<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Aics-sr.com</title>
	<atom:link href="https://aics-sr.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://aics-sr.com/</link>
	<description>Association Internationale des Combattants et Sympathisants – Services de renseignement</description>
	<lastBuildDate>Thu, 09 Apr 2026 09:08:33 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://aics-sr.com/wp-content/uploads/2023/06/cropped-image2-32x32.jpg</url>
	<title>Aics-sr.com</title>
	<link>https://aics-sr.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SAVE THE DATE : Du 3 au 13 Novembre 2026 Exposition sur JeanMoulin et 17 Novembre 2026 Conférence sur le Thème  » Le devoir de mémoire outil de la citoyenneté »</title>
		<link>https://aics-sr.com/articles/save-the-date-du-3-au-13-novembre-2026-exposition-sur-jeanmoulin-et-17-novembre-2026-conference-sur-le-theme-le-devoir-de-memoire-outil-de-la-citoyennete/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 15:26:38 +0000</pubDate>
				<category><![CDATA[Actualités organisation AICS-SR]]></category>
		<category><![CDATA[Délégation Nord-Ouest]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5240</guid>

					<description><![CDATA[<p>L&#8217;AICS-SR organise 2 évenements importants en Novembre 2026 : 1/ Du 3 au 13 Novembre 2026 est organisée une exposition sur Jean Moulin dans le péristyle de l&#8217;hôtel de ville [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/save-the-date-du-3-au-13-novembre-2026-exposition-sur-jeanmoulin-et-17-novembre-2026-conference-sur-le-theme-le-devoir-de-memoire-outil-de-la-citoyennete/">SAVE THE DATE : Du 3 au 13 Novembre 2026 Exposition sur JeanMoulin et 17 Novembre 2026 Conférence sur le Thème  » Le devoir de mémoire outil de la citoyenneté »</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>L&rsquo;AICS-SR organise 2 évenements importants en Novembre 2026 :</strong></h2>
<h4><strong>1/ Du 3 au 13 Novembre 2026 est organisée une exposition sur Jean Moulin dans le péristyle de l&rsquo;hôtel de ville de la ville de Tours</strong></h4>
<h4><strong>2/ Le 17 Novembre 2026 i y aura une Coférence sur le thème Le devoir de mémoire outil de la citoyenneté » dans la Salle des fêtes de l&rsquo;hôtel de ville de Tours. Le conférencier  de l&rsquo;AICS-SR sera Monsieur Thierry Terrier.</strong></h4>
<h4><strong>Nous tenons à remercier Mr Emmanuel Denis, Maire de Tours, de nous faire bénéficier de la Salle des Fêtes gracieusement  ainsi que toute l&rsquo;équipe municipale qui nous apporte son soutien dans l&rsquo;organisation de cette Conférence.</strong></h4>
<h4><strong>Voir les documents ci-dessous :</strong></h4>
<div class="_df_book df-lite" id="df_5249"  _slug="5249" data-title="" wpoptions="true" thumbtype="" ></div><script class="df-shortcode-script" nowprocket type="application/javascript">window.option_df_5249 = {"outline":[],"autoEnableOutline":"false","autoEnableThumbnail":"false","overwritePDFOutline":"false","direction":"1","pageSize":"0","source":"https:\/\/aics-sr.com\/wp-content\/uploads\/2026\/04\/AFFICHE-MOULIN-2-2026.pdf","wpOptions":"true"}; if(window.DFLIP && window.DFLIP.parseBooks){window.DFLIP.parseBooks();}</script>
<div class="_df_book df-lite" id="df_5252"  _slug="5252" data-title="" wpoptions="true" thumbtype="" ></div><script class="df-shortcode-script" nowprocket type="application/javascript">window.option_df_5252 = {"outline":[],"autoEnableOutline":"false","autoEnableThumbnail":"false","overwritePDFOutline":"false","direction":"1","pageSize":"0","source":"https:\/\/aics-sr.com\/wp-content\/uploads\/2026\/04\/BULLETIN-INSCRIPTION-2026-ETABLISSEMENTS-EXPO-JM2026.pdf","wpOptions":"true"}; if(window.DFLIP && window.DFLIP.parseBooks){window.DFLIP.parseBooks();}</script>
<div class="_df_book df-lite" id="df_5266"  _slug="5266" data-title="" wpoptions="true" thumbtype="" ></div><script class="df-shortcode-script" nowprocket type="application/javascript">window.option_df_5266 = {"outline":[],"autoEnableOutline":"false","autoEnableThumbnail":"false","overwritePDFOutline":"false","direction":"1","pageSize":"0","source":"https:\/\/aics-sr.com\/wp-content\/uploads\/2026\/04\/AFFICHE-CONFERENCE-2026.pdfB_.pdf","wpOptions":"true"}; if(window.DFLIP && window.DFLIP.parseBooks){window.DFLIP.parseBooks();}</script>
<div class="_df_book df-lite" id="df_5258"  _slug="5258" data-title="" wpoptions="true" thumbtype="" ></div><script class="df-shortcode-script" nowprocket type="application/javascript">window.option_df_5258 = {"outline":[],"autoEnableOutline":"false","autoEnableThumbnail":"false","overwritePDFOutline":"false","direction":"1","pageSize":"0","source":"https:\/\/aics-sr.com\/wp-content\/uploads\/2026\/04\/BULLETIN-INSCRIPTION-2026-ETABLISSEMENTS-CONFERENCE-2026.pdf","wpOptions":"true"}; if(window.DFLIP && window.DFLIP.parseBooks){window.DFLIP.parseBooks();}</script>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>L’article <a href="https://aics-sr.com/articles/save-the-date-du-3-au-13-novembre-2026-exposition-sur-jeanmoulin-et-17-novembre-2026-conference-sur-le-theme-le-devoir-de-memoire-outil-de-la-citoyennete/">SAVE THE DATE : Du 3 au 13 Novembre 2026 Exposition sur JeanMoulin et 17 Novembre 2026 Conférence sur le Thème  » Le devoir de mémoire outil de la citoyenneté »</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>31 Mars 2026 : L&#8217;AICS-SR était conviée à l&#8217;Assemblée générale de la France Mutualiste</title>
		<link>https://aics-sr.com/articles/31-mars-2026-laics-sr-etait-conviee-a-lassemblee-generale-de-la-france-mutualiste/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 16:43:39 +0000</pubDate>
				<category><![CDATA[Actualités organisation AICS-SR]]></category>
		<category><![CDATA[Délégation Nord-Ouest]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5233</guid>

					<description><![CDATA[<p>L&#8217;AICS-SR était conviée à l&#8217;Assemblée générale de la France Mutualiste et représentée par : Yves Fournier, Président, Elisabeth Caubel, Vice-Présidente, et Pierre Andrès, Vice-Président. &#160;</p>
<p>L’article <a href="https://aics-sr.com/articles/31-mars-2026-laics-sr-etait-conviee-a-lassemblee-generale-de-la-france-mutualiste/">31 Mars 2026 : L&rsquo;AICS-SR était conviée à l&rsquo;Assemblée générale de la France Mutualiste</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong> L&rsquo;AICS-SR était conviée à l&rsquo;Assemblée générale de la France Mutualiste et représentée par : Yves Fournier, Président, Elisabeth Caubel, Vice-Présidente, et Pierre Andrès, Vice-Président.</strong></p>
<div style="width: 1080px;" class="wp-video"><video class="wp-video-shortcode" id="video-5233-1" width="1080" height="608" preload="metadata" controls="controls"><source type="video/mp4" src="https://aics-sr.com/wp-content/uploads/2026/03/AG-FM-2026.mp4?_=1" /><a href="https://aics-sr.com/wp-content/uploads/2026/03/AG-FM-2026.mp4">https://aics-sr.com/wp-content/uploads/2026/03/AG-FM-2026.mp4</a></video></div>
<p>&nbsp;</p>
<p>L’article <a href="https://aics-sr.com/articles/31-mars-2026-laics-sr-etait-conviee-a-lassemblee-generale-de-la-france-mutualiste/">31 Mars 2026 : L&rsquo;AICS-SR était conviée à l&rsquo;Assemblée générale de la France Mutualiste</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://aics-sr.com/wp-content/uploads/2026/03/AG-FM-2026.mp4" length="79092969" type="video/mp4" />

			</item>
		<item>
		<title>Augmenter le coût pour la RPC en Birmanie</title>
		<link>https://aics-sr.com/articles/augmenter-le-cout-pour-la-rpc-en-birmanie/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:28:59 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5155</guid>

					<description><![CDATA[<p>&#160; Augmenter le coût pour la RPC en Birmanie La guerre civile qui ravage la Birmanie (également connue sous le nom de Myanmar) représente un défi majeur pour la stabilité [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/augmenter-le-cout-pour-la-rpc-en-birmanie/">Augmenter le coût pour la RPC en Birmanie</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-5068" src="https://aics-sr.com/wp-content/uploads/2026/02/m1.jpg" alt="" width="493" height="329" srcset="https://aics-sr.com/wp-content/uploads/2026/02/m1.jpg 493w, https://aics-sr.com/wp-content/uploads/2026/02/m1-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 493px, 100vw" /></p>
<p><strong>Augmenter le coût pour la RPC en Birmanie</strong></p>
<p><strong>La guerre civile qui ravage la Birmanie (également connue sous le nom de Myanmar) représente un défi majeur pour la stabilité régionale et une occasion de contrer l&rsquo;influence croissante de la République populaire de Chine (RPC). Tandis que le conflit entre la junte au pouvoir et les forces de résistance se poursuit, la RPC manœuvre activement pour préserver ses intérêts économiques et stratégiques. Malgré ses déclarations de neutralité, les actions de Pékin révèlent un net parti pris en faveur de la junte, à laquelle elle apporte un soutien crucial tout en exploitant les ressources birmanes. Cette intervention n&rsquo;a pas été entièrement couronnée de succès pour Pékin et a mis en lumière des failles potentiellement exploitables dans l&rsquo;influence de la RPC. En exploitant stratégiquement ses intérêts économiques et politiques, les États-Unis peuvent collaborer avec leurs partenaires et alliés pour contrer les tentatives de Pékin de façonner la région à son avantage.</strong></p>
<p><strong>La situation bloquée en Birmanie</strong></p>
<p><strong>Quatre ans après le <em>coup d&rsquo;État</em> militaire de février 2021, la Birmanie reste en proie à une <a href="https://www.cfr.org/global-conflict-tracker/conflict/rohingya-crisis-myanmar">guerre civile</a> entre la junte militaire au pouvoir, composée des forces armées birmanes (Tatmadaw), et une coalition de résistance informelle formée par les Forces de défense du peuple (PDF) et le Gouvernement d&rsquo;union nationale (GUN). Reflet de la diversité ethnique de la Birmanie – qui compte <a href="https://www.cia.gov/the-world-factbook/countries/burma/">135 groupes ethniques</a> reconnus par l&rsquo;État –, cette coalition regroupe plus de <a href="https://www.geopoliticalmonitor.com/backgrounder-ethnic-armies-in-the-myanmar-civil-war/">25</a> milices pro-démocratie et organisations armées ethniques (OAE) existant depuis l&rsquo;époque coloniale.</strong></p>
<p><strong>Bien que la résistance ne forme pas un bloc monolithique, elle a réussi à empêcher le Tatmadaw de contrôler l&rsquo;intégralité du territoire birman. En effet, la résistance a conquis du terrain tout au long de l&rsquo;année 2023, s&#8217;emparant de plus de <a href="https://www.cfr.org/global-conflict-tracker/conflict/rohingya-crisis-myanmar">180 avant-postes militaires</a> dans le seul État Shan, frontalier de la RPC. Fin 2024,  <a href="https://www.bbc.com/news/articles/c390ndrny17o">on</a> estimait que la junte du Tatmadaw ne contrôlait plus que 21 % du territoire birman, la majorité de ses possessions se situant en zones urbaines – le plus faible contrôle territorial exercé par l&rsquo;armée depuis la création de l&rsquo;État en 1962. À l&rsquo;inverse, la résistance contrôle 42 % du territoire birman – principalement en zones rurales – les 29 % restants étant disputés entre les deux camps.</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-5157" src="https://aics-sr.com/wp-content/uploads/2026/03/bir1.jpg" alt="" width="367" height="466" /></p>
<p><strong>Source : Moe Sett Nyein Chan, « Cartographie des gains, des pertes et des impasses de la junte birmane depuis l&rsquo;opération 1027 », 19 mars 2025, <a href="https://www.irrawaddy.com/opinion/analysis/mapping-the-myanmar-juntas-gains-losses-and-stalemates-since-operation-1027.html">https://www.irrawaddy.com/opinion/analysis/mapping-the-Burma-juntas-gains-losses-and-stalemates-since-operation-1027.html</a> .</strong></p>
<p><strong>Bien que la résistance ait réalisé des progrès significatifs, la guerre civile en Birmanie est dans une impasse qui ne favorise aucun camp. <a href="https://www.rfa.org/english/myanmar/2025/01/30/military-coup-junta-fourth-anniversary-forced-recruitment/">Les enrôlements forcés imposés</a> par la junte militaire , <a href="https://news.un.org/en/story/2025/10/1166062">les attaques</a> contre les zones civiles et les antécédents de <a href="https://www.state.gov/reports/2023-country-reports-on-human-rights-practices/burma-draft/">répression ethnique</a> et de mauvaise gestion financière ont renforcé la détermination de la résistance. Cependant, cette résistance fragmentée <a href="https://www.usip.org/publications/2024/04/nine-things-know-about-myanmars-conflict-three-years">manque de leadership unifié</a> et de vision pour la Birmanie post-junte, ce qui limite sa capacité à renverser le régime. En effet, un rapport <a href="https://researchbriefings.files.parliament.uk/documents/CBP-10227/CBP-10227.pdf">de novembre 2024</a> indiquait que « ni le régime ni les principaux acteurs de l&rsquo;opposition ne semblent disposés à négocier sérieusement » et que la Birmanie connaîtra probablement « une instabilité persistante et un gouvernement affaibli, plus enclin à recourir à la violence ». Les analystes prévoient que la dernière tentative de la junte pour affaiblir la résistance et accroître sa légitimité – <a href="https://www.npr.org/2025/08/18/g-s1-83253/myanmar-to-hold-first-general-election-since-2021-coup-amid-ongoing-civil-war">des élections générales en décembre 2025</a> – risque d&rsquo;exacerber les tensions, de nombreuses voix de l&rsquo;opposition dénonçant déjà une mascarade.</strong></p>
<p><strong>La RPC : le troisième acteur de la guerre civile birmane</strong></p>
<p><strong>En tant que voisin septentrional de la Birmanie, la République populaire de Chine (RPC) a des intérêts économiques et géopolitiques dans le pays. De ce fait, elle est sans doute devenue l&rsquo;acteur prépondérant en Birmanie, ses actions déterminant largement le cours de la guerre civile. Bien que l&rsquo;opinion dominante soit que la RPC adopte une stratégie de diversion en soutenant à la fois la junte et la résistance, ses actions démontrent clairement sa préférence pour la junte. En réalité, les preuves souvent invoquées pour illustrer le soutien de la RPC à la résistance devraient plutôt être considérées comme des manœuvres opportunistes visant à servir ses propres intérêts économiques et stratégiques.</strong></p>
<p><strong><em>Intérêts de la RPC en Birmanie</em></strong></p>
<ol>
<li><strong>Intérêts économiques de la RPC</strong></li>
</ol>
<p><strong>Les intérêts économiques de la RPC en Birmanie sont motivés par l&rsquo;extraction des ressources et les infrastructures stratégiques.</strong></p>
<p><strong>La Birmanie joue un rôle clé dans la course à la suprématie des terres rares. Elle possède d&rsquo;importants gisements de <a href="https://www.nytimes.com/2025/07/11/world/asia/rare-earths-boom-myanmar.html">terbium et de dysprosium</a> , deux éléments qui entrent dans la composition de capteurs, de semi-conducteurs et de réacteurs nucléaires, et qui ont de nombreuses applications à double usage. Ces gisements représentent une part significative de la production mondiale de terres rares. En 2023, la Birmanie a produit <a href="https://www.cnbc.com/2025/06/24/chinas-rare-earth-dominance-myanmar-plays-a-critical-role-.html">11 %</a> de l&rsquo;approvisionnement mondial en terres rares, la plaçant à égalité avec les États-Unis (11 %) et juste derrière la Chine (68 %).</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-5158" src="https://aics-sr.com/wp-content/uploads/2026/03/bir2.jpg" alt="" width="379" height="407" /></p>
<p><strong>Source : Hannah Beech, « Ce qu’il faut savoir sur la ruée vers les terres rares en Birmanie déchirée par la guerre », New York Times, 11 juillet 2025, <a href="https://www.nytimes.com/2025/07/11/world/asia/rare-earths-boom-myanmar.html">https://www.nytimes.com/2025/07/11/world/asia/rare-earths-boom-Burma.html.</a></strong></p>
<p><strong>La production de terres rares birmanes est intrinsèquement liée à la Chine. Les mines de terres rares de Birmanie sont concentrées dans les régions Kachin et Shan, <a href="https://experience.arcgis.com/experience/67bd84ef16234c1ea2489c9d71a47cab">au nord du pays, le long de sa frontière avec la Chine. On </a><a href="https://globalwitness.org/en/campaigns/transition-minerals/myanmars-poisoned-mountains/">estime</a> que 30 % de la main-d&rsquo;œuvre de ces mines clandestines est chinoise. Ces citoyens chinois effectuent les travaux miniers les plus qualifiés, et la grande majorité de la production est exportée vers des entreprises d&rsquo;État chinoises, telles que le China Rare Earth Group. De ce fait, la Birmanie aurait représenté <a href="https://www.cnbc.com/2025/06/24/chinas-rare-earth-dominance-myanmar-plays-a-critical-role-.html">57 %</a> des importations chinoises de terres rares en 2024.</strong></p>
<p><strong>Les intérêts de la République populaire de Chine (RPC) en matière d&rsquo;infrastructures en Birmanie s&rsquo;articulent autour des nombreux projets de l&rsquo;initiative « la Ceinture et la Route » (BRI) au sein du <a href="https://www.tearline.mil/printable/china-investments-in-myanmar">corridor économique Chine-Myanmar</a> (CMEC). Le CMEC comprend une série de ports en eau profonde, d&rsquo;infrastructures de transport et d&rsquo;énergie, ainsi que de zones industrielles qui permettent à la RPC d&rsquo;accéder directement à l&rsquo;océan Indien. Ces projets sont réalisés par plusieurs entreprises d&rsquo;État chinoises, telles que la China Harbour Engineering Company, ce qui confère à la RPC un intérêt financier considérable dans l&rsquo;achèvement du CMEC. Outre les aspects financiers immédiats, le CMEC a un impact économique stratégique pour la RPC. Une fois achevés, ces projets lui permettront de contourner le détroit de Malacca, voie maritime majeure de la mer de Chine méridionale qui constituerait un <a href="https://intpolicydigest.org/the-platform/the-strait-of-malacca-china-s-lifeline-and-potential-doom/">point de blocage</a> pour son économie en cas de conflit. Par conséquent, la volonté de la RPC de nouer des relations avec les deux camps du conflit doit être perçue comme une tentative de garantir la poursuite des projets du CMEC dans les territoires birmans contrôlés par la junte, la résistance ou faisant l&rsquo;objet de litiges. </strong></p>
<ol>
<li><strong>Assurer la domination régionale</strong></li>
</ol>
<p><strong>Le deuxième objectif majeur de la RPC en Birmanie est de garantir le maintien de sa domination et de son contrôle sur les États de sa périphérie. Cela inclut le contrôle des acteurs étatiques et non étatiques.</strong></p>
<p><strong>Du point de vue des acteurs étatiques, la République populaire de Chine a intérêt à limiter l&rsquo;influence des <a href="https://www.genocidewatch.com/single-post/china-s-double-game-in-myanmar">pays occidentaux</a> dans la région. En Birmanie, la résistance s&rsquo;est alliée, de manière informelle, à plusieurs nations occidentales. Au nom du soutien aux démocraties, les États-Unis ont apporté leur <a href="https://www.voanews.com/a/myanmar-resistance-asks-us-for-over-500-million-in-nonlethal-humanitarian-aid/7182891.html">soutien</a> à la résistance par une aide non létale, une assistance humanitaire et des pressions politiques et diplomatiques contre la junte, notamment par l&rsquo;imposition de <a href="https://2021-2025.state.gov/burma-sanctions/">sanctions</a> contre elle et ses alliés entre 2021 et 2024. De même, le Royaume-Uni, l&rsquo;Union européenne et le Canada ont tous imposé <a href="https://www.gov.uk/government/news/uk-eu-and-canada-impose-new-sanctions-targeting-myanmar-military-regime-and-its-associates">des sanctions</a> au régime birman en 2023 et 2024. La République populaire de Chine est incitée à voir la junte consolider son pouvoir afin de contrer un régime pro-occidental à sa frontière.</strong></p>
<p><strong>Cette volonté de contrer l&rsquo;influence occidentale en Birmanie s&rsquo;est manifestée en mars 2025, lorsque la République populaire de Chine a lancé une campagne d&rsquo;influence suite au séisme dévastateur qui a frappé le pays. La Chine a envoyé <a href="https://www.pbs.org/newshour/show/after-devastating-earthquake-in-myanmar-china-filling-vacuum-left-by-usaids-absence">une aide humanitaire</a> considérable , accompagnée de nombreuses vidéos montrant des secouristes chinois fouillant les décombres. Cette initiative a coïncidé avec une baisse relative de l&rsquo;aide internationale américaine – malgré la promesse des États-Unis de verser <a href="https://abcnews.go.com/Politics/us-pledges-2-million-myanmar-quake-china-filled/story?id=120341098">2 millions de dollars</a> d&rsquo;aide d&rsquo;urgence – la Chine profitant de cette situation pour rallier la population birmane à sa cause.</strong></p>
<p><strong>Outre les acteurs étatiques, la République populaire de Chine (RPC) a également intérêt à limiter l&rsquo;influence des organisations criminelles transnationales (OCT) opérant actuellement en Birmanie. Dans le contexte de l&rsquo;instabilité liée à la guerre civile, la Birmanie est devenue un <a href="https://www.cfr.org/in-brief/how-myanmar-became-global-center-cyber-scams">foyer</a> d&rsquo;escroqueries gérées par les OCT, dont beaucoup sont <a href="https://www.bbc.com/news/articles/c0jdn4yjze6o">affiliées</a> à des organisations criminelles chinoises. Ces centres d&rsquo;escroquerie font transiter des milliers de victimes à travers l&rsquo;Asie, y compris des citoyens chinois. De ce fait, ces centres illustrent les limites du contrôle exercé par la RPC sur ses propres citoyens, et l&rsquo;État chinois a intérêt à les démanteler. Cet intérêt s&rsquo;est <a href="https://www.stimson.org/2025/cyber-scam-centers-a-growing-flashpoint-in-china-myanmar-relations/">accentué</a> en janvier 2025, lorsque l&rsquo;enlèvement d&rsquo;un acteur chinois de premier plan a exacerbé la pression publique en faveur d&rsquo;une intervention de l&rsquo;État, sous l&rsquo;impulsion d&rsquo;une mobilisation massive des internautes sur les réseaux sociaux.</strong></p>
<p><strong><em>Le faux double jeu de la RPC</em></strong></p>
<p><strong><a href="https://www.voanews.com/a/china-seen-playing-both-sides-in-post-coup-myanmar-/6232578.html">Les experts</a> en défense qui analysent le conflit présentent souvent la RPC comme menant un <a href="https://www.foreignaffairs.com/china/chinas-double-game-myanmar">double jeu</a> au Myanmar, en <a href="https://www.irrawaddy.com/news/myanmar-china-watch/beijing-preaches-noninterference-while-playing-both-sides-in-myanmars-war.html">soutenant</a> à la fois la junte et la résistance. S&rsquo;appuyant sur des engagements diplomatiques et un soutien militaire, les analystes affirment que la RPC <a href="https://foreignpolicy.com/2021/09/10/china-myanmar-coup-national-league-for-democracy/">joue</a> sur les deux tableaux au Myanmar afin de pouvoir maintenir des relations avec le camp qui sortira vainqueur du conflit, ou qu&rsquo;elle attise le conflit pour conserver sa <a href="https://www.foreignaffairs.com/china/chinas-double-game-myanmar">domination stratégique</a> sur le pays.</strong></p>
<p><strong>Cependant, une analyse plus approfondie du soutien apporté par la RPC aboutit à une conclusion différente : loin d’adopter une stratégie prudente en Birmanie, la RPC a œuvré sans relâche pour aider la junte à consolider son pouvoir. Si elle a toléré une coopération tacite avec la résistance à des fins économiques, elle a néanmoins pris des mesures décisives pour soutenir structurellement la consolidation du pouvoir par la junte. La faveur accordée par Pékin est illustrée par les différences de soutien entre les deux groupes.</strong></p>
<p><strong>Bien qu&rsquo;initialement prudente dans son soutien au régime, de <a href="https://www.stimson.org/2025/major-events-in-china-myanmar-relations/">nombreux</a> rapports montrent que la République populaire de Chine (RPC) a apporté un soutien <a href="https://www.bbc.com/news/articles/c5yr8exg1gko">diplomatique</a> et <a href="https://www.stimson.org/2025/too-little-too-late-china-steps-up-military-aid-to-myanmars-junta/">militaire</a> considérable à la junte depuis le coup d&rsquo;État. Ce soutien a systématiquement placé la junte en position de force face à la résistance. Par exemple, la RPC a effectué d&rsquo;importantes ventes d&rsquo;armes à la junte tout en refusant toute aide militaire à la résistance. Le <a href="https://www.ohchr.org/sites/default/files/documents/countries/myanmar/crp-sr-myanmar-2023-05-17.pdf">Haut-Commissariat des Nations Unies aux droits de l&rsquo;homme</a> a constaté qu&rsquo;au moins 41 entreprises chinoises ont fourni pour environ 267 millions de dollars d&rsquo;armements entre le coup d&rsquo;État de 2021 et mai 2023. De plus, la RPC a <a href="https://www.stimson.org/2025/too-little-too-late-china-steps-up-military-aid-to-myanmars-junta/">fourni</a> deux lots d&rsquo;avions FTC-2000G, <a href="https://www.dw.com/en/chinese-firm-helps-supply-myanmar-junta-with-bombs-report/a-73310094">des bombes aériennes</a> de fabrication chinoise et un certain nombre de drones, permettant à la junte d&rsquo;effectuer des missions de reconnaissance et de mener en moyenne 250 attaques aériennes par mois en 2024. Parallèlement à la vente de drones par des entreprises chinoises à la junte, la RPC a également adopté, en décembre 2024, une <a href="https://www.globaltimes.cn/page/202411/1323176.shtml">réglementation sur le contrôle des exportations</a> interdisant les exportations de drones vers les mouvements de résistance, empêchant ainsi la résistance d&rsquo;accéder à ces mêmes armements. Plus récemment, la RPC a manœuvré pour renforcer la légitimité de la junte grâce aux élections de décembre 2025. En effet, la RPC a non seulement <a href="https://www.irrawaddy.com/opinion/analysis/chinas-playbook-beijings-three-goal-election-blueprint-for-myanmar.html">fait pression</a> sur la junte pour qu&rsquo;elle organise ces élections – les premières dans le pays depuis le coup d&rsquo;État de 2021 – mais a également <a href="https://www.reuters.com/world/asia-pacific/china-promises-aid-elections-myanmar-junta-run-media-says-2024-08-15/">promis</a> un soutien technique et financier pour leur tenue.</strong></p>
<p><strong>Comparativement à ce soutien indéfectible, les interactions de la RPC avec la résistance se limitent à une coopération visant à servir les objectifs immédiats de la RPC tout en assurant la victoire de la junte. Par exemple, les partisans d&rsquo;une stratégie de diversion de la RPC soulignent souvent sa coopération constante avec la résistance pour l&rsquo;exploitation <a href="https://globalwitness.org/en/campaigns/transition-minerals/myanmars-poisoned-mountains/">des mines de terres rares</a> et le démantèlement <a href="https://www.globaltimes.cn/page/202401/1306461.shtml">des réseaux d&rsquo;escroquerie</a> en Birmanie occupée. Cependant, ce soutien s&rsquo;accompagne d&rsquo;actions manifestes de la RPC contre la résistance. Ainsi, suite à la prise de la ville de Lashio par la résistance en 2024, la RPC aurait <a href="https://www.rfa.org/english/myanmar/2024/11/18/myanmar-mndaa-leader-china-yunnan/">capturé</a> Peng Daxun, chef de l&rsquo;Armée de l&rsquo;Alliance démocratique nationale birmane (MNDAA), afin de contraindre la résistance à un cessez-le-feu. De plus, la RPC a <a href="https://eng.mizzima.com/2024/12/15/17370">contrôlé l&rsquo;ouverture</a> et <a href="https://www.rfa.org/english/myanmar/2024/10/24/myanmar-china-closes-border/">la fermeture</a> des points de passage commerciaux entre la Birmanie occupée et la RPC pour faire pression sur la résistance et l&rsquo;obliger à respecter les cessez-le-feu. Même lorsque ces points de passage sont ouverts, la RPC a notamment <a href="https://www.irrawaddy.com/opinion/analysis/beyond-the-checkpoint-myanmar-ethnic-alliances-rise-as-border-governors.html">bloqué</a> l&rsquo;exportation de toute fourniture militaire afin d&rsquo;affaiblir la résistance. De ce fait, l’engagement de la RPC auprès de la résistance relève de décisions pragmatiques visant à préserver ses intérêts économiques et géopolitiques tout en veillant à ce que le mouvement reste suffisamment faible pour être pris en tenaille par la junte.</strong></p>
<p><strong>L&rsquo;erreur exploitable de la RPC</strong></p>
<p><strong>L&rsquo;implication de la RPC en Birmanie a un coût. Sur le plan financier, la RPC a investi <a href="https://www.tearline.mil/public_page/china-investments-in-myanmar">des milliards dans les projets de CMEC et diverses participations dans le pays : après le coup d&rsquo;État, elle était le premier </a><a href="https://ispmyanmar.com/china-accounts-for-more-than-73-percent-of-foreign-investment-data-matters-no-4/">investisseur</a> étranger direct (IDE) en Birmanie. Toutefois, ces estimations ne prennent pas en compte le coût du soutien militaire ni celui des entreprises d&rsquo;État chinoises opérant en Birmanie.</strong></p>
<p><strong>Au-delà des dépenses somptuaires, la RPC a subi un coût politique considérable en Birmanie. Son implication a exacerbé le sentiment antichinois dans le pays. Bien que la Birmanie ait <a href="https://jamestown.org/program/chinas-collaboration-with-the-myanmar-junta-a-case-of-strategic-hedging/">toujours</a> nourri une méfiance envers la RPC en raison de son intervention, ce sentiment <a href="https://ipdefenseforum.com/2025/01/most-myanmar-citizens-distrust-chinese-communist-partys-motivations-in-their-war-torn-nation-experts-say/">s&rsquo;est intensifié</a> après le coup d&rsquo;État de la junte, l&rsquo;opinion publique birmane associant alors la RPC à la junte. Quelques jours seulement après le coup d&rsquo;État, des manifestants se sont rassemblés devant l&rsquo;ambassade de Chine à Yangon, brandissant <a href="https://timesofindia.indiatimes.com/world/south-asia/shame-on-you-china-protest-outside-chinese-embassy-in-yangon-against-beijings-support-to-military-rule/articleshow/80910637.cms">des pancartes</a> où l&rsquo;on pouvait lire : « La dictature militaire birmane est une création chinoise. » Ces manifestations ont dégénéré en attaques contre des usines, des infrastructures et des citoyens chinois travaillant dans le pays, attaques qui se sont poursuivies en <a href="https://ipdefenseforum.com/2025/01/most-myanmar-citizens-distrust-chinese-communist-partys-motivations-in-their-war-torn-nation-experts-say/">2025,</a> parallèlement à une montée <a href="https://www.irrawaddy.com/opinion/guest-column/social-media-and-street-protests-myanmars-pushback-against-chinese-influence.html">des discours en ligne</a> hostiles aux intérêts et aux citoyens birmans. Outre le soutien apporté par la RPC à la junte, le mépris public s&rsquo;est accru face aux conséquences environnementales néfastes des <a href="https://www.stimson.org/2015/illegal-logging-myanmar-and-chinas-complicity/">entreprises</a> et <a href="https://www.sciencedirect.com/science/article/pii/S0305750X24000366">des mines</a> de terres rares chinoises .</strong></p>
<p><strong>Ces coûts peuvent être exploités par le gouvernement américain. Premièrement, ce dernier pourrait s&rsquo;efforcer de nuire à la réputation de la République populaire de Chine (RPC) en raison de ses actions en Birmanie. En médiatisant les effets néfastes des investissements chinois – tels que les impacts environnementaux et sanitaires des mines de terres rares – les États-Unis pourraient attiser le sentiment anti-RPC en Birmanie. De même, les États-Unis pourraient s&#8217;emploier à nuire à la réputation de la RPC en lui reprochant de « jouer sur les deux tableaux » dans ce conflit, au profit de la junte. Étant donné que la résistance contrôle toujours des voies commerciales essentielles pour les exportations de terres rares dans le nord du pays, elle pourrait décider d&rsquo;interrompre ces exportations en réaction au favoritisme de plus en plus flagrant de la RPC envers la junte.</strong></p>
<p><strong>De plus, les États-Unis pourraient proposer des récits alternatifs à la version chinoise en Birmanie. De <a href="https://www.reuters.com/business/environment/doctors-dogs-dollars-who-is-giving-aid-myanmar-after-earthquake-2025-03-31/">nombreux</a> pays et les <a href="https://unsdg.un.org/latest/stories/myanmar-earthquake-un-scales-aid-efforts-one-month">Nations Unies</a> ont envoyé de l&rsquo;aide ou des équipes de secours suite au séisme de mars 2025. Cependant, la Chine a réussi à se présenter comme le principal fournisseur d&rsquo;aide, car les autres pays n&rsquo;ont pas cherché à mettre en avant leur contribution, lui permettant ainsi de contrôler le discours. Par conséquent, les États-Unis pourraient collaborer avec leurs alliés et partenaires pour amplifier l&rsquo;aide, les échanges commerciaux et les efforts diplomatiques déjà déployés dans le pays afin d&#8217;empêcher la Chine de contrôler l&rsquo;espace médiatique. Cela permettrait non seulement à l&rsquo;opinion publique birmane de mieux comprendre la vérité, mais contraindrait également la Chine à consacrer des ressources supplémentaires pour contrer ce message.</strong></p>
<p><strong>Augmenter le coût en termes de réputation pour la RPC et contester son hégémonie narrative pourrait procurer plusieurs avantages stratégiques aux États-Unis, car ces axes d&rsquo;effort constituent un moyen peu coûteux d&rsquo;imposer des coûts relativement élevés à la RPC. En contraignant la RPC à consacrer des ressources à atténuer les atteintes à ses intérêts économiques et géostratégiques clés à sa périphérie, nous pouvons réduire efficacement sa capacité à mener des actions offensives contre les intérêts américains dans la région. Outre les coûts imposés à la RPC, ces axes d&rsquo;effort sont également susceptibles d&rsquo;accroître la capacité des partenaires et des alliés à partager les responsabilités. Le renforcement des efforts déjà déployés par les partenaires en Birmanie permet aux acteurs régionaux de contrer activement l&rsquo;expansionnisme de la RPC. Cela facilite une redistribution des coûts et des risques associés à la lutte contre la RPC, passant d&rsquo;une charge unilatérale à une responsabilité partagée entre les alliés et les partenaires. De plus, le renforcement des capacités des partenaires et des alliés favorise un réseau décentralisé de résilience face aux influences étrangères néfastes, renforçant ainsi la région contre de nouvelles intrusions de la RPC. De ce fait, cette approche multilatérale renforce les intérêts des États-Unis en matière de lutte contre l&rsquo;influence croissante de la RPC, sans engendrer de coûts excessifs pour les États-Unis.</strong></p>
<p>L’article <a href="https://aics-sr.com/articles/augmenter-le-cout-pour-la-rpc-en-birmanie/">Augmenter le coût pour la RPC en Birmanie</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Barracuda-500 : Le missile Tomahawk « hyper-échelle »</title>
		<link>https://aics-sr.com/articles/barracuda-500-le-missile-tomahawk-hyper-echelle/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:28:24 +0000</pubDate>
				<category><![CDATA[Moments d'histoire]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5162</guid>

					<description><![CDATA[<p>Barracuda-500 : Le missile Tomahawk « hyper-échelle » 5 mars 2026 1.0 Introduction Le Barracuda-500 est un drone de combat (AAV) économique développé par Anduril Industries. Une fois sa production à grande échelle [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/barracuda-500-le-missile-tomahawk-hyper-echelle/">Barracuda-500 : Le missile Tomahawk « hyper-échelle »</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong> <img loading="lazy" decoding="async" class="alignnone wp-image-5068" src="https://aics-sr.com/wp-content/uploads/2026/02/m1.jpg" alt="" width="596" height="398" srcset="https://aics-sr.com/wp-content/uploads/2026/02/m1.jpg 596w, https://aics-sr.com/wp-content/uploads/2026/02/m1-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 596px, 100vw" /></strong></p>
<p><strong>Barracuda-500 : Le missile Tomahawk « hyper-échelle »</strong></p>
<ul>
<li><strong>5 mars 2026</strong></li>
</ul>
<p><strong>1.0 Introduction</strong></p>
<p><strong>Le Barracuda-500 est un drone de combat (AAV) économique développé par Anduril Industries. Une fois sa production à grande échelle optimisée, ce missile devrait coûter seulement 216 000 dollars l&rsquo;unité, un prix dérisoire comparé aux missiles Tomahawk et JASSM, ses concurrents les plus proches, dont le coût oscille entre 1,5 et 2 millions de dollars. Initialement, ce faible coût et cette grande flexibilité étaient l&rsquo;objectif d&rsquo;un projet de l&rsquo;armée de l&rsquo;air américaine visant à développer un prototype à bas coût. Cependant, ces mêmes atouts ont fait du Barracuda-500 une option intéressante pour renforcer la défense aérienne. Taïwan et la Pologne ont conclu des accords pour produire le missile sur leur territoire, tandis que les États-Unis pourraient grandement bénéficier de l&rsquo;utilisation de ces missiles économiques pour combler leur déficit de capacités anti-navires.</strong></p>
<p><strong>Développement 2.0</strong></p>
<p><strong>2.1 Le projet Enterprise Test Vehicle (ETV)</strong></p>
<p><strong>En juin 2024, la Direction de l&rsquo;armement de l&rsquo;Armée de l&rsquo;air (AFLCMC/EB) et l&rsquo;Unité d&rsquo;innovation de la défense (DIU) ont annoncé le projet de véhicule d&rsquo;essai d&rsquo;entreprise (ETV). Le programme ETV visait à sélectionner un avion d&rsquo;essai hautement modulaire, produit en série, pour l&rsquo;innovation en matière de modernisation des sous-systèmes, sans nécessiter de recertification pour les essais en vol. Les composants disponibles sur étagère étaient privilégiés par rapport aux matériaux rares et aux longs délais de livraison. La DIU exigeait une autonomie de 500 milles nautiques, une vitesse minimale de 100 nœuds et la démonstration d&rsquo;une version aéroportée.</strong></p>
<p><strong>Anduril Industries figurait parmi les quatre entreprises sélectionnées sur plus de 100 pour participer au programme, aux côtés d&rsquo;Integration Solutions for Systems, Inc., Leidos Dynetics et Zone 5 Technologies. Le premier drone Barracuda-500 a effectué avec succès ses essais en vol en septembre 2024, démontrant ainsi sa capacité de lancement depuis la surface, son autonomie de vol de 30 minutes, ainsi que son ciblage assisté par IA et son guidage terminal automatique vers une cible GPS. Anduril a officiellement annoncé la famille de missiles Barracuda en décembre 2024 et, dès avril 2025, l&rsquo;EB et la DIU ont intégré le Barracuda-500 au programme ETV afin de tester son adaptabilité aux <a href="https://ndia.dtic.mil/wp-content/uploads/2019/systems/Wed_22468_Rose.pdf">normes WOSA (Weapon Open System Architecture)</a> . Anduril affirme que le Barracuda, comparé à ses concurrents, peut être produit 50 % plus rapidement, avec 50 % de pièces en moins et nécessite 95 % d&rsquo;outillage en moins, sans toutefois le préciser.</strong></p>
<p><strong>[ <a href="https://www.diu.mil/latest/four-companies-selected-to-support-the-u-s-air-force-and-defense-innovation">source</a> ][ <a href="https://www.airandspaceforces.com/air-force-diu-enterprise-test-vehicle-weapon/">source</a> ][ <a href="https://www.anduril.com/news/anduril-unveils-barracuda">source</a> ][ <a href="https://www.anduril.com/news/barracuda-500-selected-to-move-forward-on-the-enterprise-test-vehicle-prototype-project">source</a> ]</strong></p>
<p><strong>2.2 Le rôle stratégique du Barracuda-500</strong></p>
<p><strong>Le Barracuda-500 est unique car il combine les caractéristiques d&rsquo;un missile de croisière et d&rsquo;une munition rôdeuse à faible coût. Des missiles de croisière comme le Tomahawk et le JASSM sont déjà présents dans l&rsquo;arsenal américain, mais leur prix unitaire oscille entre 1,5 et 2 millions de dollars, et leur réapprovisionnement prendrait au moins 20 mois selon les délais de production habituels. En particulier, le missile antinavire à longue portée AGM-158C (LRASM) de la famille JASSM, d&rsquo;un coût de 3 millions de dollars, est actuellement en pénurie : seuls 450 exemplaires sont disponibles dans l&rsquo;arsenal américain, contre 3 650 AGM-158 JASSM-ER. Le Centre d&rsquo;études stratégiques et internationales (CSIS) a prédit, dans 24 simulations de guerre d&rsquo;une invasion chinoise de Taïwan, un épuisement des stocks de LRASM en moins d&rsquo;une semaine de combat. De plus, certains analystes prévoient que les États-Unis seront à court de missiles JASSM quelques mois après un conflit, la demande de frappes de missiles de précision contre l&rsquo;État islamique dépassant l&rsquo;offre pendant des années.</strong></p>
<p><strong>Le Barracuda peut aisément compléter ces systèmes en tant que munition économique, utilisée lors d&rsquo;attaques d&rsquo;usure à grande échelle contre les défenses aériennes, ou comme drone jetable pour la surveillance et l&rsquo;appui au ciblage. Il ne remplace pas le Tomahawk et le JASSM – dont la portée et la capacité d&#8217;emport sont nettement supérieures, comme le compare la section 3.1 – mais constitue plutôt une nouvelle option stratégique pour les frappes anti-navires depuis des plateformes aéroportées.</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-5164" src="https://aics-sr.com/wp-content/uploads/2026/03/bara1-1200x800.jpg" alt="" width="453" height="302" /></p>
<p><strong>[ <a href="https://nationalinterest.org/blog/buzz/new-barracuda-missiles-game-changer-us-air-military-strategy-212956">source</a> ][ <a href="https://www.itssverona.it/barracuda-m-could-anduril-be-a-game-chnager-in-modern-warfare-and-defense-agility">source</a> ]</strong></p>
<p><strong>Le missile AGM-158C LRASM déployé sur le F-18E/F [ <a href="https://en.wikipedia.org/wiki/AGM-158C_LRASM#/media/File:A_LRASM_at_NAS_Patuxent_River_2015_Aug._12,_2015.jpg">source de l&rsquo;image</a> ]</strong></p>
<p><strong>Spécifications 3.0</strong></p>
<p><strong>La famille Barracuda comprend trois modèles : le Barracuda-500, le Barracuda-250 et le Barracuda-100. Le Barracuda-500 est le plus imposant, tandis que le Barracuda-250 est une version plus compacte conçue pour être installée dans les soutes à bombes internes. Le Barracuda-100 présente un profil similaire à celui des missiles AGM-114 Hellfire et AGM-179 JAGM ; plus lent, il offre cependant une charge utile supérieure et une portée plus importante.</strong></p>
<p><strong>3.1 Aperçu technique</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-5165" src="https://aics-sr.com/wp-content/uploads/2026/03/bara2-1200x675.jpg" alt="" width="1200" height="675" srcset="https://aics-sr.com/wp-content/uploads/2026/03/bara2-980x551.jpg 980w, https://aics-sr.com/wp-content/uploads/2026/03/bara2-480x270.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" /></p>
<p><strong>[ <a href="https://www.anduril.com/news/barracuda-500-selected-to-move-forward-on-the-enterprise-test-vehicle-prototype-project">source de l&rsquo;image</a> ]</strong></p>
<p><strong>Charge utile:</strong></p>
<p><strong>Le Barracuda-500 a une charge utile de 45 kg, soit environ un dixième de celle du Tomahawk et du JASSM. Les Barracuda-250 et Barracuda-100 ont quant à eux une charge utile de 16 kg.</strong></p>
<p><strong>Gamme:</strong></p>
<p><strong>Selon Anduril, les missiles Barracuda-500 auraient une portée de plus de 500 milles nautiques (926 km) et une autonomie de vol de plus de deux heures. Ces performances sont comparables à celles du JASSM-ER (variante à portée étendue), tandis que le Tomahawk et le JASSM-XR (variante à portée extrême) ont une portée d&rsquo;environ 1 000 à 1 500 milles (1 800 à 2 500 km). Le Barracuda-100, aéroporté, a une portée de 222 km depuis les airs, et le Barracuda-250, une portée de 370 km depuis les airs, ou de 277 km depuis le sol.</strong></p>
<p><strong>Vitesse:</strong></p>
<p><strong>Jusqu&rsquo;à 925 km/h ou Mach 0,75, avec des manœuvres jusqu&rsquo;à 5 g. C&rsquo;est approximativement la même vitesse que le Tomahawk et le JASSM, grâce au système de propulsion à turboréacteur utilisé sur les trois missiles.</strong></p>
<p><strong>Système de guidage et précision :</strong></p>
<p><strong>Peu de détails ont été divulgués, mais il est probable que le missile soit équipé d&rsquo;un système de navigation GPS et inertielle standard. La suite logicielle « Lattice » d&rsquo;Anduril configurera vraisemblablement le missile via les logiciels « Command and Control » et « Mission Autonomy ». « Command and Control » offre aux opérateurs des analyses basées sur l&rsquo;IA pour optimiser la prise de décision, tandis que « Mission Autonomy » permet aux utilisateurs de modéliser des situations et de programmer des comportements autonomes en fonction des niveaux de risque souhaités.</strong></p>
<p><strong>Plateformes :</strong></p>
<p><strong>Barracuda-500 : Monté sur les points d’emport externes de divers avions de chasse, notamment les F-15E, F-16 et F-18E/F, ou largué par la queue des avions cargo C-17 et C-130 sur palette (programme Rapid Dragon). Une version à lancement terrestre est prévue par le NCSIST.</strong></p>
<p><strong>Barracuda-250 : Monté dans la soute interne des F-35A/B/C et des bombardiers, sur les points d’emport externes des chasseurs, ou lancé depuis la surface à partir des lance-roquettes multiples M270, M142 HIMARS et GMARS. Compatible avec les tubes de lancement communs (CLT).</strong></p>
<p><strong>Barracuda-100 : Monté sur les rails héliportés des AH-64 et AH-1Z, lancé par la queue du C-130 ou lancé au sol.</strong></p>
<p><strong>[ <a href="https://www.janes.com/osint-insights/defence-news/air/tadte-2025-taiwan-seeks-ground-launched-variant-of-barracuda-missile">source</a> ][ <a href="https://www.calibredefence.co.uk/andurils-barracuda-500-picked-for-enterprise-test-vehicle/">source</a> ][ <a href="https://www.itssverona.it/barracuda-m-could-anduril-be-a-game-chnager-in-modern-warfare-and-defense-agility">source</a> ][ <a href="https://en.defence-ua.com/weapon_and_tech/taiwans_barracuda_500_900_km_cruise_missile_you_can_assemble_with_just_screwdriver-15920.html">source</a> ][ <a href="https://www.anduril.com/lattice/command-and-control">source</a> ][ <a href="https://www.anduril.com/lattice/mission-autonomy">source</a> ]</strong></p>
<p><strong>4.0 Opérateurs et cas d&rsquo;utilisation futurs</strong></p>
<p><strong>4.1 Taïwan</strong></p>
<p><strong>En septembre 2025, l&rsquo;Institut national des sciences et technologies Chung-Shan (NCSIST) a dévoilé une variante du Barracuda-500 lors du Salon des technologies aérospatiales et de défense de Taipei. Le président du NCSIST, Li Shih-chiang, a annoncé la mise en place d&rsquo;une chaîne d&rsquo;approvisionnement basée à Taïwan et ambitionne d&rsquo;atteindre une production en série en 18 mois. Le coût unitaire du missile devrait être inférieur à 216 000 dollars taïwanais (environ 6,5 millions de dollars taïwanais), conformément à l&rsquo;augmentation des dépenses de défense, qui devraient atteindre 3,3 % du PIB en 2026 pour atteindre l&rsquo;objectif de 5 % d&rsquo;ici 2030. </strong></p>
<p><strong>Bien que des restrictions s&rsquo;appliquent aux transferts de technologies américains, notamment au développement taïwanais de missiles balistiques d&rsquo;une portée supérieure à 300 km, le projet de produire l&rsquo;intégralité du missile localement pourrait être perçu comme une tentative de maintenir l&rsquo;ambiguïté stratégique des États-Unis vis-à-vis de Taïwan. Les dernières informations, datant de septembre 2025, font état des projets du NCSIST concernant une variante terrestre, actuellement en discussion avec Anduril.</strong></p>
<p><strong>[ <a href="https://www.janes.com/osint-insights/defence-news/air/tadte-2025-taiwan-seeks-ground-launched-variant-of-barracuda-missile">source</a> ][ <a href="https://www.reuters.com/business/aerospace-defense/taiwan-shows-off-first-missile-be-jointly-manufactured-with-us-arms-maker-2025-09-17/">source</a> ][ <a href="https://asiatimes.com/2025/09/barracuda-500-us-taiwan-co-produced-missile-built-to-bite-china/">source</a> ]</strong></p>
<p><strong>4.2 Pologne</strong></p>
<p><strong>La fabrication de missiles Barracuda-500M pour les forces armées polonaises est prévue conformément à un accord conclu le 27 octobre 2025 entre Anduril et Polska Grupa Zbrojeniowa (PGZ). Cependant, le transfert de technologie doit encore être approuvé par le gouvernement américain.</strong></p>
<p><strong>[ <a href="https://www.janes.com/osint-insights/defence-news/weapons/pgz-says-technical-specifications-of-polish-produced-barracuda-500m-yet-to-be-determined">source</a> ]</strong></p>
<p><strong>5.0 Conclusion</strong></p>
<p><strong>Anduril révolutionne l&rsquo;industrie de la défense en proposant une technologie hautement évolutive et adaptable, complémentaire aux systèmes et stratégies éprouvés de l&rsquo;armée américaine. Le Barracuda-500 illustre parfaitement cette nouvelle tendance, privilégiant les systèmes à faible coût et à déploiement rapide aux systèmes onéreux et à long délai de livraison. Cette approche permet non seulement d&rsquo;obtenir une supériorité par attrition, mais aussi de faciliter l&rsquo;adoption et l&rsquo;adaptation rapides de ces systèmes par les autres pays de l&rsquo;OTAN à leurs besoins de défense : «<a href="https://www.anduril.com/news/anduril-unveils-barracuda"> reconstruire l&rsquo;arsenal démocratique américain</a> ».</strong></p>
<p>L’article <a href="https://aics-sr.com/articles/barracuda-500-le-missile-tomahawk-hyper-echelle/">Barracuda-500 : Le missile Tomahawk « hyper-échelle »</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Création aux Armées d’un nouveau système de consultation de fichiers nominatifs</title>
		<link>https://aics-sr.com/articles/creation-aux-armees-dun-nouveau-systeme-de-consultation-de-fichiers-nominatifs/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:26:10 +0000</pubDate>
				<category><![CDATA[Moments d'histoire]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5171</guid>

					<description><![CDATA[<p>&#160; Création aux Armées d’un nouveau système de consultation de fichiers nominatifs Nouveau fichier secret défense pour la DGSI &#160; Un nouveau système de consultation automatique de plusieurs fichiers nominatifs [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/creation-aux-armees-dun-nouveau-systeme-de-consultation-de-fichiers-nominatifs/">Création aux Armées d’un nouveau système de consultation de fichiers nominatifs</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p><strong>Création aux Armées d’un nouveau système de consultation de fichiers nominatifs</strong></p>
<p><strong>Nouveau fichier secret défense pour la DGSI</strong></p>
<p>&nbsp;</p>
<p><strong><em>Un nouveau système de consultation automatique de plusieurs fichiers nominatifs va être mis en œuvre au sein du ministère des Armées.</em></strong></p>
<p><strong>Un<a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000053568327"> décret</a> du 24 février 2026, publié ce mercredi au <em>Journal officiel (JO),</em> crée un système centralisé de mise en relation de plusieurs fichiers nominatifs, dans le cadre des enquêtes administratives sur les personnels civils et militaires. La Direction du renseignement et de la sécurité de la Défense (DRSD) se voit chargée de la gestion de ce système baptisé « Automatisation de la consultation centralisée de renseignements et de données du ministère de la Défense » (ACCReD-Mindef). Ce système constitue le pendant du système ACCReD mis en œuvre par le ministère de l’Intérieur depuis 2017.</strong></p>
<p><strong>Accès facilité à plusieurs fichiers</strong></p>
<p><strong>Il permettra à la DRSD de mettre en relation plusieurs fichiers pour vérifier si une personne destinée à travailler au ministère des Armées ou à y accéder temporairement, y figure. Le décret cite notamment le fichier de Traitement d’antécédents judiciaires (TAJ) et le Fichier des personnes recherchées (FPR). Sont cités également le Fichier de traitement des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT), ou le fichier Centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux (Cristina) de la DGSI.</strong></p>
<p><strong><em>« Dans la limite du besoin d’en connaitre »</em></strong></p>
<p><strong>Le décret fixe par ailleurs les catégories de données personnelles qui peuvent figurer dans ce traitement automatisé. Elles pourront s’y trouver pendant cinq ans maximum. Le texte détermine aussi les personnels autorisés à y accéder <em>« à raison de leurs attributions et dans la limite du besoin d’en connaitre »</em>. Il y aura donc les agents de la DRSD, « <em>individuellement désignés et spécialement habilités par le directeur du renseignement et de la sécurité de la Défense ».</em></strong></p>
<p><strong>Pourront également accéder à ACCReD-Mindef, les cinq gendarmeries spécialisées (<a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006071307&amp;idArticle=LEGIARTI000019838096&amp;dateTexte=&amp;categorieLien=cid">article R. 3225-5 du code de la défense</a>). Il s’agit de la Gendarmerie maritime (GMar), de la Gendarmerie de l’Air et de l’espace (GAE), de la Gendarmerie des transports aériens (GTA), de la Gendarmerie de l’Armement (GArm) et de la Gendarmerie de la sécurité des armements nucléaires (GSAN). Là encore, les personnels concernés devront se voir « <em>individuellement désignés et spécialement habilités par le directeur général de la Gendarmerie nationale ».</em></strong></p>
<p><strong>L’avis de la Cnil</strong></p>
<p><strong>Le JORF de ce mercredi publie également la <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000053569607">délibération</a> de la Commission nationale informatique et libertés (Cnil). Elle demande de <em>« réactualiser régulièrement les mesures de sécurité encadrant le traitement »</em>.</strong></p>
<p><strong>Nouveau fichier secret défense pour la DGSI</strong></p>
<p><strong><em>Deux décrets, parus ce mercredi au Journal officiel, mettent en place un nouveau fichier de la Direction générale de la sécurité intérieure (DGSI) de « police administrative contribuant à la prévention des atteintes aux intérêts fondamentaux de la Nation » (FiMPA), Le premier décret classe ce fichier secret défense. Il « dispense l&rsquo;acte autorisant le traitement FiMPA de […]</em></strong></p>
<p><strong>Deux décrets, parus ce mercredi au<em> Journal officiel,</em> mettent en place un nouveau fichier de la Direction générale de la sécurité intérieure (DGSI) de « <em>police administrative contribuant à la prévention des atteintes aux intérêts fondamentaux de la Nation</em><em>« </em> (FiMPA),</strong></p>
<p><strong>Le premier <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000049516155">décret </a>classe ce fichier secret défense. Il <em>« dispense l&rsquo;acte autorisant le traitement FiMPA de publication et prévoit que ce traitement ne peut faire l&rsquo;objet d&rsquo;un contrôle sur pièce et sur place de la Commission nationale de l&rsquo;informatique et des libertés (Cnil)</em>« .</strong></p>
<p><strong>Le second<a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT0000495161"> décret </a>, en Conseil d&rsquo;Etat du 6 mai 2024, crée ce fichier de données à caractère personnel (FiMPA) mais ne publie pas son contenu.</strong></p>
<p><strong>Comme d&rsquo;habitude, la Commission nationale de l&rsquo;informatique et des libertés (CNIL) s&rsquo;est contentée d&rsquo;un <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000049517257">avis </a>laconique : « <em>Favorable avec réserve ».</em></strong></p>
<p><strong>Une quinzaine de ces fichiers secrets intéressant la sûreté de l&rsquo;Etat, la défense ou la sécurité publique, comme les fichiers Cristina (DGSI), DOREMI (DRM), TREX (DGSE) ou FSPRT (Uclat)</strong></p>
<p>L’article <a href="https://aics-sr.com/articles/creation-aux-armees-dun-nouveau-systeme-de-consultation-de-fichiers-nominatifs/">Création aux Armées d’un nouveau système de consultation de fichiers nominatifs</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Créer des théories du complot : ce que les guerriers de l’information doivent savoir</title>
		<link>https://aics-sr.com/articles/creer-des-theories-du-complot-ce-que-les-guerriers-de-linformation-doivent-savoir/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:25:14 +0000</pubDate>
				<category><![CDATA[Moments d'histoire]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5174</guid>

					<description><![CDATA[<p>Créer des théories du complot : ce que les guerriers de l’information doivent savoir &#160; 24/02/2026 à 06h00 Les théories du complot jouent un rôle croissant dans les conflits modernes en [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/creer-des-theories-du-complot-ce-que-les-guerriers-de-linformation-doivent-savoir/">Créer des théories du complot : ce que les guerriers de l’information doivent savoir</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong> <img loading="lazy" decoding="async" class="alignnone size-full wp-image-5000" src="https://aics-sr.com/wp-content/uploads/2026/01/r1.jpg" alt="" width="493" height="329" srcset="https://aics-sr.com/wp-content/uploads/2026/01/r1.jpg 493w, https://aics-sr.com/wp-content/uploads/2026/01/r1-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 493px, 100vw" /></strong></p>
<p><strong>Créer des théories du complot : ce que les guerriers de l’information doivent savoir</strong></p>
<p>&nbsp;</p>
<p><strong>24/02/2026 à 06h00</strong></p>
<p><strong>Les théories du complot jouent un rôle croissant dans les conflits modernes en influençant la manière dont les publics perçoivent la menace, la confiance et l&rsquo;autorité avant même que l&rsquo;action ne soit manifeste. Cet essai examine les théories du complot comme des environnements cognitifs plutôt que comme de simples recueils de fausses allégations. S&rsquo;appuyant sur le modèle de la menace existentielle et un modèle politico-psychologique de la formation des croyances conspirationnistes, il explique comment ces croyances se développent, pourquoi les contre-discours échouent souvent et quels risques stratégiques les récits conspirationnistes instrumentalisés font peser sur les acteurs de la guerre de l&rsquo;information. </strong></p>
<p><strong>Introduction </strong></p>
<p><strong>Durant la guerre d&rsquo;indépendance algérienne, les forces de contre-insurrection françaises ont exploité une vulnérabilité psychologique au sein du Front de libération nationale (FLN) en propageant une théorie du complot. Par le biais d&rsquo;une opération de désinformation baptisée «  <a href="https://www.routledge.com/rsc/downloads/France_and_the_Algerian_War_Strategy,_Operations_and_Diplomacy.pdf"><em>La Bleuite »</em> ,</a> les Français ont instillé la peur de la trahison et accru le sentiment de risque parmi les révolutionnaires algériens. Selon cette théorie, les services de renseignement français avaient infiltré profondément le FLN. La suspicion s&rsquo;est répandue dans les rangs, provoquant parfois l&rsquo;effondrement de la confiance et de la cohésion. La menace perçue était existentielle. Si des traîtres étaient partout, l&rsquo;identité et l&rsquo;autorité morale du mouvement étaient menacées. Cela <a href="https://www.cambridge.org/core/books/abs/insurgencies-and-counterinsurgencies/national-liberation-algerian-style/983587D1E3A7B180186713F820F40FED">a entraîné</a> une purge des rangs afin d&rsquo;éliminer les traîtres. De nombreux révolutionnaires, pourtant loyaux, ont été persécutés et assassinés. Cette stratégie a affaibli le FLN plus efficacement qu&rsquo;une action militaire directe. Elle a réussi car elle <a href="https://apps.dtic.mil/sti/tr/pdf/ADA519288.pdf">a exploité</a> les peurs existantes, transformé l&rsquo;incertitude en intention hostile et imposé un coût social et opérationnel à la scepticisme.  </strong></p>
<p><strong>Pour les spécialistes de la guerre de l&rsquo;information, la leçon est claire : les théories du complot peuvent être instrumentalisées comme une arme informationnelle si elles sont bien construites. Elles émergent lorsque l&rsquo;incertitude persiste, et l&rsquo;incertitude est omniprésente en temps de guerre. Il est crucial de comprendre cela, car les théories du complot peuvent influencer l&rsquo;interprétation des événements avant même qu&rsquo;une action visible ne se produise. Elles façonnent ce qui paraît plausible. Elles <a href="https://pmc.ncbi.nlm.nih.gov/articles/PMC5724570/">déterminent</a> quelles sources sont jugées fiables et lesquelles sont écartées. Elles désignent des ennemis par avance et attribuent une responsabilité morale avant même que les faits ne soient connus. Au moment où la violence, les manifestations ou la mobilisation éclatent, le travail d&rsquo;interprétation est déjà accompli. Les actions sont alors perçues comme défensives plutôt qu&rsquo;agressives. Les décisions semblent nécessaires plutôt que choisies. Pour les spécialistes de la guerre de l&rsquo;information, cela signifie que <a href="https://misinforeview.hks.harvard.edu/article/conspiracy-theories-and-their-believers-in-an-era-of-misinformation/">l&rsquo;influence</a> se décide souvent en amont, au niveau de la formation des croyances, et non au moment de la crise.  </strong></p>
<p><strong>Cet essai ne propose pas de conseils tactiques sur le déploiement de récits conspirationnistes ; il explique plutôt le fonctionnement de tels systèmes de croyances, leur efficacité et les risques qu’ils présentent lorsqu’ils sont utilisés comme outils d’influence dans les conflits modernes. Il offre cependant aux praticiens des pistes d’action directe. Par exemple, les théories du complot ne sont pas diffusées au public au moment des prises de décision. Elles sont cultivées en amont, en façonnant l’interprétation des notions de menace, de confiance et d’identité au fil du temps. Cela exige une attention particulière à l’environnement opérationnel et aux vulnérabilités existantes, propices à l’exploitation. <a href="https://www.tandfonline.com/doi/epdf/10.1080/20445911.2023.2198064?needAccess=true">L’influence</a> efficace s’exerce en amont, avant que les revendications ne soient stabilisées et que les camps ne soient désignés. Pour expliquer ce mécanisme, la discussion se tourne maintenant vers deux cadres théoriques complémentaires relatifs aux théories du complot. Le premier est le modèle de la menace existentielle (MME), et le second, ce que l’on peut appeler le modèle de formation des croyances conspirationnistes. Ensemble, ils montrent comment les théories du complot peuvent être délibérément cultivées sans recourir au spectacle, à la manipulation de masse ou à la propagande centralisée. </strong></p>
<p><strong>Modèle de menace existentielle </strong></p>
<p><strong><a href="https://psycnet.apa.org/record/2019-76840-001">Le modèle ETM (</a> Evolutionary Tapping Model) spécifie cinq éléments structurels, issus de la psychologie évolutionniste, qui doivent être présents pour qu&rsquo;une théorie du complot se forme et persiste. Ensemble, ils expliquent pourquoi certains récits se transforment en croyances conspirationnistes tandis que d&rsquo;autres restent de la simple propagande ou rumeur. Ce modèle a été appliqué directement à l&rsquo;analyse de la communication stratégique et est particulièrement adapté aux contextes de guerre informationnelle. Afin d&rsquo;illustrer comment les éléments de l&rsquo;ETM s&rsquo;appliquent à la réalité, nous nous appuierons sur un exemple concret : une cyberattaque russe contre l&rsquo;entreprise technologique américaine <a href="https://www.gao.gov/blog/solarwinds-cyberattack-demands-significant-federal-and-private-sector-response-infographic">SolarWinds</a> , qui a donné naissance à une théorie du complot. Lors de cet incident, les Russes ont inséré un code malveillant dans une mise à jour logicielle de routine de SolarWinds, permettant ainsi à des agences gouvernementales et des entreprises privées d&rsquo;accéder clandestinement à leurs systèmes pendant des mois avant d&rsquo;être détectés. La <a href="https://www.tandfonline.com/doi/full/10.1080/00396338.2021.1906001">complexité</a> technique de la brèche, la découverte tardive et le manque de transparence quant à son attribution ont engendré une incertitude prolongée. De ce fait, l&rsquo;incident a alimenté des interprétations conspirationnistes, les défaillances de détection courantes, les divulgations incomplètes et le manque de coordination inter-agences étant présentés comme des preuves de coopération cachée, de tolérance ou d&rsquo;infiltration plus profonde. </strong></p>
<p><strong>Premièrement, une théorie du complot doit présenter un <a href="https://smallwarsjournal.com/2025/12/18/finding-the-signal/">schéma</a> qui semble établir un lien de causalité entre les personnes et les événements. Ce schéma n&rsquo;a pas besoin d&rsquo;être vrai ; il doit simplement paraître cohérent. Des événements distincts sont agencés de manière à suggérer une coordination plutôt qu&rsquo;une coïncidence. Dans la guerre de l&rsquo;information, cela se manifeste souvent par des chronologies, des « signaux » répétés ou un enchaînement sélectif qui sous-entend une intention délibérée. Ce schéma donne au public l&rsquo;impression que le chaos cache un ordre sous-jacent. Dans les environnements informationnels modernes, les cyberincidents non résolus constituent souvent la matière première de la construction de ces schémas. La faille de sécurité chez SolarWinds a permis de relier des mises à jour logicielles de routine, de multiples agences gouvernementales et des entreprises privées au sein d&rsquo;un récit unique de coordination. Des événements techniques isolés ont été interprétés comme la preuve d&rsquo;un plan global plutôt que comme une compromission ponctuelle. </strong></p>
<p><strong>Deuxièmement, il y a <a href="https://jmss.org/article/view/78070/57805">l&rsquo;attribution d&rsquo;intention</a> , selon laquelle les schémas observés seraient nécessairement le fait d&rsquo;un agent agissant intentionnellement. Dans le contexte de la guerre de l&rsquo;information, cela se traduit par une attribution d&rsquo;intention exagérée, même en l&rsquo;absence d&rsquo;intention. Le public est incité à croire que les résultats négatifs sont délibérés plutôt qu&rsquo;accidentels. Ces acteurs sont dépeints comme extrêmement compétents et parfaitement coordonnés. Lorsque des politiques échouent ou que des plans échouent, ces résultats sont interprétés comme des signaux intentionnels plutôt que comme des erreurs. Les revers sont expliqués par la tromperie ou la désinformation. L&rsquo;erreur aléatoire disparaît des explications et est remplacée par une intention hostile présumée. Les cyberintrusions comme SolarWinds encouragent cette attribution d&rsquo;intention exagérée. L&rsquo;opération paraissant sophistiquée et persistante, les échecs de détection ou de réponse ont été réinterprétés comme une tolérance intentionnelle ou une coopération dissimulée. Les erreurs ont été traitées comme des signaux. Le retard est devenu une preuve de complicité. </strong></p>
<p><strong>Troisièmement, la théorie du complot doit impliquer une <a href="https://research.vu.nl/ws/portalfiles/portal/261182703/An_Existential_Threat_Model_of_Conspiracy_Theories.pdf">menace réelle</a> pour le public ou le groupe concerné. Cette menace peut être physique, économique, culturelle ou morale. L&rsquo;ETM démontre que la perception de la menace est essentielle à l&rsquo;adoption de croyances. Dans la guerre de l&rsquo;information, les menaces chroniques et non résolues, telles que les cyberattaques omniprésentes, sont plus efficaces qu&rsquo;une attaque unique de grande ampleur. Elles entretiennent l&rsquo;anxiété et focalisent l&rsquo;attention. La violation a engendré un sentiment de menace chronique et persistant, plutôt qu&rsquo;une crise ponctuelle. L&rsquo;accès aux réseaux gouvernementaux, aux infrastructures privées et aux données sensibles suggère une exposition à long terme. Cette incertitude durable corrobore les conclusions de l&rsquo;ETM selon lesquelles les menaces persistantes et peu précises sont plus déstabilisantes que les attaques isolées. </strong></p>
<p><strong>Quatrièmement, la perception d&rsquo;une <a href="https://static1.squarespace.com/static/50faacdee4b0dc8c8e2b878b/t/5cdbb9cd633c16000186c367/1557903825977/EuropeanPsychologist_inpress.pdf">coalition de conspirateurs</a> est un élément important , car toute conspiration implique la participation de plusieurs acteurs. ETM précise que le public s&rsquo;attend à des alliances œuvrant de concert à un but malveillant. Ces coalitions peuvent être des États, des entreprises, des institutions ou des groupes sociaux. L&rsquo;ampleur de l&rsquo;alliance est un indicateur de puissance, tandis que la diversité des acteurs témoigne de son influence. Ensemble, ces éléments rendent la résistance difficile et la vigilance indispensable. SolarWinds a également favorisé la construction de récits de coalition. La complexité technique et l&rsquo;envergure de l&rsquo;incident ont permis de présenter aisément la faille comme impliquant des agences de renseignement, des entreprises et des acteurs politiques agissant de concert. L&rsquo;étendue des institutions touchées a renforcé la perception d&rsquo;une puissance et d&rsquo;une influence coordonnées.  </strong></p>
<p><strong>Le dernier élément est <a href="https://bpspsychub.onlinelibrary.wiley.com/doi/full/10.1111/bjop.70016">le secret</a> . Les conspirateurs cherchent nécessairement à dissimuler leurs agissements. Le secret explique les lacunes dans les preuves et neutralise les contre-arguments. L&rsquo;absence de preuve devient preuve de dissimulation. Dans la guerre de l&rsquo;information, le secret discrédite également les démentis officiels par avance. Si la vérité était visible, cette théorie soutient que le complot aurait déjà échoué. Enfin, l&rsquo;opacité technique de la brèche a renforcé les hypothèses de secret. L&rsquo;attribution publique limitée, les évaluations classifiées et la divulgation incomplète ont fait apparaître l&rsquo;absence de preuves comme une fatalité plutôt que comme un élément rassurant. Le secret n&rsquo;a pas affaibli l&rsquo;interprétation conspirationniste ; il l&rsquo;a confortée. </strong></p>
<p><strong>Ensemble, ces cinq éléments expliquent la persistance des théories du complot. Ils imposent un ordre, désignent des responsables, amplifient la menace et excluent toute interprétation alternative. Pour les spécialistes de la lutte contre le complotisme, le modèle ETM offre un cadre d&rsquo;analyse clair. Si les cinq éléments sont présents, le récit fonctionne comme une théorie du complot. S&rsquo;il en manque un, il ne s&rsquo;agit pas d&rsquo;une théorie du complot. L&rsquo;ETM explique les caractéristiques d&rsquo;une théorie du complot pour qu&rsquo;elle puisse s&rsquo;imposer comme un système de croyances. Cependant, il n&rsquo;explique pas pourquoi certains publics adoptent ces récits tandis que d&rsquo;autres non. Cette vulnérabilité s&rsquo;explique par le modèle de formation des croyances conspirationnistes, qui prend en compte les conditions psychologiques et sociales rendant les individus réceptifs aux explications conspirationnistes.  </strong></p>
<p><strong>Modèle de formation des croyances conspirationnistes </strong></p>
<p><strong>Le modèle <a href="https://www.cambridge.org/core/books/creating-conspiracy-beliefs/918C84AEC301D40B569399C2B80D0517">de formation des croyances conspirationnistes</a> est issu de la convergence de la psychologie sociale et politique. Il stipule que cinq conditions, présentes dans l&rsquo;esprit d&rsquo;un individu, favorisent l&rsquo;adoption de ces croyances. Dans le contexte de la guerre informationnelle, ces conditions déterminent les conditions dans lesquelles les systèmes de croyances sont les plus faciles à inculquer. La première condition est <a href="https://www.sciencedirect.com/science/article/abs/pii/S2352250X22001841">l&rsquo;anxiété</a> , qui constitue le principal point d&rsquo;entrée. Les individus deviennent vulnérables lorsque l&rsquo;incertitude leur paraît persistante et irrésolue. Cette anxiété n&rsquo;a pas besoin d&rsquo;être extrême, mais simplement continue. Dans la guerre informationnelle, elle est souvent engendrée par l&rsquo;ambiguïté qui entoure les institutions, les compétences ou l&rsquo;équité. L&rsquo;anxiété crée un besoin d&rsquo;explications, auquel les croyances conspirationnistes répondent.  </strong></p>
<p><strong>La deuxième condition est <a href="https://psycnet.apa.org/record/2020-62186-011">l&rsquo;influence sociale</a> , car l&rsquo;adoption des croyances est socialement médiatisée. En situation d&rsquo;incertitude, les individus se tournent souvent vers leurs pairs pour évaluer la crédibilité. L&rsquo;approbation de personnes de confiance réduit le risque perçu. Dans les contextes conflictuels, les messages véhiculés par les réseaux personnels ont plus de poids que les déclarations des autorités. Les croyances se propagent d&rsquo;abord par les relations, puis par les médias. La troisième condition est <a href="https://socialactionlab.org/wp-content/uploads/2025/03/Psychology-of-False-Beliefs-2025.pdf">la synergie</a> , qui désigne la manière dont plusieurs signaux se renforcent mutuellement. L&rsquo;anxiété, la validation sociale et la répétition interagissent. Aucun signal n&rsquo;est décisif à lui seul. Ensemble, ils créent une dynamique. En pratique, des affirmations partielles, des anecdotes et des signaux moraux se combinent pour former un environnement de croyances cohérent. L&rsquo;ensemble est plus fort que la somme de ses parties. </strong></p>
<p><strong>La quatrième condition est <a href="https://academic.oup.com/ct/article-abstract/35/2/107/8042381?redirectedFrom=fulltext">la plausibilité</a> perçue . Les affirmations doivent paraître plausibles au regard de la vision du monde du public. Il n&rsquo;est pas nécessaire de les prouver. Elles doivent s&rsquo;accorder avec des griefs antérieurs, des expériences vécues ou des faits connus. La plausibilité est contextuelle. Dans la guerre de l&rsquo;information, cela implique souvent de mêler des éléments véridiques à une interprétation plutôt qu&rsquo;à une fabrication. La dernière condition est <a href="https://onlinelibrary.wiley.com/doi/abs/10.1002/9781119165811.ch99">l&rsquo;irréfutabilité</a> : les croyances conspirationnistes sont extrêmement difficiles à réfuter. Les preuves contradictoires sont alors perçues comme de la manipulation ou de la dissimulation. L&rsquo;absence de preuves est considérée comme une preuve de secret. Cela confère une grande résilience au système de croyances. Les contre-arguments peuvent renforcer l&rsquo;adhésion plutôt que de l&rsquo;affaiblir. </strong></p>
<p><strong>Comment les deux modèles fonctionnent ensemble en pratique </strong></p>
<p><strong>Considérés ensemble, le modèle de la menace existentielle et le modèle de formation des croyances conspirationnistes expliquent à la fois la construction et l&rsquo;adoption des théories du complot. <a href="https://pmc.ncbi.nlm.nih.gov/articles/PMC8477633/">Le modèle de la menace existentielle</a> opère au niveau narratif. Il explique comment les environnements sont façonnés pour que la menace paraisse persistante, intentionnelle et systématique. Les événements sont présentés comme coordonnés plutôt qu&rsquo;accidentels. L&rsquo;action est attribuée à des acteurs hostiles. Des coalitions sont identifiées et le secret est sous-entendu. Cette structure narrative rend les explications conspirationnistes plausibles plutôt qu&rsquo;extrêmes. Le <a href="https://pmc.ncbi.nlm.nih.gov/articles/PMC12304149/">modèle de formation des croyances conspirationnistes</a> explique comment les individus réagissent à cet environnement. L&rsquo;anxiété augmente face à l&rsquo;incertitude. Les signaux sociaux témoignent d&rsquo;une préoccupation partagée. La répétition engendre la familiarité. Des éléments plausibles ancrent la croyance dans l&rsquo;expérience vécue. L&rsquo;impossibilité de réfuter les faits empêche le désengagement. La croyance se forme progressivement par l&rsquo;interaction et le renforcement, et non par la persuasion. Ensemble, ces modèles montrent que <a href="https://psycnet.apa.org/record/2026-33124-008">les théories du complot</a> se stabilisent lorsque la structure narrative correspond à une vulnérabilité psychologique. Pour les adeptes de la désinformation, l&rsquo;influence s&rsquo;obtient en façonnant les conditions, et non en introduisant des affirmations. </strong></p>
<p><strong>Pourquoi la contre-communication et la démystification peuvent échouer </strong></p>
<p><strong><a href="https://www.researchgate.net/publication/225336846_When_Corrections_Fail_The_Persistence_of_Political_Misperceptions">La contre-discours</a> contre les théories du complot peut échouer lorsqu&rsquo;il cible des affirmations spécifiques d&rsquo;une théorie particulière plutôt que les conditions présentes dans ce contexte. Les croyances conspirationnistes sont entretenues par un environnement interprétatif façonné par la menace, l&rsquo;identité et la méfiance. <a href="https://journals.sagepub.com/doi/10.1177/1529100612451018">Contester</a> des faits isolés ne démantèle pas cet environnement. La contre-discours peut se révéler contre-productive en laissant entendre que les affirmations contestées revêtent une importance particulière. La démystification réintroduit également l&rsquo;incertitude. En supprimant les explications intentionnelles et en les remplaçant par l&rsquo;ambiguïté, les messages correctifs ravivent l&rsquo;anxiété que les croyances conspirationnistes visaient à gérer. <a href="https://psycnet.apa.org/record/2011-10799-018">La démystification</a> échoue d&rsquo;autant plus qu&rsquo;elle remet en question l&rsquo;identité plutôt que les preuves. Dès lors qu&rsquo;une croyance est liée à l&rsquo;appartenance à un groupe, le désaccord devient une menace sociale. Les messages correctifs signalent l&rsquo;autorité de l&rsquo;élite et le jugement de l&rsquo;extérieur, activant la défensive plutôt que la réflexion. Les efforts pour <a href="https://research-information.bris.ac.uk/en/publications/the-psychological-drivers-of-misinformation-belief-and-its-resist/">réfuter</a> les affirmations sont alors interprétés comme une preuve de secret et de coordination. L&rsquo;absence de preuves devient une preuve de dissimulation. De cette manière, la contre-discours renforce la croyance au lieu de l&rsquo;affaiblir. Cela ne signifie pas pour autant que la démystification tactique est inutile ; Dans les situations où le temps est compté, il peut être nécessaire de protéger des systèmes, du personnel ou des processus décisionnels spécifiques contre tout dommage immédiat. </strong></p>
<p><strong>Perte de contrôle et dérive narrative </strong></p>
<p><strong>Les théories du complot instrumentalisées sont difficiles à <a href="https://www.rferl.org/a/the_persistence_of_conspiracy_theories/24330366.html">contrôler</a> une fois installées. Elles ne restent pas figées dans leur formulation ou leur intention initiales. Fonctionnant par l&rsquo;interprétation plutôt que par l&rsquo;instruction, leur signification est constamment redéfinie par les participants. De nouveaux acteurs apportent des explications. Des revendications périphériques deviennent centrales. Le récit s&rsquo;étend et intègre des griefs sans lien apparent. Les tentatives de restreindre ou de réorienter la théorie du complot peuvent échouer car elles peuvent être interprétées comme une preuve de manipulation. Cette dérive crée un risque stratégique. Les récits conçus pour saper la confiance dans une <a href="https://www.sciencedirect.com/science/article/pii/S2352250X21000828">institution</a> spécifique peuvent se généraliser et engendrer une méfiance envers toute autorité. Les théories visant des adversaires étrangers peuvent être détournées contre des acteurs nationaux. À mesure que les croyances s&rsquo;adaptent aux identités locales, leur portée augmente mais leur prévisibilité diminue. Avec le temps, le complot peut persister même après la disparition des conditions initiales. Une fois un climat de croyance établi, aucun acteur ne peut en contrôler l&rsquo;évolution. </strong></p>
<p><strong> </strong></p>
<p><strong>Retour de flamme et contamination domestique </strong></p>
<p><strong>Les théories du complot ne connaissent pas de frontières. <a href="https://pmc.ncbi.nlm.nih.gov/articles/PMC10257376/">Les récits</a> diffusés à des fins d&rsquo;influence étrangère se propagent souvent dans les milieux informationnels nationaux via les réseaux sociaux, les réseaux de la diaspora et les canaux d&rsquo;information ouverts. Une fois intériorisées, ces croyances peuvent cibler des institutions, des responsables ou <a href="https://www.sciencedirect.com/science/article/pii/S0022103122001172#:~:text=We%20then%20focused%20on%20the,%2C%20&amp;%20Gignac%2C%202013).">des écosystèmes médiatiques</a> nationaux qui n&rsquo;étaient pas visés initialement. Cette contamination est difficile à contenir car les récits complotistes circulent davantage par le biais de réseaux de pairs que par des voies officielles. <a href="https://www.pnas.org/doi/10.1073/pnas.1912440117">Les répercussions</a> sont particulièrement graves lorsque les théories du complot érodent la confiance généralisée. La méfiance reste rarement sélective : les soupçons dirigés contre une autorité s&rsquo;étendent aux autres. Avec le temps, cela affaiblit la légitimité des institutions et complique la gouvernance. Pour les spécialistes de la guerre de l&rsquo;information, le risque est cumulatif. Des gains à court terme contre un adversaire peuvent engendrer une instabilité durable au sein du pays. Une fois les systèmes de croyances nationaux affectés, le retour à la normale est lent et souvent incomplet. </strong></p>
<p><strong>Autodestruction institutionnelle </strong></p>
<p><strong>Le recours aux récits conspirationnistes nuit durablement à la crédibilité <a href="https://pure.psu.edu/en/publications/conspiracy-theories-and-institutional-trust-examining-the-role-of/">des institutions</a> . Lorsque les opérations d&rsquo;influence s&rsquo;appuient sur la présentation des autorités comme trompeuses ou corrompues, ces représentations ne restent pas isolées. Avec le temps, le cynisme se généralise. Le public devient sceptique non seulement envers les institutions ciblées, mais aussi envers <a href="https://www.tandfonline.com/doi/full/10.1080/02691728.2025.2505459">l&rsquo;autorité</a> institutionnelle dans son ensemble. Ceci érode les fondements communs nécessaires à une gouvernance, une coordination et une gestion de crise efficaces. L&rsquo;autodestruction des institutions limite également leur flexibilité stratégique. Les acteurs qui s&rsquo;appuient systématiquement sur des discours conspirationnistes réduisent leur propre capacité à communiquer de manière crédible lors d&rsquo;opérations futures. Les messages destinés à rassurer, à apaiser les tensions ou à mobiliser peuvent être perçus comme manipulateurs. Une fois <a href="https://academic.oup.com/book/389/chapter-abstract/135199738?redirectedFrom=fulltext">la confiance</a> ébranlée, il est impossible de la rétablir sélectivement. Pour les spécialistes de la guerre de l&rsquo;information, cela crée un paradoxe : les outils qui affaiblissent la légitimité d&rsquo;un adversaire peuvent également saper la légitimité de celui qui les utilise. </strong></p>
<p><strong>Escalade sans issue </strong></p>
<p><strong>Les théories du complot, construites autour de menaces existentielles, ont tendance à <a href="https://www.scientificamerican.com/article/conspiracy-theories-how-social-media-can-help-them-spread-and-even-spark-violence/">s&rsquo;intensifier</a> sans limite. Dès lors que les récits présentent les adversaires comme cachés, coordonnés et moralement corrompus, tout compromis devient suspect. <a href="https://link.springer.com/chapter/10.1007/978-1-4612-4618-3_11">La désescalade</a> est alors perçue comme une capitulation. La retenue apparaît comme dangereuse. Chaque nouvel élément est interprété comme une confirmation d&rsquo;intentions hostiles, renforçant ainsi le cycle de la suspicion. Cette dynamique réduit la flexibilité stratégique. Parce que les croyances conspirationnistes transforment <a href="https://psycnet.apa.org/record/2024-31214-001">l&rsquo;incertitude</a> en certitude morale, elles éliminent l&rsquo;ambiguïté comme ressource pour la négociation ou l&rsquo;ajustement. Les positions se radicalisent. Tout revirement est considéré comme une trahison. Pour les spécialistes de la guerre de l&rsquo;information, cela représente un risque majeur. Les campagnes d&rsquo;influence qui s&rsquo;appuient sur un discours existentiel peuvent générer une dynamique incontrôlable, enfermant les publics dans des postures de confrontation sans issue crédible. </strong></p>
<p><strong>Implications pour la communication stratégique et la résilience </strong></p>
<p><strong>Bien que cet essai ne fournisse pas de recommandations normatives, l&rsquo;analyse suggère plusieurs implications pratiques. Les efforts visant à renforcer la résilience cognitive devraient privilégier la réduction de l&rsquo;incertitude chronique plutôt que la correction d&rsquo;affirmations individuelles, car l&rsquo;ambiguïté persistante crée les conditions propices aux interprétations conspirationnistes. La communication stratégique devrait privilégier le maintien de la confiance à l&rsquo;optimisation du message, car les croyances conspirationnistes se propagent par le biais des relations sociales plutôt que par les canaux officiels. Un comportement institutionnel cohérent, la transparence quant aux limites et une reconnaissance crédible de l&rsquo;incertitude sont plus importants qu&rsquo;une réfutation réactive. Les praticiens devraient également distinguer le confinement tactique de la prévention stratégique. La démystification peut s&rsquo;avérer nécessaire dans des situations urgentes pour protéger des systèmes ou des décisions spécifiques, mais elle ne s&rsquo;attaque pas aux causes profondes qui alimentent les environnements de croyances conspirationnistes sur la durée. </strong></p>
<p><strong>Conclusion </strong></p>
<p><strong>Les théories du complot comme terrain cognitif dans les conflits modernes </strong></p>
<p><strong>Les théories du complot se comprennent mieux non comme des amas d&rsquo;allégations mensongères, mais comme des environnements cognitifs qui <a href="https://www.sciencedirect.com/science/article/pii/S0191886922004056">structurent le sens</a> par le biais d&rsquo;une menace existentielle perçue. Elles imposent un ordre à l&rsquo;incertitude, attribuent une responsabilité aux situations ambiguës et offrent une clarté morale lorsque la confiance s&rsquo;érode. Le modèle de la menace existentielle explique l&rsquo;architecture narrative qui rend ces systèmes si convaincants, tandis que le modèle <a href="https://journals.sagepub.com/doi/10.1177/1354067X241246760">de formation des croyances conspirationnistes</a> explique pourquoi les individus y sont réceptifs. Ensemble, ils montrent que les théories du complot se stabilisent grâce à la perception de la menace, au renforcement social, à la plausibilité et à l&rsquo;impossibilité de les réfuter. Avant même que la violence, les protestations ou la mobilisation ne se manifestent, le terrain cognitif est déjà façonné. </strong></p>
<p><strong>Pour les spécialistes de la guerre de l&rsquo;information, cela signifie que l&rsquo;influence se joue en amont, au niveau de l&rsquo;interprétation plutôt que des affirmations elles-mêmes. Des interventions tactiques comme la démystification peuvent rester nécessaires pour la sécurité opérationnelle immédiate, mais elles ne sauraient remplacer la construction du climat de croyances plus large dans lequel s&rsquo;enracinent les interprétations conspirationnistes. Les théories du complot fonctionnent comme <a href="https://pmc.ncbi.nlm.nih.gov/articles/PMC12395007/">des environnements</a> , non comme des messages. Elles définissent ce qui paraît raisonnable, à qui faire confiance et comment désigner les responsables. Parallèlement, elles comportent des risques importants. Une fois établies, elles sont difficiles à contrôler. Les récits dérivent, les répercussions contaminent l&rsquo;opinion publique, la légitimité institutionnelle s&rsquo;érode et l&rsquo;escalade se poursuit sans issue. Comprendre les théories du complot importe donc moins comme un outil à utiliser que comme une caractéristique des conflits modernes. La guerre de l&rsquo;information est en fin de compte une lutte pour le sens, l&rsquo;identité et la légitimité. Les théories du complot révèlent comment cette lutte se déroule lorsque la menace domine la perception. </strong></p>
<p><strong>En résumé </strong></p>
<p><strong>Les théories du complot ne sont pas des anomalies marginales des conflits modernes. Elles sont des conséquences <a href="https://www.sciencedirect.com/science/article/pii/S0191886921000209">prévisibles</a> d&rsquo;environnements marqués par l&rsquo;incertitude, la méfiance et un sentiment de menace existentielle. Dans ces conditions, les systèmes de croyances conspirationnistes émergent comme des outils de restauration du sens, de l&rsquo;identité et de l&rsquo;ordre moral. Cet essai a démontré que ces systèmes ne sont ni spontanés ni irrationnels. Ce sont <a href="https://home-affairs.ec.europa.eu/system/files/2021-12/spotlight_on_conspiracy_narratives_disinformation_122021_en.pdf">des récits</a> structurés qui s&rsquo;alignent sur les vulnérabilités psychologiques et les dynamiques sociales bien avant toute action manifeste.  </strong></p>
<p><strong>Pour les spécialistes de la guerre de l&rsquo;information, l&rsquo;idée centrale est que les théories du complot fonctionnent comme un terrain cognitif. Elles façonnent l&rsquo;interprétation en amont, définissant ce que les publics considèrent comme plausible, légitime et nécessaire. Les tentatives pour les contrer par la seule correction des faits échouent systématiquement car elles ciblent les affirmations plutôt que les conditions qui alimentent les croyances. Parallèlement, les risques stratégiques liés à l&rsquo;instrumentalisation des théories du complot sont considérables. Une fois diffusées, ces récits se propagent, provoquent des réactions négatives, érodent la confiance dans les institutions et s&rsquo;intensifient sans issue apparente. Comprendre les théories du complot ne consiste donc pas à apprendre à les déployer, mais à reconnaître comment les environnements de croyances se forment, persistent et contraignent les choix stratégiques. Dans les conflits contemporains, l&rsquo;influence se décide rarement au moment de la crise. Elle se joue plus tôt, dans la construction discrète du sens, de la perception des menaces et de la confiance. C&rsquo;est là que se gagne ou se perd la guerre de l&rsquo;information moderne. </strong></p>
<p>L’article <a href="https://aics-sr.com/articles/creer-des-theories-du-complot-ce-que-les-guerriers-de-linformation-doivent-savoir/">Créer des théories du complot : ce que les guerriers de l’information doivent savoir</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Évolutions de la présence militaire russe en Syrie et des dynamiques régionales</title>
		<link>https://aics-sr.com/articles/evolutions-de-la-presence-militaire-russe-en-syrie-et-des-dynamiques-regionales/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:24:30 +0000</pubDate>
				<category><![CDATA[Moments d'histoire]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5178</guid>

					<description><![CDATA[<p>  Évolutions de la présence militaire russe en Syrie et des dynamiques régionales Un an après la chute du régime de Bachar Al-Assad désormais réfugié à Moscou, le présent papier [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/evolutions-de-la-presence-militaire-russe-en-syrie-et-des-dynamiques-regionales/">Évolutions de la présence militaire russe en Syrie et des dynamiques régionales</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong> <img loading="lazy" decoding="async" class="alignnone size-full wp-image-5000" src="https://aics-sr.com/wp-content/uploads/2026/01/r1.jpg" alt="" width="493" height="329" srcset="https://aics-sr.com/wp-content/uploads/2026/01/r1.jpg 493w, https://aics-sr.com/wp-content/uploads/2026/01/r1-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 493px, 100vw" /></strong></p>
<p><strong> </strong></p>
<p><strong>Évolutions de la présence militaire russe en Syrie et des dynamiques régionales</strong></p>
<p><strong>Un an après la chute du régime de Bachar Al-Assad désormais réfugié à Moscou, le présent papier éclaire la séquence des évènements qui ont conduit à cet effondrement, et leur articulation avec le contexte géostratégique régional. Ce contexte général permet de mieux appréhender la relation évolutive entre le Kremlin et le nouveau pouvoir à Damas. Une relation qui tend à se normaliser à moyen terme, même si la présence de la Fédération de Russie pourrait, à plus long terme, pâtir du nouveau positionnement de la Syrie et des soutiens régionaux et internationaux qui l’accompagnent.</strong></p>
<p><strong>Depuis <a href="https://www.diploweb.com/Un-mois-d-intervention-russe-en.html">l’intervention russe en Syrie en septembre 2015</a>, la présence militaire russe est un déterminant essentiel de l’équation stratégique syrienne. Jusqu’à novembre 2024, les forces russes constituaient à la fois une garantie sérieuse pour la stabilité de la République arabe syrienne présidée par Bachar Al-Assad et symbolisaient le retour de la puissance russe sur la scène moyen-orientale. En effet, le pouvoir russe a réussi le tour de force de transformer un engagement militaire aux effets relativement limités <sup>[1]</sup> en une victoire médiatique auprès de nombreuses opinions publiques et observateurs internationaux, victoire largement amplifiée par la sphère informationnelle. Cette présence militaire garantit aussi pour Moscou un point d’appui géostratégique crucial pour projeter sa force et son influence dans la région ainsi qu’en Afrique.</strong></p>
<p><strong>Ainsi, entre 2017 et 2022, le dispositif russe ne subit pas d’évolution majeure hormis quelques ajustements. Le groupement des forces russes en Syrie est principalement déployé sur les deux grandes emprises permanentes que sont la base aérienne de Hmeimim et la base navale de Tartous. Au total, la Russie a pu étendre sa présence jusqu’à occuper huit plateformes aéronautiques dans le pays <sup>[2]</sup>. Mais avec l’extension à grande échelle de l’invasion russe en Ukraine le 24 février 2022 et ses déboires, la Russie est contrainte de revoir à la baisse son dispositif, avec notamment le retrait de certains bâtiments de la marine de Tartous vers la Mer Noire, et le transfert vers la Russie de quelques matériels terrestres. <sup>[3]</sup> Pour autant, ces ajustements ne modifient pas foncièrement l’équilibre des puissances. En effet, l’aviation et les systèmes de défense aériennes russes continuent d’agir comme un verrou stratégique face aux acteurs impliqués dans la région.</strong></p>
<p><strong>Néanmoins, bien que régulières, les frappes aériennes russes, et syriennes, sur la région d’Idlib, sont d’une intensité trop faible pour espérer réduire la menace que constituent les insurgés. Si la situation semble relativement figée jusqu’en 2023, c’était sans compter sur les dynamiques conflictuelles régionales qui sont venues bouleverser les rapports de forces au Proche et au Moyen-Orient.</strong></p>
<p><strong>À partir de septembre 2024, le repli progressif des forces du <em>Hezbollah</em> présentes en <a href="https://www.diploweb.com/Que-vaut-l-idee-recue-La-guerre-en-Syrie-est-un-complot.html">Syrie</a> vers le Liban affaiblit considérablement la position du régime d’Assad, en particulier dans le gouvernorat d’Alep. Alors que les forces israéliennes sont engagées depuis presque un an dans des opérations sur plusieurs fronts, principalement à Gaza et au Liban, l’armée de l’air israélienne (IASF <sup>[4]</sup> ) réalise entre septembre et octobre 2024 une soixantaine de frappes aériennes sur le territoire de la République arabe syrienne. Elles ciblent principalement des cadres de l’organisation du Hezbollah et des nœuds logistiques permettant l’acheminement de matériel de l’Iran vers le Liban. A partir de novembre 2024, les dizaines de frappes, sur un rythme quasi-quotidien, se concentrent sur les flux d’approvisionnement <sup>[5]</sup>, sur les capacités aériennes <sup>[6]</sup> de la milice chiite et sur sa chaîne de renseignement <sup>[7]</sup>. Ces frappes permettent à l’armée israélienne (IDF <sup>[8]</sup> ) de dégrader fortement les capacités militaires du Hezbollah en Syrie, et par extension au Liban, réduisant ainsi le niveau de menace qui pèse sur sa frontière Nord.</strong></p>
<p><strong>Malgré la transition politique, la Syrie reste morcelée. Après avoir opéré un regroupement de la présence militaire russe vers l’Ouest de la Syrie et alors qu’une partie du dispositif aurait été redéployée vers l’Afrique, des signes de normalisation des rapports entre la Russie et le gouvernement syrien qui pourraient présager d’un renforcement de la présence russe en Syrie ? Cette <a href="https://www.diploweb.com/IMG/pdf/20260113_np_cesa_evolution_de_la_pre_sence_militaire_russe_dans_la_nouvelle_re_publique_arabe_syrienne.pdf">carte au format PDF haute qualité d’impression</a>.</strong></p>
<p><strong><em>Comment des facteurs intérieurs et extérieurs à la situation syrienne conditionnent-ils la présence militaire russe en Syrie ?</em></strong></p>
<p><strong>Au fil des semaines, <a href="https://www.diploweb.com/Dossier-geopolitique-le-renseignement.html">le renseignement</a> militaire israélien constate l’affaiblissement progressif des principaux soutiens au pouvoir syrien et anticipe son effondrement. L’IDF planifie donc une opération (Arrow of Bashan) en attendant que l’opportunité de sa réalisation ne se présente avec pour objectif de réduire quasi-intégralement les capacités militaires syriennes. Cette campagne aérienne israélienne s’inscrit pleinement dans la stratégie israélienne de consolidation de sa sécurité. En effet, les différentes campagnes de frappes aériennes israéliennes successives (Northern Arrow au Liban, Day of Repentance en Iran, frappes préventives sur les milices chiites en Syrie et en Irak et sur les Houthis au Yemen) s’inscrivent dans une stratégie de long terme qui vise à affaiblir <a href="https://www.diploweb.com/L-Iran-et-le-croissant-chiite.html">l’axe chiite</a> au Moyen-Orient. Depuis le 7 octobre 2023, confrontée à une hausse inédite des tensions dans la région, l’IASF applique sa doctrine dite de « campagne entre les guerres » <sup>[9]</sup> et intensifie ses opérations tous azimuts sur sept fronts (Gaza, Cisjordanie, Liban, Syrie, Irak, Iran, Yémen).</strong></p>
<p><strong>Un an après la chute de l’ex-dirigeant syrien désormais réfugié à Moscou, une mise au point sur la séquence des évènements qui ont conduit au changement de régime et leur articulation avec le contexte géostratégique régional, plus que bouleversé depuis le 7 octobre 2023, est essentielle pour tenter d’appréhender les déterminants des relations, en rapide évolution, entre le nouveau gouvernement syrien et la Fédération de Russie. Il convient d’étudier comment des facteurs intérieurs et extérieurs à la situation syrienne conditionnent la présence militaire russe en Syrie. Si dans un premier temps la chute du régime d’Assad laissait planer le doute quant à son maintien, la reprise du dialogue entre les dirigeants syriens et russes permet d’entrevoir une normalisation de leurs relations voire une coopération dans des domaines tels que la sécurité et la diplomatie.</strong></p>
<p><strong>Une fenêtre d’opportunité sans précédent pour l’insurrection syrienne pour mener une offensive éclair aboutissant au renversement du régime</strong></p>
<p><strong>Du 27 novembre au 8 décembre 2024, les opérations offensives simultanées « <em>Deterrence of Agression</em> » du HTS depuis son bastion dans la région, qualifiée alors d’insurgée, d’Idlib , et « <em>Dawn of Freedom</em> » de l’ANS <sup>[10]</sup>, dans le nord du pays provoquent une rupture du dispositif des forces alliées au pouvoir syrien et conduisent à l’écroulement puis au renversement du pouvoir en Syrie. Fortes d’un appui feu par drones <sup>[11]</sup> et de capacités de brouillage électromagnétique <sup>[12]</sup>, les offensives rebelles conduisent à la neutralisation d’une partie des capacités héliportées de l’armée syrienne et à la prise de contrôle de plateformes aéronautiques. Ces prises de guerre contribuent à la paralysie locale des moyens aériens de réaction rapide de l’armée arabe syrienne (AAS) bien que son aviation ne renonce pas à combattre. La riposte de l’AAS s’exerce principalement par l’utilisation de frappes aériennes <sup>[13]</sup> et ponctuellement par des tirs d’obus, voire de missiles balistiques SS-21 Scarb. Les forces aériennes syriennes, réputées très fidèles au régime, mènent des frappes sporadiques et d’une ampleur très limitée sur les positions des rebelles au moyen de chasseurs (Su-24) et de drones FPV <sup>[14]</sup>. Les frappes syriennes ciblent majoritairement des centres de commandement et dépôts d’armes du groupe HTS à Idlib mais n’ont aucune incidence sur l’offensive. Dès le mois de novembre 2024, consécutivement à l’avancée des rebelles, l’armée de l’air syrienne commence à évacuer ses bases aériennes afin de protéger ses matériels. Structurellement fragilisée <sup>[15]</sup> et moralement affaiblie, l’AAS demeure incapable d’opposer une résistance efficace.</strong></p>
<p><strong>Entre renforcements entravés et soutiens limités, symboles de l’érosion de l’influence des partenaires iranien et russe en Syrie</strong></p>
<p><strong>Le 30 novembre 2024, l’<em>IASF</em> intercepte un avion iranien à destination de la Syrie suspecté de transporter des armes destinées au <em>Hezbollah</em>, le forçant à faire demi-tour. Le soutien iranien au pouvoir syrien s’avère insuffisant. A partir du 2 décembre 2024, les forces de la Résistance islamique en Irak (RII <sup>[16]</sup> ) déploient dans le nord de la Syrie 300 combattants irakiens des groupes <em>Badr</em> et <em>Harakat Hezbollah</em> pour combattre les rebelles. De son côté, le <em>Hezbollah</em> libanais, très affaibli par le conflit avec Israël, n’est plus en mesure de soutenir le pouvoir syrien : certaines de ses unités restent en protection d’infrastructures tandis que la majorité retourne au Liban. Dans le même temps, Israël continue de frapper le Hezbollah, en particulier les convois logistiques évoluant entre la Syrie et le Liban et ses infrastructures localisées sur des emprises de l’AAS <sup>[17]</sup>. Malgré les demandes répétées émanant du pouvoir syrien, l’Iran se serait vu refuser par les autorités russes l’autorisation d’utiliser la base aérienne russe de Hmeimim pour l’acheminement de renforts.</strong></p>
<p><strong>De leurs côtés, les forces aérospatiales (VKS <sup>[18]</sup> ) du groupement de forces russes en Syrie, qui opèrent majoritairement depuis la base aérienne de Hmeimim <sup>[19]</sup>, poursuivent leurs missions offensives et de renseignement <sup>[20]</sup>, principalement pour appuyer l’AAS. Dès les premières heures de l’insurrection, les chasseurs-bombardiers russes <sup>[21]</sup> frappent des positions fixes du HTS à Idlib, notamment à l’aide de « bombes barils », utilisées pour la première fois depuis 2020 <sup>[22]</sup>. Ponctuellement, des bâtiments de la marine russe (VMF) tirent des missiles de croisière Kalibr contre des cibles de l’ANS.</strong></p>
<p><strong>Limitées en nombre, et en l’absence de renseignement en boucle courte, les frappes aériennes se concentrent principalement sur des infrastructures fixes autour d’Alep et n’ont aucun effet sur les capacités militaires offensives rebelles. Le 30 novembre 2024, la période de passation de commandement du général à la tête des forces russes en Syrie provoque probablement une certaine latence dans le fonctionnement de la chaine opérationnelle. A partir du 6 décembre 2024 les dés sont jetés, le pouvoir russe prend ses distances avec le pouvoir syrien. Le soutien militaire est interrompu <sup>[23]</sup>. Dès le 15 décembre, l’ambassade russe à Damas est évacuée et les ressortissants du pays sont invités à quitter le pays <sup>[24]</sup>. Au cours de l’avancée des rebelles, les forces russes regroupent leurs équipements militaires jusqu’ici déployés sur les sites et postes avancés en Syrie, principalement dans le Nord, le long de l’autoroute M4 qui relie Alep à Qamishli face à la frontière avec la Turquie ainsi qu’au centre du Pays le long de l’autoroute M5 reliant Alep à Damas, en passant par Hama et Homs. Des convois comprenant des centaines de véhicules de transports <sup>[25]</sup>, des radars <sup>[26]</sup> et des systèmes de défense sol-air (S-300PMU2, Tor-M1) se dirigent vers la côte pour rejoindre les emprises de Hmeimim et de Tartous afin d’éviter leur capture par les forces insurgées.</strong></p>
<p><strong>Durant les premières semaines après la chute du régime, des incertitudes demeurent quant aux finalités de la manœuvre logistique russe. Dans l’urgence, Moscou décide de regrouper une grande partie de ses équipements militaires, principalement terrestres, sur la base navale de Tartous. Des navires cargo russes seront dépêchés pour participer à ce rapatriement. Début janvier 2025, la situation autour des points d’appui russes en Syrie est marquée par l’attente au large de Tartous du roulier « Sparta », navire d’Oboronlogistika parti de Baltiïsk le 11 décembre 2024, vraisemblablement pour évacuer du matériel et du personnel. Le Sparta attend une vingtaine de jours avant d’avoir l’autorisation des nouvelles autorités syriennes d’entrer dans le port de Tartous. Alors que la plupart des aéronefs militaires sont encore stationnés à Hmeimim <sup>[27]</sup>, au cours du mois de janvier 2025 , des rotations aériennes (Il-76) auraient participé à l’évacuation d’équipements <sup>[28]</sup>.</strong></p>
<p><strong>D’autres signaux traduisent également une reconfiguration des équilibres et de la présence militaire russe en Syrie. Le 11 janvier 2025, des médias russes indiquent que Moscou concentre davantage de moyens logistiques et de défense aérienne en Libye, dans les zones contrôlées par l’ANL, en écho au resserrement des positions russes en Syrie. Le 30 janvier 2025, des images satellitaires mettent en lumière les travaux de remise en état sur la base libyenne de Maaten al-Sarra, présentée comme une nouvelle installation du « Corps africain » russe. La rénovation de cette plateforme aéronautique située dans le sud libyen laisse présager une réorganisation des capacités de projection russes en Afrique. Il semblerait également que certains matériels, tel que des systèmes sol-air, aient été acheminés vers la base aérienne d’Al-Khadim en Libye. Une partie des équipements aurait également été transportée au Sahel, notamment au Mali.</strong></p>
<p><strong>Négocier le maintien : une présence militaire russe en suspens ?</strong></p>
<p><strong>Certains signes sont révélateurs d’une volonté de maintenir, ou de montrer, la continuité de l’activité. En effet, le 14 janvier 2025, un exercice tactique est conduit au profit d’une unité des forces spéciales russes sur la base aérienne de Hmeimim <sup>[29]</sup>. Pour autant, entre le 18 et le 27 janvier 2025, des images satellitaires montrent pourtant les quais de Tartous vidés d’une grande partie des matériels russes après l’accostage des roulier <em>Sparta</em> et <em>Sparta II</em>, tandis que s’empilent les conteneurs et se multiplient les opérations de transbordement <sup>[30]</sup>. Le 27 janvier 2025, le <em>Sparta-4</em> et un navire de débarquement amphibie (<em>LST</em> <sup>[31]</sup> ) franchissent le détroit du Danemark en direction de la Méditerranée, dans le cadre des rotations d’évacuation. En ce début d’année 2025, la Russie est alors en pourparlers avec les nouvelles autorités afin de maintenir sa présence en Syrie <sup>[32]</sup>, point d’appui stratégique <sup>[33]</sup> pour disposer d’un accès permanent aux mers chaudes, asseoir et consolider sa stratégie d’action et d’influence au Moyen-Orient et à destination de l’Afrique. En effet, malgré le changement de pouvoir, un partenariat bilatéral entre la Russie et la Syrie semble en voie de perdurer, illustrant la « flexibilité stratégique » <sup>[34]</sup> russe en matière de diplomatie et de coopération militaire.</strong></p>
<p><strong>Le 28 janvier 2025, une délégation russe se rend à Damas pour une première prise de contact officielle avec les nouvelles autorités au sujet du devenir des emprises de Tartous et de Hmeimim. Le 29 janvier 2025, plusieurs médias russes relaient l’absence d’accord immédiat sur le statut des bases. Dans l’intervalle, les installations continuent de fonctionner, mais la question de leur avenir reste ouverte <sup>[35]</sup>. Les nouvelles autorités à Damas auraient exigé l’extradition de Bachar al-Assad et avancent des demandes de « compensations, reconstructions et réparations », ce que Moscou refuse <sup>[36]</sup>, malgré la pression exercée. En effet, mi-janvier 2025 la presse russe fait écho de mesures d’interdictions d’importations en provenance de Russie prises par les nouvelles autorités syriennes <sup>[37]</sup> alors que dans le même temps, des projets turcs d’extension de bases en Syrie sont révélés. <sup>[38]</sup> Le 7 février 2025, le nouveau ministre syrien de la Défense, Murhaf Abou Qasra, déclare que « la Russie pourra conserver ses bases sur la côte syrienne si cela bénéficie à Damas », tout en soulignant que les relations doivent d’abord répondre aux intérêts syriens <sup>[39]</sup>. Le 12 février 2025, un entretien téléphonique entre Vladimir Poutine et Ahmed al-Sharaa confirme la volonté de poursuivre des contacts et de soutenir la situation socio-économique syrienne <sup>[40]</sup>. Le 14 février 2025, la Banque centrale syrienne annonce l’arrivée de liquidités en livres syriennes imprimées en Russie, annonce reprise par l’agence de presse internationale Reuteurs <sup>[41]</sup>. Le 17 février 2025, la presse russe note une intensification des contacts bilatéraux et laisse entendre qu’un compromis sur les relations bilatérales pourrait être à l’étude, avec en toile de fond le sort de Tartous et de Hmeimim.</strong></p>
<p><strong>Au printemps, plusieurs développements ponctuent la relation. Le 24 mars 2025, des forces russes se déploient à l’extérieure de l’enceinte de la base aérienne de Hmeimim autour des localités proches, probablement pour sécuriser l’arrivée de réfugiés alaouites. Le 28 mars 2025, la presse russe évoque des conditions américaines d’assouplissement des sanctions sur la nouvelle Syrie <sup>[42]</sup> sans exigence d’exclure la Russie de Hmeimim et Tartous. Mi-avril, la presse russe indique que l’ambassadeur syrien à Moscou a demandé l’asile et n’entend pas rentrer à Damas <sup>[43]</sup>. Le 18 mai, des sources russes signalent la signature d’un mémorandum Syrie–Émirats pour des investissements à Tartous, après la rupture d’un accord similaire avec la Russie <sup>[44]</sup>. Le 20 mai 2025, des escarmouches entre militaires russes et combattants syriens autour de Hmeimim, occasionnant des pertes des deux côtés <sup>[45]</sup>, traduisent le renforcement de la pression exercée par les nouvelles autorités. Le 31 juillet 2025, le président russe reçoit à Moscou une délégation syrienne conduite par le nouveau ministre des Affaires étrangères. Alors que Moscou remercie Damas des mesures de protection des citoyens et sites russes en Syrie, Damas annonce vouloir ouvrir une nouvelle page de la relation bilatérale et réviser les accords antérieurs <sup>[46]</sup>.</strong></p>
<p><strong>Entre stabilisation et normalisation, vers une reprise, voire une remontée en puissance, du dispositif russe ?</strong></p>
<p><strong>À l’automne, les échanges se densifient autour du statut des emprises de Tartous et Hmeimim. Le 9 septembre 2025, une délégation russe est reçue à Damas pour des pourparlers politiques, économiques, sécuritaires et de défense <sup>[47]</sup>. Le 11 septembre 2025, l’ambassade de Syrie à Moscou confirme que le président de transition Ahmed al-Sharaa conduira la délégation syrienne au premier sommet russo-arabe du 15 octobre 2025. Le 8 octobre 2025, le ministre des affaires étrangères de la Fédération de Russie Sergeï Lavrov, propose d’adapter la présence russe en Syrie, incluant l’idée d’un hub humanitaire et l’ajustement du rôle des bases, « non contre la volonté de la direction syrienne » <sup>[48]</sup>. Le 15 octobre 2025, le président syrien est reçu au Kremlin pour discuter des perspectives des relations bilatérales, y compris des installations militaires russes en Syrie. Moscou et Damas confirment la poursuite du dialogue sur une réorganisation éventuelle du rôle des sites. Fin octobre 2025, la presse russe fait mention des demandes syriennes d’assistance militaro-technique et économique (carburants, blé, investissements) en contrepartie du maintien des bases, avec des restrictions opérationnelles évoquées à Hmeimim et Tartous, et l’ouverture par Damas de la renégociation des accords jugés « inacceptables » dans leur forme antérieure <sup>[49]</sup>. Le 28 octobre 2025, le ministre de la défense de la Fédération de Russie salue des contacts « substantiels » et évoque l’élaboration d’une feuille de route de coopération militaire avec le ministre syrien de la Défense <sup>[50]</sup>.</strong></p>
<p><strong>Le 30 octobre 2025, des données de suivi de vols rapportées par la presse russe révèlent la reprise des liaisons aériennes militaires russes vers Hmeimim après environ six mois d’interruption, avec au moins un <em>Il-62M</em> et un <em>An-124</em> observés entre le 24 et le 26 octobre 2025, dans le sillage des entretiens du 15 octobre à Moscou <sup>[51]</sup>. Izvestia rapporte que la Syrie envisage d’augmenter le personnel de sa représentation diplomatique à Moscou et d’acquérir un nouveau bâtiment pour une mission élargie. Les signes d’une reprise d’un dialogue autour du volet militaire de la coopération russo-syrienne semblent s’intensifier à partir de novembre. Le 16 novembre 2025, une importante délégation russe <sup>[52]</sup> se rend à Damas probablement pour traiter les détails techniques autour de l’avenir des bases russes dont le maintien, selon des modalités encore en discussion en janvier 2026, apparait désormais en assez bonne voie.</strong></p>
<p><strong>Israël suit avec attention ces évolutions, évoquées lors d’un appel téléphonique entre les dirigeants russe et israélien le 15 novembre 2025. Les médias israéliens estiment en effet que la Russie pourrait chercher désormais à établir une présence militaire dans certaines zones du sud de la Syrie, où des patrouilles communes russo-syriennes auraient été observées dans la province de Quneitra, à quelques kilomètres de la frontière israélienne. En effet, les fragilités structurelles de la nouvelle Syrie ont certainement contraint ses dirigeants à composer davantage avec le Kremlin qu’ils ne l’auraient sans doute souhaité initialement. Sans compter que la plupart des armements terrestres et aériens <sup>[53]</sup> de l’armée syrienne d’Assad, désormais entre les mains du gouvernement, sont de conception soviétique et russe. Une fraction des résidus de l’arsenal syrien ayant échappé aux frappes israéliennes en décembre 2024 a d’ailleurs été exposée à Damas début décembre 2025.</strong></p>
<p><strong>À la veille de Noël, les ministres syriens de la défense et des affaires étrangères rencontrent le président de la Fédération de Russie à Moscou pour évoquer « des questions politiques, militaires et économiques d’intérêt commun, avec un accent particulier sur la coopération stratégique dans le domaine des industries militaires » <sup>[54]</sup>. Au cours de cette rencontre, les deux parties ont notamment examiné « les moyens de développer des partenariats militaro-techniques afin de renforcer les capacités de défense de l’armée arabe syrienne et de suivre le rythme des évolutions modernes de l’industrie militaire » et souligné « l’importance de la coordination politique et diplomatique entre Damas et Moscou au sein des instances internationales » <sup>[55]</sup>. Le communiqué de cet entretien rapporte aussi que « le président russe condamne les violations répétées du territoire syrien par Israël, les qualifiant de menace directe pour la sécurité et la stabilité régionales ». Au tournant de l’année 2025-2026, les signes d’avancées dans les négociations entre Moscou et Damas se succèdent avec notamment l’établissement d’une position commune contre « l’empiètement d’Israël sur le territoire syrien » tandis que dans le même temps des forces de la police militaire russe auraient été acheminées vers la base aérienne de Hmeimim, probablement en vue de patrouilles conjointes dans le sud syrien. <sup>[56]</sup> En effet, au-delà de la question du maintien des emprises militaires russes en Syrie, la Russie pourrait chercher aussi à éviter une fragmentation supplémentaire du pays, considérant que l’affaiblissement de l’État syrien pourrait créer un vide sécuritaire propice à la résurgence d’organisations et de groupes terroristes.</strong></p>
<p><strong>L’évolution de la situation en Syrie demeure un des éléments déterminants sur le plan de la sécurité régionale. Si Israël a desserré l’étau des menaces directes qui pesaient sur son territoire, retournant les attaques subies depuis le 7 octobre 2023 en véritable opportunité stratégique, le changement de régime en Syrie et l’affaiblissement du Hezbollah sont autant de signes de la perte d’influence considérable de l’Iran dans la région. Alors que la Turquie renforce sa présence militaire et son influence en Syrie notamment au travers de son soutien au nouveau gouvernement, l’équilibre de la situation sécuritaire régionale reste également suspendu à l’évolution de la relation bilatérale entre la Syrie et les Etats-Unis.</strong></p>
<p><strong>L’invitation du président américain envers Israël de ne pas s’ingérer dans les affaires syriennes <sup>[57]</sup> reflète la divergence entre les ambitions américaines au Moyen-Orient et les impératifs de sécurité d’Israël. Côté américain, le nouveau gouvernement syrien à Damas est perçu relativement favorablement, dans la mesure il où se distancie de l’Iran, s’aligne sur l’axe américano-saoudien et peut être présenté comme un changement de régime concourant à la stabilisation régionale. Du point de vue israélien, la Syrie est d’abord une frontière physique à défendre face à des menaces latentes. La liberté d’action y est devenue un pilier de sa stratégie de sécurité. Rappelons que depuis le 8 décembre 2024, en parallèle d’avoir menée une intense campagne aérienne en Syrie, l’armée israélienne s’est emparée de près de 400 kilomètres carrés dans la partie Sud du territoire syrien craignant que la chute du régime d’Assad n’entraîne l’émergence de groupe radicaux hostiles à Israël sur sa frontière Nord.</strong></p>
<p><strong>L’administration américaine perçoit le Moyen-Orient comme un espace d’accords potentiels entre dirigeants, et non comme un théâtre de conflits historiques. Elle privilégie une architecture régionale centrée sur l’axe Washington-Riyad, entouré d’Israël, de l’Égypte, des Émirats arabes unis et, dans une moindre mesure, de la Turquie et de la Syrie. D’autant plus qu’il semblerait que dans les plans américains, Gaza soit également intégrée à cette structure, au travers de sa reconstruction d’une part et d’autre part au sein de mécanismes multinationaux sous l’égide de l’Arabie saoudite, de l’Égypte, de la Turquie et du Qatar. Alors qu’Israël peut considérer comme indéfectible le soutien américain dans ses conflits contre le Hamas ou le Hezbollah, et qu’une rupture avec Washington causée par la question syrienne semble peu probable, le risque reposerait plutôt autour du fait qu’Israël verrait sa liberté d’action régionale limitée dans le cadre d’un potentiel <em>big deal</em> américain.</strong><br />
<strong>Pour consolider sa présence en Afrique et garantir son investissement croissant dans les coopérations sécuritaires assurées par l’intermédiaire notamment d’<em>Africa Corps</em> liée au ministère de la défense de la Fédération de Russie, la Russie cherche à diversifier les points d’ancrages stratégiques, comme ce pourrait être le cas depuis Port-Soudan en Mer Rouge. La reprise des discussions entre la Russie et les autorités soudanaises autour de l’établissement d’une base navale russe à Port-Soudan est symptomatique de la volonté intangible de Moscou de disposer d’un point d’appui maritime permanent dans les mers chaudes. Ainsi, l’établissement d’une base navale à Port-Soudan apparaît comme une extension directe de ce modèle de déploiement, destinée à assurer une présence russe permanente et moins dépendante des incertitudes politiques locales, à l’instar des évènements en Syrie. Or la guerre civile soudanaise a considérablement retardé voire mis en suspens ce projet, démontrant que les conditions internes du pays hôte influencent directement la faisabilité d’une telle implantation, compte tenu des risques sécuritaire et de la pression de certains partenaires du gouvernement soudanais pour limiter les ambitions russes. En effet, ce point d’appui offrirait à Moscou un accès direct à l’Océan Indien et une présence permanente, en amont du canal de Suez, point de passage stratégique pour le trafic maritime. Cette position renforcerait les capacités russes de surveillance et, potentiellement, d’influence le long d’une route maritime essentielle. Une telle position aurait pour effet de réduire la liberté opérationnelle des forces navales occidentales autour du canal de Suez et en mer Rouge, un espace maritime crucial pour les forces aéronavales américaines, notamment dans le cadre de leur campagne de frappes aériennes contre les Houthis au Yémen, tout en repositionnant la Fédération de Russie comme un acteur capable de rivaliser directement avec les autres puissances présentes dans la région comme les États-Unis, la France, le Royaume-Uni et la Chine, au travers de leurs bases à Djibouti.</strong></p>
<p><strong>Ainsi, au moins à moyen terme, la Syrie devrait rester la plaque tournante de la projection de force et d’influence russe vers l’Afrique même si, à plus long terme, la présence militaire russe pourrait être remise en question par les autorités syriennes ou ses soutiens.</strong></p>
<p><strong>À l’heure où les pays européens alertent sur le <a href="https://www.diploweb.com/Video-Audition-de-Fabien-Mandon-chef-d-etat-major-des-Armees-sur-le-Budget-2026.html">risque d’un choc sérieux</a> avec <a href="https://www.diploweb.com/Planisphere-La-guerre-russo-ukrainienne-peut-elle-s-etendre-a-l-Europe-Avec-C-Gloaguen.html">la Russie</a> à l’horizon de 3 à 4 ans, rappelons que le maintien d’une présence permanente russe en Méditerranée orientale complique, quel que ce soit son éventuel opposant, l’équation stratégique en cas d’extension des <a href="https://www.diploweb.com/Dossier-geopolitique-Russie-et-Ukraine-quelles-relations.html">opérations militaires russes au-delà du théâtre ukrainien</a>.</strong></p>
<p>L’article <a href="https://aics-sr.com/articles/evolutions-de-la-presence-militaire-russe-en-syrie-et-des-dynamiques-regionales/">Évolutions de la présence militaire russe en Syrie et des dynamiques régionales</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;écoute clandestine sous-marine</title>
		<link>https://aics-sr.com/articles/lecoute-clandestine-sous-marine/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:23:47 +0000</pubDate>
				<category><![CDATA[Moments d'histoire]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5201</guid>

					<description><![CDATA[<p>L&#8217;écoute clandestine sous-marine  Dans les années 1970, l&#8217;URSS disposait d&#8217;un câble sous-marin reliant une importante base navale, Petropavlovsk, au quartier général de la flotte du Pacifique à Vladivostok. Ce câble [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/lecoute-clandestine-sous-marine/">L&rsquo;écoute clandestine sous-marine</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong> <img loading="lazy" decoding="async" class="alignnone size-full wp-image-5068" src="https://aics-sr.com/wp-content/uploads/2026/02/m1.jpg" alt="" width="493" height="329" srcset="https://aics-sr.com/wp-content/uploads/2026/02/m1.jpg 493w, https://aics-sr.com/wp-content/uploads/2026/02/m1-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 493px, 100vw" /></strong></p>
<p><strong>L&rsquo;écoute clandestine sous-marine</strong></p>
<p><strong> </strong><strong>Dans les années 1970, l&rsquo;URSS disposait d&rsquo;un câble sous-marin reliant une importante base navale, Petropavlovsk, au quartier général de la flotte du Pacifique à Vladivostok. Ce câble traversait la mer d&rsquo;Okhotsk, alors revendiquée par l&rsquo;URSS. Interdit à la navigation étrangère, il était étroitement surveillé et truffé de dispositifs de détection. Dans quelle mesure pouvait-il être plus sûr ? Face à la marine américaine, apparemment pas du tout. Pendant près de dix ans, à partir de 1972, la marine américaine a transmis à la NSA les enregistrements de toutes les communications transitant par ce câble.</strong></p>
<p><strong>Top secret</strong></p>
<p><strong>Pour que cette mission soit couronnée de succès, il vous faut plusieurs éléments. Tout d&rsquo;abord, un sous-marin furtif. La Marine américaine disposait de l&rsquo;USS Halibut, dont l&rsquo;histoire est pour le moins singulière. Il vous faut également un dispositif d&rsquo;écoute indétectable capable de fonctionner au fond de l&rsquo;océan. Enfin, il vous faut un équipage tenu au secret absolu.</strong></p>
<p><strong>Cette dernière partie s&rsquo;avéra difficile à gérer. Monter une opération secrète à l&rsquo;autre bout du monde exigeait de nombreuses personnes ; ils durent donc élaborer une couverture : officiellement, le Halibut se trouvait à Okhotsk pour récupérer des pièces d&rsquo;une arme soviétique à des fins d&rsquo;analyse. Seules quelques personnes connaissaient la véritable mission. L&rsquo;opération entière fut baptisée « Opération Cloches de Lierre ».</strong></p>
<p><strong>Le flétan</strong></p>
<p><strong>Le Halibut est sans doute le sous-marin le plus étrange jamais construit. Conçu à l&rsquo;origine comme sous-marin diesel, il fut cependant converti à la propulsion nucléaire avant son lancement en 1959. De fait, il fut le premier sous-marin conçu pour lancer des missiles guidés et le premier à réussir le lancement d&rsquo;un missile guidé, bien qu&rsquo;il ait dû faire surface pour ce faire.</strong></p>
<p><strong>Curieusement, le sous-marin transportait des missiles de croisière nucléaires et sa cible spécifique, en cas de guerre nucléaire mondiale, était la base navale soviétique de Petropavolvsk.</strong></p>
<p><strong>En 1965, le sous-marin fut remplacé pour les missions de lancement de missiles par des sous-marins plus récents. Il fut alors choisi pour être converti en « opérations spéciales ». Sous couvert de véhicule de récupération en eaux profondes, le Halibut reçut des patins pour se poser sur le fond marin, des propulseurs latéraux, des ancres spécialisées et une multitude d&rsquo;équipements électroniques, dont « le Poisson », un ensemble de 3,6 mètres de long composé de caméras, de sonars et de feux stroboscopiques, pesant près de deux tonnes. Le « véhicule de sauvetage » situé à l&rsquo;arrière ne se détachait pas réellement. Il s&rsquo;agissait d&rsquo;un compartiment destiné au déploiement de plongeurs en saturation.</strong></p>
<p><strong>L&rsquo;une des premières missions fut l&rsquo;opération Sand Dollar. Le Halibut découvrit l&rsquo;épave du K-129 soviétique, que les États-Unis allaient récupérer lors d&rsquo;une autre mission top secrète, à la recherche de secrets et de technologies soviétiques.</strong></p>
<p><strong>Au moment de déployer le dispositif d&rsquo;écoute sur un câble sous-marin, le Halibut s&rsquo;est révélé idéal. Il pouvait se positionner à une distance de sécurité, déployer des plongeurs en saturation et les récupérer. Pour en savoir plus sur le Halibut, consultez la vidéo de [Defence Central] ci-dessous.</strong></p>
<p><strong>L&rsquo;appareil d&rsquo;écoute</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-5204" src="https://aics-sr.com/wp-content/uploads/2026/03/sm2.jpg" alt="" width="480" height="277" /></p>
<p><strong>Dispositif d&rsquo;écoute sous-marine ultérieur (photographie soviétique)</strong></p>
<p><strong>Il ne s&rsquo;agissait pas d&rsquo;un micro caché dans une mallette. C&rsquo;était un caisson sous pression de six tonnes et de six mètres de long, posé au fond de l&rsquo;océan. Les détails restent flous, mais un autre élément, probablement plus petit, se fixait autour du câble. Fonctionnant par induction, il ne perçait pas le câble, de peur que les Soviétiques ne s&rsquo;en aperçoivent. De plus, si le câble était remonté pour maintenance, le dispositif était conçu pour se détacher et couler au fond.</strong></p>
<p><strong>Il va sans dire que récupérer un câble sous-marin n&rsquo;est pas chose facile. Il a d&rsquo;abord fallu le localiser. Heureusement, des panneaux à chaque extrémité indiquaient aux navires de pêche d&rsquo;éviter la zone. Cela a facilité les choses, mais il leur a tout de même fallu chercher ces câbles de 12,5 cm de diamètre. Ils les ont finalement trouvés à au moins 120 mètres de profondeur, à quelque 190 kilomètres des côtes.</strong></p>
<p><strong>La plongée à saturation était une idée relativement nouvelle à l&rsquo;époque, et les expériences menées par le SeaLab de la Marine leur avaient permis d&rsquo;acquérir plusieurs années d&rsquo;expérience avec cette technologie. Bien que les plongées à saturation commerciales aient débuté en 1965, il s&rsquo;agissait encore d&rsquo;une technologie de pointe en 1971. La première mission consista simplement à enregistrer quelques données à bord du sous-marin et à les restituer. Une fois le procédé validé, le sous-marin revint avec le dispositif de prise de pression géant et l&rsquo;installa.</strong></p>
<p><strong>Il a fallu quatre plongeurs pour installer le gros dispositif. Même ainsi, on ne pouvait pas le laisser en place. L&rsquo;appareil fonctionnait avec des bandes adhésives et nécessitait une maintenance mensuelle. Halibut ou un autre sous-marin devait donc venir chaque mois pour changer les bandes. Nous n&rsquo;avons pas pu déterminer la source d&rsquo;alimentation du dispositif, il fallait donc probablement aussi changer les piles.</strong></p>
<p><strong>Les Soviétiques ne considéraient pas le câble comme vulnérable aux écoutes, si bien qu&rsquo;une grande partie du trafic y transitait sans être interceptée. Il s&rsquo;agissait d&rsquo;une véritable mine d&rsquo;informations, et beaucoup estiment que les renseignements recueillis ont joué un rôle crucial dans la conclusion des négociations du traité SALT II.</strong></p>
<p><strong>Mission secondaire</strong></p>
<p><strong>La plupart des équipages participant à l&rsquo;opération Ivy Bells n&rsquo;étaient pas habilités à savoir ce qui se passait. Ils pensaient participer à une autre mission secrète : récupérer des débris de missiles antinavires soviétiques.</strong></p>
<p><strong>Pour que l&rsquo;histoire reste crédible, l&rsquo;équipe a effectivement récupéré un grand nombre de pièces des missiles soviétiques en question. L&rsquo;analyse des débris a révélé des informations utiles, soit deux missions d&rsquo;espionnage pour le prix d&rsquo;une.</strong></p>
<p><strong>On pourrait supposer que si les Soviétiques apprenaient qu&rsquo;un sous-marin récupérait des pièces de missiles, cela pourrait être considéré comme un secret, mais ce ne serait guère une surprise. Ils n&rsquo;auraient pas pu imaginer le véritable objectif de ce sous-marin.</strong></p>
<p><strong>Robinets du futur</strong></p>
<p><strong>Par la suite, des dispositifs d&rsquo;écoute sous-marins furent créés, utilisant des batteries à radio-isotopes et capables de stocker une année de données entre deux écoutes d&rsquo;autres lignes téléphoniques soviétiques. Les sous-marins Parche, Richard B. Russell et Seawolf participèrent à certaines de ces écoutes et prirent également le relais du Halibut lorsque celui-ci fut retiré du service quatre ans après le début de l&rsquo;opération Ivy Bells.</strong></p>
<p><strong>Le système d&rsquo;écoute d&rsquo;Okhotsk aurait fonctionné encore de nombreuses années sans Ronald Pelton. Cet ancien employé de la NSA s&rsquo;était retrouvé ruiné, croulant sous une dette de 65 000 dollars. En 1980, il se présenta à l&rsquo;ambassade soviétique à Washington et proposa de vendre ce qu&rsquo;il savait.</strong></p>
<p><strong>Il était au courant de plusieurs choses, notamment de l&rsquo;opération Ivy Bells. Ces informations lui ont rapporté 5 000 $ et, au total, il a empoché environ 35 000 $. Il a également été condamné à la prison à vie lorsqu&rsquo;en 1985, un transfuge soviétique a révélé qu&rsquo;il avait été le premier contact de Pelton.</strong></p>
<p><strong>Les Soviétiques n&rsquo;ont pas immédiatement réagi aux renseignements fournis par Pelton, mais dès 1981, les Américains se doutaient de quelque chose. Une petite flotte était stationnée juste au-dessus de l&rsquo;engin. L&rsquo;USS Parche fut envoyé pour le récupérer, mais en vain. Aujourd&rsquo;hui, il se trouve (ou peut-être une réplique) au Musée de la Grande Guerre patriotique à Moscou.</strong></p>
<p><strong>Une part surprenante de la Guerre froide s&rsquo;est <a href="https://hackaday.com/2018/07/02/spy-tech-how-an-apollo-capsule-landed-in-michigan-after-a-layover-in-the-ussr/">déroulée sous les mers</a> . Sans parler <a href="https://hackaday.com/2019/06/20/spy-tech-tiny-spy-plane-becomes-cold-war-prize/">des combats aériens</a> .</strong></p>
<p>L’article <a href="https://aics-sr.com/articles/lecoute-clandestine-sous-marine/">L&rsquo;écoute clandestine sous-marine</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les agents « jetables » de la Russie : une guerre de l&#8217;ombre à l&#8217;étranger</title>
		<link>https://aics-sr.com/articles/les-agents-jetables-de-la-russie-une-guerre-de-lombre-a-letranger/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:23:12 +0000</pubDate>
				<category><![CDATA[Moments d'histoire]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5207</guid>

					<description><![CDATA[<p>&#160; Les agents « jetables » de la Russie : une guerre de l&#8217;ombre à l&#8217;étranger 4 mars 2026 Depuis 2022, les activités hybrides de la Russie en Europe et au sein [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/les-agents-jetables-de-la-russie-une-guerre-de-lombre-a-letranger/">Les agents « jetables » de la Russie : une guerre de l&rsquo;ombre à l&rsquo;étranger</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p><strong>Les agents « jetables » de la Russie : une guerre de l&rsquo;ombre à l&rsquo;étranger</strong></p>
<ul>
<li><strong>4 mars 2026</strong></li>
</ul>
<p><strong>Depuis 2022, <a href="https://greydynamics.com/the-silent-hand-russian-intelligence-activities-in-europe/">les activités hybrides de la Russie en Europe</a> et au sein des États membres de l&rsquo;OTAN ont connu une forte augmentation, englobant l&rsquo;espionnage, le sabotage et même les assassinats. L&rsquo;expression « agents jetables »* et la notion d&rsquo;un modèle d&rsquo;« économie des petits boulots » pour les opérations clandestines ont pris une importance croissante pour décrire les acteurs menant ces missions, comme en témoigne la campagne allemande « Ne devenez pas un agent jetable », lancée en septembre 2025. Ces « agents jetables » sont des agents subalternes recrutés, sans formation préalable dans le renseignement, non entraînés et dont l&rsquo;implication est difficile à nier.</strong></p>
<p><strong>Nous estimons que la Russie recourt de plus en plus au recrutement d&rsquo;« agents sacrificiels » pour des opérations cinétiques de faible intensité dans les pays européens et membres de l&rsquo;OTAN. Ces campagnes sont vraisemblablement utilisées comme outil de guerre psychologique pour créer un climat d&rsquo;insécurité intérieure, au-delà de la simple recherche d&rsquo;un succès tactique. Bien que le vivier de ces agents soit diversifié, la Russie a très probablement recours à des criminels en particulier, et continuera vraisemblablement de le faire.</strong></p>
<p><strong>*Remarque : Il est important de préciser ce qu’est un agent « jetable », car ce terme est souvent employé de manière imprécise. Il ne faut pas entendre par « jetable » des agents à usage unique, terme souvent utilisé indifféremment. Bien que ces ressources soient remplaçables, facilement remplaçables et sans lien formel avec les services de sécurité russes, de nombreux éléments indiquent que Moscou réutilise ceux qui se sont révélés efficaces. Une étude du Dr Bart Schuurman, de l’Institut de sécurité et d’affaires mondiales de l’Université de Leiden, a révélé que près de 40 % des agents de son échantillon avaient participé à plus d’une opération. <a href="https://ideas.repec.org/p/osf/socarx/d5erf_v1.html">[source]</a></strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-5209" src="https://aics-sr.com/wp-content/uploads/2026/03/jet.jpg" alt="" width="605" height="751" srcset="https://aics-sr.com/wp-content/uploads/2026/03/jet.jpg 605w, https://aics-sr.com/wp-content/uploads/2026/03/jet-480x596.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 605px, 100vw" /></p>
<p><strong>Jugements clés</strong></p>
<p><strong>KJ-1. Il est fort probable que la Russie augmente son recours au recrutement d&rsquo;« agents jetables » pour des opérations cinétiques de faible intensité dans les États européens et de l&rsquo;OTAN. </strong></p>
<ol>
<li><strong>Le Financial Times, à la mi-février, citait des responsables des services de renseignement occidentaux et européens affirmant que d&rsquo;anciens recruteurs de Wagner étaient désormais chargés de recruter des Européens économiquement vulnérables afin de commettre des actes de sabotage sur le territoire de l&rsquo;OTAN. <a href="https://www.ft.com/content/dbd1d803-ab37-43f1-920f-fce74952313a">[source]</a> </strong></li>
<li><strong>Un document du Royal United Services Institute (RUSI) publié à la mi-janvier souligne que l&rsquo;époque de la guerre froide reposait principalement sur des agents entraînés, un contraste saisissant avec le recours actuel par Moscou à des agents jetables. <a href="https://www.rusi.org/explore-our-research/publications/insights-papers/responding-russian-sabotage-financing">[source]</a> </strong></li>
<li><strong>En septembre 2025, les services de sécurité allemands ont lancé une campagne intitulée « Ne devenez pas un agent jetable » afin de mettre en garde les citoyens contre le recrutement de civils par les services de renseignement russes à des fins d&rsquo;espionnage et de sabotage. <a href="https://thedefensepost.com/2025/09/03/germany-russia-disposable-agent-recruitment/">[source</a> , <a href="https://www.bka.de/DE/Landingpages/LLA/lla_node.html">source]</a></strong></li>
<li><strong>Europol a également constaté une tendance à la hausse des réseaux criminels menés par des acteurs russes pour mener des opérations de sabotage en 2025. <a href="https://lansinginstitute.org/2025/10/02/criminal-networks-as-instruments-of-hybrid-warfare-in-europe/">[source]</a></strong></li>
<li><strong>Selon l&rsquo;étude de Schuurman, au moins 127 agents jetables étaient actifs dans 18 pays entre 2022 et 2025. <a href="https://ideas.repec.org/p/osf/socarx/d5erf_v1.html">[source]</a> </strong></li>
<li><strong>En 2024, une vague coordonnée d&rsquo;attentats à la bombe par colis incendiaires a frappé l&rsquo;Allemagne, l&rsquo;Angleterre et <a href="https://greydynamics.com/russian-espionage-in-poland-an-intelligence-overview/">la Pologne</a> . Les services de renseignement européens l&rsquo;ont attribuée à dix agents « jetables » recrutés via Telegram et rémunérés à leur demande. <a href="https://www.telegraph.co.uk/world-news/2025/04/23/russian-spy-accused-hiring-agents-firebomb-european-airport/?msockid=27efa3cb1a7b61092438b6031b5c606a">[source, </a><a href="https://www.themoscowtimes.com/2025/04/23/russias-gru-behind-airport-parcel-bombing-plot-european-intelligence-believes-a88846/pdf">source]</a> </strong></li>
<li><strong>En mai 2024, les autorités polonaises ont condamné plusieurs individus pour leur rôle dans un incendie criminel de grande ampleur perpétré contre un centre commercial de Varsovie. <a href="https://europeancorrespondent.com/en/r/russian-sabotage-blurs-the-line-between-war-and-peace">[source]</a></strong></li>
<li><strong>D&rsquo;après le Guardian, des agents de l&rsquo;unité 29155 du GRU russe – auparavant spécialisée dans l&rsquo;infiltration d&rsquo;agents « illégaux » (officiels) – sont désormais impliqués dans la coordination d&rsquo;opérations de sabotage en Europe et le recrutement de recrues de bas niveau. De plus, en 2024, cette unité a été intégrée au Département des missions spéciales (SSD), une structure plus vaste nouvellement créée et dédiée au sabotage à l&rsquo;étranger, ce qui pourrait indiquer un développement et une intensification de ces activités. <a href="https://www.theguardian.com/world/ng-interactive/2025/may/04/these-people-are-disposable-how-russia-is-using-online-recruits-for-a-campaign-of-sabotage-in-europe">[source</a> , <a href="https://www.wsj.com/world/europe/russia-spy-covert-attacks-8199e376?msockid=27efa3cb1a7b61092438b6031b5c606a">source]</a></strong></li>
<li><strong>Selon le Centre d&rsquo;études stratégiques et internationales, le nombre d&rsquo;actes de sabotage en 2024 a triplé par rapport à l&rsquo;année précédente et le RUSI a décrit nombre d&rsquo;entre eux comme étant commis par des « individus ordinaires… payés en cryptomonnaie ». <a href="https://www.rusi.org/explore-our-research/publications/insights-papers/responding-russian-sabotage-financing">[source</a> , <a href="https://www.csis.org/analysis/russias-shadow-war-against-west">source]</a></strong></li>
<li><strong>Les services de renseignement allemands, ainsi que divers experts dont Mark Galeotti, affirment que l&rsquo;expulsion massive de diplomates russes depuis 2022, qui comprenait de nombreux agents de renseignement, a considérablement affaibli les capacités opérationnelles de la Russie et a entraîné un recours accru à des agents non formés. <a href="https://www.reuters.com/world/europe/russia-buying-spies-make-up-expelled-diplomats-german-agency-says-2024-06-18/">[source, </a><a href="https://globalinitiative.net/wp-content/uploads/2024/10/Mark-Galeotti-Gangsters-at-war-Russias-use-of-organized-crime-as-an-instrument-of-statecraft-GI-TOC-November-2024.pdf">source]</a></strong></li>
</ol>
<p><strong><em>L&rsquo;Office fédéral allemand de protection de la Constitution (BfV), l&rsquo;Office fédéral de police criminelle (BKA) et le Service fédéral de renseignement (BND) ont lancé la campagne « Ne devenez pas un agent jetable ».</em></strong></p>
<p><strong>KJ-2. La Russie considère probablement les agents jetables comme un outil de guerre psychologique visant à créer une insécurité persistante plutôt qu&rsquo;à simplement obtenir des effets physiques décisifs et immédiats. </strong></p>
<ol>
<li><strong>De nombreux incidents perpétrés par ces agents jetables n&rsquo;ont pas entraîné de destruction d&rsquo;infrastructures importantes, privilégiant les cibles faciles, selon Piotr Krawczyk, ancien chef du service de renseignement extérieur polonais. Ces actes, souvent mineurs (vandalisme, incendies criminels, dommages facilement réparables), visent de plus en plus les espaces civils. Comme l&rsquo;indiquait Europol dans son évaluation des menaces liées à la criminalité grave et organisée pour 2025, ce type d&rsquo;activité correspond au mode opératoire du « pic-vert », caractérisé par des « actions apparemment mineures qui, collectivement, érodent la stabilité, la sécurité et la confiance dans les institutions ». <a href="https://uk.news.yahoo.com/europes-secret-weapon-against-russian-060203633.html">[source</a> , <a href="https://www.theguardian.com/world/ng-interactive/2025/may/04/these-people-are-disposable-how-russia-is-using-online-recruits-for-a-campaign-of-sabotage-in-europe">source</a> , <a href="https://www.nbcnews.com/world/united-kingdom/russia-hire-local-criminals-europe-sabotage-ukraine-war-rcna227243">source</a> , <a href="https://www.theguardian.com/technology/2025/mar/18/russia-criminal-networks-drive-increase-sabotage-europol">source]</a></strong></li>
<li><strong>D&rsquo;après les données de Schuurman (2025) et d&rsquo;autres études, <a href="https://greydynamics.com/weaponising-migration-russias-psyops-in-europe/">les migrants</a> , notamment ukrainiens, sont ciblés de manière disproportionnée par le recrutement. Les analystes du RUSI soulignent qu&rsquo;il s&rsquo;agit d&rsquo;une stratégie délibérée visant à exploiter leur présence dans les sociétés d&rsquo;accueil, à susciter la méfiance et à exacerber les tensions sociales, au bénéfice de la Russie. <a href="https://ideas.repec.org/p/osf/socarx/d5erf_v1.html">[source</a> , <a href="https://www.rusi.org/explore-our-research/publications/insights-papers/responding-russian-sabotage-financing">source]</a></strong></li>
<li><strong>Moscou continue de recruter ces individus peu formés et peu fiables malgré un taux d&rsquo;échec de près de 20 %, selon GLOBSEC (et probablement bien plus élevé, d&rsquo;après les experts interrogés dans le cadre de cette même étude). Les participants à un atelier RUSI de 2025 ont souligné que les opérations ratées restent très préoccupantes, car elles engendrent peur et méfiance au sein des sociétés hôtes. <a href="https://www.globsec.org/sites/default/files/2025-09/Russia%E2%80%99s%20Crime-Terror%20Nexus%20Criminality%20as%20a%20Tool%20of%20Hybrid%20Warfare%20in%20Europe.pdf">[source</a> , <a href="https://www.rusi.org/explore-our-research/publications/insights-papers/responding-russian-sabotage-financing">source]</a></strong></li>
<li><strong>Plusieurs responsables gouvernementaux et experts en la matière ont décrit l&rsquo;objectif de ces opérations comme étant de semer « la peur, le mécontentement et la confusion au sein de la société », selon les propos de Marta Tuul, porte-parole du service de sécurité estonien KAPO, fin 2024. Indrek Kannik, directeur du Centre international de défense et de sécurité d&rsquo;Estonie, l&rsquo;a quant à lui qualifié d&rsquo;« objectif principal ». <a href="https://sites.tufts.edu/fletcherrussia/make-a-molotov-cocktail-how-europeans-are-recruited-through-telegram-to-commit-sabotage-arson-and-murder/">[source]</a></strong></li>
</ol>
<p><strong>KJ-3. Bien que le vivier d&rsquo;agents recrutés ait des origines diverses, la Russie exploite presque certainement des réseaux criminels pour identifier certains candidats, et nous n&rsquo;avons identifié aucun indicateur que cela changera.</strong></p>
<ol>
<li><strong>Un rapport du Lansing Institute publié en février indiquait que Moscou avait parfois exploité des acteurs criminels pendant la guerre froide, mais les considérait comme auxiliaires ; aujourd&rsquo;hui, ils sont des « exécutants principaux ». <a href="https://lansinginstitute.org/2026/02/20/russian-espionage-targeting-nato-unmanned-systems-in-europe/">[source]</a> </strong></li>
<li><strong>D&rsquo;après le rapport annuel 2025 de la Sûreté d&rsquo;État lettone, la Russie mène activement des « recherches ciblées » pour identifier les auteurs d&rsquo;infractions dans le milieu criminel. De même, GLOBSEC a constaté que les services de sécurité russes recrutaient par le biais des prisons ou de groupes criminels organisés. <a href="https://vdd.gov.lv/uploads/materials/42/en/annual-report-2025.pdf">[source, </a><a href="https://www.globsec.org/sites/default/files/2025-10/Russia%20Crime%20Terror%20Nexus_Criminality%20as%20a%20Tool_0.pdf">source]</a></strong></li>
<li><strong>Dans les données de Schuurman, au moins 26 % des agents russes jetables avaient des antécédents criminels vérifiables. Une autre étude similaire menée par GLOBSEC a révélé que 35 des 131 personnes identifiées dans des incidents impliquant la Russie avaient un passé criminel, soit environ 45 %. <a href="https://osf.io/preprints/socarxiv/d5erf_v1">[source</a> , <a href="https://www.globsec.org/sites/default/files/2025-09/Russia%E2%80%99s%20Crime-Terror%20Nexus%20Criminality%20as%20a%20Tool%20of%20Hybrid%20Warfare%20in%20Europe.pdf">source]</a></strong></li>
<li><strong>Un rapport du Dossier Center de 2024 indiquait que le recrutement de criminels minimisait les risques pour le GRU lui-même. Selon cette étude, les individus ayant un passé criminel sont plus enclins à accepter des missions illégales et risquées. Par ailleurs, l&rsquo;Institut de politique mondiale souligne également l&rsquo;intérêt des réseaux criminels, car leurs membres ont plus facilement accès aux armes, aux faux documents ou au marché noir que le citoyen lambda. <a href="https://igp.org.ua/en/publikacii/rosiya-vikoristovuye-zlochinciv-i-cerkvu/">[source, </a><a href="https://dossier.center/diversion/">source]</a> </strong></li>
</ol>
<p><strong>Déclaration sur l&rsquo;analyse</strong></p>
<p><strong>Nous avons une confiance modérée dans cette évaluation. Le rapport s&rsquo;appuie sur diverses sources crédibles, notamment des médias internationaux fiables, des groupes de réflexion et des ensembles de données exhaustifs élaborés par des experts du domaine. Cependant, certaines limites doivent être prises en compte. Si la culture stratégique et les modes opératoires de la Russie sont compatibles avec le recours à des agents sacrificiels comme outil de guerre psychologique, il demeure intrinsèquement difficile d&rsquo;en déterminer les intentions. De plus, la plupart des données extraites concernant les cas ne prennent en compte que les cas formellement confirmés et attribués, tels que ceux recensés dans l&rsquo;étude de Schuurman et les ensembles de données GLOBSEC. Cela signifie qu&rsquo;un nombre potentiellement important d&rsquo;incidents suspects mais non attribués sont exclus, ce qui peut affecter la perception du vivier de recrutement. Néanmoins, une tendance claire se dessine : la Russie recrute des civils à l&rsquo;étranger pour mener des opérations militaires dans le cadre de sa guerre hybride contre l&rsquo;OTAN et les États européens.</strong></p>
<p>L’article <a href="https://aics-sr.com/articles/les-agents-jetables-de-la-russie-une-guerre-de-lombre-a-letranger/">Les agents « jetables » de la Russie : une guerre de l&rsquo;ombre à l&rsquo;étranger</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les services de renseignement iraniens</title>
		<link>https://aics-sr.com/articles/les-services-de-renseignement-iraniens/</link>
		
		<dc:creator><![CDATA[Aics-sr]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:22:41 +0000</pubDate>
				<category><![CDATA[Moments d'histoire]]></category>
		<guid isPermaLink="false">https://aics-sr.com/?p=5211</guid>

					<description><![CDATA[<p>&#160; Les services de renseignement iraniens  Organigramme et principaux services Les services de renseignement iraniens sont structurés autour de plusieurs entités clés, souvent en concurrence ou en chevauchement, sous la [&#8230;]</p>
<p>L’article <a href="https://aics-sr.com/articles/les-services-de-renseignement-iraniens/">Les services de renseignement iraniens</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p><strong>Les services de renseignement iraniens</strong></p>
<p><strong> </strong><strong>Organigramme et principaux services</strong></p>
<p><strong>Les services de renseignement iraniens sont structurés autour de plusieurs entités clés, souvent en concurrence ou en chevauchement, sous la supervision directe du Guide suprême, Ali Khamenei (jusqu’à sa mort début mars 2026) :</strong></p>
<ul>
<li><strong>Ministère du Renseignement (VAJA/VEVAK) :</strong>
<ul>
<li><strong>Rôle : Principal service de renseignement civil, chargé de la sécurité intérieure et extérieure, de la lutte contre l’opposition, et des opérations à l’étranger.</strong></li>
<li><strong>Dirigeant : Le ministre du Renseignement est nommé par le président iranien, mais le service est directement contrôlé par le Guide suprême.</strong></li>
<li><strong>Effectifs : Bien financé et équipé, il est considéré comme l’un des piliers de l’appareil sécuritaire iranien.</strong></li>
<li><strong>Départements clés : Renseignement intérieur, renseignement extérieur, contre-espionnage, cyber.</strong></li>
<li><strong>Personnalités clés éliminées en 2026 : Seyed Yahya Hamidi (vice-ministre chargé des affaires israéliennes) et Jalal Pour Hossein (chef du département d’espionnage), tués lors de frappes israéliennes début mars 2026.</strong></li>
</ul>
</li>
<li><strong>Corps des Gardiens de la révolution islamique (CGRI) – Direction du renseignement :</strong>
<ul>
<li><strong>Rôle : Renseignement militaire, opérations spéciales, soutien aux proxys régionaux (Hezbollah, Houthis, milices irakiennes).</strong></li>
<li><strong>Dirigeant : Saleh Asadi (chef de la direction du renseignement du CGRI en 2026).</strong></li>
<li><strong>Effectifs : Intégré aux forces armées, avec des unités dédiées à l’espionnage et aux opérations clandestines.</strong></li>
</ul>
</li>
<li><strong>Organisation du renseignement de la police (FARAJA) :</strong>
<ul>
<li><strong>Rôle : Renseignement policier, surveillance de la dissidence intérieure.</strong></li>
<li><strong>Dirigeant : Général de brigade Gholamreza Reza’ian.</strong></li>
</ul>
</li>
<li><strong>Centre de protection et de renseignement du pouvoir judiciaire :</strong>
<ul>
<li><strong>Rôle : Enquête sur les affaires sensibles, souvent utilisé pour réprimer l’opposition.</strong></li>
<li><strong>Dirigeant : Ali Abdollahi.</strong></li>
</ul>
</li>
<li><strong>Conseil de coordination du renseignement :</strong>
<ul>
<li><strong>Rôle : Coordination entre les différents services, créé pour centraliser le contrôle après des échecs opérationnels majeurs.</strong></li>
<li><strong>Contexte : Ali Khamenei a cherché à renforcer ce conseil pour pallier la perte de confiance dans le commandement militaire traditionnel.</strong></li>
</ul>
</li>
</ul>
<ol start="2">
<li><strong> Défis majeurs en 2026</strong></li>
</ol>
<ul>
<li><strong>Crise de confiance et centralisation : Après des échecs répétés (notamment pendant la guerre de 2025-2026 et la perte de hauts responsables), le régime a tenté de centraliser le contrôle via un nouveau « Conseil de défense », intégrant des agents loyaux à tous les niveaux.</strong></li>
<li><strong>Pénétration étrangère : Les services israéliens et américains ont réussi à infiltrer les communications et à cibler des hauts responsables, notamment via le suivi des déplacements et des gardes du corpsbbc.com.</strong></li>
<li><strong>Répression interne : Les services sont critiqués pour leur incapacité à endiguer les protestations internes et la montée de l’opposition organisée (ex : Organisation des Moudjahidine du peuple d’Iran).</strong></li>
<li><strong>Guerre technologique : L’Iran a subi des cyberattaques et des infiltrations de ses systèmes de télécommunications, affaiblissant sa capacité à protéger ses secretsbbc.com.</strong></li>
<li><strong>Perte de dirigeants clés : L’élimination de plusieurs hauts responsables (dont Hamidi et Pour Hossein) a porté un coup sévère à la capacité opérationnelle du ministère du Renseignement.</strong></li>
</ul>
<p><strong> </strong><strong> </strong><strong> </strong> <strong>Échecs récents</strong></p>
<ul>
<li><strong>Opérations extérieures : Échec à prévenir les frappes israéliennes et américaines de février-mars 2026, qui ont ciblé des sites stratégiques et des dirigeants à Téhéran.</strong></li>
<li><strong>Programme nucléaire : Incapacité à protéger les scientifiques et infrastructures liées au nucléaire, ciblés par des assassinats et des sabotagesbbc.com.</strong></li>
<li><strong>Lutte contre l’opposition : Malgré la création de nouveaux organes (comme FARAJA), le régime peine à contrer l’opposition intérieure et extérieure.</strong></li>
<li><strong>Crise de légitimité : La multiplication des services parallèles (VAJA, FARAJA, CGRI, pouvoir judiciaire) a créé des rivalités et des failles exploitables par les ennemis du régime.</strong></li>
</ul>
<ol start="4">
<li><strong> Dynamique post-Khamenei (mars 2026)</strong></li>
</ol>
<ul>
<li><strong>Succession : La mort de Khamenei a créé un vide temporaire, mais les institutions (Gardiens de la Constitution, Conseil de coordination) continuent de fonctionner de manière autonomepublicsenat.fr.</strong></li>
<li><strong>Menace persistante : Malgré les pertes, l’appareil sécuritaire reste actif, avec une base large et des structures indépendantes les unes des autrespublicsenat.fr.</strong></li>
</ul>
<p><strong>Le VAJA (Ministère du Renseignement iranien) en mars 2026, synthétisant sa structure, ses missions, ses dirigeants, ses échecs récents et ses défis actuels :</strong></p>
<ol>
<li><strong> Présentation générale</strong></li>
</ol>
<ul>
<li><strong>Nom officiel : Ministère du Renseignement de la république islamique d’Iran (VAJA), anciennement VEVAK.</strong></li>
<li><strong>Statut : Principal service de renseignement civil, membre du Conseil de coordination du renseignement iranien.</strong></li>
<li><strong>Autorité : Placé sous l’autorité directe du Guide suprême (Ali Khamenei jusqu’en mars 2026), le ministre doit être un mujtahid (expert en loi islamique).</strong></li>
<li><strong>Budget et moyens : Particulièrement bien financé et équipé, il est considéré comme le bras armé de la politique étrangère iranienne, avec des moyens supérieurs à ceux des autres ministères.</strong></li>
</ul>
<p><strong> </strong></p>
<ol start="2">
<li><strong> Historique et évolution</strong></li>
</ol>
<ul>
<li><strong>Création : Fondé en 1984 pour remplacer la SAVAK (police secrète du Shah), avec une rupture idéologique mais une continuité opérationnelle (personnel expérimenté conservé).</strong></li>
<li><strong>Rôle initial : Lutte contre l’opposition intérieure et extérieure, infiltration des groupes dissidents, soutien aux proxys régionaux (Hezbollah, milices irakiennes).</strong></li>
<li><strong>Réorganisation récente : Le VAJA a subi des réformes structurelles après des échecs majeurs, notamment pendant la guerre de 2025-2026, avec une centralisation accrue sous l’égide du Guide suprême.</strong></li>
</ul>
<ol start="3">
<li><strong> Dirigeants clés (2021–2026)</strong></li>
</ol>
<ul>
<li><strong>Ministre actuel (depuis 2021) : Esmaïl Khatib, nommé par le président Ebrahim Raïssi.</strong></li>
<li><strong>Ancien ministre notable : Mahmoud Alavi (2013–2021), sous la présidence de Hassan Rouhani.</strong></li>
<li><strong>Vice-ministres ciblés en 2026 :</strong>
<ul>
<li><strong>Seyed Yahya Hamidi : Vice-ministre chargé des affaires israéliennes, responsable d’attaques terroristes contre des cibles juives et occidentales. Éliminé par une frappe israélienne le 1er mars 2026.</strong></li>
<li><strong>Jalal Pour Hossein : Chef du département d’espionnage, également tué en mars 2026. Il supervisait les opérations de répression interne et les activités terroristes à l’étranger.</strong></li>
</ul>
</li>
</ul>
<ol start="4">
<li><strong> Missions principales</strong></li>
</ol>
<ul>
<li><strong>Sécurité intérieure : Surveillance et répression des opposants, contrôle des manifestations, arrestations arbitraires (sous prétexte d’« espionnage » ou d’« infiltration »).</strong></li>
<li><strong>Opérations extérieures : Assassinats ciblés d’opposants, soutien logistique et financier au Hezbollah et à d’autres groupes mandataires.</strong></li>
<li><strong>Cybersurveillance : Infiltration des communications et des réseaux sociaux pour traquer la dissidence.</strong></li>
<li><strong>Coordination avec le CGRI : Collaboration étroite avec les Gardiens de la révolution pour les opérations à l’étranger et la répression interne.</strong></li>
</ul>
<ol start="5">
<li><strong> Structure interne</strong></li>
</ol>
<ul>
<li><strong>Directions clés :</strong>
<ul>
<li><strong>Renseignement intérieur : Surveillance des citoyens, infiltration des mouvements sociaux.</strong></li>
<li><strong>Renseignement extérieur : Opérations clandestines en Europe, au Moyen-Orient, et en Asie.</strong></li>
<li><strong>Contre-espionnage : Lutte contre les services étrangers (CIA, Mossad, MI6).</strong></li>
<li><strong>Cyberunité : Développement de capacités offensives et défensives en cybersécurité.</strong></li>
</ul>
</li>
<li><strong>Unités spéciales : Escadrons pénitentiaires et groupes d’intervention rapide pour la répression violente (torture, disparitions forcées).</strong></li>
</ul>
<ol start="6">
<li><strong> Échecs et défis en 2026</strong></li>
</ol>
<ul>
<li><strong>Pénétration étrangère : Le VAJA a échoué à protéger ses dirigeants et ses infrastructures contre les frappes israéliennes et américaines, notamment l’élimination de Hamidi et Pour Hossein, qui a « porté un coup sévère » à ses capacités opérationnelles.</strong></li>
<li><strong>Crise de confiance : Ali Khamenei a perdu confiance dans le commandement traditionnel, conduisant à la création d’un « Conseil de défense » pour centraliser le contrôle et intégrer des agents loyaux à tous les niveaux.</strong></li>
<li><strong>Répression inefficace : Malgré la violence accrue (arrestations massives, exécutions expéditives), le régime peine à endiguer la colère populaire et l’opposition organisée.</strong></li>
<li><strong>Guerre technologique : Incapacité à contrer les cyberattaques et les infiltrations de ses systèmes de communication, exploitées pour cibler ses dirigeants.</strong></li>
<li><strong>Rivalités internes : Conflits avec d’autres services (CGRI, FARAJA) et manque de coordination, affaiblissant la réponse aux menaces extérieures.</strong></li>
</ul>
<ol start="7">
<li><strong> Stratégies récentes</strong></li>
</ol>
<ul>
<li><strong>Centralisation : Intégration du VAJA dans un nouveau « Conseil de défense » pour unifier la chaîne de commandement, mais cette mesure est perçue comme une manœuvre de survie plutôt qu’une réforme structurelle.</strong></li>
<li><strong>Recyclage des élites : Retour de figures comme Ali Larijani (ancien secrétaire du Conseil suprême de sécurité nationale) pour combler le vide laissé par les pertes humaines.</strong></li>
<li><strong>Ciblage des opposants : Renforcement des opérations contre les Moudjahidine du peuple d’Iran (OMPI) et les binationaux accusés d’espionnage, souvent sans preuve.</strong></li>
</ul>
<ol start="8">
<li><strong> Conséquences des frappes de mars 2026</strong></li>
</ol>
<ul>
<li><strong>Perte de capacités : La destruction partielle du siège du VAJA à Téhéran et la mort de hauts responsables ont réduit sa capacité à mener des attaques terroristes et à surveiller les opposants.</strong></li>
<li><strong>Documentation saisie : Tsahal a révélé avoir trouvé des preuves de la collaboration entre le VAJA, le Hezbollah, le Hamas et le CGRI pour créer une « salle d’opérations conjointe » à Gaza, confirmant son rôle central dans la coordination des proxys régionaux.</strong></li>
</ul>
<ol start="9">
<li><strong> Perspectives</strong></li>
</ol>
<ul>
<li><strong>Survie du régime : Le VAJA reste un pilier de la répression, mais son efficacité est remise en question par les échecs répétés et la pression internationale.</strong></li>
<li><strong>Adaptation : Le service pourrait se recentrer sur la cybersécurité et les opérations clandestines, tout en renforçant sa collaboration avec la Russie et la Chine pour contourner les sanctions et les pressions occidentales.</strong></li>
</ul>
<p><strong>Le VEVAK (Vezārat-e Ettelā&rsquo;at va Amniat-e Keshvar) est l’ancien nom du VAJA, le ministère du Renseignement iranien. Voici une analyse détaillée de son histoire, de sa structure, de ses méthodes et de son évolution jusqu’à sa transformation en VAJA, avec un focus sur ses spécificités et ses héritages en 2026 :</strong></p>
<ol>
<li><strong> Origines et création</strong></li>
</ol>
<ul>
<li><strong>Contexte : Créé en 1984 pour remplacer la SAVAK (police secrète du Shah), dissoute après la révolution islamique de 1979.</strong></li>
<li><strong>Objectif initial : Éliminer toute trace de l’ancien régime et établir un service de renseignement loyal à la République islamique, sous le contrôle direct de l’ayatollah Khomeini, puis de son successeur, Ali Khamenei.</strong></li>
<li><strong>Base idéologique : Contrairement à la SAVAK, le VEVAK a été conçu comme un outil au service de l’islam politique, avec une mission explicite de défendre la révolution et d’exporter l’idéologie chiite.</strong></li>
<li><strong>Continuité opérationnelle : Malgré la purge initiale des anciens agents de la SAVAK, une partie du personnel expérimenté a été conservée pour son expertise, notamment dans la surveillance et l’infiltration des groupes opposants (marxistes, libéraux, kurdes, etc.).</strong></li>
</ul>
<p><strong> Structure et organisation</strong></p>
<p><strong>Dirigeants historiques</strong></p>
<table>
<thead>
<tr>
<td><strong>Période</strong></td>
<td><strong>Ministre du Renseignement</strong></td>
<td><strong>Contexte politique</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td><strong>1984–1989</strong></td>
<td><strong>Mohammad Reyshahri</strong></td>
<td><strong>Première phase de consolidation</strong></td>
</tr>
<tr>
<td><strong>1989–1997</strong></td>
<td><strong>Ali Fallahian</strong></td>
<td><strong>Période de radicalisation</strong></td>
</tr>
<tr>
<td><strong>1997–2000</strong></td>
<td><strong>Ghorbanali Dorri-Najafabadi</strong></td>
<td><strong>Réformes limitées sous Khatami</strong></td>
</tr>
<tr>
<td><strong>2000–2005</strong></td>
<td><strong>Ali Younesi</strong></td>
<td><strong>Ouverture relative, puis recentralisation</strong></td>
</tr>
<tr>
<td><strong>2005–2009</strong></td>
<td><strong>Gholam Hossein Mohseni-Ejehei</strong></td>
<td><strong>Renforcement de la répression</strong></td>
</tr>
<tr>
<td><strong>2009–2013</strong></td>
<td><strong>Heydar Moslehi</strong></td>
<td><strong>Crise post-élection de 2009</strong></td>
</tr>
<tr>
<td><strong>2013–2021</strong></td>
<td><strong>Mahmoud Alavi</strong></td>
<td><strong>Modernisation et cyberespionnage</strong></td>
</tr>
<tr>
<td><strong>Depuis 2021</strong></td>
<td><strong>Esmaïl Khatib</strong></td>
<td><strong>Centralisation et répression accrue</strong></td>
</tr>
</tbody>
</table>
<p><strong>Directions clés</strong></p>
<ul>
<li><strong>Renseignement intérieur : Surveillance des citoyens, infiltration des universités, des syndicats et des minorités ethniques.</strong></li>
<li><strong>Renseignement extérieur : Opérations en Irak, Liban, Afghanistan, et en Europe (assassinats ciblés, soutien au Hezbollah).</strong></li>
<li><strong>Contre-espionnage : Lutte contre les services étrangers, notamment la CIA et le Mossad.</strong></li>
<li><strong>Unité spéciale : Escadrons chargés des interrogatoires musclés, des enlèvements et des liquidations d’opposants à l’étranger.</strong></li>
</ul>
<ol start="3">
<li><strong> Méthodes et pratiques</strong></li>
</ol>
<p><strong>Répression intérieure</strong></p>
<ul>
<li><strong>Surveillance de masse : Utilisation de réseaux d’informateurs dans les mosquées, les administrations et les entreprises.</strong></li>
<li><strong>Arrestations arbitraires : Ciblage des intellectuels, journalistes, avocats et militants des droits de l’homme.</strong></li>
<li><strong>Torture et disparitions : Centres secrets de détention, où les prisonniers subissent des pressions psychologiques et physiques.</strong></li>
<li><strong>Procès-spectacles : Condamnations rapides et exécutions pour « corruption sur Terre » ou « ennemi de Dieu » (moharebeh).</strong></li>
</ul>
<p><strong>Opérations extérieures</strong></p>
<ul>
<li><strong>Assassinats ciblés :</strong>
<ul>
<li><strong>Exemple emblématique : Meurtres de dissidents iraniens en Europe (ex : assassinat de quatre opposants kurdes au restaurant Mykonos à Berlin en 1992, attribué au VEVAK).</strong></li>
<li><strong>Cibles : Ancien Premier ministre Shapour Bakhtiar (1991, Paris), opposants des Moudjahidine du peuple (OMPI).</strong></li>
</ul>
</li>
<li><strong>Soutien aux proxys : Formation et financement du Hezbollah, des milices chiites en Irak, et des groupes armés en Syrie et au Yémen.</strong></li>
<li><strong>Cyberespionnage : Développement de capacités de piratage pour surveiller les communications des opposants et des gouvernements étrangers.</strong></li>
</ul>
<p><strong>Collaboration internationale</strong></p>
<ul>
<li><strong>Avec la Russie et la Chine : Échanges de technologies de surveillance et de répression.</strong></li>
<li><strong>Avec la Syrie et le Hezbollah : Coordination des opérations au Liban et en Syrie, notamment pendant la guerre civile syrienne.</strong></li>
</ul>
<ol start="4">
<li><strong> Échecs et controverses</strong></li>
</ol>
<ul>
<li><strong>Affaire Mykonos (1992) : Condamnation internationale de l’Iran après l’assassinat de quatre opposants kurdes en Allemagne, entraînant une crise diplomatique avec l’UE.</strong></li>
<li><strong>Scandales internes :</strong>
<ul>
<li><strong>Affaire des « tueurs en série » (années 1990) : Liquidation d’intellectuels et d’écrivains critiques par des agents du VEVAK, révélée en 1998.</strong></li>
<li><strong>Crise de 2009 : Le VEVAK a échoué à anticiper les manifestations massives post-électorales, révélant des failles dans son renseignement intérieur.</strong></li>
</ul>
</li>
<li><strong>Sanctions internationales : Le VEVAK (puis VAJA) est sous sanctions américaines et européennes pour violations des droits de l’homme et soutien au terrorisme.</strong></li>
</ul>
<ol start="5">
<li><strong> Évolution vers le VAJA</strong></li>
</ol>
<ul>
<li><strong>Changement de nom : Le VEVAK est officiellement devenu le VAJA (Ministère du Renseignement) en 1984, mais le terme VEVAK reste utilisé dans les médias et les rapports de renseignement pour désigner ses activités les plus controversées.</strong></li>
<li><strong>Modernisation :</strong>
<ul>
<li><strong>Cybersécurité : Création d’unités dédiées aux cyberattaques et à la désinformation (ex : campagne d’influence pendant les élections américaines).</strong></li>
<li><strong>Lutte contre les réseaux sociaux : Déploiement de logiciels espions (comme « Cobra ») pour traquer les dissidents sur Telegram, Instagram et Twitter.</strong></li>
</ul>
</li>
<li><strong>Centralisation : Sous Esmaïl Khatib (depuis 2021), le VAJA a renforcé son contrôle sur les autres services (CGRI, FARAJA) pour éviter les rivalités et les fuites.</strong></li>
</ul>
<ol start="6">
<li><strong> Héritage du VEVAK en 2026</strong></li>
</ol>
<ul>
<li><strong>Culture de la paranoïa : Le VEVAK a instauré une méfiance systématique au sein de l’appareil d’État, avec des purges régulières pour éliminer les « éléments peu fiables ».</strong></li>
<li><strong>Réseaux à l’étranger : Malgré les coups portés par les frappes israéliennes et américaines (mars 2026), ses cellules dormantes en Europe et au Moyen-Orient restent actives.</strong></li>
<li><strong>Répression technologique : Utilisation de l’IA et de la reconnaissance faciale pour traquer les opposants, même à l’étranger.</strong></li>
<li><strong>Résilience : Malgré la perte de dirigeants clés (comme Seyed Yahya Hamidi en 2026), le VAJA conserve une structure décentralisée, lui permettant de continuer ses opérations.</strong></li>
</ul>
<ol start="7">
<li><strong> Défis actuels (2026)</strong></li>
</ol>
<ul>
<li><strong>Pénétration par les services étrangers : Le Mossad et la CIA ont réussi à infiltrer ses rangs, comme en témoignent les assassinats ciblés de ses hauts responsables.</strong></li>
<li><strong>Crise de légitimité : La population iranienne, lasse de la répression et des pénuries, conteste de plus en plus son autorité.</strong></li>
<li><strong>Guerre de l’information : Le VAJA peine à contrer les campagnes de désinformation menées par l’opposition (notamment le CNRI) et les médias occidentaux.</strong></li>
</ul>
<ol start="8">
<li><strong> Comparaison VEVAK vs VAJA</strong></li>
</ol>
<table>
<thead>
<tr>
<td><strong>Aspect</strong></td>
<td><strong>VEVAK (années 1980–2000)</strong></td>
<td><strong>VAJA (2020–2026)</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Cible principale</strong></td>
<td><strong>Opposants politiques et intellectuels</strong></td>
<td><strong>Cyberdissidents et réseaux sociaux</strong></td>
</tr>
<tr>
<td><strong>Méthodes</strong></td>
<td><strong>Assassinats physiques, torture</strong></td>
<td><strong>Cyberattaques, surveillance numérique</strong></td>
</tr>
<tr>
<td><strong>Portée géographique</strong></td>
<td><strong>Moyen-Orient, Europe</strong></td>
<td><strong>Mondiale (Amérique, Asie)</strong></td>
</tr>
<tr>
<td><strong>Collaboration</strong></td>
<td><strong>Hezbollah, Syrie</strong></td>
<td><strong>Russie, Chine, milices irakiennes</strong></td>
</tr>
<tr>
<td><strong>Faiblesses</strong></td>
<td><strong>Rivalités internes, corruption</strong></td>
<td><strong>Pénétration étrangère, fuite des cerveaux</strong></td>
</tr>
</tbody>
</table>
<p><strong>Le Corps des Gardiens de la révolution islamique (CGRI) en mars 2026, couvrant son organigramme, ses dirigeants, ses unités, ses défis et ses échecs récents :</strong></p>
<ol>
<li><strong> Présentation générale</strong></li>
</ol>
<ul>
<li><strong>Nom officiel : Corps des Gardiens de la révolution islamique (CGRI), ou Pasdaran.</strong></li>
<li><strong>Statut : Organisation paramilitaire et militaire d’élite, dépendant directement du Guide suprême. Contrairement à l’armée régulière (Artesh), le CGRI a pour mission de protéger le système de la République islamique et d’exporter l’idéologie révolutionnaire chiite.</strong></li>
<li><strong>Classement : Considéré comme une organisation terroriste par les États-Unis (2019), le Canada (2024), et l’Union européenne (janvier 2026).</strong></li>
</ul>
<ol start="2">
<li><strong> Structure et organigramme (2026)</strong></li>
</ol>
<p><strong>Commandement</strong></p>
<ul>
<li><strong>Commandant en chef : Général Ahmad Vahidi (nommé en mars 2026), succédant au général Mohammad Pakpour, tué lors des frappes américano-israéliennes de février 2026.</strong></li>
<li><strong>Autorité suprême : Le Guide suprême (Ali Khamenei jusqu’en mars 2026) est le commandant en chef des forces armées, y compris du CGRIsenat.fr.</strong></li>
</ul>
<p><strong>Principales unités</strong></p>
<ul>
<li><strong>Force Al-Qods : Unité d’élite chargée des opérations extérieures (soutien au Hezbollah, aux milices irakiennes, aux Houthis yéménites, et aux groupes syriens). Elle est responsable de la planification et de l’exécution d’opérations terroristes à l’étranger.</strong></li>
<li><strong>Force terrestre : Déploiement interne pour la répression des manifestations et la sécurité des sites stratégiques.</strong></li>
<li><strong>Force aérospatiale : Gestion des missiles balistiques et des drones, utilisés pour des frappes régionales et contre les bases américaines et israéliennes.</strong></li>
<li><strong>Force navale : Contrôle du détroit d’Ormuz et opérations de harcèlement maritime.</strong></li>
<li><strong>Basij : Milice populaire mobilisable pour la répression intérieure et la guerre asymétrique.</strong></li>
<li><strong>Direction du renseignement : Collaboration étroite avec le VAJA pour la surveillance et les opérations clandestines.</strong></li>
</ul>
<p><strong>  Missions et rôles</strong></p>
<ul>
<li><strong>Protection du régime : Lutte contre les coups d’État, répression des opposants, et maintien de l’ordre idéologique.</strong></li>
<li><strong>Projection de puissance : Soutien aux proxys régionaux (Hezbollah, Houthis, milices irakiennes) et export de la révolution islamique.</strong></li>
<li><strong>Développement militaire : Gestion des programmes de missiles balistiques et de drones, en dépit des sanctions internationales.</strong></li>
<li><strong>Économie parallèle : Contrôle d’entreprises dans les secteurs pétrolier, de la construction et des télécommunications, représentant environ 30 % de l’économie iranienne.</strong></li>
</ul>
<ol start="4">
<li><strong> Dirigeants clés et évolutions récentes</strong></li>
</ol>
<ul>
<li><strong>Ahmad Vahidi (2026–) : Ancien ministre de la Défense, connu pour son rôle dans les attentats contre des cibles israéliennes et américaines. Sa nomination intervient dans un contexte de crise après la mort de plusieurs hauts responsables.</strong></li>
<li><strong>Qassem Soleimani (assassiné en 2020) : Ancien chef de la Force Al-Qods, remplacé par Esmail Ghaani, puis par des commandants moins charismatiques, affaiblissant temporairement l’unité.</strong></li>
<li><strong>Mohammad Pakpour (tué en 2026) : Son élimination a révélé des failles dans la protection des dirigeants du CGRI.</strong></li>
</ul>
<ol start="5">
<li><strong> Défis majeurs en 2026</strong></li>
</ol>
<p><strong>Pertes humaines et leadership</strong></p>
<ul>
<li><strong>Frappe américano-israélienne (février–mars 2026) : Plusieurs généraux et commandants de la Force Al-Qods ont été tués, dont des figures clés de la coordination avec le Hezbollah et le Hamas. Ces pertes ont perturbé la chaîne de commandement et réduit la capacité opérationnelle du CGRI.</strong></li>
</ul>
<p><strong>Crise de légitimité et rivalités internes</strong></p>
<ul>
<li><strong>Transition post-Khamenei : La mort du Guide suprême a créé des tensions au sein de l’establishment iranien. Le CGRI, bien que fidèle au système, pourrait chercher à renforcer son influence face au Conseil de direction provisoire</strong></li>
<li><strong>Conflits avec d’autres services : Rivalités avec le VAJA et l’armée régulière (Artesh) pour le contrôle des ressources et des opérations extérieures.</strong></li>
</ul>
<p><strong>Échecs opérationnels</strong></p>
<ul>
<li><strong>Répression des manifestations : Malgré sa brutalité, le CGRI n’a pas réussi à endiguer la colère populaire, notamment après les manifestations de janvier 2026.</strong></li>
<li><strong>Guerre technologique : Incapacité à protéger ses infrastructures contre les cyberattaques et les frappes ciblées sur ses bases et dépôts de missiles.</strong></li>
<li><strong>Sanctions et isolement : L’inscription du CGRI sur les listes terroristes internationales limite ses mouvements financiers et logistiques.</strong></li>
</ul>
<p><strong>Réponse aux attaques extérieures</strong></p>
<ul>
<li><strong>Riposte limitée : Malgré des tirs de missiles vers Chypre et Israël, le CGRI n’a pas pu infliger de dégâts stratégiques à ses ennemis, révélant des lacunes dans sa doctrine de dissuasion.</strong></li>
</ul>
<ol start="6">
<li><strong> Échecs récents</strong></li>
</ol>
<ul>
<li><strong>Perte de dirigeants : L’élimination de commandants expérimentés a affaibli la planification et l’exécution des opérations.</strong></li>
<li><strong>Incapacité à protéger le territoire : Les frappes ennemies ont ciblé des sites sensibles, dont des bases de missiles et des centres de commandement, sans réponse efficace.</strong></li>
<li><strong>Crise économique : Les sanctions et la corruption interne ont réduit les ressources disponibles pour les opérations et le recrutement.</strong></li>
</ul>
<ol start="7">
<li><strong> Stratégies d’adaptation</strong></li>
</ol>
<ul>
<li><strong>Recentrage sur la dissuasion : Le CGRI mise sur ses missiles balistiques et ses drones pour compenser ses faiblesses aériennes et navales.</strong></li>
<li><strong>Renforcement des proxys : Accélération du soutien aux milices régionales pour mener des attaques par procuration (ex : frappes de drones contre l’Arabie saoudite et les Émirats).</strong></li>
<li><strong>Propagande et mobilisation : Utilisation des médias et des milices Basij pour maintenir la pression intérieure et extérieure.</strong></li>
</ul>
<ol start="8">
<li><strong> Perspectives</strong></li>
</ol>
<ul>
<li><strong>Résilience : Malgré les coups subis, le CGRI reste un acteur clé de la sécurité iranienne, grâce à son ancrage idéologique et économique.</strong></li>
<li><strong>Risque de radicalisation : La perte de modérés au profit de factions plus dures pourrait entraîner une escalade des attaques terroristes.</strong></li>
<li><strong>Dépendance accrue à la Russie et à la Chine : Pour contourner les sanctions et moderniser son arsenal.</strong></li>
</ul>
<p><strong>L’Organisation de renseignement de la police iranienne (FARAJA) en mars 2026, couvrant son organigramme, ses dirigeants, ses missions, ses défis et ses échecs récents :</strong></p>
<ol>
<li><strong> Présentation générale</strong></li>
</ol>
<ul>
<li><strong>Nom officiel : Organisation de renseignement de la police (FARAJA), intégrée au Commandement de la police de la République islamique d’Iran (NAJA).</strong></li>
<li><strong>Statut : Service de renseignement parallèle, créé en 2022 par une réorganisation des forces de police iraniennes. Il opère sous la supervision directe du commandement de la police, lui-même contrôlé par le Guide suprême.</strong></li>
<li><strong>Dirigeant : Jusqu’en mars 2026, le lieutenant-général Gholam Reza Rezayan dirigeait l’organisation, avant d’être tué lors des frappes américano-israéliennes.</strong></li>
</ul>
<ol start="2">
<li><strong> Structure et organigramme</strong></li>
</ol>
<p><strong>Intégration dans l’appareil sécuritaire</strong></p>
<ul>
<li><strong>La FARAJA est l’un des quatre principaux services de renseignement iraniens, aux côtés du VAJA (Ministère du Renseignement), du CGRI (renseignement des Gardiens de la révolution) et du renseignement du pouvoir judiciaire.</strong></li>
<li><strong>Elle est divisée en deux sections principales :</strong>
<ul>
<li><strong>Organisation du renseignement : Chargée de la collecte d’informations, de la surveillance et des opérations clandestines.</strong></li>
<li><strong>Police de la sécurité publique : Responsable du maintien de l’ordre, de la répression des émeutes et des activités antiterroristes.</strong></li>
</ul>
</li>
</ul>
<p><strong>Effectifs et moyens</strong></p>
<ul>
<li><strong>Plus de 220 000 agents déployés à travers le pays, avec des unités spécialisées dans la répression des manifestations, la lutte contre le trafic de stupéfiants et le contre-terrorisme.</strong></li>
<li><strong>Collaboration étroite avec les Basij (milice populaire) et le VAJA pour les opérations de sécurité intérieure.</strong></li>
</ul>
<ol start="3">
<li><strong> Missions principales</strong></li>
</ol>
<ul>
<li><strong>Sécurité intérieure :</strong>
<ul>
<li><strong>Surveillance des opposants politiques, des militants et des minorités ethniques.</strong></li>
<li><strong>Répression des manifestations (usage excessif de la force, arrestations arbitraires, torture).</strong></li>
<li><strong>Contrôle des frontières et lutte contre le trafic de drogue.</strong></li>
</ul>
</li>
<li><strong>Renseignement politique :</strong>
<ul>
<li><strong>Infiltration des mouvements sociaux, des universités et des syndicats.</strong></li>
<li><strong>Patrouilles incognito et surveillance des rassemblements publics, notamment lors des élections.</strong></li>
</ul>
</li>
<li><strong>Lutte contre le terrorisme :</strong>
<ul>
<li><strong>Coordination avec le VAJA et le CGRI pour traquer les groupes armés et les cellules dormantes.</strong></li>
</ul>
</li>
<li><strong>Soutien au régime :</strong>
<ul>
<li><strong>Protection des institutions clés et des responsables politiques.</strong></li>
<li><strong>Participation aux opérations de désinformation et de propagande.</strong></li>
</ul>
</li>
</ul>
<ol start="4">
<li><strong> Dirigeants et évolutions récentes</strong></li>
</ol>
<ul>
<li><strong>Gholam Reza Rezayan (jusqu’en mars 2026) : Chef de la FARAJA, tué lors des frappes ennemies. Son élimination a créé un vide temporaire dans la chaîne de commandement.</strong></li>
<li><strong>Mohammad Ali Nourinejad : Coordinateur adjoint, impliqué dans la restructuration de la FARAJA en 2022–2023.</strong></li>
<li><strong>Qasem Rezaee : Chef des gardes-frontières, responsable des opérations de défense urbaine et de la libération d’otages</strong></li>
</ul>
<ol start="5">
<li><strong> Défis majeurs en 2026</strong></li>
</ol>
<p><strong>Pertes humaines et crise de leadership</strong></p>
<ul>
<li><strong>La mort de Rezayan a affaibli la capacité opérationnelle de la FARAJA, déjà critiquée pour son manque de coordination avec les autres services.</strong></li>
</ul>
<p><strong>Échecs dans la répression</strong></p>
<ul>
<li><strong>Manifestations de 2025–2026 : Malgré des moyens importants, la FARAJA n’a pas réussi à endiguer les soulèvements populaires, révélant des failles dans sa stratégie de répression.</strong></li>
<li><strong>Violations des droits humains : Les méthodes brutales (torture, détentions arbitraires) ont alimenté la colère de la population et attiré des sanctions internationales.</strong></li>
</ul>
<p><strong>Rivalités internes</strong></p>
<ul>
<li><strong>Conflits avec le VAJA et le CGRI : La multiplication des services de renseignement a créé des chevauchements et des rivalités, affaiblissant l’efficacité globale de l’appareil sécuritaire.</strong></li>
<li><strong>Manque de moyens technologiques : Malgré des effectifs importants, la FARAJA reste en retard en matière de cybersurveillance et de renseignement technique par rapport au VAJA ou au CGRI.</strong></li>
</ul>
<p><strong>Infiltration par les services étrangers</strong></p>
<ul>
<li><strong>Des rapports indiquent que des agents étrangers (CIA, Mossad) ont réussi à pénétrer ses rangs, compromettant ses opérations.</strong></li>
</ul>
<ol start="6">
<li><strong> Échecs récents</strong></li>
</ol>
<ul>
<li><strong>Répression inefficace : Incapacité à prévenir les manifestations massives et à identifier les leaders de l’opposition.</strong></li>
<li><strong>Perte de crédibilité : Les erreurs commises lors des crises (ex : gestion des élections de 2024) ont discrédité la police aux yeux de la population</strong></li>
<li><strong>Cible des frappes ennemies : La FARAJA a été directement visée lors des attaques de mars 2026, révélant sa vulnérabilité face aux opérations extérieures.</strong></li>
</ul>
<ol start="7">
<li><strong> Stratégies d’adaptation</strong></li>
</ol>
<ul>
<li><strong>Renforcement des patrouilles : Déploiement accru d’agents en civil pour surveiller les zones sensibles.</strong></li>
<li><strong>Collaboration avec les Basij : Utilisation des milices pour compenser le manque de personnel formé.</strong></li>
<li><strong>Modernisation limitée : Tentatives d’améliorer ses capacités de renseignement technique, mais freinées par les sanctions et le manque de ressources.</strong></li>
</ul>
<ol start="8">
<li><strong> Perspectives</strong></li>
</ol>
<ul>
<li><strong>Recentrage sur la répression : La FARAJA devrait continuer à jouer un rôle clé dans la surveillance intérieure, mais son efficacité dépendra de sa capacité à se reformer et à éviter les purges internes.</strong></li>
<li><strong>Dépendance accrue au VAJA : Face à ses faiblesses, elle pourrait être progressivement marginalisée au profit du ministère du Renseignement.</strong></li>
</ul>
<p><strong>Les liens entre la FARAJA (Organisation de renseignement de la police iranienne) et les Basij (milice populaire iranienne) sont structurels, opérationnels et idéologiques. Voici une analyse détaillée de cette collaboration en 2026 :</strong></p>
<ol>
<li><strong> Cadre institutionnel</strong></li>
</ol>
<ul>
<li><strong>Intégration hiérarchique :</strong>
<ul>
<li><strong>Les Basij sont officiellement une branche des Gardiens de la révolution (CGRI), mais ils collaborent étroitement avec la FARAJA pour les opérations de sécurité intérieure, notamment la répression des manifestations et la surveillance des opposants.</strong></li>
<li><strong>En pratique, les Basij agissent souvent comme une force auxiliaire de la police, surtout lors des crises (émeutes, élections, grèves).</strong></li>
</ul>
</li>
<li><strong>Commandement unifié :</strong>
<ul>
<li><strong>En cas de soulèvement ou d’urgence, les Basij sont placés sous le commandement opérationnel conjoint de la FARAJA et du CGRI, sur ordre du Guide suprême.</strong></li>
</ul>
</li>
</ul>
<ol start="2">
<li><strong> Rôles complémentaires</strong></li>
</ol>
<table>
<thead>
<tr>
<td><strong>FARAJA</strong></td>
<td><strong>Basij</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Renseignement, arrestations ciblées</strong></td>
<td><strong>Répression de masse, intimidation</strong></td>
</tr>
<tr>
<td><strong>Surveillance des rassemblements</strong></td>
<td><strong>Patrouilles de quartier, contrôle social</strong></td>
</tr>
<tr>
<td><strong>Lutte contre le crime organisé</strong></td>
<td><strong>Application des normes islamiques</strong></td>
</tr>
<tr>
<td><strong>Coordination avec le VAJA</strong></td>
<td><strong>Mobilisation rapide (réservistes)</strong></td>
</tr>
</tbody>
</table>
<ol start="3">
<li><strong> Méthodes de collaboration</strong></li>
</ol>
<ul>
<li><strong>Patrouilles mixtes :</strong>
<ul>
<li><strong>Des unités combinées FARAJA-Basij sont déployées dans les zones sensibles (universités, places publiques, quartiers pauvres).</strong></li>
<li><strong>Les Basij, souvent en civil, repèrent les « éléments subversifs », que la FARAJA arrête ensuite.</strong></li>
</ul>
</li>
<li><strong>Centres de détention :</strong>
<ul>
<li><strong>Les personnes arrêtées par les Basij sont fréquemment transférées aux commissariats de la FARAJA pour interrogatoire.</strong></li>
<li><strong>Les Basij participent aussi à la torture et aux interrogatoires musclés dans les centres de police.</strong></li>
</ul>
</li>
<li><strong>Renseignement participatif :</strong>
<ul>
<li><strong>Les Basij, ancrés dans les quartiers, fournissent à la FARAJA des informations sur les activités « suspicieuses » (réunions privées, usage de réseaux sociaux critiques, etc.).</strong></li>
<li><strong>La FARAJA forme les Basij aux techniques de surveillance de base (repérage, filature).</strong></li>
</ul>
</li>
</ul>
<ol start="4">
<li><strong> Avantages pour le régime</strong></li>
</ol>
<ul>
<li><strong>Flexibilité :</strong>
<ul>
<li><strong>Les Basij permettent à la FARAJA de déléguer les tâches les plus brutales (violence physique, intimidation) tout en gardant une distance institutionnelle.</strong></li>
<li><strong>Leur statut de milice évite à la police d’assumer seule la responsabilité des exactions.</strong></li>
</ul>
</li>
<li><strong>Mobilisation massive :</strong>
<ul>
<li><strong>Les Basij peuvent être mobilisés en quelques heures (ex : 50 000 miliciens déployés à Téhéran en 2025), ce que la FARAJA ne peut pas faire avec ses effectifs limités.</strong></li>
</ul>
</li>
<li><strong>Légitimité idéologique :</strong>
<ul>
<li><strong>Les Basij, présentés comme des « volontaires révolutionnaires », donnent une couverture religieuse et populaire à la répression policière.</strong></li>
</ul>
</li>
</ul>
<ol start="5">
<li><strong> Exemples récents (2024–2026)</strong></li>
</ol>
<ul>
<li><strong>Élections de 2024 :</strong>
<ul>
<li><strong>La FARAJA a coordonné les patrouilles des Basij pour « sécuriser » les bureaux de vote et intimider les électeurs opposants.</strong></li>
</ul>
</li>
<li><strong>Répression des manifestations :</strong>
<ul>
<li><strong>À Chiraz et Téhéran, les Basij ont utilisé des motos et des matraques pour disperser les foules, tandis que la FARAJA procédait aux arrestations.</strong></li>
</ul>
</li>
<li><strong>Contrôle des universités :</strong>
<ul>
<li><strong>Les Basij infiltrent les campus (sous couvert d’ »associations étudiantes islamiques ») et transmettent les informations à la FARAJA pour cibler les militants.</strong></li>
</ul>
</li>
</ul>
<ol start="6">
<li><strong> Défis et tensions</strong></li>
</ol>
<ul>
<li><strong>Manque de professionnalisme :</strong>
<ul>
<li><strong>Les Basij, peu formés, commettent souvent des violences non contrôlées, ce qui complique le travail de la FARAJA (risque de scandales, sanctions internationales).</strong></li>
</ul>
</li>
<li><strong>Rivalités locales :</strong>
<ul>
<li><strong>Dans certaines villes, les commandants de la FARAJA et des Basij se disputent le contrôle des opérations, créant des failles sécuritaires.</strong></li>
</ul>
</li>
<li><strong>Crise de recrutement :</strong>
<ul>
<li><strong>Les Basij peinent à recruter des jeunes, en raison de leur impopularité. La FARAJA doit parfois combler les vides opérationnels.</strong></li>
</ul>
</li>
</ul>
<ol start="8">
<li><strong> Perspectives (2026)</strong></li>
</ol>
<ul>
<li><strong>Renforcement des liens :</strong>
<ul>
<li><strong>Le régime pourrait fusionner certaines unités des Basij avec la FARAJA pour améliorer la coordination, surtout si les protestations persistent.</strong></li>
</ul>
</li>
<li><strong>Automatisation :</strong>
<ul>
<li><strong>La FARAJA teste des outils de surveillance électronique (reconnaissance faciale) pour guider les Basij vers les cibles, réduisant ainsi les erreurs humaines.</strong></li>
</ul>
</li>
</ul>
<p><strong>En 2026, les services secrets iraniens (principalement le VAJA/VEVAK et la Force Al-Qods du CGRI) sont implantés dans au moins 30 à 40 pays, avec une présence particulièrement marquée en Europe, au Moyen-Orient, en Asie et en Amérique latine. Voici une synthèse des informations disponibles :</strong></p>
<ol>
<li><strong> Implantations confirmées et activités clés</strong></li>
</ol>
<ul>
<li><strong>Europe :</strong>
<ul>
<li><strong>Allemagne : Le VAJA et la Force Al-Qods y mènent des opérations d’espionnage contre les dissidents iraniens et les cibles (pro-)israéliennes. En 2023, l’Office fédéral allemand pour la protection de la Constitution a identifié 160 personnes liées au CGRI en Allemagne.</strong></li>
<li><strong>France, Belgique, Pays-Bas, Autriche, Suisse : Surveillance de la diaspora iranienne, complots terroristes (ex : attentat déjoué près de Paris en 2018), et infiltration des communautés opposantes.</strong></li>
<li><strong>Italie, Espagne, Suède, Danemark : Activités de renseignement et tentatives d’assassinats ciblés (ex : meurtre d’un dissident en Turquie coordonné depuis l’Europe).</strong></li>
</ul>
</li>
<li><strong>Moyen-Orient :</strong>
<ul>
<li><strong>Irak, Syrie, Liban, Yémen : Le CGRI y déploie des agents via ses proxys (Hezbollah, milices chiites) pour des opérations militaires et de renseignement.</strong></li>
<li><strong>Arabie saoudite, Émirats arabes unis, Israël : Cyberespionnage, sabotage et soutien aux groupes armés.</strong></li>
</ul>
</li>
<li><strong>Asie :</strong>
<ul>
<li><strong>Turquie, Pakistan, Afghanistan, Inde : Le VAJA y coordonne des réseaux de recrutement et de logistique, notamment pour cibler les opposants et les services étrangers.</strong></li>
<li><strong>Chine et Russie : Collaboration en matière de cybersécurité et d’échange de technologies de surveillance.</strong></li>
</ul>
</li>
<li><strong>Amérique latine :</strong>
<ul>
<li><strong>Venezuela, Argentine, Brésil : Le CGRI y utilise des ambassades et des entreprises écrans pour financer des opérations et contourner les sanctions.</strong></li>
</ul>
</li>
<li><strong>Amérique du Nord :</strong>
<ul>
<li><strong>États-Unis et Canada : Surveillance des communautés iraniennes et tentatives d’influence politique, malgré les sanctions.</strong></li>
</ul>
</li>
<li><strong>Afrique :</strong>
<ul>
<li><strong>Sénégal, Kenya, Afrique du Sud : Présence via des centres culturels et des entreprises pour des activités de renseignement et de contrebande.</strong></li>
</ul>
</li>
<li><strong>Océanie :</strong>
<ul>
<li><strong>Australie : Espionnage des dissidents et des institutions juives.</strong></li>
</ul>
</li>
</ul>
<ol start="2">
<li><strong> Méthodes d’implantation</strong></li>
</ol>
<ul>
<li><strong>Ambassades et consulats : Utilisés comme couvertures pour les agents du VAJA et du CGRI (ex : consulat iranien en Turquie impliqué dans des assassinats).</strong></li>
<li><strong>Entreprises et ONG : Sociétés écrans et associations culturelles servent de façades pour le financement et la logistique.</strong></li>
<li><strong>Réseaux religieux : Mosquées et centres chiites sont infiltrés pour recruter et surveiller.</strong></li>
<li><strong>Cyberopérations : Attaques contre les infrastructures critiques et campagnes de désinformation.</strong></li>
</ul>
<ol start="3">
<li><strong> Chiffres et estimations</strong></li>
</ol>
<ul>
<li><strong>VAJA (Ministère du Renseignement) :</strong>
<ul>
<li><strong>Environ 30 000 agents en Iran et à l’étranger, avec des cellules actives dans plus de 30 pays.</strong></li>
<li><strong>La Force Al-Qods (CGRI) opère dans au moins 20 pays, avec un focus sur le Moyen-Orient et l’Europe.</strong></li>
</ul>
</li>
<li><strong>FARAJA (renseignement policier) : Principalement active en Iran, mais collabore avec le VAJA et le CGRI pour des opérations transnationales (ex : surveillance des opposants en Turquie et en Irak).</strong></li>
</ul>
<ol start="4">
<li><strong> Menaces et réactions internationales</strong></li>
</ol>
<ul>
<li><strong>L’Union européenne et les États-Unis considèrent le VAJA et le CGRI comme des menaces majeures, notamment pour leurs activités terroristes et leur espionnage contre les dissidents.</strong></li>
<li><strong>10 pays (dont Israël, les États-Unis, l’Arabie saoudite et plusieurs États européens) sont explicitement cités par le CGRI comme cibles ou adversaires dans leurs opérations de contre-espionnage.</strong></li>
</ul>
<ol start="5">
<li><strong> Carte des implantations (exemples)</strong></li>
</ol>
<table>
<thead>
<tr>
<td><strong>Région</strong></td>
<td><strong>Pays clés (présence confirmée)</strong></td>
<td><strong>Activités principales</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Europe</strong></td>
<td><strong>Allemagne, France, Belgique, Autriche, Suisse</strong></td>
<td><strong>Espionnage, assassinats, lobbying</strong></td>
</tr>
<tr>
<td><strong>Moyen-Orient</strong></td>
<td><strong>Irak, Syrie, Liban, Yémen, Arabie saoudite</strong></td>
<td><strong>Soutien aux milices, sabotage, cyberattaques</strong></td>
</tr>
<tr>
<td><strong>Asie</strong></td>
<td><strong>Turquie, Pakistan, Afghanistan, Inde, Chine</strong></td>
<td><strong>Réseaux logistiques, recrutement, contrebande</strong></td>
</tr>
<tr>
<td><strong>Amérique latine</strong></td>
<td><strong>Venezuela, Argentine, Brésil</strong></td>
<td><strong>Contournement des sanctions, finance illicite</strong></td>
</tr>
<tr>
<td><strong>Afrique</strong></td>
<td><strong>Sénégal, Kenya, Afrique du Sud</strong></td>
<td><strong>Renseignement, trafic d’armes</strong></td>
</tr>
<tr>
<td><strong>Amérique du Nord</strong></td>
<td><strong>États-Unis, Canada</strong></td>
<td><strong>Surveillance, influence politique</strong></td>
</tr>
</tbody>
</table>
<p><strong>En France, en mars 2026, les services de renseignement iraniens (VAJA et CGRI) représentent une menace réelle mais ciblée, principalement pour trois raisons :</strong></p>
<ol>
<li><strong> Cibles prioritaires : les opposants iraniens en exil</strong></li>
</ol>
<ul>
<li><strong>Menace directe : Les services français craignent des actions violentes (attentats, enlèvements, assassinats) contre les membres de l’opposition iranienne réfugiés en France, notamment ceux liés au Conseil national de la résistance iranienne (CNRI).</strong></li>
<li><strong>Précédent : En 2018, un complot à la bombe visant un rassemblement du CNRI à Villepinte (près de Paris) avait été déjoué. L’opération avait été orchestrée par un diplomate du VAJA basé à Vienne, avec un réseau d’agents en Europe.</strong></li>
<li><strong>Méthodes :</strong>
<ul>
<li><strong>Utilisation d’intermédiaires (grand banditisme, mercenaires) pour éviter une trace directe.</strong></li>
<li><strong>Surveillance accrue des rassemblements et des figures de l’opposition.</strong></li>
</ul>
</li>
</ul>
<ol start="2">
<li><strong> Risque d’attentats ou d’actions symboliques</strong></li>
</ol>
<ul>
<li><strong>Capacité affaiblie mais imprévisible : La décapitation d’une partie de l’état-major iranien (frappe américano-israélienne de février 2026) a désorganisé les réseaux, mais des actions improvisées (attentats à la voiture piégée, agressions ciblées) restent possibles, surtout si Téhéran cherche à riposter après les frappes subies.</strong></li>
<li><strong>Cybermenaces : Les services occidentaux alertent sur un risque accru de cyberattaques contre des infrastructures françaises (gouvernement, entreprises, médias), bien que les capacités iraniennes soient actuellement limitées par les coupures internet en Iranbfmtv.com.</strong></li>
</ul>
<ol start="3">
<li><strong> Surveillance et répression des relais iraniens en France</strong></li>
</ol>
<ul>
<li><strong>Réseaux actifs :</strong>
<ul>
<li><strong>Les services iraniens utilisent des centres culturels, des mosquées chiites et des entreprises écrans pour espionner et recruter.</strong></li>
<li><strong>La Force Al-Qods (CGRI) et le VAJA collaborent avec des milices ou des criminels pour sous-traiter des opérations violentesrfi.fr.</strong></li>
</ul>
</li>
<li><strong>Réponse française :</strong>
<ul>
<li><strong>Renforcement de la protection policière autour des opposants iraniens et des lieux symboliques (ambassades, centres communautaires).</strong></li>
<li><strong>Surveillance accrue des réseaux iraniens, en coordination avec les alliés européens.</strong></li>
</ul>
</li>
</ul>
<ol start="4">
<li><strong> Scénarios les plus probables</strong></li>
</ol>
<table>
<thead>
<tr>
<td><strong>Type de menace</strong></td>
<td><strong>Probabilité</strong></td>
<td><strong>Cibles potentielles</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Attentats ciblés</strong></td>
<td><strong>Moyenne</strong></td>
<td><strong>Opposants, lieux de culte, manifestations</strong></td>
</tr>
<tr>
<td><strong>Cyberattaques</strong></td>
<td><strong>Élevée</strong></td>
<td><strong>Sites gouvernementaux, entreprises</strong></td>
</tr>
<tr>
<td><strong>Espionnage</strong></td>
<td><strong>Très élevée</strong></td>
<td><strong>Dissidents, institutions juives, médias</strong></td>
</tr>
<tr>
<td><strong>Actions symboliques</strong></td>
<td><strong>Élevée</strong></td>
<td><strong>Attaques contre des symboles israéliens ou américains en France</strong></td>
</tr>
</tbody>
</table>
<ol start="5">
<li><strong> Recommandations des autorités</strong></li>
</ol>
<ul>
<li><strong>Vigilance renforcée pour les événements liés à l’Iran (manifestations, conférences).</strong></li>
<li><strong>Coopération internationale avec l’Allemagne, les Pays-Bas et la Belgique, où des cellules iraniennes ont déjà été démantelées.</strong></li>
<li><strong>Préparation à des représailles en cas d’escalade supplémentaire au Moyen-Orient.</strong></li>
</ul>
<p><strong>En résumé : La France est surtout exposée à des actions ciblées (assassinats, espionnage, cyber) plutôt qu’à des attentats massifs. Les opposants iraniens et les infrastructures critiques sont les plus menacés. Les services français restent en alerte maximale, mais la capacité opérationnelle des Iraniens est actuellement réduite par leurs pertes récentes</strong></p>
<p><strong>En 2025–2026, l’Iran n’a pas de rapprochement stratégique ou opérationnel avec l’État islamique (Daech). Au contraire, les deux entités sont en conflit ouvert et s’accusent mutuellement de terrorisme. Voici une synthèse des dynamiques récentes entre l’Iran et les groupes terroristes, ainsi que des clarifications sur les malentendus fréquents :</strong></p>
<p><strong> Iran vs État islamique (Daech) : une opposition frontale</strong></p>
<ul>
<li><strong>Attentats de Kerman (janvier 2024) :</strong>
<ul>
<li><strong>L’Iran a accusé Israël des attentats meurtriers de Kerman (plus de 100 morts), mais ceux-ci ont été revendiqués par l’État islamique (Daech). Téhéran a ensuite minimisé la responsabilité de Daech, préférant pointer Israël pour des raisons politiques.</strong></li>
<li><strong>Ces attentats ont révélé la vulnérabilité de l’Iran face à Daech, qui cible régulièrement les chiites (considérés comme « hérétiques » par l’EI).</strong></li>
</ul>
</li>
<li><strong>Conflit idéologique :</strong>
<ul>
<li><strong>L’Iran chiite et Daech sunnite sont ennemis jurés. L’EI a souvent visé des cibles iraniennes (ex : attentats en 2017 à Téhéran contre le Parlement et le mausolée de Khomeini).</strong></li>
<li><strong>L’Iran, de son côté, soutient militairement des groupes anti-Daech en Irak et en Syrie (milices chiites, Hezbollah).</strong></li>
</ul>
</li>
<li><strong>Aucune collaboration :</strong>
<ul>
<li><strong>Aucune preuve ne montre une coopération entre l’Iran et Daech. Les services iraniens (VAJA, CGRI) combattent activement l’EI en Syrie et en Irak, où ils ont perdu des centaines de combattants.</strong></li>
</ul>
</li>
</ul>
<ol start="2">
<li><strong> Soutien iranien à d’autres groupes terroristes (2025–2026)</strong></li>
</ol>
<p><strong>L’Iran maintien des liens étroits et documentés avec plusieurs groupes armés, mais exclusivement chiites ou pro-régime :</strong></p>
<ol>
<li><strong> Hezbollah (Liban)</strong></li>
</ol>
<ul>
<li><strong>Financement et armement :</strong>
<ul>
<li><strong>Le CGRI (via la Force Al-Qods) fournit missiles, drones et formations militaires au Hezbollah, utilisé comme proxy contre Israël.</strong></li>
<li><strong>En 2026, le Hezbollah a lancé des roquettes et drones vers Israël en coordination avec Téhéran, en riposte aux frappes américano-israéliennes</strong></li>
</ul>
</li>
</ul>
<ol>
<li><strong> Houthis (Yémen)</strong></li>
</ol>
<ul>
<li><strong>Soutien logistique :</strong>
<ul>
<li><strong>L’Iran arme les Houthis avec des missiles balistiques et des drones, utilisés pour attaquer l’Arabie saoudite et les Émirats, ainsi que des navires en mer Rouge.</strong></li>
<li><strong>En 2026, les Houthis ont revendiqué des frappes sur des bases américaines et israéliennes, avec un soutien iranien avéré.</strong></li>
</ul>
</li>
</ul>
<ol>
<li><strong> Milices chiites en Irak</strong></li>
</ol>
<ul>
<li><strong>Intégration aux forces pro-iraniennes :</strong>
<ul>
<li><strong>Groupes comme Kataeb Hezbollah ou Asaib Ahl al-Haq sont financés, entraînés et équipés par le CGRI. Ils ciblent les forces américaines en Irak et soutiennent le régime syrien.</strong></li>
<li><strong>En 2026, ces milices ont attaqué des bases américaines en Irak en représailles aux frappes sur l’Iran</strong></li>
</ul>
</li>
</ul>
<ol>
<li><strong> Hamas (Palestine)</strong></li>
</ol>
<ul>
<li><strong>Soutien historique, mais limité :</strong>
<ul>
<li><strong>L’Iran fournit des armes et un financement au Hamas (sunnite, mais anti-israélien), bien que leurs relations soient parfois tendues en raison de divergences idéologiques.</strong></li>
<li><strong>En 2025–2026, le Hamas a reçu des missiles et des drones iraniens, utilisés lors des conflits avec Israël.</strong></li>
</ul>
</li>
</ul>
<ol start="3">
<li><strong> Accusations de liens avec Al-Qaïda : un mythe persistant</strong></li>
</ol>
<ul>
<li><strong>Aucune preuve solide :</strong>
<ul>
<li><strong>Malgré des rumeurs (notamment sur des échanges de prisonniers ou des contacts ponctuels en Syrie), aucune alliance structurelle n’existe entre l’Iran et Al-Qaïda.</strong></li>
<li><strong>L’Iran a même arrêté des membres d’Al-Qaïda dans le passé (ex : Saif al-Adel, en 2003), bien que certains aient pu transiter par son territoire.</strong></li>
</ul>
</li>
</ul>
<ol start="4">
<li><strong> Dynamiques récentes (2026) : l’Iran isolé et affaibli</strong></li>
</ol>
<ul>
<li><strong>Perte de dirigeants clés :</strong>
<ul>
<li><strong>Les frappes américano-israéliennes de février–mars 2026 ont tué plusieurs commandants du CGRI et du VAJA, affaiblissant la capacité de Téhéran à coordonner ses proxys.</strong></li>
</ul>
</li>
<li><strong>Crise interne :</strong>
<ul>
<li><strong>Les manifestations de 2025–2026 et la répression sanglante (plus de 7 000 morts selon les ONG) ont déstabilisé le régime, limitant ses ressources pour soutenir ses alliés régionaux.</strong></li>
</ul>
</li>
<li><strong>Réactions des proxys :</strong>
<ul>
<li><strong>Le Hezbollah et les Houthis ont riposté symboliquement (tirs de roquettes), mais sans capacité à changer le cours du conflit</strong></li>
</ul>
</li>
</ul>
<p><strong>   </strong></p>
<ol start="5">
<li><strong> Tableau récapitulatif des liens iraniens avec les groupes terroristes (2026)</strong></li>
</ol>
<table>
<thead>
<tr>
<td><strong>Groupe</strong></td>
<td><strong>Type de lien</strong></td>
<td><strong>Activités récentes (2025–2026)</strong></td>
<td><strong>Preuves</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Hezbollah</strong></td>
<td><strong>Alliance stratégique</strong></td>
<td><strong>Missiles/drones contre Israël, coordination avec le CGRI</strong></td>
<td><strong>Frappes de mars 202632-98,99</strong></td>
</tr>
<tr>
<td><strong>Houthis</strong></td>
<td><strong>Soutien logistique</strong></td>
<td><strong>Attaques en mer Rouge et sur l’Arabie saoudite</strong></td>
<td><strong>Missiles iraniens saisis34-98</strong></td>
</tr>
<tr>
<td><strong>Milices irakiennes</strong></td>
<td><strong>Contrôle direct</strong></td>
<td><strong>Attaques contre les bases américaines en Irak</strong></td>
<td><strong>Revendications en 202636-96</strong></td>
</tr>
<tr>
<td><strong>Hamas</strong></td>
<td><strong>Soutien ponctuel</strong></td>
<td><strong>Fourniture d’armes (missiles, drones)</strong></td>
<td><strong>Livraisons en 2025–202638-99</strong></td>
</tr>
<tr>
<td><strong>État islamique</strong></td>
<td><strong>Ennemis jurés</strong></td>
<td><strong>Attentats anti-chiites en Iran</strong></td>
<td><strong>Revendications en 202440-95</strong></td>
</tr>
<tr>
<td><strong>Al-Qaïda</strong></td>
<td><strong>Aucun lien avéré</strong></td>
<td><strong>Contacts ponctuels (non confirmés)</strong></td>
<td><strong>Aucune preuve en 2026</strong></td>
</tr>
</tbody>
</table>
<p>L’article <a href="https://aics-sr.com/articles/les-services-de-renseignement-iraniens/">Les services de renseignement iraniens</a> est apparu en premier sur <a href="https://aics-sr.com">Aics-sr.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
