L’essor du numérique‑intelligent bouleverse en profondeur l’analyse du renseignement. Explosion informationnelle, automatisation croissante et pression cognitive transforment les environnements décisionnels, tout en amplifiant des biais qui fragilisent le jugement dans des contextes militaires à très haut risque.
Entre biais d’automatisation, dépendance aux systèmes d’IA, influence corporate sur les stratégies de sécurité et mutation des pratiques HUMINT, un nouveau paysage se dessine. Comprendre ces dynamiques devient essentiel pour renforcer la résilience cognitive et préserver l’intégrité analytique au cœur des opérations modernes.
Cognitive biases in military intelligence analysis : amplification mechanisms and intervention strategies in the digital-intelligent era
L'ère du numérique-intelligent, marquée par l'explosion informationnelle, la pénétration algorithmique et la pression du multitâche, a reconfiguré l'environnement de traitement de l'information pour l'analyse du renseignement. Dans les scénarios militaires à enjeux élevés, les interactions entre biais cognitifs et facteurs techniques alimentent des erreurs de jugement aux conséquences profondes pour les opérations et la sécurité nationale.
Les travaux existants manquent d'une analyse systématique sur la façon dont les caractéristiques techniques du numérique-intelligent amplifient ces biais, et d'une discussion approfondie des stratégies d'intervention fondées sur la psychologie cognitive. Cette étude explore les manifestations typiques des biais cognitifs dans le processus d'analyse, met au jour les mécanismes d'amplification technique, construit un modèle tridimensionnel individu-technique-organisation, et propose des stratégies d'intervention ciblées pour améliorer la précision du jugement.
Auteur(s) : Yupeng Huo / LiTongXing Yu / YuShan Ji
Date : 2026-04-02 Type : Article de revue
Publication : BMC Psychology
Lien vers la source
Les travaux existants manquent d'une analyse systématique sur la façon dont les caractéristiques techniques du numérique-intelligent amplifient ces biais, et d'une discussion approfondie des stratégies d'intervention fondées sur la psychologie cognitive. Cette étude explore les manifestations typiques des biais cognitifs dans le processus d'analyse, met au jour les mécanismes d'amplification technique, construit un modèle tridimensionnel individu-technique-organisation, et propose des stratégies d'intervention ciblées pour améliorer la précision du jugement.
Auteur(s) : Yupeng Huo / LiTongXing Yu / YuShan Ji
Date : 2026-04-02 Type : Article de revue
Publication : BMC Psychology
Lien vers la source
Cognitive Resilience and Automation Bias in AI-Augmented Military Cyber Operations and Intelligence Analysis
L'intégration accélérée de l'intelligence artificielle (IA) dans les opérations cyber militaires et l'analyse du renseignement a fait émerger une vulnérabilité cognitive critique, encore peu étudiée: le biais d'automatisation, c'est-à-dire la tendance systématique des opérateurs humains à se fier sans esprit critique aux recommandations produites par l'IA. Cette thèse étudie le biais d'automatisation dans les workflows cyber-renseignement augmentés par l'IA, évalue les interventions de débiaisage destinées à l'atténuer, et examine les conséquences systémiques de la propagation des sorties biaisées de l'IA dans les chaînes de décision militaires.
Un design séquentiel mixte en quatre phases est mobilisé, fondé sur une philosophie de recherche pragmatiste. Les résultats convergent dans le cadre Cognitive Resilience in Adversarial AI-Augmented Environments (CR-AAAE), un modèle intégratif articulant théorie du biais d'automatisation, calibration de la confiance, théorie de la charge cognitive, ingénierie de la résilience et dynamiques d'escalade cyber.
Auteur(s) : László Pokorny
Date : 2025 Type : Thèse
Un design séquentiel mixte en quatre phases est mobilisé, fondé sur une philosophie de recherche pragmatiste. Les résultats convergent dans le cadre Cognitive Resilience in Adversarial AI-Augmented Environments (CR-AAAE), un modèle intégratif articulant théorie du biais d'automatisation, calibration de la confiance, théorie de la charge cognitive, ingénierie de la résilience et dynamiques d'escalade cyber.
Auteur(s) : László Pokorny
Date : 2025 Type : Thèse
Corporate Military Intelligence
Cet ouvrage examine l'intersection entre le renseignement militaire et l'influence corporate dans la guerre moderne, en explorant les sociétés militaires privées, les avancées technologiques en collecte de renseignement, les menaces de cyberguerre et les dimensions économiques du conflit. Il évalue comment les acteurs corporate façonnent les stratégies de renseignement et les politiques de sécurité, redéfinissant les champs de bataille contemporains.
L'ouvrage propose une analyse complète de cette intersection, un examen du rôle des sociétés militaires privées dans les opérations de sécurité contemporaines, une évaluation des avancées technologiques en collecte de renseignement et en cyberguerre, une analyse des dimensions économiques du conflit et de l'implication corporate dans la sécurité nationale, et des éclairages d'experts sur les stratégies de renseignement émergentes au-delà des seuls acteurs étatiques.
Auteur(s) : Shantanu K. Bansal / Monojit Das
Date : 2026-3-13 Type : Ouvrage
Lien vers la source
L'ouvrage propose une analyse complète de cette intersection, un examen du rôle des sociétés militaires privées dans les opérations de sécurité contemporaines, une évaluation des avancées technologiques en collecte de renseignement et en cyberguerre, une analyse des dimensions économiques du conflit et de l'implication corporate dans la sécurité nationale, et des éclairages d'experts sur les stratégies de renseignement émergentes au-delà des seuls acteurs étatiques.
Auteur(s) : Shantanu K. Bansal / Monojit Das
Date : 2026-3-13 Type : Ouvrage
Lien vers la source
Epistemic Resilience and Weak Signal Analysis in Frontier Artificial Intelligence Systems: A Protocol for Navigating Asymmetric Information Environments
Cet article propose un protocole conjuguant résilience épistémique et analyse de signaux faibles pour naviguer dans les environnements informationnels asymétriques produits par les systèmes d'IA de frontière. Il articule cadres de veille stratégique, théorie des signaux faibles (Ansoff) et littérature sur la fiabilité épistémique pour outiller analystes et décideurs face à un paysage où les LLM et autres systèmes génératifs amplifient à la fois les capacités d'analyse et les vecteurs de désinformation, brouillant les seuils de confiance traditionnels.
Auteur(s) : Cătălin Oprea
Date : 2026 Type : Article de revue
Lien vers la source
Auteur(s) : Cătălin Oprea
Date : 2026 Type : Article de revue
Lien vers la source
Espionage in Our AI Future: Why Human Intelligence Still Matters - CSI
L'idée que l'intelligence artificielle puisse transformer le travail de renseignement n'est pas neuve. En 1964, la CIA s'inquiétait déjà des avancées soviétiques en intelligence artificielle et de leurs implications pour la sécurité nationale. Cette recherche IA précoce était proche, dans sa nature sinon dans sa sophistication, des objectifs et techniques contemporains, dont la reconnaissance de formes et le machine learning.
La CIA observait par exemple que les Soviétiques utilisaient l'apprentissage supervisé pour évaluer rapidement la gravité des brûlures. À mesure que la technologie IA a mûri et diffusé, la réflexion sur son apport à l'amélioration du renseignement s'est accélérée, en se concentrant sur les ramifications pour l'analyse du renseignement. Beaucoup moins d'attention a été portée aux conséquences pour les opérations de renseignement humain (HUMINT). Pourtant, l'IA de frontière modifie déjà la manière dont les case officers (CO), collecteurs HUMINT, exercent leur métier. Et certains estiment que les technologies émergentes, dont l'IA, menacent l'entreprise HUMINT dans son ensemble.
Auteur(s) : Thomas Mulligan
Date : Mars 2026 Type : Article de revue
Publication : Studies in Intelligence
Lien vers la source
La CIA observait par exemple que les Soviétiques utilisaient l'apprentissage supervisé pour évaluer rapidement la gravité des brûlures. À mesure que la technologie IA a mûri et diffusé, la réflexion sur son apport à l'amélioration du renseignement s'est accélérée, en se concentrant sur les ramifications pour l'analyse du renseignement. Beaucoup moins d'attention a été portée aux conséquences pour les opérations de renseignement humain (HUMINT). Pourtant, l'IA de frontière modifie déjà la manière dont les case officers (CO), collecteurs HUMINT, exercent leur métier. Et certains estiment que les technologies émergentes, dont l'IA, menacent l'entreprise HUMINT dans son ensemble.
Auteur(s) : Thomas Mulligan
Date : Mars 2026 Type : Article de revue
Publication : Studies in Intelligence
Lien vers la source
KEEPING IDEOLOGY OUT OF INTELLIGENCE ANALYSIS
Le 20 novembre 2025, Charles Russo a présenté Keeping Ideology Out of Intelligence Analysis lors de la West Coast Security Conference 2025 du CASIS Vancouver. La présentation, suivie d'une session de questions-réponses, mettait l'accent sur les risques que l'idéologie politique et les biais cognitifs font peser sur le jugement analytique et les résultats de recherche, et sur les outils et garde-fous pratiques permettant de préserver l'intégrité analytique pour les analystes et leurs commanditaires.
Auteur(s) : Charles Russo
Date : 2026-04-11 Type : Article de revue
Publication : The Journal of Intelligence, Conflict, and Warfare
Lien vers la source
Auteur(s) : Charles Russo
Date : 2026-04-11 Type : Article de revue
Publication : The Journal of Intelligence, Conflict, and Warfare
Lien vers la source
La déception à l’heure de l’IA, des drones et de la transparence du champ de bataille
Tromper et ruser restent essentiels sur le champ de bataille, même si celui-ci est plus transparent grâce à l’apport de la technologie comme les drones et l’Intelligence artificielle (IA). La technique renforce l’efficacité mais la dimension humaine demeure. Cela oblige à accroître les efforts pour amener l’adversaire à douter, en jouant sur les manœuvres de déception et de dissimulation.
Auteur(s) : Sébastien Tencheni
Date : 2026-4-2 Type : Article de revue
Publication : Revue Défense Nationale
Lien vers la source
Auteur(s) : Sébastien Tencheni
Date : 2026-4-2 Type : Article de revue
Publication : Revue Défense Nationale
Lien vers la source
Les formes et la pratique du renseignement en France depuis les années 1990. Structures, acteurs, enjeux:Annuaire français des relations internationales, juillet 2016
Au cœur du secret de la République, au cœur du fonctionnement de l’État : le renseignement. Arme, outil, instrument, au plus près du terrain mais surtout jamais loin du pouvoir politique, sa collecte, son exploitation et les décisions qui en découlent constituent la trame d’un récit qui passionne, surprend ou inquiète. Le renseignement doit être l’affaire de l’État et affaire dans l’État. Il est quelquefois une affaire d’État. La Ve République n’y échappe pas plus que les autres.
Dans les années 1990-1998, il s’agit de sortir de la Guerre froide. Réorienter, repenser, réformer l’appareil de renseignement en conséquence du trouble qui résulte de la disparation de la menace massive, militaire, mondiale du bloc communiste. À la fin des années 1990, s’est opéré un tournant dans la structuration de la politique extérieure de la France avec la mise en route de dix ans de réformes des appareils, des institutions, de la pratique du renseignement et des concepts, aussi.
Auteur(s) : Tristan Lecoq
Date : 2026-03-27 Type : Article de revue
Publication : Revue Défense Nationale
Lien vers la source
Dans les années 1990-1998, il s’agit de sortir de la Guerre froide. Réorienter, repenser, réformer l’appareil de renseignement en conséquence du trouble qui résulte de la disparation de la menace massive, militaire, mondiale du bloc communiste. À la fin des années 1990, s’est opéré un tournant dans la structuration de la politique extérieure de la France avec la mise en route de dix ans de réformes des appareils, des institutions, de la pratique du renseignement et des concepts, aussi.
Auteur(s) : Tristan Lecoq
Date : 2026-03-27 Type : Article de revue
Publication : Revue Défense Nationale
Lien vers la source
New Geopolitics of Counter-Terrorism: Private Military Companies, Proxy Warfare, and Local Insecurity
Cette étude examine comment le recours croissant aux Sociétés Militaires Privées (SMP) dans les opérations antiterroristes façonne l'insécurité locale, en particulier dans les contextes d'États fragiles en Afrique et dans d'autres régions affectées par les conflits. La recherche, qualitative, repose sur une revue systématique de la littérature et une analyse thématique de publications académiques et institutionnelles, principalement post-11 septembre. Trois schémas se dégagent. D'abord, des opérations coercitives et faiblement responsables tendent à aliéner les populations civiles et à favoriser le recrutement insurgé.
Ensuite, si les SMP servent d'instrument par procuration offrant aux États commanditaires une certaine isolation juridique et diplomatique, cette déniabilité est de plus en plus contrainte par le renseignement en sources ouvertes et l'attribution publique. Enfin, les arrangements sécurité-contre-ressources, notamment les modèles de paiement en nature, détournent la richesse nationale au détriment des institutions publiques, aggravant la fragilité politique et budgétaire des États hôtes. L'étude conclut que l'intervention des SMP, si elle peut offrir des avantages tactiques de court terme, sape souvent la légitimité de l'État.
Auteur(s) : Peterlinus Ouma Odote
Date : 2026-04-09 Type : Article de revue
Publication : American Journal of Law and Political Science
Lien vers la source
Ensuite, si les SMP servent d'instrument par procuration offrant aux États commanditaires une certaine isolation juridique et diplomatique, cette déniabilité est de plus en plus contrainte par le renseignement en sources ouvertes et l'attribution publique. Enfin, les arrangements sécurité-contre-ressources, notamment les modèles de paiement en nature, détournent la richesse nationale au détriment des institutions publiques, aggravant la fragilité politique et budgétaire des États hôtes. L'étude conclut que l'intervention des SMP, si elle peut offrir des avantages tactiques de court terme, sape souvent la légitimité de l'État.
Auteur(s) : Peterlinus Ouma Odote
Date : 2026-04-09 Type : Article de revue
Publication : American Journal of Law and Political Science
Lien vers la source
Strategic Coordination Among US Military Platforms in Operation Epic Fury: A Network Analysis of Open-Source Data
Cette étude analyse, par méthodes d'analyse de réseaux appliquées à des données en sources ouvertes (OSINT), la coordination stratégique entre les plateformes militaires américaines engagées dans l'opération Epic Fury, lancée le 28 février 2026 conjointement par les États-Unis et Israël contre l'Iran.
L'analyse cartographie les liens fonctionnels entre porte-avions, plateformes aériennes (B-2, F-35, F/A-18E/F, EA-18G, E-2D), bases avancées (CAOC d'Al Udeid) et nœuds de commandement, en s'appuyant sur les flux d'informations publiquement disponibles (déclarations officielles, imagerie satellite commerciale, comptes-rendus médiatiques) pour reconstituer la topologie opérationnelle de la campagne.
Auteur(s) : László Pokorny
Date : 2026 Type : Article de revue
Lien vers la source
L'analyse cartographie les liens fonctionnels entre porte-avions, plateformes aériennes (B-2, F-35, F/A-18E/F, EA-18G, E-2D), bases avancées (CAOC d'Al Udeid) et nœuds de commandement, en s'appuyant sur les flux d'informations publiquement disponibles (déclarations officielles, imagerie satellite commerciale, comptes-rendus médiatiques) pour reconstituer la topologie opérationnelle de la campagne.
Auteur(s) : László Pokorny
Date : 2026 Type : Article de revue
Lien vers la source
The intelligence community's role in the foreign policy process
La communauté du renseignement (Intelligence Community, IC) joue un rôle singulier et complexe dans la politique étrangère des États-Unis. Au mieux, son objectif est d'aider les décideurs à arbitrer plus justement en fournissant des évaluations objectives du renseignement pertinent. De nombreux facteurs compliquent toutefois sa capacité à remplir effectivement ce rôle, à commencer par sa propre structure bureaucratique tentaculaire.
Son rôle est en outre compliqué par ses relations avec les responsables de l'exécutif, qui peuvent devenir conflictuelles quand les décideurs ne veulent pas entendre ce que les analystes ont à dire. Le Congrès est le troisième acteur clé qui pèse sur ce rôle : son contrôle sur une IC opaque est impératif dans une démocratie où le public n'a pas d'autre moyen de surveiller ce qui est fait en son nom. Mais les parlementaires peinent souvent à exercer un contrôle effectif, du fait à la fois des problèmes structurels du Congrès et de la résistance de l'IC, ce qui dégrade in fine la qualité du renseignement disponible pour les décideurs.
Auteur(s) : Jennifer D. Kibbe
Date : 2026-04-16 Type : Chapitre d'ouvrage
Lien vers la source
Son rôle est en outre compliqué par ses relations avec les responsables de l'exécutif, qui peuvent devenir conflictuelles quand les décideurs ne veulent pas entendre ce que les analystes ont à dire. Le Congrès est le troisième acteur clé qui pèse sur ce rôle : son contrôle sur une IC opaque est impératif dans une démocratie où le public n'a pas d'autre moyen de surveiller ce qui est fait en son nom. Mais les parlementaires peinent souvent à exercer un contrôle effectif, du fait à la fois des problèmes structurels du Congrès et de la résistance de l'IC, ce qui dégrade in fine la qualité du renseignement disponible pour les décideurs.
Auteur(s) : Jennifer D. Kibbe
Date : 2026-04-16 Type : Chapitre d'ouvrage
Lien vers la source
Christophe Deschamps, Intelligence Économique Ph.D , est chercheur et docteur en sciences de l'information et de la communication au CEREGE (Université de Poitiers). Consultant-formateur spécialisé dans la veille stratégique, il explore depuis plus de vingt ans les liens entre technologies, usages et circulation de l'information, tant dans leurs dimensions personnelles que professionnelles.
Depuis 2004, il anime le blog outilsfroids.net, espace d'observation et d'expérimentation autour des technologies de l'information. Il y teste et documente des outils de veille, d'OSINT et de gestion des connaissances, en cherchant à comprendre comment leurs usages transforment nos pratiques quotidiennes. Par cette approche pragmatique et réflexive il souhaite éclairer la manière dont les innovations, depuis le web 2.0 jusqu'aux IA génératives, modifient en profondeur nos façons d'apprendre, de collaborer et de produire du sens.
Publications :
- La boîte à outils de l'intelligence économique. Dunod. 2011
- Organisez vos données personnelles. L'essentiel du Personal Knowledge Management. Eyrolles. 2011
- Le nouveau management de l'information. FYP. 2009
Auteur sur Linkedin : https://www.linkedin.com/in/chdeschamps/
Thèse : "La phase d’analyse dans le cycle de la veille stratégique : conditions d’une mise en œuvre pertinente dans le cadre d’organisations françaises " Lien Thèses.fr
Télécharger la thèse
AIinIntelligence #CognitiveBias #MilitaryIntelligence #CyberOperations #AutomationBias #StrategicAnalysis #NationalSecurity #IntelligenceStudies #EpistemicResilience #HybridThreats
La prochaine #10 Chronique de la Recherche sera consacrée à l'Intelligence Artificielle

Accueil











