par Pierre Andrès | Sep 5, 2025 | Moments d'histoire, Uncategorized


Frumentarii : Les services secrets de Rome
Troupes entrant dans le camp (scène CIX) ; légionnaires romains en quête de nourriture (scène CX) relief réalisé par l’ingénieur militaire et architecte grec Apollodore de Damas
Les Frumentaires étaient une force de renseignement dans la Rome antique. Leur héritage était fascinant à observer, comparé aux pratiques d’espionnage anciennes.
Officieusement parlant, et comme le dit un cliché semi-connu mais quelque peu spécialisé, « l’espionnage est le deuxième plus vieux métier du monde ».
Depuis l’ancienne Mésopotamie, le métier du renseignement a évolué au gré des aléas de l’histoire. Le prisme contemporain que nous utilisons souvent pour retracer l’histoire peut nous ramener à la Seconde Guerre mondiale et à la Guerre froide, véritables tournants de la modernisation et de la formalisation du renseignement. Cependant, même l’expression couramment employée « clandestine » trouve son origine dans les drames français du XVIIIe siècle, où l’on racontait des histoires d’identités clandestines et de complots d’assassinat poignants .
Dans une ancienne publication de la CIA sur les débuts de l’espionnage, l’auteure Rose Mary Sheldon écrit :
Dès que l’homme a appris à créer des documents, il a commencé à les classer. Ceci est une preuve supplémentaire que la collecte de renseignements est aussi ancienne que la civilisation elle-même. Des techniques considérées comme tout à fait modernes existent en réalité depuis des millénaires. Des découvertes archéologiques au Proche-Orient, notamment en Syrie, ont mis au jour des traces de sociétés où l’espionnage était monnaie courante. La collecte de renseignements était une seconde nature pour tout dirigeant soucieux de préserver la sécurité et l’indépendance de sa cité et soucieux de sa propre vie.
Rose Mary Sheldon
Avec ce cadre de référence à l’esprit, nous pouvons jeter un œil à l’époque de l’Empire romain et jeter un œil à l’une de leurs forces de collecte de renseignements moins connues mais tout aussi fascinantes : les Frumentarii.
Images provenant de : FeaturedPics , Rabax63
1 Frumentarii : Du grain et de l’espionnage
Hadrien était l’un des « Cinq Bons Empereurs » de l’Empire romain. Son règne dura 21 ans (117-138 apr. J.-C.) et fut marqué par des récits positifs d’unification de l’empire et de réformes culturelles. Plus en lien avec le thème central, il est connu pour avoir modifié l’utilisation des services secrets romains, les Frumentarii.
Les Frumentaires existaient avant le règne d’Hadrien. Selon l’érudit William G. Sinnegan :
« Domitien fut probablement le premier à reconnaître qu’ils pouvaient constituer une excellente liaison entre les provinces et l’état-major de la capitale, et à en détacher certains de leur quartier général légionnaire pour une mission temporaire de courriers au service du « G-4 » à Rome. »
L’achat et la distribution de céréales au personnel militaire romain furent les premières missions des Frumentaires, ce qui les obligea à voyager constamment à travers l’empire et à interagir régulièrement avec les fonctionnaires, les chefs militaires et les civils romains. Domitien et, dans une plus large mesure, Hadrien comprirent le potentiel de renseignement de cette force, ce dernier les transformant en sa propre garde prétorienne. On raconte qu’il « voulait savoir ce qu’il ne devait pas savoir », et les Frumentaires constituaient l’équipe idéale pour cela.
2 Les Frumentarii arrivent !
À mesure que l’utilisation et le développement de l’unité progressaient, la peur et la paranoïa s’intensifiaient parmi les habitants des provinces romaines. Selon HistoryNet :
Leurs activités ne rendaient pas les Frumentaires populaires populaires. Les administrateurs romains pouvaient être arbitraires, autoritaires et corrompus. Lorsqu’ils étaient impliqués dans la collecte des impôts et la détection de la subversion, les tentations de corruption étaient encore plus grandes. Un écrivain du IIIe siècle décrivait les provinces comme « asservies par la peur », car les espions étaient omniprésents. Nombre de Romains et de personnes vivant dans les provinces se trouvaient dans l’impossibilité de penser ou de parler librement, de peur d’être espionnés. L’espionnage des Frumentaires devint monnaie courante à la fin du IIIe siècle, et leur comportement était comparé à celui d’une armée de pillards. Ils pénétraient dans les villages, soi-disant à la poursuite de criminels politiques, perquisitionnaient les maisons, puis exigeaient des pots-de-vin des habitants.
À cet égard, il est intéressant d’établir des parallèles entre les Frumentarii et des versions plus modernes de la police secrète, comme la Gestapo nazie, la Stasi est-allemande et le Keng Sheng de Mao. Le pouvoir est généralement synonyme de corruption, et une police secrète peut facilement s’engager sur une pente glissante lorsqu’un tel pouvoir s’exerce sur l’ensemble d’une population.
Outre la surveillance des actions des acteurs politiques et des civils, les Frumentarii ont également joué un rôle prolifique dans la persécution des chrétiens dans l’Empire romain.
3 Les Frumentarii dans le Nouveau Testament
Une sélection de textes du Nouveau Testament chrétien (Évangile selon Marc, Actes des Apôtres) fait référence à des fonctionnaires romains que certains spécialistes attribuent à cette unité. Leurs contextes coïncident généralement avec les mesures prises à l’époque contre les chrétiens, sur ordre du gouvernement romain. HistoryNet écrit :
Agents de la police secrète, les frumentarii participaient à la persécution des chrétiens. Ils comptaient parmi les principaux agents qui espionnaient les chrétiens et les faisaient arrêter. Le soldat qui supervisait saint Paul à Rome pendant son procès était un frumentarius. L’historien de l’Église primitive Eusèbe rapporte l’histoire d’un chrétien nommé Denys, traqué par la police secrète. Il se cacha chez lui pendant quatre jours. Pendant ce temps, le frumentarius fouillait partout, sans jamais songer à fouiller sa maison. Denys réussit à s’échapper grâce à l’aide de la résistance chrétienne.
4 Dissolution et héritage
Une série d’abus de pouvoir et le mépris du public envers les Frumentarii ont conduit à leur dissolution sous l’empereur Dioclétien (284-305 apr. J.-C.). Au lieu d’abandonner complètement l’idée d’une police secrète et d’une unité de renseignement, Dioclétien a restructuré et réformé les Frumentarii pour en faire des « agentes in rebus » – agents généraux de l’empire – qui ont assumé des fonctions similaires à celles de leurs prédécesseurs, mais avec un contrôle plus strict.
On dit que sur son lit de mort, Hadrien a écrit un poème intitulé « Petite âme » :
Petite âme, petit errant
petit vagabond
Maintenant, où vas-tu rester ?
tout pâle et tout seul
après le chemin
tu te moquais des choses
C’est peut-être un peu tiré par les cheveux, mais d’une certaine manière, ce poème peut être utilisé pour décrire les Frumentarii, comme des vagabonds voyageant à travers l’empire, se moquant peut-être même de choses comme l’espionnage, la collecte de renseignements et la persécution des ennemis de l’État.
Néanmoins, les Frumentarii ont laissé derrière eux un héritage souillé, malgré leur statut social élevé au sein de l’empire. Ils constituaient non seulement un exemple fascinant des premières pratiques d’espionnage, mais aussi un parfait exemple du potentiel d’abus de pouvoir et de corruption au sein d’unités plus contemporaines partageant une nomenclature similaire.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


JNIM en 2025 : une évaluation tactique
Résumé exécutif
Le Jama’at Nusrat al-Islam wal Muslimeen (JNIM) a consolidé sa position de menace critique au Maghreb arabe et en Afrique de l’Ouest. L’organisation affiliée à Al-Qaïda (AQ) a continué de proliférer par la violence au cours des sept dernières années, étendant sa zone d’influence et sa zone d’opérations du nord et du centre du Mali à l’ouest et au sud du Sahel.
Les administrations militaires du Sahel peinent actuellement à contenir la vaste campagne offensive de l’organisation terroriste, qui cible aussi bien les responsables gouvernementaux que les civils non armés. Outre un rythme opérationnel rapide et des attaques massives, le groupe salafiste-djihadiste allie également des tactiques de guérilla traditionnelles à des capacités émergentes en matière de guerre par drones.
Parmi les risques immédiats posés par le groupe figure l’expansion de ses opérations du Burkina Faso vers le golfe de Guinée et du Mali vers le Nigéria. La conjonction de facteurs – tensions ethniques, absence de contrôle de l’État et banditisme généralisé – est très susceptible de favoriser la présence du mouvement extrémiste comme gouvernement fantôme au sein des communautés locales.
1.0. Rapport de situation du JNIM
Jama’at Nusrat a plusieurs fronts ouverts au Sahel. D’un côté, il cherche délibérément à déstabiliser les régimes militaires burkinabé et malien, comme le groupe l’a clairement exprimé dans des déclarations officielles après ses attaques. De l’autre, il a intensifié son offensive au Bénin, avec notamment une attaque en avril 2025, considérée comme la frappe la plus meurtrière du groupe dans ce pays. [ source , source ]
Ses mouvements au Bénin se reproduisent également au Togo, où les militants salafistes-jihadistes multiplient leurs opérations coordonnées pour sécuriser leurs lignes d’approvisionnement arrière contre les opérations antiterroristes des deux armées. Jama’at Nusrat a influencé les mouvements vers l’ouest et le sud, en direction du golfe de Guinée, à travers les frontières poreuses du Burkina Faso [ source ].
Outre l’offensive insurrectionnelle sur plusieurs fronts contre les forces gouvernementales, le GSIM cible également la province du Sahel de l’État islamique (ISSP) dans la zone frontalière entre le Mali, le Niger et le Burkina Faso. L’émergence d’alliances avec des groupes militants touaregs de l’Azawad a donné à Jama’at Nusrat l’avantage sur la dynamique locale des groupes djihadistes. [ source , source ]
L’Indice mondial du terrorisme 2025 de l’Institut pour l’économie et la paix classe le JNIM parmi les quatre groupes terroristes responsables du plus grand nombre de morts dans le monde l’année dernière. En 2024, les attaques du groupe ont causé la mort de 1 454 personnes, soit une augmentation de 46 % par rapport à 2023. Des données complémentaires de l’indice indiquent que ces attaques ont enregistré le taux de mortalité le plus élevé, avec une moyenne de dix morts par attaque. Jama’at Nusrat est responsable du deuxième attentat le plus meurtrier de l’année précédente. [ source ]

2.0 Zone opérationnelle du JNIM
Jama’at Nusrat a considérablement étendu son empreinte opérationnelle dans la région du Sahel depuis sa fondation en 2017. Initialement concentrée dans les provinces du nord du Mali, la fusion d’Al-Qaïda et d’Ansar Dine avec Al-Mourabitoun et la Katiba Macina s’est solidifiée de 2017 à 2025, formant des corridors qui s’étendent du Mali au Niger en passant par le Burkina Faso et servant de bases arrière aux groupes. [ source ]
Au Burkina Faso, l’organisation extrémiste salafiste-djihadiste est devenue le groupe armé le plus actif, avec une présence recensée dans 11 des 13 régions du pays. La situation au Burkina Faso s’étend à l’Afrique de l’Ouest, les militants djihadistes étendant leurs opérations aux États côtiers du Bénin et du Togo afin de consolider leurs voies d’approvisionnement et leurs flancs sud. [ source ]
Le Mali est confronté aux mêmes défis que ses voisins du Sahel. Jama’at Nusrat exerce actuellement une influence dans les régions de Koulikoru et de Ségou, ainsi qu’à Tombouctou. L’ouest du Mali est le théâtre d’opérations où il concentre la majorité de ses frappes cinétiques, mais le groupe est également largement présent dans le sud et le centre du pays [ source , source ].
Concernant les autres pays de la région, l’organisation terroriste opère à la frontière du Niger en tant qu’acteur armé bénéficiant d’une forte visibilité. Le Ghana et le Sénégal ont également documenté la présence du groupe, mais en tant qu’acteur économique impliqué dans des activités illicites. Celles-ci incluent l’exploitation minière artisanale, le vol de bétail, la taxation forcée et la traite des êtres humains. [ source ]

3.0 Tactiques actuelles du JNIM
3.1 Insurrection politique
L’évolution constante des salafistes djihadistes ne se limite pas à des conquêtes territoriales, mais vise également à s’implanter au sein des communautés locales en tant qu’administration légitime. À l’intérieur des frontières de leurs bastions établis, les militants exploitent le vide du pouvoir et agissent comme un gouvernement parallèle. Malgré l’absence de système structuré, l’organisation collecte des impôts religieux et régule les comportements sociaux. [ source ]
Ces actions ont permis à Jama’at Nusrat de consolider son contrôle physique et d’affaiblir l’autorité de l’État dans ces zones. De plus, le groupe cible des infrastructures critiques, telles que les routes principales et les ponts importants, afin de perturber le fonctionnement du gouvernement et d’asseoir son influence. Parmi les autres cibles du groupe figurent les écoles primaires, ce qui permet aux militants de substituer l’éducation laïque à leur cadre idéologique. [ source ]
Actuellement, l’organisation terroriste semble se concentrer sur le maintien du contrôle des zones rurales tout en évitant les attaques contre les centres urbains. Malgré l’attaque de Bamako l’an dernier, les tactiques documentées en 2024 et 2025 indiquent clairement que le Jama’at Nusrat al-Islam wal Muslimeen (JNIM) cherche à isoler les zones urbaines par des escarmouches de guérilla et des attaques terroristes sur les axes routiers et les positions militaires. [ source ]

3.2 Guerre non conventionnelle
Le JNIM utilise une combinaison de frappes de guérilla, de manœuvres conventionnelles, de tactiques de siège et de techniques de guerre avancées, qui peuvent varier selon la situation géographique. Ces opérations peuvent aller d’assauts militaires de grande envergure (Burkina Faso, 2025) à des embuscades délibérées sur les axes routiers principaux (centre du Mali, 2022) et à des raids limités sur des postes avancés isolés (ouest du Mali, 2024). [ source , source ]
Au fil des ans, l’organisation a gagné en audace quant à l’ampleur et à la portée de ses attaques, ainsi qu’à leur rythme opérationnel. Entre 2023 et 2025, le JNIM a considérablement intensifié ses opérations, multipliant par trois la létalité de ses attaques. Les données ACLED (Armed Conflict Location and Event Data) suggèrent que le groupe pourrait quintupler sa létalité d’ici la fin de l’année. [ source c e ]
Parallèlement à l’augmentation significative de son rythme opérationnel, l’organisation terroriste a également développé des capacités de combat avancé. Le groupe militant salafiste-djihadiste utilise actuellement des drones quadricoptères disponibles dans le commerce. Leurs missions varient, ces drones étant utilisés aussi bien pour la surveillance aérienne que pour des frappes cinétiques (grâce à des engins explosifs bricolés). [ source , source ]
L’utilisation croissante de drones par le JNIM s’est accompagnée du développement de ses propres contre-mesures. Komlan Avoulete, chercheur et analyste géopolitique local, a déclaré à Africa Report que l’organisation terroriste « a adapté ses tactiques pour atténuer l’efficacité des drones déployés par l’État ». Y compris des tactiques de dispersion observées dans les armées professionnelles. [ source ]

4.0 Structure organisationnelle du JNIM
Le JNIM n’est pas une organisation unique, mais une coalition de plusieurs groupes salafistes-djihadistes indépendants aux identités diverses. Parmi ces milices figurent Ansar Dine, Katiba Macina, al-Mourabitoun et la branche saharienne d’Al-Qaïda. Les actions des groupes qui le composent sont réparties dans quatre zones d’opérations, dictées par les dynamiques locales : le nord du Mali, le centre du Mali, l’est du Burkina Faso et les régions frontalières du Niger. [ source ]
Chaque région possède une structure organisationnelle différente, qui varie selon les intérêts et les objectifs du groupe le plus important qui y opère. Ansar Dine, par exemple, rivalise avec d’autres groupes séparatistes touaregs pour devenir un acteur clé dans le nord du Mali et le sud de l’Algérie, tandis que le Front de libération du Macina privilégie la domination religieuse au pouvoir politique et instrumentalise la montée de l’extrémisme dans les communautés peules pour alimenter le recrutement. [ source , source ]
Cette structure floue au sein de la coalition complique l’analyse de la stratégie et des objectifs du groupe, ce qui conduit à des perceptions erronées quant à la dynamique de leadership et au soutien politique. Cependant, le consensus dans les milieux du renseignement est que les hauts dirigeants des différentes organisations qui composent le JNIM évitent à tout prix les centres urbains et mènent des opérations non conventionnelles depuis des emplacements reculés dans les zones frontalières. [ source ]
Évaluation finale 5.0 sur JNIM
Il est presque certain que le JNIM étendra ses activités au Burkina Faso, au Mali et au Niger. De plus, l’organisation terroriste poursuivra probablement son expansion dans les pays voisins comme le Togo. La Côte d’Ivoire, le Ghana et le Bénin pourraient également être touchés par le mouvement djihadiste. Jama’at Nusrat devrait également renforcer ses capacités en matière d’attaques motorisées et de guerre par drones à mesure que sa campagne offensive s’étendra à travers les campagnes.
Il est peu probable que les régimes sahéliens transforment leurs victoires opérationnelles près des centres urbains en avantages tactiques ; les djihadistes exploiteront probablement cette situation pour harceler la population civile favorable au gouvernement dans les grandes villes, tout en consolidant leur position d’administration parallèle dans les zones reculées par la coercition religieuse et la présence armée. De plus, les infrastructures critiques continueront probablement d’être ciblées par l’organisation terroriste.
Bien que l’opinion publique dans les capitales demeure hostile aux djihadistes, perçus comme des instigateurs de violence et d’instabilité, les atrocités commises par les forces maliennes et les entrepreneurs russes dans les campagnes pourraient renforcer la légitimité perçue de l’organisation terroriste parmi les civils non armés dans les zones contestées. Les communautés peules et touarègues du Sahel sont également susceptibles de maintenir leur soutien à Jama’at Nusrat.

par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


L’Autorité nationale de sécurité (NSM) : le renseignement cybernétique norvégien
L’Autorité nationale de sécurité (NSM) est une direction du renseignement au sein de la Communauté norvégienne du renseignement (EOS). Elle est responsable du cyberrenseignement et de la sécurité de l’information. De plus, elle coordonne et supervise les responsabilités intersectorielles en matière de cybersécurité et de sécurité de l’information. Cette mission est confiée au Service norvégien de renseignement (NIS), spécialisé dans les affaires étrangères , et au Service de sécurité de la police (PST) norvégien.
Les autres missions du NSM comprennent la délivrance d’habilitations de sécurité aux employeurs du secteur public et la garantie que les entreprises du secteur privé remplissent leurs obligations en matière de sécurité numérique. Des missions plus spécialisées, comme la protection des infrastructures critiques et la détection des cybermenaces, sont assurées par le Centre national de cybersécurité (NCSC-NOR), une ancienne agence indépendante transformée en département interne du NSM.
1 Symboles institutionnels
1.1 Logo et armoiries
Depuis sa création, le service de sécurité utilise une version modernisée des armoiries norvégiennes, en blanc et jaune. Suite à la loi de modernisation, l’agence de renseignement a légèrement modifié son logo institutionnel en supprimant la couronne royale et en modifiant l’orientation des cadres jaune et blanc. Actuellement, le logo conserve les cadres d’origine, mais ne comporte ni bouclier ni cocarde comme les versions précédentes. [ source , source ]

2 Historique d’entretien
2.1 Service de chiffrement des forces armées
Le Haut Commandement des Forces Armées Norvégiennes II (FO II), établi à Londres au début de la Seconde Guerre mondiale, constitue l’épine dorsale de l’actuelle Communauté du Renseignement Norvégienne (EOS). L’Autorité de Sécurité trouve son origine dans le Service de Chiffrement, une unité de transmissions au sein du commandement. Pendant le conflit, ce service était chargé d’intercepter les communications et de produire du renseignement pour le compte des forces armées. [ source ]
À la fin de la guerre, le service de renseignement des forces armées, y compris l’unité de transmissions mentionnée, a repris les fonctions de sécurité intérieure qui relevaient auparavant du Bureau du renseignement du ministère de la Défense. Le Service de chiffrement a été transféré de Londres à Oslo et a alterné de 1945 à 1970 entre la direction des forces armées et le commandement du ministère de la Défense. [ source , source ]
2.2 Le Comité Skauge et le rapport Lund
La commission Skauge du Parlement norvégien a conclu, dans les années 1990, que les services de renseignement nationaux (commandement militaire et police de surveillance) avaient besoin d’une meilleure coordination opérationnelle et d’une meilleure sécurité de l’information. Compte tenu de ce constat, le rapport Lund du gouvernement norvégien a proposé la création d’une autorité nationale chargée de coordonner et de superviser l’exécution des opérations de sécurité préventives [ source ].
L’Autorité nationale a été créée le 1er janvier 2003 suite à la réorganisation du Commandement suprême des forces armées. Bien que le cadre juridique définisse le service de renseignement comme une institution civile, l’organisation a été placée sous le commandement du ministère de la Défense et du chef d’état-major des armées. De plus, la majorité de ses effectifs provenaient de l’état-major de sécurité des forces armées. [ source ]
2.3 Centres communs et croissance unitaire
De 2017 à 2024, l’agence s’est enrichie de plusieurs départements qui ont renforcé ses capacités d’intervention d’urgence et de détection des menaces. Le Centre national de cybersécurité (NCSC-NOR) a été créé en 2018 en tant que département principal du service chargé de la prévention des attaques numériques graves et de la gestion du système national d’alerte pour les infrastructures numériques critiques. [ source ]
L’Équipe norvégienne d’intervention en cas d’urgence informatique (NorCERT) a également été intégrée à la structure du service en 2019, tandis que le Centre norvégien pour la sécurité de l’information (NorSIS) a été transféré à l’organisation en 2024. Ces services coordonnent leurs activités avec les services de renseignement étrangers et les services de surveillance nationaux du Centre conjoint de coordination cybernétique. [ source ]

3 Organisation
3.1 Place au sein du gouvernement
L’Autorité de sécurité dirige et assiste le gouvernement norvégien en tant qu’agence de prévention chargée de la protection des informations numériques et des infrastructures critiques. La loi sur la sécurité lui délègue également des responsabilités intersectorielles en matière de recherche sur la sécurité, de sécurité des communications, de sécurité cryptographique, de gestion de la sécurité et d’activités de contrôle. Ses missions supplémentaires incluent la coopération avec la Direction de la protection civile et de la planification d’urgence pour la prévention des pertes humaines lors de catastrophes nationales. [source]
3.2 Structure de commande
Le ministère de la Justice et le ministère de la Défense exercent leur autorité sur l’Autorité de sécurité. Tandis que le premier gère le service au sein de la structure administrative du gouvernement civil, le second exerce le commandement dans des environnements de renseignement susceptibles de constituer une menace pour la défense du territoire. Arne Christian Haugstøyl est le directeur général du service, Vigdis Grønhaug en est la directrice adjointe et Martin Albert-Hoff est le directeur du Centre national norvégien de cybersécurité. [ source ]
Parmi les autres personnalités dirigeantes figurent Geir Arild Engh-Hellesvik, directeur de la Défense contre les menaces numériques avancées, Kristin Wis, directrice des Fonctions nationales fondamentales, et Ingunn Skaaden, directrice par intérim de la Gouvernance et du Développement. Øyvind Hageland et Berit Bergslid sont également mentionnés sur le site web de l’agence comme directeurs par intérim de départements non spécifiés. Ces postes de direction sont généralement occupés pour une durée de quatre ans. [ source ]

3.3 Départements et divisions
3.3.1 NorCERT et NorSIS
Le Centre national norvégien de cybersécurité (NCSC) est le principal service de l’Autorité nationale de sécurité. Il sert d’organisme national chargé de la prévention des attaques numériques et de la gestion du système national d’alerte pour les infrastructures numériques. Il est suivi par l’Équipe norvégienne d’intervention en cas d’urgence informatique (NorCERT). Comme son nom l’indique, il s’agit d’une équipe d’intervention rapide qui gère les incidents graves liés à la cybersécurité et aux infrastructures critiques. [ source ]
Le Centre norvégien pour la sécurité de l’information (NorSIS) est une autre unité clé des services de renseignement. Issue d’une origine similaire à celle de la cybersécurité nationale, la Sécurité de l’information a agi comme un département indépendant jusqu’en 2024, date à laquelle elle a été placée sous le commandement de l’Autorité nationale pour protéger les protocoles d’informations classifiées et fournir des conseils aux particuliers et aux moyennes entreprises sur les règles de sécurité des informations et de confidentialité. [ source ]

3.3.2 Départements supplémentaires
Le Département de la protection des fonctions nationales essentielles conseille et forme les opérateurs privés de sécurité physique. Il gère également le centre de formation à la sécurité nationale, qui délivre des certificats physiques et numériques sur divers sujets liés aux métiers de la sécurité. Les habilitations de sécurité « Top Secret » (TSC) du personnel de la communauté norvégienne du renseignement sont gérées par un comité de révision du même département. [ source , source ]
Le Département du Contrôle est chargé d’approuver les systèmes de sécurité des entreprises privées, conformément aux exigences de la Loi sur la sécurité. Il est également chargé de faire respecter les restrictions relatives à la photographie aérienne dans les zones sensibles et de contrôler les opérations de drones civils. Enfin, le Département de la Défense contre les menaces numériques avancées est spécialisé dans le développement de la cryptographie et le chiffrement des données en milieu domestique. [ source , source ]
4 Informations tactiques et opérationnelles
4.1 Opérations
L’Autorité nationale s’occupe principalement de missions de renseignement qui n’impliquent pas de présence au sol ni d’opérations sur le terrain. Cependant, le service de prévention peut déployer du personnel à titre officiel lorsque des inspections de chantier ou une surveillance réglementaire sont requises à l’intérieur des frontières nationales. Par exemple, si un avion étranger survole un lieu sensible comme une base militaire, l’agence peut exiger l’atterrissage de l’appareil afin de contrôler les informations collectées par ses systèmes de capteurs aéroportés. [ source ]

4.2 Objectif principal
Bien qu’il soit compétent en matière d’habilitations de sécurité gouvernementales et de gestion de la sécurité physique, le service de renseignement a pour mission principale d’agir comme principal rempart du pays contre les menaces numériques en combinant cyberdéfense basée sur le renseignement, surveillance réglementaire, coopération intersectorielle et orientations publiques. Il a également pour mission principale de servir de centre de coordination pour les autres agences gouvernementales impliquées dans la cybersécurité. [ source ]

5 Conclusion
L’Autorité nationale de sécurité est un pilier essentiel de la communauté du renseignement norvégienne, incarnant l’approche préventive du pays en matière de sécurité intérieure et de surveillance intérieure. Issue du renseignement d’origine électromagnétique en temps de guerre et évoluant au fil de réformes et de réorganisations successives, l’agence de cybersécurité est devenue une entité sophistiquée aux responsabilités multiples, notamment la sécurité des informations sensibles et la protection des infrastructures critiques, ainsi que le contrôle de sécurité et la surveillance réglementaire des entités gouvernementales et des entreprises privées.
Dotée d’un mandat complet – allant de l’octroi d’habilitations de sécurité et de l’application des réglementations de protection à la conduite d’actions de sensibilisation du public – l’agence se positionne comme un organe central de la défense nationale et de la sécurité civile. L’intégration du NorCER et du NorSIS au sein du service confirme également la position du NSM en tant qu’entité de commandement et de coordination au sein des départements de l’EOS chargés des questions de cybersécurité. Grâce à sa double tutelle par les ministères de la Justice et de la Défense, ainsi qu’à sa coopération intersectorielle avec les services de renseignement nationaux et étrangers, le NSM assure efficacement le lien entre les sphères civile et militaire de l’EOS.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire

Le Conseil consultatif du président sur le renseignement (PIAB)
Le Conseil consultatif présidentiel sur le renseignement (PIAB) est un organe consultatif du Bureau exécutif du Président des États-Unis (POTUS). Il s’agit d’un organe restreint, mais essentiel, chargé de guider le Président des États-Unis sur les activités de la communauté du renseignement américaine (USIC). Cela comprend la qualité des analyses, la structure, le contre-espionnage et d’autres aspects. Le PIAB peut collaborer avec la Commission permanente du renseignement de la Chambre des représentants (HPSCI) et la Commission spéciale du renseignement du Sénat (SSCI), après approbation du Président des États-Unis. Ces organes du Congrès supervisent les plans opérationnels et les activités quotidiennes des agences membres de l’USIC.
Le premier conseil consultatif du renseignement pour un commandant en chef des États-Unis a été fondé sous le président Eisenhower en janvier 1956. Depuis, tous les présidents (à l’exception du président Carter) ont eu un tel conseil. Le PIAB a accès à tous les rapports et données de renseignement du CI. Les informations accessibles au public ne reflètent pas les priorités du PIAB sous l’administration actuelle. Cependant, nous estimons que les appels lancés par les milieux universitaires américains en faveur de la création d’un dix-neuvième membre de l’USIC, une agence dédiée au renseignement de sources ouvertes, pourraient figurer parmi les questions à l’ordre du jour du PIAB. [ source ]
1 Historique et aperçu
1.1 PIAB : Historique et aperçu.
Le Conseil consultatif du président sur le renseignement supervise les directives et l’orientation internes de l’USIC et est habilité à examiner toutes les questions de politique générale au sein de la communauté. La Defense Intelligence Agency, le système des attachés de défense et la Direction des sciences et technologies de la CIA ont tous été créés à l’origine par des recommandations du PIAB adressées au président des États-Unis, finalisées par le Congrès.
Le Conseil de surveillance du renseignement (IOB) est un élément clé du PIAB. Il veille au respect par le CI de la Constitution et de toutes les lois, décrets et directives présidentielles applicables. Ce conseil est composé de quatre membres maximum du PIAB. L’IOB complète les missions de surveillance du DNI, des inspecteurs généraux et des conseillers juridiques généraux au sein de la communauté du renseignement. L’IOB a été créé par le président Ford à la suite du Comité Church.
1.2 Le premier PIAB.
Le président Eisenhower a créé le premier PIAB, appelé « Consultants sur les activités de renseignement extérieur », en janvier 1956. Tous les présidents américains après (et y compris) le président Kennedy ont eu un organe de surveillance des activités de renseignement américain au niveau de la Maison-Blanche. La seule exception est le président Carter. [ source ]
1.3 Rôles et missions du PIAB.
Le décret 13462, publié le 29 février 2008, a institué le PIAB du président George W. Bush. Ce dernier avait pour mission d’« évaluer la qualité, la quantité et l’adéquation de la collecte de renseignements, de leurs analyses et estimations, ainsi que du contre-espionnage et des autres activités de renseignement ; d’évaluer l’adéquation de la gestion, du personnel et de l’organisation des services de renseignement ; et d’examiner les performances de toutes les agences du gouvernement fédéral ». [ source , source , source , source , source , source ]
L’un des rapports les plus récents du PIAB, produit sous l’administration Biden, portait sur l’article controversé 702 de la loi sur la surveillance du renseignement étranger (FISA). Cette disposition autorise l’interception, approuvée par un tribunal, des appels téléphoniques provenant de l’étranger et destinés aux États-Unis. Les élus des deux bords politiques ont vivement débattu de cette activité. Ils expriment leurs inquiétudes quant aux libertés civiles et aux droits constitutionnels. Ce phénomène a commencé avec la divulgation publique non autorisée de programmes de collecte d’informations sensibles de la NSA et la défection d’Edward Snowden en Russie en 2013. Biden a signé la réautorisation du programme en avril 2024. [ source , source , source , source ]
Un autre exemple du rôle du PIAB est une évaluation de 2012. Dans cette évaluation, le Conseil a déterminé qu’après une décennie consacrée à la lutte contre le terrorisme suite aux attentats du 11 septembre, la CIA et le CICR s’étaient trop concentrés sur les opérations militaires tactiques et sur l’armée, au détriment du renseignement stratégique. [ source , source , source , source , source ]
1.4 Exemple d’ordre du jour de réunion
Un exemple de réunion du PFIAB datant de 1982 est présenté dans un programme publié par la CIA en 2007. Il inclut notamment la réunion du conseil avec le directeur et le directeur adjoint de la CIA. Le groupe s’est réuni pour recevoir des informations sur l’état des opérations des agents et la collecte d’attachés en URSS. Étaient également présents le chef de la division soviéto-est-européenne et un officier des opérations de la CIA dont l’identité n’a pas été révélée. Cette réunion reflète la gravité des questions examinées par le PIAB. [ source ]
1.5 PIAB soutient la rigueur analytique
Le rôle du PIAB dans la supervision de la politique interne et de la structure de gouvernance du CI s’étend jusqu’à garantir l’intégrité analytique des estimations nationales du renseignement (NIE). Le PIAB veille également à ce que les analyses des minorités soient annotées dans les produits du renseignement. [ source ]
1.6 Le PIAB en 2025.
Le président a annoncé la composition de son Conseil consultatif présidentiel sur le renseignement (PIAB) en février 2025. L’ancien député Nunes, qui préside actuellement le PIAB, a exprimé son enthousiasme pour la réforme des services de renseignement sous la présidence Trump. Ce nouveau PIAB est composé majoritairement de hauts dirigeants du secteur financier, d’anciens membres du Congrès et d’anciens élus politiques. [ source , source , source ]
Les membres du PIAB du président Trump comprennent actuellement :
- M. Devin Nunes (président du PIAB). L’ancien député Nunes a siégé au HPSCI pendant le premier mandat du président Trump.
- M. Scott Glabe a précédemment travaillé à l’America First Policy Institute. Il a également travaillé au sein du DHS pendant le premier mandat du président Trump. Il a également travaillé pour l’ancien député Nunes et a travaillé quelque temps pour le président G.W. Bush.
- Amaryllis Fox Kennedy a travaillé pour des entreprises de commerce électronique, dont Twitter, et pour la campagne présidentielle de Robert F. Kennedy pour 2024. Belle-fille de Kennedy, elle aurait été pressentie pour le poste de directrice adjointe de la CIA. C’était avant que des experts en sécurité nationale ne refassent surface sur son refus de soumettre son livre à l’approbation préalable à sa publication. Dans cet ouvrage révélateur de 2019, elle revient sur son bref passage à la CIA. Elle a également été accusée d’avoir manipulé les faits présentés dans son livre et d’avoir nourri des théories du complot. [ source , source , source , source , source ]
- M. Brad Robert Wenstrup, ancien membre du Congrès du 2e district de l’Ohio, est également un réserviste actuel de l’armée américaine avec le grade de colonel ; il a été déployé en Irak en tant que chirurgien de combat en 2005-2006.
- M. Wayne Berman a été conseiller principal en affaires gouvernementales mondiales chez Blackstone Financial. Il a également été conseiller principal de l’équipe de transition George H.W. Bush-Dick Cheney en 2001.
- M. Reince Priebus est l’ancien chef de cabinet du président Trump à la Maison-Blanche et ancien président du Comité national républicain. Il est également officier de réserve du renseignement naval.
- M. Robert O’Brien a précédemment été conseiller à la sécurité nationale du président Trump. Il a également été cofondateur et président d’American Global Strategies, LLC. Il est également ancien associé directeur du cabinet Larson O’Brien LLP.
- M. Joshua Lobel était membre du conseil consultatif de Red Cell Partners LLC. Ce cabinet est spécialisé dans les technologies, la santé, la cybersécurité et la sécurité nationale.
- M. Sander R. Gerber est l’ancien PDG de Hudson Bay Capital, une société d’investissement internationale. Cette société est un fonds spéculatif qui gérerait plus de dix milliards de dollars d’actifs.
- Mme Katie Miller a précédemment occupé les fonctions de directrice de la communication et d’attachée de presse de l’ancien vice-président Mike Pence. Elle a également collaboré avec Elon Musk.
- M. Jeremy Katz est membre du conseil consultatif du Center for a New American Security (CNAS). Il a également travaillé sous l’administration Bush et pour la société d’investissement internationale D1.
- M. Thomas Ollis Hicks, Jr. est le fondateur et président de Hicks Holdings, LLC, une société d’investissement basée à Dallas. M. Hicks était également l’ancien propriétaire des Texas Rangers, un club de baseball de ligue majeure. [ source ]
2 projets potentiels en 2025-2026
Le PIAB pourrait envisager d’explorer une question dans les années à venir, notamment le renseignement de sources ouvertes (OSINT). Bien que le débat persiste dans les milieux universitaires et professionnels du renseignement quant à savoir si l’OSINT doit être considéré comme une véritable discipline du renseignement, et malgré l’absence d’agence dédiée à ce domaine, des voix se sont élevées dans les secteurs privé et public pour demander la création d’un membre de l’USIC spécialisé dans l’OSINT. [ source , source , source , source , source ]
La dernière stratégie OSINT du Bureau du Directeur du Renseignement National (ODNI) envisage la création d’une nouvelle agence OSINT, tout en reconnaissant le rôle de son responsable fonctionnel dans la direction et l’orientation de l’organisation. La stratégie actuelle souligne également l’importance de coordonner l’acquisition et le partage de données open source, d’établir une gestion intégrée des collections open source et de fournir de nouvelles capacités OSINT, et de :
« développer la prochaine génération de main-d’œuvre et de savoir-faire OSINT. »
[ source , source , source ]
3 Conclusion
Le PIAB est un pilier des relations entre le Président des États-Unis et l’USIC. Sa mission est d’enquêter et de formuler des recommandations à la Maison-Blanche sur les questions touchant la communauté du renseignement. Depuis sa création en janvier 1956, le PIAB a traité certaines des questions de sécurité nationale les plus complexes et les plus difficiles auxquelles les États-Unis aient été confrontés. Les travaux du PIAB sont rarement portés à la connaissance du public avant qu’il ne formule une recommandation au Président ou qu’une recommandation approuvée ne soit soumise au Congrès. Les discussions récentes au Congrès et dans les milieux universitaires américains concernant la création d’une agence spécialisée dans l’OSINT sont un sujet qui pourrait retenir l’attention du PIAB actuel dans les années à venir.
* Lectures supplémentaires : Pour un aperçu unique du PIAB jusqu’au début des années 2000, consultez le recueil d’essais multi-auteurs édité par Glenn P. Hastedt, Controlling Intelligence (Routledge, 2004), qui fait partie de la célèbre série Studies in Intelligence.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


Le Mouvement impérial russe (MIR) : le nationalisme paramilitaire dans la mère patrie
Le Mouvement impérial russe (MIR) est une organisation ultranationaliste et suprémaciste blanche russe basée à Saint-Pétersbourg. Elle opère dans un centre de formation appelé Partizan. Les activités du MIR ont attiré l’attention des responsables de la sécurité et des chercheurs occidentaux au milieu et à la fin des années 2010. En avril 2020, le groupe a été officiellement désigné comme entité terroriste mondiale spécialement désignée (SDGT) par le Département d’État américain et le gouvernement canadien. Cet article analyse la structure, les opérations et la composante paramilitaire du MIR, la Légion impériale russe.
Images provenant de : The Modern Insurgent , Islam Times
1 Contexte
Le RIM a été fondé en 2002 en tant que mouvement politique. Malgré une collaboration historique avec une coalition internationale de groupes néonazis, son idéologie est davantage proche de la Russie tsariste que de l’Allemagne nazie. Le groupe paramilitaire du RIM est la Légion impériale russe (LIR). Créée pour former des militants, elle a déployé des combattants dans des conflits, comme la guerre du Donbass, en Ukraine. Au fil du temps, le RIM a étendu son influence grâce à des alliances transnationales avec des groupes d’extrême droite en Europe et en Amérique du Nord. Il est devenu un pôle central du mouvement suprémaciste blanc mondial. Son centre de formation paramilitaire, Partizan, a attiré des recrues internationales et a joué un rôle clé dans l’exportation de la violence d’extrême droite à l’étranger.
Le RIM a développé une forte présence médiatique en ligne et un réseautage actif dans le monde réel. Il bénéficie également d’une large audience en ligne, en Russie et à l’international. Cela comprend des sites web dédiés et des chaînes Telegram liés au RIM, au RIL et au réseau d’entraînement Partizan, toujours opérationnel. Ces plateformes servent à recruter des membres, à diffuser de la propagande et à lever des fonds. Elles mettent également en avant l’activisme, l’entraînement et les opérations du groupe sur le terrain. [ source , source ]

Drapeau du mouvement impérial russe [ source ]
2 chiffres clés
2.1 Stanislav Anatoloyevitch Vorobyev
Diplômé en droit de l’Université d’État de Saint-Pétersbourg, il a brièvement travaillé dans le domaine juridique et s’est impliqué dans le mouvement ultranationaliste « Pouvoir d’État », dont il a présidé la branche de Leningrad. Avant de diriger le MRI, il a occupé un poste de direction au sein d’une organisation antérieure, le Parti panrusse du Centre monarchiste.
Actuellement, il est également membre de l’Union du Conseil principal du peuple russe et rédacteur en chef des publications de RIM. Vorobyev affirme avoir été emprisonné pour son activisme politique. Il intègre souvent des thèmes orthodoxes russes à ses apparitions publiques, allant même jusqu’à chanter des hymnes de prière avant les interviews. Il critique cependant le régime de Poutine. Vorobyev a publiquement condamné la corruption du gouvernement et les fraudes électorales présumées en Russie. Il compte parmi ses proches des personnalités réactionnaires comme le colonel Vladimir Kvachkov, qui a donné des conférences au centre de formation Partizan de RIM. Il a également été classé « terroriste mondial spécialement désigné » par le Département d’État américain en raison de son rôle dans la supervision des programmes de formation paramilitaires de RIM destinés aux néonazis et aux suprémacistes blancs. [ source , source ]

Photo de Stanislav Anatoloyevich Vorobyev [ source ]
Groupe paramilitaire du 3 RIM – Légion impériale
La Légion impériale, groupe paramilitaire du RIM, a joué un rôle clé dans le renforcement des liens internationaux avec les suprémacistes blancs, notamment par son implication dans la guerre en Ukraine. Depuis 2014, l’Ukraine est devenue une destination majeure pour les combattants étrangers d’extrême droite. Elle sert de terrain d’entraînement au combat pour les extrémistes de plus de 50 pays. Du côté des séparatistes pro-russes, le RIM aurait déployé au moins 300 combattants rien qu’en 2014, contribuant au conflit tout en renforçant les réseaux mondiaux de suprémacistes blancs grâce à son expérience sur le terrain.
L’analyse des réseaux sociaux suggère que la Légion impériale du RIM avait, dès 2019, étendu ses opérations au-delà de l’Ukraine à d’autres zones de conflit, notamment la Syrie et la Libye, avec des allégations non vérifiées d’implication en République centrafricaine. Le groupe présente sa présence en Syrie comme une mission religieuse, la qualifiant de « Notre Croisade » pour défendre le christianisme. La Légion impériale, à l’instar de groupes djihadistes comme Al-Qaïda et Daech, appelle ses fidèles à prendre les armes contre ceux qu’elle considère comme des ennemis du christianisme. [ source ]


Drapeau de la Légion impériale russe [ source ]Écusson de la Légion impériale russe [ source ]
4 réseaux internationaux de RIM
4.1 Entraînement conjoint des néonazis allemands
Des néonazis allemands auraient reçu un entraînement de type militaire au camp paramilitaire du RIM (Partizan), près de Saint-Pétersbourg. Cet entraînement comprenait le maniement des armes, l’utilisation d’explosifs et le combat rapproché. Selon le magazine allemand Focus , les stagiaires étaient liés aux sections jeunesse de deux partis extrémistes : le Parti national-démocrate et la Troisième voie.
Les experts soulignent que le RIM est devenu un pôle central de la coopération internationale d’extrême droite, en offrant non seulement un alignement idéologique, mais aussi une expérience pratique du combat. Cela inclut des liens avec des militants suédois et finlandais qui ont ensuite combattu dans l’est de l’Ukraine aux côtés des forces pro-russes. Le rayonnement international du RIM s’étend au-delà de l’Europe. Bien qu’aucun Américain ne soit confirmé comme ayant suivi un entraînement dans ses camps, le RIM a noué des liens avec des suprémacistes blancs américains, comme Matthew Heimbach du Parti des travailleurs traditionalistes, l’un des organisateurs du tristement célèbre rassemblement de Charlottesville en 2017. [ source , source ]

Des membres du Mouvement impérial russe (MIR) posent à l’intérieur en tenant des drapeaux ultranationalistes et religieux. [ source ]
4.2 Réseaux nordiques
Les activités de formation du Partizan entretiennent des liens directs avec le RIM et d’autres organisations d’extrême droite à l’étranger. Le RIM entretient notamment des liens bien établis avec le Mouvement de résistance nordique (MRN), un réseau néonazi actif en Suède, en Finlande et dans d’autres pays nordiques. Le chef du RIM, Stanislav Vorobiev, a ouvertement entretenu des liens avec les dirigeants du MRN. Lors d’une réunion, il a souligné que le RIM et le MRN « partageaient un ennemi commun » (invoquant des clichés antisémites sur les « oligarques juifs ») et a évoqué un front uni pour défendre les « valeurs traditionnelles de la civilisation occidentale ».
Entre novembre 2016 et janvier 2017, deux hommes et un complice ont perpétré des attentats à la bombe contre un café et un centre d’accueil pour migrants en Suède, et ont tenté de bombarder un camp de réfugiés. Les procureurs suédois pensent qu’ils auraient acquis leurs compétences en fabrication de bombes lors de leur formation au cours Partizan de RIM. [ source , source ]
5 La désignation de terroriste par les États-Unis
En 2019, l’administration Trump a considérablement mis à jour le décret 13224, initialement promulgué après le 11 septembre afin de lutter contre le financement du terrorisme. Cette révision a élargi les pouvoirs juridiques des départements d’État et du Trésor américains, leur permettant de désigner plus facilement des individus comme terroristes mondiaux spécialement désignés (SDGT). Elle a notamment donné au département d’État le pouvoir explicite de sanctionner les chefs de groupes terroristes et les individus impliqués dans l’entraînement à des actes terroristes, sans avoir à prouver leur implication directe dans des attentats spécifiques.
La désignation du Mouvement impérial russe (MIR) comme groupe terroriste par les États-Unis confère aux autorités des outils renforcés pour contrer ses activités. Elle permet le gel des avoirs du MIR au sein du système financier américain, perturbe ses opérations financières mondiales et permet au Trésor de cibler d’autres membres et affiliés. Cette désignation impose également des interdictions de voyager aux membres du MIR à l’étranger et fournit des bases juridiques pour enquêter et potentiellement poursuivre les personnes qui soutiennent le groupe. De plus, elle renforce les capacités des forces de l’ordre et pourrait favoriser une coopération plus étroite entre les divisions antiterroristes nationales et internationales du FBI. [ source ]
6 Conclusion
L’organisation ultranationaliste et suprémaciste blanche RIM, basée en Russie, exerce une influence au-delà des frontières de la mère patrie et est désormais désignée comme organisation terroriste par plusieurs pays occidentaux. Certains analystes avertissent que la facilitation par ces groupes de formations paramilitaires pour d’autres acteurs malveillants constitue une grave menace transnationale, comparable à celle d’organisations terroristes étrangères comme Daech ou Al-Qaïda.
Les efforts visant à surveiller et à contrer le groupe sont compliqués par ses relations avec Moscou. Le groupe semble bénéficier du soutien discret, ou du moins être toléré par le gouvernement russe, ce qui lui confère une certaine sécurité opérationnelle dans une zone inaccessible aux forces de l’ordre internationales. De fait, certains experts affirment que, malgré les critiques affichées de RIM à l’encontre de Poutine, le groupe sert en définitive les intérêts du président russe en fournissant un vivier de militants d’extrême droite mobilisables, sans intervention directe du Kremlin sur le champ de bataille, pour mener une guerre asymétrique, diffuser de la désinformation et déstabiliser les adversaires en échange d’un asile.