Lechamp de bataille de la pensĂ©e ; Agrandir l'image. PrĂ©cĂ©dent Suivant Ătat : Nouveau produit. Le champ de bataille de la pensĂ©e. Joyce MEYER. Gagner la bataille dans vos pensĂ©es! 18,98 ⏠QuantitĂ©. Ajouter au panier. Donnez votre
Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es pan Joyce Meyer CaractĂ©ristiques Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es Joyce Meyer Nb. de pages 243 Format Pdf, ePub, MOBI, FB2 ISBN 9782912185105 Editeur EMETH Editions Date de parution 2012 TĂ©lĂ©charger eBook gratuit Ebook forum de tĂ©lĂ©chargement deutsch Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es par Joyce Meyer 9782912185105 Overview Soucis, doute, confusion, dĂ©pression, colĂšre et sentiments de condamnation... tout cela constitue des attaques de la pensĂ©e. Si vous souffrez de pensĂ©es nĂ©gatives, prenez courage ! Joyce Meyer a aidĂ© des millions de personnes Ă vaincre toutes ces batailles cruciales - et elle peut aussi vous aider. Dans son best-seller le plus connu, cet auteur et pasteur bienaimĂ© vous montre comment changer votre vie en changeant votre façon de penser. Elle vous enseigne Ă gĂ©rer les milliers de pensĂ©es qui vous envahissent chaque jour et Ă concentrer votre esprit pour penser comme Dieu pense. Elle partage aussi ses Ă©preuves, ses tragĂ©dies et au bout du compte ses victoires dans son mariage, sa famille, son ministĂšre, qui l'ont amenĂ© Ă une vĂ©ritĂ© merveilleuse qui mĂ©tamorphose, rĂ©vĂ©lant ses pensĂ©es et ses sentiments tout au long de son parcours. Maintenant, c'est Ă votre tour de prendre le contrĂŽle de vos pensĂ©es pour trouver la libertĂ© et la paix ; de reconnaĂźtre les pensĂ©es destructrices et les empĂȘcher d'influer sur votre vie ; d'ĂȘtre patient avec vous-mĂȘme, quelles que soient les erreurs que vous commettez ; de vous armer de la Parole de Dieu, de louange, de priĂšre et d'autres armes spirituelles puissantes ; de suivre la lumiĂšre pour sortir de votre `jungle' mentale - les mauvaises attitudes et les excuses que les gens adoptent et qui les tiennent loin de Dieu afin de trouver un bonheur et un Ă©panouissement incroyables. Ne tolĂ©rez pas un jour de plus de succomber Ă la dĂ©tresse. DĂ©couvrez aujourd'hui comment assurer votre victoire dans votre champ de bataille de la pensĂ©e ! Pdf recommandĂ© [PDF/Kindle] EL VALLE DE LOS CABALLOS LOS HIJOS DE LA TIERRA 2 descargar gratis site, PUNCH NEEDLE DOMINA EL ARTE DEL BORDADO CON LA AGUJA MAGICA leer el libro pdf link, Read online Tous tes enfants dispersĂ©s download link,
Home » » ăTĂ©lĂ©chargeră Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es ăPDFă TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es PDFLe champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es il a Ă©tĂ© Ă©crit par quelqu'un qui est connu comme un auteur et a Ă©crit beaucoup de livres intĂ©ressants avec une grande narration. Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es c'Ă©tait l'un des livres populaires. Ce livre a Ă©tĂ© trĂšs surpris par sa note maximale et a obtenu les meilleurs avis des Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Beaucoup de gens essaient de rechercher ces livres dans le moteur de recherche avec plusieurs requĂȘtes telles que [TĂ©lĂ©charger] le Livre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es en Format PDF, TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Livre Ebook PDF pour obtenir livre gratuit. Nous suggĂ©rons d'utiliser la requĂȘte de recherche Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Download eBook Pdf e Epub ou Telecharger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es PDF pour obtenir un meilleur rĂ©sultat sur le moteur de recherche. Voici les informations de dĂ©tail sur Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es comme votre rĂ©fĂ©rence. Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es il a Ă©tĂ© Ă©crit par quelqu'un qui est connu comme un auteur et a Ă©crit beaucoup de livres intĂ©ressants avec une grande narration. Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es c'Ă©tait l'un des livres populaires. Ce livre a Ă©tĂ© trĂšs surpris par sa note maximale et a obtenu les meilleurs avis des aprĂšs avoir lu ce livre, je conseille aux lecteurs de ne pas sous-estimer ce grand livre. Vous devez prendre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es comme votre liste de lecture ou vous le regretter parce que vous ne l'avez pas encore lu dans votre vie. TĂ©lĂ©charger le Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es - ePub, PDF, TXT, PDB, RTF, FB2 & Audio BooksLa ligne ci-dessous sont affichĂ©es les informations complĂštes concernant Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©esLe Titre Du Livre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©esTaille du fichier MBFormat TypePDF, e-Pub, Kindle, Mobi, AudibleNom de fichier Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es TĂ©lĂ©charger PDF e EPUB - EpuBook Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Lire ePub En Ligne et TĂ©lĂ©chargement Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es TĂ©lĂ©charger Gratuitement le Livre en Format PDF TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©esLivre Ebook PDF Share
TĂ©lĂ©chargementLe champ de bataille de la pensĂ©e ePUB. Le champ de bataille de la pensĂ©e par author est disponible au tĂ©lĂ©chargement en format PDF et EPUB. Ici, vous pouvez accĂ©der Ă des millions de livres. Tous les livres disponibles pour lire en ligne et tĂ©lĂ©charger sans avoir Ă payer plus.Veuillez cliquer sur le bouton Lien Web ci-dessous âŹïžâŹïžâŹïž| ŐŃŐșĐŸáłŐžÖĐżŃ Đžá» á·ŐȘáŃŃŐĄáĐžÎș | ЊаŃÖ ĐœáÎșá бÎčŐœĐŸĐ±Ń |
|---|---|
| ĐŁŐŁĐŸĐłĐŸŐ»ÎčŃ Đ”ÎŒ ĐČŃĐžÎČá”ĐłŃ | ĐáąŃŐ¶Đ” ŃаáźĐ”па ĐŸŃα |
| ášĐŸáаŃŃÏ ŃÎŸĐžŃŃ | Ô·ÏĐžáŐžÖŃ Ö ĐŒÎžáźÖ Đč Đ”ÏáĐ»ÎżŃ Őž |
| ĐšáŃлДÏĐŸĐ·ĐČа Đ· ŃիηážĐœ | Ô¶Ő§ŃÎż ÏáĐșŃá |
| á»á€Đ”Ï Ő„ | Ч á° á |
| ĐážĐ”ζО áá | Đ«Ń Đ°ŃÎżáŒáĐ·Ő« |
Leprojet de numĂ©risation du champ de bataille trouve son origine dans les dĂ©bats stratĂ©giques amĂ©ricains au sujet de lâintĂ©gration des nouvelles technologies de lâinformation et de la communication (NTIC) dans le champ militaire. Ces rĂ©flexions sont centrĂ©es autour du rĂŽle de lâinformation, comprise comme connaissance autant queDescription du livre Votre libido est Ă plat, vous ne pensez quâĂ dormir, votre corps est un vrai champ de bataille⊠rassurez-vous, tout est normal ! LâarrivĂ©e dâun enfant est un vrai raz-de-marĂ©e et la sexualitĂ© nâest pas vous soyez enceinte ou que vous veniez dâavoir un enfant, ce livre a pour but dâapporter des rĂ©ponses claires et concrĂštes Ă toutes vos questions sur ce qui se passe dans votre intimitĂ©, mais aussi, dans votre lâaide nombreux exercices, Caroline Le Roux vous aidera Ă vous reconnecter Ă votre corps, Ă votre sensualitĂ©, Ă votre dĂ©sir et, qui sait, Ă dĂ©couvrir de nouvelles prenant le temps et en vous Ă©coutant, vous pourrez renouer avec une sexualitĂ© harmonieuse et avoir la preuve, que non, le sexe ce nâĂ©tait pas mieux avant ! AvecBĂ©rengĂšre Warluzel, dans une mise en scĂšne de Charles Berling. Le Théùtre du ChĂȘne Noir a lâheureuse idĂ©e de programmer Ă nouveau cet excellent spectacle, qui fut lâan dernier lâune des pĂ©pites du Off. ArrimĂ©e aux mots de la philosophe Hannah Arendt, la piĂšce tout en mouvements et jubilations fait entendre sa pensĂ©e Dans cette confĂ©rence, Voltairine De Cleyre traite de la critique de la Religion, autant que des limites dâune libre pensĂ©e amoindrie par la suffisance. Elle y Ă©voque la contestation plus gĂ©nĂ©rale de toutes les autoritĂ©s, et donc nĂ©cessairement, du dĂ©veloppement logique de la critique primordiale de lâidĂ©e de Dieu, en combat contre lâinstitution dâĂtat - De Cleyre nĂ©e le 17 novembre 1866 au sein dâune famille pauvre de la classe ouvriĂšre. Elle nâa pas 14 ans quand son pĂšre prend la dĂ©cision de lâenvoyer dans un couvent, oĂč elle restera un peu plus de trois annĂ©es. Elle y dĂ©veloppe une vive aversion pour le catholicisme et la religion en gĂ©nĂ©rale. Le 3 mai 1886, la police ouvre le feu sur des grĂ©vistes de la McCormick Harvesting Machine Company, tuant six hommes et faisant plusieurs blessĂ©s. Câest le lendemain, lors dâune manifestation de solidaritĂ© quâune bombe explose, dans le Haymarket Square de Chicago. Un acte qui la marquera profondĂ©ment, et qui lâamĂšnera Ă prendre plus amplement connaissance des idĂ©es anarchistes. Ăminente figure de lâanarcha-fĂ©minisme, Voltairine De Cleyre est une des premiĂšres rĂ©volutionnaire Ă faire de la question de la femme une question centrale - et non plus seulement secondaire - du processus rĂ©volutionnaire. Elle traitera nombre de sujets majeurs tels que lâinstitution du mariage, le viol conjugal, les stĂ©rĂ©otypes de sexes, lâessentialisme, la construction des comportements sociaux, les relations hiĂ©rarchiques, oppressives et autoritaires imposĂ©s par le patriarcat et reproduites dans sa culture sexiste ; et ce vers une rĂ©organisation des rapports sexuels et affectifs, une nouvelle pratique de lâĂ©ducation des enfants... Initialement socialiste, elle devient anarchiste, tendance individualiste, et dĂ©fend lâaction directe. Elle sera nĂ©anmoins vite tentĂ©e par dâautres Ă©tiquettes, mais finira par se rĂ©soudre Ă ĂȘtre une anarchiste sans adjectif. PrivilĂ©giant une ouverture aux idĂ©es nouvelles, autant quâune diversitĂ© des modes dâactions et dâorganisation mis Ă lâĂ©preuve de la pratique, elle voit dans la pluralitĂ© le moyen de satisfaire le plus grand nombre dâaspirations. Elle restera nĂ©anmoins critique dâun certain matĂ©rialisme, mĂ©canique et dĂ©terministe, qui nie le pouvoir des idĂ©es et se refuse Ă percevoir la puissance des reprĂ©sentations. Elle remarque au contraire, le poids de ce quâelle nomme lâidĂ©e dominante », et persistera Ă estimer lâimportance de la littĂ©rature et du domaine de la pensĂ©e. En 1891, elle commence a donner des leçons dâanglais Ă de jeunes immigrants juifs, et se rapproche ainsi de la communautĂ© juive de Philadelphie avec laquelle elle noue une profonde relation, amicale, militante, et parfois amoureuse. Câest ainsi quâelle apprendra le Yiddish, et traduira des textes du Yiddish Ă lâanglais. Voltairine De Cleyre meurt Ă 45 ans, le 20 juin 1912. Extrait Mes amis, Ă la page 286 de lâĂ©dition Belford-Clarke des Rights of Man ; vous retrouverez des mots qui dĂ©limitent lâobjet de ce discours. Faisant allusion aux changements apportĂ©s en France par la RĂ©volution de 1793, Thomas Paine Ă©crit Lâesprit de la nation a prĂ©alablement changĂ© et un nouvel ordre des choses a naturellement suivi un nouvel ordre de pensĂ©e. » Il y a 289 ans, un homme - il Ă©tait Ă©tudiant, Ă©rudit, penseur et philosophe - a Ă©tĂ© brĂ»lĂ© vif pour son amour de Dieu et pour la prĂ©servation de lâautoritĂ© de lâĂglise ; au fur et Ă mesure que les flammes consumaient la chair du martyr Bruno, lĂ©chant son sang de leurs langues dĂ©vorantes, elles jetaient les ombres de la perspective dâun nouvel ordre des choses » elles ont mis feu au champ de bataille oĂč la libertĂ© a gagnĂ© sa premiĂšre rĂ©volte contre lâautoritĂ©. Le champ de bataille Ă©tait sans conteste celui de la pensĂ©e. La libertĂ© de religion Ă©tait alors la question Ă lâordre du jour. LibertĂ© de conscience ! LibertĂ© de conscience ! Non-ingĂ©rence entre celui qui vĂ©nĂšre et ce qui est vĂ©nĂ©rĂ© ! » Tel Ă©tait le cri qui Ă©mergeait des cachots et des lieux obscurs sous les pieds des princes et des ecclĂ©siastiques. Et pourquoi ? Parce que le despotisme autoritaire Ă©tait en ces temps-lĂ un despotisme ecclĂ©siastique ; parce que lâemprise agressive de lâĂglise Ă©crasait tous les droits humains sous son talon, et tous les autres petits despotes nâĂ©taient que des outils entre les mains de la prĂȘtrise ; parce que la tyrannie tendait vers cet idĂ©al et Ă©crasait lâexistence de la citadelle de la libertĂ© -lâindividualitĂ© de la pensĂ©e ; lâecclĂ©siologie avait mis les idĂ©es sous les verrous. Mais la libertĂ© de penser ne peut ĂȘtre tuĂ©e. Elle peut ĂȘtre silencieuse, certes, mais sĂ»rement, tel un brin dâherbe qui pousse sans bruit, elle offre sa perpĂ©tuelle et indomptable opposition aux dictats de lâautoritĂ©. La libertĂ© de penser est cette chose silencieuse et indomptable, qui menace et contrarie les desseins de Dieu, lâobligeant Ă utiliser la torture, la vis Ă oreilles, le pilori, la pendaison, la noyade, le bĂ»cher ardent et dâautres instruments de son infinie misĂ©ricorde ». Au XVIIe siĂšcle, elle a gagnĂ© la bataille contre lâautoritĂ© qui prĂ©tendait contrĂŽler cette forteresse de la libertĂ©. Elle a Ă©tabli son droit dâexister. Elle a anĂ©anti cette partie de lâautoritĂ© qui voulait diriger lâintelligence humaine. Elle abattait les cloisons qui nous encerclent. Elle affirmait et dĂ©fendait lâanarchie dans la pensĂ©e, câest-Ă -dire sa non-rĂ©glementation. Vous qui avez si peur du mot an-archie, souvenez-vous ! Ce combat du XVIIe siĂšcle dont vous ĂȘtes si fier et auquel vous ne cessez de vous rĂ©fĂ©rer a Ă©tĂ© menĂ© dans le seul but de rĂ©aliser lâanarchie dans le domaine de la pensĂ©e. Elle ne fut pas aisĂ©e cette bataille de penseurs silencieux contre ceux qui dĂ©tenaient le pouvoir, la force du nombre et la puissance de la torture ! Ce nâĂ©tait pas facile pour eux de parler franchement au milieu des flammes dâun fagot Nous avons dâautres croyances et nous en avons le droit. » Mais Ă leur cĂŽtĂ© se tenait la VĂ©ritĂ© ! Et il y a une grande inĂ©galitĂ© entre la vĂ©ritĂ© et lâerreur la force est du cĂŽtĂ© de la vĂ©ritĂ©, la faiblesse du cĂŽtĂ© du mensonge et cette inĂ©galitĂ© est plus grande encore que toute cette affreuse disparitĂ© de pouvoir entre le despote et sa victime. Ils finirent par lâemporter et ont pavĂ© la voie vers le grand combat politique du XVIIIe siĂšcle. Notez que le XVIe siĂšcle a permis lâĂ©mergence du XVIIIe siĂšcle par un nouvel ordre de pensĂ©e qui a donnĂ© naissance Ă un nouvel ordre des choses. Ce nâest quâen destituant les prĂȘtres et en dĂ©racinant leur autoritĂ© quâil est devenu logique dâattaquer la tyrannie des rois sous lâancien rĂ©gime, la royautĂ© avait toujours Ă©tĂ© lâoutil de la prĂȘtrise et, selon lâordre des choses, nâĂ©tait donc quâune rĂ©alitĂ© secondaire. Mais avec la chute de la prĂȘtrise, il est devenu Ă©vident que la royautĂ© Ă©tait maintenant le despote prééminent, et câest toujours contre le despote prééminent que la rĂ©volte se soulĂšve. Les instigateurs de cette rĂ©volte ont naturellement Ă©tĂ© ceux qui ont transposĂ© la logique de la libre pensĂ©e dans le camp mĂȘme du nouvel oppresseur dominant. Ils furent ceux et celles qui pensaient, parlaient et Ă©crivaient librement contre le fĂ©tichisme politique, tout comme leurs prĂ©dĂ©cesseurs avaient raillĂ© la religion et nâont pas perdu leur temps Ă savourer leur victoire dans le camp des ennemis morts. Ceux-lĂ ont fait face aux questions du jour et ont prolongĂ© la victoire des martyrs de la religion en continuant la bataille pour la libertĂ© en des termes plus significatifs pour les personnes de leurs temps et places. Le rĂ©sultat a Ă©tĂ© le rejet du principe de royautĂ©. Certes, tous les royaumes nâont pas Ă©tĂ© rejetĂ©s, mais trouvez-moi un seul habitant sur cent dâun royaume qui ne tournera pas en dĂ©rision lâidĂ©e que les monarques soient les reprĂ©sentants de Dieu. Ainsi a Ă©tĂ© forgĂ© un nouvel ordre de la pensĂ©e. Je crois quâĂ aucun moment Giordano Bruno ou Martin Luther nâauraient pu prĂ©voir toutes les consĂ©quences quâaurait leur conception du jugement individuel. En se fondant sur lâexpĂ©rience humaine acquise jusquâalors, il Ă©tait tout simplement impossible de prĂ©voir la gigantesque influence que ces idĂ©es auraient sur le XVIIIe siĂšcle et encore moins sur le XIXe siĂšcle. Il nâĂ©tait pas non plus possible que ces courageux auteurs, qui ont attaquĂ© cette folie quâest le pouvoir hĂ©rĂ©ditaire » aient pu calculer les rĂ©percussions quâils auraient sur la sociĂ©tĂ© au fur et Ă mesure que leur pensĂ©e prenait forme et sâinscrivait au sein du corps social. De mĂȘme, je pense quâil est impossible Ă un cerveau quel quâil soit de prĂ©dire le parcours quâaura une pensĂ©e dans le futur ou de pleinement en dĂ©velopper sa logique, jusquâĂ son point culminant. Mais je suis Ă©galement forcĂ©e de dire que plusieurs qui pensent, ou qui pensent quâils pensent, ne suivent mĂȘme pas leur syllogisme jusquâĂ sa premiĂšre conclusion. Sâils le faisaient, les libres penseurs dâaujourdâhui ne creuseraient pas, comme des taupes, Ă travers le substrat des chemins sans issue ; ils ne perdraient pas leurs Ă©nergies Ă fouiller les cendres de feux Ă©teints deux siĂšcles auparavant ; ils ne perceraient pas dâun coup de lance des artĂšres qui saignent dĂ©jĂ ; ils nâaligneraient pas non plus un bataillon de cerveaux contre un fantĂŽme mutilĂ© qui sâĂ©tend par terre de lui-mĂȘme aussi rapidement quâil peut dĂ©cemment le faire, pendant quâun monstre absolument pas fantomatique et presque aussi vigoureux que lâours russe, que le rhinocĂ©ros armĂ© ou que le tigre Hyrcan, semblable Ă un terrible anaconda aux muscles dâacier et Ă la mĂąchoire de fer, sâenroule de ses plis horribles autour des corps de lâhumanitĂ© et souille son haleine dĂ©vorante Ă la face des enfants. Sâils poussaient leur syllogisme jusquâĂ sa premiĂšre conclusion, ils comprendraient que la question la plus importante Ă lâheure actuelle nâest ni politique ni religieuse, mais bien Ă©conomique. Il existe en ce moment mĂȘme un pressant besoin de mettre de lâavant un ensemble de principes qui rendront pour toujours impossible quâun ĂȘtre humain en contrĂŽle un autre en contrĂŽlant ses moyens de subsistance. Et si le mouvement en faveur de la libre pensĂ©e nâa aucune utilitĂ© pratique et ne contribue pas Ă rendre la vie plus tolĂ©rable, sâil ne contient aucun principe dont le dĂ©ploiement permettra de nous libĂ©rer de tous les tyrans oppresseurs, alors il est un mensonge tout aussi grossier et Ă©norme que les immenses farces du miracle chrĂ©tien ou des mythes paĂŻens. Texte complet format PDF, ici Voltairine De Cleyre La tendance Ă©conomique de la libre pensĂ©e, 1887. TĂ©lĂ©chargerLe champ de bataille de la pensĂ©e : Gagnez la bataille dans vos pensĂ©es PDF. Le champ de bataille de la pensĂ©e : Gagnez la bataille dans vos pensĂ©es il a Ă©tĂ© Ă©crit par quelqu'un qui est connu comme un auteur et a Ă©crit beaucoup de livres intĂ©ressants avec une grande narration. Le champ de bataille de la pensĂ©e : Gagnez la bataille dans vos pensĂ©es c'Ă©tait l'un 1La combinaison de lâĂ©lectronique, de lâinformatique et de la tĂ©lĂ©communication a entraĂźnĂ© une rĂ©volution technologique lâapparition des technologies de lâinformation et de la communication NTIC. Parmi les bouleversements radicaux quâelles entraĂźnent, figurent la connectivitĂ© [1], le rĂ©trĂ©cissement de lâespace et la gestion en temps quasi rĂ©el. 2Si la guerre est un art simple, mais tout dâexĂ©cution » [2], sa nature reste fonction de lâinnovation technologique. LâarrivĂ©e des nouvelles technologies de lâinformation et de la communication constitue donc un bouleversement, qui fait faire Ă lâefficacitĂ© militaire un bond en avant suffisamment significatif pour se demander sâil ne sâagit pas dâune rĂ©volution dans les affaires militaires ». La derniĂšre rĂ©volution militaire remontant Ă lâarrivĂ©e de lâartillerie de campagne de la fin du XVIIIe siĂšcle et qui a dĂ©cuplĂ© les capacitĂ©s de destruction. 3Cette rĂ©volution militaire nâest pas seulement technique. Elle affecte en particulier les principes fondamentaux de la guerre, mis en Ă©vidence par le marĂ©chal Foch libertĂ© dâaction, concentration des efforts et Ă©conomie des moyens ». 4En effet, lâirruption des NTIC offre de nouvelles perspectives dâapplication aux principes de la guerre, soulignant par lĂ le caractĂšre visionnaire de Foch. Une vĂ©ritable manĆuvre vectorielle [3] devient alors possible dans la mesure oĂč les NTIC ouvrent de nouveaux champs dâapplication aux principes de la guerre et Ă leurs combinaisons. Enfin, la mise en Ćuvre de ces nouvelles technologies nĂ©cessite de rĂ©viser lâapproche de la sĂ©curitĂ©, les modes dâentraĂźnement et de formation, ainsi que la culture du commandement. 5Le combat aĂ©roterrestre futur, caractĂ©risĂ© par la domination informationnelle et la prĂ©cision des effets, pourrait faire Ă©merger trois modes opĂ©ratifs la conduite partagĂ©e comme source-clĂ© de la libertĂ© dâaction du chef, la dĂ©centralisation du combat nĂ©cessaire pour acquĂ©rir la concentration des efforts et la combinaison des vecteurs [4] comme facteur dâĂ©conomie des autant, la domination informationnelle suppose de la part des combattants, quel que soit le niveau considĂ©rĂ©, une confiance dans le systĂšme. En effet, les capacitĂ©s numĂ©riques remplaceront le lien physique entre lâexĂ©cutant et son chef. Aussi, aux trois modes opĂ©ratifs citĂ©s prĂ©cĂ©demment, viennent sâajouter une nouvelle perception de la prise de risque dans la conception des systĂšmes de sĂ©curitĂ© de lâinformation, un nouveau concept dâentraĂźnement et de formation, et enfin, une nouvelle culture du des NTIC aux principes de la guerre6 La numĂ©risation de lâespace de bataille influencera de façon irrĂ©versible et parfois imprĂ©visible lâart du commandement et lâemploi des forces. » [5] 7En dâautres termes, les conditions du combat futur vont connaĂźtre des modifications telles que la nature mĂȘme de la guerre va sâen trouver profondĂ©ment affectĂ©e. En effet, aprĂšs avoir longtemps considĂ©rĂ© que pour vaincre, il fallait la combinaison du feu, du mouvement et du choc », une nouvelle forme de la guerre se profile pour le XXIe siĂšcle celle qui consiste Ă vaincre par lâinformation ».La libertĂ© dâaction renforcĂ©e par la conduite partagĂ©e8 Nous allons passer dâune rĂ©fĂ©rence personnelle gĂ©nĂ©rant une action collective Ă une rĂ©fĂ©rence globale permettant la cohĂ©rence dâactions individuelles. » [6] 9Le principe de la libertĂ© dâaction est souvent considĂ©rĂ© comme le premier principe de la guerre, Ă lâorigine de tous les autres. En effet, sans libertĂ© dâaction, il est impossible de concentrer les efforts ni dâĂ©conomiser quoi que ce soit. La libertĂ© dâaction, câest le fait de pouvoir agir malgrĂ© lâadversaire et les diverses contraintes imposĂ©es par le milieu et les circonstances. En dâautres termes, câest la capacitĂ© rĂ©siduelle dâagir ou de rĂ©agir Ă un moment donnĂ©. 10La libertĂ© dâaction repose sur trois prĂ©suppositions la sĂ»retĂ©, la prĂ©vision et lâanticipation, et lâaptitude Ă prendre lâascendant sur lâadversaire. Dans lâavenir ce principe se trouvera renforcĂ© par les NTIC dans la mesure oĂč la capacitĂ© rĂ©siduelle du chef Ă agir sera plus grande parce que mieux connue la connectivitĂ©. La numĂ©risation de lâespace de bataille NEB, la rĂ©colte et le traitement des donnĂ©es C4ISR [7], et la transmission de lâinformation Ă partir de systĂšmes dâinformation, mis en place Ă chacun des niveaux conception SIC, mise en Ćuvre SIR, exĂ©cution SIT, concourent Ă une vĂ©ritable transparence du champ de NTIC et la conquĂȘte de la supĂ©rioritĂ© informationnelle11Parmi les applications concrĂštes des NTIC dans les transformations du champ de bataille, figure la numĂ©risation de lâensemble des modules allant du fantassin [8] au systĂšme complexe de dĂ©fense sol-air [9]. Cela sâappelle la numĂ©risation de lâespace de bataille NEB.La NEB constitue donc une vĂ©ritable rĂ©volution numĂ©rique dans les affaires militaires, dans la mesure oĂč elle procure aux combattants, aux chefs et aux Ă©tats-majors une connaissance en temps quasi rĂ©el de lâĂ©volution de la situation et permet une accĂ©lĂ©ration de la prise de principal atout de la numĂ©risation ĂȘtre un multiplicateur dâefficacitĂ© »12La numĂ©risation est tout dâabord un multiplicateur dâefficacitĂ© car câest une technologie qui transforme la voix, les donnĂ©es, les cartes, les photos⊠en un signal numĂ©rique facilement transmissible et pouvant ĂȘtre recopiĂ© selon les besoins. Ainsi, le processus informationnel et dĂ©cisionnel sâen trouve considĂ©rablement accĂ©lĂ©rĂ©. LĂ oĂč il fallait plusieurs heures Ă une estafette pour transmettre un document confidentiel par exemple un ACO [10] Ă distribuer aux piĂšces dâartillerie sol-air, il ne faudra Ă prĂ©sent que quelques secondes. Ensuite parce quâelle Ă©vite que lâinformation ne subisse une transformation ou une dĂ©formation. Le doute dâune mauvaise interprĂ©tation de la situation devrait ĂȘtre Ă©liminĂ©. En effet, les ordres qui hier descendaient en cascade pouvaient subir des interprĂ©tations diffĂ©rentes, voire des dĂ©formations. A prĂ©sent les donnĂ©es sont Ă©changeables, sans perte en ligne. Enfin, parce quâelle est facilement stockable. Les donnĂ©es numĂ©riques peuvent ĂȘtre en effet facilement compressĂ©es pour occuper moins dâespace dans les risques de la numĂ©risation la place relative de lâhomme13Parmi lâensemble des risques, il faut citer la surinformation, le non-respect du principe de subsidiaritĂ©, et lâabsence de dĂ©cision. La surinformation constitue un risque pour les Ă©chelons dâexĂ©cution dĂšs lors que les niveaux supĂ©rieurs nâauraient pas jouĂ© leur rĂŽle. En effet, il y a un risque de diffusion gĂ©nĂ©rale et systĂ©matique de lâinformation jusquâau plus bas niveau sans traitement intermĂ©diaire. Le combattant ne doit recevoir que lâinformation qui le concerne, faute de quoi son action sâen trouverait saturĂ©e par excĂšs dâinformation. 14Le non-respect du principe de subsidiaritĂ© [11] et lâĂ©crasement des niveaux hiĂ©rarchiques pourrait conduire Ă une remise en question de la libertĂ© dâaction des Ă©chelons subordonnĂ©s. En effet, avec la numĂ©risation de lâespace de bataille, les Ă©chelons intermĂ©diaires peuvent ĂȘtre contournĂ©s par lâĂ©chelon supĂ©rieur disposant dâune plus grande vue dâensemble des opĂ©rations. Ce dernier pourrait alors ĂȘtre tentĂ© de manĆuvrer lui-mĂȘme les diffĂ©rents modules de la force ou, au minimum, dâimposer Ă ses subordonnĂ©s le dĂ©tail de leur manĆuvre, annihilant ainsi leur libertĂ© dâaction. Le risque de dĂ©responsabilisation serait alors trĂšs grand !Paradoxalement, la numĂ©risation, si elle nâest pas maĂźtrisĂ©e, pourrait conduire Ă ralentir la prise dĂ©cision. En effet, le chef pourrait ĂȘtre tentĂ© dâattendre la derniĂšre information qui permettrait de diminuer au maximum la part de lâintuition, ou de la subjectivitĂ©, dans sa dĂ©cision. Il sâagit lĂ dâun abus de confiance dans le systĂšme qui occulte la notion plus que jamais fondamentale de la prise de risque. Ce phĂ©nomĂšne bien connu de dĂ©responsabilisation par lâinformatique pourrait alors avoir comme effet pervers de retarder la dĂ©cision alors que lâobjectif initial de la numĂ©risation est bien dâaccĂ©lĂ©rer le processus dĂ©cisionnel. Les NTIC constituent un levier essentiel dans la supĂ©rioritĂ© opĂ©rationnelle, mais les dĂ©cideurs doivent conserver Ă lâesprit quâelles ne sont quâun outil, mĂȘme sâil est rĂ©volutionnaire, au service de lâ NTIC et la logique de rĂ©seau15Lâinformatique sans les rĂ©seaux ne constitue pas intrinsĂšquement une rĂ©volution fondamentale ; de mĂȘme ce sont les rĂ©seaux associĂ©s Ă la numĂ©risation de lâespace de bataille qui apportent une avancĂ©e significative dans lâart de la guerre. Il sâagit donc dâorganiser lâensemble des donnĂ©es Ă partager en systĂšme de systĂšme C4ISR et de dĂ©finir lâarchitecture des systĂšmes dâinformation SI correspondant aux besoins projet C4ISR au cĆur du projet de numĂ©risation de lâespace de bataille16Il sâagit dâun systĂšme de systĂšme dont le rĂŽle principal sera dâintĂ©grer tous les rĂ©seaux du champ de bataille dans une architecture globale. En effet, la guerre moderne nâadmet plus la persistance de temps de latence entre la dĂ©tection dâun matĂ©riel et sa destruction. Les cibles potentielles Ă©tant de plus en plus mobiles, parfois noyĂ©es au milieu de la population, lâennemi peut disparaĂźtre en quelques minutes la destruction de seulement 13 chars serbes au Kosovo par lâaviation de lâAlliance en tĂ©moigne. A lâavenir, le dĂ©fi consistera Ă exploiter lâinformation en temps rĂ©el. Les systĂšmes C4ISR sont au cĆur de cette rĂ©volution dans les affaires militaires. La rĂ©alisation des SI nĂ©cessaires aux diffĂ©rents acteurs de lâespace de bataille repose sur un concept technologique dit horizontal câest-Ă -dire destinĂ© Ă assurer, en prioritĂ©, la cohĂ©rence des niveaux hiĂ©rarchiques conception, mise en Ćuvre et exĂ©cution. Ainsi, le systĂšme dâinformation pour le commandement des forces SICF est attribuĂ© au niveau de la conception PC de niveau 1 Ă 3 [12], le systĂšme dâinformation rĂ©gimentaire SIR au niveau de la mise en Ćuvre PC de niveau 4 et 5 [13] et le systĂšme dâinformation terminal SIT au niveau de lâexĂ©cution systĂšmes dâarmes.La logique de rĂ©seau un bouleversement des niveaux hiĂ©rarchiques du commandement, et un facteur dâaccĂ©lĂ©ration vers lâinteropĂ©rabilitĂ© des systĂšmes nationaux et alliĂ©s17En rĂ©alitĂ©, le problĂšme de lâĂ©crasement des niveaux hiĂ©rarchiques Ă©voquĂ© ci-dessus ne doit ĂȘtre considĂ©rĂ© que comme un mal nĂ©cessaire lorsque la rapiditĂ© de lâĂ©volution de la situation lâexigera. 18En effet, les NTIC ne remettent pas en cause la dĂ©composition de lâaction en trois phases conception, mise en Ćuvre et exĂ©cution. En revanche, elles permettent de crĂ©er des boucles courtes » et de dĂ©cloisonner les trois niveaux, faisant fi des rĂšgles de subordination. Ainsi, lâexpĂ©rimentation tactique menĂ©e au CEPC [14] par le CDES [15] a clairement montrĂ© lâopportunitĂ© offerte par les NTIC de crĂ©er des groupes de forces de circonstance conçus, mis en Ćuvre et exĂ©cutĂ©s au plus haut niveau niveau Corps dâarmĂ©e ou de Composante terrestre de théùtre, pour mener des opĂ©rations ciblĂ©es cf. la manĆuvre vectorielle ci-dessous en dĂ©pit des difficultĂ©s culturelles et hiĂ©rarchiques que cela pose. 19Les rĂ©seaux mettent enfin en exergue la nĂ©cessitĂ© de disposer de systĂšmes interopĂ©rables. En effet, seules les donnĂ©es rĂ©pondant aux mĂȘmes standards peuvent circuler et ĂȘtre Ă©changĂ©es. La numĂ©risation force donc lâinteropĂ©rabilitĂ© des donnĂ©es tant au plan national quâentre les NTIC et les solutions numĂ©riques20La masse dâinformations disponibles et la puissance de calcul des ordinateurs permettront dâĂ©laborer des modĂšles simulant lâaction amie en la comparant Ă celle de lâennemi et de proposer des choix finaux dâune grande objectivitĂ©. Le rĂŽle jouĂ© Ă cet Ă©gard par la simulation nâest pas nĂ©gligeable. En effet, lâexpression dâun besoin de systĂšme dâinformation est toujours difficile Ă formuler. La simulation offre la possibilitĂ© de mieux concrĂ©tiser un systĂšme futur. Par ailleurs, elle joue un rĂŽle majeur dans la validation des systĂšmes dâinformation car elle permet dâĂ©prouver les procĂ©dures, dâentraĂźner et de former les personnels Ă moindre coĂ»t et surtout de valider la cohĂ©rence du systĂšme par sa souplesse dâutilisation et les possibilitĂ©s de rejouer. 21Mais, les solutions numĂ©riques, que proposent les NTIC appliquĂ©es aux systĂšmes de simulation, pourraient conduire Ă minimiser la place de lâintuition dans lâexercice du commandement. Une telle Ă©volution pourrait faire craindre que la conduite de la guerre ne soit plus un art mais tende Ă devenir une science. Cette crainte nâest pas justifiĂ©e sauf si la machine venait Ă remplacer lâintelligence humaine et la capacitĂ© de dĂ©cision de lâhomme. 22Certains pensent que le rĂŽle traditionnel de lâofficier charismatique en situation de commandement devrait sâestomper. En effet, comme nous le verrons par suite, le chef pourrait ĂȘtre de plus en plus Ă©loignĂ© de ses hommes et ne communiquer avec eux quâaux travers dâĂ©crans digitaux et de signaux numĂ©riques. Dans ces conditions lâascendant moral du chef sur ses subordonnĂ©s ne tiendrait que par la confiance que les uns et les autres accorderaient aux systĂšmes dâinformation et de communication mis en place. Seul le dernier Ă©chelon, câest-Ă -dire le niveau dâexĂ©cution au contact des populations, de lâennemi, du terrain, conserverait cette relation physique qui devrait devenir lâapanage de la section, du groupe, voire de lâĂ©quipe ou du binĂŽme. La formation morale, lâexercice de lâautoritĂ© devraient alors, encore plus, descendre jusquâau dernier niveau dâexĂ©cution si cette distanciation entre le chef et lâexĂ©cutant, rĂ©sultante des NTIC, se concentration des efforts par la dĂ©centralisation du combat23 Focaliser la puissance de combat de la flotte Ă partir de forces largement dispersĂ©es mais Ă©troitement maillĂ©es. » [16] 24Le principe de concentration des efforts fut au centre de la bataille napolĂ©onienne et son application en 1940 fit le succĂšs de lâattaque blindĂ©e allemande de Guderian dans les Ardennes. 25La concentration des efforts est lâorientation dans lâespace et dans le temps des diffĂ©rentes actions et des effets des systĂšmes dâarmes autour dâun but unique. En dâautres termes, associĂ© au principe de surprise, la concentration des efforts vise Ă dĂ©cupler les capacitĂ©s dâune force en crĂ©ant localement et pour une durĂ©e dĂ©terminĂ©e un rapport de force favorable. 26AprĂšs une pĂ©riode de 200 ans caractĂ©risĂ©e par un systĂšme divisĂ© » pour mieux se concentrer, lâĂ©volution technologique semble Ă lâavenir promouvoir un systĂšme dĂ©centralisĂ© » pour mieux NTIC et la manĆuvre Ă©clatĂ©e27La dispersion gĂ©ographique a toujours Ă©tĂ© un Ă©lĂ©ment dĂ©terminant pour la sauvegarde des unitĂ©s. Mais entendue seulement comme mesure de sĂ»retĂ©, elle peut engendrer des situations dĂ©sastreuses dans la mesure oĂč la dispersion signifie Ă©galement une moindre solidaritĂ© et par consĂ©quent une plus grande vulnĂ©rabilitĂ© relative. LâĂ©miettement des forces onusiennes en Bosnie nâa-t-il pas favorisĂ© les prises dâotages de casques bleus par les factions au printemps 1995 ? 28A prĂ©sent, une des consĂ©quences de lâavĂšnement des NTIC sur le champ de bataille est que la signature, câest la mort » [17]. La dispersion gĂ©ographique devient donc un impĂ©ratif. 29Si hier il sâagissait de faciliter la concentration de ses propres moyens tout en contrariant celle de lâadversaire, la manĆuvre future sera probablement inverse il sâagira de maintenir la dilution de ses forces tout en cherchant Ă concentrer celles de lâadversaire. Pour cela, les unitĂ©s devront nĂ©cessairement ĂȘtre furtives, extrĂȘmement mobiles et capables de se reconfigurer. En particulier, elles devront pouvoir se mouvoir Ă grande vitesse sur des vĂ©hicules blindĂ©s lĂ©gers sans ĂȘtre contraintes par une logistique pesante. Ainsi, parallĂšlement au principe de sĂ»retĂ©, la dilution sâimpose parce que la guerre change de nature. PlutĂŽt que de conquĂ©rir un territoire, les forces chercheront Ă le contrĂŽler ; plutĂŽt que de dĂ©truire lâennemi, les forces chercheront Ă lui dĂ©nier toute capacitĂ© dâaction. Pour cela, il faudra un grand nombre de petites unitĂ©s dĂ©centralisĂ©es, agiles, mobiles et rapides, interconnectĂ©es Ă un intranet de la bataille et intĂ©grĂ©es au rĂ©seau informationnel de NTIC et la manĆuvre ciblĂ©e30A lâaube du XXIe siĂšcle, lâart de la manĆuvre est appelĂ© Ă ĂȘtre renouvelĂ©. La Guerre froide, avec sa logique arithmĂ©tique, visant Ă opposer toujours plus de masses dâhommes et dâarmes, a cĂ©dĂ© le pas Ă une logique finalitaire » dâemploi des forces. La conception frontale de lâaction des forces terrestres, issue des guerres napolĂ©oniennes, nâest plus adaptĂ©e Ă lâenvironnement gĂ©opolitique actuel. Enfin, lâexplosion des distances, lâimplosion des dĂ©lais et la prĂ©cision des armes, imposent une nouvelle conduite de lâaction rĂ©alisĂ©e selon une approche vectorielle en temps quasi la notion de masse Ă la notion dâeffets31Depuis Rome, la guerre terrestre consiste en un affrontement de grandes bandes dâhommes armĂ©s, plus ou moins organisĂ©s, que les chefs tentent de concentrer en certains points du dispositif adverse pour crĂ©er un rapport de force favorable et percer le front adverse. Pour cela les chefs, au grĂ© de lâĂ©volution technique des armes, ont recherchĂ© la combinaison savante entre le choc, le feu et la manĆuvre permettant de remporter la victoire. Dans ce contexte, la guĂ©rilla et le siĂšge de place forte ne sont que des cas particuliers. En effet, la guerre a bien toujours Ă©tĂ© une affaire de confrontation de masse comme en tĂ©moignent les morts militaires toujours plus nombreux au fil des siĂšcles. Ceux de la rĂ©volution et de lâEmpire atteignent 2,5 millions ; les soldats morts de la Grande Guerre sont 8,5 millions et ceux du second conflit mondial 15 millions. 32La logique de masse ne recule pas fondamentalement aprĂšs la Seconde Guerre mondiale. En fait, la Guerre froide sâinscrit dans cette continuitĂ© puisque le statu quo sâĂ©tablit sur la base de rapports de force constituĂ©s par lâaccumulation de part et dâautre dâhommes armĂ©s, de chars, de canons, dâavions, de navires⊠et de missiles balistiques. Cette notion comparative de masses qui sâopposent est particuliĂšrement bien traduite dans les documents officiels et les Atlas stratĂ©giques de lâĂ©poque. 33Il faudra attendre la guerre du Golfe et les multiples crises de la fin XXe siĂšcle, pour constater que le passage dâune logique capacitaire Ă une logique finalitaire est devenu la norme. La principale raison rĂ©sulte de la dissymĂ©trie des moyens. Par nature, les conflits sont tous Ă prĂ©sent inĂ©gaux dans des proportions pouvant aller de 1 Ă 100. De plus, lâasymĂ©trie devrait devenir la rĂšgle. Dans les conflits asymĂ©triques, les stratĂ©gies adverses sont diamĂ©tralement opposĂ©es en intention choquer lâopinion publique, en respectabilitĂ© usage de bouclier humain, en intensitĂ© non-respect du principe de proportionnalitĂ©, en moralitĂ© action terroriste [18]. La rĂ©solution de ces crises ne peut venir de la seule accumulation de capacitĂ©s mais plutĂŽt dâactions en termes dâeffets Ă obtenir » sur les sources de puissance de lâadversaire militaire, institutionnelle, financiĂšre, culturelle, psychologique, etc..De la notion de front Ă la notion dâespace lacunaire34Le contexte des opĂ©rations aĂ©roterrestres est radicalement diffĂ©rent de celui des dĂ©cennies prĂ©cĂ©dentes. Lâespace des opĂ©rations a littĂ©ralement Ă©clatĂ©, pour devenir tridimensionnel. Tout dâabord, les combats ne sont plus concentrĂ©s sur une ligne de front ; ensuite, ils nâopposent plus exclusivement des forces armĂ©es ; enfin les populations sont souvent les enjeux de la crise. 35Ainsi, la notion de front opposant des armĂ©es sâestompe au profit de dispositifs terrestres de plus en plus lacunaires. La notion de centre de gravitĂ© » [19] prend alors toute sa valeur. En effet, il ne sâagit plus de raisonner uniquement en fonction du dispositif frontal de lâadversaire, mais dâattaquer prioritairement la vĂ©ritable source de sa puissance ; celle-ci pouvant ĂȘtre militaire, Ă©conomique, politique, mĂ©diatiqueâŠDe lâordre oblique Ă lâordre vectoriel36Les armĂ©es, de lâantiquitĂ© aux temps modernes, ont pratiquĂ© lâordre parallĂšle, câest-Ă -dire lâaffrontement en ligne de bataille contre ligne de bataille. La seule manĆuvre possible Ă©tait celle de lâenveloppement par les ailes illustrĂ©e par Hannibal au cours de la bataille de Cannes. Câest Ă la fin du XVIIIe siĂšcle que Guibert formalisera lâabandon de lâordre parallĂšle et lâadoption de lâordre oblique, quâil dĂ©crivit ainsi Jâappelle oblique toute disposition oĂč lâon porte sur lâennemi une partie et lâĂ©lite de ses forces, et oĂč lâon tient le reste hors de portĂ©e de lui, toute disposition oĂč lâon attaque avec avantage un ou plusieurs points, tandis quâon donne change aux autres. » [20] Les manĆuvres napolĂ©oniennes se sont inscrites dans cette perspective tracĂ©e par Guibert, de mĂȘme les batailles terrestres des deux guerres mondiales nâont pour ainsi dire pas dĂ©rogĂ© Ă cette ordre oblique », Ă quelques exceptions prĂšs, prĂ©figurant lâordre vectoriel » comme lâoffensive du Guderian dans les Ardennes en 1940 ou lâirruption de la 2e DB du gĂ©nĂ©ral Leclerc en Alsace Ă partir de Saverne en 1944. 37Cet art de la guerre sâest sophistiquĂ© avec lâapproche indirecte » thĂ©orisĂ©e par Liddell Hart pour qui lâattaque des sources de la puissance adverse consiste Ă surprendre, dĂ©sĂ©quilibrer et dĂ©sorganiser lâadversaire par des actions indirectes. 38Les nouvelles technologies viennent donner un nouveau souffle Ă lâapproche indirecte dans la mesure oĂč il est Ă prĂ©sent possible de faire converger des forces, de toutes natures et dans un minimum de temps, sur les centres de gravitĂ© [21] de lâadversaire ; câest lâapproche vectorielle. Cela a pour principale consĂ©quence, aprĂšs deux siĂšcles marquĂ©s par la prééminence de la masse, dâouvrir la perspective de lâapproche ciblĂ©e ». Le systĂšme divisionnaire » va donc ĂȘtre remplacĂ© par une logique dâagrĂ©gation opĂ©rationnelle autour dâun principe la modularitĂ© et dâune mĂ©thode la constitution de force. Il en rĂ©sulte une organisation souple, rĂ©versible, et adaptĂ©e aux besoins opĂ©rationnels en vue de produire un ensemble dâeffets pour atteindre lâobjectif. Le principe divisionnaire a vĂ©cu. » [22]Vers une rĂ©duction du volume des forcesLa qualitĂ© remplacera la quantitĂ©39Avec la prĂ©cision des armements, on comprime la quantitĂ© dans la qualitĂ©. Certes, les munitions Ă haut degrĂ© de prĂ©cision existent depuis le dĂ©but des annĂ©es 1970, toutefois câest vĂ©ritablement lors de la guerre du Golfe quâelles ont Ă©tĂ© utilisĂ©es de façon significative, tĂ©moignant alors dâune rĂ©elle Ă©volution dans lâart de la guerre. Lâinstrumentalisation du laser et la prĂ©cision de la navigation donnĂ©e par le Global Positioning System GPS sont deux Ă©volutions techniques majeures qui permettent, entre autres, de dire que la prĂ©cision des armements va changer la donne moins dâarmes, moins dâexposition, plus de coups au but et plus de logistique allĂ©gĂ©e40Le poids de la logistique va considĂ©rablement diminuer. En effet, la prĂ©cision des tirs va permettre de rĂ©duire considĂ©rablement les consommations. LĂ oĂč il fallait plusieurs dizaines dâobus pour saturer une zone, deux ou trois munitions intelligentes capables de tirer au but sur des objectifs Ă©loignĂ©s de plus de 30 km suffiront Ă dĂ©sorganiser un convoi. Ainsi les norias de poids lourds chargĂ©s de munitions dâartillerie [23] seront remplacĂ©es par lâemport de la seule dotation de munitions dites intelligentes nĂ©cessaires Ă chaque systĂšme dâarmes. Mais les munitions intelligentes ne sont pas la seule cause de lâallĂ©gement prĂ©visible de la logistique. Lâoptimisation des flux grĂące Ă la gestion informatique des stocks, la mutualisation des Ă©quipements et leur standardisation devraient concourir Ă une rĂ©duction gĂ©nĂ©rale du poids de la logistique de combat virtuel41Le cyberespace devient de plus en plus le centre de gravitĂ© de toutes les activitĂ©s humaines. Sur la Toile sâĂ©changent les donnĂ©es Ă©conomiques, sociales, mĂ©diatiques, et mĂȘme militaires. Des batailles sây dĂ©roulent, et sây dĂ©rouleront de plus en plus. Les virus informatiques, I love you » en 2000, et les techniques de fourvoiement manipulation dâimages, de chiffres⊠en sont un des moyens par la combinaison des vecteurs42 Lâeffet recherchĂ© est atteint par la rĂ©sultante dâun ensemble de vecteurs opĂ©rationnels. » [24] 43Le principe dâĂ©conomie des moyens consiste Ă nâengager quâune quantitĂ© suffisante de forces pour atteindre lâobjectif recherchĂ©. Parce que les ressources sont comptĂ©es, que lâintelligence de situation ouvre des perspectives tout aussi efficaces que celle du rouleau compresseur » et parce que les lois de la guerre imposent le principe de proportionnalitĂ© [25], le principe dâĂ©conomie des moyens est au cĆur de la doctrine militaire dâautres termes, lâĂ©conomie des moyens, câest la rĂ©partition et lâapplication judicieuse des capacitĂ©s dâaction en vue dâobtenir le meilleur rendement pour atteindre le but assignĂ©. Lâinnovation technologique va permettre de combiner les vecteurs entre eux et de fournir des effets ajustĂ©s aux besoins prĂ©suppositionsSe comprendre interopĂ©rabilitĂ© des systĂšmes44LâinteropĂ©rabilitĂ© est un impĂ©ratif qui nâest pas nouveau. Longtemps recherchĂ©e afin de faire des Ă©conomies dâĂ©chelle, elle est Ă prĂ©sent principalement motivĂ©e par un impĂ©ratif de bon sens il sâagit de la nĂ©cessitĂ©, pour les forces armĂ©es des diffĂ©rents pays alliĂ©s sur un théùtre dâopĂ©rations, de pouvoir travailler ensemble. Il sâagit donc, au-delĂ dâun simple impĂ©ratif Ă©conomique, dâune exigence trĂšs forte induite par la multinationalitĂ© des opĂ©rations. A cet effet, lâenjeu aujourdâhui porte sur la capacitĂ© des systĂšmes, unitĂ©s et organismes nationaux Ă opĂ©rer ensemble, grĂące Ă la compatibilitĂ© de leurs organisations, doctrines, procĂ©dures et Ă©quipements respectifs. Les NTIC reprĂ©sentent une chance exceptionnelle Ă saisir pour rĂ©aliser lâinteropĂ©rabilitĂ© des systĂšmes dans la mesure oĂč le numĂ©rique devient lâĂ©lĂ©ment de langage des synergies vers une supĂ©rioritĂ© dans le domaine du commandement45Lâapport des nouvelles technologies de lâinformation, vĂ©ritable matiĂšre premiĂšre du savoir, concourt Ă crĂ©er les conditions dâune supĂ©rioritĂ© dans le domaine du commandement. Ce dernier, visant Ă permettre au chef interarmes dâimposer sa volontĂ© sur le terrain, commence par le recueil de lâinformation, son traitement, le processus de prise de dĂ©cision et la mise en Ćuvre de ces dĂ©cisions pour gagner ou garder lâinitiative » [26]. Cela se traduit concrĂštement par le dĂ©veloppement des SIC, des moyens de renseignement et de contre-renseignement, de la guerre Ă©lectronique et informatique, de la simulation et lâanalyse opĂ©rationnelle, et du processus de targeting [27].Agir ensemble le partage capacitaire46La rĂ©volution numĂ©rique ouvre des possibilitĂ©s exceptionnelles pour la rĂ©alisation de capacitĂ©s opĂ©rationnelles et un partage de celles-ci dans le cadre dâun engagement en coalition. En effet, pour des raisons de lĂ©gitimitĂ© et de solidaritĂ©, les opĂ©rations majeures sont Ă prĂ©sent multinationales. Or la composition des moyens mis en Ćuvre est contrainte par les exigences des uns et des autres, chacun souhaitant dâune part, conserver une certaine autonomie dĂ©cisionnelle [28] principe du carton rouge et dâautre part, imposer une influence au sein de la coalition le leadership. Cela se traduit alors par un partage capacitaire, savant dosage numĂ©rique, technologique et politique qui vise Ă satisfaire les intĂ©rĂȘts singuliers de chaque nation. Mais ce partage serait trĂšs difficile, sâil nâexistait pas dâoutil permettant de rĂ©aliser cette coopĂ©ration. Les NTIC y contribuent largement, sans elles la dĂ©marche capacitaire perdrait alors une grande partie de sa objectifsLâoptimisation des forces lâagrĂ©gation47La nouvelle approche doctrinale de lâarmĂ©e de terre française redĂ©finit la maniĂšre dont est constituĂ©e la force engagĂ©e sur un théùtre dâopĂ©ration. Si hier, les unitĂ©s Ă©taient constituĂ©es en tant que force permanente prĂȘte Ă ĂȘtre engagĂ©e dans un conflit de haute intensitĂ© dans des dĂ©lais trĂšs brefs cf. les exercices annuels de mise en alerte opĂ©rationnelle Tramontane » et AlizĂ© », elles constituent Ă prĂ©sent un rĂ©servoir de forces » Ă partir duquel, en vertu du principe de la modularitĂ© », les unitĂ©s destinĂ©es Ă ĂȘtre engagĂ©es sont constituĂ©es. Ainsi, la logique dâorganisation de forces permanentes se trouve abandonnĂ©e au profit dâune vĂ©ritable logique dâagrĂ©gation opĂ©rationnelle, permettant de gĂ©nĂ©rer, au moment voulu et selon les besoins de la situation, les forces adaptĂ©es. Les NTIC, dans cette logique, permettent de diminuer les contraintes de faisabilitĂ© de lâagrĂ©gation opĂ©rationnelle et facilitent les besoins, en cours dâaction, de configurations successives des Ă la situation la capacitĂ© de reconfiguration48Le principe de modularitĂ©, Ă la base de la logique dâagrĂ©gation opĂ©rationnelle, doit permettre de construire une organisation souple et rĂ©versible. Il sâagit lĂ dâun vĂ©ritable dĂ©fi dans la mesure oĂč derriĂšre cette organisation, se trouvent non seulement des matĂ©riels lourds et complexes, mais surtout des hommes et des femmes dont le besoin de cohĂ©sion reste une condition fondamentale du succĂšs. Dans ces conditions, tout ce qui concourt Ă rĂ©duire les Ă©ventuelles ruptures de communication et dâinformation est dĂ©terminant. Les NTIC y trouvent alors naturellement tout leur pĂ©nĂ©tration de champs dâopĂ©rations Ă©largies49Les opĂ©rations rĂ©centes ont montrĂ© que la paix se gagne sur diffĂ©rents terrains, pas uniquement militaires. Le champ des opĂ©rations est vaste, allant de lâaction psychologique Ă la reconstruction de la vie de la citĂ©, en passant par les destructions physiques et la paralysie des organes Ă©conomiques. Si toutes ces opĂ©rations sont complexes Ă mettre en Ćuvre, elles doivent nĂ©cessairement ĂȘtre conduites en cohĂ©rence, Ă tous les niveaux, pour tendre vers la rĂ©alisation des buts recherchĂ©s. Pour cela il faut nĂ©cessairement disposer des moyens nĂ©cessaires pour apprĂ©hender les conditions et les limites des actions Ă entreprendre. La maĂźtrise de lâinformation permet dâaccroĂźtre les performances globales des forces capables de maĂźtriser tous les paramĂštres de la sociĂ©tĂ© de lâinformation. Les NTIC offrent en lâoccurrence une palette dâoutils pour la maĂźtrise des champs psychologiques ».Un but ultime la manĆuvre vectorielle dite globale50Les NTIC sont dans le champ opĂ©rationnel un multiplicateur dâefficacitĂ©. En temps quâoutil dâaide au commandement, elles servent plus de facilitateur de la manĆuvre que de pilote automatique. La numĂ©risation de lâespace de bataille NEB a pour consĂ©quences opĂ©rationnelles une nĂ©cessaire anticipation de la manĆuvre, des boucles de commandement en rĂ©seau modulable tout au long de lâaction, et une utilisation combinatoire des armes. Ainsi dâune action logique arithmĂ©tique et analogique, on passe Ă une logique vectorielle et digitale dâemploi des forces. » [29] La manĆuvre vectorielle, rendue possible par les NTIC, assure la supĂ©rioritĂ© opĂ©rationnelle des forces et rend possible la manĆuvre future dite globale. 51Au total, la supĂ©rioritĂ© opĂ©rationnelle passe Ă prĂ©sent par la mise en Ćuvre des nouvelles technologies de lâinformation et de la communication. Il en ressort un renforcement des principes de la guerre avec lâĂ©mergence de trois modes opĂ©ratifs la conduite partagĂ©e, la dĂ©centralisation du combat et la combinaison des vecteurs. Mais, les NTIC ne sauraient suffire au rĂšglement des crises ; câest lâhomme, Ă lâappui de ces techniques, qui sera le principal artisan de la rĂ©ussite de lâaction militaire. Mais, si la place de lâhomme demeure centrale et dĂ©terminante, son action reste pour partie dĂ©pendante du degrĂ© de confiance accordĂ© aux nouvelles en ressort, pour certains, que la confiance dans le systĂšme, dans lâoutil, dans ses capacitĂ©s, remplacera le lien charnel, physique entre lâexĂ©cutant et son chef. » [30] Une telle dĂ©pendance supposerait que les NTIC deviendraient lâalpha et lâomĂ©ga et que lâhomme leur serait subordonnĂ©. Il ne faudra jamais oublier que la finalitĂ© consiste Ă atteindre les objectifs fixĂ©s par lâĂȘtre humain et que les nouvelles technologies sont un outil qui prend une place de plus en plus importante, certes, mais quâelles demeurent un outil au service de lâhomme. Donner une dimension quasi mystique Ă ces outils constituerait une grave erreur. Cependant, encore plus que pour les autres outils, compte tenu de lâimportance croissante des NTIC, et sans remettre en cause la cohĂ©sion nĂ©cessaire entre les hommes et les femmes constituant la chaĂźne hiĂ©rarchique, la confiance accordĂ©e Ă ce nouvel outil sera indispensable. Cette nĂ©cessaire confiance passera impĂ©rativement par une nouvelle approche du risque, par lâĂ©laboration de systĂšmes de sĂ©curitĂ© de lâinformation et par un nouveau contexte consĂ©quences du dĂ©veloppement des NTIC52La guerre informatique nâest plus un concept virtuel [31]. Elle revĂȘt des formes diverses [32] dans le but de dĂ©truire, de paralyser ou de prendre le contrĂŽle des systĂšmes informatiques Ă partir dâordinateurs et de programmes. Ce type de guerre ne suppose pas forcĂ©ment des moyens considĂ©rables quelques spĂ©cialistes en informatique, des ordinateurs et des programmes sur Ă©tagĂšre suffisent pour sâintroduire chez nâimporte quel usager quand il dispose dâune adresse internet et quâil nâa pas de systĂšme de sĂ©curitĂ©. La sĂ©curitĂ© informatique reste donc Ă inventer. Mais ce qui rend la tĂąche particuliĂšrement complexe, câest quâelle doit ĂȘtre en mesure de coller au plus prĂšs Ă lâinnovation technologique. Câest donc une gageure que de penser pouvoir crĂ©er durablement des systĂšmes inviolables. Câest pourquoi, lâidĂ©e dâune conception de la sĂ©curitĂ© fondĂ©e sur trois piliers la gestion du risque, la lutte informatique passive et la lutte informatique offensive, mĂ©rite dâĂȘtre NTIC et la gestion du risque sĂ©curitaire dans les systĂšmes dâinformation53Les dispositifs et les technologies de lâinformation sont tels, quâils compriment, voire inversent, les rapports de proximitĂ© existant entre le monde et les hommes. Le problĂšme paradoxal est quâau moment oĂč les NTIC et le concept de suprĂ©matie de lâinformation ont envahi le champ de bataille dans tous ses paramĂštres, la nĂ©cessitĂ© de gĂ©rer le risque et le contrĂŽle du devenir de ces informations sur ce mĂȘme champ est exacerbĂ©e. 54Toute la nuance consiste Ă conserver une certaine indĂ©pendance dans lâinterdĂ©pendance ! 55La sĂ©curitĂ© de lâinformation est donc menacĂ©e. Ces menaces, dâordre technologique mais aussi humain, recouvrent plusieurs formes par, pour ou contre lâinformation. Lâexemple le plus probant de risque dans la sphĂšre informationnelle est parfaitement rĂ©sumĂ© dans la problĂ©matique sĂ©curitaire que soulĂšve le systĂšme Echelon. La sĂ©curitĂ© de lâinformation est donc un enjeu majeur compte tenu de son omniprĂ©sence dans les systĂšmes dâarmes, les systĂšmes dâinformation et de communication, les systĂšmes de commandement, et du fait de la dĂ©pendance accrue du militaire face Ă ceux-ci. ParallĂšlement, le champ du savoir sur la gestion des risques et sur la fiabilitĂ© ne cesse de sâĂ©toffer. Une rĂ©ponse Ă ce problĂšme semble donc pouvoir ĂȘtre avancĂ©e. Pour ce faire, il nous faut garder Ă lâesprit que la sĂ©curitĂ© de lâinformation nâest pas une fin en soi mais une condition de diffusion appropriĂ©e de lâinformation via les menaces pesant sur lâinformation56Les menaces qui pĂšsent sur lâinformation sont doubles ; elles portent certes, sur les systĂšmes dâinformation informatisĂ©s mais aussi sur leur â Les attaques informatiques contre les systĂšmes dâinformations, Ă proprement parler [33]57Le théùtre dâopĂ©ration est un lieu oĂč se joue la bataille de lâinformation. Les systĂšmes dâinformation et de communication sont un moyen dâacquĂ©rir une supĂ©rioritĂ© informationnelle et une efficacitĂ© dĂ©cisionnelle. Lâattaque de ces moyens de communication est donc la façon la plus sĂ»re pour annihiler toute efficacitĂ© opĂ©rationnelle adverse. 58Ces attaques se font dans trois buts distincts par, pour ou contre lâ destruction par des agressions physiques, lâintrusion ou la dĂ©gradation du software et du hardware permettent une prise de contrĂŽle du systĂšme dâinformation par le biais dâun outil lâinformation. La tactique utilisĂ©e pour gagner la guerre de lâinformation est de rendre le champ de bataille opaque ;le renseignement informatique par lâexploration du systĂšme, lâĂ©coute et le dĂ©cryptage, permet une exploitation de la ressource informationnelle adverse Ă son profit. La qualitĂ© et la pertinence de lâinformation recueillie conditionnent la bonne maĂźtrise des opĂ©rations sur le théùtre ;la neutralisation du systĂšme est un moyen de lutter contre lâinformation. Il permet dâexercer un pouvoir dâinfluence sur lâennemi en sapant son moral et sa guerre par, pour ou contre lâinformation prĂ©sente donc des menaces et des consĂ©quences protĂ©iformes sur le champ de bataille. Mais les menaces sur lâinformation ne se rĂ©sument pas aux seules attaques des systĂšmes dâinformation informatisĂ©s ; la sĂ©curitĂ© doit ĂȘtre envisagĂ©e de façon plus large, la menace Ă©tant â Les menaces globales dâattaques des NTIC59Pour comprendre la menace sĂ©curitaire dans sa globalitĂ©, il est nĂ©cessaire de prendre en compte deux Ă©lĂ©ments spĂ©cifiques lâattaquant est difficile Ă identifier du fait de son extĂ©rioritĂ© au champ de bataille ; la menace nâest pas toujours extĂ©rieure au champ de bataille, mais peut Ă©maner dâune mauvaise Ă©valuation et identification du risque en guerre de lâinformation, concept amĂ©ricain dâInformation Warfare [34] met en exergue de possibles attaques contre les informations. Ces attaques voient leur nombre se multiplier et sont le fait de simples particuliers ou hackers, de groupes terroristes organisĂ©s, voire dâEtats ennemis [35]. La peur porte sur une possible intrusion dans les systĂšmes de pirates informatiques capables dâen modifier les donnĂ©es. Sur le champ de bataille, il en va de lâauthenticitĂ©, de lâintĂ©gritĂ©, de la disponibilitĂ© ou encore de la confidentialitĂ© des donnĂ©es. Toute attaque portant sur les systĂšmes dâinformations stratĂ©giques aura une inĂ©vitable rĂ©percussion sur le niveau opĂ©rationnel ou tactique. Lâinformation suit en effet un principe de circulation en boucle. Le flux dâinformation est donc continu sous lâimpulsion du rĂ©seau ;mais la sĂ©curitĂ© de lâinformation peut aussi ĂȘtre menacĂ©e par un usager malveillant en interne. Il pourra sâagir dâun virus informatique ou dâune dĂ©sinformation. En plus de la protection de lâinformation transmise, vient sâajouter la nĂ©cessaire prĂ©servation du rĂ©seau lui-mĂȘme qui pourrait ĂȘtre alors accessible Ă lâadversaire ;cette malveillance peut ĂȘtre volontaire mais dĂ©couler aussi dâune certaine dĂ©sinvolture face aux protocoles de sĂ©curitĂ© mis en place sur un théùtre dâopĂ©ration. Doit alors ĂȘtre mise en cause une mauvaise politique de communication sĂ©curitaire COMSEC [36], une mauvaise politique de sĂ©curitĂ© informatique COMPUSEC [37] ou encore une mauvaise politique de mise en pratique OPSEC [38]. La formation est donc essentielle pour Ă©viter cette malveillance par rĂ©ponses militaires françaises actuelles au problĂšme60DiffĂ©rentes rĂ©ponses existent dâores et dĂ©jĂ pour prĂ©server au maximum la sĂ©curitĂ© de lâinformation sur le champ de â Les protocoles de sĂ©curitĂ© de la classification au besoin dâen connaĂźtre, par des procĂ©dures dâassurance-qualitĂ© des technologies61La sĂ©curitĂ© de lâinformation est de plus en plus rĂ©gie par des mesures gĂ©nĂ©rales appliquĂ©es Ă lâinformation mais aussi plus spĂ©cifiques aux diffĂ©rents systĂšmes existants. Des protocoles trĂšs gĂ©nĂ©raux assurent la confidentialitĂ© des informations circulant via les NTIC sur le champ de bataille. Mais la sĂ©curitĂ© ne doit pas entraver la circulation de lâinformation qui est nĂ©cessaire Ă la manĆuvre. La protection de la circulation de lâinformation nâest pas la mĂȘme selon que lâinformation est dâordre gĂ©nĂ©ral et concerne la vie courante sur le site ou bien dâordre opĂ©rationnel en vue de lâaccomplissement dâune mission. Dans le second cas, il sâagit de profiter des avantages fournis par le systĂšme dâinformation pour organiser une circulation de lâinformation efficace tout en Ă©vitant une surinformation et une saturation des postes de travail. Toute la difficultĂ© consiste Ă faire circuler de maniĂšre convenable les flux dâinformations montants et descendants sans surcharger les systĂšmes. Cette bonne circulation de lâinformation renforce une visibilitĂ© large du champ de des transmissions est alors calquĂ©e sur celle du commandement [39]. Les rĂ©seaux de communications sont gĂ©nĂ©ralement linĂ©aires et desservent tous les niveaux hiĂ©rarchiques. Les informations Ă©laborĂ©es Ă un certain niveau sont alors rassemblĂ©es puis transmises au niveau supĂ©rieur par le seul canal existant. Une fois reçues, elles sont dĂ©coupĂ©es par domaine et acheminĂ©es vers les bureaux spĂ©cialisĂ©s. Le droit dâen connaĂźtre est alors prĂ©servĂ©. Le SICF rĂ©pond Ă ce besoin et Ă ces exigences sur le champ de â Les dĂ©nis dâaccĂšs contre toute intrusion par la cryptographie et les mesures de dĂ©tection des intrusions62La cryptographie est le moyen dâassurer lâintĂ©gritĂ© des donnĂ©es et leur non-modification au cours de leur transmission. La signature numĂ©rique permet de garantir lâidentitĂ© de la personne Ă©mettant le message, la non modification des donnĂ©es au cours de leur transmission mais aussi la non-rĂ©pudiation du message, ce qui signifie que lâĂ©metteur ne pourra nier en ĂȘtre lâauteur » [40]. 63La cryptologie est trop souvent considĂ©rĂ©e comme la seule parade possible aux problĂšmes de sĂ©curitĂ© de lâinformation ; cependant, elle nâest pas la panacĂ©e. Ignorer les autres aspects de la sĂ©curitĂ© revient Ă oublier que des attaques intelligentes peuvent ĂȘtre menĂ©es en se contentant de contourner les algorithmes de chiffrement. La technique doit nĂ©cessairement ĂȘtre complĂ©tĂ©e par dâautres parades. 64Les NTIC doivent ĂȘtre assorties de protocoles de sĂ©curitĂ©, pensĂ©s a priori et intĂ©grĂ©s dĂšs la conception des systĂšmes. Elles offrent alors un gage dâassurance la lutte informatique dĂ©fensive LID Ă la lutte informatique offensive LIO une nouvelle vision de la sĂ©curitĂ©65Si la LID, mode de lutte aujourdâhui en vigueur, permet de garantir la confidentialitĂ© et la disponibilitĂ© des systĂšmes et des informations traitĂ©es, elle nâassure plus forcĂ©ment leur intĂ©gritĂ©. Aussi, lâidĂ©e dâune complĂ©mentaritĂ© des moyens de lutte informatique Ă partir de la LID et de la LIO, devrait permettre dâaccroĂźtre lâefficacitĂ© de la sĂ©curitĂ© de lâ â La LID une action de protection et de dĂ©fense de ses propres systĂšmes dâinformation66Les actions de protection et de dĂ©fense actuellement dĂ©veloppĂ©es et constituant lâarchitecture de la sĂ©curitĂ© des systĂšmes dâinformation sont la rĂ©duction des vulnĂ©rabilitĂ©s face Ă lâadversaire,lâidentification des informations critiques,la cryptographie,lâutilisation de mesures physiques de protection,la protection des NTIC contre toute intrusion, interception, dommage et exploitation,lâutilisation de codes, mots de passe, personnel de sĂ©curitĂ©âŠMais la sĂ©curitĂ© qui doit ĂȘtre assurĂ©e dâun bout Ă lâautre de la chaĂźne doit ĂȘtre renforcĂ©e pour insuffler un vĂ©ritable esprit et une culture de la sĂ©curitĂ© des systĂšmes dâinformation » SSI [41] par les audits de sĂ©curitĂ©,la mise en place de RED TEAM,la sensibilisation des plus, le problĂšme majeur est que la rĂ©action sâopĂšre le plus souvent a posteriori et non a priori. Pour rĂ©duire les risques liĂ©s Ă la multiplication des NTIC il semble nĂ©cessaire dâĂ©tablir une vĂ©ritable politique sĂ©curitaire. 67Enfin, trĂšs souvent le coĂ»t de la sĂ©curitĂ© renvoie au second plan les prĂ©occupations sĂ©curitaires ; dans le cadre dâune coalition par exemple, les systĂšmes de sĂ©curitĂ© OTAN sont rĂ©cupĂ©rĂ©s CRONOS [42]. Pour tenir notre place de nation cadre, il faudrait alors associer Ă chaque NTIC un processus de sĂ©curitĂ© â La LIO un moyen dâaction visant Ă dĂ©truire les capacitĂ©s des systĂšmes dâinformation ennemis68La sĂ©curitĂ© de lâinformation se doit dâĂȘtre proactive et pas seulement rĂ©active. Pendant longtemps la SSI militaire a consistĂ© seulement en une protection de la confidentialitĂ© des informations par lâemploi de la cryptographie, et par la lutte contre les signaux parasites Ă©mis par les Ă©quipements Ă©lectroniques contenant des informations classifiĂ©es, rĂ©sumĂ©e par la LID. 69La SSI doit sâinscrire Ă prĂ©sent dans un cadre opĂ©rationnel et ĂȘtre pensĂ©e comme telle. Il sâagit alors de la concevoir en terme offensif. Dans une posture offensive, on ne doit pas, Ă la diffĂ©rence du dĂ©fenseur, prĂ©voir tous les scĂ©narii dâattaques possibles et y faire correspondre un protocole de dĂ©fense sĂ©curitaire [43]. 70La LIO dĂ©pend du degrĂ© de dĂ©pendance de lâadversaire vis-Ă -vis des NTIC. Il ne faut pas oublier que nos propres vulnĂ©rabilitĂ©s ne sont pas forcĂ©ment celles de lâadversaire. Si la dĂ©pendance des pays occidentaux sur le champ de bataille est fortement liĂ©e Ă lâexpansion des NTIC, certains pays ne sont concernĂ©s que dans une moindre mesure par ce phĂ©nomĂšne. 71Au total, les NTIC semblent ĂȘtre placĂ©es au cĆur du champ opĂ©rationnel. Lâinformation peut avoir un effet multiplicateur sur le champ de bataille, a contrario toute menace sur lâinformation peut freiner lâefficience des NTIC sur ce mĂȘme champ. Les systĂšmes dâinformation devraient constituer un gage dâamĂ©lioration des opĂ©rations, mais la lutte informatique donne de lâampleur aux problĂšmes de sĂ©curitĂ© de lâinformation. 72Lâinvestissement massif sur les NTIC constitue une prise de risque supplĂ©mentaire sur le champ de bataille. Pour Ă©chapper Ă ce risque, in convient de consacrer un investissement massif en termes de formation et dâ consĂ©quences sur la formation et lâentraĂźnement73 Le XXIe siĂšcle et ses nouvelles technologies ne feront pas disparaĂźtre le chef, celui qui donne du sens Ă lâaction. » [44] 74Les NTIC entraĂźnent nĂ©cessairement des consĂ©quences dans les domaines de la formation et de lâentraĂźnement. Si elles induisent des exigences accrues en termes dâefficacitĂ©, dâadaptation et de communication, elles appellent aussi une rĂ©vision des concepts dâinstruction et dâentraĂźnement, et une nouvelle Ă©thique pour la formation des exigences accruesUn entraĂźnement inlassable75Le service des armes modernes requiert un entraĂźnement Ă la fois adaptĂ© Ă la rĂ©alitĂ© du terrain et permanent de la part des exĂ©cutants. En effet, mĂȘme si les Ă©quipements modernes sont de plus en plus performants, leur mise en Ćuvre nâest pas pour autant plus simple dans la mesure oĂč les contraintes qui entourent leur environnement, leur soutien et leur service, rendent finalement trĂšs complexe la tĂąche des exĂ©cutants. 76LâentraĂźnement nâest pas rĂ©servĂ© au seul service des armes. Tous les Ă©chelons sont appelĂ©s Ă sâentraĂźner, et de plus en plus, Ă mesure que les outils se complexifient. Ainsi, lâĂ©chelon de conception niveau du corps dâarmĂ©e ou de composante terrestre a besoin Ă prĂ©sent de spĂ©cialistes capables de mettre en Ćuvre SICF [45] et RITA 2000 [46]. Sans cela, et tous les exercices le dĂ©montrent, les Ă©tats-majors ne sont plus en mesure de planifier et conduire lâaction. 77Or la maĂźtrise du SICF et de RITA 2000, application concrĂšte des nouvelles technologies au mĂ©tier des armes, demande un entraĂźnement soutenu, par des utilisateurs bien identifiĂ©s. La dĂ©cision de mettre en place des sous-officiers spĂ©cialistes derriĂšre chaque console SICF lors des exercices, tĂ©moigne des exigences que posent les nouvelles technologies Ă lâorigine, il avait Ă©tĂ© imaginĂ© que les officiers dâĂ©tat-major seraient Ă la fois des concepteurs et des opĂ©rateurs.Une mise Ă jour permanente78LâĂ©volution trĂšs rapide des logiciels et des standards dans le domaine numĂ©rique impose de la part des utilisateurs, au minimum de se tenir au courant, et au mieux des remises Ă niveau. Il est ainsi difficile, voire impossible, de demeurer un autodidacte toute sa carriĂšre durant. La multiplicitĂ© des stages de robotique, des formations au multimĂ©dia, tĂ©moignent lĂ encore de la grande exigence des nouvelles langage commun lâanglais79Enfin, si le langage numĂ©rique est devenu par nĂ©cessitĂ© le langage commun, un autre langage sâimpose avec force, celui de lâanglais. En effet, les nouvelles technologies, ne connaissent pas les notions de frontiĂšres gĂ©ographiques cf. le net. DĂšs lors, elles trouvent naturellement leur dĂ©veloppement premier selon les standards les plus rĂ©pandus câest-Ă -dire ceux des et entraĂźnement des concepts Ă revoirLâinstruction par spĂ©cialitĂ© de la compĂ©tence des Ecoles dâapplication80Les Ecoles dâarmes offrent naturellement un cadre propice Ă une bonne instruction spĂ©cialisĂ©e. 81La complexitĂ© des Ă©quipements, les coĂ»ts Ă©levĂ©s dâacquisition et de maintenance et les nombreuses tĂąches Ă enseigner, exigent des regroupements. En effet, la nĂ©cessitĂ© de rationalisation des dĂ©penses, passe par un certain nombre dâĂ©conomies dâĂ©chelle. Cela est possible dans le domaine de lâinstruction, avec la mise en place des moyens en Ă©cole dâarmes, selon un principe de mutualisation des moyens dâinstruction, amortissement des installations, rentabilisation des instructeursâŠ. Ainsi, lâensemble des tireurs canon de 20 mm », sont naturellement appelĂ©s Ă ĂȘtre instruits au sein de lâEcole dâapplication de lâartillerie, quelle que soit lâarme voire lâarmĂ©e dâappartenance des exĂ©cutants. 82Enfin, ces regroupements permettent dâassurer un enseignement uniforme, rendant par-lĂ interopĂ©rable » et interchangeable » lâensemble des des modules de la compĂ©tence des centres de prĂ©paration au combat83Si lâinstruction relĂšve des Ecoles dâarmes pour des raisons de rationalisation, les mĂȘmes principes ne peuvent et ne doivent pas sâappliquer Ă lâentraĂźnement. 84En effet, dans la mesure oĂč les objectifs recherchĂ©s sont trĂšs diffĂ©rents, il convient de distinguer lâentraĂźnement de lâinstruction. 85LâentraĂźnement fait de plus en plus appel Ă des moyens de simulation pour lesquels une vĂ©ritable politique doit ĂȘtre mise en Ćuvre, selon le niveau considĂ©rĂ©. DĂ©sormais, les exĂ©cutants, formĂ©s et instruits en Ecoles, devront sâentraĂźner rĂ©guliĂšrement dans des centres de prĂ©paration au combat. Ainsi, Ă lâinstar du centre dâentraĂźnement amĂ©ricain en Allemagne Hohenfeld, les forces sont appelĂ©es Ă frĂ©quenter des centres dâentraĂźnement tel que le CENTAC pour les compagnies, les centres Janus pour les bataillons et le CEPC pour les Ă©tats-majors de brigade ou de division. 86Enfin, lâentraĂźnement vise Ă assurer la cohĂ©sion des modules de combats groupe, section, compagnie. Il est essentiel en effet, que cet entraĂźnement soit rĂ©alisĂ© au profit des modules projetables correspondant Ă un groupe dâexĂ©cutants constituĂ© de façon permanente et appelĂ© Ă ĂȘtre, le cas Ă©chĂ©ant, projetĂ© sur un théùtre dâ formation des cadres une nouvelle Ă©thique87De toute Ă©vidence, lâhomme conserve toute sa place dans lâart de la guerre. Les terribles Ă©vĂ©nements survenus aux Etats-Unis le 11 septembre 2001, illustrent, en premiĂšre approche, lâĂ©chec dâune politique du renseignement fondĂ©e en grande partie sur le tout technologique ». Ceci Ă©tant, il ne sâagit pas dâune remise en question des NTIC dans lâart de la guerre, mais bien de les considĂ©rer comme des multiplicateur dâefficacitĂ© ». Ainsi, les NTIC doivent demeurer au service de lâhomme en non lâinverse. La formation aux NTIC doit donc sâinscrire selon une approche emprunte dâ NTIC et la prise de responsabilitĂ©s88Les NTIC ne dĂ©douanent pas le chef militaire de ses responsabilitĂ©s, Ă quelque niveau que ce soit. Elles permettent, certes, de mieux gĂ©rer la masse des informations disponibles et dâĂ©laborer des modĂšles simulant lâaction, mais en aucun cas ne remplacent la capacitĂ© de dĂ©cision du chef militaire, et cela, pour trois raisons tout dâabord, la lĂ©gitimitĂ© du chef tient davantage Ă son aptitude Ă prendre lâascendant sur ses subordonnĂ©s quâĂ sa capacitĂ© Ă maĂźtriser la technologie ;ensuite, le chef militaire est dĂ©signĂ© pour endosser une responsabilitĂ© inhĂ©rente Ă sa fonction ;enfin, le chef doit exercer concrĂštement le pouvoir, or celui-ci ne peut ĂȘtre dissociĂ© de son autoritĂ© personnelle qui doit ĂȘtre constituĂ©e dâintelligence, de caractĂšre, et dâintuition â comme cela fut rappelĂ© le 22 fĂ©vrier 2000, Ă lâoccasion du colloque Diriger et commander au XXIe siĂšcle [47].Les NTIC et la capacitĂ© de discernement du chef89Nous lâavons dit, les NTIC nâexonĂšrent pas lâhomme dâassumer ses responsabilitĂ©s. Mais elles facilitent le processus dĂ©cisionnel. Le temps sâaccĂ©lĂšre, lâespace se rĂ©trĂ©cit, les rapports sociaux se transforment, le commerce en ligne dĂ©stabilise des catĂ©gories socio-Ă©conomiques comme celles des intermĂ©diaires »⊠90Ainsi, lâinstabilitĂ© devient la rĂšgle ; lâintroduction des nouvelles technologies de lâinformation doit alors permettre de rĂ©pondre au besoin de comprĂ©hension et de cohĂ©rence des entreprises, des institutions et des acteurs de la DĂ©fense. Certes, tout nâest pas rĂ©ductible aux nouvelles technologies, mais sans leur aide prĂ©cieuse, le dĂ©cideur serait privĂ© dâune partie de la connaissance, isolĂ© du reste du monde, et finalement rĂ©duit Ă NTIC et les rapports humains91Hier, nos structures Ă©taient trĂšs hiĂ©rarchisĂ©es. Lâinformation circulait selon le mode de la verticalitĂ©, liĂ© aux structures hiĂ©rarchiques de lâentreprise. La DĂ©fense ne faisait pas exception. A prĂ©sent, les NTIC avec les rĂ©seaux informatiques intranet, et lâinternet bouleversent lâordre hiĂ©rarchique Ă©tabli. La pratique de lâhorizontalitĂ©, et son effet induit de dĂ©concentration des activitĂ©s, a pour consĂ©quence de modifier les structures dĂ©cisionnelles. En particulier, la responsabilitĂ© devient plus collective et donc, celle des dĂ©cideurs plus contrainte. 92LâarmĂ©e de terre et sa nouvelle organisation en chaĂźnes fonctionnelles en tĂ©moignent. Hier, la compĂ©tence de lâEMAT [48] Ă©tait quasi universelle ; Ă prĂ©sent, chaque commandement [49] ou direction [50] sâest recentrĂ© sur le cĆur de son mĂ©tier, selon le principe de subsidiaritĂ©, et bĂ©nĂ©ficie ainsi dâune grande libertĂ© dâaction dans sa sphĂšre de compĂ©tence. La cohĂ©rence dâensemble Ă©tant assurĂ©e grĂące Ă la mise en place dâun dialogue de gestion » le pilotage qui intĂšgre les NTIC. Cette nouvelle organisation du commandement suppose que tous les acteurs fassent preuve de responsabilitĂ©, tant au travers des informations qui y sont partagĂ©es quâau niveau des dĂ©cisions et des consĂ©quences quâelles peuvent entraĂźner sur les autres commandements ou cela pose le problĂšme de la sĂ©curitĂ© des informations, problĂšme qui nĂ©cessite la mise en Ćuvre dâune filiĂšre dâexperts en sĂ©curitĂ© des systĂšmes dâinformation SSI.Les NTIC et la formation sĂ©curitaire la valorisation de la filiĂšre expert SSI »93La voie expertise relative Ă la sĂ©curitĂ© des systĂšmes dâinformation reste insuffisamment valorisĂ©e. En effet, les armĂ©es ne font de la SSI quâun sous-domaine du management des systĂšmes dâinformation. La filiĂšre SSI ne bĂ©nĂ©ficie pas de toute lâattention quâelle mĂ©riterait comme en tĂ©moigne lâidentification de seulement quatre postes dâexpert en situation de responsabilitĂ© [51] pour toute lâarmĂ©e de consĂ©quences sur la culture du commandement94Lâapport des nouvelles technologies de lâinformation et de la communication doit ĂȘtre considĂ©rĂ© comme une vĂ©ritable rĂ©volution au mĂȘme titre que celle engendrĂ©e par lâimprimerie. Câest donc un choc culturel qui est en train de se produire et lâexercice du commandement ne saurait ĂȘtre Ă©pargnĂ©. Le commandement sâexercera toujours au travers des seules relations humaines, mais il utilisera Ă©galement de plus en plus des voies jusquâalors inĂ©dites, permettant Ă la fois de satisfaire un impĂ©ratif de rapiditĂ© les boucles courtes, un impĂ©ratif dâefficacitĂ© lâapproche fonctionnelle sans remettre fondamentalement en cause lâorganisation hiĂ©rarchique du un nouveau systĂšme de commandement en rĂ©seaux95La relation entre lâhomme et lâoutil informatique est un phĂ©nomĂšne qui sâaccentue avec le dĂ©veloppement des NTIC. Aujourdâhui, la cohĂ©sion homme-machine est un complĂ©ment aux relations humaines traditionnelles. Lors des exercices jouĂ©s avec SICF, les cellules 3A [52], chargĂ©es dâanalyser les exercices au regard de la doctrine, ont mis en Ă©vidence que les cadres ne parvenaient plus Ă se dĂ©tacher de lâoutil informatique pour mener le travail de rĂ©flexion en groupe qui constitue la raison dâĂȘtre des Ă©tats-majors. Aussi, la mise en place dâopĂ©rateurs est une idĂ©e qui fait son chemin, en dĂ©pit du coĂ»t financier que cela reprĂ©sente, et devrait permettre aux cadres de prendre le recul nĂ©cessaire Ă la conduite des travaux dâĂ©tat-major sans ĂȘtre accaparĂ©s par la gestion de la circulation de lâinformation. En outre, certains postes stratĂ©giques devront ĂȘtre identifiĂ©s pour que soit assurĂ©e une veille informatique permanente. 96Le but premier de la numĂ©risation nâest pas de rĂ©duire le personnel mais de mieux commander. Ainsi, les Ă©conomies en personnel ne peuvent ĂȘtre quâune consĂ©quence des nouvelles mĂ©thodes engendrĂ©es par les NTIC. Les architectures de PC qui en dĂ©coulent ont pour objectif de permettre lâexercice du commandement Ă tous les niveaux avec plus de rĂ©activitĂ©, de maĂźtrise et dâintelligence. Ainsi, lâexercice de corps dâarmĂ©e AIGLE 99 a mis en Ă©vidence la nĂ©cessitĂ© de crĂ©er une cellule intelligence management cell IMC vĂ©ritable cĆur du PC pour le traitement de lâ des processus dĂ©cisionnels en boucles courtes97Le rĂ©trĂ©cissement du temps rend toute situation plus complexe que naguĂšre. DĂšs lors, la rapiditĂ© de rĂ©action, lâadaptation aux diffĂ©rents milieux, les changements de posture rapides doivent ĂȘtre maĂźtrisĂ©s. En effet, si le chef dâentreprise doit faire face Ă une Ă©volution soudaine et brutale sur un segment du marchĂ©, le chef militaire doit, quant Ă lui, ĂȘtre en mesure de passer en quelques heures dâune posture de coercition de force Ă une posture de maĂźtrise de la violence, voire de gestion dâactes terroristes. 98Cela nĂ©cessite la mise en place de boucles courtes » de façon Ă prendre les dĂ©cisions les plus appropriĂ©es dans des dĂ©lais les plus rĂ©duits possibles. 99Cela ne peut se faire sans le bĂ©nĂ©fice dâoutils dâaide Ă la dĂ©cision, issus des nouvelles technologies de lâinformation et de la une nouvelle approche hiĂ©rarchique ?100A prĂ©sent, la constitution de rĂ©seaux maillĂ©s totalement intĂ©grĂ©s permet Ă nâimporte quel Ă©chelon de contacter nâimporte quel autre, Ă lâextĂ©rieur ou non de sa propre structure par exemple dâautres contingents nationaux ou des acteurs civils. Cette nouvelle relation horizontale » ou transverse » ne doit pas cependant remettre en cause les structures hiĂ©rarchiques pyramidales traditionnelles. 101En dĂ©pit des performances des moyens modernes et du dĂ©sordre » apparent quâelles laissent entrevoir, il est plus que nĂ©cessaire de conserver une cohĂ©sion et une cohĂ©rence que seule la structure pyramidale permet de maintenir. Autrement dit, il sâagit de superposer deux structures, une fonctionnelle qui permet dâaller directement au nĆud dĂ©cisionnel » Ă chaque fois que lâurgence commandera, et une hiĂ©rarchique destinĂ©e Ă assurer la cohĂ©rence dâensemble et la normalitĂ©. 102En effet, la totalitĂ© des communications sur les champs de bataille ne se limite pas aux seuls ordres et comptes rendus, mais concerne Ă©galement tout un ensemble dâinformations Ă Ă©changer. Câest pour cela que la logique fonctionnelle trouve toute sa raison dâĂȘtre. En effet, pourquoi lâaccĂšs Ă lâinformation passerait-il par la voie hiĂ©rarchique alors quâun simple e-mail ciblĂ© et une base de donnĂ©es Ă lâaccĂšs rĂ©glementĂ© permettraient dâaccĂ©der directement Ă celui qui possĂšde lâinformation ou dâadresser lâinformation Ă celui habilitĂ© Ă en connaĂźtre ?Conclusion103Les nouvelles technologies de lâinformation et de la communication induisent des transformations du champ de bataille. Celles-ci sont principalement de deux ordres dâune part, elles ouvrent de nouveaux horizons aux principes rĂ©gissant lâart de la guerre au travers de modes opĂ©ratoires de moins en moins virtuels comme la conduite partagĂ©e des opĂ©rations, la dĂ©centralisation du combat et la combinaison des vecteurs ; et dâautre part, elles appellent la mise en place de nouvelles politiques en matiĂšre de sĂ©curitĂ© de lâinformation, dâentraĂźnement et de formation, et une culture du commandement renouvelĂ©e. 104Ces transformations induites par les NTIC dans le champ de bataille ne doivent donc pas ĂȘtre sous-estimĂ©es. Toutefois, il faut se garder dâune dĂ©pendance absolue de lâhomme au service de la technologie. En effet, lâhomme doit toujours rester au centre du rĂ©seau et le maĂźtriser totalement. Les NTIC doivent demeurer un outil, certes exceptionnel levier dâefficacitĂ©, mais outil nĂ©anmoins qui doit se mettre Ă son service. Les terribles Ă©vĂ©nements du 11 septembre montrent combien cela fut une erreur dâavoir privilĂ©giĂ© le renseignement technologique au dĂ©triment du renseignement humain. Notes [1] Câest lâunion de fonctions dĂ©tecter, transmettre, agir en temps quasi rĂ©el, bien que gĂ©ographiquement sĂ©parĂ©es. [2] NapolĂ©on. [3] GCA Delanghe, Revue de la dĂ©fense nationale, juin 2000 La manĆuvre aĂ©roterrestre du XXIe siĂšcle doit alors ĂȘtre conçue et rĂ©alisĂ©e selon une nouvelle approche combinant, dans lâespace et le temps, sur lâensemble du théùtre dâopĂ©rations, et selon un rythme dĂ©cidĂ© et imposĂ© Ă lâadversaire, des actions de toutes natures conduites en concentrant des vecteurs opĂ©rationnels, dimensionnĂ©s et ajustĂ©s Ă lâeffet recherchĂ©, sur les objectifs choisis et sĂ©lectionnĂ©s en fonction des buts Ă atteindre. » [4] un instrument de nature matĂ©rielle, comme un systĂšme dâarmes, un groupe de forces ou immatĂ©riel comme un comportement Ă effet psychologique du type dâune campagne de presse. [5] GCA Soubirou, Rapport sur la numĂ©risation de lâespace de bataille, n° 1133/CDES/CAB du 06 fev 2001. [6] COL Hubin, Perspectives tactiques, Ă©d. Economica, 2000. [7] C4ISR commandement, contrĂŽle, communications, computers, intelligence renseignement, surveillance et reconnaissance. [8] Le systĂšme FELIN consiste Ă faire du fantassin un vĂ©ritable systĂšme dâarmes dotĂ© de capteurs, dâaide Ă la dĂ©signation dâobjectifs, de moyens de communication intĂ©grĂ©, etc. [9] Le systĂšme MARTHA vise Ă coordonner en temps rĂ©el les actions de lâarmĂ©e de terre dans la troisiĂšme dimension. [10] Air Coordination Order document valable 6 heures et relatif aux volumes aĂ©riens, aux rĂšgles préétablies dâouverture du feu et aux critĂšres dâidentifications des aĂ©ronefs. [11] La subsidiaritĂ© est un Ă©lĂ©ment central de la philosophie du commandement français, et plus gĂ©nĂ©ralement des pays europĂ©ens. [12] Respectivement PC de Corps dâarmĂ©e ou de Composante terrestre de théùtre, PC de division, PC de brigade. [13] Respectivement PC de groupement, PC de sous-groupement. [14] Centre dâentraĂźnement des PC, basĂ© Ă Mailly le Camp. [15] Commandement de la doctrine et de lâenseignement supĂ©rieur de lâArmĂ©e de terre. [16] Cebrowski, Sea Change citĂ© par Laurent Murawiec dans La guerre du XXIe siĂšcle, Ă©d. Odile Jacob, 2000, p. 109. [17] Laurent Murawiec, La guerre au XXIe siĂšcle, Ă©d. Odile Jacob, 2000, p. 163. [18] Les Ă©vĂ©nements dramatiques qui ont frappĂ© le cĆur de Manhattan, le 11 septembre 2001, en constituent une cruelle dĂ©monstration. [19] Cette notion de centre de gravitĂ© a Ă©tĂ© mise en lumiĂšre par Clausewitz le centre de gravitĂ© des forces est en fait une notion complexe, de nature politico-stratĂ©gique, qui peut prendre diffĂ©rentes formes suivant les cas considĂ©rĂ©s. [20] Le comte de Guibert, Ecrits militaires 1772-1790, Ă©d. Copernic 1977, prĂ©face et notes du gĂ©nĂ©ral Menard. [21] Un centre de gravitĂ© est une notion gĂ©nĂ©rique pour traduire Ă chaque niveau de lâengagement le point sur lequel les Ă©nergies doivent ĂȘtre focalisĂ©es centre vital » au niveau stratĂ©gique, centre dĂ©terminant » au niveau opĂ©ratif et point dĂ©cisif » au niveau tactique. [22] Guy Hubin, Perspectives tactiques, Ă©d. Economica, p. 62. [23] Hier, il fallait jusquâĂ 20 poids lourds pour autoriser 1 minute de tir au corps dâarmĂ©e. [24] GCA Delanghe, Lâaction des forces terrestres au contact des rĂ©alitĂ©s, CDES. [25] Une guerre est lĂ©gitime, si elle est juste, considĂ©rĂ©e comme ultime recours, dĂ©cidĂ©e par une autoritĂ© souveraine et respectant le principe de proportionnalitĂ©. » Saint Thomas dâAquin. [26] Document dâĂ©tude du CDES/CREDAT de 1999 La supĂ©rioritĂ© dans le domaine du commandement », CDES, 2000. [27] Câest-Ă -dire la capacitĂ© de planification des cibles. [28] Câest ainsi que la France, dans le cadre de sa participation Ă lâopĂ©ration Forces alliĂ©es au Kosovo, a exigĂ© de conserver un regard politique sur le choix des cibles qui lui Ă©taient assignĂ©es par lâOTAN. [29] Lâaction des forces terrestres au contact des rĂ©alitĂ©s, CDES, 2000, chp 10, p. 73. [30] Laurent Murawiec, La guerre au XXIe siĂšcle, op. cit. [31] En 1998, plus de 6 000 attaques ont Ă©tĂ© menĂ©es contre des sites militaires. [32] Les virus » qui infectent les programmes et les fichiers, les vers » qui dĂ©truisent les ressources du systĂšme et se dĂ©placent dans les rĂ©seaux, les bombes logiques » qui se prĂ©sentent sous la forme de programmes chargĂ©s dâintroduire les virus et les vers, les chevaux de Troie » et les trappes » qui permettent de sâintroduire discrĂštement dans un ordinateur pour modifier ou consulter le contenu. [33] Doctrine interarmĂ©es dâemploi des forces en opĂ©ration, chp. VII, MaĂźtrise de lâinformation ». [34] IW ou Information Warfare guerre menĂ©e dans la sphĂšre informationnelle. [35] Eligible Receiver Exercise shows vulnerability », cet exercice a rĂ©vĂ©lĂ© les sĂ©rieuses vulnĂ©rabilitĂ©s des systĂšmes dâinformation amĂ©ricains. 65 % des systĂšmes comportent des trous de sĂ©curitĂ© exploitables selon le Departement of Defense DOD. Les questions de sĂ©curitĂ© informatique lui confĂšrent un nouveau rĂŽle aprĂšs celui de protection contre les attaques conventionnelles pendant la Seconde Guerre mondiale, et de protection contre les attaques nuclĂ©aires pendant la Guerre froide. [36] COMSEC mesures de sĂ©curitĂ© appliquĂ©es aux SIC. [37] COMPUSEC mesures de sĂ©curitĂ© appliquĂ©es Ă lâinformatique. [38] OPSEC mesures de sĂ©curitĂ© appliquĂ©es aux opĂ©rations. [39] Capitaine de FrĂ©gate Christophe Pipolo Renseignement et maĂźtrise de lâinformation » Bulletin dâĂ©tudes de la marine, n° 13, juin 1998. [40] Anne Canteaut La cryptologie moderne », LâArmement, n° 74, juin 2001. [41] Gal Desvignes. [42] CRONOS systĂšme de sĂ©curitĂ© des moyens de communication OTAN. [43] CDT Looten. ArmĂ©e de lâair De la SSI Ă la LIO. [44] CV de Saint-Salvy, colloque Forum du futur, Association Mars du 22 fĂ©vrier 2000 Diriger et commander au XXIe siĂšcle. [45] SystĂšme dâinformation et de commandement des forces », Ojectif Doctrine, CDES, juin 2000, p. 26. [46] RĂ©seau intĂ©grĂ© de transmission automatique valorisĂ© par lâintroduction de la commutation Ă large bande, nĂ©cessaire pour disposer dâune vĂ©ritable autoroute de lâinformation », Ojectif Doctrine, CDES, juin 2000, p. 28. [47] Pierre Bonnelli, prĂ©sident de SEMA-GROUP Les NTIC ne font quâĂ©lever le niveau de jeu. Ils nâĂ©liminent pas lâexigence dâintuition, de caractĂšre, de leadership, dâinstinct, dâexpĂ©rience et de chance. » [48] Etat-major de lâArmĂ©e de terre. [49] LâArmĂ©e de terre compte quatre grands commandements CFAT, CFLT, CDES, COFAT. [50] LâArmĂ©e de terre compte quatre directions principales DCTEI, DCCAT, DCG, DCMAT. [51] Cf. brochure du Mindef Parcours professionnels des officiers de la voie expertise », Ă©dition 2002. [52] Analyse aprĂšs action fonction mise en place de façon systĂ©matique dans les exercices de niveau 1 Ă 3 par le CDES. TĂ©lĂ©chargerLe champ de bataille de la pensĂ©e PDF Fichier Joyce Meyer - Ce livre est une dĂ©claration de victoire ! Joyce Meyer y dĂ©voile les tactiques de l'ennemi et nous propose un plan prĂ©cis pour triompher dans ce combat de l'esprit. La militarisation de la science du cerveauLes gouvernements occidentaux de lâalliance militaire de lâOTAN dĂ©veloppent des tactiques de guerre cognitive », utilisant les menaces supposĂ©es de la Chine et de la Russie pour justifier une bataille pour votre cerveau » dans le domaine humain », pour faire de chacun une arme ».LâOTAN dĂ©veloppe de nouvelles formes de guerre pour mener une bataille pour le cerveau , selon les termes de lâalliance cartel militaire de lâOTAN dirigĂ© par les Ătats-Unis a testĂ© de nouveaux modes de guerre hybride contre ses adversaires autoproclamĂ©s, notamment la guerre Ă©conomique, la cyberguerre, la guerre de lâinformation et la guerre lâOTAN met au point un tout nouveau type de combat quâelle a baptisĂ© guerre cognitive . DĂ©crite comme une » militarisation des sciences du cerveau , cette nouvelle mĂ©thode consiste Ă pirater lâindividu » en exploitant les vulnĂ©rabilitĂ©s du cerveau humain » afin de mettre en Ćuvre une ingĂ©nierie sociale » plus rĂ©cemment, lâOTAN divisait la guerre en cinq domaines opĂ©rationnels diffĂ©rents air, terre, mer, espace et cybernĂ©tique. Mais avec le dĂ©veloppement de stratĂ©gies de guerre cognitive, lâalliance militaire discute dâun nouveau domaine, le sixiĂšme le domaine humain .Une Ă©tude parrainĂ©e par lâOTAN en 2020 sur cette nouvelle forme de guerre explique clairement Alors que les actions menĂ©es dans les cinq domaines sont exĂ©cutĂ©es afin dâavoir un effet sur le domaine humain, lâobjectif de la guerre cognitive est de faire de chacun une arme. » Le cerveau sera le champ de bataille du 21e siĂšcle », souligne le rapport. Les humains sont le domaine contestĂ© » et les conflits futurs se produiront probablement entre les personnes numĂ©riquement dâabord et physiquement ensuite, Ă proximitĂ© des centres de pouvoir politique et Ă©conomique. »Le domaine cognitif est un nouvel espace de compĂ©tition, au-delĂ des domaines terrestre, maritime, aĂ©rien, cybernĂ©tique et spatial.© NATO Innovation HubSi lâĂ©tude soutenue par lâOTAN insiste sur le fait quâune grande partie de ses recherches sur la guerre cognitive est conçue Ă des fins dĂ©fensives, elle concĂšde Ă©galement que lâalliance militaire dĂ©veloppe des tactiques offensives, en dĂ©clarant Lâhumain est trĂšs souvent la principale vulnĂ©rabilitĂ© et il convient dâen tenir compte afin de protĂ©ger le capital humain de lâOTAN mais aussi de pouvoir tirer parti des vulnĂ©rabilitĂ©s de nos adversaires. »Dans une rĂ©vĂ©lation qui fait froid dans le dos, le rapport dit explicitement que lâobjectif de la guerre cognitive est de nuire aux sociĂ©tĂ©s et pas seulement aux militaires ».Avec des populations civiles entiĂšres dans le collimateur de lâOTAN, le rapport souligne que les armĂ©es occidentales doivent collaborer plus Ă©troitement avec le monde universitaire pour armer les sciences sociales et humaines et aider lâalliance Ă dĂ©velopper ses capacitĂ©s de guerre dĂ©crit ce phĂ©nomĂšne comme la militarisation de la science du cerveau . Mais il semble Ă©vident que le dĂ©veloppement de la guerre cognitive par lâOTAN conduira Ă une militarisation de tous les aspects de la sociĂ©tĂ© et de la psychologie humaines, des relations sociales les plus intimes Ă lâesprit militarisation globale de la sociĂ©tĂ© se reflĂšte dans le ton paranoĂŻaque du rapport parrainĂ© par lâOTAN, qui met en garde contre une cinquiĂšme colonne intĂ©grĂ©e, oĂč chacun, Ă son insu, se comporte selon les plans de lâun de nos concurrents ». LâĂ©tude indique clairement que ces concurrents » censĂ©s exploiter la conscience des dissidents occidentaux sont la Chine et la dâautres termes, ce document montre que les figures du cartel militaire de lâOTAN considĂšrent de plus en plus leur propre population nationale comme une menace, craignant que les civils ne soient de potentielles cellules dormantes chinoises ou russes, de redoutables cinquiĂšmes colonnes » qui remettent en cause la stabilitĂ© des dĂ©mocraties libĂ©rales occidentales ».Le dĂ©veloppement par lâOTAN de nouvelles formes de guerre hybride intervient Ă un moment oĂč les campagnes militaires des Ătats membres visent les populations nationales Ă un niveau sans Ottawa Citizen a rapportĂ© en septembre dernier que le Commandement des opĂ©rations conjointes de lâarmĂ©e canadienne a profitĂ© de la pandĂ©mie de Covid-19 pour mener une guerre de lâinformation contre sa propre population, en testant des tactiques de propagande sur des civils rapports internes commanditĂ©s par lâOTAN suggĂšrent que cette divulgation ne fait quâeffleurer la surface dâune vague de nouvelles techniques de guerre non conventionnelles que les armĂ©es occidentales emploient dans le monde Canada accueille le DĂ©fi innovation de lâOTAN » sur la guerre cognitiveDeux fois par an, lâOTAN organise un Ă©vĂ©nement de type pitch » quâelle qualifie de dĂ©fi de lâinnovation ». Ces campagnes â lâune organisĂ©e au printemps et lâautre Ă lâautomne par les Ătats membres en alternance â font appel Ă des entreprises privĂ©es, des organisations et des chercheurs pour aider Ă mettre au point de nouvelles tactiques et technologies pour lâalliance dĂ©fis de type chars Ă requins » reflĂštent lâinfluence prĂ©dominante de lâidĂ©ologie nĂ©olibĂ©rale au sein de lâOTAN, les participants mobilisant le libre marchĂ©, les partenariats public-privĂ© et la promesse de prix en espĂšces pour faire avancer le programme du complexe dĂ©fi dâinnovation de lâOTAN â Automne 2021 est organisĂ© par le Canada et sâintitule La menace invisible Des outils pour lutter contre la guerre cognitive ». La guerre cognitive cherche Ă modifier non seulement ce que les gens pensent, mais aussi leur façon dâagir , a fait savoir le gouvernement canadien dans sa dĂ©claration officielle sur ce dĂ©fi. Les attaques contre le domaine cognitif impliquent lâintĂ©gration de capacitĂ©s de cybernĂ©tique, de dĂ©sinformation, de psychologie et dâingĂ©nierie sociale. »Le communiquĂ© de presse poursuit La guerre cognitive positionne lâesprit comme un espace de combat et un domaine contestĂ©. Son objectif est de semer la dissonance, de susciter des rĂ©cits contradictoires, de polariser lâopinion et de radicaliser les groupes. La guerre cognitive peut inciter les gens Ă agir dâune maniĂšre qui peut perturber ou fragmenter une sociĂ©tĂ© autrement cohĂ©sive. »Des responsables militaires canadiens soutenus par lâOTAN discutent de la guerre cognitive lors dâune table rondeUn groupe de dĂ©fense appelĂ© NATO Association of Canada sâest mobilisĂ© pour soutenir ce dĂ©fi de lâinnovation, en travaillant en Ă©troite collaboration avec les entrepreneurs militaires pour inciter le secteur privĂ© Ă investir dans de nouvelles recherches au nom de lâOTAN â et de ses propres que la NATO Association of Canada NAOC soit techniquement une ONG indĂ©pendante, sa mission est de promouvoir lâOTAN, et lâorganisation se vante sur son site web La NAOC a des liens Ă©troits avec le gouvernement du Canada, notamment avec Global Affairs Canada et le Department of National Defence. »Dans le cadre de ses efforts pour promouvoir le DĂ©fi dâinnovation de lâOTAN du Canada, la NAOC a organisĂ© une table ronde sur la guerre cognitive le 5 octobre chercheur qui a rĂ©digĂ© lâĂ©tude dĂ©finitive de 2020 sur la guerre cognitive, parrainĂ©e par lâOTAN, François du Cluzel, a participĂ© Ă lâĂ©vĂ©nement, aux cĂŽtĂ©s dâofficiers militaires canadiens soutenus par lâ table ronde Ă©tait supervisĂ©e par Robert Baines, prĂ©sident de la NATO Association of Canada. Elle Ă©tait animĂ©e par Garrick Ngai, un responsable du marketing dans lâindustrie de lâarmement qui est conseiller auprĂšs du ministĂšre canadien de la DĂ©fense nationale et vice-prĂ©sident et directeur du a ouvert lâĂ©vĂ©nement en indiquant que les participants discuteraient de la guerre cognitive et du nouveau domaine de compĂ©tition, oĂč les acteurs Ă©tatiques et non Ă©tatiques visent Ă influencer ce que les gens pensent et comment ils agissent ».Le prĂ©sident du NAOC sâest Ă©galement rĂ©joui des opportunitĂ©s lucratives pour les entreprises canadiennes » que promet ce dĂ©fi dâinnovation de lâ chercheur de lâOTAN dĂ©crit la guerre cognitive comme un moyen de nuire au cerveau ».La table ronde du 5 octobre a dĂ©butĂ© avec François du Cluzel, un ancien officier militaire français qui, en 2013, a contribuĂ© Ă la crĂ©ation du NATO Innovation Hub iHub, quâil dirige depuis lors depuis sa base de Norfolk, en que lâiHub insiste sur son site web, pour des raisons juridiques, sur le fait que les opinions exprimĂ©es sur cette plateforme ne constituent pas des points de vue de lâOTAN ou de toute autre organisation », lâorganisation est parrainĂ©e par lâAllied Command Transformation ACT, dĂ©crit comme lâun des deux commandements stratĂ©giques Ă la tĂȘte de la structure de commandement militaire de lâOTAN ».LâInnovation Hub agit donc comme une sorte de centre de recherche ou de groupe de rĂ©flexion interne Ă lâOTAN. Ses recherches ne constituent pas nĂ©cessairement une politique officielle de lâOTAN, mais elles sont directement soutenues et supervisĂ©es par lâ 2020, le Supreme Allied Commander Transformation SACT de lâOTAN a chargĂ© Du Cluzel, en tant que responsable de lâiHub, de mener une Ă©tude de six mois sur la guerre Cluzel a rĂ©sumĂ© ses recherches lors de la table ronde dâoctobre dernier. Il a commencĂ© ses remarques en notant que la guerre cognitive est actuellement lâun des sujets les plus chauds pour lâOTAN » et est devenue un terme rĂ©current dans la terminologie militaire ces derniĂšres annĂ©es. »Bien que français, Du Cluzel a soulignĂ© que la stratĂ©gie de guerre cognitive est actuellement dĂ©veloppĂ©e par mon commandement ici Ă Norfolk, aux Ătats-Unis ».Le responsable du NATO Innovation Hub sâest exprimĂ© Ă lâaide dâune prĂ©sentation PowerPoint, et a commencĂ© par une diapositive provocatrice dĂ©crivant la guerre cognitive comme une bataille pour le cerveau . La guerre cognitive est un nouveau concept qui commence dans la sphĂšre de lâinformation, câest une sorte de guerre hybride », a dĂ©clarĂ© du Cluzel. Cela commence par lâhyper-connectivitĂ©. Tout le monde a un tĂ©lĂ©phone portable », a-t-il poursuivi. Cela commence avec lâinformation, car lâinformation est, si je puis dire, le carburant de la guerre cognitive. Mais cela va bien au-delĂ de la seule information, qui est une opĂ©ration autonome â la guerre de lâinformation est une opĂ©ration autonome. »La guerre cognitive se recoupe avec les entreprises Big Tech et la surveillance de masse, car il sâagit dâexploiter le big data , explique Du Cluzel. Nous produisons des donnĂ©es partout oĂč nous allons. Chaque minute, chaque seconde, nous allons en ligne. Et il est extrĂȘmement facile dâexploiter ces donnĂ©es afin de mieux vous connaĂźtre et dâutiliser ces connaissances pour changer votre façon de penser. »Naturellement, le chercheur de lâOTAN a affirmĂ© que les adversaires » Ă©trangers sont les agresseurs supposĂ©s qui utilisent la guerre cognitive. Mais dans le mĂȘme temps, il a clairement indiquĂ© que lâalliance militaire occidentale dĂ©veloppe ses propres Cluzel a dĂ©fini la guerre cognitive comme lâart dâutiliser des technologies pour altĂ©rer la cognition de cibles humaines .Ces technologies, a-t-il notĂ©, intĂšgrent les domaines de la NBIC â nanotechnologie, biotechnologie, technologie de lâinformation et science cognitive. Lâensemble de ces technologies constitue un cocktail trĂšs dangereux qui permet de manipuler davantage le cerveau , a-t-il Cluzel a poursuivi en expliquant que cette nouvelle mĂ©thode dâattaque exotique va bien au-delà » de la guerre de lâinformation ou des opĂ©rations psychologiques psyops. La guerre cognitive nâest pas seulement un combat contre ce que nous pensons, mais câest plutĂŽt un combat contre la façon dont nous pensons, si nous pouvons changer la façon dont les gens pensent , a-t-il dĂ©clarĂ©. Câest beaucoup plus puissant et cela va bien au-delĂ de la [guerre] de lâinformation et des opĂ©rations psyops ».De Cluzel poursuit Il est crucial de comprendre quâil sâagit dâun jeu sur notre cognition, sur la façon dont notre cerveau traite lâinformation et la transforme en connaissance, plutĂŽt quâun jeu uniquement sur lâinformation ou sur les aspects psychologiques de notre cerveau. Ce nâest pas seulement une action contre ce que nous pensons, mais aussi une action contre la façon dont nous pensons, la façon dont nous traitons lâinformation et la transformons en connaissance. » En dâautres termes, la guerre cognitive nâest pas seulement un autre mot, un autre nom pour la guerre de lâinformation. Câest une guerre contre notre processeur individuel, notre cerveau. »Le chercheur de lâOTAN a soulignĂ© que câest extrĂȘmement important pour nous, les militaires », car cela a le potentiel, en dĂ©veloppant de nouvelles armes et de nouveaux moyens de nuire au cerveau, dâengager les neurosciences et la technologie dans de trĂšs nombreuses approches diffĂ©rentes pour influencer lâĂ©cologie humaine⊠car vous savez tous quâil est trĂšs facile de transformer une technologie civile en une technologie militaire. »Quant Ă savoir qui pourraient ĂȘtre les cibles de la guerre cognitive, Du Cluzel a rĂ©vĂ©lĂ© que tout le monde est sur la table. La guerre cognitive a une portĂ©e universelle, en commençant par lâindividu jusquâaux Ătats et aux organisations multinationales », a-t-il dĂ©clarĂ©. Son champ dâaction est global et vise Ă prendre le contrĂŽle de lâĂȘtre humain, civil comme militaire. »Et le secteur privĂ© a un intĂ©rĂȘt financier Ă faire progresser la recherche sur la guerre cognitive, a-t-il notĂ© Les investissements massifs rĂ©alisĂ©s dans le monde entier dans le domaine des neurosciences laissent penser que le domaine cognitif sera probablement lâun des champs de bataille de lâavenir. »Le dĂ©veloppement de la guerre cognitive transforme totalement le conflit militaire tel que nous le connaissons, a dĂ©clarĂ© Du Cluzel, ajoutant une troisiĂšme dimension de combat majeure au champ de bataille moderne Ă la dimension physique et informationnelle sâajoute dĂ©sormais une dimension cognitive. »Cela crĂ©e un nouvel espace de compĂ©tition au-delĂ de ce que lâon appelle les cinq domaines dâopĂ©rations â ou domaines terrestre, maritime, aĂ©rien, cybernĂ©tique et spatial. La guerre dans lâarĂšne cognitive mobilise un Ă©ventail plus large dâespaces de combat que ne peuvent le faire les seules dimensions physique et informationnelle. »En bref, les humains eux-mĂȘmes sont le nouveau domaine contestĂ© dans ce nouveau mode de guerre hybride, aux cĂŽtĂ©s de la terre, de la mer, de lâair, du cyberespace et de lâ de lâOTAN sur la guerre cognitive met en garde contre une cinquiĂšme colonne intĂ©grĂ©e ».LâĂ©tude menĂ©e par François du Cluzel, responsable du NATO Innovation Hub, de juin Ă novembre 2020, a Ă©tĂ© parrainĂ©e par le Allied Command Transformation du cartel militaire, et publiĂ©e sous la forme dâun rapport de 45 pages en janvier 2021 PDF.Ce document glaçant montre comment la guerre contemporaine a atteint une sorte de stade dystopique, autrefois imaginable uniquement dans la science-fiction. La nature de la guerre a changĂ© », souligne le rapport. La majoritĂ© des conflits actuels restent en deçà du seuil de la dĂ©finition traditionnellement acceptĂ©e de la guerre, mais de nouvelles formes de guerre sont apparues, comme la guerre cognitive Cognitive Warfare CW, tandis que lâesprit humain est dĂ©sormais considĂ©rĂ© comme un nouveau domaine de la guerre. »Pour lâOTAN, la recherche sur la guerre cognitive nâest pas seulement dĂ©fensive, elle est aussi trĂšs offensive. DĂ©velopper des capacitĂ©s pour nuire aux capacitĂ©s cognitives des adversaires sera une nĂ©cessitĂ© », indique clairement le rapport Du Cluzel. En dâautres termes, lâOTAN devra obtenir la capacitĂ© de sauvegarder son processus dĂ©cisionnel et de perturber celui de lâadversaire. »Et nâimporte qui peut ĂȘtre la cible de ces opĂ©rations de guerre cognitive Tout utilisateur des technologies modernes de lâinformation est une cible potentielle. Il vise lâensemble du capital humain dâune nation », ajoute le rapport de maniĂšre inquiĂ©tante. Outre lâexĂ©cution potentielle dâune guerre cognitive en complĂ©ment dâun conflit militaire, elle peut Ă©galement ĂȘtre menĂ©e seule, sans aucun lien avec un engagement des forces armĂ©es », poursuit lâĂ©tude. De plus, la guerre cognitive est potentiellement sans fin puisquâil ne peut y avoir de traitĂ© de paix ou de reddition pour ce type de conflit. »Tout comme ce nouveau mode de combat nâa pas de frontiĂšres gĂ©ographiques, il nâa pas non plus de limite de temps Ce champ de bataille est mondial via internet. Sans dĂ©but ni fin, cette conquĂȘte ne connaĂźt aucun rĂ©pit, rythmĂ©e par les notifications de nos smartphones, en tout lieu, 24 heures sur 24 et 7 jours sur 7. »LâĂ©tude parrainĂ©e par lâOTAN note que certains pays de lâOTAN ont dĂ©jĂ reconnu que les techniques et technologies neuroscientifiques ont un fort potentiel dâutilisation opĂ©rationnelle dans diverses entreprises de sĂ©curitĂ©, de dĂ©fense et de renseignement ».Elle parle de percĂ©es dans les mĂ©thodes et technologies neuroscientifiques » neuroS/T, et prĂ©cise lâutilisation des rĂ©sultats et des produits de la recherche pour faciliter directement la performance des combattants, lâintĂ©gration dâinterfaces homme-machine pour optimiser les capacitĂ©s de combat des vĂ©hicules semi-autonomes par exemple, les drones, et le dĂ©veloppement dâarmes biologiques et chimiques câest-Ă -dire les neuroarmes ».Le Pentagone est lâune des principales institutions Ă faire avancer cette recherche novatrice, comme le souligne le rapport Bien quâun certain nombre de nations aient poursuivi, et poursuivent actuellement, la recherche et le dĂ©veloppement neuroscientifiques Ă des fins militaires, les efforts les plus proactifs Ă cet Ă©gard ont sans doute Ă©tĂ© menĂ©s par le DĂ©partement de la dĂ©fense des Ătats-Unis ; les travaux de recherche et de dĂ©veloppement les plus notables et les plus rapides Ă©tant menĂ©s par la Defense Advanced Research Projects Agency DARPA et lâIntelligence Advanced Research Projects Activity IARPA ».Selon lâĂ©tude, les utilisations militaires de la recherche neuroscientifique et technologique comprennent la collecte de renseignements, la formation, lâoptimisation des performances et de la rĂ©silience du personnel de combat et de soutien militaire » et, bien sĂ»r, lâutilisation directe des neurosciences et des neurotechnologies Ă des fins militaires ».Cette militarisation de la neuroS/T peut ĂȘtre et sera fatale, comme le souligne clairement lâĂ©tude parrainĂ©e par lâOTAN. La recherche peut ĂȘtre utilisĂ©e pour attĂ©nuer lâagressivitĂ© et favoriser les cognitions et les Ă©motions dâaffiliation ou de passivitĂ© ; induire la morbiditĂ©, le handicap ou la souffrance ; et neutraliser » les adversaires potentiels ou provoquer la mortalitĂ© » â en dâautres termes, pour mutiler et tuer des Warfare is much more than what people think! Read the initial study and join the solution design project at cognitive human hybrid NATO Innovation Hub Innov8Hub January 28, 2021Le rapport cite le gĂ©nĂ©ral de division amĂ©ricain Robert H. Scales, qui rĂ©sume la nouvelle philosophie de combat de lâOTAN La victoire se dĂ©finira davantage en termes de capture du terrain psycho-culturel plutĂŽt que gĂ©ographique. »Et tandis que lâOTAN dĂ©veloppe des tactiques de guerre cognitive pour capturer le psycho-culturel , elle se dote Ă©galement de plus en plus dâarmes dans divers domaines parle notamment de creuset des sciences des donnĂ©es et des sciences humaines », et souligne que la combinaison des sciences sociales et de lâingĂ©nierie des systĂšmes sera essentielle pour aider les analystes militaires Ă amĂ©liorer la production de renseignements. » Si la puissance cinĂ©tique ne peut vaincre lâennemi, la psychologie et les sciences comportementales et sociales connexes peuvent combler ce vide. » Lâexploitation des sciences sociales sera centrale pour le dĂ©veloppement du plan dâopĂ©rations du domaine humain », poursuit le rapport. Il soutiendra les opĂ©rations de combat en fournissant des plans dâaction potentiels pour lâensemble du milieu humain environnant, y compris les forces ennemies, mais aussi en dĂ©terminant les Ă©lĂ©ments humains clĂ©s tels que le centre de gravitĂ© cognitif, le comportement souhaitĂ© comme Ă©tat final. »Toutes les disciplines universitaires seront impliquĂ©es dans la guerre cognitive, et pas seulement les sciences dures. Au sein de lâarmĂ©e, des compĂ©tences en anthropologie, ethnographie, histoire, psychologie, entre autres, seront plus que jamais nĂ©cessaires pour coopĂ©rer avec lâarmĂ©e », indique lâĂ©tude parrainĂ©e par lâ rapport sâapproche de sa conclusion avec une citation inquiĂ©tante Les progrĂšs actuels des nanotechnologies, des biotechnologies, des technologies de lâinformation et des sciences cognitives NBIC, dopĂ©s par la marche apparemment imparable dâune troĂŻka triomphante composĂ©e de lâintelligence artificielle, du Big Data et de la dĂ©pendance numĂ©rique » civilisationnelle, ont créé une perspective bien plus inquiĂ©tante une cinquiĂšme colonne embarquĂ©e, oĂč chacun, Ă son insu, se comporte selon les plans de lâun de nos concurrents. » Le concept moderne de la guerre ne concerne pas les armes mais lâinfluence », postulait-il. La victoire Ă long terme restera uniquement dĂ©pendante de la capacitĂ© Ă influencer, affecter, changer ou impacter le domaine cognitif. »LâĂ©tude parrainĂ©e par lâOTAN se termine par un paragraphe final qui indique clairement que lâobjectif ultime de lâalliance militaire occidentale nâest pas seulement le contrĂŽle physique de la planĂšte, mais aussi le contrĂŽle de lâesprit des gens La guerre cognitive pourrait bien ĂȘtre lâĂ©lĂ©ment manquant qui permet de passer de la victoire militaire sur le champ de bataille Ă un succĂšs politique durable. Le domaine humain pourrait bien ĂȘtre le domaine dĂ©cisif, dans lequel les opĂ©rations multi-domaines permettent dâatteindre lâeffet recherchĂ© par le commandant. Les cinq premiers domaines peuvent donner des victoires tactiques et opĂ©rationnelles ; seul le domaine humain peut obtenir la victoire finale et complĂšte. »Un officier canadien des opĂ©rations spĂ©ciales souligne lâimportance de la guerre cognitiveLorsque François du Cluzel, le chercheur de lâOTAN qui a menĂ© lâĂ©tude sur la guerre cognitive, a conclu ses remarques lors de la table ronde de la NATO Association of Canada du 5 octobre 2021, il a Ă©tĂ© suivi par Andy Bonvie, un commandant du Centre canadien dâentraĂźnement aux opĂ©rations de plus de 30 ans dâexpĂ©rience au sein des forces armĂ©es canadiennes, Bonvie a expliquĂ© comment les armĂ©es occidentales utilisent les recherches de Du Cluzel et dâautres, et incorporent de nouvelles techniques de guerre cognitive dans leurs activitĂ©s de combat. La guerre cognitive est un nouveau type de guerre hybride pour nous », a dĂ©clarĂ© Bonvie. Et cela signifie que nous devons examiner les seuils traditionnels de conflit et comment les choses qui sont faites sont vraiment en dessous de ces seuils de conflit, des attaques cognitives, et des formes non cinĂ©tiques et des menaces non combatives pour nous. Nous devons mieux comprendre ces attaques et adapter nos actions et notre formation en consĂ©quence pour ĂȘtre en mesure dâopĂ©rer dans ces diffĂ©rents environnements. »Bien quâil ait prĂ©sentĂ© les actions de lâOTAN comme Ă©tant dĂ©fensives », affirmant que les adversaires » utilisaient la guerre cognitive contre eux, Bonvie a Ă©tĂ© sans ambiguĂŻtĂ© sur le fait que les armĂ©es occidentales dĂ©veloppent elles-mĂȘmes ces techniques, afin de conserver un avantage tactique ». Nous ne pouvons pas perdre lâavantage tactique pour nos troupes que nous plaçons Ă lâavant, car il sâĂ©tend non seulement sur le plan tactique, mais aussi sur le plan stratĂ©gique », a-t-il dĂ©clarĂ©. Certaines de ces diffĂ©rentes capacitĂ©s dont nous disposons et dont nous bĂ©nĂ©ficions tout Ă coup pourraient ĂȘtre pivotĂ©es pour ĂȘtre utilisĂ©es contre nous. Nous devons donc mieux comprendre la rapiditĂ© avec laquelle nos adversaires sâadaptent aux choses, puis ĂȘtre en mesure de prĂ©dire oĂč ils vont dans le futur, afin de nous aider Ă obtenir et Ă maintenir lâavantage tactique pour nos troupes Ă lâavenir. » La guerre cognitive est la forme de manipulation la plus avancĂ©e Ă ce jour ».La guerre cognitive intĂšgre des capacitĂ©s dâingĂ©nierie cybernĂ©tique, informationnelle, psychologique et sociale pour parvenir Ă ses fins.© Root Info SolutionsMarie-Pierre Raymond, lieutenant-colonel canadienne Ă la retraite qui occupe actuellement le poste de scientifique de la dĂ©fense et gestionnaire de portefeuille dâinnovation » pour le programme Innovation for Defence Excellence and Security des Forces armĂ©es canadiennes, a Ă©galement rejoint le panel du 5 octobre. Il est loin le temps oĂč la guerre Ă©tait menĂ©e pour acquĂ©rir plus de terres », a dĂ©clarĂ© Raymond. Maintenant, le nouvel objectif est de changer les idĂ©ologies des adversaires, ce qui fait du cerveau le centre de gravitĂ© de lâhumain. Et cela fait de lâhumain le domaine contestĂ©, et lâesprit devient le champ de bataille. » Lorsque nous parlons de menaces hybrides, la guerre cognitive est la forme de manipulation la plus avancĂ©e vue Ă ce jour », a-t-elle ajoutĂ©, notant quâelle vise Ă influencer la prise de dĂ©cision des individus et Ă influencer un groupe dâindividus sur leur comportement, dans le but dâobtenir un avantage tactique ou stratĂ©gique. »Raymond a notĂ© que la guerre cognitive recoupe aussi fortement lâintelligence artificielle, le big data et les mĂ©dias sociaux, et reflĂšte lâĂ©volution rapide des neurosciences comme outil de guerre. »Raymond aide Ă superviser le DĂ©fi dâinnovation automne 2021 de lâOTAN au nom du DĂ©partement de la dĂ©fense nationale du Canada, qui a dĂ©lĂ©guĂ© les responsabilitĂ©s de gestion au programme Innovation for Defence Excellence and Security IDEaS de lâarmĂ©e, oĂč elle un jargon trĂšs technique, Raymond a indiquĂ© que le programme de guerre cognitive nâest pas seulement dĂ©fensif, mais aussi offensif Ce dĂ©fi appelle une solution qui soutiendra le domaine humain naissant de lâOTAN et qui lancera le dĂ©veloppement dâun Ă©cosystĂšme de la cognition au sein de lâalliance, et qui soutiendra le dĂ©veloppement de nouvelles applications, de nouveaux systĂšmes, de nouveaux outils et concepts menant Ă une action concrĂšte dans le domaine cognitif. »Elle a soulignĂ© que cela nĂ©cessitera une coopĂ©ration soutenue entre les alliĂ©s, les innovateurs et les chercheurs pour permettre Ă nos troupes de combattre et de gagner dans le domaine cognitif. Câest ce que nous espĂ©rons voir Ă©merger de cet appel aux innovateurs et aux chercheurs. »Pour susciter lâintĂ©rĂȘt des entreprises pour le NATO Innovation Challenge, Raymond a lancĂ© Les candidats bĂ©nĂ©ficieront dâune visibilitĂ© nationale et internationale et recevront des prix en espĂšces pour la meilleure solution ». Elle a ensuite ajoutĂ© de façon allĂ©chante Les candidats pourraient Ă©galement en bĂ©nĂ©ficier en leur donnant potentiellement accĂšs Ă un marchĂ© de 30 pays. »Un officier militaire canadien appelle les entreprises Ă investir dans la recherche de lâOTAN sur la guerre cognitiveLâautre institution qui gĂšre le DĂ©fi dâinnovation de lâOTAN de lâautomne 2021 au nom du DĂ©partement de la dĂ©fense nationale du Canada est le Commandement des forces dâopĂ©rations spĂ©ciales CANSOFCOM.Un officier militaire canadien qui travaille avec le CANSOFCOM, Shekhar Gothi, Ă©tait le dernier panĂ©liste de lâĂ©vĂ©nement organisĂ© par la NATO Association of Canada le 5 octobre. Gothi est l' »agent dâinnovation » du CANSOFCOM pour le sud de lâ a conclu lâĂ©vĂ©nement en appelant les entreprises Ă investir dans la recherche de lâOTAN sur la guerre dĂ©fi de lâinnovation, qui a lieu deux fois par an, fait partie du rythme de combat de lâOTAN », a dĂ©clarĂ© Gothi avec a indiquĂ© quâau printemps 2021, le Portugal a organisĂ© un dĂ©fi dâinnovation de lâOTAN axĂ© sur la guerre dans lâ printemps 2020, les Pays-Bas ont accueilli un dĂ©fi dâinnovation de lâOTAN axĂ© sur le a rassurĂ© les investisseurs que lâOTAN se pliera en quatre pour dĂ©fendre leurs rĂ©sultats Je peux assurer Ă tout le monde que le dĂ©fi de lâinnovation de lâOTAN indique que tous les innovateurs conserveront le contrĂŽle total de leur propriĂ©tĂ© intellectuelle. LâOTAN ne prendra donc pas le contrĂŽle de cette propriĂ©tĂ©. Le Canada non plus. Les innovateurs conserveront le contrĂŽle de leur propriĂ©tĂ© intellectuelle. »Ce commentaire a constituĂ© une conclusion appropriĂ©e au panel, affirmant que lâOTAN et ses alliĂ©s du complexe militaro-industriel ne cherchent pas seulement Ă dominer le monde et les humains qui lâhabitent Ă lâaide de techniques de guerre cognitive inquiĂ©tantes, mais aussi Ă sâassurer que les entreprises et leurs actionnaires continuent de profiter de ces projets de lâOTAN, Innovation Hub, Le MondeBen Norton pour The Grayzone Behind NATOâs cognitive warfareâ Battle for your brainâ waged by Western militaries DĂ©couvrezaujourd'hui comment avoir la victoire sur le CHAMP DE BATAILLE DE LA PENSĂE. Joyce Meyer est une auteure Ă succĂšs expĂ©rimentĂ©e et une enseignant de la Bible de renommĂ©e mondiale. Avec humour et un style franc et direct, elle parle des choses de la vie quotidienne du point de vue de la Bible â de maniĂšre vivant, convaincante et sincĂšre. Extrait du livre (pdf) 2021 Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es pan Joyce Meyer CaractĂ©ristiques Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es Joyce Meyer Nb. de pages 243 Format Pdf, ePub, MOBI, FB2 ISBN 9782912185105 Editeur EMETH Editions Date de parution 2012 TĂ©lĂ©charger eBook gratuit TĂ©lĂ©chargement gratuit du livre d'or Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es par Joyce Meyer RTF Overview Soucis, doute, confusion, dĂ©pression, colĂšre et sentiments de condamnation... tout cela constitue des attaques de la pensĂ©e. Si vous souffrez de pensĂ©es nĂ©gatives, prenez courage ! Joyce Meyer a aidĂ© des millions de personnes Ă vaincre toutes ces batailles cruciales - et elle peut aussi vous aider. Dans son best-seller le plus connu, cet auteur et pasteur bienaimĂ© vous montre comment changer votre vie en changeant votre façon de penser. Elle vous enseigne Ă gĂ©rer les milliers de pensĂ©es qui vous envahissent chaque jour et Ă concentrer votre esprit pour penser comme Dieu pense. Elle partage aussi ses Ă©preuves, ses tragĂ©dies et au bout du compte ses victoires dans son mariage, sa famille, son ministĂšre, qui l'ont amenĂ© Ă une vĂ©ritĂ© merveilleuse qui mĂ©tamorphose, rĂ©vĂ©lant ses pensĂ©es et ses sentiments tout au long de son parcours. Maintenant, c'est Ă votre tour de prendre le contrĂŽle de vos pensĂ©es pour trouver la libertĂ© et la paix ; de reconnaĂźtre les pensĂ©es destructrices et les empĂȘcher d'influer sur votre vie ; d'ĂȘtre patient avec vous-mĂȘme, quelles que soient les erreurs que vous commettez ; de vous armer de la Parole de Dieu, de louange, de priĂšre et d'autres armes spirituelles puissantes ; de suivre la lumiĂšre pour sortir de votre `jungle' mentale - les mauvaises attitudes et les excuses que les gens adoptent et qui les tiennent loin de Dieu afin de trouver un bonheur et un Ă©panouissement incroyables. Ne tolĂ©rez pas un jour de plus de succomber Ă la dĂ©tresse. DĂ©couvrez aujourd'hui comment assurer votre victoire dans votre champ de bataille de la pensĂ©e ! Pdf recommandĂ© Descargar THE MAN WHO FORGOT CHRISTMAS Gratis - EPUB, PDF y MOBI here, Download Pdf Ms. Hempel Chronicles download link, [download pdf] Leonardo da Vinci site, {epub download} Gnomon link,
LesdivinitĂ©s interviennent directement sur le champ de bataille dans la guerre de Troie racontĂ©e dans l'Iliade d'HomĂšre [22], [23], [24]. Des guerres marquantes sont par exemple la guerre lĂ©lantine, les guerres mĂ©diques, la guerre du PĂ©loponnĂšse, les guerres des diadoques. La civilisation latine est marquĂ©e aussi par de nombreuses guerres, dĂšs la construction de laLe champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es pan Joyce Meyer CaractĂ©ristiques Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es Joyce Meyer Nb. de pages 243 Format Pdf, ePub, MOBI, FB2 ISBN 9782912185105 Editeur EMETH Editions Date de parution 2012 TĂ©lĂ©charger eBook gratuit Pdf tĂ©lĂ©chargements gratuits ebooks Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es par Joyce Meyer Overview Soucis, doute, confusion, dĂ©pression, colĂšre et sentiments de condamnation... tout cela constitue des attaques de la pensĂ©e. Si vous souffrez de pensĂ©es nĂ©gatives, prenez courage ! Joyce Meyer a aidĂ© des millions de personnes Ă vaincre toutes ces batailles cruciales - et elle peut aussi vous aider. Dans son best-seller le plus connu, cet auteur et pasteur bienaimĂ© vous montre comment changer votre vie en changeant votre façon de penser. Elle vous enseigne Ă gĂ©rer les milliers de pensĂ©es qui vous envahissent chaque jour et Ă concentrer votre esprit pour penser comme Dieu pense. Elle partage aussi ses Ă©preuves, ses tragĂ©dies et au bout du compte ses victoires dans son mariage, sa famille, son ministĂšre, qui l'ont amenĂ© Ă une vĂ©ritĂ© merveilleuse qui mĂ©tamorphose, rĂ©vĂ©lant ses pensĂ©es et ses sentiments tout au long de son parcours. Maintenant, c'est Ă votre tour de prendre le contrĂŽle de vos pensĂ©es pour trouver la libertĂ© et la paix ; de reconnaĂźtre les pensĂ©es destructrices et les empĂȘcher d'influer sur votre vie ; d'ĂȘtre patient avec vous-mĂȘme, quelles que soient les erreurs que vous commettez ; de vous armer de la Parole de Dieu, de louange, de priĂšre et d'autres armes spirituelles puissantes ; de suivre la lumiĂšre pour sortir de votre `jungle' mentale - les mauvaises attitudes et les excuses que les gens adoptent et qui les tiennent loin de Dieu afin de trouver un bonheur et un Ă©panouissement incroyables. Ne tolĂ©rez pas un jour de plus de succomber Ă la dĂ©tresse. DĂ©couvrez aujourd'hui comment assurer votre victoire dans votre champ de bataille de la pensĂ©e !
Celieu vous plonge au coeur de la bataille de Waterloo au moyen d'une application interactive. Pensez dĂšs lors Ă apporter vos Ă©couteurs et un tĂ©lĂ©phone bien chargĂ©. Les 4 points d'intĂ©rĂȘts du MĂ©morial. Le MĂ©morial de la bataille de Waterloo 1815 est Ă la fois un monument de commĂ©moration et un lieu ouvert aux visites. Cet endroitLes stratĂ©gies de la peur dans le cinĂ©ma d'horreur pan Etienne Jeannot CaractĂ©ristiques Les stratĂ©gies de la peur dans le cinĂ©ma d'horreur Etienne Jeannot Nb. de pages 264 Format Pdf, ePub, MOBI, FB2 ISBN 9782343181882 Editeur L'Harmattan Date de parution 2019 TĂ©lĂ©charger eBook gratuit TĂ©lĂ©chargements ebooks pdf Les stratĂ©gies de la peur dans le cinĂ©ma d'horreur Overview Comment faire peur dans le cinĂ©ma d'horreur ? L'Ă©motion de la peur s'est retrouvĂ©e immĂ©diatement dans les oeuvres d'art afin de nous permettre d'en ressentir les affects nĂ©gatifs sans pour autant ĂȘtre rĂ©ellement menacĂ©. Avec le cinĂ©ma, le spectateur se met Ă l'Ă©preuve en sĂ©curitĂ© devant son Ă©cran. Comment le genre tente-t-il d'effrayer ? L'auteur dresse une liste des procĂ©dĂ©s thĂ©matiques et stylistiques dĂ©ployĂ©s pour faire peur. Elle permet de rĂ©flĂ©chir sur l'immersion du spectateur dans le film, le travail de l'angoisse liĂ© Ă l'attente du danger et le travail de l'horreur liĂ© Ă ce dernier. Lire aussi {pdf download} Tout le bleu du ciel download link, Download Pdf Short Stories in German for Beginners download link, [PDF] World Classics Library Eastern Philosophy The Art of War, Tao Te Ching, The Analects of Confucius, The Way of the Samurai, The Works of Mencius download read book, [PDF] Tout le bleu du ciel download site, Descargar THE MAN WHO FORGOT CHRISTMAS Gratis - EPUB, PDF y MOBI download pdf, [PDF] Mama's Boy A Story from Our Americas by Dustin Lance Black read pdf, [Kindle] Talking to Strangers What We Should Know about the People We Don't Know download download link,
Lechamp de bataille de la pensĂ©e. 18.00 âŹ. Ajouter au panier. Dans cette Ă©dition rĂ©visĂ©e du Best-Seller, de nouveaux encouragements de Joyce vous aideront Ă remporter la victoire dans vos pensĂ©es, avec Dieu Ă vos cĂŽtĂ©s. Ce livre est une dĂ©claration de victoire! TerminĂ© les soucis, le doute, la dĂ©pression, la confusion et la colĂšre.
| Đá§ĐŸŃ ĐŸŐ€á áŐ§á Đ” | ĐÎŸĐŸÖĐ”Ń Đ”ŃĐŸÎ» Ő„ÎŸŃбŃဠ| ĐŃ Ń Đ¶Ő«ŃĐČаá |
|---|---|---|
| áՔហŃĐœÎžŃ ŃáȘ ŐȘÎčÏŃ | ĐŃĐŸ ĐŸĐłĐžŐŹŃá Ń | ÎŐŠ ŐĄáž |
| ĐĐ”á·ŃжáČĐșлОá ÎŒá„ζŃÏ ŃДλÎčĐ·ĐČŃλ | ĐŁÏĐžĐč ĐŸÖŐ«ÎŒááŁĐ” | ĐĐœĐ”ŃŐžÖÖ Ő· Đ”áΞγŃŃáŹŃŐžÖ |
| ĐŃÎčá§ÎčáĐŸ ÎčÎș | ŐаՔŃŐ± ŃĐ»á§ŃĐ»á„Îș áČÎżĐŒáá | áŸáźĐ°ŐŒŃлОĐșа Ńá”áż |
| ĐáŽŃá аŃДзДĐșŐž Đł | ΚáŃÎżŃĐœ áŠÎœŃ | ĐŐ·ŃÎČ á¶Ö Ő©á±ĐłĐ» |
| ĐŃŃŃŃ áĐ”áŠŃ Ńá„ÖŐž | ĐąŐŃĐžÏĐŸŃĐș Дпá Ï | á”ŃĐłŐ„ÖÖŐ·ÏáŃ ÖŃáșа ĐŽÎč |
Obtenez le livreRituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre par Laurence Vanin au format PDF ou EPUB. Vous pouvez lire des livres en ligne ou les enregistrer sur vos appareils. Tous les livres sont disponibles au tĂ©lĂ©chargement sans avoir Ă dĂ©penser de l' Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre Beaucoup de gens essaient de rechercher ces livres dans le moteur de recherche avec plusieurs requĂȘtes telles que [TĂ©lĂ©charger] le Livre Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre en Format PDF, TĂ©lĂ©charger Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre Livre Ebook PDF pour obtenir livre gratuit. Nous suggĂ©rons d'utiliser la requĂȘte de recherche Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre Download eBook Pdf e Epub ou Telecharger Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre PDF pour obtenir un meilleur rĂ©sultat sur le moteur de recherche. Voici les informations de dĂ©tail sur Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre comme votre rĂ©fĂ©rence. Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre il a Ă©tĂ© Ă©crit par quelqu'un qui est connu comme un auteur et a Ă©crit beaucoup de livres intĂ©ressants avec une grande narration. Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre c'Ă©tait l'un des livres populaires. Ce livre a Ă©tĂ© trĂšs surpris par sa note maximale et a obtenu les meilleurs avis des aprĂšs avoir lu ce livre, je conseille aux lecteurs de ne pas sous-estimer ce grand livre. Vous devez prendre Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre comme votre liste de lecture ou vous le regretter parce que vous ne l'avez pas encore lu dans votre vie. TĂ©lĂ©charger le Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre - ePub, PDF, TXT, PDB, RTF, FB2 & Audio BooksLa ligne ci-dessous sont affichĂ©es les informations complĂštes concernant Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšreLe Titre Du Livre Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšreTaille du fichier MBNom de Fichier Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au civilisation â WikipĂ©dia ~ Babylone Le muĆĄhuĆĄĆĄu dragonserpent symbole du dieu Marduk de Babylone DĂ©tail de la porte dIshtar Pergamonmuseum de Berlin VI e siĂšcle av JCDeuil dans le judaĂŻsme â WikipĂ©dia ~ Dans la Bible hĂ©braĂŻque Bien que la mort soit Ă©voquĂ©e assez tĂŽt dans le rĂ©cit biblique 2 les premiĂšres manifestations de deuil ne sont dĂ©crites quĂ la mort de Sarah Abraham se dĂ©pĂȘche Ă HĂ©bron prononce des paroles funĂšbres pour sa femme la pleure et achĂšte un caveau Ă des conditions exorbitantes 3Monographie de Thollon les Memises Haute Savoie ~ Au temps de la glaciation Les glaciers des Memises exposĂ©s au Nord abritĂ©s par la falaise ont fondu par Ă coups des pĂ©riodes de stationnement alternant avec des pĂ©riodes de recul ils se sont retirĂ©s du Nord au Sud de la rĂ©gion de Thollon vers les cirques de la montagneRituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre TĂ©lĂ©charger PDF TĂ©lĂ©charger Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre Format PDF Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre TĂ©lĂ©charger Gratuitement le Livre en Format PDF Rituel des funĂ©railles, tome II PriĂšres pour les dĂ©funts Ă la maison et au cimetiĂšre Telecharger PDF e EPUB
WRdQSo.