Dans le renseignement, l’épistémologie est l’étude de la connaissance de la menace et de la manière dont la menace est appréhendée dans le domaine de l’analyse du renseignement.
La plupart des définitions de l’analyse du renseignement ne prennent pas en compte le fait que le statut normatif épistémique de l’analyse du renseignement analysée est une connaissance et non une alternative inférieure. Les contre-arguments au statut épistémologique de l’analyse du renseignement est sa finalité orientée vers l’action et son contenu tourné vers l’avenir. (Rønn and Høffding 2013)
À la suite des attentats du 11 septembre, une commission du terrorisme a été créée en États-Unis pour identifier les défaillances et les faiblesses des agences de renseignement américaines, pour tirer des enseignements des failles de sécurité et pour empêcher de futures attaques contre la sécurité et la sûreté nationales. L’essentiel était que les institutions de renseignement américaines n’avaient pas l’imagination et la capacité de faire des prédictions pertinentes – c’est-à-dire de relier les « points » pertinents et de tirer des conclusions pertinentes. (Anderson, Schum, and Twining 2009)
Sherman Kent, dans Strategic Intelligence (1949), divise le domaine en trois composantes : (Kent 1966) connaissances, organisation et activité. De l’avis de Michael Herman, dans Intelligence Services in the Information Age (2001), le domaine de l’activité d’information peut être divisé en : activité, sujets, produit et fonction. (Herman 2001) Scott et Jackson, dans The Study of Intelligence in Theory and Practice, article introductif de la revue Intelligence and National Security no. 19 de 2010, (Scott and Jackson 2004) complètent les divisions de Kent et Herman en fournissant une analyse de la façon de faire des distinctions significatives dans le domaine du renseignement.
Le renseignement contraste avec les informations et les connaissances et peuvent être placées dans un continuum pyramidal composé de données, d’informations et de connaissances. (Dean and Gottschalk 2007) Le renseignement peut être inséré dans deux positions différentes : soit entre informations et connaissances, soit au sommet de la hiérarchie des connaissances. (Rønn and Høffding 2013)
Dans le premier cas, le renseignement est épistémique par rapport aux informations : Geoff Dean et Petter Gottschalk considèrent que « le renseignement est placé en permanence entre informations et connaissances, car le renseignement représente (…) une forme validée d’informations » (Dean and Gottschalk 2007) La compréhension normative du renseignement peut être considérée comme la «plus plausible information». Le renseignement est souvent appelé « connaissances antérieures » compris comme des informations et une évaluation des activités futures. (Wheaton and Beerbower 2006) L’attribut scientifique du renseignement est caractérisé par des avertissements concernant des événements et des actions potentiellement nuisibles. La question est alors de savoir s’il disqualifie le renseignement en tant que connaissance. (Rønn and Høffding 2013)
Si le renseignement est placé au-dessus de la connaissance, c’est plus qu’une simple connaissance. Jerry Ratcliffe justifie ce classement comme suit :
« Alors, pourquoi le renseignement serait-il situé au-dessus du continuum des connaissances ? En effet, les produits du renseignement sont des produits d’action inhérents. En d’autres termes, les produits de la connaissance peuvent générer la compréhension, mais les produits du renseignement devraient générer de l’action. » (Ratcliffe 2008)
Cela signifie que l’activité de renseignement génère des « connaissances exploitables ». Mais cette interprétation, tout en affirmant que le renseignement est un type de connaissance, semble confondre son statut épistémique avec sa fonction normative, celle des actions et décisions d’orientation.
Selon Simon Høffding, lorsque nous comparons le statut épistémique du renseignement selon les positions ci-dessus, la relation entre l’information et la connaissance dans le continuum est asymétrique en raison du niveau différent de plausibilité et de pertinence. (Rønn and Høffding 2013) Cependant, ce qui importe, c’est l’attitude propositionnelle d’un agent vis-à-vis du contenu d’une information. En ce sens, les informations et les connaissances sont interdépendantes et pourraient donc toutes deux être traitées comme de renseignement.
Le concept principal du renseignement est la menace. Cela se reflète dans le travail fondateur de J. David Singer de 1958, Threat Perception and the Armament-Tension Dilemma, (Singer 1958) à travers un modèle quasi mathématique :
Perception des menaces = Capacité estimée x Intention estimée.
Les paramètres d’intention et de capacité peuvent être décrits comme l’épistème dominant utilisé pour comprendre la menace dans le domaine de l’analyse du renseignement. (Vandepeer 2011) Puisqu’ontologiquement important n’est que l’acteur de la menace, cela signifie que pour Singer, seules les intentions et les capacités de l’acteur de la menace comptent.
Samuel Huntington, dans The Soldier and the State (1957), soutient que le personnel militaire est qualifié pour évaluer les capacités, mais pas les intentions. (Huntington 1981) Malgré les changements qui incluent en priorité l’évaluation des acteurs non étatiques, la menace reste définie en utilisant un seul modèle, en se concentrant en particulier sur l’acteur de la menace. Cela signifie que les analystes connaissent et comprennent déjà l’acteur de menace qu’ils essaient d’évaluer. L’évaluation des menaces est basée sur la connaissance et la compréhension d’un acteur. L’identification est présumée.
Le modèle Singer a ensuite été élargi en ajoutant de nouveaux paramètres, les plus courants étant la vulnérabilité et les opportunités. Le paramètre de vulnérabilité est plutôt focalisé sur le référent de menace, ce qui fait que la vulnérabilité est définie comme la sensibilité d’un référent à une attaque. Richard Pilch utilise la formule suivante : (Howard and Sawyer 2003)
Menace = Vulnérabilité x Capacité x Intention
L’un des problèmes du paramètre de vulnérabilité est que plus la cible potentielle (référent) est générique, moins l’évaluation de la menace sera correcte.
Le paramètre d’opportunité apparaît également en complément du modèle conventionnel :
Menace = Opportunité x Capacité x Intention
L’opportunité incarne une compréhension à la fois de l’acteur de la menace et du référent, et peut être définie comme un moment ou une opportunité favorable pour un acteur de la menace par rapport à un référent. (Vandepeer 2011)
Malgré les efforts pour incorporer des paramètres supplémentaires, l’hypothèse principale est que l’épistème dominant, avec un accent principal sur l’acteur de la menace, reste essentiel pour l’évaluation de la menace.
La théorie de l’enquête examine les différentes manières dont chaque type d’enquête atteint son objectif. Bennets établit une distinction entre les données, les informations et les connaissances, déclarant que :
« Les données sont des faits discrets et objectifs sur des événements qui incluent des chiffres, des lettres et des images sans contexte, tandis que les informations sont données avec un certain niveau de signification, car elles décrivent une situation ou une condition. Les connaissances reposent sur des données et des informations et sont créées au sein de l’individu. Ces connaissances représentent une compréhension du contexte, une compréhension des relations au sein d’un système et la capacité d’identifier les points de mise en œuvre et les faiblesses et de comprendre les implications futures des mesures prises pour résoudre les problèmes. » (Holsapple 2004)
Pour produire une information objective, l’analyste doit utiliser un processus adapté à la nature du problème, en utilisant l’un des modes fondamentaux de raisonnement: (Krizan 1999) induction (la recherche de causalité, la découverte des relations entre les phénomènes étudiés), la déduction (l’application du général, du général au spécifique), l’intuition entraînée (appliquer une perspective spontanée, validée avec les faits et les outils disponibles), la méthode scientifique (falsifier des hypothèses et tester des scénarios fictifs).
Induction : lorsque les analystes font une généralisation ou découvrent des relations entre des phénomènes sur la base d’observations ou d’autres preuves.
« L’induction consiste à établir une relation entre un terme extrême et le terme moyen à l’aide de l’autre terme extrême ; par exemple, si B est le moyen terme de A et C, en prouvant par C que A s’applique à B ; c’est ainsi que nous appliquons les inductions. » (Aristotle 1989, chap. 2.23)
Stephen Marrin élargit l’approche inductive, indiquant que les analystes ont une approche analytique en deux étapes. (Marrin 2012) Ils utilisent une « analyse de modèle et de tendance » intuitive – consistant à identifier des comportements répétés dans le temps, puis à s’appuyer sur des règles ad hoc ou des modèles mentaux dérivés de l’étude de la théorie pertinente – par exemple, l’économie, la science politique ou la psychologie – pour déterminer l’importance du modèle. (Duvenage 2010) Michael Collier soutient que la méthode inductive laisse trop de place à la conjecture, à la superstition et à l’opinion.
Déduction : le raisonnement à partir des règles générales à des cas spécifiques, si l’hypothèse est testée, contrairement au raisonnement inductif où l’hypothèse est créée.
« Lorsque trois termes sont si étroitement liés que celui-ci est entièrement contenu dans celui du milieu et que celui du milieu est totalement ou entièrement exclu du premier, les extrêmes doivent se conformer au syllogisme parfait. Par « moyen terme », on entend ce terme qui est inclus dans un autre et en contient un autre en lui-même, et qui est au milieu par sa position ; c’est aussi ce terme avec « extrêmes » (a) celui qui est contenu dans un autre terme, et (b) dans lequel un autre terme est contenu. Car si A est vrai pour tout B, et B pour tout C, A doit nécessairement être vrai pour tout C. » (Aristotle 1989, chap. 1.4)
Krizan cite Clauser et Weir qui avertissent que le raisonnement déductif doit être utilisé avec prudence lors de l’analyse des informations, car il y a rarement des systèmes fermés ici, donc des hypothèses basées sur un autre ensemble de faits, appliquées à un nouveau problème et présumées vraies, peuvent être fausses et conduire à des conclusions incorrectes. (Krizan 1999)
Contrairement aux arguments déductifs, dans le raisonnement inductif il est possible que la conclusion soit fausse, même si toutes les prémisses sont vraies. Au lieu d’être valides ou invalides, les arguments inductifs sont forts ou faibles, ce qui montre la probabilité que la conclusion soit vraie.
Abduction : mode de raisonnement non officiel ou pragmatique pour décrire comment nous « justifions la meilleure explication » dans la vie quotidienne.
« Nous avons la réduction (απαγωγη, abduction) :
- Lorsqu’il est évident que le premier terme s’applique au milieu, mais qu’il n’est pas évident que le milieu s’applique au dernier terme, il est néanmoins plus probable ou moins probable que la conclusion ; ou
- S’il n’y a pas beaucoup de termes intermédiaires entre le dernier et le milieu.
Parce que dans tous ces cas, l’effet est de nous rapprocher de la connaissance. » (Aristotle 1989, chap. 2.25)
Waltz déclare que l’abduction est, dans le renseignement, une description pratique d’un ensemble interactif d’analyse et de synthèse pour arriver à une solution ou une explication, créant et évaluant plusieurs hypothèses. (Waltz 2003, 173) Dans l’abduction, l’analyste génère de façon créative un ensemble d’hypothèses et se propose de les examiner si les preuves disponibles sont sans équivoque étayées. La dernière étape, à savoir tester les preuves, est une inférence déductive. L’abduction peut être similaire à l’intuition dans le cas de l’analyste. Ce raisonnement est erroné car il est sujet à des erreurs cognitives, mais il a la capacité d’étendre la compréhension du problème du renseignement traité au-delà des prémisses d’origine.
Méthode scientifique : elle utilise l’induction pour développer l’hypothèse, et la déduction est utilisée pour la tester. Si le test ne valide pas l’hypothèse, une nouvelle hypothèse doit être formulée et de nouvelles expériences conçues pour valider cette hypothèse. (Marrin 2012) Dans le renseignement, il n’y a pas d’expériences et d’observations directes du sujet, mais l’analyste peut développer des hypothèses ou des explications à partir des informations obtenues de différentes sources. Les hypothèses peuvent ensuite être examinées pour la plausibilité et testées itérativement par rapport à de nouvelles informations. (Duvenage 2010)
Techniques analytiques structurées : ils représentent des outils complémentaires aux méthodes d’analyse traditionnelles et intuitives et ne sont pas seulement des alternatives. L’utilisation des techniques analytiques structurées pourrait non seulement améliorer la qualité de l’analyse du renseignement, mais aussi renforcer la crédibilité de l’analyse, qui est souvent sujette à des critiques de la politisation réelle ou perçue et d’autres pressions organisationnelles. Heuer et Pherson classent 50 techniques analytiques structurelles en huit catégories qui correspondent aux pièges cognitifs courants et indiquent les fonctions que les analystes doivent remplir pour surmonter ces pièges. (Heuer and Pherson 2010) Certaines de ces méthodes sont:
- Décomposition et visualisation : dépasser les limites de la mémoire de travail
- Générer des idées : stimuler l’esprit de l’analyste avec de nouvelles possibilités pour étudier et visualiser un problème d’intelligence sous différents angles
- Scénarios, indicateurs, marquages : identifier ceux qui pourraient changer une situation et préciser les différents scénarios possibles
- Générer et tester des hypothèses : les analystes, dans le subconscient, font des hypothèses sur chaque information et les valident intuitivement ; des outils analytiques structurés aident à examiner un plus large éventail d’hypothèses, de possibilités et d’explications alternatives
- Analyse des causes et effets : les analystes doivent être prudents dans les hypothèses et conclusions qui n’ont pas été testées en ce qui concerne la cause et l’effet de certains événements ou indicateurs.
- Techniques de recadrage : aide les analystes à changer leur cadre de référence / mentalité sur un problème analytique en changeant des questions ou des perspectives
- Techniques d’analyse des défis : aide à fournir le meilleur produit possible aux clients là où il y a de grandes différences de points de vue, en mettant en évidence aussi les points de vue minoritaires
- Analyse de l’aide à la décision : permet aux analystes de voir le problème du point de vue des décideurs.
Biais : les biais peuvent fausser l’application correcte de l’argumentation inductive, empêchant ainsi la formation de la conclusion la plus logique basée sur des indices. Des exemples de tels biais incluent l’heuristique de disponibilité, les biais de confirmation et les biais de prédiction.
Bibliographie
- Anderson, Terence, David Schum, and William Twining. 2009. Analysis of Evidence. 2 edition. Cambridge; New York: Cambridge University Press.
- Aristotle. 1989. Prior Analytics. Hackett Publishing.
- Dean, Geoff, and Petter Gottschalk. 2007. Knowledge Management in Policing and Law Enforcement: Foundations, Structures and Applications. Oxford, New York: Oxford University Press.
- Duvenage, Magdalena Adriana. 2010. “Intelligence Analysis in the Knowledge Age : An Analysis of the Challenges Facing the Practice of Intelligence Analysis.” Thesis, Stellenbosch : University of Stellenbosch. https://scholar.sun.ac.za:443/handle/10019.1/3087.
- Herman, Michael. 2001. Intelligence Services in the Information Age: Theory and Practice. Taylor & Francis.
- Heuer, Richards J., and Randolph H. Pherson. 2010. Structured Analytic Techniques for Intelligence Analysis. CQ Press.
- Holsapple, Clyde, ed. 2004. Handbook on Knowledge Management 1: Knowledge Matters. International Handbooks on Information Systems. Berlin Heidelberg: Springer-Verlag. //www.springer.com/gp/book/9783540435273.
- Howard, Russell, and Reid Sawyer. 2003. Terrorism and Counterterrorism: Understanding the New Security Environment, Readings and Interpretations, Revised & Updated 2004. 1 edition. Guilford, Conn.: McGraw-Hill/Dushkin.
- Huntington, Samuel P. 1981. The Soldier and the State: The Theory and Politics of Civil–Military Relations. Revised edition. Cambridge, Mass: Belknap Press: An Imprint of Harvard University Press.
- Kent, SHERMAN. 1966. Strategic Intelligence for American World Policy. Princeton University Press. https://www.jstor.org/stable/j.ctt183q0qt.
- Krizan, Lisa. 1999. “Intelligence Essentials for Everyone.” ResearchGate. 1999. https://www.researchgate.net/publication/235073074_Intelligence_Essentials_for_Everyone.
- Marrin, Stephen. 2012. Improving Intelligence Analysis: Bridging the Gap between Scholarship and Practice. Routledge.
- Ratcliffe, Jerry H. 2008. Intelligence-Led Policing. 1 edition. Cullompton, Devon: Willan.
- Rønn, Kira Vrist, and Simon Høffding. 2013. “The Epistemic Status of Intelligence: An Epistemological Contribution to the Understanding of Intelligence.” 2013. https://www.researchgate.net/publication/263573379_The_Epistemic_Status_of_Intelligence_An_Epistemological_Contribution_to_the_Understanding_of_Intelligence.
- Scott, Len, and Peter Jackson. 2004. “The Study of Intelligence in Theory and Practice.” Intelligence and National Security 19 (2): 139–69. https://doi.org/10.1080/0268452042000302930.
- Singer, J. David. 1958. “Threat-Perception and the Armament-Tension Dilemma.” The Journal of Conflict Resolution 2 (1): 90–105. https://www.jstor.org/stable/172848.
- Vandepeer, Charles. 2011. “Rethinking Threat: Intelligence Analysis, Intentions, Capabilities, and the Challenge of Non-State Actors.” Thesis. https://digital.library.adelaide.edu.au/dspace/handle/2440/70732.
- Waltz, Edward. 2003. Knowledge Management in the Intelligence Enterprise. Artech House.
- Wheaton, Kristan J., and Michael T. Beerbower. 2006. “Towards a New Definition of Intelligence.” Stanford Law School. 2006. https://law.stanford.edu/publications/towards-new-definition-intelligence/.
Nicolae Sfetcu
Email : nicolae@sfetcu.com
Cet article est sous licence Creative Commons Attribution-NoDerivatives 4.0 International. Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by-nd/4.0/.
Sfetcu, Nicolae, « Épistémologie du renseignement », SetThings (21 mars 2020), URL = https://www.telework.ro/fr/epistemologie-du-renseignement/
Laisser un commentaire