare qu’en plus de la pensée convergente, nous avons également besoin d’une pensée divergente pour assurer une analyse et une résolution des problèmes efficaces. (M. D. Jones 2009) La divergence aide les analystes à analyser un problème plus créatif, tandis que la convergence aide à parvenir à son terme.

Wolfberg propose une mentalité à spectre complet, dans laquelle l’analyste applique à la fois des méthodes intuitives et structurelles, selon le contexte spécifique, en supposant dès le départ qu’il existe de multiples problèmes interdépendants qui doivent être résolus simultanément. (Wolfberg 2006)

Waltz a conçu le processus intégré de raisonnement, dans lequel il a intégré les méthodes formelles et informelles de raisonnement pour l’analyse-synthèse dans l’environnement opérationnel du renseignement. (Waltz 2003) Le procès découle d’un ensemble de preuves et d’une question à leur intention qui explique les preuves. Ce processus, d’un ensemble d’enregistrements à la détection, aux explications ou aux découvertes, détecte la présence de preuves, explique les processus qui étaient à la base des preuves et découvre de nouveaux modèles à partir des preuves. Le modèle illustre quatre façons fondamentales d’utiliser l’ensemble de preuves: trois modes de raisonnement fondamentaux et un quatrième chemin de rétroaction: déduction (en testant sur des modèles / hypothèses connus précédemment), rétroduction (lorsque l’analyste conjecture (synthétise) une nouvelle hypothèse conceptuelle qui provoque un retour à l’ensemble de preuves), l’abduction (crée des hypothèses explicatives inspirées de l’ensemble de preuves), l’induction (recherche d’énoncés généraux (hypothèses) sur les preuves).

Waltz caractérise le processus d’analyse-synthèse comme un processus de décomposition des preuves et de construction du modèle, aidant l’analyste à identifier les informations manquantes, les forces et les faiblesses du modèle. Le modèle remplit deux fonctions : hypothèse (si les preuves sont limitées) et explicative (lorsque davantage de preuves correspondent à l’hypothèse). Le processus implique trois espaces de phase définis par l’utilisation du terme « espace » et l’utilisation de techniques analytiques structurelles : espace de données (les données sont indexées et triées), espace d’arguments (les données sont examinées, corrélées et regroupées dans un ensemble d’hypothèses) et phase explicatif (les modèles sont composés pour servir d’explications).

Le flux du processus cognitif est identifié comme suit : il cherche et filtre, lit et extrait, schématise, construit le cas, raconte l’histoire, réévalue, cherche du soutien, cherche des preuves, cherche des relations, cherche des informations.

Un modèle analytique rigoureux pouvant aider les analystes a été développé par Zelik, Patterson et Woods en 2007. Ce modèle améliore la technique d’autocritique structurelle de Heuer et Pherson. Ce modèle comporte huit indicateurs de rigueur : exploration d’hypothèses, recherche d’informations, validation d’informations, analyse de perspective, analyse de sensibilité, collaboration de spécialistes, synthèse d’informations, critique explicative. Ce modèle explique les processus cognitifs, fournit la première métrique pour tester les produits informationnels et fournit un cadre pour l’apprentissage collaboratif.

La signification, un concept dérivé de la théorie cognitive et surtout organisationnelle, (Weick 1995) est utilisée dans la connaissance pour étudier et décrire comment l’individu, le groupe et, plus précisément, l’organisation, font face aux incertitudes et s’adaptent à la complexité. Au niveau individuel, le sens implique la capacité de percevoir, d’analyser, de représenter, de visualiser et de comprendre l’environnement et la situation de manière contextuelle appropriée. (Cooper et Intelligence 2012) Cet aspect est connu dans l’analyse du renseignement sous le nom de conscience de la situation ou analyse de l’environnement. La pertinence de la signification dans l’analyse du renseignement devient claire lorsque l’on applique sept propriétés de la signification de Weick à la psychologie de l’analyse du renseignement de Heuer : contexte social, construction fondée sur l’identité, rétrospectivement, plutôt que conduite fondée sur l’exactitude, en cours, extraction de points de repère importants, mise en scène.

Fishbein et Treverton citent Klein, Stewart et Claxton, qui affirment que la recherche empirique a montré que le jugement intuitif sous-tend la plupart des décisions organisationnelles et est supérieur à l’analyse des questions marquées par l’ambiguïté ou l’incertitude. (Shulsky et Schmitt 2002)

Robert M. Clark a proposé une méthodologie pour analyser l’information en abordant le cycle d’information axé sur les cibles, comme alternative au cycle d’information traditionnel. (Clark 2003)  Il a ainsi redéfini le processus d’information sous la forme d’un réseau intégré, dans lequel l’information peut circuler directement entre les différentes étapes du cycle (en pratique, il n’y a plus de cycle au sens traditionnel du terme).

Sherman Kent a encouragé les arguments et les dissensions parmi les analystes du renseignement à parvenir à un « large éventail d’opinions externes », (Davis 1995) en encourageant la « responsabilité collective de l’analyse » en mettant en réseau le renseignement avec des boucles de rétroaction entre les analystes et les différentes étapes du cycle du renseignement.

Les modèles conceptuels permettent aux analystes d’utiliser des outils descriptifs puissants pour estimer les situations actuelles et prévoir les circonstances futures. (Clark 2003, 37) Après avoir esquissé le modèle, l’analyste remplit le modèle en recherchant, en rassemblant des informations et en synthétisant. Il doit trouver des informations auprès d’un large éventail de sources classées et non classifiées, selon les cibles.

Les données collectées doivent être rassemblées, organisées et les preuves évaluées pour leur pertinence et leur crédibilité. Après avoir examiné les données, l’analyste inclut les informations dans le modèle cible, ce qui permet de déterminer où il y a des incohérences dans les résultats grâce à des recherches supplémentaires pour soutenir ou infirmer une certaine conclusion. Le modèle cible montre où il y a des lacunes dans le modèle. Tout écart oblige l’analyste à collecter des informations supplémentaires pour mieux décrire l’objectif.

Le modèle organisationnel de Robert M. Clark aide les analystes à décrire avec succès l’organisation cible et à voir les forces et les faiblesses de la cible, pour une analyse prédictive et fiable. (Clark 2003, 227)

Le général Stanley A. McChrystal a proposé en 2014 un cycle de ciblage appelé « F3EA » utilisé dans la guerre en Irak, ce qui signifie :

  1. Constatation : une cible (personne ou lieu) est identifiée et localisée.
  2. Fixation : la cible est ensuite surveillée en continu tout en établissant une identification positive.
  3. Finalisation : une force d’attaque est assignée pour capturer ou tuer la cible.
  4. Exploitation : Le matériel d’information est sécurisé et exploité, les détenus étant interrogés.
  5. Analyse : les informations sont étudiées pour identifier des opportunités de ciblage supplémentaires. (McChrystal 2014)

Richards Heuer déclare qu’aucune méthode ne garantit le succès des conclusions. Les analystes doivent continuellement l’affiner, en fonction de leur contexte spécifique et de leurs expériences personnelles antérieures. (Heuer 1999) De plus, à l’approche d’un cycle de réseau, il faut tenir compte du fait que ces modèles consomment beaucoup plus de temps qu’un cycle traditionnel. (Johnston 2005)

Les techniques analytiques structurelles sont utilisées pour provoquer le jugement, lors de l’identification des mentalités, du dépassement des préjugés, de la stimulation de la créativité et de la gestion de l’incertitude. Les exemples incluent la vérification des principales hypothèses, l’analyse des hypothèses concurrentes, l’avocat du diable, l’analyse de l’équipe rouge et l’analyse des scénarios / futurs alternatifs, entre autres. (US Government 2009) Les méthodes suivantes sont des moyens de valider les résultats du raisonnement de l’analyste:

Analyse d’opportunité : identifie, pour les décideurs, les opportunités ou vulnérabilités que leur organisation peut exploiter.

Analyse des clous de sécurité : résulte d’informations fiables ou très susceptibles d’être fiables. (Davis 1999)

Analyse des hypothèses concurrentes : plus de défis, selon Heuer, sont plus importants que plus d’informations, surtout pour éviter le rejet de la tromperie à portée de main, car la situation semble simple. L’analyse des hypothèses concurrentes a représenté un pas en avant dans la méthodologie de l’analyse de l’information. Les étapes de l’analyse des hypothèses concurrentes sont : (Heuer 1999)

  1. Identifier les hypothèses possibles à considérer. Utilisez un groupe d’analystes avec des perspectives différentes pour comprendre les possibilités.
  2. Faites une liste des preuves et arguments significatifs pour et contre chaque hypothèse.
  3. Préparez une matrice avec des hypothèses en haut et des preuves en bas. Analyser le « diagnostic » des preuves et des arguments – c’est-à-dire identifier les éléments les plus utiles pour évaluer la probabilité relative des hypothèses.
  4. Affinez la matrice. Passez en revue les hypothèses et supprimez toutes les preuves et arguments non diagnostiques.
  5. Tirer des conclusions provisoires sur la probabilité relative et l’incohérence de chaque hypothèse. Essayez de rejeter les hypothèses plutôt que de les prouver. (La réfutabilité ?)
  6. Analysez la sensibilité de votre conclusion à quelques éléments de preuve essentiels. Considérez les conséquences pour votre analyse si ces preuves étaient fausses, trompeuses ou mal interprétées.
  7. Rapportez les conclusions. Discutez de la probabilité relative de toutes les hypothèses, pas seulement les plus probables.
  8. Identifier des repères pour une observation future qui peuvent indiquer que les événements ont un cours différent de celui attendu.

L’analyse des hypothèses concurrentes est auditable et aide à surmonter les biais cognitifs. Il permet de revenir sur les preuves et les hypothèses, et donc de suivre la succession des règles et des données qui ont conduit à la conclusion.

Van Gelder a proposé la cartographie des hypothèses comme alternative à l’analyse des hypothèses concurrentes. (van Gelder 2012)

L’analyse structurelle des hypothèses concurrentes offre aux analystes une amélioration par rapport aux limites d’origine, (Wheaton et Chido 2007) maximisant les hypothèses possibles et permettant à l’analyste de diviser une hypothèse en deux hypothèses complexes.

Une méthode de Valtorta et ses collègues utilise des méthodes probabilistes, ajoutant l’analyse bayésienne à l’analyse des hypothèses concurrentes. (Goradia, Huang, et Huhns 2005) Une généralisation de ce concept a conduit au développement de CACHE (Collaborative ACH Environment), (Shrager et al. 2010) qui a introduit le concept de communauté bayésienne. Le travail d’Akram et Wang applique des paradigmes de la théorie des graphes. (Shaikh Muhammad et Jiaxin 2006)

Les travaux de Pope et Jøsang utilisent la logique subjective, une méthodologie mathématique formelle qui traite explicitement l’incertitude, (Pope et Jøsang 2005) qui forme la base de la technologie Sheba utilisée dans les logiciels d’évaluation du renseignement.

Analogie : Habituellement dans l’analyse technique, mais les caractéristiques d’ingénierie qui se ressemblent ne signifient pas nécessairement qu’elles ont toutes les deux le même mode de fonctionnement simplement parce qu’elles sont similaires.

Dans le processus d’analyse du renseignement, les analystes doivent suivre une série d’étapes séquentielles :

  1. Définissez le problème : les analystes doivent essayer de comprendre à la fois la pensée de l’adversaire et celle de leurs clients et alliés.
  2. Génération d’hypothèses : basée sur des questions.
  3. Déterminer les besoins d’information et collecter des informations : l’analyste peut demander une collecte spécifique sur le sujet ou, si cela n’est pas possible, identifier cette lacune dans le produit final
  4. Évaluation des sources : l’analyste doit évaluer la fiabilité, la crédibilité et l’éventuelle falsification ou tromperie des informations.
  5. Évaluation des hypothèses (tests) : tests par des méthodes telles que l’analyse des hypothèses concurrentes ou de diagrammes de liens, en prêtant attention aux biais cognitifs et culturels à l’intérieur et à l’extérieur de l’organisation.
  6. Production et emballage : sous une forme écrite et orale très bien écrite, y compris des messages électriques, des rapports imprimés, des informations ou des vidéos ; trois caractéristiques sont essentielles pour le produit d’information : la rapidité, la portée et la régularité.
  7. Évaluation collégiale : essentielle pour l’évaluation et la confirmation de l’exactitude.
  8. Retour d’information et évaluation du produit : après la livraison, le processus se poursuit avec l’interaction entre le producteur et le client, grâce à un retour d’information mutuel, sur la base duquel l’analyse et les exigences sont affinées.

Une analyse efficace du renseignement doit, en fin de compte, être adaptée à l’utilisateur final, mais sans diminuer la qualité et la précision du produit. (M. L. Jones et Silberzahn 2013)

Bibliographie

  • Association of Chief Police Officers, Bedford. 2005. « Guidance on the National Intelligence Model ». https://whereismydata.files.wordpress.com/2009/01/national-intelligence-model-20051.pdf.
  • Besombes, Jérôme, Vincent Nimier, et Laurence Cholvy. 2009. « Information Evaluation in Fusion Using Information Correlation ». ResearchGate. 2009. https://www.researchgate.net/publication/224577351_Information_evaluation_in_fusion_using_information_correlation.
  • Clark, Robert M. 2003. Intelligence Analysis: A Target-Centric Approach. Washington, D.C: Cq Pr.
  • Cooper, Jeffrey R., et Center for the Study of Intelligence. 2012. Curing Analytic Pathologies: Pathways to Improved Intelligence Analysis. CreateSpace Independent Publishing Platform.
  • Cope, Nina. 2004. « ’Intelligence Led Policing or Policing Led Intelligence?’ Integrating Volume Crime Analysis into Policing ». The British Journal of Criminology 44 (2): 188‑203. https://doi.org/10.1093/bjc/44.2.188.
  • Davis, Jack. 1995. « A Policymaker’s Perspective On Intelligence Analysis ». https://www.cia.gov/library/center-for-the-study-of-intelligence/kent-csi/vol38no5/pdf/v38i5a02p.pdf.
  • ———. 1999. « Improving Intelligence Analysis at CIA: Dick Heuer’s Contribution to Intelligence Analysis ». 1999. http://www.au.af.mil/au/awc/awcgate/psych-intel/art3.html.
  • Duvenage, Magdalena Adriana. 2010. « Intelligence Analysis in the Knowledge Age : An Analysis of the Challenges Facing the Practice of Intelligence Analysis ». Thesis, Stellenbosch : University of Stellenbosch. https://scholar.sun.ac.za:443/handle/10019.1/3087.
  • Flood, Robert L. 1999. Rethinking The Fifth Discipline: Learning Within the Unknowable. Psychology Press.
  • Gelder, Tim van. 2012. « Exploring New Directions for Intelligence Analysis ». Tim van Gelder (blog). 2012. https://timvangelder.com/2012/12/11/exploring-new-directions-for-intelligence-analysis/.
  • Goradia, Hrishikesh, Jingshan Huang, et Michael N Huhns. 2005. « Extending Heuer’s Analysis of Competing Hypotheses Method to Support Complex Decision Analysis ». ResearchGate. 2005. https://www.researchgate.net/publication/241836758_Extending_Heuer’s_Analysis_of_Competing_Hypotheses_Method_to_Support_Complex_Decision_Analysis.
  • Heuer, Richards J. 1999. Psychology of Intelligence Analysis. Lulu.com.
  • Johnston, Rob. 2005. Analytic Culture in the US Intelligence Community: An Ethnographic Study. University of Michigan Library.
  • Joint Publication 2-01. 2012. « Joint and National Intelligence Support to Military Operations ». https://www.bits.de/NRANEU/others/jp-doctrine/jp2_01%2812%29.pdf.
  • Jones, Milo L., et Philippe Silberzahn. 2013. « Constructing Cassandra: Reframing Intelligence Failure at the CIA, 1947–2001 | Milo Jones and Philippe Silberzahn ». 2013. http://www.sup.org/books/title/?id=22067.
  • Jones, Morgan D. 2009. The Thinker’s Toolkit: 14 Powerful Techniques for Problem Solving. Crown Publishing Group.
  • McChrystal, General Stanley. 2014. My Share of the Task: A Memoir. Reprint edition. New York, NY: Portfolio.
  • McConnell, Mike. 2007. « Overhauling intelligence ». 2007. https://www.researchgate.net/publication/293761677_Overhauling_intelligence.
  • Palmer, Bill. 1991. Strategic intelligence for law enforcement. Canberra: Australian Bureau of Criminal Intelligence.
  • Pope, Simon, et Audun Jøsang. 2005. « Analysis of Competing Hypotheses using Subjective Logic (ACH-SL) ». https://apps.dtic.mil/dtic/tr/fulltext/u2/a463908.pdf.
  • Shaikh Muhammad, Akram, et Wang Jiaxin. 2006. « Investigative Data Mining: Connecting the dots to disconnect them ». Intelligence Tools Workshop. http://www.huitfeldt.com/repository/ITW06.pdf.
  • Shrager, Jeff, Dorrit Billman, Gregorio Convertino, J. P. Massar, et Peter Pirolli. 2010. « Soccer Science and the Bayes Community: Exploring the Cognitive Implications of Modern Scientific Communication ». Topics in Cognitive Science 2 (1): 53‑72. https://doi.org/10.1111/j.1756-8765.2009.01049.x.
  • Shulsky, Abram N., et Gary James Schmitt. 2002. Silent Warfare: Understanding the World of Intelligence. Potomac Books, Inc.
  • US Government. 2009. « A Tradecraft Primer: Structured Analytic Techniques for Improving Intelligence Analysis ». https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/books-and-monographs/Tradecraft%20Primer-apr09.pdf.
  • Vandepeer, Charles. 2011. « Rethinking threat: intelligence analysis, intentions, capabilities, and the challenge of non-state actors. » Thesis. https://digital.library.adelaide.edu.au/dspace/handle/2440/70732.
  • Waltz, Edward. 2003. Knowledge Management in the Intelligence Enterprise. Artech House.
  • Weick, Karl E. 1995. Sensemaking in Organizations. SAGE.
  • Wheaton, Kristan J., et Diane E. Chido. 2007. « Structured Analysis of Competing Hypotheses: Improving a Tested Intelligence Methodology ». 2007. https://web.archive.org/web/20070928154654/http://www.mcmanis-monsalve.com/assets/publications/intelligence-methodology-1-07-chido.pdf.
  • Wolfberg, Adrian. 2006. « Full-Spectrum Analysis: A New Way of Thinking for a New World. » Military Review, July-August 2006. http://cgsc.cdmhost.com/cdm/ref/collection/p124201coll1/id/414.

Nicolae Sfetcu
Email: nicolae@sfetcu.com

Cet article est sous licence Creative Commons Attribution-NoDerivatives 4.0 International. Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by-nd/4.0/.

Sfetcu, Nicolae, « Méthodologies dans le renseignement », SetThings (28 mars 2020), URL = https://www.setthings.com/fr/methodologies-dans-le-renseignement/

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *