Le Contrôle Des Services De Renseignement En France. Guilhem Marois

Total Page:16

File Type:pdf, Size:1020Kb

Le Contrôle Des Services De Renseignement En France. Guilhem Marois Le contrôle des services de renseignement en France. Guilhem Marois To cite this version: Guilhem Marois. Le contrôle des services de renseignement en France.. Droit. Université de Bordeaux, 2019. Français. NNT : 2019BORD0417. tel-02497072 HAL Id: tel-02497072 https://tel.archives-ouvertes.fr/tel-02497072 Submitted on 3 Mar 2020 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. THÈSE PRÉSENTÉE POUR OBTENIR LE GRADE DE DOCTEUR DE L’UNIVERSITÉ DE BORDEAUX ÉCOLE DOCTORALE DE DROIT (E.D. 41) SPÉCIALITÉ DROIT PUBLIC Par Guilhem MAROIS LE CONTRÔLE DES SERVICES DE RENSEIGNEMENT EN FRANCE Thèse dirigée par M. Ferdinand MÉLIN-SOUCRAMANIEN Professeur à l’Université de Bordeaux Soutenue le 18 décembre 2019 Membres du jury : Monsieur le général de brigade Jean-Marc CESARI Sous-directeur de l’anticipation opérationnelle de la Gendarmerie nationale, Membre invité Monsieur Éric DÉNÉCÉ Docteur en science politique HDR, Directeur du Centre français de recherche sur le renseignement, Rapporteur Monsieur Ferdinand MÉLIN-SOUCRAMANIEN Professeur de droit public, Université de Bordeaux, Directeur de recherche Monsieur Charles-Édouard SÉNAC Professeur de droit public, Université de Bordeaux Monsieur Jean-Jacques URVOAS Maître de conférence HDR, Université de Bretagne Occidentale, Rapporteur 2 L’Université de Bordeaux n’entend donner aucune approbation ni improbation aux opinions émises dans les thèses. Ces opinions devront être considérées comme propres à leur auteur. 3 4 REMERCIEMENTS Je remercie Monsieur le Professeur Ferdinand MÉLIN-SOUCRAMANIEN qui a accepté de bien vouloir encadrer mes recherches et qui m’a apporté de nombreux et précieux conseils. Je tiens également à remercier mes différents chefs et tous mes personnels pour leur patience et leur compréhension. Je remercie mes amis pour leurs encouragements, notamment ceux qui travaillent dans les services de renseignement des premier et second cercles, qui m’ont apporté de nombreuses précisions pratiques et qui m’ont permis d’appréhender les différentes facettes du contrôle du renseignement, notamment Amaury, Julien, Cédric, Mickaël, Sébastien, Eric, Richard et Vincent. Je remercie ma famille, mes frère et sœurs et mes neveux et nièces, pour leur soutien et tout particulièrement mes parents pour leurs conseils et le suivi attentif de mon travail. Enfin, je remercie mon épouse, Justine, pour son écoute attentionnée, sa patience et son soutien tout au long de ces années et notre fille, Magdalena, pour sa présence. 5 6 Aux membres de la communauté française du renseignement, Aux membres des forces armées et des forces de sécurité intérieure, morts pour la sécurité de leurs concitoyens. 7 8 ABRÉVIATIONS ET SIGLES ARCEP Autorité de régulation des communications électroniques et des postes BCRA Bureau central de renseignement et d’action BCRAM Bureau central de renseignement et d’action militaire BCRP Bureau central du renseignement pénitentiaire BLAT Bureau de lutte antiterroriste CADA Commission d’accès aux documents administratifs CCI Centres de coordination interarmées CCSDN Commission consultative du secret de la défense nationale CEDH Cour européenne des droits de l’Homme CGA Contrôle général des armées CGEIET Conseil général de l’économie, de l’industrie, de l’énergie et des technologies CGLPL Contrôleur général des lieux privatifs de liberté CIA Central Intelligence Agency CIR Comité interministériel du renseignement CNCHD Commission nationale consultative des droits de l’Homme CNCIS Commission nationale de contrôle des interceptions de sécurité CNCTR Commission nationale de contrôle des techniques de renseignement CNDS Commission nationale de déontologie de la sécurité CNIL Commission nationale de l’informatique et des libertés CNR Coordonnateur national du renseignement CNRLT Coordonnateur national du renseignement et de la lutte antiterroriste cons. Considérant CSDN Commission du secret de la défense nationale CSI Conseil de sécurité intérieure CVFS Commission de vérification des fonds spéciaux DCPJ Direction centrale de la police judiciaire 9 DCRG Direction centrale des renseignements généraux DCRI Direction centrale du renseignement intérieur DCSP Direction centrale de la sécurité publique DGER Direction générale des études et recherches DGGN Direction générale de la gendarmerie nationale DGPN Direction générale de la police nationale DGSE Direction générale de la sécurité extérieure DGSI Direction générale de la sécurité intérieure DGSS Direction générale des services spéciaux DNRED Direction nationale du renseignement et des enquêtes douanières DPR Délégation parlementaire au renseignement DPSD Direction de la protection et de la sécurité de la défense DRM Direction du renseignement militaire DRPP Direction du renseignement de la Préfecture de police de Paris DRSD Direction du renseignement et de la sécurité de la défense DST Direction de la surveillance du territoire EMOPT État-major opérationnel de prévention du terrorisme FIJAIT Fichier national des auteurs d’infractions terroristes FPR Fichier des personnes recherchées Fichier des signalements pour la prévention et la radicalisation à caractère FSIPRT terroriste GIC Groupement interministériel de contrôle HALDE Haute autorité de lutte contre les discriminations et pour l’égalité Ibid. Ibidem IGA Inspection générale de l’administration IGAS Inspection générale des affaires sociales IGF Inspection générale des finances IGGN Inspection générale de la gendarmerie nationale IGJ Inspection générale de la justice IGPN Inspection générale de la police nationale IGS Inspection générale des services 10 IGSJ Inspection générale des services judiciaires ISR Inspection des services de renseignement JORF Journal officiel de la République française LOLF Loi organique relative aux lois de finances NSA National Security Agency op. cit. Opus citatum PNOR Plan national d’orientation du renseignement PNR Passenger Name Record SCRT Service central du renseignement territorial SDAO Sous-direction de l’anticipation opérationnelle SDECE Service de documentation extérieure et de contre-espionnage SGDN Secrétariat général de la défense nationale SGDSN Secrétariat général de la défense et de la sécurité nationale TAJ Traitement des antécédents judiciaires TRACFIN Traitement du renseignement et action contre les circuits financiers clandestins UCLAT Unité de coordination de la lutte antiterroriste 11 12 SOMMAIRE INTRODUCTION PREMIÈRE PARTIE : LES CONTRÔLES ADMINISTRATIFS Chapitre 1 : Le contrôle administratif interne Section 1 : L’organisation d’un contrôle hiérarchique Section 2 : La mise en place progressive d’organes spécifiques dédiés à l’orientation et au contrôle des services de renseignements Chapitre 2 : Les autorités administratives indépendantes et le contrôle de l’activité de renseignement Section 1 : Le contrôle indépendant, un système de contrôle atypique et diversifié Section 2 : Le renouveau du contrôle administratif indépendant spécifique : la Commission nationale de contrôle des techniques de renseignement DEUXIÈME PARTIE : LES CONTRÔLES EXTERNES Chapitre 1 : Le contrôle parlementaire des services de renseignement Section 1 : La place limitée des parlementaires dans le contrôle du renseignement Section 2 : Le développement progressif d’un contrôle parlementaire en France Chapitre 2 : Le contrôle juridictionnel en développement Section 1 : Le juge administratif, juge compétent en matière de renseignement Section 2 : L’intervention d’autres juridictions nationales et européennes dans le contrôle du renseignement CONCLUSION 13 14 INTRODUCTION 1. Le renseignement est l’un des plus vieux métiers du monde. Sun Tzu expliquait dans son ouvrage de stratégie militaire, L’Art de la guerre, qu’ « une armée sans agents secrets est un homme sans yeux ni oreilles ». Depuis une dizaine d'années, le renseignement est très régulièrement au cœur de l'actualité alors qu'il a longtemps été délaissé tant par les autorités politiques du Gouvernement et du Parlement, que par les citoyens. Mais, « la décennie qui vient de s’écouler, de l’attaque des Tours jumelles du World Trade Center aux révélations de l’objecteur de conscience Snowden, a fait entrer comme jamais le renseignement dans le champ du débat public »1. 2. En France, le renseignement a longtemps eu une connotation négative, renvoyant à une image de barbouzes, alors que dans certains pays, cette même activité est considérée comme une activité de gentleman, qualifiée d'intelligence. Montesquieu, dans De l’esprit des lois, n’estimait-il pas que « l’espionnage serait peut-être tolérable s’il pouvait être exercé par d’honnêtes gens ; mais l’infamie nécessaire de la personne peut faire juger de l’infamie de la chose »2. Du fait d’une activité couverte par le secret, le citoyen n'a eu longtemps connaissance que des échecs des services de renseignement, relatés par les médias. En effet, « en l’absence d’autres informations, ils se concentrent sur les scandales et échecs plutôt que sur les succès »3. La connaissance partielle des réussites est beaucoup plus récente, avec un développement de la communication politique
Recommended publications
  • Action Plan Against Terrorism
    PREMIER MINISTRE ACTION PLAN AGAINST TERRORISM LutterEurope Menace Entraver Victimes Protéger Jihadisme Cribler r TechnologiesLutter ée Cr er Résilience Terroriste Menace Cribler tt tés aitre Réprimer Résilience Cibles nn Armes Co ili Lu r Comprendre Menace Identifier ée Europe Cibles ComprendreTechnologies aitre Armes nn Explosifs LutterCréer Cr Identifier Co Protéger Identifier Terroriste Entraver Cibles Victimes Coordonner Renforcer Europe Réprimer Réprimer Armes Vulnérab Protéger Contrôler Europe er Cibles r tt ée Créer Victimes Cibles Cr Résilience Réprimer Cibles Technologies ContrôlerLu ArmeCréer s Entraver Entraver er Victimes Victimes tés Cibles Protéger tt ili Europe Lu Menace Identifier Explosifs CriblerCoordonner Comprendre Europe Créer Cibles RadicalisationMenace erroristeenace Vulnérab TerroristeCibles Armes T M 13 July 2018 « Jihadism has not weakened over the last twenty or more years, it has simply moved to new places and taken on new forms. Responses to the threat it poses require mobilisation of all public policies: intelligence, security, justice and diplomacy. It is the State as a whole, and, in addition, all the national community’s living resources – its local authorities, political forces, enterprises and youth – which must mobilise around these challenges. » (Strategic Review of Defence and National Security. 2017). ACTION PLAN AGAINST TERRORISM Contents FRANCE’S SECURITY STRATEGY: TACKLING TERRORISM TOGETHER 5 1 Since 2016, France has continued to face up to a high terrorist threat 7 2 The action plan against
    [Show full text]
  • Wd 3 - 3000 - 016/17
    Wissenschaftliche Dienste Ausarbeitung Parlamentarische Kontrolle der Nachrichtendienste in ausgewählten Staaten Aktualisierung der Ausarbeitung WF III G - 12/06 vom 23. Januar 2006 © 2017 Deutscher Bundestag WD 3 - 3000 - 016/17 Wissenschaftliche Dienste Ausarbeitung Seite 2 WD 3 - 3000 - 016/17 Parlamentarische Kontrolle der Nachrichtendienste in ausgewählten Staaten Aktualisierung der Ausarbeitung WF III G - 12/06 vom 23. Januar 2006 Aktenzeichen: WD 3 - 3000 - 016/17 Abschluss der Arbeit: 12. Mai 2017 Fachbereich: WD 3: Verfassung und Verwaltung Die Wissenschaftlichen Dienste des Deutschen Bundestages unterstützen die Mitglieder des Deutschen Bundestages bei ihrer mandatsbezogenen Tätigkeit. Ihre Arbeiten geben nicht die Auffassung des Deutschen Bundestages, eines seiner Organe oder der Bundestagsverwaltung wieder. Vielmehr liegen sie in der fachlichen Verantwortung der Verfasserinnen und Verfasser sowie der Fachbereichsleitung. Arbeiten der Wissenschaftlichen Dienste geben nur den zum Zeitpunkt der Erstellung des Textes aktuellen Stand wieder und stellen eine individuelle Auftragsarbeit für einen Abgeordneten des Bundestages dar. Die Arbeiten können der Geheimschutzordnung des Bundestages unterliegende, geschützte oder andere nicht zur Veröffentlichung geeignete Informationen enthalten. Eine beabsichtigte Weitergabe oder Veröffentlichung ist vorab dem jeweiligen Fachbereich anzuzeigen und nur mit Angabe der Quelle zulässig. Der Fachbereich berät über die dabei zu berücksichtigenden Fragen. Wissenschaftliche Dienste Ausarbeitung Seite 3 WD 3 - 3000 - 016/17 Inhaltsverzeichnis 1. Einleitung 5 2. Dänemark 6 2.1. Überblick über die Nachrichtendienste 6 2.2. Kontrolle der Nachrichtendienste 6 2.2.1. Parlamentarische Kontrolle der Nachrichtendienste 6 2.2.2. Gremium für die Kontrolle der Nachrichtendienste 7 3. Frankreich 7 3.1. Überblick über die Nachrichtendienste 7 3.1.1. Dienst des Innenministeriums 8 3.1.2.
    [Show full text]
  • Surveillance by Intelligence Services: Services: Intelligence by Surveillance
    FREEDOMS FRA Surveillance by intelligence services – Volume II: field perspectives and legal update II: field perspectives – Volume services intelligence by Surveillance Surveillance by intelligence services: fundamental rights safeguards and remedies in the EU Volume II: field perspectives and legal update This report addresses matters related to the respect for private and family life (Article 7), the protection of personal data (Article 8) and the right to an effective remedy and a fair trial (Article 47) falling under Titles II ‘Freedoms’ and VI ‘Justice’ of the Charter of Fundamental Rights of the European Union. Europe Direct is a service to help you find answers to your questions about the European Union Freephone number (*): 00 800 6 7 8 9 10 11 (*) The information given is free, as are most calls (though some operators, phone boxes or hotels may charge you). Photo (cover & inside): © Shutterstock More information on the European Union is available on the internet (http://europa.eu). Luxembourg: Publications Office of the European Union, 2017 FRA – print: ISBN 978-92-9491-766-9 doi:10.2811/15232 TK-04-17-696-EN-C FRA – web: ISBN 978-92-9491-765-2 doi:10.2811/792946 TK-04-17-696-EN-N © European Union Agency for Fundamental Rights, 2017 Reproduction is authorised provided the source is acknowledged. For any use or reproduction of photos or other material that is not under the European Union Agency for Fundamental Rights copyright, permission must be sought directly from the copyright holders. Printed by Imprimerie Centrale in Luxembourg Neither the European Union Agency for Fundamental Rights nor any person acting on behalf of the European Union Agency for Fundamental Rights is responsible for the use that might be made of the following information.
    [Show full text]
  • Proposed Graduation Requirements: Public Comments
    Proposed Graduation Requirements Public Comments EXHIBIT #1 Date Received: May 3, 2018 (Braun, Ipswich) I am very disappointed by the new proposed graduation requirements. I know the state is saying they are adding flexibility but what you are doing is allowing students to get out of important and worthwhile classes. I am telling you that if the highest level math class a student has to take is Algebra I, we are not preparing them for a successful future or career. Math teaches students how to think, reason, and problem solve. These skills are only in their beginning stages in Algebra I. They need higher level math to really develop these skills. With the big push for STEM, STEAM, and knowing these are the areas where jobs are available, we are taking a huge step in the wrong direction. You are asking students at around age 14 to decided if they are going to go on to higher education or not. If they decided to take the advanced career path as a freshman as a junior it is already to late to change your mind. This reminds me of a young man who was set on going back to the family farm, but halfway through his senior year decided he would go to a tech school because making it in farming is getting hard. Had he been on the career path he would be in big trouble right now. Luckily he took Algebra I, Geometry, and Algebra II and will have no problem at tech school. I am so surprised that the state wants to graduate unprepared students.
    [Show full text]
  • Tracfin 2019
    France’s Financial Intelligence Unit (FIU) TRACFIN 2019 Annual Report CONTENTS FOREWORD 5 A FEW DEFINITIONS 6 TRACFIN’S SOURCES OF INFORMATION 9 HIGHLIGHTS OF 2019: SIGNIFICANT GROWTH 10 REPORTING ACTIVITY OF REPORTING ENTITIES 11 FINANCIAL SECTOR REPORTING ENTITIES 13 FACT SHEET 1: CREDIT INSTITUTIONS AND ISSUING INSTITUTIONS 13 FACT SHEET 2: PAYMENT INSTITUTIONS 21 FACT SHEET 3: ELECTRONIC MONEY INSTITUTIONS 22 FACT SHEET 4: MONEY CHANGERS 23 FACT SHEET 5: CROWDFUNDING INTERMEDIARIES AND INVESTMENT ADVISERS 24 FACT SHEET 6: FINANCIAL MARKET PROFESSIONALS 26 FACT SHEET 7: DIGITAL ASSET SERVICE PROVIDERS (DASPS) 26 2 FACT SHEET 8: THE INSURANCE SECTOR 29 NON-FINANCIAL SECTOR REPORTING ENTITIES 32 FACT SHEET 9: NOTARIES 32 FACT SHEET 10: REAL ESTATE PROFESSIONALS 33 FACT SHEET 11: BAILIFFS 38 FACT SHEET 12: COURT-APPOINTED RECEIVERS AND TRUSTEES 38 FACT SHEET 13: COMMERCIAL REGISTERED OFFICE PROVIDERS 40 FACT SHEET 14: LAWYERS 40 FACT SHEET 15: AUDITORS AND CHARTERED ACCOUNTANTS 41 FACT SHEET 16: GAMING SECTOR PROFESSIONALS 42 FACT SHEET 17: THE ARTS SECTOR 48 OFFICIAL REPORTS 51 SYSTEMATIC INFORMATION DISCLOSURES (COSIS) 53 - ANNUAL REPORT 2019 REPORT - ANNUAL TRACFIN TRACFIN’S ACTIVITY IN 2019 59 HOW INFORMATION IS PROCESSED 60 INPUTTING INFORMATION 60 ANALYSING AND REDIRECTING INFORMATION 60 ENHANCING INFORMATION THROUGH OPERATIONAL ANALYSIS 60 TRACFIN’S DISCLOSURES TO ITS PARTNERS 62 COURTS 62 INTELLIGENCE COMMUNITY 74 TACKLING FRAUD 75 DIRECTORATE GENERAL OF CUSTOMS AND EXCISE (DGDDI) 82 COMBATING THE FINANCING OF TERRORISM (CFT)
    [Show full text]
  • Download Research Paper No. 67 (Translation)
    27 November 2018 RESEARCH PAPER INTELLIGENCE STUDIES IN FRANCE History, Structure and Proposals Jean-Vincent HOLEINDRE Professor of political science at the University of Paris II Panthéon-Assas, scientific director of the IRSEM Benjamin OUDET Doctoral candidate in political science, lecturer at the University of Poitiers and Sciences Po ABSTRACT Since the September 11 attacks, there has been a threefold legitimization of the intelligence field in France: due to the international context, through contemporary security challeng- es such as terrorism, organized crime, information manipulation; and the subsequent shift in public policies (leading in particular to the Intelligence Act of July 24th, 2015); and by the changing perception of a public affected by the terrorist threat. This context can encourage the development of intelligence studies, which has so far struggled to establish itself in France. The subject is indeed being considered in an increasing number of works in the humanities and social sciences, especially in history, law and political science. This paper reviews intel- ligence studies in France, without claiming to establish an exhaustive map of the field. It is – No. 67 organized into three sections: first, a brief history of intelligence studies through the compari- son of the Anglo-American world and France. Data on the structure of the field (publications, theses, research networks, internationalization) will then be presented. Finally, ten proposals are made for the development of intelligence studies, particularly in terms of teaching, clear- ances granted to researchers, and the creation of a specialized journal. We also advocate a rapprochement between academics and professionals, carried out with strict respect for the independence of the spheres and with concern for mutual understanding.
    [Show full text]
  • CLASSICAL CRYPTOGRAPHY COURSE by LANAKI February 22
    CLASSICAL CRYPTOGRAPHY COURSE BY LANAKI February 22, 1996 Revision 0 COPYRIGHT 1996 ALL RIGHTS RESERVED LECTURE 8 INTRODUCTION TO CRYPTARITHMS AND HILL CIPHER SUMMARY In Lecture 8, we depart from the schedule for a real treat. In the first part of this Lecture, we introduce Cryptarithms by our guest lecturer LEDGE (Dr. Gerhard D. Linz). LEDGE has already produced one of our better references on beginning cryptography [LEDG], and I appreciate his assistance in our course. The cryptarithms portion of this course will be presented in three lectures and for the final book labelled Lectures 20 - 23. Following the Cryptarithms section we introduce the Hill Cipher. Our second guest lecturer is NORTH DECODER. Dr. Jerry Metzger and his team are presenting you with the Crypto Drop Box and the ACA-L Listserver. The Hill cipher has six GIF files associated with it and can be found at the CDB. Waiting in wings patiently for my resource materials is TATTERS to present Cipher Exchange problems. INTRODUCTION TO CRYPTARITHMS (by LEDGE) Here's the first of the Cryptarithm lectures. It consists of a general introduction to the genre including how to read the problems. That's followed by an explanation of modulo arithmetic. Then we look at how to identify the letters that represent 0, 1 and 9, called digital characteristics. Then there are two sections on making inferences, each demonstrating a problem solution. Finally, there's a section on extracting square roots. Next lecture LEDGE will give some aids for solving multiplication problems and then go into base 11 and base 12 arithmetic.
    [Show full text]
  • Secrecy, Acknowledgement, and War Escalation: a Study in Covert Competition
    Secrecy, Acknowledgement, and War Escalation: A Study in Covert Competition DISSERTATION Presented in Partial Fulfillment of the Requirements for the Degree Doctor of Philosophy in the Graduate School of The Ohio State University By Austin Matthews Carson, M.A. Graduate Program in Political Science The Ohio State University 2013 Dissertation Committee: Randall Schweller, Advisor Richard Herrmann Jennifer Mitzen Copyrighted by Austin Matthews Carson 2013 Abstract Why do states use secrecy? Specifically, why do great powers often seem to create a kind of “backstage” area around local conflicts? That is, why create a covert realm where external powers can meddle in local conflicts to pursue their security interests? This project generally analyzes how secrecy is used in international politics and why states are individually and collectively motivated to use it. Existing scholarship suggests states use secrecy to surprise their adversaries or insulate their leaders from dovish domestic political groups. I develop an alternative logic rooted in the desire to control conflict escalation risks. In the context of interventions in local conflicts by outside powers, I find intervening states use covert methods to maintain control over the perceptions and interpretations of outside audiences whose reactions determine the magnitude of external pressure on leaders to escalate further. Intervening in a secret, plausibly deniable manner makes restraint and withdrawal on the part of the intervening state easier. It also creates ambiguity about their role which can give the political space to responding states to ignore covert meddling and respond with restraint. Escalation control dynamics therefore make sense of why states intervene secretly and, more puzzling, why other states – even adversaries – may join in ignoring and covering up such covert activity (what I call “tacit collusion”).
    [Show full text]
  • Consulter/Télécharger
    Sommaire | avril 2016 Éditorial 4 | Sommes-nous bien protégés ? › Valérie Toranian Grand entretien 10 | Michel Onfray persiste et signe › Valérie Toranian Dossier | La France et ses services de renseignement 24 | Le Secret du roi › Lucien Bély 32 | Regarder la terreur en face › Alain Chouet 44 | Mais que font les services ? La communication contre l’État › Richard Labévière 53 | Antiterrorisme, une réorganisation en question › Jean Guisnel 60 | L’analyse, la ressource cachée du renseignement › Sébastien-Yves Laurent 67 | Agentes secrètes : des femmes dans un monde d’hommes ? › Rémi Kauffer 75 | Marc Dugain. « L’homme sans secret va émerger de cette civilisation » › Marie-Laure Delorme 85 | Une agence de renseignements européenne est-elle possible ? › Jose Manuel Lamarque 87 | Contre-espionnage : du bon usage de la rouille soviétique › Jean-Jacques Cécile 91 | OSS 117-James Bond : la battle › Marin de Viry Études, reportages, réflexions 98 | Soyons pragmatiques en Libye ! › Renaud Girard 104 | Lévi-Strauss tel qu’en lui-même › Robert Kopp 2 avril 2016 111 | La démagogie à l’ancienne › Jean-Yves Boriaud 117 | Le défi de l’ubérisation › Annick Steta Littérature 126 | INÉDIT – Jours de colère › Jean Clair 133 | INÉDIT – Josef Wende › Frédéric Mitterrand 140 | Journal › Richard Millet 144 | La place de la littérature › Michel Delon 148 | Le rêve idéologique d’un homme ridicule › Pierre Cormary 153 | Trésor et conjuration › Frédéric Verger Critiques 158 | LIVRES – Nouvelle charge contre Heidegger › Eryck de Rubercy 162 | LIVRES – Louis XVIII,
    [Show full text]
  • Dossier Sur Le Renseignement Français
    DOSSIER SUR LE RENSEIGNEMENT FRANÇAIS Dossier réalisé par l’association espritcors@ire = Laure FANJEAU https://espritsurcouf.fr SOMMAIRE Conférence Lundis de l’IHEDN 12 février 2018 « La lutte contre le terrorisme » avec François Molins. ..................................................................................................................................................... 2 La coordination nationale du renseignement et de de la lutte contre le terrorisme (CNRLT) par le Capitaine de frégate (H) Joseph Le Gall ................................................................................................. 3 Renseignement et terrorisme, un dispositif globalement satisfaisant par Jean-François Clair, Ancien directeur adjoint de la DST. .................................................................................................................... 8 Regard sur la DRM par le Général de corps d’armée (2s) Claude Ascensi ........................................ 10 La direction du renseignement et de la sécurité de la défense (DRSD) par le Capitaine de frégate (H) Joseph Le Gall ....................................................................................................................................... 16 La direction générale de la sécurité extérieure (DGSE) par le Capitaine de frégate (H) Joseph Le Gall ............................................................................................................................................................... 23 La direction nationale du renseignement et des enquetes
    [Show full text]
  • Romanian Intelligence Studies Review
    ROMANIAN INTELLIGENCE STUDIES REVIEW Nr. 17-18/2017 This is the English version of the Romanian Intelligence Studies Review, an academic journal with scientific prestige, acknowledged by the National Council for the Validation of University Titles, Diplomas and Certificates (CNADTCU), indexed in the international databases CEEOL and EBSCO Bucharest 2018 RRSI, nr. 17-18/2017 2 Senior Editors Eduard HELLVIG - Director of the Romanian Intelligence Service Adrian Ivan - Rector of “Mihai Viteazul” National Intelligence Academy, Romania Christopher DONNELLY - Director of the Institute for Statecraft and Governance, Oxford, Great Britain Mark PHYTHIAN - Professor at University of Leicester, Great Britain Ioan Mircea PAŞCU - Professor at The National Shool of Political and Administrative Studies, Romania Vasile DÂNCU - -Bolyai” University from Cluj, Romania Michael ANDREGG - Professor atat St.University Thomas University, of Bucharest United and State “Babeş of America Elaine PRESSMAN - Expert at Netherlands Institute for Forensic Psychiatry and Psychology, Netherlands Jan GOLDMAN - Associate Professor of Justice Studies Southern New Hampshire University, Great Britain Sergiu MEDAR - Professor at „Lucian Blaga” University from Sibiu, Romania Iulian CHIFU - Professor at The National Shool of Political and Administrative Studies, Romania Iulian FOTA - Associate Professor at “Mihai Viteazul” National Intelligence Academy, Romania Irena CHIRU - Professor at “Mihai Viteazul” National Intelligence Academy, Romania Iulian MARTIN - Professor at „Carol
    [Show full text]
  • NATO Intelligence Sharing in the 21 Century
    NATO Intelligence Sharing in the 21st Century Columbia School of International and Public Affairs Capstone Research Project, Spring 2013 RESEARCH TEAM FACULTY ADVISOR Keenan Mahoney Dr. Joshua Rovner [email protected] [email protected] Nemanja Mladenovic [email protected] Salvador Molina [email protected] Adam Scher [email protected] Selma Stern [email protected] Christopher Zoia [email protected] TABLE OF CONTENTS Executive Summary 3 Introduction & Framework 4 France 8 Germany 18 Italy 28 Turkey 41 Conclusion 55 Notes 57 Appendix 65 2 EXECUTIVE SUMMARY This report analyzes the opportunities and obstacles for intelligence sharing with select NATO members: France, Germany, Italy, and Turkey. In addition to describing the history, organizational structure, and capabilities of these members’ civilian and military intelligence organizations, the report provides a framework for assessing a country’s propensity to share intelligence based on the following six factors: strategic priorities, security environment, established partnerships, intelligence capabilities, and culture. We hope this framework can serve as an enduring analytical tool for intelligence scholars and practitioners. Based on our research, we conclude the following about the prospects for intelligence sharing with France, Germany, Italy, and Turkey: Due to the insular nature of France’s secret services and the lack of legislative oversight, France’s propensity to share intelligence will depend on the characteristics of its potential partners. France will be likely to share if the partner is involved in similar areas of strategic interest, if it is affected by an event that causes a sense of crisis in France, if there are mutual “boots on the ground,” or if the partner is a member of Five Eyes.
    [Show full text]