le champ de bataille de la pensée pdf

Livresaudio gratuits sur cd téléchargements Le champ de bataille de la pensée - Gagnez la bataille dans vos pensées 9782912185105 en francais par Joyce Meyer CHM RTF PDF Overview Soucis, doute, confusion, dépression, colère et sentiments de condamnation tout cela constitue des attaques de la pensée. Celieu vous plonge au coeur de la bataille de Waterloo au moyen d'une application interactive. Pensez dès lors à apporter vos écouteurs et un téléphone bien chargé. Les 4 points d'intérêts du Mémorial. Le Mémorial de la bataille de Waterloo 1815 est à la fois un monument de commémoration et un lieu ouvert aux visites. Cet endroit Conçuselon les concepts de la pensée historique créés par le Projet de la pensée historique, le guide complète le curriculum des écoles secondaires du Canada. Il invite les étudiants à approfondir leur compréhension de la Deuxième Guerre mondiale grâce à la recherche et à l’analyse de sources primaires et secondaires, à des Découvrezaujourd'hui comment avoir la victoire sur le CHAMP DE BATAILLE DE LA PENSÉE. Bibles Littérature Multimédia Articles cadeaux Carterie Calendriers / Agendas Ustensiles de culte Livres numériques . Recherche: Mots consécutifs. Recherche avancée . Coups de coeur: Mission et activité Accès aux librairies CLC Bible en ligne Catalogues CLC CLC dans le Monde Sortirde la pensée binaire suppose de passer à une pensée stratégique autour de quelques repères. Oui, évidemment, on ne peut tabler sur une « émeute » (c’est le terme utilisé par Durand) coordonnée et simultanée à travers l’Europe ; l’hypothèse stratégique est celle de l’arrivée d’un gouvernement de gauche dans un Un Site De Rencontre Serieux Et Gratuit. Soucis, doute, confusion, dépression, colère et sentiments de condamnation... tout cela constitue des attaques de la pensée. Si vous souffrez de pensées... Lire la suite 15,00 € Neuf Actuellement indisponible Soucis, doute, confusion, dépression, colère et sentiments de condamnation... tout cela constitue des attaques de la pensée. Si vous souffrez de pensées négatives, prenez courage ! Joyce Meyer a aidé des millions de personnes à vaincre toutes ces batailles cruciales - et elle peut aussi vous aider. Dans son best-seller le plus connu, cet auteur et pasteur bienaimé vous montre comment changer votre vie en changeant votre façon de penser. Elle vous enseigne à gérer les milliers de pensées qui vous envahissent chaque jour et à concentrer votre esprit pour penser comme Dieu pense. Elle partage aussi ses épreuves, ses tragédies et au bout du compte ses victoires dans son mariage, sa famille, son ministère, qui l'ont amené à une vérité merveilleuse qui métamorphose, révélant ses pensées et ses sentiments tout au long de son parcours. Maintenant, c'est à votre tour de prendre le contrôle de vos pensées pour trouver la liberté et la paix ; de reconnaître les pensées destructrices et les empêcher d'influer sur votre vie ; d'être patient avec vous-même, quelles que soient les erreurs que vous commettez ; de vous armer de la Parole de Dieu, de louange, de prière et d'autres armes spirituelles puissantes ; de suivre la lumière pour sortir de votre `jungle' mentale - les mauvaises attitudes et les excuses que les gens adoptent et qui les tiennent loin de Dieu afin de trouver un bonheur et un épanouissement incroyables. Ne tolérez pas un jour de plus de succomber à la détresse. Découvrez aujourd'hui comment assurer votre victoire dans votre champ de bataille de la pensée ! Date de parution 01/01/2012 Editeur ISBN 978-2-912185-10-5 EAN 9782912185105 Format Grand Format Présentation Broché Nb. de pages 243 pages Poids Kg Dimensions 13,5 cm × 21,0 cm × 1,1 cm Depuis trois ans bientôt, chaque deuxième dimanche du mois sauf en juillet-août MPLP organise une balade santé. Notre 30ième balade du 14 mai 2017 se déroulera en partie sur le champ de bataille de 1746. Départ à 9h30 avenue Ferrer 26 Herstal ou au point de départ au croisement de la rue Visé-Voie et Vieille voie de Tongres. Cette balade est dédicacée à Claude Lange et Didier Jacquemin. Sans eux il n’y aurait aujourd’hui plus de trace de la bataille de Rocourt. Une bataille importante pour son époque, vu le nombre de soldats engagés des deux côtés. Ou les morts. Assez importante pour susciter une correspondance entre Voltaire, Frédericq le Grand et la maréchal Maurice de Saxe. Attention la rue Visé-voie est coupée par la chantier du parking-relais ! Nos balades-santé sont des balades commentés. Rassurez-vous on ne vous fera pas une grosse tête. Des petits commentaires de deux-trois minutes. On essaye d’avoir au moins 100 mètres de nos balades sur le territoire de Herstal, avec, il est vrai, un peu de tricherie. En fait, le point de départ de notre 30ième balade est à 100 mètres de la frontière’ de Herstal- Vottem. Le parcours est plat à part une pente légère pour monter sur le terril des Français. Louis XV et une alliance Autriche – Angleterre – Hollande se sont affrontés à Rocourt en 1746. Le Montabay d’où Louis XV et Napoléon sont venus contempler le champ de bataille a été rasé, mais nous terminons notre balade sur le terril des Français qui nous offre un panorama bien plus large que celui que Louis XV a pu voir. Les souvenirs de 1746 se limitent à quelques panneaux explicatifs aux arbres Sainte Barbe et Courte Joie. Pourtant les deux côtés ont engagé une centaine de milliers de soldats dans cette bataille. Quel contraste avec la colonne des Morts de 1830 que nous rencontrerons Rue de la Tombe, au bout de la rue JAMBE-DE-BOIS, lieu d’une escarmouche sans balades-santé sont des balades commentés. Rassurez-vous on ne vous fera pas une grosse tête. Des petits commentaires de deux-trois minutes. Et pour ceux qui veulent en savoir plus il y a le blog Les urbanistes du LEMA ont intitulé leur étude sur la zone que nous allons parcourir comprendre le chaos ». A la fin de la balade vous aurez compris pourquoi. Pour ceux et celles qui aiment bien boire un pot à la fin de la balade, on trouvera bien un point de chute sur la Chaussée de Tongres. Les gardiens de la mémoire Je dédicace cette balade à Didier Jacquemin et à Claude Lange. J’ai rencontré Didier par hasard ? sur le terril des Français lors de la préparation de cette balade. Il a été co-organisateur de l'exposition sur la Bataille de Rocoux au Kinépolis en 2000. Claude, du Cercle Géohistorique de la Hesbaye Liégeoise et du Musée de Herstal, a fait avec moi le tour des sites qui commémorent cette bataille de 1746. C’est lui qui a réuni des sponsors – un peu radins -pour les panneaux explicatifs qui s’y trouvent. La bataille de Rocourt les français parleront de Raucoux est une des batailles majeures de ce qu’on a appelé la guerre de Succession. Il y a eu quatre grandes batailles Fontenoy, Raucoux, Lafelt et le siège de Maastricht. Des deux côtés cette guerre a été menée avec une centaine de milliers de soldats, un record pour l’époque. Nous avons déjà arpenté ce champ de bataille lors d’autres balades-santé le Domaine de Grand Aaz, point de départ de notre balade-santé d’avril 2015, a été le siège de l'Etat major du général autrichien Charles de Lorraine. L’Etat Major du Maréchal de Saxe par contre logeait au Château d’Othée. Et notre balade sur la ligne 31 à Liers a suivi la ligne d'affrontement des armées en présence en octobre 1746. L’idée de ce Ravel vient d’ailleurs de Claude Lange. Voltaire sur la bataille de Raucoux Même Voltaire y a consacré quelques pages. Il logeait à cette époque auprès de Frédericq le Grand, à Berlin. Celui-ci était un ami personnel de Maurice de Saxe, qui a dirigé cette guerre de Succession du côté français Le Jar = Geer – HH séparait les deux armées. Le maréchal de Saxe marcha aux ennemis le 11 octobre à la pointe du jour, sur dix colonnes. On voyait du faubourg de Liège, comme d’un amphithéâtre, les deux armées ; celle des Français de cent vingt mille combattants, l’alliée de quatre-vingt mille. Les ennemis s’étendaient le long de la Meuse, de Liège à Viset, derrière cinq villages retranchés. On attaque aujourd’hui une armée comme une place, avec du canon. Les alliés avaient à craindre qu’après avoir été forcés dans ces villages, ils ne pussent passer la rivière. Ils risquaient d’être entièrement détruits, et le maréchal de Saxe l’espérait ». Le maréchal de Saxe était un vrai pote de Frédericq le Grand. C’étaient deux gueux avec un esprit très rationnel ; deux stratèges qui s’échangeaient leurs expériences en direct. Maurice de Saxe écrit à son ami du camp de Tongres, le 14 octobre 1746 Lettres et mémoires choisis parmi les papiers originaux du maréchal de Saxe, t. III, p. 272-275. Namur est pris, et j'ai contenu M. le prince Charles, qui est actuellement vis-à-vis de moi, à une portée de canon; un petit ruisseau La Geer- HH nous sépare. Je ne crois cependant pas qu'il m'attaque, et je crois avoir beaucoup fait de l'avoir obligé de m'abandonner Namur et de se retirer par un pays où son armée a souffert considérablement, sans m'être commis à un combat toujours douteux lorsque l'on n'a pas des troupes sur la discipline desquelles l'on peut compter ». Cela résume la pensée stratégique de Maurice de Saxe l'avoir obligé de m'abandonner Namur et de se retirer par un pays où son armée a souffert considérablement, sans m'être commis à un combat » il a réussi à obliger ses ennemis à abandonner toute la Meuse en appliquant la petite guerre’, par des coups de main sur leurs approvisionnements qui passaient par la Meuse. Frédericq et Maurice étaient comme deux larrons en foire. Une foire sanglante, certes, mais c’étaient deux dialecticiens qui étaient très économes de la vie de leurs soldats. Ce qui explique mes sympathies pour ces deux géants. Et pour étayer cette économie de la vie des soldats, voici les comptes établis par Lamy de Chatel dans sa Relation de la bataille de Raucoux, gagnéecomplètement par le maréchal de Saxe’ La perte des ennemis est estimée à 5000 morts au moins et 3000 prisonniers, y compris les blessés. Nous leurs avons pris 34 pièces de canon dont 7 de gros calibre. Notre perte va au plus haut a 1400 blessés dont près de 120 officiers et aux environs de 5 à 600 morts ». Nous prenons à droite la rue de l’arbre à Sainte Barbe. Cette rue est en fait la vieille Voie de Tongres que nous retrouverons en fin de notre balade! Nous avons ici côté à côte cette Vieille Voie, la Chaussée de Tongres construite en 1724-1740 par les Etats de Liège’ et la A3 qui mène à Tongres aujourd’hui. Arbre Sainte-Barbe 1135,5 N et 1188,0 W un lieu de supplice L’arbre qui a donné son nom à la rue était en fait un arbre de justice sous l’Ancien Régime. Pour pendre quelqu’un haut et court un bel arbre est très pratique. Nous retrouverons plus loin un autre arbre de justice, celui de la Courte Joie, à l’angle de la rue du même nom et de la rue de la Tonne. Cette courte-joie réfère à mon avis au sentiment qu’éprouvait un pendu. Aujourd’hui les deux arbres d’origine ont disparus. Le tronc de l’arbre actuel n’a pas encore le diamètre de 1m80 du tilleul foudroyé en septembre 1886. Tant mieux, l’arbre actuel a au moins le mérite qu’on ne saurait pas comme jadis y pendre malfaiteurs et agitateurs quelconques !! Claude Lange s’est décarcassé pour les remplacer par des jeunes exemplaires encore peu impressionnants. Derrière un des panneaux explicatifs sur la bataille se trouvent des pierres qui marquent l’esponte, la limite entre différentes concessions minières. La borne marquée BCG serait la concession de Bouck et Gaillard Cheval qui était sous Vottem et qui fut reprise par la suite dans la concession de Batterie. On est passé là bas lors d’une balade santé précédente Pour l'autre borne les 4 lettres sont peu lisibles. Essayons donc de déchiffrer les inscriptions avec en tête les noms de concessions qui ont changé de nom au gré des regroupements et extensions des charbonnages. Cet endroit était la limite de la Concession d'Ans, reprise ensuite sous les appellations Concession d'Ans et de Rocour, Bonne-Fin Bâneux, ensuite Bonne-Foi Homvent Hareng. La Grande et Petite Bacnure, et Bons Espoirs et Bon Amis réunis étaient aussi proches de l'endroit. En principe l’esponte était de 10 mètres. On a donc regroupé un peu ces bornes pour la facilité du fermier. A moins que la présence de 2 bornes au même endroit est peut-être la conséquence de ces changements de Concessions, qui nécessitaient nouveaux plans et nouveaux bornages. Si vous voulez le détail En 1844 et 1873, l’Arbre St Michel est un point d’angle mentionné sur les plans limite commun de la Concession de Bouck et Gaillard Cheval de la Société du même nom située à Vottem et la Concession de Mr Senzeilles et Cie. En 1855 on y place une borne de même format que les bornes actuelles portant sur 3 des 4 faces, les inscriptions / Concession / N° 3 / G C Gaillard Cheval / - En 1923 et 1929, l’Arbre Ste Barbe est un point d’angle commun mentionné G » sur les plans limite entre la Concession de Batterie qui a acquis la Concession de Bouck et Gaillard Cheval et au moins en partie la Concession de Senzeilles et la Concession d’Abhooz et Bonne-Foi Hareng dont le siège est à Milmort. Ces deux concessions étant situées de part et d’autres du tronçon de l’actuelle rue de l’Arbre Ste Barbe allant de l’arbre vers Rocour. En 1927, il y a à l’Arbre Ste Barbe une borne de concession portant le N° 11. - En 1943 et 1947, l’Arbre Ste Barbe est un point limite commun de 3 Concessions, la Concession d’Abhooz et Bonne Foi Hareng, la Concession de Batterie et la Concession d’Ans exploitée par la des Charbonnages d’Ans et Rocour qui a repris l’ancienne Concession de Senzeilles. Arbre Sainte-Barbe et le Montabay On dit que ces arbres se trouvaient souvent sur le point le plus élevé du coin. Ce n’était certainement pas le cas ici, ni pour l’arbre de la Courte Joie. A côté de nous, où nous voyons des champs, s’élevait le plateau du Montabay. C’est sur ce plateau que les Hollandais, qui s’étaient engagés dans la guerre de Succession à côté des Autrichiens et Anglais, avaient installé leurs batteries. Rappelons nous Voltaire qui s’étonne qu’on attaque aujourd’hui une armée comme une place, avec du canon’. Le curé de Rocourt de l’époque raconte comment les Français commencèrent l'attaque du côté d'Ans contre les Hollandais. Pendant qu'ils étaient aux mains, le corps de l’armée française qui avait fait le siège de Namur, descendit le long de la Meuse pour prendre les Alliés en flanc. Le gros venait sur Rocour qui était le centre. Deux batteries hollandaises avaient été placées sur Montabay pour défendre l'entrée de Rocour; mais elles ne firent pas grand effet. Le village même était rempli de troupes anglaises, hanovriennes et hessoises. Elles avaient creusé des fossés et élevé des retranchements qui étaient assez épais le long des haies du côté de la campagne. Il y avait aussi depuis la voie d'Ans jusqu'au Petit-Pairou 7 à 8 pièces de canons chargées à cartouches. Tout cela fut inutile. Ces canons tuèrent beaucoup de Français, mais comme il y' avait trop peu de monde pour soutenir le choc de ceux-ci qui fonçaient en foule, les Alliés ne se défendirent pas longtemps. Après quelques décharges, ils prirent la fuite et coururent vers Vottem, Milmort et autres endroits. Une partie traversa la Meuse sur des ponts et aux gués » Le vieux Liège n°66, janvier 1946. Selon Clausewitz, positions dominantes, clefs de pays, manœuvres stratégiques sont des mots vides de sens. Le curé de Rocourt constate à juste titre que ces canons ne firent pas grand effet’. Du moins, pas du côté des alliés. Maurice de Saxe par contre a utilisé ses canons en ambulant’, dans les bocages de Rocourt. Il a été un des premiers à les utiliser ainsi, de manière mobile. Napoléon poussera cette technique à la perfection. Le général allié Charles de Lorraine a manifestement attaché trop d’importance au relief. Clausewitz qui marchera dans les pas de Maurice de Saxe et de Frédericq le Grand avertit contre ce genre d’erreur un demi-siècle plus tard Dans les questions d’art militaire, le mot dominer exerce une sorte de fascination. C’est là qu’il faut aussi chercher l’origine d’une foule d’expressions telles que celles de positions dominantes, clefs de pays, manœuvres stratégiques, etc., que la scolastique militaire a consacrées. Nous allons chercher à nous rendre compte de ce qu’elle conserve de vrai et de pratique quand on la débarrasse de toutes ces exagérations. Il est incontestable que le commandement du terrain peut donner une puissance très effective; mais cela n’empêche pas, néanmoins, les expressions de contrée dominante, position couvrante, clef de pays et autres semblables de n’être la plupart du temps que des mots vides de sens, alors qu’elles ne sont motivées que par les avantages matériels que présente la surélévation du terrain. C’est ainsi qu’on en est arrivé à regarder le seul fait de la prise de possession d’une position dominante comme un acte effectif de puissance militaire. Or c’est le rapport de valeur existant entre les armées qui se représente sans cesse à la guerre, et que par conséquent l’influence du terrain n’y joue qu’un rôle subordonné Carl von Clausewitz, Théorie de la grande guerre,TI, ch. 50, 1886 pp. 399-404. La visite de Louis XV, un oratoire et une visite de Napoléon Le site énumère les sites du champ de la bataille de Rocourt avec entre autres le Tier del Pîce et le sommet du plateau de Montabay où se trouvait une redoute alt 195, 5 mètres plus haut que l’Arbre Sainte-Barbe alt. 190. Le Montabay a été appelé aussi as bat’reyes’ s’y trouvaient deux batteries de 8 pièces ils établirent leurs principales redoutes sur la montagne de sable à côté de la chaussée de Liège à Tongres » peut-on lire dans le registre de la ferme Pasque. Les troupes sur Montabay avaient creusé des fossés et élevé des retranchements qui étaient assez épais. Cette montagne de sable a disparu au 19ième et 20ième siècle on y a établi des sablières. Nous pouvons encore retrouver cette montagne sur la Carte de Naudin antérieure de 20 ans à la bataille, et sur la carte de Ferraris postérieure de 30 ans. Cette carte comporte 2 planches Plaine de Rocour Champ de bataille de 1746’. Ces cartes Ferraris ont été rééditées par le Crédit Communal. Les deux arbres remarquables s’y retrouvent aussi La bataille de Roucourt, dossier pédagogique réalisé par l’enseignement de la province de Liège, 44 et 48. C’est sur le sommet du Montabay que le 19 juillet 1747, l’année suivante, lors du siège de Maastricht, des tentes ont été dressées pour Louis XV qui séjourna pendant 6 semaines au Château de Hamal. "Le 19 juillet 1747, Louis XV, est venu avec ses princes, entre lesquels se trouvait un cardinal, visiter le champ de bataille de Rocour. Pour le recevoir on avait dressé quelques tentes au sommet du Montabay ; une d'elles était sur une batterie hollandaise qui n'était pas encore démolie; c'est là que le roi a dîné avec les princes". Plus tard on y a construit un petit oratoire pour consacrer la victoire sur les autrichiens. Napoléon s’y est fait expliquer le déroulement de la bataille en août 1803. L’intérêt de Napoléon pour cette bataille montre son estime pour Maurice de Saxe, un des stratèges les plus brillants de son époque. Un relief bien changé Mais je me rends compte que j’ai déjà noirci trois pages sur un paysage qui n’existe plus. Circulez, il n’y a rien à voir ! Le Montabay a été rasé. Il couvrait la surface entre nos deux arbres remarquables jusqu’à Kinépolis. La sablière Gritten y a exploité du 19ième jusqu’en 1980 du sable blanc construction et rouge mouleurs. On n’a pas retrouvé des militaria de 1746, mais on y a fait des découvertes archéologiques en 1911 et en 1977, plusieurs centaines d’artefacts du Paléolithique moyen Haesaerts, 1978 ; Otte, Boëda & Haesaerts, 1990 . En archéologie le Sol de Rocourt est un nom propre pour cette couche que l’on retrouve très loin. Ce petit arbre Sainte Barbe est peu impressionnant, si on sait que pas mal de récits historiques de cette bataille parlent de cet arbre. Sur une carte j’ai même retrouvé la mention Montjoye’ au lieu de Montabay ; une confusion avec cet autre arbre de justice que nous rencontrerons plus loin. Comprendre le chaos Si le Montabay n’existe plus, un autre relief a bouleversé le paysage. Cette autoroute qui barre notre vue est là parce que les ingénieurs ont préféré de la passer sur un talus, plutôt que de l’enterrer ce qui aurait pourtant permis de descendre dans la vallée sur une pente bien plus faible. Il fallait traverser une ligne du chemin de fer aujourd’hui convertie en Ravel et deux routes importantes. Pour les terrassements ils ont rasé le terril des français. Il reste néanmoins assez de ce terril pour nous offrir des points de vue inoubliables entre autres sur la champ de bataille en fin de notre balade. Après le viaduc en dessous de l’autoroute nous longeons celle-ci à gauche pour déboucher dans la Rue du village. Cette rue ne fait plus du tout village et ce n’est pas pour rien que les urbanistes du LEMA ont eu dur à comprendre le chaos », tellement la lisibilité urbanistique de Rocourt est nulle. La Rue du stade est un souvenir du stade de RFCL qui a après des années sans stade fixe a retrouvé des terrains à l’arsenal. Nous traversons la Chausséé de Tongres pour rentrer dans une petite plaine de jeux et traverser un lotissement via la rue Jean Nihoul et le Clos des Cherwiers Nous traversons la rue de l’Arbre Courte-Joie pour retrouver un jumeau de notre Arbre Sainte-Barbe. Là aussi Claude Lange a réussi à planter quelques panneaux explicatifs et un arbre bien jeune. Nous traversons le lotissement des Chardonnerets pour déboucher dans la rue de la Tonne et la rue des 14 verges L’arsenal et les puits de phosphates L’arsenal sur notre droite a été inauguré en 1939 sur un site où l’on a exploite des phosphates entre 1884 et 1924, puis de 1940 à 1944. En Hesbaye liégeoise se trouve une couche irrégulière de phosphate de chaux de quelques décimètres d'épaisseur, à des profondeurs variant de 7 à 30 mètres. L'exploitation d'une parcelle était précédée du creusement d'un puits de sondage en son centre. Si le gisement était intéressant, une série de puits de 1 m à 1,5 m de diamètre étaient creusés en ligne, à 20 ou 30 m les uns des autres. Ces puits étaient rarement boisés. Ils débouchaient en surface au sommet d'un petit tertre constitué des terres de creusement et étaient surmontés d'un treuil à bras et d'une petite hutte de protection. Au pied de ces puits courait une "maîtresse galerie" de moins de 2 m² de section, dont la base était creusée dans la couche de craie afin de lui donner une hauteur suffisante. De cette galerie partaient, perpendiculairement, tous les trois mètres environ, des galeries secondaires d'une dizaine de mètres de long. De part et d'autre de ces galeries, des tailles étaient ouvertes dans l'épaisseur de la couche de phosphate. Le toit, constitué du banc de silex, était soutenu par des massifs laissés en place et un boisage. Les vides en arrière du front de taille étaient parfois remblayés au moyen des déchets d'exploitation et de la craie du pied des galeries. Lorsque le terrain était grand, plusieurs lignes de puits étaient en activité. L'exploitation durait de quelques semaines à plusieurs mois, voire plus d'une année. La parcelle épuisée, le carrier passait à une suivante. Les puits étaient alors +- remblayés au moyen des terres du tertre, parfois après avoir barré l'accès à la galerie avec des murs de silex. La surface du sol était alors rendue à la culture. Les matériaux extraits étaient traités dans quelques usines établies aux environs des exploitations. Les chantiers étant remblayés et les galeries de faible section, il n'y a donc pas lieu de craindre des effondrements importants mais des tassements en surface ne sont pas exclus sous des surcharges importantes. Des débourrages de puits sont très fréquents. Ils peuvent constituer un problème pour les constructions, voiries ou impétrants. La plupart de ces excavations sont remblayés directement par les agriculteurs, habitués à ce genre d'accidents. Ils provoquent cependant souvent l'inquiétude du public lorsqu'ils ont lieu dans des propriétés particulières, ce qui n'est pas rare. Ces milliers de puits au moins entre 10 et peuvent également constituer des voies d'accès préférentielles pour la pénétration de pollutions vers le sous-sol, en particulier vers la nappe des craies de Hesbaye. carrières auront été exploitées sous plus de parcelles, dans 12 communes dont Fexhe-le-Haut-Clocher 41, Voroux-les-Liers 118, Liers 348, Milmort 88, Vottem 347, Saint Walburge, 154, Rocourt 302. Héros de la Révolution ? En 1830, quand commencent les émeutes contre la Hollande, le commandant de province de Liège, le général Cornelis Gerardus baron van Boecop, ne dispose que de 30 officiers et 550 hommes des deux premiers bataillons de la 11e Afdeeling, de 11 officiers et 108 hommes pour le bataillon de réserve à Saint-Laurent et de 32 officiers et 799 hommes pour l’artillerie de milice de la Caserne des Ecoliers. Très sagement, il regroupe tout son monde à l’abri des remparts de la Citadelle. Le gouverneur civil Sandberg lui a conseillé ce repli dans une ville comme Liège, entourée de communes remplies d’ouvriers armés et pouvant vomir sur Liège 30 à 40 mille ouvriers connus de tous tems dans l’histoire du pays ». Parce qu’il n’est pas très sûr de la coopération de la Garde Communale/Schutterij avec l’armée, il encourage la formation de la Garde Bourgeoise aux 19 compagnies à pied et 4 à cheval. Et, en effet, très vite la Schutterij quitte la cocarde orange. Dans des clameurs d'enthousiasme, s'ébranle une troupe bruyante, hétéroclite et peu disciplinée, où des citoyens calmes, froidement résolus à faire leur devoir, côtoient des exaltés et des chercheurs d'aventure», écrit Joseph Demarteau, futur fondateur de "La Gazette de Liège". La Garde Bourgeoise » est plus prudente elle adopte les couleurs liégeoises qui, strictement communales, ne seraient en aucun cas un signe de scission ». Ces couleurs historiques avaient en outre l’avantage de pouvoir être arborées sur les bâtiments publics en respectant les couleurs de l’armée » sic, c’est-à-dire le drapeau orange. A Verviers, on arbore les couleurs franchimontoises» vert/blanc, à Tournai le rouge/blanc. On n’en est pas encore à la tricolore brabançonne… Un ancien sous-officier français, Denis-François Delem, plante le premier drapeau liégeois le 28 août sur le perron dans une ville encore au pouvoir des Hollandais » sic, exploit sans le moindre risque physique, puisque toutes les forces s’étant retirées à la Citadelle. A Liège, sous pression populaire, on a organisé une Garde Urbaine plus démocratique, groupant tous les Liégeois de 18 à 50 ans, élisant ses officiers et dont les membres ouvriers doivent être et soldés 40 cents/jour, et nourris. Le 4, Rogier à la jambe de bois s’empare sans mal de la caserne Saint-Laurent, vide. Le 7, on fusionne Garde Communale, Garde Bourgeoise et Garde Urbaine sous le commandement du comte Charles de Berlaymont, 4000 et 5000 hommes, soit le quintuple des forces hollandaises». Le 19 septembre, un jeune homme nommé Wibrin juge bon d’aller provoquer les hollandais, non par l’exhibition d’un emblème patriotique quelconque, mais zijn partes posteriores den schildwacht te laten zien ». Un officier, victime des railleries des gamins du coin qui l’avaient surnommé Makeye à cause de son teint blafard, fait tirer la sentinelle. Avec Wibrin, la Révolution a son premier martyr. On fera à Wibrin des funérailles en grande pompe depuis la place Saint-Lambert jusqu’au cimetière de Robermont. Dans la foulée on veut s’emparer du tout proche fort de la Chartreuse, qui est d’ailleurs loin d’être achevé. Une soixantaines de gardes s’en emparera le lendemain, capturant la garnison » un sergent-major conducteur des travaux, un sergent, un caporal et six hommes. Cette victoire sans péril sera célébrée par la suite comme un épisode glorieux », et donnera même lieu à la frappe d’une médaille. De Maastricht, le général Dibbets essaye de venir en aide à son collègue van Boecop dont les troupes sont affamées. Il charge le général Daine de gagner la citadelle avec une colonne de 10 fourgons porteurs de vivres et des fonds pour la solde, leur donnant comme escorte un bataillon composite d’infanterie et un escadron de cuirassiers. Van Boecop voulant frayer le chemin à ce convoi lance 300 hollandais de la 13e Afdeeling sur le faubourg Sainte-Walburge et fait tirer quelques coups de canon –deux seulement- sur une barricade qui avait été érigée là. Le 30 septembre à midi, Daine est à Rocourt, et négocie un arrangement avec Berlaymont qui accepte de laisser passer cinq des dix voitures. Cette souplesse’ sera peu apprécié pendant la campagne des Dix Jours, Daine, qui avait rejoint la jeune armée belge sera accusé de trahison et de tractations secrètes avec l’orangiste John Cockerill. Mais ce que l’on appellera des pillards » se jettent à la tête des chevaux et entraînent le convoi dans la pente raide de Xhovémont. S’estimant trahi, Daine fait charger ses cuirassiers. C’est le pot de fer professionnel contre le pot de terre de civils désorganisés. Dans les cuirassiers, il y a aussi des Wallons et Joseph Demarteau, entend un cavalier hollandais hurler Tape-tu à l'terre, valet!» Jette-toi à terre, garçon. L'arrivée d’une colonne de la garde urbaine qui vient d'Ans fait pencher la balance en faveur des révoltés. Les cuirassiers hollandais sont fusillés depuis les maisons et les jardins. Quand on fera leur appel à Tongres, beaucoup ont déserté ou sont morts, il paraît que des paysans en avaient tué plusieurs sur la route » Courrier de la Meuse, 4 octobre. La Citadelle reste encerclée. Les Liégeois ont une trentaine de morts. L’affaire de Sainte-Walburge divise une garnison assiégée et affamée. Des rixes opposent les Belges» de la 11e aux Hollandais de la 13e. La convention de reddition est signée le 6 octobre la place sera occupée par nos frères les militaires belges » comme s’il s’agissait de soldats d’une nation alliée à laquelle Liège n’est pas encore tout à fait intégrée. Le major belge l’Olivier, de la 11e, reste à la citadelle avec tous les soldats belges qui le désireront sous prétexte, garanti par sa parole d’honneur, de conserver et commander le fort au nom et pour le roi des Pays-Bas pendant les dix jours que cette conservation est obligatoire » sic. Toutefois ceux des officiers qui croient de leur honneur de devoir suivre jusqu’à Maastricht pourront le faire ». Il ne s’en présentera que DEUX, porteurs d’ailleurs de patronymes wallons, le major de Villers et le lieutenant-colonel ! Quatre officiers hollandais pourront y rester pour assurer la protection des femmes et enfants... Le 6 octobre, van Boecop quitte la citadelle à la tête de 900 soldats auxquels 5000 Gardes Urbains rendent les honneurs. 1905 un pèlerinage à Sainte-Walburge C’est ces escarmouches qu’un demi-siècle plus tard le mouvement wallon commémorera. À Liège, l’hommage à Sainte-Walburge était devenu petit à petit un rendez-vous respecté. En octobre 1892, on y rencontre Édouard Termonia, avocat à Bruxelles et président des premiers Congrès wallons ; il fait appel à l’union des Wallons et des Flamands pour créer une Belgique prospère et forte La Meuse, 3 octobre 1892, p. 2. Dès sa création en 1897, la Ligue wallonne de Liège se fait un devoir d’y être présente. L’année suivante, la Garde wallonne la rejoint. Le décès du dernier combattant liégeois de 1830, Walthère Ista en mai 1900 impose une réflexion sur le maintien de la commémoration. La Ligue wallonne de Liège prend en charge l’organisation de la participation civile ce qui fait renoncer les militaires qui se rendent seuls sur la tombe. La dispute entre Ligue wallonne de Liège et associations à caractère militaire durera jusqu’en 1911, année où est scellée une réconciliation En 1912 le Pourquoi Pas ? lance une enquête pour connaître l’événement qui pourrait être le prétexte à une fête wallonne annuelle. La Garde wallonne a déjà pris les devants en organisant une manifestation d’hommage à la Paix de Fexhe. Les journées de septembre et Jemappes ont aussi la cote. Jules Destrée propose de commémorer le départ simultané des volontaires wallons vers Bruxelles, dans les premiers jours de septembre 1830. Il est suivi par le Pourquoi Pas ? Léon Troclet suggère la date du 20 octobre, afin de commémorer le jour de la constitution de l’Assemblée wallonne. Celle-ci choisira finalement le dernier dimanche de septembre, célébrant ainsi les journées révolutionnaires de 1830. Ce choix coïncide d’ailleurs et bien évidemment, à Liège, avec la manifestation annuelle de la Fédération des Sociétés d’anciens militaires à la mémoire des combattants de 1830. Au début du xxe siècle, on considérait que la Révolution belge de 1830 avait été essentiellement l’œuvre des Wallons. Or, en 1981, l’historien américain John W. Rooney analysera les listes de participants aux événements de 1830 l’apport des volontaires wallons aux Journées de Septembre était numériquement plus faible. Le Comité d’Action wallonne organise la Fête de Wallonie à partir de 1924, avec une retraite aux flambeaux, des concours de ballonnets, des représentations dramatiques, et des chansons populaires. En 1930, les 300 délégués du premier congrès de la Concentration wallonne se rendent à Sainte-Walburge. Quel contraste entre ce pompeux monument pour des escarmouches je concède que Balace est fort cruel dans son récit et les panneaux explicatifs en piteux état de la bataille de Raucoux. La neutralité de la principauté et les créances de guerre On vient de voir d’où vient cette colonne aux héros de 1830. Par contre, qui aurait pu ériger un monument pour la bataille de Raucoux ? Les Autrichiens ? Vae vinctis, malheur aux vaincus. On ne commémore pas une bataille perdue. Les français, vainqueurs, avaient construit un petit oratoire sur le Montabay qui consacrait la victoire sur les autrichiens. Je ne sais pas ce qu’il est devenu. Fexhe-Slins a érigé un monument en 1998 le Marquis de La Mothe-Fénélon, blessé à la bataille, y est enterré. Mais pour le peuple de Liège cette guerre avait été une catastrophe et il n’avait aucune raison pour commémorer cette bataille. Si ce n’est pour faire passer un message de paix, comme Claude Lange et ses amis l’ont fait lors de la commémoration de 2000. Pour Daniel Jozic, un historien qui s’est spécialisé sur cette époque, pendant près de 4 ans, la principauté de Liège est le théâtre d'affrontements sanglants et l'innocente victime d'atroces hivernages. Ces années de conflit laissent le pays totalement exsangue et complètement ruiné, au point qu'un contemporain n'hésitera pas à affirmer que depuis Charles le Téméraire, Liège n'avait plus connu une telle désolation ! ». Jean-Théodore de Bavière La principauté de Liège avait opté pour une neutralité à la fois désarmée et perméable. Pas d'armée dont le prince aurait pu se servir pour réprimer quelque soulèvement. Par contre, la neutralité perméable était un fléau les militaires se sont nourris sur le compte des habitants, sans parler des exactions diverses. Jean-Théodore de Bavière aura beau faire borner les frontières de la principauté par des panneaux comportant l'inscription Neutralité, Pays de Liège », rien n'y fit. Son pays était bel et bien devenu un séjour pour les armées françaises, autrichiennes, hollandaises et autres. Ce qui fit dire à Maximilien-Henri comte de Horion, chanoine de Saint-Lambert et premier ministre du prince-évêque Cela va au delà de l'imagination. Ce pays est dévasté pour bien des années. » Pour pourvoir au ravitaillement des armées les Etats du pays ont dû emprunter pour acheter du blé ailleurs ; les villages et les fermes aussi ont été réquisitionnés. Théoriquement, les deux camps promettaient de payer leurs fournitures militaires ; en réalité les Autrichiens ne paient rien. Pourtant la principauté faisait partie de l’Empire Germanique, mais Liège a beau présenter un mémoire protestataire » à la Diète Germanique – intitulé Tableau de la dévastation du Pays de Liège » –, sans résultat notable. En 1746 et 1747 Louis XV avait payé livres. Nous verrons ce qui explique cette générosité. Quand la paix est signée le 18 octobre 1748 à Aix-la-Chapelle, l’ensemble des arrérages des grandes puissances s’élevait à douze millions de livres, soit huit fois le budget annuel de l’Etat liégeois. L’Autriche avait délivré une assignation de florins, un dixième des créances qui s’élevait à florins. La créance des hollandais s’élevait à livres et les Anglais à livres. Ils n’ont rien payé. En définitive, sur un total de douze millions de livres d’arrérage, Le Pays de Liège avait à peine recouvré la moitié de sa créance. C’était là payer bien cher une neutralité perméable’. Le seul qui paye est le roi de France pour qui c’était une dépense légère pour soudoyer une région aux marches de l’Empire Germanique. Louis XV paye, mais une bonne partie n’arrive jamais auprès des Liégeois spoliés. D’abord, ça traine jusqu’au printemps 1750 pour la première répartition des argents de France’ le Prince doit dissimuler aux trois ordres du pays ses gratifications prélevées sur les indemnités de guerre, puis livres. Le prince négociera encore livres avant de solder cette dette, en laissant tomber une partie des créances Daniel Jozic, Liège entre guerre et paix, Une neutralité bafouée p. 170. En fait cette neutralité liègeoise’ était portée par un puissant parti français au sein du Chapitre nourri par l’octroi de pensions. Jean-Théodore de Bavière avait été élu à la tête de la principauté à l'issue de ce qu'on nommerait aujourd'hui un intense travail de lobbying il était le candidat de Versailles. Tout au long de cette guerre ce parti français, Jéan-Théodore en premier, a profité de l’argent des Français. Mais, en conclusion, ni le prince ni le peuple avaient une raison pour commémorer cette bataille, le prince parce qu’il avait des choses à cacher, et le peuple à cause des souffrances. L’ancien charbonnage des français et le Terril de Sainte Barbe et Tonne terrils des français face sud Notre balade se termine sur le terril des Français, avec ses 50 m et ses 17 hectares le plus grand de Liège. Pourtant il a été rasé partiellement pour les terrassements de l’autoroute. On monte en pente douce et sur un chemin +- empierré. D’en haut on a une vue époustouflante sur le champ de cette bataille, mais aussi sur la ville et la vallée de la Légia. Il est inscrit au PCDN en zone de grand intérêt écologique, tant pour sa flore, que pour son entomofaune insectes et son herpétofaune batraciens et reptiles. À la fin des années 80, le quartier s’est mobilisé, avec succès, pour empêcher que le terril, alors désaffecté depuis plus de 25 ans, soit à nouveau exploité. En 1840 un arrêté royal octroie une concession de 317 ha sous les communes de Glain, Loncin, Alleur et Ans au charbonnage d'Ans-Rocour. Sous l’ancien Régime les charbonniers devaient s’arranger avec les propriétaires du sol ; le royaume de Belgique supprime ce doit et se déclare propriétaire du sous-sol. Donc les charbonnages existants devront demander une concession. L’idée est de Napoléon qui n’a pas eu le temps de le mettre à exécution. L'exploitation s’intensifie en 1862 avec la société française Levant de Liège ce qui vaudra longtemps à l'entreprise le surnom de Charbonnage des Français dont le siège administratif – assez bien conservé - se trouve rue des Français 312. Deux tombes des puits peuvent toujours être observées dans le terrain en friche derrière le siège administratif. L’exploitation s’appellera plus tard Société des Mines d'Ans, et en 1907, des Charbonnages d'Ans et de Rocour. Le charbonnage arrêtera définitivement ses activités le 30 juin 1966 après deux années de pertes. Le charbonnage comptait à ses heures de gloire 1122 travailleurs. tombe puits N°1 Avec ses 70 hectares, l’ancien charbonnaged’Ans-Rocourt constitue la plus grande réserve de la ville de Liège en matière de développement urbanistique. Une partie de cette ZACC Zone d’aménagement communal concerté, constituée de l’ancien carreau du charbonnage, présente une pollution aux métaux lourds, hydrocarbures et huiles. L’engorgement de la zone située autour du complexe Cora constituait le second obstacle à l’urbanisation du site. Les fonds Feder permettront de supprimer les deux problèmes 2,9 millions financeront l’assainissement par la Société publique d’aide à la qualité de l’environnement Spaque de la zone polluée, tandis que le plan de mobilité Ans-Rocourt introduit par Ans et le MET 12,3 millions devrait désenclaver la zone Liège Nord. Il vaut la peine de marcher, et de marcher dur, rien que pour le plaisir de pouvoir s'arrêter. Le grand naturaliste, penseur, philosophe et théologien Théodore André Monod a organisé six expéditions dans la Majabat al Koubra, immense espace couvert de sable entre la Mauritanie et le Mali, où personne n'est venu depuis le Néolithique », dont la dernière à l’âge de 91 ans Vu de l’extérieur, il ne paraissait pas extrêmement raisonnable qu’un voyage de ce type soit entrepris par un vieillard de quatre-vingt-onze ans et qui voit mal. Le dernier point est secondaire puisque les pieds sont encore valides mais ces pieds marchent de façon un peu ralentie ». Monod écrit sur la marche L'arrêt, l'immobilité retrouvée, la tension physique de l'effort soudainement relâchée, c'est une sensation merveilleuse, celle de l'arc débandé. Il vaut la peine de marcher, et de marcher dur, rien que pour le plaisir de pouvoir s'arrêter. Et la joie du départ n'est-elle pas faite déjà, largement, de celle de l'arrivée, savourée d'avance jusque dans les cruautés que l'absence implique? » Biblio La bataille de Rocourt, dossier pédagogique réalisé par la province D/2000/ 4540/03 De la bataille de Rocourt à l’Europax », brochure édité par le CGHL à l’occasion d’une expo à Kinepolis en octobre 2000 Circuit découverte inédit de sites, monuments, édifices De la bataille de Rocourt à l’Europax » par le CGHL à l’occasion des Journées du patrimoine 2001 Mon ami Claude Lange du CGHL a édité un Circuit découverte de la bataille à l’occasion des Journées du patrimoine 2001, trop vaste pour faire à pied mais intéressant à faire en vélo ou en voiture. Description du livre Votre libido est à plat, vous ne pensez qu’à dormir, votre corps est un vrai champ de bataille… rassurez-vous, tout est normal ! L’arrivée d’un enfant est un vrai raz-de-marée et la sexualité n’est pas vous soyez enceinte ou que vous veniez d’avoir un enfant, ce livre a pour but d’apporter des réponses claires et concrètes à toutes vos questions sur ce qui se passe dans votre intimité, mais aussi, dans votre l’aide nombreux exercices, Caroline Le Roux vous aidera à vous reconnecter à votre corps, à votre sensualité, à votre désir et, qui sait, à découvrir de nouvelles prenant le temps et en vous écoutant, vous pourrez renouer avec une sexualité harmonieuse et avoir la preuve, que non, le sexe ce n’était pas mieux avant ! Les stratégies de la peur dans le cinéma d'horreur pan Etienne Jeannot Caractéristiques Les stratégies de la peur dans le cinéma d'horreur Etienne Jeannot Nb. de pages 264 Format Pdf, ePub, MOBI, FB2 ISBN 9782343181882 Editeur L'Harmattan Date de parution 2019 Télécharger eBook gratuit Téléchargements ebooks pdf Les stratégies de la peur dans le cinéma d'horreur Overview Comment faire peur dans le cinéma d'horreur ? L'émotion de la peur s'est retrouvée immédiatement dans les oeuvres d'art afin de nous permettre d'en ressentir les affects négatifs sans pour autant être réellement menacé. Avec le cinéma, le spectateur se met à l'épreuve en sécurité devant son écran. Comment le genre tente-t-il d'effrayer ? L'auteur dresse une liste des procédés thématiques et stylistiques déployés pour faire peur. Elle permet de réfléchir sur l'immersion du spectateur dans le film, le travail de l'angoisse lié à l'attente du danger et le travail de l'horreur lié à ce dernier. Lire aussi {pdf download} Tout le bleu du ciel download link, Download Pdf Short Stories in German for Beginners download link, [PDF] World Classics Library Eastern Philosophy The Art of War, Tao Te Ching, The Analects of Confucius, The Way of the Samurai, The Works of Mencius download read book, [PDF] Tout le bleu du ciel download site, Descargar THE MAN WHO FORGOT CHRISTMAS Gratis - EPUB, PDF y MOBI download pdf, [PDF] Mama's Boy A Story from Our Americas by Dustin Lance Black read pdf, [Kindle] Talking to Strangers What We Should Know about the People We Don't Know download download link, 1La combinaison de l’électronique, de l’informatique et de la télécommunication a entraîné une révolution technologique l’apparition des technologies de l’information et de la communication NTIC. Parmi les bouleversements radicaux qu’elles entraînent, figurent la connectivité [1], le rétrécissement de l’espace et la gestion en temps quasi réel. 2Si la guerre est un art simple, mais tout d’exécution » [2], sa nature reste fonction de l’innovation technologique. L’arrivée des nouvelles technologies de l’information et de la communication constitue donc un bouleversement, qui fait faire à l’efficacité militaire un bond en avant suffisamment significatif pour se demander s’il ne s’agit pas d’une révolution dans les affaires militaires ». La dernière révolution militaire remontant à l’arrivée de l’artillerie de campagne de la fin du XVIIIe siècle et qui a décuplé les capacités de destruction. 3Cette révolution militaire n’est pas seulement technique. Elle affecte en particulier les principes fondamentaux de la guerre, mis en évidence par le maréchal Foch liberté d’action, concentration des efforts et économie des moyens ». 4En effet, l’irruption des NTIC offre de nouvelles perspectives d’application aux principes de la guerre, soulignant par là le caractère visionnaire de Foch. Une véritable manœuvre vectorielle [3] devient alors possible dans la mesure où les NTIC ouvrent de nouveaux champs d’application aux principes de la guerre et à leurs combinaisons. Enfin, la mise en œuvre de ces nouvelles technologies nécessite de réviser l’approche de la sécurité, les modes d’entraînement et de formation, ainsi que la culture du commandement. 5Le combat aéroterrestre futur, caractérisé par la domination informationnelle et la précision des effets, pourrait faire émerger trois modes opératifs la conduite partagée comme source-clé de la liberté d’action du chef, la décentralisation du combat nécessaire pour acquérir la concentration des efforts et la combinaison des vecteurs [4] comme facteur d’économie des autant, la domination informationnelle suppose de la part des combattants, quel que soit le niveau considéré, une confiance dans le système. En effet, les capacités numériques remplaceront le lien physique entre l’exécutant et son chef. Aussi, aux trois modes opératifs cités précédemment, viennent s’ajouter une nouvelle perception de la prise de risque dans la conception des systèmes de sécurité de l’information, un nouveau concept d’entraînement et de formation, et enfin, une nouvelle culture du des NTIC aux principes de la guerre6 La numérisation de l’espace de bataille influencera de façon irréversible et parfois imprévisible l’art du commandement et l’emploi des forces. » [5] 7En d’autres termes, les conditions du combat futur vont connaître des modifications telles que la nature même de la guerre va s’en trouver profondément affectée. En effet, après avoir longtemps considéré que pour vaincre, il fallait la combinaison du feu, du mouvement et du choc », une nouvelle forme de la guerre se profile pour le XXIe siècle celle qui consiste à vaincre par l’information ».La liberté d’action renforcée par la conduite partagée8 Nous allons passer d’une référence personnelle générant une action collective à une référence globale permettant la cohérence d’actions individuelles. » [6] 9Le principe de la liberté d’action est souvent considéré comme le premier principe de la guerre, à l’origine de tous les autres. En effet, sans liberté d’action, il est impossible de concentrer les efforts ni d’économiser quoi que ce soit. La liberté d’action, c’est le fait de pouvoir agir malgré l’adversaire et les diverses contraintes imposées par le milieu et les circonstances. En d’autres termes, c’est la capacité résiduelle d’agir ou de réagir à un moment donné. 10La liberté d’action repose sur trois présuppositions la sûreté, la prévision et l’anticipation, et l’aptitude à prendre l’ascendant sur l’adversaire. Dans l’avenir ce principe se trouvera renforcé par les NTIC dans la mesure où la capacité résiduelle du chef à agir sera plus grande parce que mieux connue la connectivité. La numérisation de l’espace de bataille NEB, la récolte et le traitement des données C4ISR [7], et la transmission de l’information à partir de systèmes d’information, mis en place à chacun des niveaux conception SIC, mise en œuvre SIR, exécution SIT, concourent à une véritable transparence du champ de NTIC et la conquête de la supériorité informationnelle11Parmi les applications concrètes des NTIC dans les transformations du champ de bataille, figure la numérisation de l’ensemble des modules allant du fantassin [8] au système complexe de défense sol-air [9]. Cela s’appelle la numérisation de l’espace de bataille NEB.La NEB constitue donc une véritable révolution numérique dans les affaires militaires, dans la mesure où elle procure aux combattants, aux chefs et aux états-majors une connaissance en temps quasi réel de l’évolution de la situation et permet une accélération de la prise de principal atout de la numérisation être un multiplicateur d’efficacité »12La numérisation est tout d’abord un multiplicateur d’efficacité car c’est une technologie qui transforme la voix, les données, les cartes, les photos… en un signal numérique facilement transmissible et pouvant être recopié selon les besoins. Ainsi, le processus informationnel et décisionnel s’en trouve considérablement accéléré. Là où il fallait plusieurs heures à une estafette pour transmettre un document confidentiel par exemple un ACO [10] à distribuer aux pièces d’artillerie sol-air, il ne faudra à présent que quelques secondes. Ensuite parce qu’elle évite que l’information ne subisse une transformation ou une déformation. Le doute d’une mauvaise interprétation de la situation devrait être éliminé. En effet, les ordres qui hier descendaient en cascade pouvaient subir des interprétations différentes, voire des déformations. A présent les données sont échangeables, sans perte en ligne. Enfin, parce qu’elle est facilement stockable. Les données numériques peuvent être en effet facilement compressées pour occuper moins d’espace dans les risques de la numérisation la place relative de l’homme13Parmi l’ensemble des risques, il faut citer la surinformation, le non-respect du principe de subsidiarité, et l’absence de décision. La surinformation constitue un risque pour les échelons d’exécution dès lors que les niveaux supérieurs n’auraient pas joué leur rôle. En effet, il y a un risque de diffusion générale et systématique de l’information jusqu’au plus bas niveau sans traitement intermédiaire. Le combattant ne doit recevoir que l’information qui le concerne, faute de quoi son action s’en trouverait saturée par excès d’information. 14Le non-respect du principe de subsidiarité [11] et l’écrasement des niveaux hiérarchiques pourrait conduire à une remise en question de la liberté d’action des échelons subordonnés. En effet, avec la numérisation de l’espace de bataille, les échelons intermédiaires peuvent être contournés par l’échelon supérieur disposant d’une plus grande vue d’ensemble des opérations. Ce dernier pourrait alors être tenté de manœuvrer lui-même les différents modules de la force ou, au minimum, d’imposer à ses subordonnés le détail de leur manœuvre, annihilant ainsi leur liberté d’action. Le risque de déresponsabilisation serait alors très grand !Paradoxalement, la numérisation, si elle n’est pas maîtrisée, pourrait conduire à ralentir la prise décision. En effet, le chef pourrait être tenté d’attendre la dernière information qui permettrait de diminuer au maximum la part de l’intuition, ou de la subjectivité, dans sa décision. Il s’agit là d’un abus de confiance dans le système qui occulte la notion plus que jamais fondamentale de la prise de risque. Ce phénomène bien connu de déresponsabilisation par l’informatique pourrait alors avoir comme effet pervers de retarder la décision alors que l’objectif initial de la numérisation est bien d’accélérer le processus décisionnel. Les NTIC constituent un levier essentiel dans la supériorité opérationnelle, mais les décideurs doivent conserver à l’esprit qu’elles ne sont qu’un outil, même s’il est révolutionnaire, au service de l’ NTIC et la logique de réseau15L’informatique sans les réseaux ne constitue pas intrinsèquement une révolution fondamentale ; de même ce sont les réseaux associés à la numérisation de l’espace de bataille qui apportent une avancée significative dans l’art de la guerre. Il s’agit donc d’organiser l’ensemble des données à partager en système de système C4ISR et de définir l’architecture des systèmes d’information SI correspondant aux besoins projet C4ISR au cœur du projet de numérisation de l’espace de bataille16Il s’agit d’un système de système dont le rôle principal sera d’intégrer tous les réseaux du champ de bataille dans une architecture globale. En effet, la guerre moderne n’admet plus la persistance de temps de latence entre la détection d’un matériel et sa destruction. Les cibles potentielles étant de plus en plus mobiles, parfois noyées au milieu de la population, l’ennemi peut disparaître en quelques minutes la destruction de seulement 13 chars serbes au Kosovo par l’aviation de l’Alliance en témoigne. A l’avenir, le défi consistera à exploiter l’information en temps réel. Les systèmes C4ISR sont au cœur de cette révolution dans les affaires militaires. La réalisation des SI nécessaires aux différents acteurs de l’espace de bataille repose sur un concept technologique dit horizontal c’est-à-dire destiné à assurer, en priorité, la cohérence des niveaux hiérarchiques conception, mise en œuvre et exécution. Ainsi, le système d’information pour le commandement des forces SICF est attribué au niveau de la conception PC de niveau 1 à 3 [12], le système d’information régimentaire SIR au niveau de la mise en œuvre PC de niveau 4 et 5 [13] et le système d’information terminal SIT au niveau de l’exécution systèmes d’armes.La logique de réseau un bouleversement des niveaux hiérarchiques du commandement, et un facteur d’accélération vers l’interopérabilité des systèmes nationaux et alliés17En réalité, le problème de l’écrasement des niveaux hiérarchiques évoqué ci-dessus ne doit être considéré que comme un mal nécessaire lorsque la rapidité de l’évolution de la situation l’exigera. 18En effet, les NTIC ne remettent pas en cause la décomposition de l’action en trois phases conception, mise en œuvre et exécution. En revanche, elles permettent de créer des boucles courtes » et de décloisonner les trois niveaux, faisant fi des règles de subordination. Ainsi, l’expérimentation tactique menée au CEPC [14] par le CDES [15] a clairement montré l’opportunité offerte par les NTIC de créer des groupes de forces de circonstance conçus, mis en œuvre et exécutés au plus haut niveau niveau Corps d’armée ou de Composante terrestre de théâtre, pour mener des opérations ciblées cf. la manœuvre vectorielle ci-dessous en dépit des difficultés culturelles et hiérarchiques que cela pose. 19Les réseaux mettent enfin en exergue la nécessité de disposer de systèmes interopérables. En effet, seules les données répondant aux mêmes standards peuvent circuler et être échangées. La numérisation force donc l’interopérabilité des données tant au plan national qu’entre les NTIC et les solutions numériques20La masse d’informations disponibles et la puissance de calcul des ordinateurs permettront d’élaborer des modèles simulant l’action amie en la comparant à celle de l’ennemi et de proposer des choix finaux d’une grande objectivité. Le rôle joué à cet égard par la simulation n’est pas négligeable. En effet, l’expression d’un besoin de système d’information est toujours difficile à formuler. La simulation offre la possibilité de mieux concrétiser un système futur. Par ailleurs, elle joue un rôle majeur dans la validation des systèmes d’information car elle permet d’éprouver les procédures, d’entraîner et de former les personnels à moindre coût et surtout de valider la cohérence du système par sa souplesse d’utilisation et les possibilités de rejouer. 21Mais, les solutions numériques, que proposent les NTIC appliquées aux systèmes de simulation, pourraient conduire à minimiser la place de l’intuition dans l’exercice du commandement. Une telle évolution pourrait faire craindre que la conduite de la guerre ne soit plus un art mais tende à devenir une science. Cette crainte n’est pas justifiée sauf si la machine venait à remplacer l’intelligence humaine et la capacité de décision de l’homme. 22Certains pensent que le rôle traditionnel de l’officier charismatique en situation de commandement devrait s’estomper. En effet, comme nous le verrons par suite, le chef pourrait être de plus en plus éloigné de ses hommes et ne communiquer avec eux qu’aux travers d’écrans digitaux et de signaux numériques. Dans ces conditions l’ascendant moral du chef sur ses subordonnés ne tiendrait que par la confiance que les uns et les autres accorderaient aux systèmes d’information et de communication mis en place. Seul le dernier échelon, c’est-à-dire le niveau d’exécution au contact des populations, de l’ennemi, du terrain, conserverait cette relation physique qui devrait devenir l’apanage de la section, du groupe, voire de l’équipe ou du binôme. La formation morale, l’exercice de l’autorité devraient alors, encore plus, descendre jusqu’au dernier niveau d’exécution si cette distanciation entre le chef et l’exécutant, résultante des NTIC, se concentration des efforts par la décentralisation du combat23 Focaliser la puissance de combat de la flotte à partir de forces largement dispersées mais étroitement maillées. » [16] 24Le principe de concentration des efforts fut au centre de la bataille napoléonienne et son application en 1940 fit le succès de l’attaque blindée allemande de Guderian dans les Ardennes. 25La concentration des efforts est l’orientation dans l’espace et dans le temps des différentes actions et des effets des systèmes d’armes autour d’un but unique. En d’autres termes, associé au principe de surprise, la concentration des efforts vise à décupler les capacités d’une force en créant localement et pour une durée déterminée un rapport de force favorable. 26Après une période de 200 ans caractérisée par un système divisé » pour mieux se concentrer, l’évolution technologique semble à l’avenir promouvoir un système décentralisé » pour mieux NTIC et la manœuvre éclatée27La dispersion géographique a toujours été un élément déterminant pour la sauvegarde des unités. Mais entendue seulement comme mesure de sûreté, elle peut engendrer des situations désastreuses dans la mesure où la dispersion signifie également une moindre solidarité et par conséquent une plus grande vulnérabilité relative. L’émiettement des forces onusiennes en Bosnie n’a-t-il pas favorisé les prises d’otages de casques bleus par les factions au printemps 1995 ? 28A présent, une des conséquences de l’avènement des NTIC sur le champ de bataille est que la signature, c’est la mort » [17]. La dispersion géographique devient donc un impératif. 29Si hier il s’agissait de faciliter la concentration de ses propres moyens tout en contrariant celle de l’adversaire, la manœuvre future sera probablement inverse il s’agira de maintenir la dilution de ses forces tout en cherchant à concentrer celles de l’adversaire. Pour cela, les unités devront nécessairement être furtives, extrêmement mobiles et capables de se reconfigurer. En particulier, elles devront pouvoir se mouvoir à grande vitesse sur des véhicules blindés légers sans être contraintes par une logistique pesante. Ainsi, parallèlement au principe de sûreté, la dilution s’impose parce que la guerre change de nature. Plutôt que de conquérir un territoire, les forces chercheront à le contrôler ; plutôt que de détruire l’ennemi, les forces chercheront à lui dénier toute capacité d’action. Pour cela, il faudra un grand nombre de petites unités décentralisées, agiles, mobiles et rapides, interconnectées à un intranet de la bataille et intégrées au réseau informationnel de NTIC et la manœuvre ciblée30A l’aube du XXIe siècle, l’art de la manœuvre est appelé à être renouvelé. La Guerre froide, avec sa logique arithmétique, visant à opposer toujours plus de masses d’hommes et d’armes, a cédé le pas à une logique finalitaire » d’emploi des forces. La conception frontale de l’action des forces terrestres, issue des guerres napoléoniennes, n’est plus adaptée à l’environnement géopolitique actuel. Enfin, l’explosion des distances, l’implosion des délais et la précision des armes, imposent une nouvelle conduite de l’action réalisée selon une approche vectorielle en temps quasi la notion de masse à la notion d’effets31Depuis Rome, la guerre terrestre consiste en un affrontement de grandes bandes d’hommes armés, plus ou moins organisés, que les chefs tentent de concentrer en certains points du dispositif adverse pour créer un rapport de force favorable et percer le front adverse. Pour cela les chefs, au gré de l’évolution technique des armes, ont recherché la combinaison savante entre le choc, le feu et la manœuvre permettant de remporter la victoire. Dans ce contexte, la guérilla et le siège de place forte ne sont que des cas particuliers. En effet, la guerre a bien toujours été une affaire de confrontation de masse comme en témoignent les morts militaires toujours plus nombreux au fil des siècles. Ceux de la révolution et de l’Empire atteignent 2,5 millions ; les soldats morts de la Grande Guerre sont 8,5 millions et ceux du second conflit mondial 15 millions. 32La logique de masse ne recule pas fondamentalement après la Seconde Guerre mondiale. En fait, la Guerre froide s’inscrit dans cette continuité puisque le statu quo s’établit sur la base de rapports de force constitués par l’accumulation de part et d’autre d’hommes armés, de chars, de canons, d’avions, de navires… et de missiles balistiques. Cette notion comparative de masses qui s’opposent est particulièrement bien traduite dans les documents officiels et les Atlas stratégiques de l’époque. 33Il faudra attendre la guerre du Golfe et les multiples crises de la fin XXe siècle, pour constater que le passage d’une logique capacitaire à une logique finalitaire est devenu la norme. La principale raison résulte de la dissymétrie des moyens. Par nature, les conflits sont tous à présent inégaux dans des proportions pouvant aller de 1 à 100. De plus, l’asymétrie devrait devenir la règle. Dans les conflits asymétriques, les stratégies adverses sont diamétralement opposées en intention choquer l’opinion publique, en respectabilité usage de bouclier humain, en intensité non-respect du principe de proportionnalité, en moralité action terroriste [18]. La résolution de ces crises ne peut venir de la seule accumulation de capacités mais plutôt d’actions en termes d’effets à obtenir » sur les sources de puissance de l’adversaire militaire, institutionnelle, financière, culturelle, psychologique, etc..De la notion de front à la notion d’espace lacunaire34Le contexte des opérations aéroterrestres est radicalement différent de celui des décennies précédentes. L’espace des opérations a littéralement éclaté, pour devenir tridimensionnel. Tout d’abord, les combats ne sont plus concentrés sur une ligne de front ; ensuite, ils n’opposent plus exclusivement des forces armées ; enfin les populations sont souvent les enjeux de la crise. 35Ainsi, la notion de front opposant des armées s’estompe au profit de dispositifs terrestres de plus en plus lacunaires. La notion de centre de gravité » [19] prend alors toute sa valeur. En effet, il ne s’agit plus de raisonner uniquement en fonction du dispositif frontal de l’adversaire, mais d’attaquer prioritairement la véritable source de sa puissance ; celle-ci pouvant être militaire, économique, politique, médiatique…De l’ordre oblique à l’ordre vectoriel36Les armées, de l’antiquité aux temps modernes, ont pratiqué l’ordre parallèle, c’est-à-dire l’affrontement en ligne de bataille contre ligne de bataille. La seule manœuvre possible était celle de l’enveloppement par les ailes illustrée par Hannibal au cours de la bataille de Cannes. C’est à la fin du XVIIIe siècle que Guibert formalisera l’abandon de l’ordre parallèle et l’adoption de l’ordre oblique, qu’il décrivit ainsi J’appelle oblique toute disposition où l’on porte sur l’ennemi une partie et l’élite de ses forces, et où l’on tient le reste hors de portée de lui, toute disposition où l’on attaque avec avantage un ou plusieurs points, tandis qu’on donne change aux autres. » [20] Les manœuvres napoléoniennes se sont inscrites dans cette perspective tracée par Guibert, de même les batailles terrestres des deux guerres mondiales n’ont pour ainsi dire pas dérogé à cette ordre oblique », à quelques exceptions près, préfigurant l’ordre vectoriel » comme l’offensive du Guderian dans les Ardennes en 1940 ou l’irruption de la 2e DB du général Leclerc en Alsace à partir de Saverne en 1944. 37Cet art de la guerre s’est sophistiqué avec l’approche indirecte » théorisée par Liddell Hart pour qui l’attaque des sources de la puissance adverse consiste à surprendre, déséquilibrer et désorganiser l’adversaire par des actions indirectes. 38Les nouvelles technologies viennent donner un nouveau souffle à l’approche indirecte dans la mesure où il est à présent possible de faire converger des forces, de toutes natures et dans un minimum de temps, sur les centres de gravité [21] de l’adversaire ; c’est l’approche vectorielle. Cela a pour principale conséquence, après deux siècles marqués par la prééminence de la masse, d’ouvrir la perspective de l’approche ciblée ». Le système divisionnaire » va donc être remplacé par une logique d’agrégation opérationnelle autour d’un principe la modularité et d’une méthode la constitution de force. Il en résulte une organisation souple, réversible, et adaptée aux besoins opérationnels en vue de produire un ensemble d’effets pour atteindre l’objectif. Le principe divisionnaire a vécu. » [22]Vers une réduction du volume des forcesLa qualité remplacera la quantité39Avec la précision des armements, on comprime la quantité dans la qualité. Certes, les munitions à haut degré de précision existent depuis le début des années 1970, toutefois c’est véritablement lors de la guerre du Golfe qu’elles ont été utilisées de façon significative, témoignant alors d’une réelle évolution dans l’art de la guerre. L’instrumentalisation du laser et la précision de la navigation donnée par le Global Positioning System GPS sont deux évolutions techniques majeures qui permettent, entre autres, de dire que la précision des armements va changer la donne moins d’armes, moins d’exposition, plus de coups au but et plus de logistique allégée40Le poids de la logistique va considérablement diminuer. En effet, la précision des tirs va permettre de réduire considérablement les consommations. Là où il fallait plusieurs dizaines d’obus pour saturer une zone, deux ou trois munitions intelligentes capables de tirer au but sur des objectifs éloignés de plus de 30 km suffiront à désorganiser un convoi. Ainsi les norias de poids lourds chargés de munitions d’artillerie [23] seront remplacées par l’emport de la seule dotation de munitions dites intelligentes nécessaires à chaque système d’armes. Mais les munitions intelligentes ne sont pas la seule cause de l’allégement prévisible de la logistique. L’optimisation des flux grâce à la gestion informatique des stocks, la mutualisation des équipements et leur standardisation devraient concourir à une réduction générale du poids de la logistique de combat virtuel41Le cyberespace devient de plus en plus le centre de gravité de toutes les activités humaines. Sur la Toile s’échangent les données économiques, sociales, médiatiques, et même militaires. Des batailles s’y déroulent, et s’y dérouleront de plus en plus. Les virus informatiques, I love you » en 2000, et les techniques de fourvoiement manipulation d’images, de chiffres… en sont un des moyens par la combinaison des vecteurs42 L’effet recherché est atteint par la résultante d’un ensemble de vecteurs opérationnels. » [24] 43Le principe d’économie des moyens consiste à n’engager qu’une quantité suffisante de forces pour atteindre l’objectif recherché. Parce que les ressources sont comptées, que l’intelligence de situation ouvre des perspectives tout aussi efficaces que celle du rouleau compresseur » et parce que les lois de la guerre imposent le principe de proportionnalité [25], le principe d’économie des moyens est au cœur de la doctrine militaire d’autres termes, l’économie des moyens, c’est la répartition et l’application judicieuse des capacités d’action en vue d’obtenir le meilleur rendement pour atteindre le but assigné. L’innovation technologique va permettre de combiner les vecteurs entre eux et de fournir des effets ajustés aux besoins présuppositionsSe comprendre interopérabilité des systèmes44L’interopérabilité est un impératif qui n’est pas nouveau. Longtemps recherchée afin de faire des économies d’échelle, elle est à présent principalement motivée par un impératif de bon sens il s’agit de la nécessité, pour les forces armées des différents pays alliés sur un théâtre d’opérations, de pouvoir travailler ensemble. Il s’agit donc, au-delà d’un simple impératif économique, d’une exigence très forte induite par la multinationalité des opérations. A cet effet, l’enjeu aujourd’hui porte sur la capacité des systèmes, unités et organismes nationaux à opérer ensemble, grâce à la compatibilité de leurs organisations, doctrines, procédures et équipements respectifs. Les NTIC représentent une chance exceptionnelle à saisir pour réaliser l’interopérabilité des systèmes dans la mesure où le numérique devient l’élément de langage des synergies vers une supériorité dans le domaine du commandement45L’apport des nouvelles technologies de l’information, véritable matière première du savoir, concourt à créer les conditions d’une supériorité dans le domaine du commandement. Ce dernier, visant à permettre au chef interarmes d’imposer sa volonté sur le terrain, commence par le recueil de l’information, son traitement, le processus de prise de décision et la mise en œuvre de ces décisions pour gagner ou garder l’initiative » [26]. Cela se traduit concrètement par le développement des SIC, des moyens de renseignement et de contre-renseignement, de la guerre électronique et informatique, de la simulation et l’analyse opérationnelle, et du processus de targeting [27].Agir ensemble le partage capacitaire46La révolution numérique ouvre des possibilités exceptionnelles pour la réalisation de capacités opérationnelles et un partage de celles-ci dans le cadre d’un engagement en coalition. En effet, pour des raisons de légitimité et de solidarité, les opérations majeures sont à présent multinationales. Or la composition des moyens mis en œuvre est contrainte par les exigences des uns et des autres, chacun souhaitant d’une part, conserver une certaine autonomie décisionnelle [28] principe du carton rouge et d’autre part, imposer une influence au sein de la coalition le leadership. Cela se traduit alors par un partage capacitaire, savant dosage numérique, technologique et politique qui vise à satisfaire les intérêts singuliers de chaque nation. Mais ce partage serait très difficile, s’il n’existait pas d’outil permettant de réaliser cette coopération. Les NTIC y contribuent largement, sans elles la démarche capacitaire perdrait alors une grande partie de sa objectifsL’optimisation des forces l’agrégation47La nouvelle approche doctrinale de l’armée de terre française redéfinit la manière dont est constituée la force engagée sur un théâtre d’opération. Si hier, les unités étaient constituées en tant que force permanente prête à être engagée dans un conflit de haute intensité dans des délais très brefs cf. les exercices annuels de mise en alerte opérationnelle Tramontane » et Alizé », elles constituent à présent un réservoir de forces » à partir duquel, en vertu du principe de la modularité », les unités destinées à être engagées sont constituées. Ainsi, la logique d’organisation de forces permanentes se trouve abandonnée au profit d’une véritable logique d’agrégation opérationnelle, permettant de générer, au moment voulu et selon les besoins de la situation, les forces adaptées. Les NTIC, dans cette logique, permettent de diminuer les contraintes de faisabilité de l’agrégation opérationnelle et facilitent les besoins, en cours d’action, de configurations successives des à la situation la capacité de reconfiguration48Le principe de modularité, à la base de la logique d’agrégation opérationnelle, doit permettre de construire une organisation souple et réversible. Il s’agit là d’un véritable défi dans la mesure où derrière cette organisation, se trouvent non seulement des matériels lourds et complexes, mais surtout des hommes et des femmes dont le besoin de cohésion reste une condition fondamentale du succès. Dans ces conditions, tout ce qui concourt à réduire les éventuelles ruptures de communication et d’information est déterminant. Les NTIC y trouvent alors naturellement tout leur pénétration de champs d’opérations élargies49Les opérations récentes ont montré que la paix se gagne sur différents terrains, pas uniquement militaires. Le champ des opérations est vaste, allant de l’action psychologique à la reconstruction de la vie de la cité, en passant par les destructions physiques et la paralysie des organes économiques. Si toutes ces opérations sont complexes à mettre en œuvre, elles doivent nécessairement être conduites en cohérence, à tous les niveaux, pour tendre vers la réalisation des buts recherchés. Pour cela il faut nécessairement disposer des moyens nécessaires pour appréhender les conditions et les limites des actions à entreprendre. La maîtrise de l’information permet d’accroître les performances globales des forces capables de maîtriser tous les paramètres de la société de l’information. Les NTIC offrent en l’occurrence une palette d’outils pour la maîtrise des champs psychologiques ».Un but ultime la manœuvre vectorielle dite globale50Les NTIC sont dans le champ opérationnel un multiplicateur d’efficacité. En temps qu’outil d’aide au commandement, elles servent plus de facilitateur de la manœuvre que de pilote automatique. La numérisation de l’espace de bataille NEB a pour conséquences opérationnelles une nécessaire anticipation de la manœuvre, des boucles de commandement en réseau modulable tout au long de l’action, et une utilisation combinatoire des armes. Ainsi d’une action logique arithmétique et analogique, on passe à une logique vectorielle et digitale d’emploi des forces. » [29] La manœuvre vectorielle, rendue possible par les NTIC, assure la supériorité opérationnelle des forces et rend possible la manœuvre future dite globale. 51Au total, la supériorité opérationnelle passe à présent par la mise en œuvre des nouvelles technologies de l’information et de la communication. Il en ressort un renforcement des principes de la guerre avec l’émergence de trois modes opératifs la conduite partagée, la décentralisation du combat et la combinaison des vecteurs. Mais, les NTIC ne sauraient suffire au règlement des crises ; c’est l’homme, à l’appui de ces techniques, qui sera le principal artisan de la réussite de l’action militaire. Mais, si la place de l’homme demeure centrale et déterminante, son action reste pour partie dépendante du degré de confiance accordé aux nouvelles en ressort, pour certains, que la confiance dans le système, dans l’outil, dans ses capacités, remplacera le lien charnel, physique entre l’exécutant et son chef. » [30] Une telle dépendance supposerait que les NTIC deviendraient l’alpha et l’oméga et que l’homme leur serait subordonné. Il ne faudra jamais oublier que la finalité consiste à atteindre les objectifs fixés par l’être humain et que les nouvelles technologies sont un outil qui prend une place de plus en plus importante, certes, mais qu’elles demeurent un outil au service de l’homme. Donner une dimension quasi mystique à ces outils constituerait une grave erreur. Cependant, encore plus que pour les autres outils, compte tenu de l’importance croissante des NTIC, et sans remettre en cause la cohésion nécessaire entre les hommes et les femmes constituant la chaîne hiérarchique, la confiance accordée à ce nouvel outil sera indispensable. Cette nécessaire confiance passera impérativement par une nouvelle approche du risque, par l’élaboration de systèmes de sécurité de l’information et par un nouveau contexte conséquences du développement des NTIC52La guerre informatique n’est plus un concept virtuel [31]. Elle revêt des formes diverses [32] dans le but de détruire, de paralyser ou de prendre le contrôle des systèmes informatiques à partir d’ordinateurs et de programmes. Ce type de guerre ne suppose pas forcément des moyens considérables quelques spécialistes en informatique, des ordinateurs et des programmes sur étagère suffisent pour s’introduire chez n’importe quel usager quand il dispose d’une adresse internet et qu’il n’a pas de système de sécurité. La sécurité informatique reste donc à inventer. Mais ce qui rend la tâche particulièrement complexe, c’est qu’elle doit être en mesure de coller au plus près à l’innovation technologique. C’est donc une gageure que de penser pouvoir créer durablement des systèmes inviolables. C’est pourquoi, l’idée d’une conception de la sécurité fondée sur trois piliers la gestion du risque, la lutte informatique passive et la lutte informatique offensive, mérite d’être NTIC et la gestion du risque sécuritaire dans les systèmes d’information53Les dispositifs et les technologies de l’information sont tels, qu’ils compriment, voire inversent, les rapports de proximité existant entre le monde et les hommes. Le problème paradoxal est qu’au moment où les NTIC et le concept de suprématie de l’information ont envahi le champ de bataille dans tous ses paramètres, la nécessité de gérer le risque et le contrôle du devenir de ces informations sur ce même champ est exacerbée. 54Toute la nuance consiste à conserver une certaine indépendance dans l’interdépendance ! 55La sécurité de l’information est donc menacée. Ces menaces, d’ordre technologique mais aussi humain, recouvrent plusieurs formes par, pour ou contre l’information. L’exemple le plus probant de risque dans la sphère informationnelle est parfaitement résumé dans la problématique sécuritaire que soulève le système Echelon. La sécurité de l’information est donc un enjeu majeur compte tenu de son omniprésence dans les systèmes d’armes, les systèmes d’information et de communication, les systèmes de commandement, et du fait de la dépendance accrue du militaire face à ceux-ci. Parallèlement, le champ du savoir sur la gestion des risques et sur la fiabilité ne cesse de s’étoffer. Une réponse à ce problème semble donc pouvoir être avancée. Pour ce faire, il nous faut garder à l’esprit que la sécurité de l’information n’est pas une fin en soi mais une condition de diffusion appropriée de l’information via les menaces pesant sur l’information56Les menaces qui pèsent sur l’information sont doubles ; elles portent certes, sur les systèmes d’information informatisés mais aussi sur leur – Les attaques informatiques contre les systèmes d’informations, à proprement parler [33]57Le théâtre d’opération est un lieu où se joue la bataille de l’information. Les systèmes d’information et de communication sont un moyen d’acquérir une supériorité informationnelle et une efficacité décisionnelle. L’attaque de ces moyens de communication est donc la façon la plus sûre pour annihiler toute efficacité opérationnelle adverse. 58Ces attaques se font dans trois buts distincts par, pour ou contre l’ destruction par des agressions physiques, l’intrusion ou la dégradation du software et du hardware permettent une prise de contrôle du système d’information par le biais d’un outil l’information. La tactique utilisée pour gagner la guerre de l’information est de rendre le champ de bataille opaque ;le renseignement informatique par l’exploration du système, l’écoute et le décryptage, permet une exploitation de la ressource informationnelle adverse à son profit. La qualité et la pertinence de l’information recueillie conditionnent la bonne maîtrise des opérations sur le théâtre ;la neutralisation du système est un moyen de lutter contre l’information. Il permet d’exercer un pouvoir d’influence sur l’ennemi en sapant son moral et sa guerre par, pour ou contre l’information présente donc des menaces et des conséquences protéiformes sur le champ de bataille. Mais les menaces sur l’information ne se résument pas aux seules attaques des systèmes d’information informatisés ; la sécurité doit être envisagée de façon plus large, la menace étant – Les menaces globales d’attaques des NTIC59Pour comprendre la menace sécuritaire dans sa globalité, il est nécessaire de prendre en compte deux éléments spécifiques l’attaquant est difficile à identifier du fait de son extériorité au champ de bataille ; la menace n’est pas toujours extérieure au champ de bataille, mais peut émaner d’une mauvaise évaluation et identification du risque en guerre de l’information, concept américain d’Information Warfare [34] met en exergue de possibles attaques contre les informations. Ces attaques voient leur nombre se multiplier et sont le fait de simples particuliers ou hackers, de groupes terroristes organisés, voire d’Etats ennemis [35]. La peur porte sur une possible intrusion dans les systèmes de pirates informatiques capables d’en modifier les données. Sur le champ de bataille, il en va de l’authenticité, de l’intégrité, de la disponibilité ou encore de la confidentialité des données. Toute attaque portant sur les systèmes d’informations stratégiques aura une inévitable répercussion sur le niveau opérationnel ou tactique. L’information suit en effet un principe de circulation en boucle. Le flux d’information est donc continu sous l’impulsion du réseau ;mais la sécurité de l’information peut aussi être menacée par un usager malveillant en interne. Il pourra s’agir d’un virus informatique ou d’une désinformation. En plus de la protection de l’information transmise, vient s’ajouter la nécessaire préservation du réseau lui-même qui pourrait être alors accessible à l’adversaire ;cette malveillance peut être volontaire mais découler aussi d’une certaine désinvolture face aux protocoles de sécurité mis en place sur un théâtre d’opération. Doit alors être mise en cause une mauvaise politique de communication sécuritaire COMSEC [36], une mauvaise politique de sécurité informatique COMPUSEC [37] ou encore une mauvaise politique de mise en pratique OPSEC [38]. La formation est donc essentielle pour éviter cette malveillance par réponses militaires françaises actuelles au problème60Différentes réponses existent d’ores et déjà pour préserver au maximum la sécurité de l’information sur le champ de – Les protocoles de sécurité de la classification au besoin d’en connaître, par des procédures d’assurance-qualité des technologies61La sécurité de l’information est de plus en plus régie par des mesures générales appliquées à l’information mais aussi plus spécifiques aux différents systèmes existants. Des protocoles très généraux assurent la confidentialité des informations circulant via les NTIC sur le champ de bataille. Mais la sécurité ne doit pas entraver la circulation de l’information qui est nécessaire à la manœuvre. La protection de la circulation de l’information n’est pas la même selon que l’information est d’ordre général et concerne la vie courante sur le site ou bien d’ordre opérationnel en vue de l’accomplissement d’une mission. Dans le second cas, il s’agit de profiter des avantages fournis par le système d’information pour organiser une circulation de l’information efficace tout en évitant une surinformation et une saturation des postes de travail. Toute la difficulté consiste à faire circuler de manière convenable les flux d’informations montants et descendants sans surcharger les systèmes. Cette bonne circulation de l’information renforce une visibilité large du champ de des transmissions est alors calquée sur celle du commandement [39]. Les réseaux de communications sont généralement linéaires et desservent tous les niveaux hiérarchiques. Les informations élaborées à un certain niveau sont alors rassemblées puis transmises au niveau supérieur par le seul canal existant. Une fois reçues, elles sont découpées par domaine et acheminées vers les bureaux spécialisés. Le droit d’en connaître est alors préservé. Le SICF répond à ce besoin et à ces exigences sur le champ de – Les dénis d’accès contre toute intrusion par la cryptographie et les mesures de détection des intrusions62La cryptographie est le moyen d’assurer l’intégrité des données et leur non-modification au cours de leur transmission. La signature numérique permet de garantir l’identité de la personne émettant le message, la non modification des données au cours de leur transmission mais aussi la non-répudiation du message, ce qui signifie que l’émetteur ne pourra nier en être l’auteur » [40]. 63La cryptologie est trop souvent considérée comme la seule parade possible aux problèmes de sécurité de l’information ; cependant, elle n’est pas la panacée. Ignorer les autres aspects de la sécurité revient à oublier que des attaques intelligentes peuvent être menées en se contentant de contourner les algorithmes de chiffrement. La technique doit nécessairement être complétée par d’autres parades. 64Les NTIC doivent être assorties de protocoles de sécurité, pensés a priori et intégrés dès la conception des systèmes. Elles offrent alors un gage d’assurance la lutte informatique défensive LID à la lutte informatique offensive LIO une nouvelle vision de la sécurité65Si la LID, mode de lutte aujourd’hui en vigueur, permet de garantir la confidentialité et la disponibilité des systèmes et des informations traitées, elle n’assure plus forcément leur intégrité. Aussi, l’idée d’une complémentarité des moyens de lutte informatique à partir de la LID et de la LIO, devrait permettre d’accroître l’efficacité de la sécurité de l’ – La LID une action de protection et de défense de ses propres systèmes d’information66Les actions de protection et de défense actuellement développées et constituant l’architecture de la sécurité des systèmes d’information sont la réduction des vulnérabilités face à l’adversaire,l’identification des informations critiques,la cryptographie,l’utilisation de mesures physiques de protection,la protection des NTIC contre toute intrusion, interception, dommage et exploitation,l’utilisation de codes, mots de passe, personnel de sécurité…Mais la sécurité qui doit être assurée d’un bout à l’autre de la chaîne doit être renforcée pour insuffler un véritable esprit et une culture de la sécurité des systèmes d’information » SSI [41] par les audits de sécurité,la mise en place de RED TEAM,la sensibilisation des plus, le problème majeur est que la réaction s’opère le plus souvent a posteriori et non a priori. Pour réduire les risques liés à la multiplication des NTIC il semble nécessaire d’établir une véritable politique sécuritaire. 67Enfin, très souvent le coût de la sécurité renvoie au second plan les préoccupations sécuritaires ; dans le cadre d’une coalition par exemple, les systèmes de sécurité OTAN sont récupérés CRONOS [42]. Pour tenir notre place de nation cadre, il faudrait alors associer à chaque NTIC un processus de sécurité – La LIO un moyen d’action visant à détruire les capacités des systèmes d’information ennemis68La sécurité de l’information se doit d’être proactive et pas seulement réactive. Pendant longtemps la SSI militaire a consisté seulement en une protection de la confidentialité des informations par l’emploi de la cryptographie, et par la lutte contre les signaux parasites émis par les équipements électroniques contenant des informations classifiées, résumée par la LID. 69La SSI doit s’inscrire à présent dans un cadre opérationnel et être pensée comme telle. Il s’agit alors de la concevoir en terme offensif. Dans une posture offensive, on ne doit pas, à la différence du défenseur, prévoir tous les scénarii d’attaques possibles et y faire correspondre un protocole de défense sécuritaire [43]. 70La LIO dépend du degré de dépendance de l’adversaire vis-à-vis des NTIC. Il ne faut pas oublier que nos propres vulnérabilités ne sont pas forcément celles de l’adversaire. Si la dépendance des pays occidentaux sur le champ de bataille est fortement liée à l’expansion des NTIC, certains pays ne sont concernés que dans une moindre mesure par ce phénomène. 71Au total, les NTIC semblent être placées au cœur du champ opérationnel. L’information peut avoir un effet multiplicateur sur le champ de bataille, a contrario toute menace sur l’information peut freiner l’efficience des NTIC sur ce même champ. Les systèmes d’information devraient constituer un gage d’amélioration des opérations, mais la lutte informatique donne de l’ampleur aux problèmes de sécurité de l’information. 72L’investissement massif sur les NTIC constitue une prise de risque supplémentaire sur le champ de bataille. Pour échapper à ce risque, in convient de consacrer un investissement massif en termes de formation et d’ conséquences sur la formation et l’entraînement73 Le XXIe siècle et ses nouvelles technologies ne feront pas disparaître le chef, celui qui donne du sens à l’action. » [44] 74Les NTIC entraînent nécessairement des conséquences dans les domaines de la formation et de l’entraînement. Si elles induisent des exigences accrues en termes d’efficacité, d’adaptation et de communication, elles appellent aussi une révision des concepts d’instruction et d’entraînement, et une nouvelle éthique pour la formation des exigences accruesUn entraînement inlassable75Le service des armes modernes requiert un entraînement à la fois adapté à la réalité du terrain et permanent de la part des exécutants. En effet, même si les équipements modernes sont de plus en plus performants, leur mise en œuvre n’est pas pour autant plus simple dans la mesure où les contraintes qui entourent leur environnement, leur soutien et leur service, rendent finalement très complexe la tâche des exécutants. 76L’entraînement n’est pas réservé au seul service des armes. Tous les échelons sont appelés à s’entraîner, et de plus en plus, à mesure que les outils se complexifient. Ainsi, l’échelon de conception niveau du corps d’armée ou de composante terrestre a besoin à présent de spécialistes capables de mettre en œuvre SICF [45] et RITA 2000 [46]. Sans cela, et tous les exercices le démontrent, les états-majors ne sont plus en mesure de planifier et conduire l’action. 77Or la maîtrise du SICF et de RITA 2000, application concrète des nouvelles technologies au métier des armes, demande un entraînement soutenu, par des utilisateurs bien identifiés. La décision de mettre en place des sous-officiers spécialistes derrière chaque console SICF lors des exercices, témoigne des exigences que posent les nouvelles technologies à l’origine, il avait été imaginé que les officiers d’état-major seraient à la fois des concepteurs et des opérateurs.Une mise à jour permanente78L’évolution très rapide des logiciels et des standards dans le domaine numérique impose de la part des utilisateurs, au minimum de se tenir au courant, et au mieux des remises à niveau. Il est ainsi difficile, voire impossible, de demeurer un autodidacte toute sa carrière durant. La multiplicité des stages de robotique, des formations au multimédia, témoignent là encore de la grande exigence des nouvelles langage commun l’anglais79Enfin, si le langage numérique est devenu par nécessité le langage commun, un autre langage s’impose avec force, celui de l’anglais. En effet, les nouvelles technologies, ne connaissent pas les notions de frontières géographiques cf. le net. Dès lors, elles trouvent naturellement leur développement premier selon les standards les plus répandus c’est-à-dire ceux des et entraînement des concepts à revoirL’instruction par spécialité de la compétence des Ecoles d’application80Les Ecoles d’armes offrent naturellement un cadre propice à une bonne instruction spécialisée. 81La complexité des équipements, les coûts élevés d’acquisition et de maintenance et les nombreuses tâches à enseigner, exigent des regroupements. En effet, la nécessité de rationalisation des dépenses, passe par un certain nombre d’économies d’échelle. Cela est possible dans le domaine de l’instruction, avec la mise en place des moyens en école d’armes, selon un principe de mutualisation des moyens d’instruction, amortissement des installations, rentabilisation des instructeurs…. Ainsi, l’ensemble des tireurs canon de 20 mm », sont naturellement appelés à être instruits au sein de l’Ecole d’application de l’artillerie, quelle que soit l’arme voire l’armée d’appartenance des exécutants. 82Enfin, ces regroupements permettent d’assurer un enseignement uniforme, rendant par-là interopérable » et interchangeable » l’ensemble des des modules de la compétence des centres de préparation au combat83Si l’instruction relève des Ecoles d’armes pour des raisons de rationalisation, les mêmes principes ne peuvent et ne doivent pas s’appliquer à l’entraînement. 84En effet, dans la mesure où les objectifs recherchés sont très différents, il convient de distinguer l’entraînement de l’instruction. 85L’entraînement fait de plus en plus appel à des moyens de simulation pour lesquels une véritable politique doit être mise en œuvre, selon le niveau considéré. Désormais, les exécutants, formés et instruits en Ecoles, devront s’entraîner régulièrement dans des centres de préparation au combat. Ainsi, à l’instar du centre d’entraînement américain en Allemagne Hohenfeld, les forces sont appelées à fréquenter des centres d’entraînement tel que le CENTAC pour les compagnies, les centres Janus pour les bataillons et le CEPC pour les états-majors de brigade ou de division. 86Enfin, l’entraînement vise à assurer la cohésion des modules de combats groupe, section, compagnie. Il est essentiel en effet, que cet entraînement soit réalisé au profit des modules projetables correspondant à un groupe d’exécutants constitué de façon permanente et appelé à être, le cas échéant, projeté sur un théâtre d’ formation des cadres une nouvelle éthique87De toute évidence, l’homme conserve toute sa place dans l’art de la guerre. Les terribles événements survenus aux Etats-Unis le 11 septembre 2001, illustrent, en première approche, l’échec d’une politique du renseignement fondée en grande partie sur le tout technologique ». Ceci étant, il ne s’agit pas d’une remise en question des NTIC dans l’art de la guerre, mais bien de les considérer comme des multiplicateur d’efficacité ». Ainsi, les NTIC doivent demeurer au service de l’homme en non l’inverse. La formation aux NTIC doit donc s’inscrire selon une approche emprunte d’ NTIC et la prise de responsabilités88Les NTIC ne dédouanent pas le chef militaire de ses responsabilités, à quelque niveau que ce soit. Elles permettent, certes, de mieux gérer la masse des informations disponibles et d’élaborer des modèles simulant l’action, mais en aucun cas ne remplacent la capacité de décision du chef militaire, et cela, pour trois raisons tout d’abord, la légitimité du chef tient davantage à son aptitude à prendre l’ascendant sur ses subordonnés qu’à sa capacité à maîtriser la technologie ;ensuite, le chef militaire est désigné pour endosser une responsabilité inhérente à sa fonction ;enfin, le chef doit exercer concrètement le pouvoir, or celui-ci ne peut être dissocié de son autorité personnelle qui doit être constituée d’intelligence, de caractère, et d’intuition – comme cela fut rappelé le 22 février 2000, à l’occasion du colloque Diriger et commander au XXIe siècle [47].Les NTIC et la capacité de discernement du chef89Nous l’avons dit, les NTIC n’exonèrent pas l’homme d’assumer ses responsabilités. Mais elles facilitent le processus décisionnel. Le temps s’accélère, l’espace se rétrécit, les rapports sociaux se transforment, le commerce en ligne déstabilise des catégories socio-économiques comme celles des intermédiaires »… 90Ainsi, l’instabilité devient la règle ; l’introduction des nouvelles technologies de l’information doit alors permettre de répondre au besoin de compréhension et de cohérence des entreprises, des institutions et des acteurs de la Défense. Certes, tout n’est pas réductible aux nouvelles technologies, mais sans leur aide précieuse, le décideur serait privé d’une partie de la connaissance, isolé du reste du monde, et finalement réduit à NTIC et les rapports humains91Hier, nos structures étaient très hiérarchisées. L’information circulait selon le mode de la verticalité, lié aux structures hiérarchiques de l’entreprise. La Défense ne faisait pas exception. A présent, les NTIC avec les réseaux informatiques intranet, et l’internet bouleversent l’ordre hiérarchique établi. La pratique de l’horizontalité, et son effet induit de déconcentration des activités, a pour conséquence de modifier les structures décisionnelles. En particulier, la responsabilité devient plus collective et donc, celle des décideurs plus contrainte. 92L’armée de terre et sa nouvelle organisation en chaînes fonctionnelles en témoignent. Hier, la compétence de l’EMAT [48] était quasi universelle ; à présent, chaque commandement [49] ou direction [50] s’est recentré sur le cœur de son métier, selon le principe de subsidiarité, et bénéficie ainsi d’une grande liberté d’action dans sa sphère de compétence. La cohérence d’ensemble étant assurée grâce à la mise en place d’un dialogue de gestion » le pilotage qui intègre les NTIC. Cette nouvelle organisation du commandement suppose que tous les acteurs fassent preuve de responsabilité, tant au travers des informations qui y sont partagées qu’au niveau des décisions et des conséquences qu’elles peuvent entraîner sur les autres commandements ou cela pose le problème de la sécurité des informations, problème qui nécessite la mise en œuvre d’une filière d’experts en sécurité des systèmes d’information SSI.Les NTIC et la formation sécuritaire la valorisation de la filière expert SSI »93La voie expertise relative à la sécurité des systèmes d’information reste insuffisamment valorisée. En effet, les armées ne font de la SSI qu’un sous-domaine du management des systèmes d’information. La filière SSI ne bénéficie pas de toute l’attention qu’elle mériterait comme en témoigne l’identification de seulement quatre postes d’expert en situation de responsabilité [51] pour toute l’armée de conséquences sur la culture du commandement94L’apport des nouvelles technologies de l’information et de la communication doit être considéré comme une véritable révolution au même titre que celle engendrée par l’imprimerie. C’est donc un choc culturel qui est en train de se produire et l’exercice du commandement ne saurait être épargné. Le commandement s’exercera toujours au travers des seules relations humaines, mais il utilisera également de plus en plus des voies jusqu’alors inédites, permettant à la fois de satisfaire un impératif de rapidité les boucles courtes, un impératif d’efficacité l’approche fonctionnelle sans remettre fondamentalement en cause l’organisation hiérarchique du un nouveau système de commandement en réseaux95La relation entre l’homme et l’outil informatique est un phénomène qui s’accentue avec le développement des NTIC. Aujourd’hui, la cohésion homme-machine est un complément aux relations humaines traditionnelles. Lors des exercices joués avec SICF, les cellules 3A [52], chargées d’analyser les exercices au regard de la doctrine, ont mis en évidence que les cadres ne parvenaient plus à se détacher de l’outil informatique pour mener le travail de réflexion en groupe qui constitue la raison d’être des états-majors. Aussi, la mise en place d’opérateurs est une idée qui fait son chemin, en dépit du coût financier que cela représente, et devrait permettre aux cadres de prendre le recul nécessaire à la conduite des travaux d’état-major sans être accaparés par la gestion de la circulation de l’information. En outre, certains postes stratégiques devront être identifiés pour que soit assurée une veille informatique permanente. 96Le but premier de la numérisation n’est pas de réduire le personnel mais de mieux commander. Ainsi, les économies en personnel ne peuvent être qu’une conséquence des nouvelles méthodes engendrées par les NTIC. Les architectures de PC qui en découlent ont pour objectif de permettre l’exercice du commandement à tous les niveaux avec plus de réactivité, de maîtrise et d’intelligence. Ainsi, l’exercice de corps d’armée AIGLE 99 a mis en évidence la nécessité de créer une cellule intelligence management cell IMC véritable cœur du PC pour le traitement de l’ des processus décisionnels en boucles courtes97Le rétrécissement du temps rend toute situation plus complexe que naguère. Dès lors, la rapidité de réaction, l’adaptation aux différents milieux, les changements de posture rapides doivent être maîtrisés. En effet, si le chef d’entreprise doit faire face à une évolution soudaine et brutale sur un segment du marché, le chef militaire doit, quant à lui, être en mesure de passer en quelques heures d’une posture de coercition de force à une posture de maîtrise de la violence, voire de gestion d’actes terroristes. 98Cela nécessite la mise en place de boucles courtes » de façon à prendre les décisions les plus appropriées dans des délais les plus réduits possibles. 99Cela ne peut se faire sans le bénéfice d’outils d’aide à la décision, issus des nouvelles technologies de l’information et de la une nouvelle approche hiérarchique ?100A présent, la constitution de réseaux maillés totalement intégrés permet à n’importe quel échelon de contacter n’importe quel autre, à l’extérieur ou non de sa propre structure par exemple d’autres contingents nationaux ou des acteurs civils. Cette nouvelle relation horizontale » ou transverse » ne doit pas cependant remettre en cause les structures hiérarchiques pyramidales traditionnelles. 101En dépit des performances des moyens modernes et du désordre » apparent qu’elles laissent entrevoir, il est plus que nécessaire de conserver une cohésion et une cohérence que seule la structure pyramidale permet de maintenir. Autrement dit, il s’agit de superposer deux structures, une fonctionnelle qui permet d’aller directement au nœud décisionnel » à chaque fois que l’urgence commandera, et une hiérarchique destinée à assurer la cohérence d’ensemble et la normalité. 102En effet, la totalité des communications sur les champs de bataille ne se limite pas aux seuls ordres et comptes rendus, mais concerne également tout un ensemble d’informations à échanger. C’est pour cela que la logique fonctionnelle trouve toute sa raison d’être. En effet, pourquoi l’accès à l’information passerait-il par la voie hiérarchique alors qu’un simple e-mail ciblé et une base de données à l’accès réglementé permettraient d’accéder directement à celui qui possède l’information ou d’adresser l’information à celui habilité à en connaître ?Conclusion103Les nouvelles technologies de l’information et de la communication induisent des transformations du champ de bataille. Celles-ci sont principalement de deux ordres d’une part, elles ouvrent de nouveaux horizons aux principes régissant l’art de la guerre au travers de modes opératoires de moins en moins virtuels comme la conduite partagée des opérations, la décentralisation du combat et la combinaison des vecteurs ; et d’autre part, elles appellent la mise en place de nouvelles politiques en matière de sécurité de l’information, d’entraînement et de formation, et une culture du commandement renouvelée. 104Ces transformations induites par les NTIC dans le champ de bataille ne doivent donc pas être sous-estimées. Toutefois, il faut se garder d’une dépendance absolue de l’homme au service de la technologie. En effet, l’homme doit toujours rester au centre du réseau et le maîtriser totalement. Les NTIC doivent demeurer un outil, certes exceptionnel levier d’efficacité, mais outil néanmoins qui doit se mettre à son service. Les terribles événements du 11 septembre montrent combien cela fut une erreur d’avoir privilégié le renseignement technologique au détriment du renseignement humain. Notes [1] C’est l’union de fonctions détecter, transmettre, agir en temps quasi réel, bien que géographiquement séparées. [2] Napoléon. [3] GCA Delanghe, Revue de la défense nationale, juin 2000 La manœuvre aéroterrestre du XXIe siècle doit alors être conçue et réalisée selon une nouvelle approche combinant, dans l’espace et le temps, sur l’ensemble du théâtre d’opérations, et selon un rythme décidé et imposé à l’adversaire, des actions de toutes natures conduites en concentrant des vecteurs opérationnels, dimensionnés et ajustés à l’effet recherché, sur les objectifs choisis et sélectionnés en fonction des buts à atteindre. » [4] un instrument de nature matérielle, comme un système d’armes, un groupe de forces ou immatériel comme un comportement à effet psychologique du type d’une campagne de presse. [5] GCA Soubirou, Rapport sur la numérisation de l’espace de bataille, n° 1133/CDES/CAB du 06 fev 2001. [6] COL Hubin, Perspectives tactiques, éd. Economica, 2000. [7] C4ISR commandement, contrôle, communications, computers, intelligence renseignement, surveillance et reconnaissance. [8] Le système FELIN consiste à faire du fantassin un véritable système d’armes doté de capteurs, d’aide à la désignation d’objectifs, de moyens de communication intégré, etc. [9] Le système MARTHA vise à coordonner en temps réel les actions de l’armée de terre dans la troisième dimension. [10] Air Coordination Order document valable 6 heures et relatif aux volumes aériens, aux règles préétablies d’ouverture du feu et aux critères d’identifications des aéronefs. [11] La subsidiarité est un élément central de la philosophie du commandement français, et plus généralement des pays européens. [12] Respectivement PC de Corps d’armée ou de Composante terrestre de théâtre, PC de division, PC de brigade. [13] Respectivement PC de groupement, PC de sous-groupement. [14] Centre d’entraînement des PC, basé à Mailly le Camp. [15] Commandement de la doctrine et de l’enseignement supérieur de l’Armée de terre. [16] Cebrowski, Sea Change cité par Laurent Murawiec dans La guerre du XXIe siècle, éd. Odile Jacob, 2000, p. 109. [17] Laurent Murawiec, La guerre au XXIe siècle, éd. Odile Jacob, 2000, p. 163. [18] Les événements dramatiques qui ont frappé le cœur de Manhattan, le 11 septembre 2001, en constituent une cruelle démonstration. [19] Cette notion de centre de gravité a été mise en lumière par Clausewitz le centre de gravité des forces est en fait une notion complexe, de nature politico-stratégique, qui peut prendre différentes formes suivant les cas considérés. [20] Le comte de Guibert, Ecrits militaires 1772-1790, éd. Copernic 1977, préface et notes du général Menard. [21] Un centre de gravité est une notion générique pour traduire à chaque niveau de l’engagement le point sur lequel les énergies doivent être focalisées centre vital » au niveau stratégique, centre déterminant » au niveau opératif et point décisif » au niveau tactique. [22] Guy Hubin, Perspectives tactiques, éd. Economica, p. 62. [23] Hier, il fallait jusqu’à 20 poids lourds pour autoriser 1 minute de tir au corps d’armée. [24] GCA Delanghe, L’action des forces terrestres au contact des réalités, CDES. [25] Une guerre est légitime, si elle est juste, considérée comme ultime recours, décidée par une autorité souveraine et respectant le principe de proportionnalité. » Saint Thomas d’Aquin. [26] Document d’étude du CDES/CREDAT de 1999 La supériorité dans le domaine du commandement », CDES, 2000. [27] C’est-à-dire la capacité de planification des cibles. [28] C’est ainsi que la France, dans le cadre de sa participation à l’opération Forces alliées au Kosovo, a exigé de conserver un regard politique sur le choix des cibles qui lui étaient assignées par l’OTAN. [29] L’action des forces terrestres au contact des réalités, CDES, 2000, chp 10, p. 73. [30] Laurent Murawiec, La guerre au XXIe siècle, op. cit. [31] En 1998, plus de 6 000 attaques ont été menées contre des sites militaires. [32] Les virus » qui infectent les programmes et les fichiers, les vers » qui détruisent les ressources du système et se déplacent dans les réseaux, les bombes logiques » qui se présentent sous la forme de programmes chargés d’introduire les virus et les vers, les chevaux de Troie » et les trappes » qui permettent de s’introduire discrètement dans un ordinateur pour modifier ou consulter le contenu. [33] Doctrine interarmées d’emploi des forces en opération, chp. VII, Maîtrise de l’information ». [34] IW ou Information Warfare guerre menée dans la sphère informationnelle. [35] Eligible Receiver Exercise shows vulnerability », cet exercice a révélé les sérieuses vulnérabilités des systèmes d’information américains. 65 % des systèmes comportent des trous de sécurité exploitables selon le Departement of Defense DOD. Les questions de sécurité informatique lui confèrent un nouveau rôle après celui de protection contre les attaques conventionnelles pendant la Seconde Guerre mondiale, et de protection contre les attaques nucléaires pendant la Guerre froide. [36] COMSEC mesures de sécurité appliquées aux SIC. [37] COMPUSEC mesures de sécurité appliquées à l’informatique. [38] OPSEC mesures de sécurité appliquées aux opérations. [39] Capitaine de Frégate Christophe Pipolo Renseignement et maîtrise de l’information » Bulletin d’études de la marine, n° 13, juin 1998. [40] Anne Canteaut La cryptologie moderne », L’Armement, n° 74, juin 2001. [41] Gal Desvignes. [42] CRONOS système de sécurité des moyens de communication OTAN. [43] CDT Looten. Armée de l’air De la SSI à la LIO. [44] CV de Saint-Salvy, colloque Forum du futur, Association Mars du 22 février 2000 Diriger et commander au XXIe siècle. [45] Système d’information et de commandement des forces », Ojectif Doctrine, CDES, juin 2000, p. 26. [46] Réseau intégré de transmission automatique valorisé par l’introduction de la commutation à large bande, nécessaire pour disposer d’une véritable autoroute de l’information », Ojectif Doctrine, CDES, juin 2000, p. 28. [47] Pierre Bonnelli, président de SEMA-GROUP Les NTIC ne font qu’élever le niveau de jeu. Ils n’éliminent pas l’exigence d’intuition, de caractère, de leadership, d’instinct, d’expérience et de chance. » [48] Etat-major de l’Armée de terre. [49] L’Armée de terre compte quatre grands commandements CFAT, CFLT, CDES, COFAT. [50] L’Armée de terre compte quatre directions principales DCTEI, DCCAT, DCG, DCMAT. [51] Cf. brochure du Mindef Parcours professionnels des officiers de la voie expertise », édition 2002. [52] Analyse après action fonction mise en place de façon systématique dans les exercices de niveau 1 à 3 par le CDES.

le champ de bataille de la pensée pdf