par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


JNIM en 2025 : une évaluation tactique
Résumé exécutif
Le Jama’at Nusrat al-Islam wal Muslimeen (JNIM) a consolidé sa position de menace critique au Maghreb arabe et en Afrique de l’Ouest. L’organisation affiliée à Al-Qaïda (AQ) a continué de proliférer par la violence au cours des sept dernières années, étendant sa zone d’influence et sa zone d’opérations du nord et du centre du Mali à l’ouest et au sud du Sahel.
Les administrations militaires du Sahel peinent actuellement à contenir la vaste campagne offensive de l’organisation terroriste, qui cible aussi bien les responsables gouvernementaux que les civils non armés. Outre un rythme opérationnel rapide et des attaques massives, le groupe salafiste-djihadiste allie également des tactiques de guérilla traditionnelles à des capacités émergentes en matière de guerre par drones.
Parmi les risques immédiats posés par le groupe figure l’expansion de ses opérations du Burkina Faso vers le golfe de Guinée et du Mali vers le Nigéria. La conjonction de facteurs – tensions ethniques, absence de contrôle de l’État et banditisme généralisé – est très susceptible de favoriser la présence du mouvement extrémiste comme gouvernement fantôme au sein des communautés locales.
1.0. Rapport de situation du JNIM
Jama’at Nusrat a plusieurs fronts ouverts au Sahel. D’un côté, il cherche délibérément à déstabiliser les régimes militaires burkinabé et malien, comme le groupe l’a clairement exprimé dans des déclarations officielles après ses attaques. De l’autre, il a intensifié son offensive au Bénin, avec notamment une attaque en avril 2025, considérée comme la frappe la plus meurtrière du groupe dans ce pays. [ source , source ]
Ses mouvements au Bénin se reproduisent également au Togo, où les militants salafistes-jihadistes multiplient leurs opérations coordonnées pour sécuriser leurs lignes d’approvisionnement arrière contre les opérations antiterroristes des deux armées. Jama’at Nusrat a influencé les mouvements vers l’ouest et le sud, en direction du golfe de Guinée, à travers les frontières poreuses du Burkina Faso [ source ].
Outre l’offensive insurrectionnelle sur plusieurs fronts contre les forces gouvernementales, le GSIM cible également la province du Sahel de l’État islamique (ISSP) dans la zone frontalière entre le Mali, le Niger et le Burkina Faso. L’émergence d’alliances avec des groupes militants touaregs de l’Azawad a donné à Jama’at Nusrat l’avantage sur la dynamique locale des groupes djihadistes. [ source , source ]
L’Indice mondial du terrorisme 2025 de l’Institut pour l’économie et la paix classe le JNIM parmi les quatre groupes terroristes responsables du plus grand nombre de morts dans le monde l’année dernière. En 2024, les attaques du groupe ont causé la mort de 1 454 personnes, soit une augmentation de 46 % par rapport à 2023. Des données complémentaires de l’indice indiquent que ces attaques ont enregistré le taux de mortalité le plus élevé, avec une moyenne de dix morts par attaque. Jama’at Nusrat est responsable du deuxième attentat le plus meurtrier de l’année précédente. [ source ]

2.0 Zone opérationnelle du JNIM
Jama’at Nusrat a considérablement étendu son empreinte opérationnelle dans la région du Sahel depuis sa fondation en 2017. Initialement concentrée dans les provinces du nord du Mali, la fusion d’Al-Qaïda et d’Ansar Dine avec Al-Mourabitoun et la Katiba Macina s’est solidifiée de 2017 à 2025, formant des corridors qui s’étendent du Mali au Niger en passant par le Burkina Faso et servant de bases arrière aux groupes. [ source ]
Au Burkina Faso, l’organisation extrémiste salafiste-djihadiste est devenue le groupe armé le plus actif, avec une présence recensée dans 11 des 13 régions du pays. La situation au Burkina Faso s’étend à l’Afrique de l’Ouest, les militants djihadistes étendant leurs opérations aux États côtiers du Bénin et du Togo afin de consolider leurs voies d’approvisionnement et leurs flancs sud. [ source ]
Le Mali est confronté aux mêmes défis que ses voisins du Sahel. Jama’at Nusrat exerce actuellement une influence dans les régions de Koulikoru et de Ségou, ainsi qu’à Tombouctou. L’ouest du Mali est le théâtre d’opérations où il concentre la majorité de ses frappes cinétiques, mais le groupe est également largement présent dans le sud et le centre du pays [ source , source ].
Concernant les autres pays de la région, l’organisation terroriste opère à la frontière du Niger en tant qu’acteur armé bénéficiant d’une forte visibilité. Le Ghana et le Sénégal ont également documenté la présence du groupe, mais en tant qu’acteur économique impliqué dans des activités illicites. Celles-ci incluent l’exploitation minière artisanale, le vol de bétail, la taxation forcée et la traite des êtres humains. [ source ]

3.0 Tactiques actuelles du JNIM
3.1 Insurrection politique
L’évolution constante des salafistes djihadistes ne se limite pas à des conquêtes territoriales, mais vise également à s’implanter au sein des communautés locales en tant qu’administration légitime. À l’intérieur des frontières de leurs bastions établis, les militants exploitent le vide du pouvoir et agissent comme un gouvernement parallèle. Malgré l’absence de système structuré, l’organisation collecte des impôts religieux et régule les comportements sociaux. [ source ]
Ces actions ont permis à Jama’at Nusrat de consolider son contrôle physique et d’affaiblir l’autorité de l’État dans ces zones. De plus, le groupe cible des infrastructures critiques, telles que les routes principales et les ponts importants, afin de perturber le fonctionnement du gouvernement et d’asseoir son influence. Parmi les autres cibles du groupe figurent les écoles primaires, ce qui permet aux militants de substituer l’éducation laïque à leur cadre idéologique. [ source ]
Actuellement, l’organisation terroriste semble se concentrer sur le maintien du contrôle des zones rurales tout en évitant les attaques contre les centres urbains. Malgré l’attaque de Bamako l’an dernier, les tactiques documentées en 2024 et 2025 indiquent clairement que le Jama’at Nusrat al-Islam wal Muslimeen (JNIM) cherche à isoler les zones urbaines par des escarmouches de guérilla et des attaques terroristes sur les axes routiers et les positions militaires. [ source ]

3.2 Guerre non conventionnelle
Le JNIM utilise une combinaison de frappes de guérilla, de manœuvres conventionnelles, de tactiques de siège et de techniques de guerre avancées, qui peuvent varier selon la situation géographique. Ces opérations peuvent aller d’assauts militaires de grande envergure (Burkina Faso, 2025) à des embuscades délibérées sur les axes routiers principaux (centre du Mali, 2022) et à des raids limités sur des postes avancés isolés (ouest du Mali, 2024). [ source , source ]
Au fil des ans, l’organisation a gagné en audace quant à l’ampleur et à la portée de ses attaques, ainsi qu’à leur rythme opérationnel. Entre 2023 et 2025, le JNIM a considérablement intensifié ses opérations, multipliant par trois la létalité de ses attaques. Les données ACLED (Armed Conflict Location and Event Data) suggèrent que le groupe pourrait quintupler sa létalité d’ici la fin de l’année. [ source c e ]
Parallèlement à l’augmentation significative de son rythme opérationnel, l’organisation terroriste a également développé des capacités de combat avancé. Le groupe militant salafiste-djihadiste utilise actuellement des drones quadricoptères disponibles dans le commerce. Leurs missions varient, ces drones étant utilisés aussi bien pour la surveillance aérienne que pour des frappes cinétiques (grâce à des engins explosifs bricolés). [ source , source ]
L’utilisation croissante de drones par le JNIM s’est accompagnée du développement de ses propres contre-mesures. Komlan Avoulete, chercheur et analyste géopolitique local, a déclaré à Africa Report que l’organisation terroriste « a adapté ses tactiques pour atténuer l’efficacité des drones déployés par l’État ». Y compris des tactiques de dispersion observées dans les armées professionnelles. [ source ]

4.0 Structure organisationnelle du JNIM
Le JNIM n’est pas une organisation unique, mais une coalition de plusieurs groupes salafistes-djihadistes indépendants aux identités diverses. Parmi ces milices figurent Ansar Dine, Katiba Macina, al-Mourabitoun et la branche saharienne d’Al-Qaïda. Les actions des groupes qui le composent sont réparties dans quatre zones d’opérations, dictées par les dynamiques locales : le nord du Mali, le centre du Mali, l’est du Burkina Faso et les régions frontalières du Niger. [ source ]
Chaque région possède une structure organisationnelle différente, qui varie selon les intérêts et les objectifs du groupe le plus important qui y opère. Ansar Dine, par exemple, rivalise avec d’autres groupes séparatistes touaregs pour devenir un acteur clé dans le nord du Mali et le sud de l’Algérie, tandis que le Front de libération du Macina privilégie la domination religieuse au pouvoir politique et instrumentalise la montée de l’extrémisme dans les communautés peules pour alimenter le recrutement. [ source , source ]
Cette structure floue au sein de la coalition complique l’analyse de la stratégie et des objectifs du groupe, ce qui conduit à des perceptions erronées quant à la dynamique de leadership et au soutien politique. Cependant, le consensus dans les milieux du renseignement est que les hauts dirigeants des différentes organisations qui composent le JNIM évitent à tout prix les centres urbains et mènent des opérations non conventionnelles depuis des emplacements reculés dans les zones frontalières. [ source ]
Évaluation finale 5.0 sur JNIM
Il est presque certain que le JNIM étendra ses activités au Burkina Faso, au Mali et au Niger. De plus, l’organisation terroriste poursuivra probablement son expansion dans les pays voisins comme le Togo. La Côte d’Ivoire, le Ghana et le Bénin pourraient également être touchés par le mouvement djihadiste. Jama’at Nusrat devrait également renforcer ses capacités en matière d’attaques motorisées et de guerre par drones à mesure que sa campagne offensive s’étendra à travers les campagnes.
Il est peu probable que les régimes sahéliens transforment leurs victoires opérationnelles près des centres urbains en avantages tactiques ; les djihadistes exploiteront probablement cette situation pour harceler la population civile favorable au gouvernement dans les grandes villes, tout en consolidant leur position d’administration parallèle dans les zones reculées par la coercition religieuse et la présence armée. De plus, les infrastructures critiques continueront probablement d’être ciblées par l’organisation terroriste.
Bien que l’opinion publique dans les capitales demeure hostile aux djihadistes, perçus comme des instigateurs de violence et d’instabilité, les atrocités commises par les forces maliennes et les entrepreneurs russes dans les campagnes pourraient renforcer la légitimité perçue de l’organisation terroriste parmi les civils non armés dans les zones contestées. Les communautés peules et touarègues du Sahel sont également susceptibles de maintenir leur soutien à Jama’at Nusrat.

par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


L’Autorité nationale de sécurité (NSM) : le renseignement cybernétique norvégien
L’Autorité nationale de sécurité (NSM) est une direction du renseignement au sein de la Communauté norvégienne du renseignement (EOS). Elle est responsable du cyberrenseignement et de la sécurité de l’information. De plus, elle coordonne et supervise les responsabilités intersectorielles en matière de cybersécurité et de sécurité de l’information. Cette mission est confiée au Service norvégien de renseignement (NIS), spécialisé dans les affaires étrangères , et au Service de sécurité de la police (PST) norvégien.
Les autres missions du NSM comprennent la délivrance d’habilitations de sécurité aux employeurs du secteur public et la garantie que les entreprises du secteur privé remplissent leurs obligations en matière de sécurité numérique. Des missions plus spécialisées, comme la protection des infrastructures critiques et la détection des cybermenaces, sont assurées par le Centre national de cybersécurité (NCSC-NOR), une ancienne agence indépendante transformée en département interne du NSM.
1 Symboles institutionnels
1.1 Logo et armoiries
Depuis sa création, le service de sécurité utilise une version modernisée des armoiries norvégiennes, en blanc et jaune. Suite à la loi de modernisation, l’agence de renseignement a légèrement modifié son logo institutionnel en supprimant la couronne royale et en modifiant l’orientation des cadres jaune et blanc. Actuellement, le logo conserve les cadres d’origine, mais ne comporte ni bouclier ni cocarde comme les versions précédentes. [ source , source ]

2 Historique d’entretien
2.1 Service de chiffrement des forces armées
Le Haut Commandement des Forces Armées Norvégiennes II (FO II), établi à Londres au début de la Seconde Guerre mondiale, constitue l’épine dorsale de l’actuelle Communauté du Renseignement Norvégienne (EOS). L’Autorité de Sécurité trouve son origine dans le Service de Chiffrement, une unité de transmissions au sein du commandement. Pendant le conflit, ce service était chargé d’intercepter les communications et de produire du renseignement pour le compte des forces armées. [ source ]
À la fin de la guerre, le service de renseignement des forces armées, y compris l’unité de transmissions mentionnée, a repris les fonctions de sécurité intérieure qui relevaient auparavant du Bureau du renseignement du ministère de la Défense. Le Service de chiffrement a été transféré de Londres à Oslo et a alterné de 1945 à 1970 entre la direction des forces armées et le commandement du ministère de la Défense. [ source , source ]
2.2 Le Comité Skauge et le rapport Lund
La commission Skauge du Parlement norvégien a conclu, dans les années 1990, que les services de renseignement nationaux (commandement militaire et police de surveillance) avaient besoin d’une meilleure coordination opérationnelle et d’une meilleure sécurité de l’information. Compte tenu de ce constat, le rapport Lund du gouvernement norvégien a proposé la création d’une autorité nationale chargée de coordonner et de superviser l’exécution des opérations de sécurité préventives [ source ].
L’Autorité nationale a été créée le 1er janvier 2003 suite à la réorganisation du Commandement suprême des forces armées. Bien que le cadre juridique définisse le service de renseignement comme une institution civile, l’organisation a été placée sous le commandement du ministère de la Défense et du chef d’état-major des armées. De plus, la majorité de ses effectifs provenaient de l’état-major de sécurité des forces armées. [ source ]
2.3 Centres communs et croissance unitaire
De 2017 à 2024, l’agence s’est enrichie de plusieurs départements qui ont renforcé ses capacités d’intervention d’urgence et de détection des menaces. Le Centre national de cybersécurité (NCSC-NOR) a été créé en 2018 en tant que département principal du service chargé de la prévention des attaques numériques graves et de la gestion du système national d’alerte pour les infrastructures numériques critiques. [ source ]
L’Équipe norvégienne d’intervention en cas d’urgence informatique (NorCERT) a également été intégrée à la structure du service en 2019, tandis que le Centre norvégien pour la sécurité de l’information (NorSIS) a été transféré à l’organisation en 2024. Ces services coordonnent leurs activités avec les services de renseignement étrangers et les services de surveillance nationaux du Centre conjoint de coordination cybernétique. [ source ]

3 Organisation
3.1 Place au sein du gouvernement
L’Autorité de sécurité dirige et assiste le gouvernement norvégien en tant qu’agence de prévention chargée de la protection des informations numériques et des infrastructures critiques. La loi sur la sécurité lui délègue également des responsabilités intersectorielles en matière de recherche sur la sécurité, de sécurité des communications, de sécurité cryptographique, de gestion de la sécurité et d’activités de contrôle. Ses missions supplémentaires incluent la coopération avec la Direction de la protection civile et de la planification d’urgence pour la prévention des pertes humaines lors de catastrophes nationales. [source]
3.2 Structure de commande
Le ministère de la Justice et le ministère de la Défense exercent leur autorité sur l’Autorité de sécurité. Tandis que le premier gère le service au sein de la structure administrative du gouvernement civil, le second exerce le commandement dans des environnements de renseignement susceptibles de constituer une menace pour la défense du territoire. Arne Christian Haugstøyl est le directeur général du service, Vigdis Grønhaug en est la directrice adjointe et Martin Albert-Hoff est le directeur du Centre national norvégien de cybersécurité. [ source ]
Parmi les autres personnalités dirigeantes figurent Geir Arild Engh-Hellesvik, directeur de la Défense contre les menaces numériques avancées, Kristin Wis, directrice des Fonctions nationales fondamentales, et Ingunn Skaaden, directrice par intérim de la Gouvernance et du Développement. Øyvind Hageland et Berit Bergslid sont également mentionnés sur le site web de l’agence comme directeurs par intérim de départements non spécifiés. Ces postes de direction sont généralement occupés pour une durée de quatre ans. [ source ]

3.3 Départements et divisions
3.3.1 NorCERT et NorSIS
Le Centre national norvégien de cybersécurité (NCSC) est le principal service de l’Autorité nationale de sécurité. Il sert d’organisme national chargé de la prévention des attaques numériques et de la gestion du système national d’alerte pour les infrastructures numériques. Il est suivi par l’Équipe norvégienne d’intervention en cas d’urgence informatique (NorCERT). Comme son nom l’indique, il s’agit d’une équipe d’intervention rapide qui gère les incidents graves liés à la cybersécurité et aux infrastructures critiques. [ source ]
Le Centre norvégien pour la sécurité de l’information (NorSIS) est une autre unité clé des services de renseignement. Issue d’une origine similaire à celle de la cybersécurité nationale, la Sécurité de l’information a agi comme un département indépendant jusqu’en 2024, date à laquelle elle a été placée sous le commandement de l’Autorité nationale pour protéger les protocoles d’informations classifiées et fournir des conseils aux particuliers et aux moyennes entreprises sur les règles de sécurité des informations et de confidentialité. [ source ]

3.3.2 Départements supplémentaires
Le Département de la protection des fonctions nationales essentielles conseille et forme les opérateurs privés de sécurité physique. Il gère également le centre de formation à la sécurité nationale, qui délivre des certificats physiques et numériques sur divers sujets liés aux métiers de la sécurité. Les habilitations de sécurité « Top Secret » (TSC) du personnel de la communauté norvégienne du renseignement sont gérées par un comité de révision du même département. [ source , source ]
Le Département du Contrôle est chargé d’approuver les systèmes de sécurité des entreprises privées, conformément aux exigences de la Loi sur la sécurité. Il est également chargé de faire respecter les restrictions relatives à la photographie aérienne dans les zones sensibles et de contrôler les opérations de drones civils. Enfin, le Département de la Défense contre les menaces numériques avancées est spécialisé dans le développement de la cryptographie et le chiffrement des données en milieu domestique. [ source , source ]
4 Informations tactiques et opérationnelles
4.1 Opérations
L’Autorité nationale s’occupe principalement de missions de renseignement qui n’impliquent pas de présence au sol ni d’opérations sur le terrain. Cependant, le service de prévention peut déployer du personnel à titre officiel lorsque des inspections de chantier ou une surveillance réglementaire sont requises à l’intérieur des frontières nationales. Par exemple, si un avion étranger survole un lieu sensible comme une base militaire, l’agence peut exiger l’atterrissage de l’appareil afin de contrôler les informations collectées par ses systèmes de capteurs aéroportés. [ source ]

4.2 Objectif principal
Bien qu’il soit compétent en matière d’habilitations de sécurité gouvernementales et de gestion de la sécurité physique, le service de renseignement a pour mission principale d’agir comme principal rempart du pays contre les menaces numériques en combinant cyberdéfense basée sur le renseignement, surveillance réglementaire, coopération intersectorielle et orientations publiques. Il a également pour mission principale de servir de centre de coordination pour les autres agences gouvernementales impliquées dans la cybersécurité. [ source ]

5 Conclusion
L’Autorité nationale de sécurité est un pilier essentiel de la communauté du renseignement norvégienne, incarnant l’approche préventive du pays en matière de sécurité intérieure et de surveillance intérieure. Issue du renseignement d’origine électromagnétique en temps de guerre et évoluant au fil de réformes et de réorganisations successives, l’agence de cybersécurité est devenue une entité sophistiquée aux responsabilités multiples, notamment la sécurité des informations sensibles et la protection des infrastructures critiques, ainsi que le contrôle de sécurité et la surveillance réglementaire des entités gouvernementales et des entreprises privées.
Dotée d’un mandat complet – allant de l’octroi d’habilitations de sécurité et de l’application des réglementations de protection à la conduite d’actions de sensibilisation du public – l’agence se positionne comme un organe central de la défense nationale et de la sécurité civile. L’intégration du NorCER et du NorSIS au sein du service confirme également la position du NSM en tant qu’entité de commandement et de coordination au sein des départements de l’EOS chargés des questions de cybersécurité. Grâce à sa double tutelle par les ministères de la Justice et de la Défense, ainsi qu’à sa coopération intersectorielle avec les services de renseignement nationaux et étrangers, le NSM assure efficacement le lien entre les sphères civile et militaire de l’EOS.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire

Le Conseil consultatif du président sur le renseignement (PIAB)
Le Conseil consultatif présidentiel sur le renseignement (PIAB) est un organe consultatif du Bureau exécutif du Président des États-Unis (POTUS). Il s’agit d’un organe restreint, mais essentiel, chargé de guider le Président des États-Unis sur les activités de la communauté du renseignement américaine (USIC). Cela comprend la qualité des analyses, la structure, le contre-espionnage et d’autres aspects. Le PIAB peut collaborer avec la Commission permanente du renseignement de la Chambre des représentants (HPSCI) et la Commission spéciale du renseignement du Sénat (SSCI), après approbation du Président des États-Unis. Ces organes du Congrès supervisent les plans opérationnels et les activités quotidiennes des agences membres de l’USIC.
Le premier conseil consultatif du renseignement pour un commandant en chef des États-Unis a été fondé sous le président Eisenhower en janvier 1956. Depuis, tous les présidents (à l’exception du président Carter) ont eu un tel conseil. Le PIAB a accès à tous les rapports et données de renseignement du CI. Les informations accessibles au public ne reflètent pas les priorités du PIAB sous l’administration actuelle. Cependant, nous estimons que les appels lancés par les milieux universitaires américains en faveur de la création d’un dix-neuvième membre de l’USIC, une agence dédiée au renseignement de sources ouvertes, pourraient figurer parmi les questions à l’ordre du jour du PIAB. [ source ]
1 Historique et aperçu
1.1 PIAB : Historique et aperçu.
Le Conseil consultatif du président sur le renseignement supervise les directives et l’orientation internes de l’USIC et est habilité à examiner toutes les questions de politique générale au sein de la communauté. La Defense Intelligence Agency, le système des attachés de défense et la Direction des sciences et technologies de la CIA ont tous été créés à l’origine par des recommandations du PIAB adressées au président des États-Unis, finalisées par le Congrès.
Le Conseil de surveillance du renseignement (IOB) est un élément clé du PIAB. Il veille au respect par le CI de la Constitution et de toutes les lois, décrets et directives présidentielles applicables. Ce conseil est composé de quatre membres maximum du PIAB. L’IOB complète les missions de surveillance du DNI, des inspecteurs généraux et des conseillers juridiques généraux au sein de la communauté du renseignement. L’IOB a été créé par le président Ford à la suite du Comité Church.
1.2 Le premier PIAB.
Le président Eisenhower a créé le premier PIAB, appelé « Consultants sur les activités de renseignement extérieur », en janvier 1956. Tous les présidents américains après (et y compris) le président Kennedy ont eu un organe de surveillance des activités de renseignement américain au niveau de la Maison-Blanche. La seule exception est le président Carter. [ source ]
1.3 Rôles et missions du PIAB.
Le décret 13462, publié le 29 février 2008, a institué le PIAB du président George W. Bush. Ce dernier avait pour mission d’« évaluer la qualité, la quantité et l’adéquation de la collecte de renseignements, de leurs analyses et estimations, ainsi que du contre-espionnage et des autres activités de renseignement ; d’évaluer l’adéquation de la gestion, du personnel et de l’organisation des services de renseignement ; et d’examiner les performances de toutes les agences du gouvernement fédéral ». [ source , source , source , source , source , source ]
L’un des rapports les plus récents du PIAB, produit sous l’administration Biden, portait sur l’article controversé 702 de la loi sur la surveillance du renseignement étranger (FISA). Cette disposition autorise l’interception, approuvée par un tribunal, des appels téléphoniques provenant de l’étranger et destinés aux États-Unis. Les élus des deux bords politiques ont vivement débattu de cette activité. Ils expriment leurs inquiétudes quant aux libertés civiles et aux droits constitutionnels. Ce phénomène a commencé avec la divulgation publique non autorisée de programmes de collecte d’informations sensibles de la NSA et la défection d’Edward Snowden en Russie en 2013. Biden a signé la réautorisation du programme en avril 2024. [ source , source , source , source ]
Un autre exemple du rôle du PIAB est une évaluation de 2012. Dans cette évaluation, le Conseil a déterminé qu’après une décennie consacrée à la lutte contre le terrorisme suite aux attentats du 11 septembre, la CIA et le CICR s’étaient trop concentrés sur les opérations militaires tactiques et sur l’armée, au détriment du renseignement stratégique. [ source , source , source , source , source ]
1.4 Exemple d’ordre du jour de réunion
Un exemple de réunion du PFIAB datant de 1982 est présenté dans un programme publié par la CIA en 2007. Il inclut notamment la réunion du conseil avec le directeur et le directeur adjoint de la CIA. Le groupe s’est réuni pour recevoir des informations sur l’état des opérations des agents et la collecte d’attachés en URSS. Étaient également présents le chef de la division soviéto-est-européenne et un officier des opérations de la CIA dont l’identité n’a pas été révélée. Cette réunion reflète la gravité des questions examinées par le PIAB. [ source ]
1.5 PIAB soutient la rigueur analytique
Le rôle du PIAB dans la supervision de la politique interne et de la structure de gouvernance du CI s’étend jusqu’à garantir l’intégrité analytique des estimations nationales du renseignement (NIE). Le PIAB veille également à ce que les analyses des minorités soient annotées dans les produits du renseignement. [ source ]
1.6 Le PIAB en 2025.
Le président a annoncé la composition de son Conseil consultatif présidentiel sur le renseignement (PIAB) en février 2025. L’ancien député Nunes, qui préside actuellement le PIAB, a exprimé son enthousiasme pour la réforme des services de renseignement sous la présidence Trump. Ce nouveau PIAB est composé majoritairement de hauts dirigeants du secteur financier, d’anciens membres du Congrès et d’anciens élus politiques. [ source , source , source ]
Les membres du PIAB du président Trump comprennent actuellement :
- M. Devin Nunes (président du PIAB). L’ancien député Nunes a siégé au HPSCI pendant le premier mandat du président Trump.
- M. Scott Glabe a précédemment travaillé à l’America First Policy Institute. Il a également travaillé au sein du DHS pendant le premier mandat du président Trump. Il a également travaillé pour l’ancien député Nunes et a travaillé quelque temps pour le président G.W. Bush.
- Amaryllis Fox Kennedy a travaillé pour des entreprises de commerce électronique, dont Twitter, et pour la campagne présidentielle de Robert F. Kennedy pour 2024. Belle-fille de Kennedy, elle aurait été pressentie pour le poste de directrice adjointe de la CIA. C’était avant que des experts en sécurité nationale ne refassent surface sur son refus de soumettre son livre à l’approbation préalable à sa publication. Dans cet ouvrage révélateur de 2019, elle revient sur son bref passage à la CIA. Elle a également été accusée d’avoir manipulé les faits présentés dans son livre et d’avoir nourri des théories du complot. [ source , source , source , source , source ]
- M. Brad Robert Wenstrup, ancien membre du Congrès du 2e district de l’Ohio, est également un réserviste actuel de l’armée américaine avec le grade de colonel ; il a été déployé en Irak en tant que chirurgien de combat en 2005-2006.
- M. Wayne Berman a été conseiller principal en affaires gouvernementales mondiales chez Blackstone Financial. Il a également été conseiller principal de l’équipe de transition George H.W. Bush-Dick Cheney en 2001.
- M. Reince Priebus est l’ancien chef de cabinet du président Trump à la Maison-Blanche et ancien président du Comité national républicain. Il est également officier de réserve du renseignement naval.
- M. Robert O’Brien a précédemment été conseiller à la sécurité nationale du président Trump. Il a également été cofondateur et président d’American Global Strategies, LLC. Il est également ancien associé directeur du cabinet Larson O’Brien LLP.
- M. Joshua Lobel était membre du conseil consultatif de Red Cell Partners LLC. Ce cabinet est spécialisé dans les technologies, la santé, la cybersécurité et la sécurité nationale.
- M. Sander R. Gerber est l’ancien PDG de Hudson Bay Capital, une société d’investissement internationale. Cette société est un fonds spéculatif qui gérerait plus de dix milliards de dollars d’actifs.
- Mme Katie Miller a précédemment occupé les fonctions de directrice de la communication et d’attachée de presse de l’ancien vice-président Mike Pence. Elle a également collaboré avec Elon Musk.
- M. Jeremy Katz est membre du conseil consultatif du Center for a New American Security (CNAS). Il a également travaillé sous l’administration Bush et pour la société d’investissement internationale D1.
- M. Thomas Ollis Hicks, Jr. est le fondateur et président de Hicks Holdings, LLC, une société d’investissement basée à Dallas. M. Hicks était également l’ancien propriétaire des Texas Rangers, un club de baseball de ligue majeure. [ source ]
2 projets potentiels en 2025-2026
Le PIAB pourrait envisager d’explorer une question dans les années à venir, notamment le renseignement de sources ouvertes (OSINT). Bien que le débat persiste dans les milieux universitaires et professionnels du renseignement quant à savoir si l’OSINT doit être considéré comme une véritable discipline du renseignement, et malgré l’absence d’agence dédiée à ce domaine, des voix se sont élevées dans les secteurs privé et public pour demander la création d’un membre de l’USIC spécialisé dans l’OSINT. [ source , source , source , source , source ]
La dernière stratégie OSINT du Bureau du Directeur du Renseignement National (ODNI) envisage la création d’une nouvelle agence OSINT, tout en reconnaissant le rôle de son responsable fonctionnel dans la direction et l’orientation de l’organisation. La stratégie actuelle souligne également l’importance de coordonner l’acquisition et le partage de données open source, d’établir une gestion intégrée des collections open source et de fournir de nouvelles capacités OSINT, et de :
« développer la prochaine génération de main-d’œuvre et de savoir-faire OSINT. »
[ source , source , source ]
3 Conclusion
Le PIAB est un pilier des relations entre le Président des États-Unis et l’USIC. Sa mission est d’enquêter et de formuler des recommandations à la Maison-Blanche sur les questions touchant la communauté du renseignement. Depuis sa création en janvier 1956, le PIAB a traité certaines des questions de sécurité nationale les plus complexes et les plus difficiles auxquelles les États-Unis aient été confrontés. Les travaux du PIAB sont rarement portés à la connaissance du public avant qu’il ne formule une recommandation au Président ou qu’une recommandation approuvée ne soit soumise au Congrès. Les discussions récentes au Congrès et dans les milieux universitaires américains concernant la création d’une agence spécialisée dans l’OSINT sont un sujet qui pourrait retenir l’attention du PIAB actuel dans les années à venir.
* Lectures supplémentaires : Pour un aperçu unique du PIAB jusqu’au début des années 2000, consultez le recueil d’essais multi-auteurs édité par Glenn P. Hastedt, Controlling Intelligence (Routledge, 2004), qui fait partie de la célèbre série Studies in Intelligence.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire


Le Mouvement impérial russe (MIR) : le nationalisme paramilitaire dans la mère patrie
Le Mouvement impérial russe (MIR) est une organisation ultranationaliste et suprémaciste blanche russe basée à Saint-Pétersbourg. Elle opère dans un centre de formation appelé Partizan. Les activités du MIR ont attiré l’attention des responsables de la sécurité et des chercheurs occidentaux au milieu et à la fin des années 2010. En avril 2020, le groupe a été officiellement désigné comme entité terroriste mondiale spécialement désignée (SDGT) par le Département d’État américain et le gouvernement canadien. Cet article analyse la structure, les opérations et la composante paramilitaire du MIR, la Légion impériale russe.
Images provenant de : The Modern Insurgent , Islam Times
1 Contexte
Le RIM a été fondé en 2002 en tant que mouvement politique. Malgré une collaboration historique avec une coalition internationale de groupes néonazis, son idéologie est davantage proche de la Russie tsariste que de l’Allemagne nazie. Le groupe paramilitaire du RIM est la Légion impériale russe (LIR). Créée pour former des militants, elle a déployé des combattants dans des conflits, comme la guerre du Donbass, en Ukraine. Au fil du temps, le RIM a étendu son influence grâce à des alliances transnationales avec des groupes d’extrême droite en Europe et en Amérique du Nord. Il est devenu un pôle central du mouvement suprémaciste blanc mondial. Son centre de formation paramilitaire, Partizan, a attiré des recrues internationales et a joué un rôle clé dans l’exportation de la violence d’extrême droite à l’étranger.
Le RIM a développé une forte présence médiatique en ligne et un réseautage actif dans le monde réel. Il bénéficie également d’une large audience en ligne, en Russie et à l’international. Cela comprend des sites web dédiés et des chaînes Telegram liés au RIM, au RIL et au réseau d’entraînement Partizan, toujours opérationnel. Ces plateformes servent à recruter des membres, à diffuser de la propagande et à lever des fonds. Elles mettent également en avant l’activisme, l’entraînement et les opérations du groupe sur le terrain. [ source , source ]

Drapeau du mouvement impérial russe [ source ]
2 chiffres clés
2.1 Stanislav Anatoloyevitch Vorobyev
Diplômé en droit de l’Université d’État de Saint-Pétersbourg, il a brièvement travaillé dans le domaine juridique et s’est impliqué dans le mouvement ultranationaliste « Pouvoir d’État », dont il a présidé la branche de Leningrad. Avant de diriger le MRI, il a occupé un poste de direction au sein d’une organisation antérieure, le Parti panrusse du Centre monarchiste.
Actuellement, il est également membre de l’Union du Conseil principal du peuple russe et rédacteur en chef des publications de RIM. Vorobyev affirme avoir été emprisonné pour son activisme politique. Il intègre souvent des thèmes orthodoxes russes à ses apparitions publiques, allant même jusqu’à chanter des hymnes de prière avant les interviews. Il critique cependant le régime de Poutine. Vorobyev a publiquement condamné la corruption du gouvernement et les fraudes électorales présumées en Russie. Il compte parmi ses proches des personnalités réactionnaires comme le colonel Vladimir Kvachkov, qui a donné des conférences au centre de formation Partizan de RIM. Il a également été classé « terroriste mondial spécialement désigné » par le Département d’État américain en raison de son rôle dans la supervision des programmes de formation paramilitaires de RIM destinés aux néonazis et aux suprémacistes blancs. [ source , source ]

Photo de Stanislav Anatoloyevich Vorobyev [ source ]
Groupe paramilitaire du 3 RIM – Légion impériale
La Légion impériale, groupe paramilitaire du RIM, a joué un rôle clé dans le renforcement des liens internationaux avec les suprémacistes blancs, notamment par son implication dans la guerre en Ukraine. Depuis 2014, l’Ukraine est devenue une destination majeure pour les combattants étrangers d’extrême droite. Elle sert de terrain d’entraînement au combat pour les extrémistes de plus de 50 pays. Du côté des séparatistes pro-russes, le RIM aurait déployé au moins 300 combattants rien qu’en 2014, contribuant au conflit tout en renforçant les réseaux mondiaux de suprémacistes blancs grâce à son expérience sur le terrain.
L’analyse des réseaux sociaux suggère que la Légion impériale du RIM avait, dès 2019, étendu ses opérations au-delà de l’Ukraine à d’autres zones de conflit, notamment la Syrie et la Libye, avec des allégations non vérifiées d’implication en République centrafricaine. Le groupe présente sa présence en Syrie comme une mission religieuse, la qualifiant de « Notre Croisade » pour défendre le christianisme. La Légion impériale, à l’instar de groupes djihadistes comme Al-Qaïda et Daech, appelle ses fidèles à prendre les armes contre ceux qu’elle considère comme des ennemis du christianisme. [ source ]


Drapeau de la Légion impériale russe [ source ]Écusson de la Légion impériale russe [ source ]
4 réseaux internationaux de RIM
4.1 Entraînement conjoint des néonazis allemands
Des néonazis allemands auraient reçu un entraînement de type militaire au camp paramilitaire du RIM (Partizan), près de Saint-Pétersbourg. Cet entraînement comprenait le maniement des armes, l’utilisation d’explosifs et le combat rapproché. Selon le magazine allemand Focus , les stagiaires étaient liés aux sections jeunesse de deux partis extrémistes : le Parti national-démocrate et la Troisième voie.
Les experts soulignent que le RIM est devenu un pôle central de la coopération internationale d’extrême droite, en offrant non seulement un alignement idéologique, mais aussi une expérience pratique du combat. Cela inclut des liens avec des militants suédois et finlandais qui ont ensuite combattu dans l’est de l’Ukraine aux côtés des forces pro-russes. Le rayonnement international du RIM s’étend au-delà de l’Europe. Bien qu’aucun Américain ne soit confirmé comme ayant suivi un entraînement dans ses camps, le RIM a noué des liens avec des suprémacistes blancs américains, comme Matthew Heimbach du Parti des travailleurs traditionalistes, l’un des organisateurs du tristement célèbre rassemblement de Charlottesville en 2017. [ source , source ]

Des membres du Mouvement impérial russe (MIR) posent à l’intérieur en tenant des drapeaux ultranationalistes et religieux. [ source ]
4.2 Réseaux nordiques
Les activités de formation du Partizan entretiennent des liens directs avec le RIM et d’autres organisations d’extrême droite à l’étranger. Le RIM entretient notamment des liens bien établis avec le Mouvement de résistance nordique (MRN), un réseau néonazi actif en Suède, en Finlande et dans d’autres pays nordiques. Le chef du RIM, Stanislav Vorobiev, a ouvertement entretenu des liens avec les dirigeants du MRN. Lors d’une réunion, il a souligné que le RIM et le MRN « partageaient un ennemi commun » (invoquant des clichés antisémites sur les « oligarques juifs ») et a évoqué un front uni pour défendre les « valeurs traditionnelles de la civilisation occidentale ».
Entre novembre 2016 et janvier 2017, deux hommes et un complice ont perpétré des attentats à la bombe contre un café et un centre d’accueil pour migrants en Suède, et ont tenté de bombarder un camp de réfugiés. Les procureurs suédois pensent qu’ils auraient acquis leurs compétences en fabrication de bombes lors de leur formation au cours Partizan de RIM. [ source , source ]
5 La désignation de terroriste par les États-Unis
En 2019, l’administration Trump a considérablement mis à jour le décret 13224, initialement promulgué après le 11 septembre afin de lutter contre le financement du terrorisme. Cette révision a élargi les pouvoirs juridiques des départements d’État et du Trésor américains, leur permettant de désigner plus facilement des individus comme terroristes mondiaux spécialement désignés (SDGT). Elle a notamment donné au département d’État le pouvoir explicite de sanctionner les chefs de groupes terroristes et les individus impliqués dans l’entraînement à des actes terroristes, sans avoir à prouver leur implication directe dans des attentats spécifiques.
La désignation du Mouvement impérial russe (MIR) comme groupe terroriste par les États-Unis confère aux autorités des outils renforcés pour contrer ses activités. Elle permet le gel des avoirs du MIR au sein du système financier américain, perturbe ses opérations financières mondiales et permet au Trésor de cibler d’autres membres et affiliés. Cette désignation impose également des interdictions de voyager aux membres du MIR à l’étranger et fournit des bases juridiques pour enquêter et potentiellement poursuivre les personnes qui soutiennent le groupe. De plus, elle renforce les capacités des forces de l’ordre et pourrait favoriser une coopération plus étroite entre les divisions antiterroristes nationales et internationales du FBI. [ source ]
6 Conclusion
L’organisation ultranationaliste et suprémaciste blanche RIM, basée en Russie, exerce une influence au-delà des frontières de la mère patrie et est désormais désignée comme organisation terroriste par plusieurs pays occidentaux. Certains analystes avertissent que la facilitation par ces groupes de formations paramilitaires pour d’autres acteurs malveillants constitue une grave menace transnationale, comparable à celle d’organisations terroristes étrangères comme Daech ou Al-Qaïda.
Les efforts visant à surveiller et à contrer le groupe sont compliqués par ses relations avec Moscou. Le groupe semble bénéficier du soutien discret, ou du moins être toléré par le gouvernement russe, ce qui lui confère une certaine sécurité opérationnelle dans une zone inaccessible aux forces de l’ordre internationales. De fait, certains experts affirment que, malgré les critiques affichées de RIM à l’encontre de Poutine, le groupe sert en définitive les intérêts du président russe en fournissant un vivier de militants d’extrême droite mobilisables, sans intervention directe du Kremlin sur le champ de bataille, pour mener une guerre asymétrique, diffuser de la désinformation et déstabiliser les adversaires en échange d’un asile.
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire

MICE vs. RASCLS : un débat stérile (parmi d’autres) dans le domaine du renseignement
Comme dirait le charmant Lucifer : « Que désirez-vous vraiment ? » (série Netflix « Lucifer »)
Je pense que le débat « MICE vs. RASCLS » passe complètement à côté de l’essentiel.
Vous pouvez maîtriser toutes les techniques de manipulation du livre.
Mais à moins que vous ne compreniez VRAIMENT ce qui motive un être humain, vous ne prenez pas l’influence au sérieux.
C’est pourquoi les professionnels du renseignement ne se contentent pas de piratages superficiels. Ils vont plus en profondeur.
Ils posent une question essentielle : de quoi cette personne a-t-elle besoin au point de changer son comportement pour cela ?
Ou comme dirait le charmant personnage de Netflix Lucifer (d’où l’image) :
Qu’est-ce que tu désires vraiment ?
Pour répondre à cette question, les agences ont élaboré un cadre,
appelé MICE, qui a discrètement façonné des décennies de recrutement HUMINT, de développement d’actifs, de détection des menaces internes et de négociations de haut niveau.
Et maintenant, il fait son chemin dans les affaires, la diplomatie, la cybersécurité et le leadership d’élite.
MICE signifie Argent , Idéologie , Coercition et Ego .
Il s’agit d’un cadre psychologique profond permettant de décoder ce qui motive les gens au plus profond d’eux-mêmes.
Dans cette analyse comparative, nous allons examiner deux modèles distincts de motivation et d’influence : le modèle « MICE » (argent, idéologie, coercition, ego) et les principes de persuasion de Cialdini, ici désignés par « RASCLS » (réciprocité, autorité, rareté, engagement et cohérence, appréciation/sympathie, preuve sociale). Bien que les deux modèles abordent la question de ce qui pousse les individus à agir, ils le font sous des angles et avec des applications différentes.
Modèle MICE : Les Levers de Motivation Fondamentaux
Le modèle MICE décompose les motivations humaines en quatre catégories primaires, souvent utilisées dans des contextes d’analyse des motivations profondes, notamment en psychologie, en sécurité ou en gestion des ressources humaines.
• Argent (Money) : Survie, Sécurité, Accès
o Description : Ce levier est lié aux besoins fondamentaux et matériels. Il s’agit de la rémunération directe, des avantages financiers, de la stabilité économique.
o Impact : L’argent motive par la capacité qu’il offre à satisfaire les besoins de base (nourriture, logement), à assurer une sécurité future (épargne, retraite) et à donner accès à des biens, des services ou des opportunités.
o Limites : Bien que puissant, l’argent seul peut avoir un effet de saturation et ne pas toujours suffire à motiver sur le long terme si les autres besoins (sens, reconnaissance) ne sont pas satisfaits.
• Idéologie (Ideology) : Sens, But, Appartenance
o Description : Ce levier fait appel aux valeurs, aux croyances et à la vision du monde d’un individu. Il s’agit de l’alignement avec une cause, une mission ou un groupe partageant des principes similaires.
o Impact : L’idéologie motive par la quête de sens, la contribution à un objectif plus grand que soi et le sentiment d’appartenance à une communauté ou à un mouvement. Les individus sont prêts à s’investir pour des idéaux qui résonnent avec leurs convictions profondes.
o Limites : Peut être exploité à des fins manipulatives si l’idéologie est extrémiste ou sert des intérêts cachés.
• Coercition (Coercion) : Peur, Pression, Évitement de la Douleur
o Description : Ce levier utilise la menace de conséquences négatives, la pression ou l’évitement d’une situation désagréable pour pousser à l’action.
o Impact : La coercition motive par la peur de la sanction, de la perte, de l’échec ou de la souffrance. L’individu agit pour éviter une douleur ou une contrainte.
o Limites : Souvent efficace à court terme, la coercition tend à générer du ressentiment, à diminuer la motivation intrinsèque et à nuire aux relations à long terme.
• Ego : Reconnaissance, Validation, Estime de Soi
o Description : Ce levier s’adresse au besoin humain de reconnaissance, de statut, de valorisation personnelle et d’estime de soi.
o Impact : L’ego motive par le désir d’être admiré, de se sentir important, d’obtenir des éloges, des titres, des promotions ou toute forme de validation qui renforce l’image de soi.
o Limites : Peut mener à des comportements égocentriques ou à une quête excessive de validation externe, si non équilibré.
Principes de Persuasion de Cialdini (RASCLS) : Les Mécanismes d’Influence
Les principes de Cialdini, souvent appelés « armes d’influence », décrivent des raccourcis mentaux que les gens utilisent pour prendre des décisions rapidement. Ils sont largement utilisés en marketing, vente, communication et négociation pour influencer le comportement.
• Réciprocité : Donner pour Recevoir
o Description : Les gens ont tendance à vouloir rendre ce qu’ils ont reçu. C’est le principe du « donnant-donnant ».
o Application : Offrir un échantillon gratuit, un petit cadeau, une faveur non sollicitée augmente la probabilité que la personne se sente obligée de vous rendre la pareille (acheter, accepter, aider).
• Autorité : Faire Confiance aux Experts
o Description : Les gens sont plus enclins à suivre les conseils ou les instructions de figures d’autorité ou d’experts reconnus.
o Application : Mettre en avant des diplômes, des titres, des témoignages d’experts, des uniformes, ou toute preuve de crédibilité et de savoir.
• Rareté : Ce qui est Rare est Précieux
o Description : La perception de rareté augmente la valeur d’un objet ou d’une opportunité. Moins il y a de quelque chose, plus les gens le désirent.
o Application : Offres limitées dans le temps (« dernières heures »), stocks limités (« plus que 3 articles »), éditions spéciales, opportunités uniques.
• Engagement et Cohérence : Rester en Ligne avec Soi-même
o Description : Une fois qu’une personne a pris une position (engagement), elle aura tendance à agir de manière cohérente avec cette position.
o Application : Commencer par de petits engagements (signatures de pétitions, « oui » à une petite question) qui mènent à de plus grands engagements. La reconnaissance publique d’un engagement renforce sa force.
• Appréciation / Sympathie (Liking) : On Dit Oui à Ceux qu’on Aime
o Description : Les gens sont plus facilement influencés par ceux qu’ils apprécient, qu’ils trouvent similaires, qu’ils trouvent attrayants, ou qui leur font des compliments.
o Application : Trouver des points communs, faire des compliments sincères, coopérer vers un objectif commun, soigner son apparence.
• Preuve Sociale (Social Proof) : Suivre le Mouvement
o Description : Les gens ont tendance à considérer un comportement comme plus approprié s’ils voient que d’autres personnes l’adoptent, surtout si ces personnes leur sont similaires.
o Application : Mettre en avant des témoignages de clients, des « meilleures ventes », le nombre d’utilisateurs, les « avis populaires », les files d’attente (indiquant la popularité).
Comparatif et Synthèse
Caractéristique MICE (Argent, Idéologie, Coercition, Ego) RASCLS (Réciprocité, Autorité, Rareté, Engagement, Appréciation, Preuve Sociale)
Nature Modèle de classification des motivations profondes et des leviers psychologiques fondamentaux. Principes de persuasion et d’influence basés sur des raccourcis cognitifs.
Focus Principal Ce qui pousse intrinsèquement ou extrinsèquement un individu à agir. Comment induire un comportement ou une décision chez un individu ou un groupe.
Application Typique Analyse des motivations (ex: recrutement, renseignement, gestion du personnel), compréhension des drivers humains. Marketing, vente, communication, négociation, relations publiques, leadership.
Perspective Orienté sur les besoins et désirs de l’individu. Orienté sur les stratégies d’interaction pour influencer l’autre.
Profondeur Aborde des besoins et valeurs souvent inconscients ou semi-conscients. Exploite des mécanismes cognitifs souvent conscients mais aussi automatiques.
Durée de l’effet Peut être durable (idéologie, ego) ou ponctuel (argent, coercition). Variable, souvent efficace à court et moyen terme, peut renforcer des habitudes.
Éthique Potentielle Peut être utilisé de manière éthique (motivation positive) ou manipulatrice (coercition). Peut être utilisé de manière éthique (informer, guider) ou manipulatrice (tromper).
Relation à l’autre S’intéresse à pourquoi l’autre agit. S’intéresse à comment faire agir l’autre.
Exporter vers Sheets
Points de convergence et de divergence :
• Complémentarité : Le MICE pourrait être vu comme l’ensemble des « boutons » ou des « leviers » sur lesquels les principes RASCLS peuvent agir. Par exemple, un sentiment de rareté (RASCLS) peut attiser un besoin d’accès (MICE – Argent/Sécurité) ou de reconnaissance (MICE – Ego).
• Intrinsèque vs. Extrinsèque : MICE couvre des motivations plus intrinsèques (idéologie, ego) et extrinsèques (argent, coercition). RASCLS se concentre principalement sur l’influence extrinsèque, en exploitant des biais cognitifs.
• Approche : MICE est plus une grille d’analyse pour comprendre ce qui motive les gens. RASCLS est un ensemble d’outils ou de techniques pour inciter les gens à prendre une décision ou à adopter un comportement.
• Manipulation : Les deux modèles peuvent être utilisés de manière éthique ou non. Comprendre les motivations (MICE) peut aider à manipuler quelqu’un si l’intention est malveillante. Maîtriser les principes d’influence (RASCLS) peut aussi être utilisé pour manipuler autrui.
En résumé, le modèle MICE nous aide à comprendre pourquoi les gens agissent en identifiant leurs motivations profondes. Les principes RASCLS nous montrent comment influencer les gens à agir d’une certaine manière en exploitant des mécanismes psychologiques bien établis. Un communicateur ou un leader efficace pourrait d’abord utiliser le MICE pour identifier les motivations clés de son public, puis appliquer les principes RASCLS pour concevoir des messages et des stratégies qui résonnent avec ces motivations.
________________________________________
1. MICE travaille à la racine du comportement humain
La plupart des modèles se concentrent sur le comportement des individus ou sur la manière dont ils peuvent être influencés. Mais MICE s’intéresse aux raisons de leurs mouvements.
Chaque lettre de MICE représente un besoin de motivation profond :
• Argent = survie, sécurité, accès
• Idéologie = sens, but, appartenance
• Coercition = peur, pression, évitement de la douleur
• Ego = reconnaissance, validation, estime de soi
Ce sont des leviers, mais surtout des moteurs existentiels. En analysant les différentes couches du comportement d’une personne, vous trouverez toujours un ou plusieurs de ces quatre éléments en jeu.
Même les actes apparemment altruistes ont souvent pour origine l’un d’eux.
3 façons d’entrer dans la zone grise : Chaque chemin mène à une profondeur de clarté différente.
________________________________________
2. RASCLS est utile, mais ne décrit que la surface
De nombreux professionnels comparent aujourd’hui le MICE au RASCLS.
Je ne peux pas compter le nombre de fois où j’ai entendu « Je préfère RASCLS parce que… »
>> ils veulent juste montrer qu’ils savent mieux (c’est l’ego qui joue d’ailleurs 😂).
RASCLS est un cadre ancré dans les travaux du psychologue social Robert Cialdini, qui a identifié six principes universels d’influence :
la réciprocité, l’autorité, la rareté, l’engagement et la cohérence, l’appréciation et la preuve sociale.
Développé à l’origine pour comprendre la persuasion dans le marketing, les ventes et la psychologie comportementale, RASCLS a depuis été adapté par certaines parties des communautés du renseignement et de la défense pour guider les stratégies de recrutement et d’influence.
Sa force réside dans sa capacité à décrire comment les gens peuvent être influencés. Depuis, le débat est constant : êtes-vous un MICE ou un RASCLS ?
C’est un débat ridicule. Et même la CIA a joué un rôle dans cette plaisanterie
Il y a une distinction essentielle à faire :
L’un répond au « comment »
L’autre, plus puissamment, répond au « pourquoi »
Pour moi, le « pourquoi » vient TOUJOURS en premier.
Sans comprendre le motif profond, votre influence restera toujours fragile ou situationnelle.
________________________________________
3. MICE n’est pas simpliste. Il est étonnamment complet !
Les critiques du MICE affirment souvent qu’il est trop restrictif : la motivation humaine ne peut se résumer à quatre lettres. Mais je ne suis pas d’accord.
Chaque catégorie MICE est un méta-moteur qui contient des dizaines de sous-motivations :
• L’argent comprend également l’avancement de carrière, la stabilité matérielle et la signalisation du style de vie.
• L’idéologie englobe la religion, la politique, la culture, les valeurs, les missions des entreprises et la fierté nationale.
• La coercition peut prendre la forme de menaces juridiques, de honte, de chantage, de pression émotionnelle ou de culpabilité intérieure.
• L’ego recouvre le prestige, l’attention, le statut, la vengeance, l’héritage, le récit personnel.
En réalité, vous pouvez associer n’importe quel motif RASCLS à MICE :
• Aimer ? C’est souvent une voie vers la validation de l’ego ou une résonance idéologique.
• L’autorité ? Nous la suivons lorsque nous craignons d’être exclus (coercition) ou lorsque nous nous y identifions (idéologie).
• Engagement ? Nous le maintenons pour rester cohérents avec notre identité égotique.
RASCLS est fractal.
MICE est architectural.
________________________________________
4. MICE évite le « piège de la moralité »
L’un des dangers des cadres de persuasion populaires est qu’ils moralisent le comportement :
• Soyez sympathique.
• Soyez cohérent.
• Utilisez la preuve sociale.
MICE, en revanche, ne fait pas semblant. Il confronte les vraies raisons pour lesquelles les gens disent « oui »… même lorsqu’ils ne se l’avouent pas.
Il s’agit de comprendre :
• Pourquoi quelqu’un risquerait tout.
• Pourquoi ils trahiraient un système.
• Pourquoi ils ouvriraient une porte juste légèrement.
Cette honnêteté le rend bien plus puissant.
Et bien plus éthique, lorsqu’il est utilisé avec précaution.
________________________________________
Moins c’est plus : la simplicité est stratégique
La puissance du MICE réside dans sa simplicité opérationnelle.
• Quatre lettres.
• Applicable universellement.
• Testé sur le terrain.
• Psychologiquement fondé.
Vous n’avez pas besoin d’une liste de contrôle en 25 points ni d’un schéma à code couleur. Vous devez savoir :
De quoi cette personne a-t-elle besoin : profondément, silencieusement, existentiellement ?
Une fois le principal moteur MICE identifié, chaque tactique peut s’y adapter. Et c’est l’alignement, et non la manipulation, qui constitue l’avenir de l’influence stratégique.
Comprendre le « pourquoi » (MICE) est fondamental avant d’appliquer le « comment » (RASCLS).
Le charmant Lucifer de Netflix pose la question essentielle : « Que désirez-vous vraiment ? » Et c’est précisément la pierre angulaire de l’approche MICE, qui vise à déchiffrer les motivations profondes et existentielles des individus, bien au-delà des techniques de surface.
________________________________________
MICE : Le Cadre Architectural des Motivations Humaines
Vous l’avez superbement formulé : MICE est architectural. C’est un cadre psychologique qui plonge à la racine du comportement humain, cherchant à comprendre les moteurs fondamentaux qui poussent une personne à agir, parfois même contre ses propres intérêts apparents.
• Argent (Money) : Survie, Sécurité, Accès
o Ce n’est pas juste la somme d’argent, mais ce qu’elle représente : la capacité de survivre, de se sentir en sécurité, d’accéder à des opportunités ou à un certain style de vie. C’est un levier primaire lié à nos besoins les plus basiques.
• Idéologie (Ideology) : Sens, But, Appartenance
o L’être humain est un être de sens. L’idéologie touche à nos valeurs profondes, à notre besoin de faire partie de quelque chose de plus grand, de contribuer à une cause qui nous dépasse. C’est un moteur puissant pour l’engagement et le sacrifice.
• Coercition (Coercion) : Peur, Pression, Évitement de la Douleur
o Bien que souvent perçue négativement, la coercition est un levier de motivation indéniable. Elle pousse à l’action par la peur des conséquences, la pression sociale ou la volonté d’éviter une souffrance. C’est une force qui peut être à double tranchant.
• Ego : Reconnaissance, Validation, Estime de Soi
o Le besoin d’être vu, reconnu, valorisé, d’avoir un statut ou de laisser un héritage est profondément ancré. L’ego nous pousse à rechercher l’admiration, à nous surpasser, ou parfois, à la vengeance ou au maintien d’une image.
Vous soulignez à juste titre que ces quatre catégories ne sont pas simplistes, mais des méta-moteurs englobant une multitude de sous-motivations. L’argent peut inclure l’avancement de carrière ; l’idéologie, la fierté nationale ; la coercition, la honte ; et l’ego, le prestige ou la vengeance. C’est cette profondeur qui rend MICE si puissant pour le renseignement et d’autres domaines exigeant une compréhension nuancée du comportement humain.
________________________________________
RASCLS : Les Outils de Surface, non les Motivations Profondes
En revanche, les principes de Cialdini (RASCLS) sont les outils pour comment influencer. Ils décrivent des mécanismes cognitifs, des raccourcis mentaux, qui, une fois activés, augmentent la probabilité qu’une personne réagisse d’une certaine manière.
• Réciprocité : Le fait de donner pour recevoir.
• Autorité : La confiance accordée aux experts ou aux figures d’autorité.
• Rareté : L’attrait pour ce qui est limité ou difficile à obtenir.
• Engagement et Cohérence : Le désir de rester aligné avec ses déclarations ou actions passées.
• Appréciation / Sympathie : La tendance à dire oui à ceux que l’on aime ou apprécie.
• Preuve Sociale : L’influence du comportement de la majorité ou des pairs.
Ces principes sont extrêmement efficaces en marketing, en vente, et dans toute situation où l’objectif est de persuader ou de guider une décision. Cependant, comme vous l’indiquez, ils décrivent le comment, pas le pourquoi profond de l’individu. Ils exploitent des biais cognitifs, mais ne révèlent pas les besoins existentiels qui sous-tendent ces biais.
________________________________________
Le « Débat Stérile » et la Complémentarité Essentielle
Votre argument est clair : le débat MICE vs. RASCLS est stérile parce qu’il oppose deux choses qui ne sont pas concurrentes, mais complémentaires.
• MICE répond au « pourquoi » : Il nous aide à comprendre les motivations profondes et souvent non avouées d’une personne. Pourquoi risquerait-elle tout ? Pourquoi trahirait-elle un système ? Pourquoi s’ouvrirait-elle juste un peu ? C’est une question de besoins existentiels.
• RASCLS répond au « comment » : Une fois que vous avez identifié les motivations MICE, RASCLS vous fournit les leviers tactiques pour influencer efficacement cette personne. Par exemple, si l’ego est un moteur MICE clé, l’appréciation/sympathie ou la preuve sociale (RASCLS) peuvent être des moyens efficaces de flatter cet ego pour obtenir un résultat. Si la sécurité financière (Argent – MICE) est primordiale, la rareté d’une opportunité unique (RASCLS) peut devenir un levier puissant.
Comme vous le dites si bien : « RASCLS est fractal. MICE est architectural. » On ne construit pas un bâtiment en commençant par les finitions (fractales), mais par les fondations et la structure (architecture). La compréhension architecturale des motivations MICE doit précéder l’application des tactiques fractales de RASCLS.
L’approche des professionnels du renseignement est un excellent exemple de cette complémentarité : ils ne se contentent pas de « piratages superficiels ». Ils cherchent à sonder l’âme humaine pour comprendre « ce que cette personne désire vraiment » afin d’aligner leurs actions sur ces désirs profonds, rendant ainsi l’influence bien plus robuste et stratégique.
En fin de compte, la véritable maîtrise de l’influence ne réside pas dans le choix exclusif d’un modèle sur l’autre, mais dans la capacité à les utiliser de concert, en donnant toujours la priorité à la compréhension des motivations fondamentales avant d’appliquer les techniques de persuasion.
Qu’en pensez-vous ? Cette vision de la complémentarité clarifie-t-elle l’importance de sonder le « pourquoi » avant d’aborder le « comment » ?
par Pierre Andrès | Sep 5, 2025 | Moments d'histoire



Opération Gladio : le réseau clandestin de la CIA en Italie
L’Opération Gladio était une organisation paramilitaire italienne faisant partie d’un réseau international appelé « Stay Behind ». La CIA a créé cette organisation par crainte d’une invasion de l’Europe occidentale par le bloc communiste soviétique.
Histoire de l’opération Gladio
Après la création de l’OTAN en 1949, les États-Unis et les autres membres, poussés par la crainte d’une invasion communiste, ont créé le Comité de planification clandestine (CPC) au Quartier général suprême des puissances alliées en Europe (SHAPE).
L’ idée du CPC était de coordonner les différentes organisations militaires et paramilitaires des membres de l’OTAN et d’autres partenaires comme l’Autriche et la Suisse. Les trois premiers pays à adhérer au CPC furent la France, le Royaume-Uni et les États-Unis.
Les années 1950
De nombreux documents italiens identifient la création de Gladio au 26 novembre 1956. En réalité, l’idée de Stay Behind et Gladio est née en octobre 1951.
Le 8 octobre 1951 , le général Umberto Broccoli, alors chef du Service d’information militaire (SIFAR – Servizio Informazioni Forze Armate), adressa une note au général Efisio Marras, alors chef d’état-major des armées. Ce message contenait des ordres concernant la création d’un réseau capable de fournir des renseignements et de saboter les installations communistes sur le territoire italien. Ce réseau aurait été en alerte jusqu’à une éventuelle invasion communiste par des factions soviétiques.
Le réseau clandestin italien devait être prêt à la fin de 1953 , après avoir suivi divers cours et formations au Royaume-Uni.
Bien que l’Italie et la CIA n’aient pas encore mis en œuvre l’accord, le SIFAR a commencé à construire une base militaire à Capo Marrargiu , en Sardaigne. Pour justifier divers transferts d’argent en provenance des États-Unis et surmonter les problèmes bureaucratiques, le SIFAR a créé une société à responsabilité limitée appelée Torre Marina . À la tête de cette société se trouvaient le général Musco, alors à la tête du SIFAR, le colonel Santini, chef du Service d’information opérationnelle et de situation de l’armée de l’air (SIOS – Servizio Informazioni Operative e Situazione), et le colonel Fettarappa, responsable de l’unité de contre-espionnage du SIFAR.
D’un côté, l’Italie aurait fourni un soutien sur le terrain, des soldats et des bases militaires. De l’autre, les États-Unis auraient dû fournir du matériel militaire et des fonds.
Du 9 octobre au 15 novembre 1957 , six membres du SAD se rendent aux États-Unis pour un stage de formation auprès de Robert Palmer, l’agent de la CIA responsable de Gladio en Italie.
Les années 1960
Au fil des ans, d’autres pays, comme la Belgique, les Pays-Bas et le Luxembourg, se joignirent à l’opération Gladio. L’Italie adhéra officiellement en 1964, mais des accords bilatéraux entre le SIFAR et la CIA étaient déjà en vigueur.
L’Italie était une nation clé au sein de cette organisation en raison de sa situation en Europe et de sa proximité avec l’Union soviétique.
En 1965 , le ministre de la Défense de l’époque, Tremelloni, décida de démanteler le SIFAR. Accusé de collecter illégalement des dossiers sur la classe dirigeante italienne pour le compte de la CIA, il fut alors placé sous la tutelle des services secrets italiens (SID – Servizio Informazioni Difesa).
La découverte de l’opération Gladio
Les activités de Gladio se poursuivirent dans les années 1970 et 1980, mais en 1984, Vincenzo Vinciguerra dénonça l’existence d’un réseau clandestin. Membre de l’organisation fasciste Ordre Nouveau, Vinciguerra déclara, lors du massacre de Peteano, qu’il existait en Italie une organisation secrète capable de contrer une invasion soviétique des territoires italiens.
Ce n’est que le 24 octobre 1990 que le Premier ministre italien Giulio Andreotti a admis l’existence de l’opération Gladio devant le Sénat.
Le gouvernement italien a officiellement dissous l’Organisation le 27 novembre 1990 .
Opération Gladio en Europe
Ces réseaux clandestins répartis dans toute l’Europe avaient les mêmes fonctions, mais portaient des noms différents :
- En Autriche , il y avait « OWSGV », qui signifie « Österreichischer Wander-, Sport- und Geselligkeitsverein ». Cela signifie « Association autrichienne pour la randonnée, le sport et la société ».
- En Belgique, le SDRA VIII signifie « Service de Documentation, de Renseignements et d’Action VIII ». Il signifie « Services de Documentation, de Renseignement et d’Action ».
- Au Danemark, « Absalon » porte le nom d’un archevêque danois.
- En Finlande, cela reste inconnu.
- En France, le « Plan Bleu ».
- En Allemagne, « TD BJD » signifie « Technisher Dienst Bund Deutscher Jugend ». Cela signifie « Services techniques de la Ligue de la jeunesse allemande ».
- En Grèce, « LOK » signifie « Lochoi Oreinōn Katadromōn », ce qui signifie « Compagnies de raid en montagne ».
- Au Luxembourg, « Restez derrière ».
- Aux Pays-Bas , « I&O » signifie « Operatiën & Inlichtingen » et signifie « Opération et renseignement ».
- En Norvège , « ROC », qui signifie « Rocambole »
- Au Portugal, « Aginter Press », également connu sous le nom de « Ordem Central e Tradição », qui signifie « Ordre central et tradition ».
- En Espagne, « Red Quantum ».
- En Suède , « AGAG » signifie « Aktionsgruppen Arla Gryning » et signifie « Groupe d’action Arla Gryning ».
- En Suisse , « P26 » signifie « Projet-26 ».
- En Turquie, « Kontrgerilla », qui signifie contre-guérilla.
- Au Royaume-Uni, « Unités auxiliaires ».
Structure de l’opération Gladio
En 1956, le bureau SAD (Studi Speciali e Addestramento del Personale) fut créé au sein du SIFAR. Il avait pour mission de gérer et de former les nouvelles recrues de Gladio.
Le bureau du SAD a enrôlé les premiers soldats en 1958.
L’opération Gladio reposait sur deux structures distinctes. La première, la plus secrète, était composée de personnalités inattendues qui devaient travailler longtemps en territoire occupé. La seconde comprenait une unité de guérilla, prête à intervenir en cas d’invasion.
La deuxième structure comprenait 40 groupes :
- Six groupes axés sur les données et le renseignement.
- Six groupes spécialisés dans l’évasion et la fuite.
- Six groupes se sont concentrés sur la propagande.
- 10 groupes spécialisés dans le sabotage.
- 12 groupes spécialisés dans la guérilla.
Le SAD a ensuite créé cinq autres groupes dans des régions particulières.
Ces cinq guérilleros prêts à l’emploi étaient :
- « Stella Alpina » en Frioul-Vénétie Julienne.
- « Stella Marina » dans la région de Trieste.
- « Rododendro » dans le Trentin Haut Adige.
- « Azalée » en Vénétie.
- « Ginestra » en Lombardie, dans la région des lacs.
En 1991, le Conseil italien a publié une liste contenant 622 noms de gladiateurs (combattants de Gladio), dont 45 sont décédés. Selon ces données, 408 personnes faisaient partie du « réseau le plus secret » et 214 des « unités prêtes à l’emploi ». Ces 622 gladiateurs étaient soit des « forces prêtes à l’emploi », c’est-à-dire prêtes à être déployées en cas de besoin, soit des « réservistes », c’est-à-dire qu’ils avaient été enrôlés mais n’ont pas été sélectionnés pour diverses raisons.

« Forces prêtes à l’emploi » par an
Gladio a continué à recruter de nouvelles personnes jusqu’en 1972, lorsque le SID a démantelé les Nasco (NDR – nascondigli di armi), les cachettes d’armes de Gladio.
Entre 1974 et 1976 , le SID planifia la restructuration de l’Organisation Gladio. Il souhaitait intégrer certains groupes et en créer trois autres. Le nombre prévu de gladiateurs devait être d’environ 2 874, mais cela ne se concrétisa jamais. Le nombre moyen de gladiateurs resta autour de 250.
Responsabilités
En plus d’être prêt à faire face à une invasion communiste , Gladio avait diverses tâches, telles que :
- pour aider les personnalités et les militaires à quitter les zones occupées.
- pour pouvoir maintenir le combat contre les Soviétiques, jusqu’à ce que les États-Unis atteignent la zone et rejoignent eux-mêmes le combat.
Gladio n’était pas seulement un outil de défense, il avait également pour mission de mettre en œuvre le plan dit « Démagnétiser » . La CIA a élaboré ce plan. Il consistait en une série d’opérations paramilitaires, politiques et psychologiques visant à réduire la présence du parti communiste en Italie et en France.
En revanche, en temps de paix , Gladio était responsable de :
- Acquérir et préserver le matériel militaire et les moyens de transport reçus par les États-Unis.
- Organisation d’entraînements avec d’autres forces alliées.
- Recruter de futurs gladiateurs et des individus spécialisés dans un domaine d’intérêt spécifique.
- Entraîner les recrues.
Organisation Gladio : La Formation

À l’extérieur de la base militaire de Capo Marrargiu, on pouvait voir l’emblème de l’Organisation Gladio, une épée. On pouvait également y lire la devise « Silendo Libertatem Servo », qui signifie « En silence, je protège la liberté ».
Emblème de l’organisation Gladio avec la devise « Silendo Libertatem Servo ».
Au sein de la base militaire, il y avait :
- Deux pistes d’atterrissage pour avions et une pour hélicoptères.
- Espaces dédiés aux cours d’utilisation et de manipulation des explosifs.
- Salles de classe.
- Equipement de plongée pour l’entraînement des hommes-grenouilles.
- Champs de tir.
- Un petit port.
- Bunkers souterrains.
Au sein de la base militaire de Capo Marrargiu se trouvaient les soldats « internes » (« interni » en italien), qui faisaient partie de la 7e division des services militaires. Leur mission était d’entraîner les « externes » (« esterni » en italien), les gladiateurs.
Des unités d’ingénieurs d’assaut spéciaux formés, faisant partie du CAG (Centro Addestramento Guastatori), un organisme de formation pour les agents des services secrets, utilisaient également la base de Capo Marrargiu.
Le SIFAR était responsable du recrutement. Après avoir repéré un individu, il devait mener des enquêtes plus approfondies. Le SIFAR recrutait des hommes, des femmes, des civils et des militaires, mais ceux-ci ne pouvaient avoir aucun lien avec des partis ou des individus d’extrême droite ou d’extrême gauche.
Tous les gladiateurs ne se connaissaient que par leur nom, et non par leur prénom. Durant l’entraînement, ils devaient rester incognito.
Tous les gladiateurs devaient suivre des cours de 8h00 à 0h30 et, après une courte pause, poursuivre jusqu’à 1h00 du matin. Ils devaient également suivre un entraînement physique intensif . De plus, l’entraînement portait sur le sabotage et les techniques de guerre de faible intensité, l’introduction clandestine d’unités spéciales alliées en territoire occupé et l’évacuation des zones occupées de personnalités telles que des hommes politiques, des espions ou des scientifiques.
Équipement
Conformément aux accords entre les États-Unis et l’Italie, la CIA était chargée de fournir le matériel militaire enfoui dans des zones sensibles, les Nasco. À partir de 1963, environ 139 Nasco furent installés et dissimulés, principalement dans le nord de l’Italie. Parmi les équipements envoyés par les États-Unis figuraient :
- 12 canons pivotants de 57 mm.
- 24 mortiers de 60 mm.
- 24 fusils avec lunette de visée.
- Packs de 106 armes à feu, contenant un pistolet Sten, deux pistolets et six grenades à main.
- 120 carabines de 30 mm.
- 198 packs de sablage dans des conteneurs métalliques.
- 364 bombes au phosphore.
Les États-Unis ont également fourni un avion, le Dakota C-47 , baptisé « Argo-16 », pour les opérations de transport.
Cet équipement provenait soit des États-Unis eux-mêmes, soit de dépôts militaires américains en Allemagne. La base de collecte se trouvait à Livourne, au Camp Derby, qui était également le centre logistique américain de Gladio.
Le 24 février 1972 , les Carabinieri d’ Aurisina ont trouvé un des Nasco du Gladio, contenant des armes, de la dynamite et d’autres armes à feu .
Craignant que des groupes fascistes puissent trouver d’autres Nasco, le SID a décidé de les démanteler tous, mais il n’a réussi à récupérer que 127 sur 139.
Alors que le SID se débarrassait des divers Nasco, le 31 mai 1972, une explosion tua trois carabiniers à Peteano. L’explosif utilisé lors de ce massacre était le même que celui retrouvé à Aurisina.
Missions passées de l’opération Gladio
Officiellement , l’Organisation Gladio n’a jamais participé à aucune mission. Cependant, beaucoup soupçonnent que ce n’est pas vrai.
Enrico Mattei
Enrico Mattei , président de l’ENI (l’entreprise nationale italienne des carburants) entre 1953 et 1962, est décédé la même année dans un accident d’avion. En 1995, les juges Roberti et Dini, ainsi que Casson, procureur adjoint de Venise, ont été les premiers à suggérer l’implication de Gladio dans la mort de Mattei.
Deux raisons sous-tendaient cette hypothèse. Le premier soupçon portait sur l’un des gardes du corps de Mattei, Giulio Paver, également membre de Gladio. Le second, le capitaine Grillo, chargé de vérifier l’avion avant le décollage, était lui aussi gladiateur. Quelques mois après le vol de Mattei, Paver quitta son emploi chez ENI.
La mort de Mattei est survenue à une époque si particulière que l’hypothèse d’un homicide a dû être envisagée. Fort de son succès dans le secteur énergétique, il s’est mis à dos les Sept Sœurs, alors géants du gaz et du pétrole. Parallèlement, il soutenait l’importation de pétrole russe en Italie, ce qui était contraire aux États-Unis et, par conséquent, à la CIA.
Aldo Moro
Aldo Moro était l’un des fondateurs de la Démocratie chrétienne, un parti politique démocrate-chrétien en Italie. Les Brigades rouges (BR), une organisation armée d’extrême gauche italienne, l’ont enlevé le 16 mars 1978 et l’ont assassiné le 9 mai de la même année.
Certaines enquêtes ont prouvé que Gladio était au courant de l’enlèvement de Moro 14 jours auparavant et que les balles tirées par le BR étaient les mêmes que celles retrouvées dans un certain Nasco.
Deuxièmement, le matin de l’enlèvement, le colonel Camillo Guglielmi , entraîneur de Gladio à Capo Marrargiu, se trouvait accidentellement sur les lieux du crime.
Finalement , la même imprimante que le BR utilisait pour faire de la propagande contre Moro était la même que celle utilisée dans un bureau de Gladio spécialisé dans la formation des gladiateurs.
Au moment de son enlèvement, Moro était impliqué dans un procès contre le BR.
Ilaria Alpi et Miran Hrovatin
Alpi et Hrovatin étaient en Somalie pour couvrir l’opération Restore Hope, mais aussi pour enquêter sur le commerce illégal d’armes entre les seigneurs de guerre somaliens et le gouvernement italien.
Le jour même où Alpi et Hrovatin arrivaient à Bosaso pour poursuivre leurs investigations, le SIOS de La Spezia , un service de sécurité italien, envoyait un message indiquant : « En raison de la présence d’anomalies à Bosaso, Jupiter doit immédiatement revenir à la base I Moq. Condor doit rejoindre Bravo pour une éventuelle intervention ».
Les deux agents Jupiter et Condor ont ensuite été identifiés comme étant Giuseppe Cammisa et Marco Mandolini, et l’une des unités de Gladio les a embauchés.
Message SIOS de La Spezia contenant les noms de Jupiter et Condor.
Un autre élément de preuve reliant Gladio à cet accident est l’étroite amitié entre Alpi et le sergent Vincenzo Li Causi, un agent secret italien. Il est fort probable que Li Causi ait fourni des informations à Alpi et Hrovatin concernant le trafic illicite italien. Li Causi a été retrouvé mort en novembre 1993. Les circonstances de sa mort restent obscures. Alpi et Hrovatin ont été tués peu après, le 20 mars 1994.
Néanmoins, il existe des preuves claires de l’implication de Gladio, son rôle dans ces accidents n’est pas officiel.