Let's Kill The Intelligence Cycle
I want it dead and gone, crushed, eliminated.
I don't care, frankly, what we have to do.
Remove it from every training manual, delete it from every slide, erase
it from every website.
Shoot it with a silver bullet, drive a wooden stake through its heart,
burn the remains without ceremony and scatter the ashes.
(WHEATON Kristan J., Let's Kill The Intelligence Cycle, Blog
“sources and methods”, mars 2012)
Nombreux sont les les praticiens du renseignement mais aussi les universitaires qui, comme
l’auteur de ce réquisitoire, professeur à l’Institute for Intelligence Studies
de la Mercy Hurst University (Pennsylvanie) et ancien du renseignement militaire américain, condamnent le fameux
cycle du renseignement. Celui-ci, bien qu'enseigné dans tous les bons manuels, ne serait plus
adapté aux nouvelles réalités du monde contemporain et ne permettrait plus de
décrire de manière réaliste la pratique du renseignement. Il y a trois bonnes raisons, pratique, théorique, mais aussi et avant tout organisationnelle pour penser tout au contraire que cette
modélisation théorique, à condition d’en comprendre les limites et d’en
approfondir les rouages, s’avère plus que jamais nécessaire dans
l’environnement technico-opérationnel en pleine mutation auquel nous sommes
désormais confrontés.
La première
raison est essentiellement pratique.
Elle se fonde sur la nécessité de développer des outils de
capitalisation des connaissances dans une mémoire partagée, adaptés au travail
itératif d’exploitation du renseignement. Le caractère cyclique de ce travail de
capitalisation est la condition sine qua
non de toute anticipation. Il ne peut y avoir de renseignement pertinent
sans ce travail essentiel qui anticipe en permanence et transforme, dans une
mémoire organisée, l'information en connaissance, puis en savoirs régulièrement
remis en question. Sa modélisation est un cycle que l'on peut nommer : cycle de capitalisation. Celui-ci débute par une première phase d'investigation, se poursuit par une tâche de compilation, puis un travail d'interprétation, pour aboutir à une présentation, régulièrement remise en question par le démarrage d'une nouvelle investigation...
La seconde
raison, plus théorique se fonde sur la nécessité de concevoir
et de développer des méthodes
d’exploitation performantes, utilisant toutes les possibilités offertes par les
nouvelles technologies de l’information pour traiter des volumes et des flux désormais gigantesques, sans toutefois laisser l'informatique prendre
l’ascendant sur des pratiques rodées par l’expérience. Ces méthodes doivent
permettre le fonctionnement du cycle de capitalisation défini précédemment, dans un environnement
technologique et opérationnel soumis à de fortes contraintes souvent
contradictoires en matière de volumes et d’accessibilité d’une part, de
réactivité et de fiabilité d’autre part, mais également de partage et de
sécurité. Il s’agit, pour la fonction exploitation, de garantir la pertinence et la fiabilité de
l’information ainsi que la mise à disposition en temps voulu et en toute
sécurité des connaissances utiles actualisées au fil du temps, dans une mémoire
opérationnelle partagée en perpétuelle évolution, le tout dans un environnement
hostile. La modélisation de cette fonction est un nouveau cycle que l'on peut nommer : cycle d'exploitation. Celui-ci débute par une phase d'orientation, se poursuit par une tâche d'acquisition, puis un travail de capitalisation, pour aboutir à une production. Sans cesse relancé pour rafraîchir autant que faire se peut le produit final, ce deuxième cycle englobe le précédent (capitalisation) qui en est l'élément moteur.
La troisième
raison, enfin, la plus importante, qui découle des deux précédentes, se fonde sur la nécessité d’adapter les structures
des organismes de renseignement au fonctionnement itératif de ce cycle
d’exploitation du renseignement qui transforme de l’information en connaissance
puis en savoir dans une mémoire commune partagée, fiable et sécurisée. Dans
l’approche institutionnelle à laquelle se limite actuellement le cycle du
renseignement, ce dernier, considéré comme un système à lui tout seul, est
décomposé en éléments organiques définis pour assumer quatre grandes fonctions : animation (ou direction), recherche, exploitation, diffusion. Mais la succession de ces
fonctions de base s’avère quelque peu artificielle. N’étant pas en effet
simplement et uniquement déterminées chacune en vue d’un résultat spécifique
attendu, participant à un objectif commun et caractérisant une fonction donnée
du système, mais par la seule nécessité d'ouvrir la voie à la fonction qui lui
succède dans un processus arbitrairement ordonné par des motivations organiques,
ce dernier devient vite impraticable dans la réalité. Ce n'est plus un fonctionnement qui est ici modélisé, mais une organisation. Dès lors que le
renseignement n’est plus seulement considéré en tant que système, mais également
en tant que fonction, l’exploitation n’est plus une fonction parmi d’autres
composant un système, mais bien la fonction même du renseignement (fonction
stratégique "connaissance et anticipation" d’un système plus vaste
organisé autour d’un objectif commun, la sécurité).
C'est faute de reconnaître à l’exploitation ce rôle
moteur, que l'on en arrive à assimiler cette fonction essentielle à une simple
tâche d'analyse (interprétation ou compréhension) ou pire, de banal traitement
procédural (processing), dans un
cycle du renseignement qui la positionne coincée entre la recherche et la diffusion
: l'information entrante, qu’un "analyste" (ou traitant
d’exploitation) pourrait recevoir sans l'avoir sollicitée, s'y transformerait
alors en renseignement, dont le même traitant d’exploitation devrait assurer la
production sans se préoccuper de sa diffusion. Un tel modèle théorique essentiellement
conçu pour des raisons d’ordre organisationnel serait sans aucun doute
irréaliste, donc impraticable.
Dans tous les systèmes organisés à partir de cette
approche institutionnelle du cycle, sans autre modèle théorique, les analystes sont en général submergés par des flux
d'information surabondants à un point tel qu'ils jugent impossible tout effort
méthodologique susceptible d'en faciliter l'exploitation collective en
organisant les connaissances accumulées. Nombreux sont ceux qui sont ainsi
contraints de renoncer à capitaliser par eux-mêmes. Ils n'ont plus alors qu'à
attendre leur salut de leur seule mémoire ou d'une sorte de miracle
technologique bien improbable qui donnerait au seul calcul et à l'informatique
le pouvoir de transformer des données accumulées en connaissances capitalisées.
Aucun commentaire:
Enregistrer un commentaire