jeudi 7 novembre 2013

Trois bonnes raisons de sauver le cycle du renseignement


Let's Kill The Intelligence Cycle
I want it dead and gone, crushed, eliminated.
I don't care, frankly, what we have to do.
Remove it from every training manual, delete it from every slide, erase it from every website.
Shoot it with a silver bullet, drive a wooden stake through its heart, burn the remains without ceremony and scatter the ashes.
(WHEATON Kristan J., Let's Kill The Intelligence Cycle, Blog “sources and methods”, mars 2012)
Nombreux sont les les praticiens du renseignement mais aussi les universitaires qui, comme l’auteur de ce réquisitoire, professeur à l’Institute for Intelligence Studies de la Mercy Hurst University (Pennsylvanie) et ancien du renseignement militaire américain, condamnent le fameux cycle du renseignement. Celui-ci, bien qu'enseigné dans tous les bons manuels, ne serait plus adapté aux nouvelles réalités du monde contemporain et ne permettrait plus de décrire de manière réaliste la pratique du renseignement. Il y a trois bonnes raisons, pratique, théorique, mais aussi et avant tout organisationnelle pour penser tout au contraire que cette modélisation théorique, à condition d’en comprendre les limites et d’en approfondir les rouages, s’avère plus que jamais nécessaire dans l’environnement technico-opérationnel en pleine mutation auquel nous sommes désormais confrontés.

La première raison est essentiellement pratique. Elle se fonde sur la nécessité de développer des outils de capitalisation des connaissances dans une mémoire partagée, adaptés au travail itératif d’exploitation du renseignement. Le caractère cyclique de ce travail de capitalisation est la condition sine qua non de toute anticipation. Il ne peut y avoir de renseignement pertinent sans ce travail essentiel qui anticipe en permanence et transforme, dans une mémoire organisée, l'information en connaissance, puis en savoirs régulièrement remis en question. Sa modélisation est un cycle que l'on peut nommer  : cycle de capitalisation. Celui-ci débute par une première phase d'investigation, se poursuit par une tâche de compilation, puis un travail d'interprétation, pour aboutir à une présentation, régulièrement remise en question par le démarrage d'une nouvelle investigation...

La seconde raison, plus théorique se fonde sur la nécessité de concevoir et de développer des méthodes d’exploitation performantes, utilisant toutes les possibilités offertes par les nouvelles technologies de l’information pour traiter des volumes et des flux désormais gigantesques, sans toutefois laisser l'informatique prendre l’ascendant sur des pratiques rodées par l’expérience. Ces méthodes doivent permettre le fonctionnement du cycle de capitalisation défini précédemment, dans un environnement technologique et opérationnel soumis à de fortes contraintes souvent contradictoires en matière de volumes et d’accessibilité d’une part, de réactivité et de fiabilité d’autre part, mais également de partage et de sécurité. Il s’agit, pour la fonction exploitation, de garantir la pertinence et la fiabilité de l’information ainsi que la mise à disposition en temps voulu et en toute sécurité des connaissances utiles actualisées au fil du temps, dans une mémoire opérationnelle partagée en perpétuelle évolution, le tout dans un environnement hostile. La modélisation de cette fonction est  un nouveau cycle que l'on peut nommer : cycle d'exploitation. Celui-ci débute par une phase d'orientation, se poursuit par une tâche d'acquisition, puis un travail de capitalisation, pour aboutir à une production. Sans cesse relancé pour rafraîchir autant que faire se peut le produit final, ce deuxième cycle englobe le précédent (capitalisation) qui en est l'élément moteur.

La troisième raison, enfin, la plus importante, qui découle des deux précédentes, se fonde sur la nécessité d’adapter les structures des organismes de renseignement au fonctionnement itératif de ce cycle d’exploitation du renseignement qui transforme de l’information en connaissance puis en savoir dans une mémoire commune partagée, fiable et sécurisée. Dans l’approche institutionnelle à laquelle se limite actuellement le cycle du renseignement, ce dernier, considéré comme un système à lui tout seul, est décomposé en éléments organiques définis pour assumer quatre grandes fonctions : animation (ou direction), recherche, exploitation, diffusion. Mais la succession de ces fonctions de base s’avère quelque peu artificielle. N’étant pas en effet simplement et uniquement déterminées chacune en vue d’un résultat spécifique attendu, participant à un objectif commun et caractérisant une fonction donnée du système, mais par la seule nécessité d'ouvrir la voie à la fonction qui lui succède dans un processus arbitrairement ordonné par des motivations organiques, ce dernier devient vite impraticable dans la réalité. Ce n'est plus un fonctionnement qui est ici modélisé, mais une organisation. Dès lors que le renseignement n’est plus seulement considéré en tant que système, mais également en tant que fonction, l’exploitation n’est plus une fonction parmi d’autres composant un système, mais bien la fonction même du renseignement (fonction stratégique "connaissance et anticipation" d’un système plus vaste organisé autour d’un objectif commun, la sécurité).

C'est faute de reconnaître à l’exploitation ce rôle moteur, que l'on en arrive à assimiler cette fonction essentielle à une simple tâche d'analyse (interprétation ou compréhension) ou pire, de banal traitement procédural (processing), dans un cycle du renseignement qui la positionne coincée entre la recherche et la diffusion : l'information entrante, qu’un "analyste" (ou traitant d’exploitation) pourrait recevoir sans l'avoir sollicitée, s'y transformerait alors en renseignement, dont le même traitant d’exploitation devrait assurer la production sans se préoccuper de sa diffusion. Un tel modèle théorique essentiellement conçu pour des raisons d’ordre organisationnel serait sans aucun doute irréaliste, donc impraticable.


Dans tous les systèmes organisés à partir de cette approche institutionnelle du cycle, sans autre modèle théorique, les analystes sont en général submergés par des flux d'information surabondants à un point tel qu'ils jugent impossible tout effort méthodologique susceptible d'en faciliter l'exploitation collective en organisant les connaissances accumulées. Nombreux sont ceux qui sont ainsi contraints de renoncer à capitaliser par eux-mêmes. Ils n'ont plus alors qu'à attendre leur salut de leur seule mémoire ou d'une sorte de miracle technologique bien improbable qui donnerait au seul calcul et à l'informatique le pouvoir de transformer des données accumulées en connaissances capitalisées.

Aucun commentaire:

Enregistrer un commentaire