Vous êtes sur la page 1sur 161

B-GL-358-001/FP-002

OPÉRATIONS D’INFORMATION DE LA FORCE TERRESTRE

GUERRE ÉLECTRONIQUE
(FRANÇAIS)

(Cette publication remplace B-GL-321-004/FT-001, dated 1989-07-31)
AVERTISSEMENT QUOIQUE CETTE PUBLICATION NE PORTE PAS DE CLASSIFICATION DE SÉCURITÉ, ON PEUT EN RESTREINDRE L’ACCÈS AU PUBLIC EN TOUT OU EN PARTIE SELON LA LOI SUR L’ACCÈS À L’INFORMATION. LES INFORMATIONS QUI Y SONT CONTENUES DOIVENT ÊTRE EXAMINÉES EN DÉTAIL POUR DÉTERMINER SI LA TOTALITÉ OU UNE PARTIE DE CETTE PUBLICATION PEUT ÊTRE DIVULGUÉE AU PUBLIC.

Publiée avec l’autorisation du Chef d’état-major de l’Armée de terre

B-GL-358-001/FP-002

OPÉRATIONS D’INFORMATION DE LA FORCE TERRESTRE

GUERRE ÉLECTRONIQUE
(FRANÇAIS)

(Cette publication remplace B-GL-321-004/FT-001, datée 1989-07-31)
AVERTISSEMENT QUOIQUE CETTE PUBLICATION NE PORTE PAS DE CLASSIFICATION DE SÉCURITÉ, ON PEUT EN RESTREINDRE L’ACCÈS AU PUBLIC EN TOUT OU EN PARTIE SELON LA LOI SUR L’ACCÈS À L’INFORMATION. LES INFORMATIONS QUI Y SONT CONTENUES DOIVENT ÊTRE EXAMINÉES EN DÉTAIL POUR DÉTERMINER SI LA TOTALITÉ OU UNE PARTIE DE CETTE PUBLICATION PEUT ÊTRE DIVULGUÉE AU PUBLIC.

Publiée avec l’autorisation du Chef d’état-major de l’Armée de terre OPI: DAD 5 2004-03-02

.

4. La guerre électronique datée de 1989-07-31. À moins d’indication contraire.Guerre électronique AVANT-PROPOS 1. Les suggestions de changements devraient être acheminées par les voies normales au directeur de la Doctrine de l’Armée de terre. Volume 4. 5. La version anglaise de la publication porte le numéro B-GL-358-001/FP-001. Les transmissions au combat. 3. 6. mot-clé Bibliothèque électronique de l’Armée de terre. Guerre Électronique entre en vigueur dès réception et remplace la B-GL-321-004/FT-001. © MDN/DND CANADA 2004 i . La présente publication est offerte en format électronique sur le Réseau d’information de la Défense (RID) et sur le Web dans la Bibliothèque électronique de l’Armée de terre. les pronoms masculins englobent les deux genres. Opérations d’information de la Force terrestre — Guerre électronique est diffusée avec l’autorisation du Chef d’état-major de l’Armée de terre. 2. La B-GL-358-001/FP-002. La B-GL-358-001/FP-002.

.

protéger et maintenir en puissance. il conviendrait également de lire la publication B-GL-352-001/FP-002 Opérations d’information de la Force terrestre : ISTAR. Bien entendu. Les fondements de la doctrine de la Force terrestre canadienne se retrouvent dans les manuels-clés de la série B-GL-300. les opérations d’information. le début du passage de la guerre à l’ère de la machine à la guerre à l’ère de l’information. Toutefois. Il convient également de noter que le modèle doctrinal de FT est en train de passer des six fonctions de combat que sont : le commandement. La compréhension de cette doctrine de base est fondamentale à la compréhension de toutes les publications de doctrine à l’appui. surveillance. L’introduction du concept ISTAR dans la B-GL-300-005/FP-002 Opérations d’information a marqué. la puissance de feu. la B-GL-300-005/FP-002 Opérations d’information demeure le manuel-clé englobant la GE. Il s’agit en effet du manuel-clé qui établit le concept de renseignement. La présente publication décrit exclusivement la doctrine de guerre électronique tactique de la FT. La FT n’exécute pas d’opérations isolément. Il faut bien comprendre que les opérations de la Force terrestre (FT) reposent sur le précepte fondamental selon lequel la guerre électronique (GE) fait partie intégrante de la capacité ISTAR d’une formation. détecter. pour l’Armée de terre. aux cinq fonctions opérationnelles que sont : commander. agir. 3. la manœuvre.Guerre électronique PRÉFACE 1. La publication B-GL-300-005/FP-002 Opérations d’information revêt une importance particulière à titre de manuel-clé pour la compréhension de la présente. Il est donc recommandé de le lire conjointement avec la présente publication. il est nécessaire de comprendre les iii . tant que les manuels-clés se rapportant aux fonctions opérationnelles « Détecter et Agir » n’auront pas été rédigés. 4. Pour les fins de la présente publication. ce changement n’est pas pertinent étant donné que le contenu de la publication demeure intact même si la capacité de combat que représente la GE passe de la fonction de combat « opérations d’information » aux fonctions opérationnelles « Détecter et Agir » du point de vue du modèle doctrinal. 2. la protection et le maintien en puissance. À cet égard. acquisition d’objectifs et reconnaissance (ISTAR) et définit la guerre électronique (GE) comme une composante intégrale des opérations d’information de la Force terrestre. La présente publication suit cette direction et explique le cadre doctrinal et opérationnel dans lequel s’insère la guerre électronique de la Force terrestre.

iv . Enfin. On y présente notamment la structure de troupes légères. L’acronyme SIGINT n’a qu’une seule signification dans la présente publication. on présente et on décrit le concept doctrinal d’une équipe de guerre électronique mobile (EGEM). Il décrit le produit générique dérivé de la combinaison de mesures de soutien de guerre électronique (MSGE) tactiques ou stratégiques. Il ne sert pas à désigner une organisation nationale de renseignement sur les transmissions ou un futur élément de mise sur pied d’une force. 5. et on y décrit l’emploi d’un élément satellite de soutien (ESS) de renseignement sur les transmissions intégré à une capacité de GE tactique déployée.B-GL-358-001/FP-002 opérations interarmées et combinées en ce qu’elles touchent le domaine de la GE. moyennes et lourdes employée au sein de l’escadron de GE comme étant la base de la mise sur pied de la force pour une capacité de GE adaptée aux besoins. La présente publication introduit quelques nouveaux concepts de doctrine qui sont déjà appliqués dans l’Armée de terre. 6. mais ces sujets dépassent le cadre de la présente. Les publications B-GG-005-004/AF-000 Opérations des FC (en date du 2000-12-18) et B-GG-005-004/AF-010 Opérations d’information des FC (en date du 1998-04-15) définissent la doctrine interarmées des FC en ce qui a trait à la GE.

................iii INTRODUCTION SECTION 1 LE CONTEXTE STRATÉGIQUE.......................................................... 7 SECTION 2 OPÉRATIONS D’INFORMATION ET GUERRE ÉLECTRONIQUE.... 1 Objectifs de défense.............................................................................. i PRÉFACE CHAPITRE 1 ............. ET GUERRE ÉLECTRONIQUE................ 10 La guerre électronique dans les opérations d’information................................. 5 Commandement de mission.......... 13 SECTION 4 LA GUERRE ÉLECTRONIQUE ET LE MODÈLE DES FONCTIONS OPÉRATIONNELLES............................................... OPÉRATIONNEL ET TACTIQUE ..................................................................................................................................... 6 Structure du champ de bataille ...... 9 Opérations d’information .............................................................................................. 3 Scénarios de guerre de l’avenir...................Guerre électronique TABLE DES MATIÊRES AVANT-PROPOS .................................................. SURVEILLANCE. 1 Introduction .......................................... 13 Introduction ...................... 4 Guerre de manœuvre .................................................................... ACQUISITION D’OBJECTIFS ET RECONNAISSANCE............................................... 9 L’environnement de l’information.................................................... 16 CHAPITRE 2 PRINCIPES FONDAMENTAUX DE LA GUERRE ÉLECTRONIQUE SECTION 1 GÉNÉRALITÉS........................................... 4 Puissance de combat....................................................................................... 17 v ............................................................ 1 Spectre des conflits............................................................ 2 Niveaux de conflits..................... 12 SECTION 3 RENSEIGNEMENT.....

................................. 19 SECTION 3 MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE ................................ 22 Introduction ........................................ 17 Le spectre électromagnétique .........................................................B-GL-358-001/FP-002 Introduction ......................... 29 SECTION 9 ORGANISATION : MISE SUR PIED DE LA FORCE................................................................................. 23 SECTION 8 APPUI EN MATIÈRE DE GE.......................... 40 Centre des opérations de guerre électronique ............................................................................ 44 vi .................................................................. 39 SECTION 2 COMMANDEMENT DE LA GE .............................. 34 GE lourde .......................... 23 SECTION 7 CAPACITÉS DE GUERRE ÉLECTRONIQUE ........................... 20 SECTION 4 CONTRE-MESURES ÉLECTRONIQUES............ 20 Introduction .................................. 21 SECTION 5 MESURES DE PROTECTION ÉLECTRONIQUE ..................................................................................................................... 18 SECTION 2 DÉFINITION DE GE.............................................. 34 SECTION 10 ORGANISATION : EMPLOI DE LA FORCE ........................ 39 SECTION 3 CELLULE DE COORDINATION DE GUERRE ÉLECTRONIQUE ......................................... 22 SECTION 6 LE RÔLE DE LA GUERRE ÉLECTRONIQUE ..................................... 34 CHAPITRE 3 COMMANDEMENT ET CONTRÔLE DE LA GUERRE ÉLECTRONIQUE SECTION 1 GÉNÉRALITÉS....................... 19 Introduction ...................................................................... 42 Officiers de liaison de guerre électronique...................................................................................... 17 Utilisation des ressources de GE ......................................... 33 GE légère..........

..... 67 CHAPITRE 6 CONTRE-MESURES ÉLECTRONIQUES SECTION 1 GÉNÉRALITÉS................ DE L’ATG................. 51 Analyse tactique graphique..................................................................................................................................... 69 Contrôle du brouillage ........... 51 Élaboration du plan d’opération .................. 58 SECTION 3 RADIOGONIOMÉTRIE.............................. 52 SECTION 6 LES PROCESSUS DE GE................................................. 63 SECTION 5 RENSEIGNEMENT ÉLECTRONIQUE ET MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE....................................................................................................Guerre électronique CHAPITRE 4 LES PROCESSUS DE LA PPO............................... 57 SECTION 2 FONCTIONS DE RECHERCHE ET D’INTERCEPTION ....................... D’ISTAR ET DE GE SECTION 1 LE PROCESSUS DE PLANIFICATION OPÉRATIONNELLE............. 50 Besoins prioritaires en renseignements.......... 69 SECTION 2 BROUILLAGE ÉLECTRONIQUE . 51 SECTION 5 PLAN D’ISTAR....................................................................................................................................................................................................... 70 Plates-formes de brouilleur..... 61 SECTION 4 ANALYSE ........................... 46 SECTION 3 LA GUERRE ÉLECTRONIQUE ET LE PROCESSUS DE CHOIX DES OBJECTIFS ................................................................................... DU CHOIX DES OBJECTIFS........ 47 SECTION 4 LE PROCESSUS DE PLANIFICATION ISTAR 50 Directives................ 73 vii ............... 53 CHAPITRE 5 MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE SECTION 1 GÉNÉRALITÉS..... 45 SECTION 2 LA GUERRE ÉLECTRONIQUE ET LE PROCESSUS DE L’ANALYSE TACTIQUE GRAPHIQUE............

................................................................................................ 92 SECTION 3 MESURES TECHNIQUES .............. 91 SECTION 2 SUBDIVISIONS DES MESURES DE PROTECTION ÉLECTRONIQUE................................................... 74 SECTION 3 DÉCEPTION ÉLECTRONIQUE ............. 83 ANNEXE B DÉCEPTION ÉLECTRONIQUE.......B-GL-358-001/FP-002 Brouilleurs jetables................................................................................................................. 93 SECTION 4 TECHNIQUES POUR LES DISPOSITIFS AUTRES QUE DE COMMUNICATIONS .... 97 viii .... 77 ANNEXE A LISTES DE FRÉQUENCES RÉGLEMENTÉES .............. 85 APPENDICE 1 DE L’ANNEXE B LISTE DE CONTRÔLE DE LA PLANIFICATION DE LA DE ................... 96 SECTION 5 MESURES PROCÉDURALES ............................................ 79 SECTION 2 PRODUCTION ET DIFFUSION DES RFL................................. 85 Planification de la DE.......................................................................................... 89 CHAPITRE 7 MESURES DE PROTECTION ÉLECTRONIQUE SECTION 1 GÉNÉRALITÉS............................ 79 Introduction ................................................................................. 81 APPENDICE 1 DE L’ANNEXE A PRÉSENTATION ET EXEMPLE DE RFL............... 81 Présentation de la RFL .................. 80 Procédures de tenue à jour de la LFR......................................... 75 SECTION 4 NEUTRALISATION ÉLECTRONIQUE .......... 74 Contre-mesures électroniques servant de mesures de protection électronique : ............................................ 79 Liste standard des fréquences taboues et protégées de la formation ......................... 85 Introduction ............................................................................................ 74 Le brouillage dans les unités autres que de guerre électronique ..............................

.......................... 121 SECTION 5 PHASES TRANSITOIRES....................... 129 SECTION 2 LES OPÉRATIONS DE SOUTIEN DE LA PAIX .......... 119 SECTION 4 MANŒUVRES RETARDATRICES.......... 106 SECTION 7 SÉCURITÉ DES TRANSMISSIONS............... 135 ix ...................................... DE BROUILLAGE ET D’INTERFÉRENCE (MIJIWARNREP) ............... 111 ANNEXE A AVERTISSEMENT DE TRANSPLEXION............................................................. MANŒUVRES RETARDATRICES ET PHASES TRANSITOIRES CHAPITRE 8 SECTION 1 GÉNÉRALITÉS..... DÉFENSIVE........................................ 124 CHAPITRE 9 OPÉRATIONS HORS GUERRE SECTION 1 GÉNÉRALITÉS....................... 115 SECTION 3 OPÉRATIONS DÉFENSIVES ............................... 115 SECTION 2 OPÉRATIONS OFFENSIVES...... 131 GLOSSAIRE DES ABRÉVIATIONS ........................................ 113 OPÉRATIONS OFFENSIVE............................................... 129 SECTION 3 LES OPÉRATIONS NATIONALES . D’INTRUSION...........................Guerre électronique SECTION 6 MESURES TACTIQUES ..... 110 SECTION 8 INSTRUCTION ......

.

..................................... 33 Figure 2-5 : Ordre de bataille de l’escadron de GE pour le déploiement ............................... 95 xi .. 41 Figure 3-2 : Intégration et rapports au sein de la CCGE CFI ........ 3 Figure 1-2 : Modèle de puissance de combat ......................................... 36 Figure 2-7 : CCGE/EGEM. 43 Figure 3-4 : Déploiement dispersé du COGES avec les fonctions de recherche............... 6 Figure 1-3 : Structure du champ de bataille ............................................................................. 55 Figure 5-1 : Soutien opérationnel de la GE................................... 13 Figure 1-5 : Situation de la GE dans le modèle des fonctions opérationnelles....................................................................................................................................................................... 50 Figure 4-2 : Processus MSGE .................... 68 Figure 6A-1 : Le processus RFL..........................Guerre électronique TABLE DES FIGURES Figure 1-1 : Le spectre des conflits .................................................... interception............. 81 Figure 6B-1 : Le processus de DE ......................................... 8 Figure 1-4 : La guerre électronique dans les opérations d’information .............. radiogoniométrie et analyse avancées........................... 42 Figure 3-3 : Déploiement centralisé du COGES .... 54 Figure 4-3 : Processus CME ................................. 93 Figure 7-2 : Techniques d’utilisation des antennes .... 35 Figure 2-6 : Équipe GE NEO .......................................................................................................... 32 Figure 2-4 : CCGES..................... 44 Figure 4-1 : La GE dans le processus de choix des objectifs ........................................................................................................... 16 Figure 2-1 : Le spectre électromagnétique ...... 31 Figure 2-3 : COGES.................... 88 Figure 7-1 : Mesures de protection électronique................................ 19 Figure 2-2 : Soutien national des opérations de GE................................................................................. ............................... 37 Figure 2-8 : Troupe de GE à déploiement rapide.............. 37 Figure 3-1 : Coordination de la GE.....................

.

2 Cette doctrine divise la mission de la Force terrestre en trois objectifs de défense distincts : 1 Façonner l’avenir de la défense canadienne : Une stratégie pour l’an 2020 (juin 1999). la doctrine stratégique établit le contexte de toute la doctrine de la Force terrestre canadienne. La guerre électronique (GE) est pratiquée dans tous les conflits depuis la Première Guerre mondiale et ce. Parallèlement. Il existe cependant des menaces directes et indirectes à notre sécurité nationale qui pourraient exiger une réponse militaire.1 Dans la B-GL-300-000/FP-000 L’Armée de terre du Canada. Nous protégeons nos foyers et nos droits offre une explication plus détaillée des sujets abordés ici. Le Canada ne fait face à aucune menace militaire directe sur le plan de sa souveraineté territoriale. Mission. La Force terrestre canadienne a élaboré une nouvelle doctrine en vertu de laquelle elle accorde plus d’importance aux opérations interarmées et de forces coalisées. B-GL-358-001/FP-002 1 . les liens plus étroits établis avec des organismes nationaux et stratégiques ont eu une grande incidence sur le déroulement de la GE. 2 La B-GL-300-000/FP-000 L’Armée de terre du Canada. de façon presque inchangée. La mission des Forces canadiennes consiste à défendre le Canada ainsi que les valeurs et intérêts canadiens tout en contribuant à la paix et à la sécurité internationales. Cependant. OPÉRATIONNEL ET TACTIQUE INTRODUCTION 1.Guerre électronique CHAPITRE 1 INTRODUCTION SECTION 1 LE CONTEXTE STRATÉGIQUE. Ce premier chapitre a pour but de situer la GE dans le contexte de ces nouveaux développements. le contexte dans lequel la GE se déroule a évolué. OBJECTIFS DE DÉFENSE 2.

les Forces du Canada participent à des opérations combinées visant à dissuader ou à contrer les agressions perpétrées contre le Canada ou ses alliés. elle utilise une combinaison d’opérations de combat et d’opérations autres 3 La B-GL-300-001/FP-000 Conduite des operations terrestres – Doctrine du niveau opérationnel de l’Armée de terre canadienne fournit des informations supplémentaires à ce sujet. 2 B-GL-358-001/FP-002 . et répondent aux demandes d’aide aux pouvoirs civils soumises par les autorités provinciales. Contribuer à la stabilité et à la paix globales. La Force terrestre contribue à cet objectif en fournissant de l’aide humanitaire et de l’aide en cas de catastrophe au Canada et en prêtant main-forte aux forces de l’ordre canadiennes. Défense du Canada. Pour s’acquitter de cette obligation. Le Canada contribue à la stabilité globale en fournissant des forces pour les missions de maintien de la paix exécutées sous l’égide des Nations Unies. Sécurité collective. Lorsqu’elles en reçoivent l’ordre.3 La Force terrestre doit opérer dans tout ce spectre. Les forces armées sont employées dans l’ensemble d’un spectre allant de la paix jusqu’à la guerre. Ensemble. b. Ces missions peuvent s’inscrire dans la défense de l’Amérique du Nord continentale de concert avec les États-Unis d’Amérique ou se dérouler à l’étranger dans le cadre d’opérations de l’OTAN ou d’une force coalisée. c. en faisant des vérifications dans le cadre du contrôle des armes et en fournissant de l’aide humanitaire et de l’aide en cas de catastrophe à l’étranger.Guerre électronique a. elles aident à la surveillance et au contrôle du territoire et de l’espace aérien canadiens et des zones maritimes relevant de la juridiction canadienne. SPECTRE DES CONFLITS 3. La Force terrestre défend le Canada en exécutant des opérations seule ou des opérations interarmées en collaboration avec les Forces aériennes et maritimes.

Le niveau stratégique comporte l’utilisation des ressources de la nation — morales. y compris une force létale. Bien qu’il y ait chevauchement partiel de ces deux types d’opérations. économiques. on établit les objectifs nationaux. Les opérations autres que de combat sont des opérations où les armes peuvent être présentes. Figure 1-1 : Le spectre des conflits NIVEAUX DE CONFLITS 4. habituellement. on planifie et B-GL-358-001/FP-002 3 .Introduction que de combat. mais leur utilisation ou la menace de leur utilisation vise l’autodéfense et n’est pas autrement essentielle à l’accomplissement de la mission. Il y a trois niveaux de conflits. Au niveau tactique. sont de nature interarmées et souvent combinée. À ce niveau. Les opérations de combat sont des opérations où l’usage de la force ou la menace du recours à la force. les opérations de combat sont généralement celles qui sont associées à la guerre et les opérations autres que de combat sont celles qui prédominent dans les opérations hors guerre (OHG). technologiques et militaires — pour atteindre des objectifs politiques. est essentiel pour imposer notre volonté à un adversaire ou pour accomplir une mission. les buts et directives stratégiques sont examinés et les ressources attribuées sont utilisées dans le cadre de campagnes militaires et de grandes opérations qui. on donne les directives et on attribue les ressources. scientifiques. Au niveau opérationnel.

le conflit se déroule entre des forces armées pratiquement identiques appartenant à des États-nations. pp. Les opposants ne seront pas nécessairement des soldats et ne porteront pas nécessairement d’uniforme militaire. Voici d’autres caractéristiques qui permettent de mieux comprendre ce qu’est la guerre de manœuvre5 : Rapport du DCSOT 99-2 « L’environnement de sécurité de l’avenir ». La guerre de manœuvre a pour objectif de vaincre l’adversaire en brisant sa cohésion morale et physique. En vertu du « scénario 2 ». avec l’accent sur l’importance de la coercition morale. c’est-à-dire sa capacité de combattre en tant qu’entité coordonnée et efficace plutôt qu’en le détruisant physiquement par une attrition progressive. Il importe de bien comprendre que chacun de ces niveaux est défini par l’objectif visé. 57-63. les conflits impliqueront des opposants qui n’ont pas le statut d’État et seront vraisemblablement caractérisés par la présence de forces irrégulières plus importantes que dans le scénario 1. Dans « l’environnement de sécurité de l’avenir ». Ce type de conflit devrait être de nature expéditionnaire. l’Armée de terre a adopté le concept de l’OTAN selon lequel il existe deux scénarios pour les conflits de l’avenir. Nos forces seront plus vulnérables aux attaques visant les lignes de communication dans les conflits du scénario 2. et non pas par la taille de la force employée. C’est à ce dernier niveau que les opérations de combat et autres que de combat se déroulent. La B-GL-300-001/FP-000 Conduite des operations terrestres – Doctrine au niveau opérationnel de l’Armée de terre canadienne et la B-GL-300-003/FP4 B-GL-358-001/FP-002 5 4 .Guerre électronique exécute les batailles et les engagements conformément au plan opérationnel. Dans le « scénario 1 ». mais les conflits ne seront pas nécessairement de courte durée. On s’attend à ce que la guerre dans ce contexte soit mobile et rapide et se déroule dans une zone plus vaste avec des forces moins nombreuses qu’aujourd’hui. interarmées et combinée. SCÉNARIOS DE GUERRE DE L’AVENIR 5. pour attaquer la volonté de l’adversaire.4 GUERRE DE MANŒUVRE 6. Cette approche favorise un équilibre entre la destruction physique et la coercition morale.

la protection et le maintien en puissance. la manœuvre. La guerre de manœuvre vise à vaincre l’adversaire en détruisant sa volonté et son désir de poursuivre le combat. b. Le but recherché est de convertir les forces. Cette puissance est générée par l’intégration d’un certain nombre d’éléments connus sous le nom de fonctions de combat. La puissance de combat correspond à l’ensemble de la force destructive et/ou perturbatrice qu’une unité et/ou une formation militaire peut opposer à un adversaire à un moment et un endroit donnés. 6 La B-GL-300-001/FP-000 Conduite des opérations terrestres — Doctrine du niveau opérationnel de l’Armée de terre canadienne fournit de plus amples informations à ce sujet. L’intégration et la coordination sont utilisées pour produire une action violente et synchronisée au moment et à l’endroit décisifs pour trouver.Introduction a. contrairement à la guerre d’usure où la tendance est d’opposer la force à la force. Généralement.6 000 Le commandement fournissent de plus amples informations sur la guerre de manœuvre. PUISSANCE DE COMBAT 7. la guerre de manœuvre cherche à opposer la force à une vulnérabilité. c. la désignation d’un effort principal et la synchronisation génèrent la puissance de combat par l’intermédiaire de l’intégration des fonctions de combat. L’application des règles associées au rythme. immobiliser et frapper l’adversaire. la puissance de feu. en prenant l’initiative et en appliquant une pression constante et inacceptable aux moments et aux endroits les moins attendus. les opérations d’information. L’accent est mis sur la victoire et sur la désorganisation de l’adversaire plutôt que sur la prise ou la tenue de terrain pour lui-même. L’Armée de terre définit six fonctions de combat : le commandement. les ressources et les occasions potentielles en une capacité réelle dont la somme est plus grande que le total de ses parties. B-GL-358-001/FP-002 5 .

un subordonné doit comprendre clairement l’intention de son commandant supérieur. ce subordonné doit prendre des décisions en temps opportun. Le commandement de mission7. ce subordonné a la responsabilité de réaliser l’intention de son commandant supérieur. b. ils doivent aussi se voir accorder la liberté d’action. Cela exige un style de commandement qui favorise un processus de prise de décision décentralisé. 9. la philosophie de commandement de l’Armée de terre en vertu de l’approche du combat que constitue la guerre de manœuvre. Bien que les subordonnés doivent agir dans le cadre des intentions du commandant. B-GL-358-001/FP-002 6 .Guerre électronique Figure 1-2 : Modèle de puissance de combat COMMANDEMENT DE MISSION 8. la liberté et la rapidité 7 La B-GL-300-003/FP-000 Le commandement est une bonne source d’informations supplémentaires sur la guerre de manoeuvre. c. comporte trois grands principes sous-jacents : a.

les tâches qui leur sont assignées et le contexte dans lequel celles-ci s’inscrivent. Cette b. permettre aux subordonnés de décider. les commandants doivent : a. Aux niveaux opérationnel et tactique. Peu importe le niveau de commandement. e. Zone d’intérêt. attribuer des ressources suffisantes pour permettre l’accomplissement des missions et des tâches. informer les subordonnés de l’effet qu’ils doivent produire et de la raison pour laquelle ils doivent atteindre ce résultat. et l’initiative. Chaque commandant se voit attribuer une zone d’opérations (ZO) qui correspond au volume d’espace à l’intérieur duquel le commandant détient le pouvoir de mener des opérations militaires. vol 2. Le commandement de mission remplit cette exigence et constitue donc la clé de la doctrine de l’Armée de terre. un commandant a aussi une zone d’intérêt (ZI). Selon la philosophie du commandement de mission. imposer un minimum de mesures de contrôle de manière à ne pas limiter inutilement la liberté d’action des subordonnés. Doctrine tactique de la Force terrestre explique ces sujets plus en détail. donner des ordres de manière à s’assurer que les subordonnés comprennent l’intention. STRUCTURE DU CHAMP DE BATAILLE 10. b. dans les limites de la liberté d’action qui leur est accordée.Introduction d’action. la meilleure manière d’exécuter les missions et les tâches assignées. d. 8 La B-GL-300-002/FP-000 Force terrestre. c. Au-delà de cette zone. B-GL-358-001/FP-002 7 . les zones d’opérations ne chevauchent jamais. le champ de bataille est structuré en vue du combat8 comme suit : a. Zone d’opérations.

et peut lui être assignée en fonction de la capacité de ses systèmes organiques de recherche de renseignement de satisfaire les demandes de renseignement de son commandant supérieur. dans l’espace comme dans le temps. La zone d’influence est le volume d’espace dans lequel un commandant peut engager l’ennemi. y compris les activités de l’ennemi. Figure 1-3 : Structure du champ de bataille 8 B-GL-358-001/FP-002 . cependant. c. elle peut s’étendre au-delà de la portée d’engagement de ses armes. La portée des systèmes à la disposition du commandant détermine la taille de sa zone d’influence.Guerre électronique zone aide le commandant à identifier et surveiller certains facteurs. Un commandant définit lui-même l’étendue de sa zone d’intérêt. qui peuvent influer sur ses opérations à venir. Cette zone se trouve dans la ZO du commandant. d. Zone d’influence. Zone de responsabilité de renseignement. compte tenu des moyens dont il dispose. La zone de responsabilité de renseignement (ZRR) est une zone attribuée à un commandant dans laquelle il est responsable de la collecte du renseignement. en particulier dans les OHG.

Les opérations en profondeur sont normalement celles qui sont exécutées contre les forces et ressources de l’adversaire non actuellement engagées dans le combat rapproché. les commandants militaires sont submergés d’informations. comprime les niveaux traditionnels de conflits dans le temps. SECTION 2 OPÉRATIONS D’INFORMATION ET GUERRE ÉLECTRONIQUE L’ENVIRONNEMENT DE L’INFORMATION 12. Avec l’arrivée de l’ère de l’information. de la chaîne logistique et du commandement. Les commandants ont besoin d’informations pour prendre des décisions. les sources situées au quartier général supérieur et d’autres sources à accès libre. Elles empêchent l’adversaire d’utiliser ses ressources au moment et à l’endroit où il le désire sur le champ de bataille. Les opérations rapprochées correspondent habituellement au combat en cours au niveau du corps et de la division et incluent les engagements exécutés par les brigades et bataillons. L’environnement militaire de l’information (EMI) est la partie de l’EGI pertinente pour les opérations militaires. Nous définissons l’environnement dans lequel ils évoluent comme l’environnement de l’information. et confère aux opérations un caractère simultané et continu.Introduction 11. rapprochées et dans la zone arrière. Au sein de la zone d’opérations. et exigent ainsi que leur B-GL-358-001/FP-002 9 . dont la plupart ne relèvent pas du contrôle militaire ou gouvernemental. Il inclut les sources qui relèvent directement d’un commandant en particulier. Il inclut toutes les personnes. on fait en outre la distinction entre les opérations en profondeur. Les opérations militaires tactiques sont plus susceptibles d’avoir des implications politiques et sociales. L’interaction de l’EGI et de l’EMI introduit de nombreux intervenants additionnels dans la zone d’opérations. Elles ont pour principal but de soutenir les opérations rapprochées et en profondeur présentement en cours et de mettre la force en position d’entreprendre des opérations subséquentes. L’environnement global de l’information (EGI) comprend toutes les sources d’informations disponibles. mais les augmente dans l’espace. Les opérations dans la zone arrière contribuent au succès global en assurant la liberté d’action et la continuité des opérations. toutes les organisations ou tous les systèmes.

14. les attitudes et les événements qui ont cours au Canada. À titre d’exemple de service spécialisé. Dans leur forme la plus simple. Elles confèrent ainsi au commandant la capacité de consulter des spécialistes au besoin. Le principal objectif des opérations d’information 9 Pour de plus amples informations sur l’EGI et l’EMI. Elle peut également inclure les déclarations de dirigeants de grandes entités internationales comme l’ONU. OPÉRATIONS D’INFORMATION10 15. Les liaisons de communications et de renseignements nationales lui permettent d’accéder à toutes les ressources des FC en plus des ressources des forces qui sont attribuées à son commandement. elles englobent l’ensemble des opérations visant l’acquisition d’informations et de connaissances qui favorisent l’exécution des opérations des forces amies tout en privant l’ennemi d’avantages similaires par tous les moyens possibles. Les opérations d’information (OI) sont un élément essentiel de la puissance de combat qui permet aux commandants d’accomplir leur mission dans le cadre de l’approche manœuvrière à l’ère de l’information. Sa zone d’intérêt peut désormais inclure des activités qui se déroulent dans l’univers politique.Guerre électronique planification et leur exécution tiennent davantage compte de facteurs non militaires. B-GL-358-001/FP-002 10 10 . mentionnons l’analyse d’un spécialiste du renseignement.9 13. L’ère de l’information a élargi la zone d’intérêt du commandant au point où elle inclut dorénavant les parties de l’EGI et de l’EMI qui sont pertinentes dans le contexte de sa mission. économique et social de la nation hôte. voir la B-GL-300005/FP-001 Force terrestre — Opérations d’information. qu’ils soient directement pertinents pour sa mission ou non. On entre ici dans la sphère de l’économie d’effort étant donné que le besoin de consultation peut ne survenir que rarement et que le déploiement de spécialistes n’est pas nécessairement réalisable. Elle inclut aussi les opinions. L’ère de l’information a également permis au commandant d’avoir accès à plus d’informations provenant de sa zone d’intérêt élargie. La B-GL-300-005/FP-001 Force terrestre — Opérations d’information est le document source en ce qui concerne la doctrine des opérations d’information. l’OTAN ou l’Organisation pour la sécurité et la coopération en Europe (OSCE).

la coopération civilo-militaire (COCIM). les affaires publiques (AP). l’information pertinente. Les quatre éléments de soutien des opérations d’information sont : (1) (2) (3) (4) b. l’attaque des réseaux d’ordinateurs (ARO). la destruction physique. les opérations d’information spéciales (OIS). la déception militaire.Introduction est d’obtenir la supériorité et l’avantage relatif pour ce qui est du cycle décision-action du commandant ami par rapport à celui de l’adversaire. les systèmes d’information et de communication (SIC). la maîtrise du rythme des opérations et la synchronisation. Éléments de soutien. la contre-ingérence (CI). Les opérations d’information sont divisées en quatre éléments de soutien et deux éléments d’action comme suit : a. les opérations psychologiques (OPSPSY). la guerre électronique (GE). Les composantes de ces éléments sont : (1) (2) (3) (4) (5) (6) (7) (8) (9) la sécurité des opérations (SECOPS). les contre-OPSPSY. L’exécution d’opérations d’information améliore la visualisation du champ de bataille. et d’utiliser cet avantage pour renforcer et habiliter d’autres éléments de la puissance de combat. Les deux éléments d’action sont les opérations d’information offensives (OI off) et les opérations d’information défensives (OI def). Éléments d’action des opérations d’information. la définition de l’effort principal. B-GL-358-001/FP-002 11 .

B-GL-358-001/FP-002 12 . La guerre électronique a été groupée sous la fonction de combat « opérations d’information ». Voir le chapitre 2.11 En général. Même si elle est désignée comme un élément d’action des opérations d’information. la GE touche tous les aspects des opérations d’information et plusieurs autres fonctions de combat. La guerre électronique se compose des trois éléments suivants : les mesures de soutien de guerre électronique (MSGE). On peut également considérer les CME comme une ressource de puissance de feu qui doit être étroitement coordonnée avec les autres ressources de puissance de feu dans le cadre du processus de choix des objectifs. Les MPE sont aussi un élément de la protection globale de la force. conjointement avec les autres éléments d’action des OI. CME et MPE sont définies au chapitre 2. Les MSGE sont une source unique d’informations qui contribue à l’élaboration des informations pertinentes dans le cadre du soutien des opérations d’information. Chacun des éléments de la GE correspond directement aux éléments de soutien et d’action des opérations d’information. la perturbation et l’interdiction de l’information dans le spectre électromagnétique (EM). ces éléments permettent l’exploitation. Les CME sont un élément des OI dont l’objet est d’attaquer et/ou de perturber l’utilisation que fait l’adversaire de l’information. les contre-mesures électroniques (CME) et les mesures de protection électronique (MPE).12 17. les OI offensives et défensives. Les MPE sont un élément des OI défensives qui vise à protéger l’information amie et notre capacité d’utiliser le spectre EM. 11 12 Les MSGE.Guerre électronique LA GUERRE ÉLECTRONIQUE DANS LES OPÉRATIONS D’INFORMATION 16.

B-GL-358-001/FP-002 13 . ET GUERRE ÉLECTRONIQUE INTRODUCTION 18. des capteurs qui servent de ressources de collecte. à les attaquer et à détruire sa volonté de combat. Ce système permet également de détecter. Un système ISTAR peut se définir comme une structure au sein de laquelle l’information pertinente recueillie par observation systématique est intégrée et traitée de manière à satisfaire les besoins de renseignements du commandant. L’approche manoeuvrière des opérations se concentre essentiellement sur l’adversaire.Introduction Figure 1-4 : La guerre électronique dans les opérations d’information SECTION 3 RENSEIGNEMENT. de surveillance. d’identifier et de repérer des objectifs d’une façon suffisamment détaillée et opportune pour que les systèmes d’armes puissent les engager avec succès. Une capacité exhaustive de renseignement. Le rôle de la capacité d’ISTAR est de procurer aux commandants la connaissance de la situation (CS) et de déclencher les ressources de manœuvre et de frappe offensives. d’acquisition d’objectifs et de reconnaissance (ISTAR) est essentielle à l’application fructueuse de cette approche. SURVEILLANCE. cherche à trouver ses faiblesses. 19. Le système ISTAR se compose des éléments suivants : a. ACQUISITION D’OBJECTIFS ET RECONNAISSANCE.

Renseignement. des lieux. À titre d’intégrateur des capacités existantes. d’autre part. 20.14 La surveillance continue permet de recueillir des information sur un adversaire. Observation systématique de l’espace. le système ISTAR est un système de systèmes composé des éléments suivants : a. les zones où des opérations sont effectivement menées ou pourraient l’être.Guerre électronique b. Les technologies de l’information ont amélioré l’efficacité de l’intégration des données et de l’information provenant des systèmes de capteurs et une synergie résulte de ce nouveau système. d’une part. le « I » correspond au renseignement (intelligence) à titre de fonction qui traite les données et informations provenant de toutes sources et le renseignement de source unique pour les convertir en une prédiction estimative des capacités et intentions de l’adversaire. Le renseignement est la combinaison de la connaissance de la situation de la force rouge et de la connaissance de la situation brune. Le système ISTAR intègre les capacités des capteurs. (A-AD-121-F01/JX-000 Manuel d’abréviations des Forces canadiennes). des personnes ou des 14 B-GL-358-001/FP-002 . 14 Surveillance. Résultat de l’exploitation des renseignements bruts concernant les nations étrangères. des surfaces terrestres. Surveillance. Le terme s’applique aussi aux activités d’élaboration du renseignement et aux organismes qui s’y consacrent. Le renseignement se situe au niveau de la connaissance dans la hiérarchie cognitive. Elle se b. 13 Renseignement. un système de gestion de l’information et des capteurs. et le processus du renseignement qui oriente et traite les données saisies par les capteurs. les forces armées ennemies ou pouvant le devenir.13 Le renseignement regroupe trois composantes : un processus. un produit et une organisation. c. d. des processeurs qui servent de systèmes de collecte et d’analyse d’informations. aéromaritimes et des zones sous-marines. un système efficace qui fait le lien entre les ressources du système ISTAR et le commandant. Dans le cas du système ISTAR. Ces capacités font partie de la doctrine canadienne depuis de nombreuses années.

hydrographiques ou géographiques d’une zone particulière. Cette fonction inclut l’acquisition d’objectifs pour les armes à tir direct et indirect. se déplace ou produise un rayonnement avant de pouvoir être détecté. d. à l’aide de moyens visuels. 15 Acquisition d’objectifs. électroniques. de radars.15 L’acquisition d’objectifs (AO) fournit des informations détaillées sur l’emplacement des forces ennemies et les repère avec une précision suffisante pour permettre aux systèmes d’armes d’engager les éléments désignés comme objectifs. la surveillance est donc de nature réactive. Mission entreprise en vue d’obtenir. de satellites.16 La reconnaissance est proactive (contrairement à la surveillance qui est réactive) par nature. peu importe ses activités. ou d’acquérir des données concernant les caractéristiques météorologiques. photographiques ou autres. Acquisition d’objectif. d’imagerie thermique. Reconnaissance. Les ressources amies reçoivent la mission de recueillir des informations sur l’adversaire. acoustiques. Pour qu’il y ait surveillance. des informations sur les activités et les possibilités d’un ennemi actuel ou en puissance. de capteurs au sol et de tous les autres moyens disponibles. (A-AD-121-F01/JX-000 Manuel d’abréviations des Forces canadiennes). La reconnaissance inclut les activités exécutées par des unités de reconnaissance. Reconnaissance. B-GL-358-001/FP-002 15 16 . Opération consistant à détecter et identifier un objectif avec une précision suffisante pour permettre son traitement par une arme donnée. il faut que l’adversaire agisse. mais ne se limite pas aux activités de ces seules unités. (A-AD-121-F01/JX-000 Manuel d’abréviations des Forces canadiennes). par observation visuelle ou par d’autres méthodes de détection.Introduction fait par l’observation de l’adversaire et du terrain au moyen d’appareils optiques. (A-AD-121-F01/JX-000 Manuel d’abréviations des Forces canadiennes). De nombreux éléments du système ISTAR peuvent exécuter des fonctions de reconnaissance. de détection électronique. c. de véhicules aériens téléguidés (UAV). objets.

est un des systèmes affectés à la conduite d’opérations en appui des composantes renseignement. SECTION 4 LA GUERRE ÉLECTRONIQUE ET LE MODÈLE DES FONCTIONS OPÉRATIONNELLES 22.Guerre électronique 21. acquisition d’objectifs et reconnaissance du système ISTAR. agir. protéger et maintenir en puissance. la Force terrestre est en voie d’adopter un nouveau modèle de doctrine connu sous le nom de modèle des fonctions opérationnelles et qui inclut les fonctions suivantes : commander. La figure 1-5 situe la GE et ses éléments constitutifs dans ce nouveau modèle Figure 1-5 : Situation de la GE dans le modèle des fonctions opérationnelles 16 B-GL-358-001/FP-002 . la GE. Comme il est mentionné dans l’avant-propos. Comme l’ISTAR est défini comme un système de systèmes. de surveillance. détecter. du point de vue des systèmes de combat.

exploitant. La lumière visible est une forme d’énergie. et d’armes modernes utilisant l’ensemble du spectre électromagnétique (EM). pour s’assurer qu’on tire le maximum de la synergie des deux activités. perturbant. La guerre électronique comporte clairement des aspects qui relèvent de toutes les armes ainsi que certains autres aspects spécialisés. il est essentiel que les activités qui y sont associées soient coordonnées à tous les niveaux. dégradant. toutes les parties vont essayer de dominer le spectre EM en ciblant. L’adversaire de l’avenir. comprennent clairement ce qu’est la GE. à savoir le groupe des opérations d’information des Forces canadiennes (GOIFC). C’est entièrement faux. De façon générale. Il sera peut-être conscient aussi de la menace que posent nos ressources de guerre électronique (GE). qu’ils puissent compter sur un personnel de GE d’expérience et qu’ils maintiennent une concentration appropriée sur la conduite du combat visant à dominer le spectre EM. Lorsqu’elle se déplace dans l’atmosphère. LE SPECTRE ÉLECTROMAGNÉTIQUE 2. exploitera fort probablement une gamme complète de systèmes de communication et de surveillance. endommageant ou détruisant les systèmes électroniques de l’adversaire à l’appui de leurs opérations militaires et ce. B-GL-358-001/FP-002 17 .Principes fondamentaux de la GE CHAPITRE 2 PRINCIPES FONDAMENTAUX DE LA GUERRE ÉLECTRONIQUE SECTION 1 GÉNÉRALITÉS INTRODUCTION 1. Plus spécifiquement. On croit généralement que la GE est affaire de spécialistes. quel qu’il soit.major et de zones fonctionnelles du champ de bataille. En conséquence. à tous les niveaux. il est essentiel d’avoir une coordination étroite entre les ressources de GE de la Force terrestre (FT) et l’organisation de renseignement sur les transmissions (SIGINT) des Forces canadiennes (FC). Comme la GE touche un large éventail d’activités d’état . il est crucial que les commandants. elle est partiellement absorbée et partiellement réfléchie par tous les objets qui se trouvent sur son trajet. trompant. tout en conservant leur propre capacité d’utiliser leurs propres systèmes électroniques.

La principale des similitudes qu’elles partagent est que toute énergie électromagnétique se déplace sous forme d’onde. d’ombre et de couleur qui permet à l’œil humain de reconnaître les objets. sont groupées dans la catégorie de l’énergie électromagnétique. même s’il existe une variété infinie de longueurs d’onde. chaque fois que c’est possible. Pour maximiser les capacités du système de renseignement sur les transmissions des FC et des ressources de GE de la FT. les opérations de GE doivent. Le spectre EM est le champ d’opérations de GE de la FT. se déplacent à la vitesse de la lumière. au radar et aux rayons X. UTILISATION DES RESSOURCES DE GE 3. Toutes les ondes EM.Guerre électronique Cette interaction crée un arrangement de lumière. c’est-à-dire approximativement à 300 000 000 mètres à la seconde. muni d’un équipement portatif. des organismes de GE des FC et des organismes de renseignement sur les transmissions. peu importe leur position dans le spectre. collectivement. jusqu’à un escadron complet opérant dans des véhicules blindés. seul. Toutes ces formes d’énergie ont des similarités et. L’ensemble complet de toutes ces longueurs d’onde se nomme le spectre électromagnétique (voir la figure 2-1). 18 B-GL-358-001/FP-002 . Cette forme d’énergie est apparentée aux ondes radio. La longueur d’onde de l’énergie (c’est-à-dire la distance entre les crêtes des ondes) caractérise la forme d’énergie qui a produit l’onde. La guerre électronique peut être menée par un éventail de ressources allant du soldat. être intégrées avec celles de la coalition.

est la suivante : Opération militaire consistant à exploiter le spectre électromagnétique. OTAN ATP 51(A) La GE dans le combat terrestre et AAP-6 (U) Glossaire des termes et définitions OTAN. B-GL-358-001/FP-002 19 . en général. Le concept et la doctrine de la guerre de l’électronique découlent d’une série de définitions qui. c’est-à-dire à faire l’interception et l’identification des émissions électromagnétiques. et s’assurer que les forces amies peuvent l’utiliser efficacement. expliquent les « limites » de l’activité que constitue la guerre électronique. pour limiter ou empêcher l’utilisation du spectre électromagnétique par l’ennemi.17 17 Comité militaire OTAN 64 Politique de GE de l’OTAN.Principes fondamentaux de la GE Figure 2-1 : Le spectre électromagnétique SECTION 2 DÉFINITION DE GE INTRODUCTION 4. y compris l’énergie dirigée. à utiliser l’énergie électromagnétique. de laquelle découlent les définitions subordonnées. La définition centrale de guerre électronique.

18 CM 64 Politique de GE OTAN.18 Elles fournissent également des informations qui contribuent à la production du renseignement sur les transmissions (SIGINT). servir de « source unique » d’informations pour la production de la connaissance de la situation (CS) de la force rouge dans le cadre du système de renseignement. b. d. déclencher des mesures d’autoprotection. b. Les MSGE sont une source qui procure les informations nécessaires pour être en mesure de prendre des décisions immédiates sur les CME. e. c. acquisition d’objectifs et reconnaissance (ISTAR). surveillance. les mesures de soutien de guerre électronique (MSGE). c. 7. appuyer les MPE.Guerre électronique 5. les MPE et d’autres mesures tactiques. B-GL-358-001/FP-002 20 . SECTION 3 MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE INTRODUCTION 6. d’interception et d’identification des émissions électromagnétiques et de localisation de leurs sources pour être en mesure de reconnaître immédiatement la menace. fournir des informations pour le ciblage des opérations de CME. Les systèmes de MSGE recueillent des données et/ou produisent des informations ou des renseignements qui peuvent servir aux fins suivantes : a. les mesures de protection électronique (MPE). les contre-mesures électroniques (CME). On définit comme suit les mesures de soutien de guerre électronique : branche de la guerre électronique qui comprend les mesures de recherche. créer ou modifier les bases de données SIGINT. Les trois composantes de la GE sont : a.

B-GL-358-001/FP-002 21 . aides à la navigation. Les contre-mesures électroniques (CME) sont définies comme suit : branche de la GE regroupant les mesures prises pour interdire ou réduire l’utilisation efficace du spectre électromagnétique 19 CM 101 Politique sur le renseignement sur les transmissions OTAN. L’ELINT est information technique matérielle ou opérationnelle obtenue à partir des émissions électromagnétiques non reliées aux communications (p. 8. 20 21 CM 101 Politique sur le renseignement sur les transmissions OTAN. brouillage de transmission) par des personnes autres que les destinataires prévus. CM 101 Politique sur le renseignement sur les transmissions OTAN. Terme générique utilisé pour décrire le renseignement sur les communications (COMINT) et le renseignement électronique (ELINT) lorsqu’il n’y a pas nécessité de différencier les deux types de renseignements. télécopieur). ex. donner l’alerte au commandant appuyé.Principes fondamentaux de la GE f. Le COMINT est l’information technique matérielle et opérationnelle tirée des communications électromagnétiques et des systèmes de communication par des personnes autres que les destinataires prévus (p. ATP 51(A) La GE dans le combat terrestre et AAP-6 (U) Glossaire de termes et définitions OTAN. ex. Le terme SIGINT sert aussi à représenter la fusion du renseignement sur les communications (COMINT) et du renseignement électronique (ELINT). 9.21 SECTION 4 CONTRE-MESURES ÉLECTRONIQUES b. code morse. téléscripteur. Renseignement sur les transmissions (SIGINT).19 Renseignement électronique (ELINT).20 Renseignement sur les communications (COMINT). Les produits des MSGE sont : a. communication en phonie. radar. c.

On définit les mesures de protection électronique comme suit : composante de la guerre électronique regroupant les mesures prises pour s’assurer que les forces amies peuvent utiliser efficacement le spectre électromagnétique malgré l’utilisation de l’énergie électromagnétique par l’ennemi. CM 64 Politique de GE de l’OTAN. MPE actives. Utilisation intentionnelle de l’énergie électromagnétique pour endommager. la déception électronique et la neutralisation électronique :22 a. SECTION 5 MESURES DE PROTECTION ÉLECTRONIQUE INTRODUCTION 10.24 Neutralisation électronique. modification ou absorption intentionnel de l’énergie électromagnétique dans le but de dérouter. Les MPE comptent deux subdivisions : a. Brouillage électronique.25 b. temporairement ou en permanence. Mesures détectables.Guerre électronique par l’ennemi en recourant à l’énergie électromagnétique. telles que des modifications des paramètres de transmission. Rayonnement ou réflexion d’énergie électromagnétique en vue de gêner les appareils. B-GL-358-001/FP-002 22 . Les CME comptent trois subdivisions : le brouillage électronique. réflexion. CM 64 Politique de GE de l’OTAN. de distraire ou de tromper l’adversaire ou ses systèmes électroniques.23 Déception électronique. les dispositifs ennemis qui dépendent exclusivement du spectre électromagnétique. si 22 23 24 25 CM 64 Politique de GE de l’OTAN. c. CM 64 Politique de GE de l’OTAN. Rayonnement. l’équipement ou les systèmes électroniques utilisés par l’adversaire.

Pour être en mesure d’exécuter les tâches ou de remplir les rôles qui leur sont confiés.26 SECTION 6 LE RÔLE DE LA GUERRE ÉLECTRONIQUE 11. e. en toute condition météo. donner des conseils en matière de MPE. b. appuyer les CME. MPE passives. Mesures indétectables. visant à assurer l’utilisation efficace du spectre électromagnétique par les forces amies. de la zone d’intérêt du commandant. b. visant à assurer l’utilisation efficace du spectre électromagnétique par les forces amies. B-GL-358-001/FP-002 23 . 26 CM 64 Politique de GE de l’OTAN. assurer l’acquisition d’objectif visant les émetteurs électromagnétiques ennemis. couverture MSGE 24 heures par jour et 7 jours par semaine. fournir le SIGINT tactique de source unique sous forme résumés de GE (EWSUM) ou de comptes rendus tactiques (TACREP) à l’appui des opérations en cours et de la planification des futures opérations. les éléments de GE doivent disposer des capacités de base suivantes : a. Elles appuient également les mesures de GE défensive exécutées par toutes les armes et tous les services. Capacités générales. c. SECTION 7 CAPACITÉS DE GUERRE ÉLECTRONIQUE 12. Les organisations de GE on pour rôle de fournir le cadre d’exécution des MSGE et CME. d. les organisations de GE tactiques peuvent s’acquitter des tâches suivantes : a.Principes fondamentaux de la GE nécessaire. donner l’alerte immédiate en cas de menace. Plus particulièrement. par exemple les procédures d’exploitation et des caractéristiques techniques de l’équipement.

d. chaque détachement de MSGE a la capacité technique nécessaire pour faire l’interception et la radiogoniométrie (RG) dans l’ensemble du spectre. capacité de traiter et de conserver en sûreté des informations hautement classifiées et du matériel spécial conformément aux politiques nationales et aux consignes de sécurité. MSGE — Capacité de recherche/interception. autant pour les objectifs de COMINT et que d’ELINT. L’équipement de GE est constitué de composantes modulaires qui peuvent être intégrées pour permettre le fonctionnement multitâche et l’exécution d’opérations hautement adaptables et souples par les détachements de MSGE. système de communication protégé et fiable au sein de l’organisation de GE. capacité de fonctionner dans un environnement de GE et/ou de guerre nucléaire.Guerre électronique b. capacité d’exécuter les CME — la portée de la capacité de CME du commandant contribue à définir. sa zone d’influence globale. conjointement avec d’autres systèmes de combat. L’équipement de GE a tendance à être hautement spécialisé et doit pouvoir s’adapter rapidement à l’objectif EM en constante mutation présenté par divers adversaires. biologique et chimique (GNBC). g. e. f. Ces capacités sont structurées et déployées selon les critères particuliers de la mission et l’environnement de l’objectif. En résumé. Voici en quoi elles consistent : a. 13. l’organisation de GE de niveau supérieur et les organisations au niveau national. permettant de communiquer avec le QG de la formation appuyée. c. Capacités de l’équipement et des systèmes. capacité de fonctionner dans un environnement sous blindage (GE lourde) ou d’utiliser des plates-formes à haute mobilité ou des appareils portatifs (GE légère) pour compléter efficacement la gamme de ressources de la formation appuyée. Ces capacités de MSGE comprennent le personnel et l’équipement dont la tâche consiste à scruter le B-GL-358-001/FP-002 24 . une redondance suffisante pour assurer le maintien en puissance des opérations.

capacité d’interface directe avec la composante d’analyse de la GE. capacité de détecter et de suivre les signaux à faible probabilité d’interception (p. les émissions sur dispositif à saut de fréquence). Cette composante des MSGE se compose d’un certain nombre de détachements munis d’équipement modulaire qui forment des lignes de référence pour le repérage des émetteurs de communication ennemis. MSGE — Capacité de radiogoniométrie à l’égard des communications.Principes fondamentaux de la GE spectre EM pour y déceler des objectifs. capacité d’exploiter des objectifs dans l’ensemble du spectre ennemi. puis à rassembler des informations détaillées sur les objectifs détectés. ex. capacités d’enregistrement et d’entreposage. Un élément de recherche/interception doit disposer des capacités suivantes : (1) (2) (3) couverture d’une large bande de recherche. capacité de s’intégrer à la capacité de RG pour constituer un ensemble unique. interopérabilité avec les systèmes stratégiques nationaux. Les composantes de radiogoniométrie doivent posséder les capacités suivantes : (1) une précision suffisante pour permettre le déclenchement d’autres systèmes de capteurs comme par exemple les UAV. B-GL-358-001/FP-002 25 . (4) (5) (6) (7) (8) b. capacité de fonctionner à bord d’un véhicule (indépendant de la plate-forme) et/ou dans le cadre d’opérations débarquées.

interopérabilité avec les systèmes nationaux et les systèmes utilisés par d’autres services. Une composante ELINT doit posséder les capacités suivantes : (1) (2) couverture à bande large de la bande de fréquences utilisée par les radars. Les composantes ELINT assurent la recherche. L’équipement utilisé fait l’analyse en comparant les données de l’émetteur à celles qui se trouvent dans une base de données dans le but de définir le type de radar détecté et l’équipement qui y est associé. et cohérente avec les capacités d’interception. capacité de repérer les émetteurs à faible probabilité d’interception. MSGE — Capacité ELINT. interface avec la section de soutien de l’information — Terre (SSIT) pour B-GL-358-001/FP-002 (3) (4) (5) 26 . la radiogoniométrie et l’analyse à l’égard des émetteurs ciblés ne servant pas aux communications. capacité d’interface directe avec la composante d’analyse de la GE.Guerre électronique (2) une couverture à bande large. capacité de s’intégrer aux ressources de recherche et d’interception pour fournir une capacité unique. Cette composante des MSGE est déployée en détachements qui disposent d’un équipement modulaire pour former une ligne de référence. (3) (4) (5) (6) c. capacité de fonctionner à bord de véhicules (indépendance vis-à-vis de la plate-forme) et/ou dans des opérations débarquées. déploiement souple et indépendant de la plate-forme. l’interception. reprogrammation rapide à l’égard des nouveaux signaux par les opérateurs en campagne. dans la plus grande mesure possible.

soit de façon délibérée ou de manière chirurgicale. capacité d’exécuter toute une gamme de tâches de CME y compris. Capacité d’analyse. le camouflage. la mystification. La composante CME comprend un certain nombre de détachements dédiés et d’équipement modulaire qui peuvent être intégrés avec les détachements MSGE pour attaquer des systèmes de communication et d’autres systèmes n’appartenant pas à cette catégorie. Elle se compose de personnel spécialement formé et d’équipement spécialisé. capacité d’attaquer les bandes de fréquences utilisées pour les communications et par les radars. Les détachements de CME doivent posséder les capacités suivantes : (1) (2) indépendance vis-à-vis de la plate-forme. interface directe avec la composante d’analyse de la GE. (6) interaction avec les bases de données sur les paramètres électroniques standards comme la base de données de GE des Forces canadiennes (BDGEFC) et la base de données OTAN sur les émetteurs (NEBD). (7) (8) d. dans la plus grande mesure possible. entre autres. Capacité CME. capacité de mise à niveau. la déception et le brouillage électroniques. soit des résumés de guerre électronique (EWSUM) ou des comptes rendus tactiques (TACREP).Principes fondamentaux de la GE permettre le regroupement de deuxième niveau des nouveaux signaux. Elle peut se résumer à un seul analyste travaillant avec B-GL-358-001/FP-002 27 . (3) (4) e. enregistrement. La composante analyse de l’unité de GE convertit les données et informations recueillies par les capteurs de GE en un produit de source unique.

Capacité SIC2 de GE.Guerre électronique un opérateur de recherche/interception. Le personnel de la CCGE et du COGE. de conserver et de protéger des documents et des bases de données hautement classifiés. la capacité de créer. les systèmes d’information et les installations physiques nécessaires pour exercer le commandement et le contrôle en mettant sur pied la CCGE et le COGE. les outils nécessaires pour aider l’analyste à traiter les données. Le centre de contrôle et d’analyse de guerre électronique (CCAGE) est un SIC2 particulier à la GE qui comprend le personnel. le centre des opérations de guerre électronique et de SIGINT (COGES) et la cellule de coordination de la GE (CCGE) viennent. la capacité d’interface directe avec les bases de données SIGINT au niveau national. en vertu de ce mode divers détachements de référence. en couches successives. des analystes de GE spécialement formés. la capacité d’interface directe avec les composantes de MSGE et de CME. La capacité SIC2 de GE doit être en mesure de soutenir les fonctions suivantes : 28 B-GL-358-001/FP-002 . et l’officier de liaison de GE (OLGE) au quartier général de la formation appuyée (au besoin) assurent le commandement et le contrôle des ressources de GE. (5) (6) (7) f. l’accès à d’autres bases de données de renseignement. Cette composante est appuyée par une organisation de transmission intégrale de la taille appropriée. L’analyse se déroule habituellement en mode réparti. Cette composante possède les capacités suivantes : (1) (2) (3) (4) capacité de recevoir les données transmises par les capteurs. préciser l’analyse du produit final.

Le commandant d’un élément déployé de la FT reçoit l’appui en matière de GE de trois sources : 27 Pour de plus amples informations. Pour offrir le meilleur appui possible aux commandants opérationnels. Capacité de soutien logistique du combat (SLC). interopérabilité avec le système d’information. voir la B-GL-300-004/FP-000 Maintien en puissance et les manuels du système de maintien en puissance à l’appui.27 Les organisations de guerre électronique disposent de capacités de maintenance particulières pour le soutien des parcs d’équipement spécialisé de guerre électronique. Les organisations de guerre électronique sont soutenues au même titre que les autres unités d’une formation et conformément à la doctrine de maintien en puissance.Principes fondamentaux de la GE (1) déploiement dispersé des ressources de GE dans l’ensemble de la zone d’opérations (ZO). de commandement et de contrôle de la Force terrestre (SICCFT). (2) (3) (4) g. SECTION 8 APPUI EN MATIÈRE DE GE 14. capacité d’assurer la transmission opportune des données du capteur à l’utilisateur du produit final sans qu’il soit nécessaire de produire une copie imprimée ou un support électronique intermédiaire. capacité de traiter des informations hautement classifiées. La composante de soutien logistique du combat (SLC) assure le soutien nécessaire aux opérations de GE. B-GL-358-001/FP-002 29 . les unités de GE déployées doivent tirer profit des capacités nationales et internationales existantes pour augmenter leurs ressources limitées. Certaines pièces d’équipement fournies par les autorités au niveau national /stratégique sont maintenues par ces organismes et non pas par la composante SLC intégrale de l’unité de GE de la FT.

b. Compte tenu de leurs ressources limitées. 15. c. les ressources de GE organiques. 30 B-GL-358-001/FP-002 28 . au besoin. 16. 17. les ressources nationales/stratégiques du Canada. par l’intermédiaire de la section de soutien de l’information — Terre (SSIT). Le groupe des opérations d’information des Forces canadiennes (GOIFC) doit fournir une capacité de renseignement sur les transmissions du niveau des FC qui contribue des bases de données. selon les tâches qui leur sont confiées. par l’intermédiaire de l’Établissement de sécurité des communications canadien (ESC). Il peut toutefois y avoir des limites nationales à la prestation de cet appui. des opérateurs spécialisés et la capacité de mener des opérations à partir d’une base distincte (sanctuaire). de l’équipement spécialisé. au Canada) pour appuyer directement les opérations dans le théâtre. Enfin. il est peu probable que les éléments organiques de la FT soient en mesure de fournir toute l’information de GE nécessaire aux opérations. Cet appui est coordonné par l’intermédiaire de la CCGE. Les ressources organiques de GE fournissent l’accès au système national de renseignement sur les transmissions. le GOIFC fournira l’accès. Les unités de GE dans le théâtre. le GOIFC assurera la mise sur pied d’un élément satellite de soutien (ESS) en matière de renseignement sur les transmissions pour augmenter les ressources de GE de la FT. aux ressources et informations provenant des nations alliées et. Opérations à partir d’une base distincte (sanctuaire) est un terme utilisé pour décrire les opérations qui sont exécutées à partir d’une zone sûre (normalement en dehors du théâtre.28 De plus. Les unités de GE ne peuvent pas produire leur plein effet de combat si elles n’ont pas accès aux systèmes nationaux de renseignement sur les transmissions. peuvent être en mesure d’assurer tant les MSGE que les CME. à la base de données de guerre électronique des Forces canadiennes (BDGEFC).Guerre électronique a. les ressources d’autres nations dans le théâtre (capacités de GE au niveau de la force).

B-GL-358-001/FP-002 31 .Principes fondamentaux de la GE Figure 2-2 : Soutien national des opérations de GE 18. Il est important de noter que l’augmentation par l’ajout d’un ESS se traduit par la création d’un COGES et/ou d’une capacité de CCGES à titre d’ESS qui sera coimplanté soit avec la CCGE ou avec le COGE.

Guerre électronique Figure 2-3 : COGES 32 B-GL-358-001/FP-002 .

et une deuxième troupe est spécialisée à l’égard des tâches du scénario 2 et/ou des tâches du scénario 1 exigeant une mobilité supplémentaire. Le 2e escadron de GE est structuré en fonction de la mission et peut se déployer progressivement.Principes fondamentaux de la GE Figure 2-4 : CCGES 19. un profil bas ou la déployabilité. SECTION 9 ORGANISATION : MISE SUR PIED DE LA FORCE 20. Le déploiement simultané des deux troupes doit tenir compte d’aspects comme le maintien en puissance. une troupe est spécialisée à l’égard des tâches du scénario 1 et des tâches du scénario 2 exigeant la protection blindée. mentionnons la fourniture d’une base de données radar à l’état initial pour les opérations de MSGE ELINT durant les préparatifs en vue du déploiement. Même si l’escadron de GE au complet peut fournir un appui efficace en matière de GE à une division ou à deux groupes-brigades simultanément. Les troupes faisant partie de l’escadron sont articulées pour remplir des tâches dans l’ensemble du spectre des conflits. en effet. Au niveau de la FT. À titre d’exemple. B-GL-358-001/FP-002 33 29 . la SSIT fournit une capacité de soutien opérationnel de GE terrestre (SOGET) à l’appui des systèmes de GE déployés de la FT.29 les déploiements sont planifiés à partir d’une évaluation des besoins particuliers de la mission et de l’environnement qui conditionnent les objectifs de GE.

ce qui leur confère la possibilité de mener des opérations débarquées à un niveau limité.Guerre électronique 21. f. GE LÉGÈRE 22. b. Les ressources de GE légère disposent de la gamme complète des capacités opérationnelles et sont embarquées dans des véhicules non blindés à roues. CCGE ou CCGES. La GE lourde peut disposer d’une capacité technique accrue en raison de la capacité de transport supérieure de la plate-forme et fournit une meilleure protection aux opérateurs. COGE ou COGES. GE légère. d. c. SECTION 10 ORGANISATION : EMPLOI DE LA FORCE 24. l’équipe/le détachement/la troupe/l’escadron de GE est constitué à partir de l’articulation des fonctions/entités modulaires suivantes : a. mais cette réduction est compensée par une mobilité accrue et par des besoins de soutien logistique moindres. Équipe de guerre électronique mobile (EGEM). e. 34 B-GL-358-001/FP-002 . GE LOURDE 23. GE lourde. Dans le cas de tous les déploiements. b. sous réserve des limites touchant les ressources et en fonction de la mission assignée. OLGE. la GE lourde est assujettie à des besoins de soutien logistique plus importants. CME. Les ressources de GE lourde sont équipées de plates-formes de capteurs embarquées dans des véhicules blindés à roues. Les limites logistiques affectant les plates-formes employées peuvent entraîner une légère réduction de la capacité. SLC. Par contre. Il existe deux grandes orientations organisationnelles pour l’emploi des ressources de GE : a.

un centre d’opération (COGES) principal ou de relève servant de base permanente pour assurer la continuité de la recherche. un échelon de SLC. habituellement MSGE. au niveau le plus bas. Il peut s’agir d’un détachement existant de MSGE. un ou plusieurs détachements d’OLGE. L’articulation de l’EGEM est fonction de la mission. 25. L’escadron de GE au complet déploie normalement les éléments suivants : a. d.Principes fondamentaux de la GE Une EGEM est une articulation de capacités de GE. incluant un détachement mobile spécialisé dans la reconnaissance GE/spectre. quatre détachements de CME brouillage. un CCGES principal et de relève — s’il y a un QG de formation de relève. de l’interception. deux lignes de référence de MSGE légères et/ou lourdes normalement constituées de quatre détachements chacune. c. f. e. constituée en fonction des besoins associés à une mission. ou d’une articulation des deux détachements (MSGE et CME) ensemble. de l’analyse et des tâches de RG des communications. d’un détachement de MSGE augmenté d’une capacité d’analyse du renseignement. b. Figure 2-5 : Ordre de bataille de l’escadron de GE pour le déploiement B-GL-358-001/FP-002 35 .

comme une opération d’évacuation des noncombattants (NEO). OLGE. Une articulation de deux ou trois véhicules pouvant assurer la liaison de GE.Guerre électronique 26. ainsi que donner l’alerte au commandant appuyé en cas de menace. pourraient recevoir un détachement comptant un seul véhicule (ou un appareil portable) capable d’assurer la liaison de GE. pour faire la reconnaissance du spectre EM et fournir la reconnaissance de la situation de l’objectif. donner des conseils et assurer la connectivité avec les ressources nationales ou alliées. et une équipe capable d’opérations de MSGE mobiles. ainsi qu’une présence à temps complet à la table ISTAR. d’assurer la connectivité avec les ressources nationales ou alliées et d’offrir une capacité limitée de MSGE. 30 Le niveau de MSGE pouvant être assuré par un seul détachement est limité aux fonctions essentielles de protection de la force et à l’alerte à court terme. Les petits déploiements à court terme. CCGE/EGEM. si nécessaire.30 Figure 2-6 : Équipe GE NEO b. La liste d’exemples ci-dessous n’est pas exhaustive : a. soit embarqués ou à pied. Comme les déploiements peuvent être adaptés aux besoins particuliers de la mission. de donner des conseils. le nombre total des options offertes est considérable. B-GL-358-001/FP-002 36 .

COGE.Principes fondamentaux de la GE Figure 2-7 : CCGE/EGEM c. un véhicule à roues comme ligne de référence capable d’exécuter des MSGE dans l’ensemble du spectre et des CME limitées. une équipe OLGE (pouvant faire fonction de COGE de relève). CCGE. et une capacité de soutien technique spécialisé intégrale. Figure 2-8 : Troupe de GE à déploiement rapide B-GL-358-001/FP-002 37 . Troupe à déploiement rapide.

.

Commandement et contrôle de la guerre électronique

CHAPITRE 3 COMMANDEMENT ET CONTRÔLE DE LA GUERRE ÉLECTRONIQUE SECTION 1 GÉNÉRALITÉS 1. Lorsqu’on parle du commandement et du contrôle de la guerre électronique (GE), on pense normalement aux unités et détachements spécialisés en GE au sein des formations. Les unités de guerre électronique offrent aux commandants de formation les capacités nécessaires pour exécuter les mesures de soutien de guerre électronique (MSGE) et les contre-mesures électroniques (CME). Toutes les unités et formations exécutent des mesures de protection électronique (MPE) en s’appuyant sur les conseils spécialisés des unités de GE. La guerre électronique doit être coordonnée centralement à chaque palier de commandement. Cela n’interdit toutefois pas l’attribution de capacités de GE aux formations et unités subordonnées. À l’intérieur de l’unité de GE, le commandement et le contrôle sont exercés par deux entités distinctes — la cellule de coordination de GE (CCGE) qui exerce le commandement au nom du commandant de l’unité de GE, et le centre des opérations de guerre électronique (COGE) qui exerce le contrôle opérationnel des ressources de GE conformément aux directives du commandant. SECTION 2 COMMANDEMENT DE LA GE 2. Les commandants d’unité de guerre électronique exercent le commandement de leurs ressources de GE organiques et, selon les rapports de commandant en vigueur,31 exercent le contrôle (au nom du commandant) des ressources supplémentaires de GE attribuées. Le commandant de GE est aussi conseiller des armes auprès du commandant sur les questions de GE. 3. La CCGE se trouve au quartier général tactique et fait fonction d’état-major opérationnel auprès du commandant d’unité de GE. La coordination qu’elle exécute se fait principalement sous forme de directives touchant le déplacement et l’attribution des ressources de

31

La B-GL-300-003/FP-000 Commandement de la Force terrestre fournit de plus amples informations au sujet des rapports de commandement en vertu desquels les forces sont assignées. B-GL-358-001/FP-002 39

Guerre électronique

GE à l’appui d’unités particulières au cours de différentes phases des opérations de la formation. SECTION 3 CELLULE DE COORDINATION DE GUERRE ÉLECTRONIQUE 4. La CCGE est le point central de toutes les activités de GE au sein d’un échelon de commandement particulier. C’est l’unité de GE à l’appui qui fournit normalement la CCGE. Chaque niveau de commandement auquel sont attribuées des ressources de GE possède une CCGE qui remplit les fonctions suivantes : a. élaborer les plans de GE à l’appui du plan d’opération du commandant et de son plan de renseignement, surveillance, acquisition d’objectifs et reconnaissance (ISTAR); coordonner les activités de MSGE et CME avec d’autres capacités de combat au sein de la formation; coordonner les activités de MSGE et CME avec les formations supérieures et sur les flancs; donner des conseils spécialisés en GE au commandant et aux autres officiers d’état-major, y compris sur les MPE; diriger les activités de MSGE et CME au nom du commandant de GE; contrôler les opérations de CME au nom du commandant de GE; fournir les résultats des MSGE à l’appui du système ISTAR; fournir le soutien opérationnel de guerre électronique (SOGE32) par l’intermédiaire d’une liaison avec les organisations des niveaux supérieur et national.

b. c. d.

e. f. g. h.

32

Le SOGE comprend la fourniture et la maintenance des bases de données de GE à l’appui des opérations de GE entreprises par la section de soutien de l’information — Terre (SSIT). B-GL-358-001/FP-002

40

Commandement et contrôle de la guerre électronique

5. La coordination des activités de GE entre les divers niveaux de commandement est cruciale. Elle empêche le dédoublement des efforts et favorise le partage des informations de GE. La chaîne de commandement a préséance sur toutes les mesures de contrôle technique de la GE. La CCGE du plus haut niveau au sein de la formation exerce le contrôle technique de toutes les activités de GE. La figure 3-1 ci-dessus illustre la chaîne de commandement et de contrôle parallèle au sein d’un contexte exclusivement national.

Figure 3-1 : Coordination de la GE 6. Dans le cadre d’opérations interarmées et multinationales, les mêmes rapports de contrôle technique seraient présents. La CCGE interarmées exercerait le contrôle technique de la CCGE de la composante Terre (ainsi que de celles des éléments des forces aériennes et maritimes). Les formations de la FT canadienne seront normalement attribuées à une formation alliée en vue des opérations. La CCGE de la formation alliée est responsable de la coordination de toutes les activités de GE au sein de la formation. Le contrôle technique et la transmission d’informations de GE aux autres nations se feront en vertu d’accords et de politiques nationaux. La figure 3-2 ci-dessous illustre cette structure dans le contexte de l’OTAN.

B-GL-358-001/FP-002

41

Comme on l’a dit précédemment. le COGE exerce le contrôle opérationnel en temps réel de la capacité de GE de la formation. la fonction d’analyse est coimplantée centralement avec une capacité d’interception pour constituer un grand complexe de COGE séparé des lignes de référence de MSGE et de la CCGE.Guerre électronique Figure 3-2 : Intégration et rapports au sein de la CCGE CFI CENTRE DES OPÉRATIONS DE GUERRE ÉLECTRONIQUE 7. Il est à noter que le COGE peut varier tant du point de vue de son effectif que de l’endroit où il se trouve. Le COGE a pour principale fonction de contrôler le système de MSGE dans l’exécution de ses tâches de recherche. 42 B-GL-358-001/FP-002 . Avec la formation d’équipes de guerre électronique mobile (EGEM). et compte tenu du fait que les analystes sont envoyés à l’avant dans les lieux de MSGE pour se charger de l’analyse de premier niveau des informations de recherche. Dans le sens traditionnel. conformément aux directives du commandant de l’unité de GE. en particulier à l’égard des MSGE. d’interception et de radiogoniométrie.

même avec un effectif réduit.Commandement et contrôle de la guerre électronique d’interception et de RG. le COGE existera toujours. le COGE devient plus une fonction dispersée qu’un détachement centralement situé. il est fort probable qu’il sera coimplanté soit avec la CCGE ou avec la cellule toutes sources (CTS) au QG de la formation. Toutefois. À titre de groupe physique. avec le déploiement des EGEM. À noter que l’ajout d’un satellite de soutien élément (ESS) à un COGE en fait un COGES. le statut du COGE à titre d’entité physique centralisée devra être revu. Avec le déploiement des EGEM. Figure 3-3 : Déploiement centralisé du COGES B-GL-358-001/FP-002 43 . La réalité du terrain dictera la solution qui sera retenue pour le COGE.

Guerre électronique Figure 3-4 : Déploiement dispersé du COGES avec les fonctions de recherche. en particulier. OFFICIERS DE LIAISON DE GUERRE ÉLECTRONIQUE 8. radiogoniométrie et analyse avancées. les informations des MSGE et les CME. interception. Le but visé est de permettre aux formations et unités subordonnées d’avoir accès aux capacités du système de GE. une CCGE est fournie pour appuyer le quartier général de ladite formation. 44 B-GL-358-001/FP-002 . Les officiers de liaison de guerre électronique (OLGE) sont normalement attribués par l’unité de GE de la formation aux formations subordonnées qui ne comptent pas d’unité de GE organique. Si une formation subordonnée reçoit des ressources de GE.

le commandant fait son analyse de mission et prépare sa directive. Réception des tâches. L’analyse tactique graphique (ATG) et le choix des objectifs viennent appuyer le PPO. c. Développement des modes d’action. Le QG de la formation reçoit normalement ses tâches sous forme d’ordre d’avertissement. le concept et l’intention du commandant de niveau supérieur. Les besoins prioritaires en renseignement (BPR) sont les éléments constitutifs des BECI qui orientent l’effort global de renseignement. B-GL-358-001/FP-002 45 b. DE L’ATG. en orientant les activités de MSGE et en obtenant tous les renseignements sur les transmissions (SIGINT) disponibles auprès d’autres sources. Dans cette directive. La réception des tâches déclenche un nouveau cycle de planification. acquisition d’objectifs et reconnaissance (ISTAR) et. La cellule de coordination de guerre électronique (CCGE) appuie le système ISTAR en aidant à répondre aux questions soulevées par l’ATG et ce. Le quartier général (QG) de la formation utilise les processus de planification opérationnelle (PPO) pour préparer un plan fondé sur la mission. surveillance. Le processus de l’ATG élabore les MA possibles de l’ennemi et prépare des questions pour le système ISTAR. les mesures de soutien de guerre électronique (MSGE). L’état-major élabore des modes d’action (MA) à partir des informations connues. Au cours de cette étape. D’ISTAR ET DE GE SECTION 1 LE PROCESSUS DE PLANIFICATION OPÉRATIONNELLE 1. Le PPO est un processus en six étapes : a. DU CHOIX DES OBJECTIFS. par extension. d’ordre d’opération ou d’ordre fragmentaire provenant de la formation de niveau supérieur. L’état-major fait ensuite la comparaison des MA à l’aide d’un jeu de guerre.Guerre électronique CHAPITRE 4 LES PROCESSUS DE LA PPO. . il inclut ses besoins essentiels du commandant en information (BECI). Orientation.

e. Le processus de choix des objectifs génère la matrice d’exécution de l’attaque.Guerre électronique d. Élaboration du plan. L’état-major définit précisément la zone des opérations (ZO) et définit la zone de responsabilité de renseignement (ZRR) en se fondant sur les ordres de la formation supérieure et la directive de planification initiale du commandant. Le G2 recueille des informations au sujet du champ de bataille ou met à jour les informations fournies par d’autres sources. Il évalue également les effets du terrain et des conditions météorologiques sur la ZO. Le résultat d’un tel processus est le plan de recherche de l’information (PRI) qui compte quatre étapes : a. Description des effets du champ de bataille. La CCGE appuie le processus de choix des objectifs en coordonnant les contre-mesures électroniques (CME). des conditions météorologiques et du terrain. Définition du champ de bataille. la matrice de synchronisation et la liste d’objectifs rentables (LOR). b. La CCGE coordonne le plan de guerre électronique (GE) avec les formations des niveaux supérieur et inférieur. Le résultat de cette étape est la production d’un ordre. Le processus de l’ATG fournit une analyse continue de l’ennemi. 46 B-GL-358-001/FP-002 . Décision. On passe ensuite à un autre jeu de guerre pour préciser le MA retenu et développer le gabarit de prise de décisions (GPD). L’état-major présente les résultats du jeu de guerre sur les MA au commandant pour que celui-ci décide du MA en fonction duquel le plan sera élaboré. f. au besoin. Examen du plan. La coordination des détails du plan avec les unités subordonnées se fait au cours de cette étape. SECTION 2 LA GUERRE ÉLECTRONIQUE ET LE PROCESSUS DE L’ANALYSE TACTIQUE GRAPHIQUE 2.

Évaluation de la menace. Le G2 prépare le MA ennemi à partir de l’information disponible. Le choix des objectifs de définit comme « Le processus de sélection des objectifs et de choix du mode de traitement approprié à ces objectifs. oriente les activités de la CCGE en matière de MSGE par l’intermédiaire du CC ISTAR. ISTAR et GE c. c’est-à-dire le PRI. Définition du MA ennemi.Processus PPO. Cette fonction exige une coordination étroite entre le commandant d’une part. une installation ou un morceau de terrain ennemis dont on planifie la destruction. la CCGE donnerait des conseils sur l’emploi des ressources de MSGE à l’appui du PRI. de distraire.33 Le processus de choix des objectifs aide le commandant à définir quels objectifs doivent être acquis et attaqués. ATG. Le processus de choix des objectifs comporte quatre fonctions : a. la neutralisation ou la suppression afin de retarder. une formation ou une pièce d’équipement. d. choix des objectifs. C’est une mission. chapitre 3. Le processus de l’ATG est un outil utile à la CCGE pour la préparation des opérations de MSGE. le produit de l’ATG. Dans ce contexte. La fonction de décision est la pierre angulaire du processus de choix des objectifs. des opérations et du choix des objectifs. cependant. de limiter ou de détruire l’ennemi. B-GL-300-007/FP-001 Puissance de feu. et les équipes de renseignement. 3.34 Le processus de choix des objectifs fait le lien entre le commandant. Le G2 rassemble toute l’information disponible sur l’ennemi et prépare les gabarits de doctrine et d’événements. Décision. quand les attaquer et quels moyens sont nécessaires pour produire l’effet voulu sur l’objectif. d’autre part. La CCGE ne participe normalement pas à l’ATG. reçue 33 34 AAP-6 Glossaire des termes et definitions OTAN. B-GL-358-001/FP-002 47 . Si nécessaire. de désorganiser. l’objectif est une fonction. des plans. en tenant compte des capacités et des besoins opérationnels ». les capteurs et les systèmes d’engagement. SECTION 3 LA GUERRE ÉLECTRONIQUE ET LE PROCESSUS DE CHOIX DES OBJECTIFS 4.

Pour éviter tout chevauchement des efforts.Guerre électronique d’un quartier général supérieur ou ordonnée par le commandant. c’est-à-dire celle de la décision. b. L’attaque des objectifs doit se faire conformément aux directives d’attaque élaborées au cours de l’exécution de la fonction de décision. Exécution. L’évaluation des dommages de combat (EDC) est une évaluation précise et en temps opportun des dommages résultant B-GL-358-001/FP-002 c. d. La fonction d’exécution. L’information à rechercher est indiquée sous forme de besoins prioritaires en renseignements (BPR) et de besoins en renseignements (BR). Détection. Durant la fonction de détection. Les priorités en matière de choix des objectifs doivent être établies pour chaque phase ou événement critique d’une opération. Avec l’aide de son état-major. ce sont les ressources d’acquisition d’objectifs qui doivent être gérées. le commandant analyse la mission et étudie les tâches à accomplir. L’étape suivante dans le processus de choix des objectifs est la détection. Évaluation. encadre l’emploi efficient des ressources de tir. 48 . La fonction d’exécution du processus de choix des objectifs est axée sur la mise en application de la matrice d’exécution de l’attaque et sur le soutien du plan de bataille du commandant une fois que les objectifs rentables ont été repérés et identifiés. on donne des instructions précises aux systèmes d’acquisition d’objectifs qui sont capables de repérer les objectifs rentables. La fonction de détection est accomplie en exécutant le plan de recherche de l’information (PRI). L’évaluation du combat porte sur la détermination de l’efficacité de l’emploi de la force durant les opérations militaires. pour sa part. Cette évaluation comprend les trois éléments suivants : (1) Évaluation des dommages de combat (EDC). Cette étape intéresse principalement le G2 puisqu’il aura à coordonner l’effort visant à repérer les objectifs rentables (OR) identifiés à l’étape précédente. qui met le processus en branle.

du potentiel et des intentions de l’ennemi. Il s’agit ici de la recherche d’informations (ce qui correspond à l’acquisition d’objectifs) suffisamment détaillées pour permettre la mise en œuvre de CME efficaces. (3) 5. contre un objectif. ISTAR et GE de l’application de la force militaire. La deuxième façon dont le système de GE participe aux processus de choix des objectifs est que l’ensemble du système de GE doit exécuter son propre processus de choix des objectifs pour être en mesure de fournir un appui efficace en matière de CME. de la méthodologie. Par exemple. La CCGE. Le système de GE participe au processus de choix des objectifs de deux manières. La CCGE. Cet aspect touche les recommandations concernant le besoin d’une nouvelle attaque si l’effet recherché n’a pas été obtenu. Premièrement.Processus PPO. est responsable de l’intégration. du choix des systèmes d’armes. de l’affectation et du contrôle des ressources de CME à partir des priorités en matière de choix des objectifs. Évaluation servant à formuler les recommandations sur les changements à apporter pour accroître l’efficacité des tactiques. des munitions et des modèles d’emploi des armes. le fait d’établir avec certitude qu’une fréquence particulière correspond à un 35 Voir le chapitre 6 sur les measures de contrôle des CME. qui est membre de l’équipe de choix des objectifs. 6. les CME sont intégrées à titre de « système d’engagement » avec tous les autres systèmes d’engagement à la disposition du commandant. ATG. Les résultats de cette évaluation offrent aux commandants une idée de l’efficacité au combat. L’équipe de choix des objectifs recommande l’utilisation des CME et des mesures de contrôle35 à instaurer. exécute la fonction de décision pour ce qui est des CME. (2) Évaluation de l’effet des munitions (EEM). B-GL-358-001/FP-002 49 . choix des objectifs. Les MSGE remplissent la fonction de détection pour les CME. Recommandations de reprise de l’attaque. avec l’équipe de choix des objectifs. létale ou non létale.

Le processus de planification ISTAR de la formation est un processus continu au même titre que l’ATG et le choix des objectifs. les éléments de MSGE exécutent la fonction d’évaluation en établissant si les CME ont été efficaces. 50 B-GL-358-001/FP-002 . La fonction d’exécution est mise en œuvre par les détachements de CME selon les directives et sous la coordination de la CCGE. Puis. puis recommandent de nouveaux objectifs à la CCGE pour faire en sorte que les CME demeurent efficaces. Figure 4-1 : La GE dans le processus de choix des objectifs SECTION 4 LE PROCESSUS DE PLANIFICATION ISTAR DIRECTIVES 7.Guerre électronique réseau d’artillerie et de repérer sa direction générale sont suffisants pour permettre à la CCGE de cibler ce réseau particulier. La directive contient des BPR qui intéressent l’ISTAR. Un cycle commence avec la réception de la directive du commandant basée sur son analyse de mission.

durant l’exécution. le CC ISTAR continue de contribuer à l’image commune de la situation opérationnelle en recherchant des informations à partir des BPR formulés pour les besoins de la planification. Le système de renseignement. La CCGE convertit les tâches reçues du CC ISTAR en tâches de MSGE. acquisition d’objectifs et reconnaissance fournit les informations sur le terrain et l’environnement qui permettent au G2 de décrire les effets du champ de bataille. choix des objectifs. D’autres BPR servent à la planification. ISTAR et GE BESOINS PRIORITAIRES EN RENSEIGNEMENTS 8. les ressources d’ISTAR chercheront des indices pour confirmer que l’ennemi est en train de dégarnir ses positions en vue d’un désengagement. Le CC ISTAR contribue également à l’évaluation de la menace en fournissant des renseignements tirés des bases de données existantes et provenant d’activités de recherche associées aux BPR destinés à la planification. ATG. ANALYSE TACTIQUE GRAPHIQUE 9. Par exemple.Processus PPO. le commandant pourrait souhaiter savoir si l’ennemi exécutera des manœuvres retardatrices ou se mettra en défense. Certains BPR représentent des éléments d’information que le commandant devra connaître pour exécuter sa mission. les besoins prioritaires en renseignements (BPR) devraient être divisés en deux catégories. Les planificateurs du système ISTAR participent au jeu de guerre sur les MA et au jeu de guerre sur le plan dans le but de s’assurer que les tâches ISTAR sont parfaitement synchronisées avec le reste du plan. Pendant que l’état-major des opérations de la formation élabore les MA. Durant l’élaboration du plan. surveillance. 11. À cette étape du processus. Par exemple. ÉLABORATION DU PLAN D’OPÉRATION 10. Ces derniers BPR sont immédiatement traduits en tâches au centre de coordination ISTAR (CC ISTAR) et attribués aux capteurs. L’image de la situation opérationnelle mise à jour permet d’ajuster le MA en fonction de tout changement B-GL-358-001/FP-002 51 . le commandant peut souhaiter savoir la mesure dans laquelle l’adversaire a préparé ses positions défensives. les planificateurs du système ISTAR apportent leur contribution en définissant l’apport que fournira le système ISTAR à chaque MA. En conséquence.

Matrice ISTAR. On y précise les zones d’intérêt particulier répertoriées (ZIPR) et les zones d’intérêt visées (TAI) qui sont désignées durant le PPO de la formation. Elle fait également connaître au CC ISTAR les priorités des commandants subordonnés en matière d’ISTAR de façon à ce que l’information recueillie qui est particulièrement pertinente pour leurs combats puisse être traitée en leur nom. Ce plan décrit la manière dont les ressources du système ISTAR seront exploitées pour rechercher les informations requises dans le PRI. est diffusé avec l’ordre d’opération de la formation. La CCGE est représentée dans la matrice ISTAR et cette matrice est le principal document d’affectation des MSGE. Le calque ISTAR fait le lien entre le plan d’ISTAR. SECTION 5 PLAN D’ISTAR 12. préparé par le CC ISTAR. Elle est fondée sur le PRI préparé par le G2. 52 B-GL-358-001/FP-002 . 14. Tout comme l’annexe sur l’appui-feu. si possible. La matrice ISTAR relie le PRI aux sources et organismes du système ISTAR. Le CC ISTAR coordonne les plans d’ISTAR des unités au nom de G3 ISTAR.Guerre électronique dans le dispositif de l’ennemi ou d’une meilleure connaissance de ce dispositif. Elle identifie les tâches de recherche à l’intention des capteurs ISTAR et elle est préparée par le CC ISTAR. Cette coordination permet de repérer les trous dans la couverture ISTAR et de prendre des mesures pour les combler. La CCGE aide à cette coordination en évaluant la couverture des MSGE d’une formation subordonnée. La matrice ISTAR est un appendice de l’annexe ISTAR. 13. La matrice assigne également des tâches à d’autres unités de la formation puisqu’elle fait partie de l’ordre d’opération de la formation. Le plan d’ISTAR est joint à titre d’annexe à l’ordre d’opération de la formation. Calque ISTAR. Les tâches de recherche dans ces ZIPR et TAI sont précisées dans l’annexe ISTAR et dans la matrice ISTAR. 15. l’ATG et le processus de choix des objectifs. le plan d’ISTAR.

artillerie. les BR et les indices de combat nécessaires pour évaluer le MA de l’adversaire et prédire ses futures activités. choix des objectifs. centres de communication) et des activités (radar. des nœuds de jonction cruciaux (postes de commandement. 18. de définition plus précise et d’affectation aux systèmes de capteurs. les informations qu’elle produit sont combinées aux Des exemples de calque ISTAR.36 Le plan de recherche de l’information (PRI) définit les BPR. chapitre 3. Le système de GE exécute deux processus : les MSGE et les CME. On parle ici du PRI. B-GL-358-001/FP-002 53 36 . SECTION 6 LES PROCESSUS DE GE 17. Il s’agit d’un document très important pour la CCGE et l’analyste de GE. Il reproduit le cycle du renseignement dans la mesure où il comprend les étapes orientation. du calque ISTAR et de la matrice d’ISTAR. exécutent les phases de recherche. de matrice ISTAR et de PRI peuvent être consultés dans la B-GL-352-001/FP-001 Opérations d’information de la Force terrestre — Renseignement. La radiogoniométrie vise à préciser l’emplacement. Les systèmes de recherche sont continuellement à l’affût d’objectifs et communiquent les objectifs d’intérêt aux éléments d’interception en vue d’une recherche plus poussée. ATG. Les objectifs sont communiqués au COGE pour fins d’analyse supplémentaire. recherche. Il permet à la CCGE de concentrer ses efforts d’analyse. ISTAR et GE 16. Lesdits capteurs. d’interception et de radiogoniométrie. La CCGE convertit le contenu de ces documents en objectifs spécifiques comme par exemple des réseaux (C2. reconnaissance). COMINT et ELINT. Il n’y a pas qu’un seul et unique processus de GE. Le processus des MSGE. surveillance. Le processus s’amorce avec les directives reçues des instances de gestion de la recherche sur les zones à couvrir. Ce plan est un appendice de l’annexe du renseignement joint à l’ordre d’opération de la formation. Les conclusions tirées par les analystes doivent appuyer les BPR et les BR. acquisition d’objectifs et reconnaissance. Plan de recherche de l’information. La CCGE est le point central de ces deux processus.Processus PPO. mouvements) qui satisfont les tâches de recherche. Le processus des MSGE est un sous-processus des processus ISTAR et renseignement. Il permet à toutes les unités de comprendre les informations requises pour être en mesure de tirer des conclusions pertinentes au sujet de l’adversaire. traitement et diffusion.

Le système des MSGE doit fournir des informations détaillées pour permettre aux CME d’être efficaces. par l’intermédiaire des gestionnaires de recherche. Le processus CME est un sousprocessus du processus de choix des objectifs. Le COGE peut également réaffecter les capteurs au besoin. Ce processus fournit également des tâches de recherche supplémentaires de MSGE que la CCGE doit confier au système de GE.Guerre électronique informations d’interception. Le G3. Enfin. par l’intermédiaire du centre de 54 B-GL-358-001/FP-002 . La CTS peut demander des informations supplémentaires ou des tâches de MSGE supplémentaires à la CCGE. Le détachement d’analyse du COGE convertit ensuite l’information reçue en un produit du renseignement de « source unique » (SIGINT) diffusé sous forme de TACREP ou d’EWSUM. Les éléments de MSGE fournissent le système de détection (acquisition d’objectifs) pour les CME. La CCGE reçoit des tâches de CME par l’intermédiaire de la matrice d’exécution de l’attaque qui est mise au point par l’équipe de choix des objectifs et approuvée par le commandant. les produits obtenus sont communiqués à la CCGE qui achemine les résultats à la cellule toutes sources (CTS). Figure 4-2 : Processus MSGE 19. Le processus CME. Les résultats de la détection sont communiqués à la CCGE pour permettre l’intégration des CME dans le plan d’appui-feu.

Des mesures de soutien de guerre électronique devraient donc se poursuivre durant les activités de CME. Les postes de MSGE surveillent l’opération et fournissent à la CCGE une évaluation de l’efficacité des CME. Les ressources de MSGE normales dédiées aux tâches de MSGE sont alors requises pour surveiller les CME. Figure 4-3 : Processus CME 20. Cette évaluation des CME est communiquée à l’équipe de choix des objectifs qui reprend le processus. L’exécution des CME a une incidence directe sur les tâches de recherche des MSGE. Normalement. autorise ensuite les CME. le G3 ISTAR décide de l’ordre de priorité des efforts à partir des conseils de la CCGE et du G2. ATG. La CCGE affecte alors des éléments de CME à l’exécution des attaques. par conséquent. ISTAR et GE coordination des feux d’appui (CCFA). B-GL-358-001/FP-002 55 . choix des objectifs. ce qui entraîne une certaine réduction de l’effort de MSGE.Processus PPO. un grand nombre des objectifs de CME ont été bien définis et. Si nécessaire. l’effort de MSGE ne sera pas complètement annulé pour appuyer les CME.

.

d’interception. Les mesures de soutien de guerre électronique (sauf les systèmes de communications organiques) emploient des capteurs passifs. La portée et la précision (RG) des MSGE sont grandement rehaussées par le recours à des plates-formes élevées. les mesures de soutien de guerre électronique (MSGE) consistent en l’exploitation des transmissions de l’ennemi pour obtenir une alerte immédiate en cas de menace. des soldats bien formés et des directives claires de la part du processus de renseignement. 2.Guerre électronique CHAPITRE 5 MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE SECTION 1 GÉNÉRALITÉS 1. B-GL-358-001/FP-002 57 . ou signature. des types d’objectifs recherchés et du genre d’information recherchée afin d’éviter le gaspillage d’efforts. Il est peu probable que les forces terrestres obtiennent des plates-formes dédiées comme par exemple des hélicoptères ou des véhicules aériens téléguidés (UAV) pour les fins de la GE. surveillance. Toutefois. En général. des renseignements sur les transmissions (SIGINT) au sujet de la zone d’intérêt et des informations permettant le choix des objectifs pour les contre-mesures électroniques (CME). Les unités de guerre électronique (GE) déploient des capteurs électroniques pour écouter. acquisition d’objectifs et reconnaissance (ISTAR) au sujet des priorités. repérer et identifier les transmissions ennemies. allant de la fréquence radio unique à la signature unique d’un système de radar/arme de défense antiaérienne. Les mesures de soutien de guerre électronique peuvent être exécutées avec un équipement basé au sol et situé dans la zone avant. Les mesures de soutien de guerre électronique exigent un équipement spécial. de radiogoniométrie et d’analyse visant des ressources de communication et d’autres objectifs n’appartenant pas aux ressources de communication. l’équipement de MSGE doit être modulaire et compatible pour pouvoir être déployé à bord de ces plates-formes. les MSGE peuvent rechercher l’information dans l’ensemble de la zone d’intérêt du commandant et en toute condition météorologique. Tout rayonnement électromagnétique (EM) possède des caractéristiques distinctes. ou à très grande distance à partir de plates-formes aéroportées. Le processus des MSGE est décrit au chapitre 4 et correspond au cycle du renseignement. Les mesures de soutien de guerre électronique se composent des fonctions de recherche. Essentiellement.

En général. à partir de là. ou une série de fréquences. où la taille de la force de GE est limitée par la taille globale du contingent. Cela inclut les bandes HF. mais il est peu probable que les forces terrestres déployées arrivent dans un théâtre sans disposer d’une base de données nationale de SIGINT lui permettant d’entreprendre immédiatement des tâches d’interception. Cet aspect est particulièrement important dans les opérations hors-guerre (OHG). utilisent l’équipement de radiogoniométrie pour repérer les émetteurs. VHF. ces deux fonctions sont indissociables étant donné que le matériel est le même et que les mêmes opérateurs exécutent les deux. Par le passé. Recherche. SHF et EHF utilisées pour les 58 B-GL-358-001/FP-002 .Guerre électronique 3. La recherche doit se faire de façon continue et certaines ressources doivent toujours y être consacrées. ils interceptent les transmissions. SECTION 2 FONCTIONS DE RECHERCHE ET D’INTERCEPTION 4. même si l’information contenue dans les communications ne peut être exploitée immédiatement. Les fonctions de recherche et d’interception devraient être considérées comme des fonctions de reconnaissance et de surveillance électroniques. UHF. Lorsqu’ils repèrent une fréquence cible. permettent la configuration de l’ensemble des moyens de MSGE selon la tâche en vue d’exploiter le théâtre en cause. les éléments de GE scrutent le spectre électromagnétique pour y trouver les fréquences que l’ennemi utilise. L’analyse des résultats de la fonction de recherche est très utile pour définir l’activité ennemie. les opérations de recherche sont vitales pour fournir les informations nécessaires au développement de la capacité globale de MSGE. Les résultats de la recherche fournissent des informations détaillées sur des parties du spectre électromagnétique utilisées par l’adversaire et. Dans les premières phases d’une opération. on considérait la fonction de recherche comme le point de départ du processus de GE. 7. 6. puis analysent le message ou les types d’émissions pour tirer des informations qu’ils pourront ensuite diffuser à quiconque en a besoin. Pour exploiter les transmissions de l’ennemi. Les opérateurs de la recherche doivent exploiter la plus grande partie possible du spectre électromagnétique. dans le cas des systèmes agiles en fréquence. 5. La fonction de recherche basée sur le SIGINT immédiatement disponible fait une reconnaissance du spectre électromagnétique pour y trouver les activités exploitables.

Si l’opérateur constate qu’il s’agit d’un réseau important. Ces activités font appel à des compétences très spécialisées de la part de l’opérateur. consigne toutes les transmissions vocales captées. B-GL-358-001/FP-002 59 . 9. Si le réseau est exploité en clair. puis communique les résultats de son travail aux analystes pour une exploitation plus poussée.Mesures de soutien de guerre électronique communications et le radar. Les renseignements sur les réseaux prioritaires et ceux qui promettent de fournir des renseignements utiles sont ensuite transmis à un opérateur d’interception. Lorsqu’on a identifié un réseau radio important au niveau de la recherche. la fonction d’interception fait la surveillance de fréquences cibles spécifiques. la fusion et la préparation de comptes rendus. 8. Interception. Le but de l’interception est d’exploiter les caractéristiques particulières des transmissions ennemies. principalement en transcrivant les transmissions en phonie non codées. par exemple des compétences en linguistique. l’opérateur peut enregistrer les indicatifs d’appel. l’opérateur doit essayer de trouver la nouvelle fréquence utilisée par le réseau. L’opérateur de recherche généraliste. On lui assigne des fréquences particulières et il cherche des réseaux spécifiques. le type de réseau et le contenu général du trafic. les télécopies et les données. Il note la fréquence. Dans les cas des transmissions autres que pour les communications. L’opérateur d’interception communique les enregistrements et le registre à l’analyste sous forme de fichiers de données. le type de modulation et le mode de transmission. Les dispositifs de recherche modernes intègrent des microprocesseurs qui peuvent être programmés afin de balayer automatiquement une partie de la bande tout en ignorant les fréquences utilisées par les forces amies ou les fréquences restreintes. qui possède certaines connaissances de la langue de l’ennemi. Pendant que la fonction de recherche fait la reconnaissance du spectre électromagnétique. ce réseau est confié à un opérateur d’interception qui consigne l’information transmise sur ledit réseau. Le processus est le même en ce qui concerne l’interception des émetteurs non associés aux communications. les opérateurs de recherche généralistes cherchent des émissions dont le signal présente des caractéristiques uniques avant de passer à la radiogoniométrie et à l’analyse subséquente. L’opérateur d’interception exploite l’information transmise sur le réseau dans la mesure du possible. Après un changement de fréquence. L’opérateur qui participe à une recherche particulière exécute sa tâche de la même façon que l’opérateur de recherche généraliste. il demande à un autre opérateur de s’intéresser spécifiquement à la fréquence en cause.

Ces informations sont précisées par les données sur la position et les mouvements fournies par la fonction de radiogoniométrie. Cependant. Ils sont alors consignés. au même titre que les stations fonctionnant en mode non protégé. Avec une antenne à haut gain et un emplacement favorable. l’analyste essaie d’établir l’ordre de bataille de l’ennemi. Les stations protégées font l’objet de radiogoniométrie. 12. les schémas d’activités et les types de transmissions. lorsqu’une menace immédiate est identifiée. il faut compter sur le soutien des organismes nationaux au sein de la coalition pour exploiter les signaux en question. Le processus d’exploitation. Dans certains cas. Conjointement avec d’autres sources de renseignements. Les récepteurs d’interception intègrent normalement un fréquence-mètre numérique qui fournit à l’opérateur une lecture précise de la fréquence que peuvent utiliser les stations de radiogoniométrie.Guerre électronique 10. 13. À partir des informations d’interception. Les récepteurs d’interception sont très sensibles et bénéficient d’un haut degré de précision et de stabilité au niveau de la fréquence. son effectif. Les objectifs protégés procurent des informations de grande valeur sous forme de caractéristiques d’émission (p. enregistrés. les analystes obtiennent des informations sur la fréquence. intégrés à la base de données sous forme de mise à jour et assignés à d’autres ressources de GE pour fins d’exploitation. fréquence et modulation) et permettent certaines déductions au sujet de l’importance relative du réseau à partir des modèles de trafic et de la position des stations. le trafic. De nombreux signaux ne sont pas immédiatement exploitables. doit être aussi rapide que possible pour faire en sorte que le commandant obtienne les renseignements sur les transmissions stratégiques (SIGINT) en temps opportun. l’identité et le déploiement de ses unités. 11. une alerte sous forme de compte rendu tactique (TACREP) est transmise directement à la cellule de coordination de guerre électronique (CCGE)/cellule toutes sources (CTS) pour acheminement à l’unité menacée. ex. L’interception peut viser des réseaux protégés et non protégés et l’information obtenue varie. L’équipement fondamental d’un système de recherche et d’interception est le récepteur et l’antenne qui lui est associée. Ils sont aussi munis d’un affichage panoramique capable de détecter toutes les transmissions dans une certaine gamme 60 B-GL-358-001/FP-002 . les récepteurs peuvent exploiter les transmissions à plus longue distance que les récepteurs de communication normaux. Équipement de recherche et d’interception. dans ce cas. le contenu des messages. ses intentions.

on améliore l’exactitude de la radiogoniométrie. sont un excellent moyen pour le déclenchement d’autres capteurs capables de détecter les objectifs avec une précision suffisante pour permettre leur engagement. lorsqu’elle est combinée avec les informations de recherche et d’interception. le terrain.Mesures de soutien de guerre électronique de fréquences. La présence d’un grand nombre de transmissions en mode protégé et non protégé sur différentes fréquences et provenant toutes du même secteur peut B-GL-358-001/FP-002 61 . On s’attend à ce que cette précision permette de repérer les objectifs à 100 m près sur des distances pouvant atteindre 20 km. on utilise trois stations de radiogoniométrie ou plus. La radiogoniométrie est une fonction des MSGE qui fournit des informations sur la position des émetteurs cibles. SECTION 3 RADIOGONIOMÉTRIE 14. cette précision a tendance à augmenter lorsqu’on cible les hautes fréquences. Repérage d’une haute densité d’émissions. les données de MSGE. 15. on peut s’attendre à ce que la fonction de repérage des émetteurs s’améliore grandement. chacune produisant simultanément une ligne de gisement par rapport à la transmission de la station cible. placées le long d’une ligne de référence. y compris celles de la radiogoniométrie. La qualité du système de radiogoniométrie. C’est pour cette raison que la radiogoniométrie à elle seule ne peut pas encore être considérée comme un système d’acquisition d’objectifs pour les fins de l’appui-feu. Avec les progrès technologiques. Les systèmes actuels ont une précision qui se situe dans une fourchette de un à trois degrés. À la portée d’exploitation normale d’une ligne de référence de radiogoniométrie — 15 ou 20 km — cette méthode de repérage procure une exactitude ou donne un écart circulaire probable (ECP) d’environ 1 000 mètres. même si ces transmissions sont infréquentes ou de courte durée. De plus. Si on augmente le nombre de gisements obtenus et si on utilise des plates-formes de radiogoniométrie élevées. L’appareil de radiogoniométrie est constitué d’un récepteur muni d’un système d’antenne spécialisé capable de calculer une ligne de gisement correspondant à la direction dans laquelle se trouve l’émetteur. la force du signal et l’écho déterminent l’exactitude de la ligne de gisement. Ils calculent la position d’un émetteur par triangulation. Les systèmes de radiogoniométrie actuels du renseignement électronique (ELINT) ont une précision de 1/10e de degré. Pour ce faire. est d’une grande valeur. Cette information. Cependant.

l’interception et la radiogoniométrie. 62 B-GL-358-001/FP-002 . Dans un proche avenir. la nécessité de déployer toute une ligne de référence pour obtenir des informations précises de radiogoniométrie s’en trouvera réduite. Cette position avantageuse améliore grandement la précision et la portée par rapport aux systèmes au sol. Dans la bande des hautes fréquences (HF). l’équipement de radiogoniométrie est plus efficace sur des plates-formes élevées comme les UAV et les ressources de l’aviation. Ce progrès trouvera une application particulière dans les OHG où seul un nombre limité de systèmes de GE peuvent être déployés ainsi que dans les situations où il n’est pas pratique de déployer une ligne de référence. Dans toute formation. on peut s’attendre à ce que les fonctions de recherche. En effet. 17. On obtiendra ainsi des détachements de MSGE combinés pour la recherche. ce type de capacité de repérage soit offert également dans d’autres bandes de fréquences. si elle est identifiée et repérée. 18. chaque type d’unité ou niveau de commandement possède sa propre signature électronique distinctive qui. interception et radiogoniométrie soient exécutées à partir de la même plate-forme. le repérage d’une station unique est possible. 16. Essentiellement. Comme c’est le cas pour l’équipement de recherche et d’interception. mais est limitée par la disponibilité des plates-formes et les conditions météorologiques. Les systèmes ELINT actuels possèdent déjà une capacité intégrée de recherche. d’interception et de radiogoniométrie. Les détachements au sol doivent être situés dans les zones avancées et placés de manière à obtenir une bonne vision électronique des émetteurs ennemis (habituellement trajet en visibilité directe (TVD)). l’émetteur cible est repéré par une seule station terrestre et non par triangulation à partir d’une ligne de référence de stations déployées. L’intégration des informations d’interception et de radiogoniométrie s’en trouvera ainsi grandement améliorée et l’important effort d’analyse requis pour la fusion de ces informations s’en trouvera réduit.Guerre électronique indiquer l’emplacement d’un important quartier général. On s’attend aussi à ce que dans un avenir rapproché. L’interrelation entre les stations d’un réseau et leur position géographique représente un élément important dans la définition de l’ordre de bataille électronique de l’adversaire. La radiogoniométrie à partir de plates-formes élevées devrait augmenter la capacité basée au sol. fournit évidemment des renseignements vitaux.

les avertissements de menace immédiate. ainsi que d’autres mesures d’OI. Le processus des MSGE doit générer des informations fiables et être en mesure d’indiquer à la CTS le degré d’exactitude de l’information fournie. Du point de vue de la cellule toutes sources. Les produits de l’analyse sont le SIGINT. 22. d’accélérer son cycle décision-action par rapport à celui de l’adversaire. les objectifs de CME et les évaluations de l’efficacité des CME. Cela est particulièrement vrai dans le cas de l’ELINT. d’interception et de radiogoniométrie exécutées contre des émetteurs de communication et d’autres émetteurs et produire une vision SIGINT de la bataille. L’analyste doit intégrer des informations reçues des fonctions de recherche. les logiciels peuvent comparer les résultats des MSGE aux bases de données connues et faire une analyse instantanée du signal capté. La vitesse requise oblige le processus MSGE à produire des résultats exacts le plus rapidement possible. Les analystes prennent alors les résultats des capteurs pour générer leurs propres produits avec l’aide de diverses bases de données. HUMINT) pour générer la connaissance de la situation (CS) de la force rouge au bénéfice du commandant. L’analyse est le processus consistant à prendre les données reçues des capteurs et à les convertir en informations utiles. par exemple dans le domaine des OPSPSY ou de la déception. Les principes clés de l’analyse qui s’appliquent aux MSGE sont la précision et la vitesse.Mesures de soutien de guerre électronique SECTION 4 ANALYSE 19. le SIGINT est considéré comme une source unique qui doit être intégrée avec les informations obtenues d’autres capteurs (recco. 21. 20. UAV. Des informations inexactes peuvent avoir un effet négatif sur l’ensemble du processus de production de la CS de la force rouge. Comme les logiciels et les bases de données font partie des systèmes de MSGE. La fonction d’analyse est principalement exécutée par des analystes de SIGINT spécialement formés. de là. L’analyste reçoit des directives (besoin prioritaire en renseignement) de la CCGE et convertit ces directives en tâches assignées aux capteurs de MSGE. L’exactitude des produits est cruciale. Il est important de comprendre que l’analyse se déroule à toutes les étapes du processus MSGE et non pas seulement à l’étape finale. Cela permet au commandant d’obtenir une CS de la force rouge plus rapidement et. B-GL-358-001/FP-002 63 . Lesdits capteurs recueillent ensuite les données et l’information nécessaires et les fournissent aux analystes.

ses intentions. Les opérateurs de recherche et d’interception fondent leur analyse sur les connaissances acquises sur les systèmes ennemis. l’identité de ses unités et les développements de son équipement. des indicatifs d’appel. des modèles d’activités et des types de transmissions. Voici certains des facteurs qui détermineraient l’emplacement de la fonction d’analyse : a. Ce niveau d’analyse convertit les données sur le signal en informations utiles. les analystes reçoivent des informations au sujet des fréquences. repérés. L’analyse des MSGE doit se faire de façon continue. L’analyse est un processus long. il se crée des trous dans la connaissance qui influent directement sur B-GL-358-001/FP-002 64 . Continuité. De nombreux facteurs dictent l’endroit où les analystes devraient prendre place. car elles ont une durée de vie limitée et doivent donc être communiquées immédiatement à la CCGE/CTS pour fin d’action. des types de réseau. L’ennemi emploie toutes sortes de moyens pour s’assurer qu’il faut un temps considérable pour obtenir des résultats. L’analyste est un détective qui profite rapidement de toute erreur ou infraction en matière de sécurité. L’élaboration d’une image globale SIGINT par l’analyse est un processus long. 23. le SIGINT obtenu par interception est fragmentaire au départ et ne gagne en cohérence que par suite d’une observation étroite pendant une longue période. du contenu des messages. Au fur et à mesure du développement des logiciels d’analyse et de fusion des données. identifiés et ciblés sans l’intervention nécessaire de l’être humain. la fonction d’interception peut identifier l’équipement au moyen de ses caractéristiques techniques (empreinte électronique).Guerre électronique Les radars sont détectés. Lorsque l’analyse s’interrompt pendant une certaine période. Le résultat de ces efforts est le renseignement au sujet de l’ordre de bataille de l’ennemi. caractérisés. de la nature du trafic. 24. ces informations permettent à l’analyste de GE d’échafauder l’ordre de bataille électronique de l’adversaire. En principe. l’analyse devrait se faire le plus rapidement possible au moyen des logiciels intégraux et des connaissances de l’opérateur. Lorsqu’elles sont combinées avec la position et les pistes de radiogoniométrie. Pour la radio et le radar. ses effectifs. l’équipement et les opérateurs de MSGE vont être en mesure de faire plus d’analyse. Situation de la fonction d’analyse. Certaines informations ne peuvent être conservées par l’analyste pendant qu’il élabore le SIGINT. À partir des informations d’interception. Si les MPE de l’ennemi sont efficaces.

mais en contact virtuel. 25. Cela créera une synergie avec la CTS et les autres capteurs. la fonction d’analyse a été intégrée aux capteurs de MSGE dans un détachement comptant parfois un seul véhicule. De plus. Le commandant doit toujours pouvoir compter sur une certaine capacité d’analyse dans le théâtre pour parer aux perturbations des communications. posséder des capacités redondantes ou pouvoir opérer à partir d’une base éloignée. La fonction d’analyse doit aussi être aussi statique que possible.Mesures de soutien de guerre électronique l’exactitude et la vitesse des comptes rendus. Cette structure permettait également une relation étroite entre les fonctions d’interception et d’analyse. Ces bases de données fournissent un accès rapide aux activités préalables et accélèrent considérablement le processus d’analyse. La fonction d’analyse requiert l’accès aux bases de données pour le SIGINT et pour les autres types de renseignements. b. Accès aux bases de données. La fonction d’analyse doit disposer de communications fiables avec les capteurs de MSGE. Communications. B-GL-358-001/FP-002 65 . les fonctions de captage et d’analyse se déroulaient à des endroits séparés par des distances de niveau stratégique. 26. Cela démontre bien que la position occupée par la fonction d’analyse est souple et dépend de la mission. Traditionnellement. La technologie des communications permettra bientôt un déploiement beaucoup plus souple de la fonction d’analyse. la fonction d’analyse est coimplantée avec les fonctions de recherche et d’interception. Dans de récentes opérations. les liaisons de communications nationales seront à la disposition immédiate des analystes. c. Dans d’autres cas. Les limites affectant la taille de la liaison de communication peuvent forcer les analystes à se déployer directement avec les capteurs. De plus. ces liens peuvent permettre à l’analyste d’être physiquement séparé des capteurs. Au sein du CC ISTAR il faudra vraisemblablement disposer de capacités d’analyse SIGINT. L’analyste devait réduire la quantité d’informations transmises à une taille qui peut être facilement transmise par ce moyen. Les communications tactiques se font normalement à l’aide de radios tactiques à faible bande passante.

Guerre électronique

27. Sécurité de l’analyse. Beaucoup de bases de données SIGINT et de méthodes d’analyse sont hautement classifiées et spécialement protégées. Cela engendre la nécessité de disposer d’un local isolé pour matériel spécial (LIMS). L’accès à cette information et à de nombreux produits SIGINT exige une autorisation de sécurité spéciale. Les commandants, certains officiers d’état-major désignés et le CC ISTAR devront avoir accès couramment à ces informations et devront donc avoir une autorisation de sécurité de niveau approprié. 28. Diffusion des produits de l’analyse. Les produits de l’analyse seront diffusés en fonction des besoins. En général, ces produits seront aseptisés pour pouvoir être transmis par les systèmes de commandement, de contrôle et d’information (SICC) de la Force terrestre. La procédure d’aseptisation sera conforme à des lignes directrices nationales dûment établies de manière à assurer la protection nécessaire à la source. Les produits habituels du processus de GE sont : a. Comptes rendus tactiques (TACREP) et résumés du renseignement (EWSUM). Ces comptes rendus sont produits dans un format texte approuvé qui facilite leur diffusion rapide, la mise à jour de la base de données et leur affichage sur carte si nécessaire. Calques. Les calques permettent une représentation imagée de divers résultats des MSGE. Par exemple, tous les radars de défense antiaériens et tous les résultats de radiogoniométrie ou certains résultats choisis.

b.

29. Déception électronique ennemie par rapport à l’analyse. Les analystes doivent être conscients du fait que l’ennemi peut tenter des manœuvres de déception. Un plan de déception bien conçu vise le commandant et non pas le système de MSGE. La déception électronique est normalement planifiée dans le cadre d’un plan de déception global. Dans certains cas, cependant, la déception peut être uniquement électronique. Dans ce cas, le but est de tromper le système de MSGE et de l’amener à diffuser de fausses informations qui parviendront à notre commandant. Les analystes doivent être conscients que la déception est possible et s’interroger sur les résultats qui semblent inhabituels. Dans de tels cas, le système ISTAR peut être en mesure, à l’aide d’autres capteurs, de confirmer ou d’infirmer le fait qu’il s’agit d’une déception ennemie. Par contre, les analystes
66 B-GL-358-001/FP-002

Mesures de soutien de guerre électronique

ne doivent pas être exagérément prudents et s’abstenir de transmettre des comptes rendus par crainte d’être victimes de déception. 30. Conclusion. Comme nous l’avons déjà dit, les outils automatisés accéléreront grandement le processus d’analyse. Les analystes doivent quand même être hautement compétents pour saisir rapidement le sens de la myriade de données à laquelle ils sont confrontés. Même si les progrès dans les domaines de l’intelligence artificielle et des outils automatisés sont constants, l’outil principal demeure l’analyste hautement compétent. SECTION 5 RENSEIGNEMENT ÉLECTRONIQUE ET MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE 31. MSGE ELINT. Les paragraphes précédents décrivent le processus de MSGE — qui comprend l’interception, la recherche, la radiogoniométrie et l’analyse — et l’application de ses sous-processus aux émetteurs de communication. Il convient de souligner à nouveau que le même processus de MSGE s’applique aux émetteurs qui ne servent pas aux communications et produit des renseignements sur l’électronique (ELINT). Chaque radar a une fréquence, une puissance, une durée de pulsion, une fréquence de répétition des pulsions, une largeur de faisceau, un taux de balayage de l’antenne et une polarisation qui lui sont caractéristiques. Ces propriétés déterminent la fonction et les paramètres d’exploitation du radar et peuvent servir à le classifier et à l’identifier. Les caractéristiques en question sont analysées à l’aide d’une base de données et le radar en question peut être identifié. Pour être efficaces, les systèmes ELINT ont besoin d’une vaste base de donnés regroupant les signaux précédemment détectés. Cette base de données doit être adaptée au théâtre. 32. Soutien SSIT aux MSGE ELINT. La section de soutien de l’information — Terre (SSIT) fournit les bases de données nécessaires aux systèmes ELINT. Ces bases de données sont constituées à partir de la base de données de guerre électronique des Forces canadiennes (BDGEFC). Les nouveaux signaux ELINT dépassent normalement la capacité d’exploitation du système de GE déployé. Le système ELINT communique les caractéristiques de l’émetteur à la SSIT qui, en coopération avec d’autres organismes, identifie l’émetteur et met la base de données à jour. Par conséquent, de nouvelles bases de données sont constamment requises pour faire en sorte que les systèmes ELINT puissent identifier correctement les signaux. La plupart des radars peuvent être associés à un canon, un système de
B-GL-358-001/FP-002 67

Guerre électronique

contrôle du tir des missiles ou un système de guidage ou d’auto-guidage des missiles particulier. Dans ces cas, l’analyse de l’interception révèle habituellement l’état d’activation du système d’arme dans son ensemble et le type de système auquel le radar est associé. La figure 5-1 illustre où se situe la SSIT pour appuyer les opérations de GE de la Force terrestre.

Figure 5-1 : Soutien opérationnel de la GE

68

B-GL-358-001/FP-002

Ainsi. contre les liens de commandement durant un assaut) peut grandement réduire l’efficacité de l’ennemi en le privant d’informations cruciales et de ses moyens de communication. Le signal de brouillage peut nuire tant à l’ennemi qu’aux forces amies et ses effets sont étendus. les unités de GE se chargent du brouillage électronique. Le brouillage électronique est le rayonnement ou la réflexion d’énergie électromagnétique en vue de gêner l’utilisation par l’ennemi des systèmes. Au sein de la Force terrestre. Le processus des mesures de soutien de guerre électronique (MSGE) est le système d’acquisition d’objectifs (AO) pour les CME. il donne à l’ennemi le temps de réagir et de rétablir ses communications. En conséquence. Les contre-mesures électroniques (CME) sont l’arme offensive de la guerre électronique (GE). la déception électronique et la neutralisation électronique. du matériel et d’appareils électroniques. B-GL-358-001/FP-002 69 . il risque d’alerter l’ennemi et de compromettre nos capacités et nos intentions.ex. les transmissions de l’ennemi sont souvent source de renseignement et si elles sont brouillées. Les contre-mesures électroniques se subdivisent en trois catégories : le brouillage électronique. les informations qu’elles contiennent sont perdues. En effet. en particulier ceux du G2 et du G6. 3. et le brouillage est coordonné par le CCFA et la cellule de coordination de guerre électronique (CCGE). est cruciale. s’il est utilisé au bon moment et contre les bons objectifs (p. Elles sont coordonnées par l’intermédiaire du processus de choix des objectifs décrit au chapitre 3. Si le brouillage commence trop tôt. si le brouillage est mal coordonné.. Le brouillage. Cette dernière exécute le brouillage contre les objectifs désignés dans le processus de choix des objectifs. La responsabilité du brouillage incombe au G3/CEM.Guerre électronique CHAPITRE 6 CONTRE-MESURES ÉLECTRONIQUES SECTION 1 GÉNÉRALITÉS 1. La coordination avec les autres états-majors. le brouillage est une activité que l’état-major du G3 doit coordonner et diriger de près. et il produit donc un effet limité. SECTION 2 BROUILLAGE ÉLECTRONIQUE 2.

Le contrôle est exercé de l’une des quatre façons suivantes : a. aucun brouillage avant l’heure H). 37 ATP 51(A) Chapitre 4.un réseau de contrôle du tir ennemi ou ses radars de surveillance au sol). Le contrôle négatif consiste en l’interdiction de recourir au brouillage (p.37 b. Il y a trois catégories de fréquences : (1) Fréquence taboue. L’annexe A du présent chapitre présente un processus et des procédures d’élaboration et de tenue à jour des RFL.ex. Les mesures de contrôle du brouillage sont normalement énoncées dans l’ordre d’opérations. La coordination des opérations de brouillage devrait débuter tôt au début du cycle de planification et se poursuivre pendant toutes les phases de l’opération. c. B-GL-358-001/FP-002 70 .ex. Contrôle positif. Il s’agit d’une fréquence amie sur laquelle le brouillage ou toutes autres formes de d’interférence intentionnelle sont interdites. d. Le contrôle marche-arrêt est le contrôle direct d’une opération de brouillage à chaque instant. Les fréquences et l’horaire ne sont pas spécifiés. Contrôle par fréquences réglementées. Contrôle marche-arrêt..Guerre électronique CONTRÔLE DU BROUILLAGE 4. Le contrôle positif est la diffusion d’ordres spécifiques en vue du brouillage et/ou de la déception d’un objectif spécifique ou l’autorisation générale de neutraliser une catégorie d’objectifs par brouillage et/ou déception (p. Les opérations de brouillage sont particulièrement fructueuses lorsqu’elles jouissent de la latitude maximale nécessaire pour attaquer les objectifs planifiés et les objectifs inopinés. Contrôle négatif. Des listes de fréquences restreintes (RFL) sont un mécanisme utile pour empêcher le brouillage de nuire aux opérations des forces amies.

doivent connaître parfaitement les ordres régissant l’utilisation du brouillage et être au courant des effets néfastes potentiels du brouillage sur la cueillette de renseignements ainsi que sur le commandement et le contrôle et les systèmes d’armes. le terrain lui-même peut masquer l’objectif ou b. d. et lui seul. ATP 51(A) Chapitre 4. Il s’agit d’une fréquence amie sur laquelle il faut minimiser l’interférence. À moins que le brouillage ne soit interdit par un commandant de niveau supérieur ou par les règles d’engagement établies. La distance de liaison est la distance qui sépare l’émetteur du récepteur. Plus l’objectif est proche. plus le brouillage est efficace. Distance jusqu’au récepteur ciblé. 6. Ces quatre méthodes de contrôle de brouillage sont appliquées de manière à laisser un maximum de souplesse et à occasionner un minimum de retard dans l’obtention de la permission de mener des opérations de brouillage et ce. Puissance du brouillage. plus la puissance de brouillage est élevée plus le brouillage est efficace. L’efficacité du brouillage est fonction de plusieurs facteurs : a. Il s’agit d’une fréquence ennemie utilisée comme source d’information. En général.Contres-mesures électroniques (2) Fréquence gardée.39 (3) 5.38 Fréquence protégée. c. Distance de la liaison. 38 39 ATP 51(A) Chapitre 4. Les commandants. Plus la distance est longue. Le brouillage est une technique utilisée pour capturer un dispositif de communication ennemi (une radio) en produisant un rayonnement suffisamment puissant pour que le récepteur visé ne reçoive que le signal de brouillage. sans enfreindre les limites imposées par le quartier général supérieur. Dans le cas des brouilleurs basés au sol. plus le brouillage est efficace (et moins la puissance de brouillage requise est grande). à tous les niveaux. Terre. B-GL-358-001/FP-002 71 . il peut être autorisé par n’importe quel commandant de formation.

Par exemple. Brouillage en barrage. la puissance de sortie est connue et peut être prise en compte dans le calcul de la puissance de brouillage requise. Les brouilleurs peuvent fonctionner selon toute une gamme de modulations. il faut parfois une puissance de brouillage supérieure pour produire l’effet désiré. ou un signal de données aléatoire contre un réseau de données. Normalement. 7. 72 . on obtient ainsi moins de puissance pour chaque fréquence en particulier qu’avec le brouillage sélectif. On parle de brouillage sélectif lorsqu’un brouilleur attaque un seule fréquence ou une bande étroite de fréquences utilisée par la victime. Le brouillage en barrage a plutôt pour effet de harceler la victime sur un grand nombre de fréquences optionnelles plutôt que de le priver totalement de l’usage de certaines fréquences particulières. le brouilleur peut utiliser un signal morse aléatoire contre un réseau fonctionnant à l’aide du code morse. Le brouilleur le plus efficace est celui qui est perçu comme étant tout sauf un brouilleur. Brouillage sélectif. Le brouillage en barrage n’a pas besoin d’être ciblé avec une aussi grande précision B-GL-358-001/FP-002 b. La puissance disponible est répartie dans toute la largeur de la bande. Le brouilleur sélectif doit avoir une connaissance très précise des fréquences utilisées par l’ennemi. Voici différents types de brouillage qu’on peut utiliser : a. On parle de brouillage en barrage lorsqu’un brouilleur attaque une large bande de fréquences simultanément. e. Puissance de l’émetteur ennemi. Le brouillage sélectif ne cause qu’un minimum d’interférence aux systèmes amis et permet une utilisation maximale de la puissance de brouillage disponible. Ce type de brouillage est normalement réglable en fonction d’une gamme de fréquences. Il est important d’adapter la modulation de brouillage à l’objectif visé. 8.Guerre électronique nécessiter une puissance plus grande pour produire un brouillage efficace. Selon la puissance de sortie de l’émetteur ennemi. Types de brouillage.

Le brouilleur à poursuite automatique (ou brouilleur rectifié) comprend un récepteur d’interception qui explore automatiquement une bande choisie de recherche pour trouver les fréquences intéressantes à l’égard desquelles le système a été programmé. les risques d’interférence sur les réseaux amis sont plus élevés que dans le cas du brouillage sélectif. Pour être efficace. c. ce système de brouillage intègre la capacité de suivre les transmissions brouillées et de s’adapter à tout changement de fréquence apporté par la victime. plus le brouillage sera efficace.ex. PLATES-FORMES DE BROUILLEUR 9. Du point de vue de la station ciblée. C’est pour cette raison que le B-GL-358-001/FP-002 73 . le brouilleur au sol doit être placé près de la ligne avant des forces amies (LAFA) pour tirer profit de sa forte puissance d’émission (qui se situe habituellement entre 1 kW et 2 kW). les réseaux d’artillerie). mais elle rend le brouilleur vulnérable. Les systèmes complexes incluent une fonction de gestion informatisée qui répartit la puissance de brouillage entre plusieurs objectifs simultanés. mais la syntonisation est faite par balayage constant aller-retour sur toute la bande de fréquences. Brouillage à poursuite automatique. Une telle position permet au brouilleur d’être efficace contre les objectifs situés en profondeur (p. Toute la puissance disponible est utilisée sur une fréquence ou sur bande étroite à chaque instant. Le brouilleur à poursuite automatique est ensuite automatiquement syntonisé et activé contre cette fréquence cible. le brouillage semble continu. La fréquence du signal de brouillage est constamment modulée au sein d’une bande passante spécifique.Contres-mesures électroniques que le brouillage sélectif. De plus. Le brouillage par balayage tente de trouver un compromis entre les avantages du brouillage sélectif et ceux du brouillage par barrage. Plus la vitesse de balayage est élevée. Brouillage par balayage. Parfois. Les brouilleurs plus perfectionnés utilisent une technologie de pointe pour maximiser leur efficacité tout en réduisant leur vulnérabilité. d.

largués par aéronef ou mis en place par projectile d’artillerie. Le brouillage à l’aide d’un brouilleur jetable consiste à placer un brouilleur de faible puissance à quelques centaines de mètres du récepteur ciblé. Les forces spéciales. Si on mélange les brouilleurs jetables avec des munitions d’artillerie. Ainsi. Ces brouilleurs ont pour effet de faire détoner prématurément les obus d’artillerie. On peut les programmer de manière à ce qu’ils se verrouillent sur les signaux locaux forts ou encore pour qu’ils passent à une fréquence donnée à un moment préétabli. En fait. Il existe maintenant des systèmes capables de protéger les forces terrestres grâce à des brouilleurs ciblant les fusées d’artillerie électroniques comme les fusées à minuterie ou les fusées de proximité. BROUILLEURS JETABLES 10. par exemple un UAV. par l’intermédiaire du processus de choix des objectifs. ce système est une combinaison de MSGE et CME qui sert de mesure de protection électronique (MPE). un brouilleur aéroporté d’une puissance d’à peine 200 watts situé à 40 km peut être aussi efficace qu’un brouilleur au sol d’une puissance de 2 kW à 15 km. Ils détectent le signal émis par le projectile d’artillerie et envoie automatiquement un signal qui fait détoner l’obus. on peut nuire gravement aux efforts de l’adversaire pour rétablir l’ordre au sein de ses forces. Les brouilleurs jetables peuvent être mis en place à la main. L’utilisation de ce genre de dispositif serait coordonnée. Le fait d’installer le brouilleur sur une plate-forme élevée.Guerre électronique brouilleur devrait être embarqué dans un véhicule blindé. Cette technique fournit un trajet en visibilité directe entre le brouilleur et le récepteur cible. peut éliminer la perte de puissance du signal de brouillage causée par le terrain intermédiaire (atténuation). Cette technique peut avoir le même effet perturbateur qu’un brouilleur de forte puissance placé à 15 ou 20 km. ce qui permet l’utilisation d’un brouilleur à plus faible puissance. CONTRE-MESURES ÉLECTRONIQUES SERVANT DE MESURES DE PROTECTION ÉLECTRONIQUE : LE BROUILLAGE DANS LES UNITÉS AUTRES QUE DE GUERRE ÉLECTRONIQUE 11. les troupes de reconnaissance et les troupes avancées peuvent être chargées de placer les brouilleurs jetables. comme toute autre forme de brouillage. 74 B-GL-358-001/FP-002 .

v. consulter la B-GL-352-001/FP 000 La déception au sein de la Force terrestre. . la réflexion. 500 av. 14. la modification ou l’absorption intentionnelle de l’énergie électromagnétique dans le but de dérouter. Elle exige une scénarisation et un contrôle minutieux au niveau le plus élevé possible et fait appel à des opérateurs chevronnés qui doivent être bien informés de l’opération. B-GL-358-001/FP-002 75 40 . qui. la déception par imitation de bas niveau peut être mise en œuvre par les éléments de GE si le but se limite à retarder le trafic ennemi de quelques minutes à quelques heures ou si l’occasion se présente de confondre temporairement les commandants ennemis au niveau de la formation ou de l’unité. La déception électronique doit être envisagée au cours de la phase de planification de tout plan de déception.Sun Tzu. pour sa part. 13. L’annexe B du présent chapitre contient un guide à l’intention de la CCGE sur la planification et la coordination de la DE. La déception électronique (DE) est le rayonnement. Le spectre électromagnétique est un médium idéal pour l’emploi des techniques de déception parce qu’il s’agit d’un milieu partagé avec l’ennemi. La déception électronique fait partie du plan de déception global du commandant40. 12. J-C (traduction). Son système de MSGE est un moyen de l’alimenter avec de fausses informations. La déception électronique est employée dans le cadre du plan de déception tactique global et ne peut être mise en œuvre sans discrimination. La déception Pour de plus amples informations sur la deception. Le but de la déception est de tromper le commandant ennemi et de l’amener à poser un geste contraire à ses intérêts. fait partie de son plan d’opération d’information global. La déception électronique est une arme puissante qui présente moins d’inconvénients que le brouillage mais elle peut être très dispendieuse sur les plans de la main-d’œuvre et de l’équipement. L’art de la guerre.Contres-mesures électroniques SECTION 3 DÉCEPTION ÉLECTRONIQUE « Toute bataille est fondée sur la déception ». Beaucoup d’autres états-majors participent à l’élaboration des plans de déception. C’est au G3 qu’incombe la responsabilité d’élaborer le plan de déception global. Par contre. La planification de la DE est la responsabilité de la CCGE au nom du G3 (par l’intermédiaire du G3 OI désigné). de distraire ou de tromper l’ennemi ou ses systèmes électroniques.

Déception électronique par manipulation. La déception électronique se divise en trois catégories : a. b. Toutes les unités d’une formation peuvent participer à la DE. une intrusion dans un réseau ennemi). on diffuse des signaux conçus pour convaincre l’ennemi que les signaux en question sont les siens (p. Lorsque l’adversaire se fie énormément à un système de communication et d’information (CIS) utilisant le spectre électromagnétique. 15. Ce genre de DE consiste à créer des signatures électroniques (p.ex.Guerre électronique électronique est particulièrement efficace dans les circonstances suivantes : a. La déception électronique peut amener l’ennemi — par manipulation. le trafic radio fictif). Déception électronique par imitation. b. À un moment crucial dans les opérations de l’ennemi.ex. Lorsque le système ISTAR de l’ennemi dépend des MSGE (des niveaux tactique ou national). un faux réseau radio).ex. Lorsqu’elle est exécutée avec grande maîtrise et pleinement intégrée dans le plan de déception global. 16. distorsion ou falsification des transmissions électroniques — à réagir d’une manière contraire à ses intérêts. Déception électronique par simulation. on transmet de fausses informations sur nos propres émetteurs de façon à ce qu’elles soient interceptées par l’ennemi et considérées comme des informations véridiques (p. d.. Dans ce genre de DE. Les unités de guerre électronique ne peuvent pas faire beaucoup plus que la déception électronique par imitation. 76 B-GL-358-001/FP-002 . c. c. Dans ce genre de DE.

La doctrine d’emploi est énoncée dans les manuels d’utilisation desdites armes. La neutralisation électronique (NE) consiste en l’utilisation délibérée de l’énergie électromagnétique pour endommager de façon temporaire ou permanente les dispositifs ennemis qui dépendent exclusivement du spectre électromagnétique. Les unités de GE ne participent pas directement à la neutralisation électronique. B-GL-358-001/FP-002 77 .Contres-mesures électroniques SECTION 4 NEUTRALISATION ÉLECTRONIQUE 17. La neutralisation électronique utilise habituellement une arme à énergie dirigée ou à faisceau de particules qui dirige suffisamment d’énergie électromagnétique vers un objectif pour rendre l’objectif ou ses dispositifs. il faut faire preuve de grande prudence et minutie dans l’utilisation de certaines armes à énergie dirigée. Par exemple. 18. Le soutien opérationnel de guerre électronique terrestre (SOGET) peut participer à la reprogrammation de systèmes dans le but de détecter l’utilisation de la neutralisation électronique. En conséquence. inutiles. La neutralisation électronique se caractérise par la nécessité d’un trajet en visibilité directe et par l’effet presque instantané de son action (la vitesse du signal neutralisant s’approche de la vitesse de la lumière). ou les deux. l’utilisation de lasers pour détruire des dispositifs optiques sensibles. La neutralisation électronique comporte cependant des risques pour les troupes amies. Ces armes trouvent des applications dans les plans de combat rapproché où les engagements se font en visibilité directe.

.

de la tenue à jour et de la distribution des RFL. SECTION 2 PRODUCTION ET DIFFUSION DES RFL 4. gardées et protégées. production et diffusion des RFL. b. B-GL-358-001/FP-002 79 . Fréquence taboue. c. Une RFL est définie comme une liste de fréquences taboues. l’état-major du G6 inscrit les fréquences dans la liste des fréquences taboues et protégées. Il s’agit d’une fréquence ennemie utilisée comme source d’information. La présente annexe a pour but de décrire en général les procédures à suivre pour générer et tenir à jour les listes de fréquences restreintes (RFL). préparer une liste standard des fréquences taboues et protégées de la formation. La présente annexe est structurée comme suit : a. d. 2. 3. b. Il s’agit d’une fréquence amie sur laquelle il faut minimiser l’interférence. Fréquence gardée. Fréquence protégée. Voici la marche à suivre pour produire une RFL: a. le G2 (CCGE) compile la liste. Pour pouvoir produire une RFL standard. mais la CCGE fournit le personnel nécessaire à cette tâche.Guerre électronique ANNEXE A LISTES DE FRÉQUENCES RÉGLEMENTÉES INTRODUCTION 1. b. Il s’agit d’une fréquence amie sur laquelle le brouillage ou toute autre forme de d’interférence intentionnelle sont interdites. L’état-major du G3 est chargé de la compilation. c. c. Voici la définition de ces trois types de fréquences : a. il faut connaître la structure de la formation et le CIS qu’elle utilise. présentation des RFL. préparer une liste des fréquences gardées. procédures de tenue à jour des RFL.

avec la participation de la CCGE. La figure A-1 ci-dessous décrit ce processus. d. Ces listes facilitent la production rapide d’une RFL qui peut ensuite être modifiée facilement. LISTE STANDARD DES FRÉQUENCES TABOUES ET PROTÉGÉES DE LA FORMATION 5. état-major G4. e. formations subordonnées. prépare la liste des fréquences gardées. Chaque formation. Le but de cette liste est de produire une liste standard (IPO) des activités (p.. 80 B-GL-358-001/FP-002 . c. L’état-major G2. L’état-major G3. L’état-major G3 approuve ensuite les listes de fréquences taboues et protégées. produit la RFL.Guerre électronique e. f. le G3 diffuse la RFL. 7. état-major G2. de l’aviation et du génie. les organismes suivants doivent être consultés : a. b. DAA. 6.ex. doit exécuter ce processus. l’état-major G6 peut facilement ajouter des fréquences aux listes approuvées. réseaux de surveillance. Le G3 approuve ensuite la liste et la diffuse aux formations subordonnées et aux unités de GE.) qui doivent bénéficier du statut tabou et protégé. CCGE. etc. état-major G6. de la brigade jusqu’au niveau du corps. Une fois ce processus terminé. Pour produire les listes de fréquences taboues et protégées. avec l’aide de la CCGE et à partir des RFL de la formation de niveau supérieur. états-majors de l’artillerie.

l’état-major du G6 et celui du G2 ont la responsabilité d’informer l’état-major du G3 lorsque des modifications de la RFL sont requises.Annex A au chapître 6 Figure 6A-1 : Le processus RFL PROCÉDURES DE TENUE À JOUR DE LA LFR 8. Lorsqu’un nouvel ordre d’opération est en voie de préparation. Il est crucial de tenir la RFL à jour. Les formations subordonnées. Il faut faire une mise à jour au gré des attachements et des détachements de la formation. changement d’une seule fréquence taboue ou mise à jour des fréquences gardées). PRÉSENTATION DE LA RFL 10. Il faut faire une mise à jour régulière à toutes les 24 heures (ou au besoin pour se conformer aux changements dans les IET). ex. Il faut faire cette mise à jour dans les occasions suivantes : a. c. 9. Il faut faire une mise à jour périodique au gré des changements mineurs (p. La CCGE s’assure que les unités de GE sont immédiatement informées de tout changement à la RFL. B-GL-358-001/FP-002 81 .. Il faut alors revoir complètement les listes de fréquences taboues et protégées. L’appendice 1 de la présente annexe illustre la présentation de la RFL et contient un exemple. d. b.

.

une fréquence en particulier peut être caractérisée par une période abrégée. ce qui est indiqué dans la colonne 4. Dans certains cas. la RFL est associée à une date et à une heure d’entrée en vigueur.FORMATION DATE ET HEURE D’ENTRÉE EN VIGUEUR TABOUE 1 2 FRÉQUENCE UTILISATION HEURE GARDÉE 1 2 FRÉQUENCE UTILISATION HEURE PROTÉGÉE 1 2 FRÉQUENCE UTILISATION HEURE **CLASSIFICATION DE SÉCURITÉ** NOTES HEURE — Normalement. B-GL-358-001/FP-002 83 .Guerre électronique APPENDICE 1 DE L’ANNEXE A PRÉSENTATION ET EXEMPLE DE RFL **CLASSIFICATION DE SÉCURITÉ** LISTE DES FRÉQUENCES RÉGLEMENTÉES .

50 — Cmdt 1 Bde — 1300–1500h GARDÉE a.5 MHz 13. c. 1 2 3 2030 KHz 53. b. b. 12.45 MHz 223. b.50 MHz — Cmdt Div 71.50 MHz — Cmdt 1 Bde 3550 KHz — Cmdt garde divisionnaire 345. c. PROTÉGÉE a. 1 2 3 47. c.Guerre électronique EXEMPLE DE RFL **CLASSIFICATION DE SÉCURITÉ** LISTE DES FRÉQUENCES RÉGLEMENTÉES — 1 DIV EN VIGUEUR DU 120001Z AU 120001Z DÉC 95 11. TABOUE a.05 — Commandant de l’artillerie divisionnaire 30.5 MHz — Faisceau hertzien **CLASSIFICATION DE SÉCURITÉ** 84 B-GL-358-001/FP-002 . 1 2 3 30.

La déception électronique est normalement exécutée dans le cadre du plan de déception du commandant et doit donc être complètement planifiée et étroitement coordonnée avec lui. Vous trouverez à l’appendice 1 une liste de contrôle qui aidera le personnel de la CCGE à planifier la DE. Le plan de déception trouve sa source dans le concept d’opérations du commandant où ce dernier définit le besoin d’un plan de déception coordonné pour mener son opération à bien. planification de la DE. 3. La CCGE et les états-majors du G2 et du G6 fournissent les conseils nécessaires pour exécuter la DE dans le cadre du plan de déception global. La déception électronique est le « rayonnement.Guerre électronique ANNEXE B DÉCEPTION ÉLECTRONIQUE INTRODUCTION 1. par l’intermédiaire du G3. La présente annexe a pour but d’orienter la planification et la coordination de la déception électronique (DE). b. La CCGE. La présente annexe est structurée comme suit : a. l’ensemble du plan de déception du commandant repose sur la déception électronique. 2. fait partie intégrante du plan des opérations d’information. la réflexion. L’état-major du G3 est responsable. la modification et l’absorption intentionnelle de l’énergie électromagnétique dans le but de dérouter. La présente annexe s’intéresse en particulier aux activités que doit accomplir la CCGE pour planifier et coordonner la DE. B-GL-358-001/FP-002 85 . se charge de la planification et de la coordination du plan de DE à l’appui du plan de déception global. L’état-major du G3. en général. selon les capacités de recherche du renseignement de l’ennemi. doit ensuite planifier la déception conjointement avec tous les bureaux d’état-major. PLANIFICATION DE LA DE 4. en particulier le G3 OI désigné. lui. de distraire ou de tromper l’ennemi ou ses systèmes électroniques ». liste de contrôle de la CCGE à l’égard de la DE. Dans certains cas. La déception électronique n’est qu’une des composantes du plan de déception global qui. de la planification et de la coordination du plan de déception du commandant.

Cette base de données contient les informations nécessaires sur les systèmes ennemis qui dépendent du spectre électromagnétique et qui. il faut produire une image d’émissions réaliste. Le résultat de cette appréciation est une annexe (ou peut-être même un ordre d’opération distinct) à l’ordre d’opération du plan de déception. La CCGE est ensuite chargée de faire une appréciation en vue de préparer des options de plan de déception électronique à l’appui du plan de déception du commandant. Le plan de déception électronique doit créer une image trompeuse à l’intention des MSGE tactiques de l’ennemi et de ses systèmes de renseignement sur les transmissions nationaux pour faire en sorte que les comptes rendus que ces instances font au commandant approprié amènent ce dernier à réagir (ou à ne pas agir) d’une façon qui favorisera le but visé par notre commandant. Une base de données exhaustive. 7. Les MSGE fournissent les premiers indices du succès ou de l’échec du plan de déception global et nous informe de la réaction de l’ennemi à notre plan de déception. Le personnel du G3 OI élabore ensuite des options de plan de déception. Il est essentiel de disposer d’une base de données exhaustive pour élaborer le plan de DE afin d’identifier les aspects des activités de l’ennemi qu’il est possible de tromper. En conséquence. et non seulement à ceux des éléments de transmission et de GE. Cette tâche exige une planification et une coordination importantes et fera vraisemblablement appel à des émetteurs de divers éléments. Du point de vue de la GE. 6. 86 B-GL-358-001/FP-002 . Les mesures de soutien de guerre électronique sont une source cruciale d’informations pour la base de données globale et elles influent directement sur le plan DE. en conséquence. Les mesures de soutien de guerre électronique (MSGE) sont cruciales pour évaluer le succès de tout plan de déception.Guerre électronique 5. Le commandant doit préciser le but du plan de déception. deux aspects sont cruciaux dans la réussite de la DE : a. b. peuvent être trompés. MSGE.

autres armes (pour l’obtention de ressources). 9. c. Il faut s’efforcer de réduire au maximum les ressources nécessaires pour exécuter le plan de déception électronique de façon fructueuse. La CCGE a la responsabilité d’informer le G3 OI des résultats. état-major G6. la CCGE doit coordonner sa tâche avec les intervenants suivants : a. Les ressources de mesures de soutien de guerre électronique doivent être affectées à la tâche de surveiller les réactions de l’ennemi au plan de déception afin de confirmer la réussite dudit plan. B-GL-358-001/FP-002 87 . Après diffusion des ordres pertinents. la CCGE doit faire le suivi des changements nécessaires et les coordonner. e. b. Il est fort probable que le facteur le plus important sera la disponibilité des ressources (émetteurs) pour l’exécution du plan. CCGE supérieure et inférieures. d. L’utilisation d’une grande quantité d’équipement pourrait compromettre le CIS et les plans de surveillance. G3 OI. Cet annexe renferme les tâches et les activités de coordination nécessaires pour l’exécution de la DE. Pour faire cette appréciation. L’annexe DE décrit la coordination détaillée nécessaire pour l’exécution du plan.Annexe B au chapître 6 8. 10. L’appendice 1 ci-après fournit une liste de contrôle sur le contenu de l’annexe de DE. état-major G2. Le résultat de l’appréciation est un plan qui sert de contenu central de l’annexe DE du plan de déception. 11.

Guerre électronique

Figure 6B-1 : Le processus de DE

88

B-GL-358-001/FP-002

Guerre électronique

APPENDICE 1 DE L’ANNEXE B LISTE DE CONTRÔLE DE LA PLANIFICATION DE LA DE G3/G3 OI OI du cmdt/concept d’op de la déception Horaire Ressources disponibles Ressources supplémentaires du niveau supérieur G2 Capacité de surveillance de l’ennemi Confirmation des résultats Capacités MSGE (tactiques, coalition, stratégiques) requises pour surveiller la déception Base de données exhaustive G6 Ressources disponibles IET spéciales requises Réseaux requis Utilisation du spectre G4/Autres armes Ressources disponibles Réseaux pour la simulation GE Tâches MSGE Surveillance de la déception Ajouts/mise à jour base de données TÂCHES CME Formations subordonnées Exécution des tâches Fourniture de ressources

B-GL-358-001/FP-002

89

Pour élaborer des MPE valables. les systèmes de renseignement sur les transmissions nationaux et les CME de l’ennemi. Prendre des mesures pour s’assurer que l’ennemi n’acquiert pas un tel avantage militaire en protégeant nos systèmes électroniques grâce à des procédures et à des tactiques de MPE éprouvées et maîtrisées. Les mesures de protection électronique sont une responsabilité toutes armes. 3. les commandants et officiers d’état-major. Cette capacité. Les mesures de protection électronique tactiques doivent être envisagées à la lumière de la situation tactique et doivent être incluses dans les plans d’opération du commandant afin d’éviter toute réaction précipitée dans le feu de l’action. c. à l’équipement et aux systèmes d’armes doivent être combinées avec des procédures et des tactiques de MPE pour atténuer les effets des mesures de soutien de guerre électronique et des contre-mesures électroniques de l’ennemi. b. Les mesures de protection électronique (MPE) constituent l’une des divisions les plus importantes de la guerre électronique (GE). Les commandants ont la responsabilité d’identifier les vulnérabilités potentielles de leur équipement électronique. Reconnaître l’étendue de la dépendance de nos forces des systèmes électroniques et la vulnérabilité de ces systèmes aux MSGE et CME hostiles. si elle est exploitée à sa pleine mesure. de détecter les faiblesses qui peuvent être exploitées par les activités de GE hostiles et d’élaborer des procédures appropriées de GE défensive. mais une division souvent négligée. Le but des MPE est de défaire les MSGE.Guerre électronique CHAPITRE 7 MESURES DE PROTECTION ÉLECTRONIQUE SECTION 1 GÉNÉRALITÉS 1. doivent : a. 2. Il est important de se rappeler que la défense contre les B-GL-358-001/FP-002 91 . Il s’agit des mesures de GE défensives à l’égard desquelles toutes les unités doivent s’exercer et qu’elles doivent mettre en oeuvre. procurera à l’ennemi un avantage tactique important. Les MPE intégrées au concept du système d’information de commandement et de contrôle (SICC). Comprendre que l’ennemi est capable d’exploiter et de perturber tous nos systèmes électroniques. à tous les niveaux.

Certaines mesures sont aussi valables contre les MSGE que contre les CME. Il est significatif que les CME reposent en grande partie sur une orientation efficace de la part des MSGE. Pour atteindre un niveau acceptable de SECTRANS. Le résultat global de MPE efficaces est une position favorable au plan de la sécurité des transmissions (SECTRANS). même s’il peut réserver le brouillage et la déception pour la guerre. Il faut présumer que l’ennemi potentiel est toujours en train d’écouter et d’intercepter nos transmissions. Les mesures de protection électronique prennent la forme d’une défense en deux phases : défaire les MSGE et défaire les CME. 4. Donc. Les mesures de protection électronique peuvent être de nature technique. laquelle est un élément important de notre sécurité opérationnelle globale. procédurale ou tactique comme le montre la figure 7-1 ci-dessous. la plupart des MPE qui réussissent efficacement à empêcher l’ennemi de mener des MSGE ont pour effet d’empêcher ou de réduire ses CME du même coup. SECTION 2 SUBDIVISIONS DES MESURES DE PROTECTION ÉLECTRONIQUE 5. l’ingrédient le plus important est la formation réaliste des opérateurs qui leur permettra de continuer à fonctionner dans un environnement de GE hostile. En conséquence.Guerre électronique attaques de GE vaut en temps de paix comme en temps de guerre. la première phase des MPE est la lutte aux MSGE. 92 B-GL-358-001/FP-002 . La capacité de survivre à une attaque électronique dépend de notre connaissance des capacités de l’ennemi et de notre niveau de compétence en GE.

Diversité de fréquences. La plupart des radios de combat ont une puissance d’émission variable qui peut être tenue à un faible niveau pour éviter la détection ou augmentée pour survivre au brouillage. Le contrôle de gain. Conception. 7. Par exemple. de chiffrage et d’utilisation des antennes sont en voie de développement pour réduire la visibilité électronique. les hautes fréquences (AM) sont habituellement utilisées pour les communications de garde en relève de la radio à très haute fréquence (FM). De nouvelles techniques de transmission. priver l’ennemi d’informations ou permettre à l’opérateur de continuer à travailler durant une attaque électronique. qui règle la brillance et le contraste sur un écran de radar. 8. grâce à leurs meilleures caractéristiques de trajet en visibilité directe. Le développement de l’ensemble de nos radios tactiques représente également une forme de MPE en ce qu’il assure la diversité sur toutes les bandes de fréquences. Par ailleurs. ce qui permettra à l’ennemi de B-GL-358-001/FP-002 93 . Chiffrage en ligne. Même l’équipement électronique de la génération actuelle possède certaines caractéristiques de MPE intégrées. Les mesures de protection électronique gagnent en importance dans la conception technique de l’équipement radio et radar. la présence du signal continuera d’être détectable. les radios à ultra haute fréquence et les faisceaux hertziens.Mesures de protection électronique Figure 7-1 : Mesures de protection électronique SECTION 3 MESURES TECHNIQUES 6. peut atténuer suffisamment les effets des paillettes pour révéler la présence de l’objectif recherché. sont utilisées pour les autres liaisons de commandement et de contrôle. Cette méthode empêchera l’ennemi de connaître le contenu des messages transmis. toutefois.

Un processeur 94 B-GL-358-001/FP-002 . Cependant. Chiffrage hors ligne. 9. peut protéger le contenu des messages autant que le chiffrage en ligne. Les antennes directionnelles peuvent être utilisées dans les longs réseaux de transmission. les circuits de téléscripteur. les circuits faisant appel aux antennes directionnelles devraient être orientés parallèlement à la limite avant de la zone de bataille (LAZB) pour réduire le rayonnement en direction de l’ennemi. Des recherches sont en cours sur l’antenne orientable antibrouillage (Figure 7-2(c)) qui produira un rayonnement normal dans toutes les directions. Ces antennes sont habituellement utilisées avec les systèmes de faisceaux hertziens VHF et UHF. Les dispositifs de chiffrage en ligne sont utilisés sur la plupart des circuits radio tactiques y compris les circuits en phonie. mais peuvent également être utilisées pour les liaisons radio HF et VHF point-à-point. auquel cas la station de retransmission se dédouble et achemine les messages vers les unités avant à une faible puissance d’émission et achemine les messages vers l’arrière à l’aide d’une antenne directionnelle fonctionnant à forte puissance. Comme cette antenne possédera les mêmes propriétés pour les transmissions que pour la réception. Antennes directionnelles. l’efficacité sera grandement réduite dans la direction des antennes de l’ennemi. Antennes orientables antibrouillage. les circuits de données et les circuits de télécopieur. Idéalement. Les lobes latéraux et arrière du signal continuent cependant d’être interceptables par l’ennemi. La figure 7-2(b) montre le schéma de polarisation d’une antenne équidirective verticale ou d’une antenne fouet normale. 10. y compris le chiffrage mécanique et non mécanique. Toute une gamme d’autres codes et dispositifs de bas niveau peut fournir une protection limitée à l’ensemble ou à certaines parties des messages. Les générations d’équipement avancées permettent à la station directrice du réseau de choisir ou d’exclure électroniquement les stations (au besoin). le rayonnement en direction ou en provenance de l’ennemi sera minimisé. ce qui réduira la probabilité d’interception et atténuera l’effet de brouillage. Cette méthode. La technologie est parvenue au point où les codes traditionnels sur papier seront remplacés ou complétés par des genres de calculettes qui peuvent faire le codage ou le décodage immédiatement. mais à un degré moindre. 11. L’utilisation d’antennes directionnelles constitue une méthode plus spécialisée d’obtenir une puissance d’émission minimale dans le direction de l’adversaire (voir la figure 7-2(a)).Guerre électronique faire la radiogoniométrie.

Ces dispositifs peuvent être utilisés en combinaison avec la plupart des radios en phonie usuelles et réduisent évidemment le temps de transmission des longs messages.Mesures de protection électronique commande l’antenne orientable antibrouillage en fonction de la radio qui se trouve à bord du véhicule. Transmission par rafale. C’est une technique semblable à celle du saut de fréquence parce qu’elle offre la même capacité de MPE. B-GL-358-001/FP-002 95 . Étalement dans le spectre. elle souffre également du problème de l’interférence réciproque. Une autre technique d’étalement dans le spectre consiste à transmettre le signal sur une large bande de fréquences simultanément. Figure 7-2 : Techniques d’utilisation des antennes 13. Les applications habituelles de ce genre de dispositif sont sur les réseaux administratifs et de conduite de tir. cependant. cependant. Une nouvelle génération de radios agiles en fréquence est actuellement en voie de développement et permettra de déplacer ou de faire sauter le signal sur un grand nombre de fréquences plutôt que de l’acheminer sur une seule fréquence. l’interférence mutuelle entre de nombreux réseaux à saut de fréquence pourrait également créer des problèmes de communication. Des dispositifs de messagerie numérique en voie de développement permettront l’entrée de petits messages formatés dans une petite mémoire en vue de leur transmission subséquente en une courte rafale. ou dans le cas des forces spéciales insérées en territoire ennemi. Cette technique réduit les possibilités d’interception et de brouillage par l’ennemi. 12.

poursuivi ou même engagé. Un capteur placé à l’objectif peut donc détecter l’énergie émise à des distances considérablement plus grandes que la portée de détection du radar lui-même. Le radar concentre une grande puissance de rayonnement pour être en mesure de capter l’écho réfléchi par un objectif situé à longue distance. de carburants spéciaux. Laser. en combinaison avec d’autres matériaux absorbant l’IR. D’autres techniques encore sont développées pour permettre au radar de contrer le brouillage ou la déception ennemis. 15. De nombreuses techniques de traitement des signaux sont en train d’être intégrées au radar moderne pour faire varier ces paramètres et ainsi masquer l’identité de l’équipement. Similairement. L’utilisation d’un système de refroidissement à l’eau. 16. alors que de plus en plus de systèmes électroniques du champ de bataille emploient la technologie du laser. réduit grandement la signature IR de tout PC ou de toute position amie. le masquage des moteurs chauds et la réduction des températures d’échappement sont autant d’exemples de techniques de suppression IR applicables aux véhicules et aéronefs. Certains de ces dispositifs auront 96 B-GL-358-001/FP-002 . À cause des pertes dues à l’atténuation et à la réflexion. Cette capacité est particulièrement importante compte tenu des capteurs aéroportés IR dont dispose l’ennemi. Par exemple. Ces capteurs alertent l’opérateur du véhicule (ou le pilote de l’avion) qu’il se trouve dans le faisceau d’un radar ennemi et qu’il peut être détecté. Pour riposter aux systèmes de recherche infrarouge (IR) ennemi. les véhicules et les hélicoptères de reconnaissance possèdent déjà des récepteurs d’alerte laser et radar qui leur permettent de savoir quand ils sont ciblés. des techniques d’alerte laser et des contre-mesures sont également en cours de développement. Radar. L’utilisation du filet de camouflage actuel. on peut utiliser des techniques de suppression de la signature IR. Suppression d’infrarouge. Ces dispositifs suivent fondamentalement le processus des MSGE à titre de MPE et fournissent des informations très rapidement au chef d’équipage qui doit alors réagir. Ce phénomène procure un avantage important aux véhicules et aéronefs munis d’un récepteur d’alerte radar.Guerre électronique SECTION 4 TECHNIQUES POUR LES DISPOSITIFS AUTRES QUE DE COMMUNICATIONS 14. Les paramètres de fonctionnement d’un radar en particulier peuvent également servir à l’identifier et peut-être même à l’associer à une unité ou à un quartier général. seulement une petite partie de l’énergie émise revient au radar.

Les commandants doivent élaborer des plans qui permettent la meilleure utilisation possible de leur équipement électronique et de communication et qui satisfont les exigences opérationnelles. Il devient alors essentiel de dissimuler l’identité du réseau et le niveau auquel il opère. ou le type d’équipement utilisé.Mesures de protection électronique besoin du soutien d’une base de données fournie par une SSIT. Tous les utilisateurs doivent bien s’exercer à appliquer les procédures d’utilisation de nos équipements électroniques. Avant qu’il puisse y avoir brouillage et déception. 20. mais reconnaîssent également que l’équipement électronique essentiel peut être endommagé gravement par l’impulsion électromagnétique (IEM). Des équipements renforcés devraient être placés à l’appui des fonctions les plus cruciales. SECTION 5 MESURES PROCÉDURALES 18. La principale défense contre une attaque de GE consiste à éviter la détection. de l’interception et de la radiogoniométrie. Au fur et à mesure qu’on fera l’acquisition de ce nouveau matériel. Si on peut dissimuler le rôle et l’identité d’un réseau ou le type d’équipement utilisé. l’ennemi doit passer par les étapes de la recherche. l’ennemi jugera peut-être que leur exploitation n’en vaut pas la peine. cela ne sera pas possible. et de coder les messages dont le contenu est sensible. 17. plus il sera difficile de l’intercepter et de le repérer. le brouillage ou la déception seront considérés comme des formes d’attaque optionnelles. L’équipement non renforcé devrait être utilisé pour les applications moins importantes et plus courantes afin de préserver l’état de préparation de l’équipement renforcé le plus possible. L’adversaire doit décider s’il y a plus à gagner par l’interception ou par la perturbation. Impulsion électromagnétique (IEM). Si le réseau est considéré important ou si le combat est rendu à une étape critique. Le brouillage et la déception doivent être contrôlés strictement et ne seront mis en œuvre qu’après une planification minutieuse. de plus en plus de véhicules seront équipés de ces dispositifs. Dans de nombreux cas. mais le champ de bataille électronique sera très encombré et plus le signal sera faible. On peut résumer les PME procédurales comme suit : B-GL-358-001/FP-002 97 . Ces procédures visent à priver l’ennemi de tout avantage découlant de son effort de GE. Il faut obliger l’ennemi à engager des ressources disproportionnées pour tirer le moindre renseignement de nos systèmes électroniques. 19.

maintenir la sécurité. se défendre contre la déception. l’utilisation d’une puissance minimale est une procédure qui devrait devenir un réflexe pour tous les opérateurs. d.Guerre électronique a. Puissance minimale. d. c. faire des transmissions courtes. L’emplacement. La réduction de la puissance. e. Les procédures ci-dessous. est obtenue en passant à une faible puissance d’émission ou en réduisant l’efficacité de l’antenne. plus ceux-ci survivront longtemps. 98 B-GL-358-001/FP-002 . b. f. Toutefois. c. b. Il est important de ne pas utiliser plus de puissance qu’il n’en faut pour assurer la communication. éviter la détection. minimiser la puissance d’émission. la plupart des émetteurs ont deux puissances d’émission. e. utiliser des moyens de communication de rechange. utiliser le terrain comme écran. la distance et la puissance d’émission ont toutes une influence sur la visibilité électronique d’un émetteur cible du point de vue de l’opérateur d’interception ennemi. 22. signaler toute activité de CME. se défendre contre le brouillage. que tout opérateur et utilisateur peut s’exercer à mettre en pratique. mais plus l’ennemi mettra de temps à détecter nos communications et radars. Par exemple. ces deux puissances réduisent grandement les chances d’être intercepté. f. 21. Le principal objectif de tout opérateur doit être d’éviter la détection. réduire l’efficacité de l’antenne. éviter l’identification de l’équipement ou du réseau. réduisent grandement les chances d’être détecté électroniquement sur le champ de bataille : a. Si l’adversaire est incapable de détecter nos émissions électroniques. il sera privé de toute possibilité d’attaque. minimiser l’utilisation de l’émetteur. utilisées intelligemment. Les deux premiers facteurs sont des facteurs tactiques et sont abordés en détail à la section 6 du présent chapitre. Il est difficile de rester dissimulé tout le temps. et par conséquent de la visibilité électronique aux yeux de l’adversaire.

Il faut faire des transmissions courtes avec une puissance minimale et ne faire des transmissions que lorsque cela est nécessaire. Il n’est pas nécessaire d’utiliser une antenne à plan de sol élevé si une antenne fouet installée sur le véhicule suffit.Mesures de protection électronique 23. signaux visuels. L’ennemi peut détecter toute transmission sur n’importe quelle bande de fréquences. il faut utiliser une antenne directionnelle (voir la section 3 sur les mesures tactiques). L’utilisation de messages formatés et de codes abrégés réduit le temps de transmission des messages plus longs. d’unité et de détachement doivent toujours envisager des moyens de rechange pour la transmission des messages. e. Le fait d’utiliser une antenne moins efficace peut réduire la puissance du rayonnement. Ces autres moyens ne font pas seulement que réduire le nombre de transmissions (mesure préventive). d. Autres moyens. Sur certains postes de radio. en plus d’attirer l’attention de l’ennemi sur les réseaux les plus importants. f. les commandants de formation. Réduction de l’efficacité de l’antenne. il n’y a pas de dispositif de réglage de la puissance. Même si les transmissions courtes n’empêchent pas l’interception et la radiogoniométrie. Utilisation minimale des émetteurs électroniques. Les dispositifs de sécurité en phonie ne protègent que le contenu du message. À tous autres égards. De plus. ligne téléphonique. messagers. B-GL-358-001/FP-002 99 . 24. une antenne doit être placée en tenant compte de l’ennemi et. Un défaut répandu parmi les opérateurs et utilisateurs est le manque de confiance dans leur matériel radio qui les pousse à faire des vérifications radio superflues. estafettes. 25. Lorsque la situation le permet. les systèmes protégés sont aussi vulnérables que les systèmes non protégés. téléphone civil ou commercial. officiers de liaison. c. mais offrent un moyen de rechange lorsque le brouillage commence. par exemple : a. Divers moyens de communication sont offerts pour réduire notre dépendance des systèmes électroniques. si possible. elles rendent la tâche de l’opérateur ennemi plus compliquée. b.

c. 28. Le respect stricte des procédures de base en matière de communications en phonie et télégraphiques est le fondement de bonnes MPE. Les procédures standard s’appliquent aux réseaux protégés et en clair : il faut réduire le temps de transmission et éviter les infractions à la sécurité lorsqu’un opérateur/utilisateur passe d’un réseau protégé à un réseau en clair. il faut présumer que l’adversaire sera tout de même capable d’intercepter et de repérer certains de nos dispositifs électroniques et de communication. à déguiser l’identité des unités et à accélérer les conversations radio. 29. utilisation de procédures radio standard. respect des instructions d’exploitation des transmissions (IET). Les codes d’unité non autorisés (par exemple. Éviter la détection. utilisation de codes autorisés seulement. mise en œuvre de changements de fréquences (lorsqu’on utilise un seul canal sans saut de fréquence). 100 B-GL-358-001/FP-002 . Le niveau suivant de défense repose donc sur l’uniformité.Guerre électronique 26. pour les points de référence) permettent à l’adversaire d’identifier l’unité qui les utilise. Ces moyens de rechange sont vulnérables à l’interception ou à la capture et les messages sensibles doivent donc toujours être codés. Voici certaines mesures qui peuvent être utilisées pour éviter l’identification : a. L’adversaire doit identifier les réseaux et l’équipement importants pour choisir des objectifs en vue d’une attaque électronique ou physique ultérieure. changement de signature électronique. Seuls les codes autorisés doivent être utilisés. Malgré nos efforts pour réduire la visibilité électronique de nos émetteurs. e. Les procédures se composent d’un mélange de bon sens et de phrases et d’abréviations faciles à comprendre qui aident à cacher le niveau du réseau. Toute infraction à ces procédures permet aux intercepteurs ennemis d’étiqueter l’opérateur et de noter ses particularités puis d’utiliser ces informations pour identifier les unités. Procédures standards. Codes autorisés. 27. N’importe quel analyste de cryptage compétent pourra déchiffrer facilement les codes non autorisés de l’unité. Le système de téléphone civil est particulièrement vulnérable et il est recommandé de toujours utiliser les procédures standard et les codes. b. C’est aux stations directrices qu’il incombe de maintenir une bonne discipline sur le réseau. d.

Au cours des changements de fréquences. Instructions d’exploitation des transmissions (IET). Cette mesure rend la tâche des opérateurs de recherche et d’interception ennemis plus difficile et brise la continuité de leur activité de cueillette de renseignements. Essayez de réserver au moins une fréquence pour permettre aux radios d’échapper à un brouillage efficace.Mesures de protection électronique 30. mais également pour confondre les MSGE ennemies grâce à des changements périodiques des indicatifs de station et de réseau. Les informations contenues dans les IET sont conçues non seulement pour maintenir l’ordre dans l’ensemble de notre système de communication. c. Les instructions d’exploitation des transmissions contiennent les informations suivantes : a. b. Les facteurs suivants sont cruciaux : a. b. Changements de fréquences. la position de nos troupes ne doit jamais être révélée. 33. d. Il faut utiliser des codes pour dissimuler le contenu des message sensibles si le réseau fonctionne en clair. ces infractions donnent à l’ennemi des renseignements en temps réel qu’il peut exploiter presque immédiatement. indicatif d’identification de réseau. indicatifs d’appel des stations. il faut changer l’opérateur et l’indicatif d’appel au même moment où on change de fréquence. les formations et unités ne doivent jamais être mentionnées en clair. 32. B-GL-358-001/FP-002 101 . Infractions à la sécurité. attribution des fréquences. L’adversaire profite toujours de toute infraction à la sécurité. groupes d’adresses. utiliser une antenne différente et changer de radio peuvent compliquer la tâche d’identification fondée sur la signature électronique. Les commandants peuvent alors évaluer la gravité de l’infraction et prendre les mesures nécessaires pour contrer toute action consécutive de l’ennemi. Si possible. 31. S’il y a infraction à la sécurité. Lorsque l’assignation des fréquences le permet. il faut changer de fréquence à intervalles irréguliers. Cette tactique est très efficace. Changement de signature électronique. celle-ci doit être signalée.

Il est important de ne pas révéler à l’adversaire le niveau du succès qu’il obtient. d. la déception est confirmée. e. Mauvaises habitudes. lorsque l’adversaire estime que les circonstances sont idéales pour perturber ou confondre notre commandement et contrôle. les coordonnées de quadrillage. Lorsque l’adversaire a identifié un réseau important et décidé que ce réseau n’avait plus aucune valeur sur le plan du renseignement. La capacité de l’ennemi de s’introduire dans nos réseaux par imitation est grandement réduite si on utilise les procédures appropriées et si les opérateurs restent éveillés et opèrent dans des réseaux bien disciplinés. y compris les positions ennemies. Les unités de GE amies doivent être conscientes des tentatives de déception par simulation et manipulation faites par l’ennemi et visant à tromper les analystes de GE. 36. la station directrice doit avertir toutes les stations du réseau qui doivent ensuite ignorer l’intrus. il ne faut jamais faire mention d’une personne en particulier. À titre d’opérateur ou d’utilisateur de matériel électronique. le premier indice d’une attaque par brouillage sur un réseau radio ou sur le radar pourrait être une augmentation de l’interférence. mais les mauvaises habitudes permettent également d’identifier une personne. Les particularités des opérateurs et utilisateurs fournissent une signature unique facile à suivre dans le spectre de fréquences et utile pour retrouver une personne ou identifier une unité ou un réseau sur le champ de bataille. par conséquent. 34. Contrer le brouillage. 37. une unité ou un réseau particulier. il peut l’attaquer en recourant à la déception par imitation (l’intrusion dans un réseau). Si l’intrus persiste dans son action et cause un niveau inacceptable de perturbation. Intrusion.Guerre électronique c. La réaction à une présumée intrusion est simple — authentifier. Une fois que l’intrus est identifié. Au début. La déception survient habituellement à un moment crucial du combat. le réseau devrait changer de fréquence. Contrer la déception. sont toujours codées. La majorité des erreurs commises par les opérateurs et qui facilitent le travail des analystes ennemis sont évidentes. 35. les noms de lieux sont toujours codés. Si la station visée ne peut authentifier son identité ou prend un temps curieusement long pour ce faire. cette interférence peut avoir un effet 102 B-GL-358-001/FP-002 . il faut utiliser des mots code pour donner l’alerte sur le réseau ou pour commander les changements de fréquence.

provenant d’une génératrice. Dès qu’on soupçonne qu’il y a brouillage sur un réseau. Utiliser une autre station comme relais pour les communications si possible. Si l’interférence ne disparaît pas. Si l’interférence disparaît. il peut passer au code morse ou réduire la vitesse de transmission. l’opérateur peut soupçonner une panne ou une interférence locale. D’abord. d. Même si le brouillage radar est plus difficile à contrer. changer de fréquence conformément aux IPO. le poste fonctionne et l’opérateur peut présumer qu’il y a brouillage de la part de l’ennemi. mais au fur et à mesure où la puissance de brouillage augmente. Lorsqu’on a établi qu’il s’agit de brouillage. L’identification du brouillage dépend en grande partie de l’expérience et de la compétence de l’opérateur. il deviendra plus difficile de communiquer ou d’exploiter le radar. déplacer l’antenne ou essayer de déplacer le poste de façon à ce qu’il y ait un écran entre le poste et la source de brouillage. l’opérateur doit réagir et le signaler. e. Il peut y avoir perturbation subtile du réseau pendant une période de temps considérable avant qu’on ne se rende compte qu’il s’agit de brouillage. enlever l’antenne ou son câble coaxial du poste de radio. Augmenter temporairement la puissance d’émission.Mesures de protection électronique négligeable. la plupart des drills antibrouillage mentionnés ci-dessus peuvent quand même être B-GL-358-001/FP-002 103 b. vérifier la syntonisation du poste et essayer de continuer à opérer malgré le brouillage. Si le brouillage persiste. une ou deux stations devraient continuer à opérer sur la fréquence brouillée pour faire croire à l’ennemi que le réseau n’est pas affecté. Souvenez-vous que le brouilleur disposera probablement d’une capacité de blanc et il est crucial que l’ennemi pense que son brouillage est inefficace. par exemple. c. g. f. 38. Si possible. Drills antibrouillage. La réaction au brouillage devrait se faire dans un ordre logique. . Si l’opérateur travaille en phonie sur un réseau HF. Voici les vérifications que l’opérateur peut faire : a. En dernier recours.

On peut contrer le brouillage. L’état-major de GE au niveau de la formation reçoit également ces comptes rendus pour pouvoir commencer des MSGE visant à identifier et repérer la source d’interférence (voir le chapitre 5. d’intrusion. Les comptes rendus en question doivent être transmis par des moyens protégés et le plus rapidement possible. Compte rendu. section 3 pour de plus amples informations à ce sujet). 41. De plus. le brouillage et la déception sont signalés à l’officier des transmissions de service qui peut déclencher la surveillance de la fréquence visée et réattribuer de nouvelles fréquences. les éléments de GE peuvent être affectés à la tâche de repérer la station de CME ennemie. Au niveau de la formation. il faut présenter un compte rendu au commandant du détachement ou à l’officier des transmissions. on peut attribuer de nouvelles fréquences. À condition d’avoir les coordonnées précises d’un objectif. Par contre. d’interférence. la transplexion est signalée pour prévenir les états-majors des forces aériennes et de l’aviation de l’activité de transplexion ennemie. 39. Toute station qui soupçonne une intrusion ou du brouillage doit faire un compte rendu à cet égard. Vous trouverez à l’annexe A la présentation du compte rendu complet sur toutes les activités de transplexion. Compte rendu de transplexion. de brouillage et d’intrusion. 40. mais l’élément le plus important est l’exposition de tous les opérateurs et utilisateurs au brouillage réel.Guerre électronique appliqués par les opérateurs de radar. des drills antibrouillage et des procédures en cas de perte de communication sont des bons moyens pour contrer le brouillage. cette présentation doit être utilisée pour tous les comptes rendus faits au 104 B-GL-358-001/FP-002 . L’intrusion et le brouillage sont vérifiés au moyen de signaux qui visent à confirmer s’il s’agit de CME ennemies ou simplement d’une interférence réciproque avec un autre réseau ami. Des drills du même genre devraient être établis pour tous les types d’équipement électronique. Dans ce dernier cas. le G3 peut décider de lancer une attaque physique contre un brouilleur ennemi. Au niveau de l’unité. 42. L’intrusion et le brouillage peuvent être sélectifs et les autres stations du réseau peuvent ne pas se rendre compte de l’activité ennemie. Des instructions claires et simples. de brouillage et d’interférence (MIJI). Cela signifie qu’il faut intégrer un certain degré de brouillage dans tous les exercices en campagne. Formation des opérateurs. s’il s’agit bien de déception ou de brouillage ennemi. Le succès dépend de la compétence et de l’expérience des opérateurs en cause.

Rapport court. durée du brouillage (si cela ne retarde pas le compte rendu). rapport de déception/transplexion : (1) (2) (3) (4) coordonnées de quadrillage et indicatif d’appel de la victime. B-GL-358-001/FP-002 105 . Au niveau de l’unité. trafic préalable enregistré). efficacité du brouillage. l’accent de l’intrus. l’accent doit être mis sur la vitesse de signalement plutôt que sur le contenu détaillé pour obtenir les résultats souhaités. toute autre information disponible comme : (a) (b) (c) b. 43. type de déception (p. l’heure et la durée de l’intrusion.ex.Mesures de protection électronique niveau de la formation. musique). La présentation du rapport MIJI est tirée du STANAG 6004 que le Canada a ratifié et utilisera pour les rapports au niveau du commandement et au niveau national lorsqu’il collabore avec d’autres nations membres de l’OTAN. Un rapport court de déception ou de brouillage devrait inclure. fréquence ou réseau touché. toute autre information disponible comme : (a) (b) (c) l’indicatif d’appel utilisé par l’intrus. voix. au moins.ex. compte rendu du brouillage : (1) (2) (3) (4) coordonnées de quadrillage et indicatif d’appel de la victime. code morse. bruit. type de brouillage (p. les informations suivantes et devrait être transmis immédiatement après qu’on a confirmé le brouillage ou la déception : a. heure du brouillage. code morse. fréquence ou réseau touché.

les faisceaux hertziens. c. La durée de la période pendant laquelle les commandants peuvent fonctionner sans communication radio ou sans radar dépend de la situation du combat et des moyens de rechange dont ils disposent pour transmettre et recevoir l’information. deux termes sont utilisés pour limiter l’utilisation des systèmes électroniques : a. une bonne planification des communications. Silence électronique. il existe également plusieurs mesures tactiques que les commandants. les dispositifs IR actifs.Guerre électronique SECTION 6 MESURES TACTIQUES 44. une action offensive comme forme de MPE. Silence radio. installations de communication et radars. 45. b. Le contrôle des émissions comprend toutes les mesures visant à s’assurer que les émissions électromagnétiques amies ne divulguent pas d’informations valables à l’adversaire. à tous les niveaux. peuvent adopter pour protéger notre système d’information de commandement et de contrôle (SICC). Cette consigne s’applique seulement aux postes radio tactiques et aux faisceaux hertziens (même si le faisceau hertzien est parfois exempté en raison de ses caractéristiques directionnelles). elle n’est pas toujours possible. les balises. les radars. La durée du silence électronique ou du silence radio dépend également du niveau de vulnérabilité que les commandants sont disposés à accepter 106 B-GL-358-001/FP-002 . d. Contrôle des émissions. b. Lorsque le CONEM est appliqué à la planification opérationnelle. Cette consigne s’applique à tous les émetteurs. y compris les radios. Outre les caractéristiques techniques de MPE de notre équipement électronique et les procédures que doivent appliquer les opérateurs/utilisateurs pour se défendre contre la GE ennemie. 46. L’imposition du silence électronique ou du silence radio constitue la forme de défense GE la plus efficace. cependant. le choix judicieux de l’emplacement des PC. une politique de contrôle des émissions (CONEM) bien planifiée. Facteurs. Ces mesures tactiques incluent : a. les télémètres laser et tout autre système électronique à rayonnement.

L’imposition du silence radio peut indiquer à l’ennemi qu’un déplacement est en cours ou que des opérations importantes sont sur le point de commencer — c’est-à-dire l’information même que le silence radio visait à dissimuler. Choix de l’emplacement. pensons aux boisés. mais ces mesures devraient être appliquées avec grand soin. Il ne fait aucun doute que les opérateurs ont tendance à choisir des emplacements qui procurent une efficacité maximale dans les communications mais confèrent une sécurité électronique minimale. de se placer en bas de la colline et derrière un écran pour continuer à assurer les communications. lorsque les unités sont en réserve). B-GL-358-001/FP-002 107 . Le choix d’un bon emplacement tactique est une autre méthode de réduction de la puissance de transmission et de réception en direction de l’ennemi. il serait plus sûr. Le recours à une puissance d’émission minimale peut réduire la visibilité électronique d’un émetteur pour l’intercepteur ennemi. Tous les commandants et opérateurs radio devraient automatiquement considérer le point de vue de l’adversaire lorsqu’ils choisissent le lieu d’érection d’une antenne. mais cette conséquence est plus acceptable que celle d’être détecté par l’adversaire. ex. Écran. utilisez la télécommande pour placer votre radio en contre-pente. le but doit être de maintenir une activité radio normale — c’est-à-dire pas d’augmentation soudaine du trafic ou de cessation des activités qui pourraient attirer l’attention de l’ennemi. 47. 49. du point de vue électronique. aux bâtisses et aux véhicules qui offrent tous un certain degré de protection. Le terrain n’est pas le seul type d’écran utilisable. Plutôt que de se placer sur le sommet d’une colline et de rayonner dans toutes les directions. Le choix d’un emplacement judicieux risque de réduire la qualité des communications. Si votre tâche exige que vous occupiez une position avantageuse dominant l’adversaire. Le contrôle des émissions est géré au plus haut niveau pratique possible pour éviter que les formations subordonnées mettent en vigueur des politiques complètement différentes. Un excellent camouflage physique n’est pas très utile si vos transmissions divulguent votre position. Il existe des occasions où le silence électronique ou radio devrait être obligatoire (p. Dans de telles circonstances. 48. Contrôle.Mesures de protection électronique par suite de la perte temporaire de certains systèmes électroniques.. ce qui permettrait aux MSGE ennemies de définir rapidement les limites des formations. par exemple les systèmes de surveillance du champ de bataille et de défense antiaérienne.

les opérateurs devraient utiliser le mieux possible les télécommandes radio pour améliorer la protection des éléments de commandement principaux et permettre le choix d’un meilleur emplacement pour les installations de communication. Lorsque la situation tactique l’impose.Guerre électronique 50. Défense par déplacements fréquents. Disposition du PC. on est tenté d’utiliser de plus grandes distances pour disperser les réseaux plus largement. 51. en particulier les hélicoptères. Cela inclut également la suppression IR. ce qui veut dire que les bâtisses et filets de camouflage qui reflètent l’infrarouge devraient être utilisés pour réduire la signature IR. Vol au ras du sol. Les déplacements fréquents perturbent non seulement les activités de radiogoniométrie de l’ennemi. Avec les postes de radio tactique. augmente la vulnérabilité au brouillage. en conséquence. l’ennemi sera éventuellement capable de repérer les éléments de commandement et de contrôle importants. 52. Le déploiement tactique judicieux d’un poste de commandement offre une bonne dissimulation et un bon camouflage sur le plan électronique aussi bien que sur le plan physique. la disposition du PC devrait tenir compte de tous les facteurs de choix de l’emplacement susceptibles de réduire la visibilité électronique. Le vol au ras du sol est également une forme de MPE tactique que les aéronefs. 53. La dispersion accrue des réseaux entraîne habituellement le recours à des puissances d’émission supérieures. Planification des communications : dispersion du réseau. La meilleure défense pour les postes de commandement et installations de communication réside dans la dissimulation et dans des déplacements les plus fréquents possibles. il est recommandé d’utiliser des nouveaux indicatifs d’appel et de nouvelles fréquences (si possible). ce qui. Même dans le cas des radios exploitées à partir des véhicules de commandement. utilisent pour éviter les radars ennemis. Le déploiement serré améliore 108 B-GL-358-001/FP-002 . mais confondent également les analystes qui essaient de décrire notre ordre de bataille électronique. À l’arrivée à un nouvel endroit. L’utilisation intelligente des télécommandes aide également à perturber et disperser la signature électronique unique d’un poste de commandement. Malgré de bonnes MPE. Les postes de retransmission radio et les faisceaux hertziens sont aussi particulièrement vulnérables et il conviendrait de déployer séparément des détachements de relève pour faciliter les mouvements fréquents tout en maintenant la continuité des communications.

ce qui les rend extrêmement vulnérables à l’interception. même s’ils sont plus lents. Pour fonctionner efficacement. Les communications par ligne. les PRA transmettent sur deux ou plusieurs fréquences (souvent à partir d’un terrain élevé).). Planification des communications : diversité des communications. Cette diversité s’obtient en déployant différents types de systèmes. Il faut prendre certaines précautions lorsqu’on déploie et utilise des postes de retransmission automatique (PRA). À l’occasion. 54. aux roquettes. à la radiogoniométrie et au brouillage ennemis. les circuits devraient être planifiés de façon à être parallèles à la LAZB le plus possible pour éviter d’émettre directement vers l’intercepteur ennemi. les estafettes et les officiers de liaison représentent des moyens hautement fiables de transmission des messages. 55. Les planificateurs des communications doivent être très prudents lorsqu’ils emploient et disposent des PRA. Par exemple. aux patrouilles de combat. Le simple fait d’utiliser un PRA sur un réseau en particulier signale à l’ennemi que ce réseau est important et attire l’attention de ses intercepteurs. ils peuvent constituer les seuls moyens de communication disponibles. aux bombardements. par contre. Défense par l’attaque physique. Même s’ils constituent des objectifs de haute priorité.Mesures de protection électronique grandement la capacité du réseau d’éviter la détection et de maintenir son efficacité malgré le brouillage. B-GL-358-001/FP-002 109 . Compte tenu de la nature directionnelle des antennes de faisceau hertzien. il faut prendre des précautions au moment de choisir l’emplacement des terminaux et répéteurs de faisceau hertzien. Même si les communications par satellite et les systèmes de communications transhorizons sont vulnérables aux CME. on peut utiliser des radios HF à la place des radios VHF. Comme c’est le cas pour tous les systèmes radio. aux missiles antirayonnement. Planification des communications : poste de retransmission automatique (PRA). etc. l’adversaire ne dispose pas nécessairement des ressources technologiques pour attaquer ces systèmes. Planification des communications : faisceau hertzien. si l’adversaire dispose d’un grand nombre de brouilleurs VHF. on peut détruire physiquement les éléments de GE ennemis (en faisant appel à l’artillerie. Comme forme extrême de MPE. 56. 57. les éléments de MSGE ennemis seront probablement difficiles à détecter ou à repérer. Les détachements de CME. constituent un objectif rentable lorsqu’ils opèrent contre nos moyens de communication et ils devraient être repérés et détruits en priorité.

Cet écran devrait être suffisamment puissant pour nuire à l’interception ennemie. La SECTRANS est la protection qui résulte des mesures prises pour empêcher les personnes non autorisées de tirer des renseignements utiles de l’interception et de l’étude de nos communications et d’informations connexes. Les utilisateurs à tous les niveaux ont toutefois la responsabilité individuelle du maintien de la SECTRANS la plus efficace possible. La sécurité électronique (ELSEC) est la protection qui résulte des mesures employées pour interdire aux personnes non autorisées les renseignements utiles qu’ils pourraient tirer de l’interception et de l’étude des rayonnements électromagnétiques autres que ceux utilisés par les communications (p. SECTION 7 SÉCURITÉ DES TRANSMISSIONS 59. pour l’empêcher de voir qu’il y a désengagement. Un bon exemple d’emploi du brouillage comme MPE tactique consiste en l’utilisation de brouilleurs jetables sans surveillance qui sont réglés sur les fréquences amies et placés devant les troupes qui se désengagent.. tout en étant placé suffisamment loin pour ne pas causer d’interférence aux radios amies. La déception par imitation et par manipulation utilisée de la même manière pourrait également être considérée comme une forme de MPE tactique. ex. la SECTRANS est la responsabilité des commandants à tous les niveaux. Responsabilité. Bien que des officiers de SECTRANS seront désignés pour mettre en œuvre des instructions détaillées et donner des conseils. les commandants restent ultimement responsables de l’intégrité de leur information.Guerre électronique 58. b. La sécurité des transmissions résulte de bonnes MPE. Définition. 60. À titre d’élément de notre sécurité opérationnelle globale. radar). 110 B-GL-358-001/FP-002 . Défense par attaque électronique. lesquelles se définissent comme suit : a. La sécurité des transmissions (SECTRANS) est un terme général qui inclut la sécurité des communications (SECOM) et la sécurité électronique (ELSEC).

sécurité du personnel. d.Mesures de protection électronique 61. c. SECTION 8 INSTRUCTION 62. B-GL-358-001/FP-002 111 . de l’utilisation et de l’exploitation de l’équipement électronique comprenne la menace de GE et reçoive une formation complète à l’égard des MPE. Les divisions énumérées ci-dessous de la SECTRANS s’appliquent autant à la SECOM qu’à la ELSEC : a. Divisions de la SECTRANS. sécurité des transmissions. sécurité cryptographique. Le manque de formation annule en grande partie les mesures techniques. Il est important que le personnel chargé du contrôle. La formation de tous les opérateurs et de tous les utilisateurs est au cœur de la posture de GE défensive globale. b. e. procédurales et tactiques dont se composent les MPE. sécurité physique. sécurité des émissions électroniques (TEMPEST).

.

D’INTRUSION. DE BROUILLAGE ET D’INTERFÉRENCE (MIJIWARNREP) AVERTISSEMENT (MIJIWARNREP) B-GL-358-001/FP-002 113 .Guerre électronique ANNEXE A AVERTISSEMENT DE TRANSPLEXION.

.

DÉFENSIVE. la transition de léger à moyen. Les opérations offensives permettent de vaincre l’ennemi en annulant sa cohésion ou en le détruisant physiquement. B-GL-358-001/FP-002 115 . peu importe le niveau. La volonté de l’ennemi est amoindrie par la destruction de la cohérence de ses opérations ainsi que par la fragmentation et l’isolement des éléments constituant sa puissance de combat. selon l’environnement de la menace. Nonobstant ce qui précède. les limites logistiques et les modes d’action (MA) du commandant. ou les deux. de lui imposer notre volonté en recourant à une violence soigneusement dirigée et axée sur ses éléments avancés. Généralités. ou vice versa. 2. la capacité de résistance de l’ennemi est détruite. la pleine capacité des ressources de GE stratégiques ou de la coalition. En procédant de la sorte. vol. Peu importe le mode utilisé et à toutes les échelles — qu’il s’agisse d’un seul détachement ou d’une force principale de contingence au complet — les ressources de GE sont déployées avec une capacité intégrale de liaison arrière avec les éléments nationaux pour fournir au commandant appuyé. SECTION 2 OPÉRATIONS OFFENSIVES 2. ou l’augmentation du déploiement initial (un mélange de ressources légères et moyennes) n’est limitée que par des facteurs logistiques. Au moment de choisir les ressources à utiliser. Qu’elles soient employées dans le cadre d’opérations du scénario un ou du scénario deux. mais aussi en profondeur. il faut tenir compte de la possibilité d’un changement dans la posture ou du type d’opération.Guerre électronique CHAPITRE 8 OPÉRATIONS OFFENSIVE. La transition peut se faire dans le cadre d’une relève sur place sans interruption du soutien fourni au commandant. les ressources de guerre électronique (GE) peuvent être légères ou lourdes. Le principal objet des opérations offensives est de vaincre l’ennemi. Une action offensive a aussi d’autres buts secondaires : 41 Toutes les opérations sont expliquées plus en détail dans la B-GL-300-002/FP-000 Force terrestre — Doctrine tactique de la force terrestre. MANŒUVRES RETARDATRICES ET PHASES TRANSITOIRES SECTION 1 GÉNÉRALITÉS41 1.

L’accent est mis sur la préparation au détriment de la vitesse et du temps. c’est-à-dire à la continuation de l’attaque ou à une opération de poursuite pure et simple. Attaque délibérée. priver l’ennemi de ressources. Cette attaque vise à profiter du manque de préparation de l’ennemi et elle mise sur l’audace. recourir à la déception ou tromper l’ennemi quant à l’effort principal. dans le but d’exploiter une opportunité » (AAP-6). Une attaque délibérée est « un type d’action offensive caractérisé par la planification et la coordination du feu et de la manœuvre conformément à un plan préalable en vue d’établir le contact avec l’ennemi et de le détruire ou de le capturer » (AAP-6). d. Dans certains cas. Il existe un certain nombre d’actions offensives qui découlent l’une de l’autre mais qui sont toutes orientées vers l’attaque ou toutes associées à l’attaque. Une attaque peut conduire à l’exploitation. procéder à des attaques préventives pour prendre l’initiative. la surprise et la vitesse pour réussir avant que l’ennemi ait le temps d’améliorer sa position défensive. s’emparer de terrain. 3. la surprise doit être obtenue par des moyens autres que la vitesse. une attaque délibérée peut être requise. par conséquent. Quand il faut détruire une position défensive ennemie bien préparée. recueillir des renseignements. b. Une attaque improvisée est une attaque « dont les délais de préparation sont réduits au bénéfice de la rapidité. immobiliser l’ennemi pour l’empêcher de se regrouper ou de se redéployer. 116 B-GL-358-001/FP-002 . e. La poursuite peut aussi être suivie d’une attaque.Guerre électronique a. b. c. Il existe un certain nombre d’actions offensives ayant toutes des buts précis : a. Types d’actions offensives. g. f. ces deux situations coexistent. Attaque improvisée. entraver toute action offensive de l’ennemi.

Contre-attaque. Feinte. L’objet de la reconnaissance en force est d’obliger l’ennemi à dévoiler sa position. les commandants doivent exploiter les succès de ce type d’attaque comme ils le font pour toute attaque. Les B-GL-358-001/FP-002 117 d. L’objet d’une feinte est la déception. en engageant le combat pour favoriser l’effort principal qui est dirigé ailleurs sur le champ de bataille. si la situation le permet. e. ses dispositifs ou son intention en le poussant à réagir à une action offensive. Il s’agit d’immobiliser l’ennemi en le distrayant et. par rapport à une feinte. défensives. Toutefois. De façon précise. est de détourner l’attention de l’ennemi sans chercher à engager le combat. Démonstration. L’objet d’une démonstration. g. Reconnaissance en force. Attaque préventive de harcèlement. donc. ses effectifs. La contre-attaque peut être lancée au cours d’une opération défensive par des éléments de réserve ou des éléments avancés qui ne sont que peu engagés et elle permet aux défenseurs de créer des conditions favorables pour l’application de la force de combat et le retour à l’offensive. Raid. Au sens large. . l’importance de ses forces. si nécessaire. f. Une attaque préventive de harcèlement est directement dirigée contre les opérations offensives de l’ennemi. sa cohésion. mais son effet de dislocation reste limité. manœuvres retardatrices et phases transitoires c. h.Opérations offensives. l’objectif d’un raid est de désorganiser l’ennemi. L’objet de la contre-attaque est de vaincre un ennemi qui est devenu vulnérable du fait de son action offensive car il a révélé la direction de son effort principal ou a affaibli un de ses flancs qui peut ainsi être attaqué. un raid est effectué pour détruire ou capturer des ressources vitales pour l’ennemi. Il s’agit de frapper l’ennemi là où il est le plus vulnérable et au moment où il se déplace. avant qu’il franchisse sa ligne de départ. Une attaque de cette nature est une attaque préventive car elle vise les plans de l’ennemi et.

surveillance. identifier les rapports de commandement entre les unités dans la zone défensive principale pour exploiter les limites entre les unités. Les tâches de GE dans le cadre des opérations offensives sont liées à l’acquisition d’informations. identifier les trous qui permettent d’exploiter les faiblesses de l’ennemi au moment du combat de rupture. La démonstration doit être dirigée vers un secteur vital des défenses de l’ennemi afin que ce dernier soit réellement trompé. f. d. h. Tâches. identifier les réseaux de communication de commandement et de contrôle clés pour aider le combat des opérations d’information. b. c. repérer la zone de défense principale de l’ennemi. acquisition d’objectifs et reconnaissance (ISTAR) à l’offensive incluent : a. Normalement. Exploitation. g.Guerre électronique forces participant à la démonstration font appel à la puissance de feu. 5. il faut décider si on fera passer l’escadron de GE par l’objectif pour maintenir le contact électronique avec l’ennemi ou si il restera dans sa position. e. Lorsque l’attaque devient exploitation. La décision clé à prendre durant l’exploitation n’est pas de savoir si 118 B-GL-358-001/FP-002 . repérer les champs de mines. les obstacles et les ouvertures qu’ils comportent. l’escadron de GE se déplace à un bond tactique derrière les unités de manœuvre durant les opérations offensives. Les tâches de renseignement. identifier les forces en profondeur (en particulier l’artillerie) et détecter les mouvements qui peuvent menacer les forces à l’attaque. repérer les forces de contre-attaque et de réserve de l’ennemi. Ces tâches ne varient pas grandement en fonction du type d’opération offensive exécuté. utilisent les éléments de base de la guerre de mouvement et de la guerre axée sur le commandement et le contrôle dans le cadre d’un plan de déception. 4. évaluer l’efficacité d’une feinte ou d’une démonstration.

La défense mobile se concentre sur la destruction de l’assaillant en lui permettant de progresser jusqu’à une position l’exposant à une contre-attaque et à une manœuvre d’enveloppement. Beaucoup de ressources ISTAR. donc à la reprise de l’offensive. y compris les ressources de GE. tenir le terrain et empêcher l’ennemi de réaliser une percée. gagner du temps afin de préparer une contreoffensive. Généralités. Il s’agit de contrer l’attaque ennemie. En conséquence. doivent être placées près des troupes de manœuvre pour accomplir leurs missions. Les opérations défensives se déroulent normalement quand l’ennemi a l’initiative. SECTION 3 OPÉRATIONS DÉFENSIVES 7. défensives. Une opération défensive peut être effectuée pour : a. d’anéantir ses forces et de l’empêcher d’atteindre son but. La défense mobile emploie une combinaison d’actions B-GL-358-001/FP-002 119 . manœuvres retardatrices et phases transitoires l’escadron devra se déplacer vers l’avant pour maintenir le contact électronique. b. 8.Opérations offensives. il faut coordonner la gestion du terrain et les déplacements sur route avec les unités de manœuvre pour s’assurer de bénéficier d’un espace suffisant pour permettre le maintien du soutien adéquat pendant toute la durée de l’attaque. La défense mobile. mais plutôt quand il doit faire ce déplacement. Elles visent à empêcher l’ennemi de s’emparer de terrain ou de pénétrer dans une zone défendue. elles peuvent essentiellement être réparties en deux grandes catégories : a. Coordination. Bien que les opérations défensives puissent revêtir de très nombreuses formes. immobiliser l’ennemi afin de permettre à des forces amies de frapper ailleurs. c. détruire la capacité offensive de l’ennemi et faire échouer son attaque. Les opérations défensives permettent ainsi de créer des conditions propices à la reprise de l’action offensive. L’accent est mis sur la défaite de l’ennemi plutôt que sur la conservation ou la reprise de terrain. d. 6.

identifier les faiblesses dans la formation ennemie. La défense de zone se concentre sur la conservation de terrain en absorbant les attaques de l’ennemi par le biais d’une série de positions échelonnées à partir desquelles l’ennemi peut être détruit. y compris les contres-mouvements (renforcement. identifier la position et les voies d’approche des forces de deuxième échelon de l’ennemi. Les stades de la bataille défensive. le combat de la force de couverture. La défense de zone. b. assurer la sécurité sur les flancs par la surveillance et la liaison avec les formations de flanc. 120 B-GL-358-001/FP-002 . opérations d’arrêt et contre-attaque). L’accent est mis sur la conservation du terrain et son interdiction à l’ennemi. la bataille défensive principale. e. assurer la surveillance dans la zone arrière. appuyer les opérations en profondeur en repérant des objectifs conformément à la matrice d’exécution de l’attaque. Tâches. à savoir : a. 10. Les tâches de l’escadron de GE en défense sont les suivantes : a. b. f. 9. d. La défense est une bataille unique qui comporte deux stades menant à une opération offensive. c.Guerre électronique offensives et défensives et de manœuvres retardatrices qui exige le déploiement de forces relativement réduites à l’avant et ce type de défense utilise la manœuvre et le tir ainsi que les obstacles pour retirer l’initiative à l’assaillant une fois que ce dernier a pénétré dans la zone défendue. ce qui ouvre des occasions d’attaquer la cohésion de l’ennemi. identifier l’effort principal de l’ennemi et ses voies d’approche. b.

sont habituellement déployées dans la zone de la force de couverture. Une manœuvre retardatrice est généralement exécutée dans l’une ou l’autre des situations suivantes : a. manœuvres retardatrices et phases transitoires 11. défensives. Il faut attribuer du terrain aux capteurs de GE dans la zone de couverture ainsi que dans celle de la défensive principale. b. se laisser engager de manière décisive » (AAP-6). La manœuvre retardatrice est réputée très difficile à conduire et elle doit donc être bien comprise de tous ceux qui y participent. comme opération d’économie des forces conduite pour contenir une attaque ennemie le long d’une voie d’approche moins importante. Généralités. comme mesure de déception pour permettre la préparation d’une contre-attaque. c. À l’étape du combat de la force de couverture. les ressources d’ISTAR. sous la pression de l’ennemi. B-GL-358-001/FP-002 121 . une force de couverture défend le gros des troupes ou protège son désengagement. la situation aérienne peut fort bien être défavorable et l’initiative revient le plus souvent à l’ennemi. dans le cadre de la défense mobile. une force échange du terrain contre du temps. Comme beaucoup de capteurs ISTAR sont dispersés dans l’ensemble du champ de bataille. en principe.Opérations offensives. d. Cette manœuvre a normalement lieu dans des conditions moins qu’idéales. e. la cellule de coordination de guerre électronique (CCGE) ou le centre de coordination ISTAR (CC ISTAR) doivent parfois assurer la liaison en leur nom. pour améliorer les chances de réussite. SECTION 4 MANŒUVRES RETARDATRICES 12. y compris les capteurs de GE. Il faut également coordonner le passage des lignes de tous les capteurs qui se désengagent. Néanmoins. en ralentissant l’ennemi tout en lui infligeant le maximum de pertes sans. il faut saisir chaque occasion de déclencher des actions agressives. Une manœuvre retardatrice est « une opération au cours de laquelle. l’avant-garde ou les forces de couverture rencontrent des forces ennemies supérieures. de prendre l’initiative à l’ennemi et de le pousser à adopter une position défensive. Coordination.

Le mouvement de la force retardatrice vers une zone où une autre force prend la responsabilité des opérations est une activité critique. Il s’agit de contenir l’ennemi dans une zone où des forces insuffisantes ont été précédemment déployées. Normalement. mais il est aussi possible de rompre soudainement le contact au moment où l’ennemi ne peut suivre immédiatement. Opération d’arrêt. Il peut être nécessaire d’utiliser les réserves pour contre-attaquer dans les trouées ou pour permettre le décrochage de forces fortement engagées. La guerre électronique fournit la connaissance (CS) de la situation de la force rouge. Il s’agit d’un combat fluide caractérisé par certains événements clés. Décrochage. Rupture du contact. Emploi des réserves. Conduite. surtout si la force n’a pu décrocher. Contre-attaques. 15.Guerre électronique 13. Cela permet au commandant de se faire une meilleure idée du moment auquel exécuter la rupture et des ressources qu’il faudra attribuer pour accomplir cette rupture. Cela permet aux ressources d’appui-feu d’entrer en action pour aider au décrochage de la force retardatrice. La manœuvre retardatrice ne peut être catégorisée en une série de stades. Les troupes qui se désengagent doivent tenter de rompre le contact avec l’ennemi. 16. qui donne aux commandants l’information dont ils ont besoin pour prendre des décisions judicieuses sur le moment et la manière idéals d’employer les réserves. Les ressources de GE appuient cette activité en fournissant des informations précises sur les dispositifs ennemis. Les tâches de réserve peuvent inclure ce qui suit : a. b. Le commandant de l’ensemble de l’opération doit préciser une ligne de passation. particulièrement si l’ennemi a réussi à déborder la force retardatrice ou à pénétrer entre les éléments de la force retardatrice. Les réserves sont importantes pour le maintien de la cohésion et pour la continuité des opérations. Cela peut se faire si le désengagement a lieu à travers une position occupée par une unité. les objectifs des contre-attaques sont limités. 122 B-GL-358-001/FP-002 . 14. Les ressources de guerre électronique (qui font partie de la capacité ISTAR globale) peuvent aider au décrochage en identifiant les forces ennemies avant que les forces amies ne soient pleinement engagées.

limites et lignes de contrôle. positions d’arrêt et zones de rassemblement des réserves. positions de combat. postes de contrôle de la circulation). Si la brigade a désigné une unité de manœuvre pour exécuter la manœuvre retardatrice. mesures de contrôle de l’espace aérien. L’unité de GE fait partie intégrante de cet effort. l’unité de GE aura probablement pour tâche d’appuyer la B-GL-358-001/FP-002 123 b. Les réserves peuvent aussi être déployées dans des positions aménagées pour protéger les forces qui se désengagent afin de leur permettre de reprendre le combat sur un terrain plus favorable. objectifs. mesures de contrôle des déplacements (itinéraires. mesures de liaison. mesures de coordination des feux d’appui. i. toutes les ressources de la brigade sont engagées à cette fin. g. Les mesures de contrôle associées aux manœuvres retardatrices sont les suivantes : a. 18.Opérations offensives. Il y a cependant plusieurs façons dont la GE peut contribuer à la manœuvre retardatrice : a. manœuvres retardatrices et phases transitoires c. Si la brigade a reçu la mission de retarder l’ennemi. f. mesures d’interdiction. Brigade comme force retardatrice. La GE dans les manœuvres retardatrices. horaire. ce n’est pas un genre de mission qu’on assigne normalement à une unité de GE. En conséquence. j. 17. c. Mesures de contrôle. mesures de coordination des systèmes d’obstacles. Actions de couverture. Appui à la manœuvre retardatrice de la brigade. k. b. . e. d. comme par exemple lignes de passation et lignes de phase. défensives. h. Une force retardatrice doit habituellement engager le combat pour accomplir sa mission.

d. Par ailleurs. la capacité de passer d’une phase à l’autre sans briser le rythme. Les opérations offensives. B-GL-358-001/FP-002 124 . Il pourrait alors s’agir d’une opération de force de garde. Les ressources de guerre électronique se désengagent normalement en même temps que la force retardatrice. 21. Généralités. les forces prenant la responsabilité du combat bénéficient des renseignements les plus récents. c. e. la marche à l’ennemi. les mouvements sont fluides. le regroupement rapide. b. l’escadron de GE pourrait être renforcé par des ressources de manœuvre et d’appui-feu pour exécuter une manœuvre retardatrice. Il y a cinq phases transitoires : a. Elles sont habituellement liées entre elles par une opération transitoire. le combat de rencontre. 19. Il faut prendre soin de ne pas nuire aux opérations de la force retardatrice. Elles peuvent être déployées pour faire écran au mouvement de la force retardatrice lorsqu’elle remet la responsabilité du combat à une autre force. les forces des ressources de GE peuvent être en appui de la force retardatrice mais se désengager à l’avance. le contrôle du feu permet d’utiliser toutes les armes pour atteindre le but en évitant les tirs fratricides. b. mais les ressources de GE ne devraient pas être sacrifiées pour préserver la puissance de combat de la force retardatrice. L’exécution fructueuse d’une phase transitoire comporte les avantages suivants : a. c. Coordination. Bien que cela soit peu probable. défensives et les manœuvres retardatrices sont les principales opérations de guerre. SECTION 5 PHASES TRANSITOIRES 20.Guerre électronique manœuvre retardatrice par ses opérations de recherche de renseignements. L’escadron de GE comme force retardatrice.

La marche à l’ennemi se déroulerait normalement dans des conditions de supériorité aérienne qui permettraient l’utilisation de systèmes IMINT aéroportés. 22. Comme l’ennemi est en défensive. B-GL-358-001/FP-002 125 . dans les conditions les plus favorables pour la force principale. il y a de fortes chances qu’il emploie des procédures de contrôle des émissions (CONEM) à l’égard de son équipement électronique et. Le combat de rencontre survient souvent au cours de la marche à l’ennemi et il peut facilement mener à une attaque improvisée. la relève. Le combat de rencontre diffère de la marche à l’ennemi car dans le premier cas. Le principal rôle du système de GE dans la marche à l’ennemi est de repérer et d’identifier l’ennemi le plus rapidement possible pour que la transition à l’offensive puisse se faire. 24. 23. le renseignement par imagerie (IMINT) sera probablement plus utile. Pendant la marche à l’ennemi. comme une attaque. et elle prend fin quand le gros des troupes occupe une position conforme au plan du commandant. le commandant cherche à établir ou à rétablir le contact avec l’ennemi et ce.Opérations offensives. e. Pour s’acquitter de ses tâches. le combat de rencontre marque souvent un point de transition et son issue peut déterminer la nature des opérations subséquentes. le désengagement. mais elles peuvent aussi dépendre de la position du gros des troupes au moment du contact avec l’ennemi. La marche à l’ennemi. d. tandis que dans le second. Le combat de rencontre peut se produire quand les deux parties cherchent à accomplir leur mission par le biais d’une action offensive. le contact avec l’ennemi est fortuit. défensives. Même si l’élément principal d’une force d’attaque se défend ou procède à une manœuvre retardatrice. Dans le cadre d’opérations offensives. en conséquence. manœuvres retardatrices et phases transitoires c. le commandant cherche délibérément à établir le contact avec l’ennemi. défensives et de manœuvres retardatrices. La marche à l’ennemi précède toujours une autre opération. Combat de rencontre. Les opérations subséquentes dépendent de la mission confiée à la force principale. des éléments distincts peuvent se trouver dans des situations présentant toutes les caractéristiques d’un combat de rencontre. C’est pourquoi un combat de rencontre fait partie des phases transitoires. on fait principalement appel à l’escadron de reconnaissance comme écran. la jonction.

L’ennemi fait alors face à l’incertitude et à la confusion qui accompagnent normalement le combat de rencontre. 27. elle peut avoir lieu sur un autre objectif désigné. Les missions peuvent être les mêmes ou non. préparer une diversion pour faciliter la tâche de la force de relève. la jonction est normalement suivie d’un passage des lignes vers l’avant ou d’une relève des forces en cause. b. Si la jonction est combinée à une opération de rupture.Guerre électronique 25. La guerre électronique cherche à éviter le combat de rencontre en établissant la supériorité au niveau de l’information. il peut donc être nécessaire de détruire l’ennemi se trouvant entre les deux forces. du moins. En plus d’identifier et de repérer l’ennemi. ce qui permet d’identifier les déplacements de l’ennemi et d’alerter les forces amies suffisamment à l’avance pour leur permettre de passer rapidement en mode offensif. Une jonction avec des forces encerclées ou ayant été interceptées peut se produire sur le périmètre de la position défensive établie par ces forces. c. Dans ce cas. Une jonction avec une force aéroportée ou une force infiltrée peut avoir lieu sur le périmètre de la position défensive. La force encerclée doit tenter une rupture ou. La jonction est l’opération par laquelle deux forces amies établissent un contact physique en territoire contrôlé par l’ennemi. la GE surveille les actions ennemies pour maintenir la supériorité au plan de l’information et tenir l’ennemi hors d’équilibre. Lorsque l’autre force est encerclée ou appartient à 126 B-GL-358-001/FP-002 . Avant la jonction. Jonction. Une jonction entre deux forces procédant à des attaques convergentes peut se faire quand chaque force s’empare d’objectifs adjacents. Ces deux forces peuvent faire route l’une vers l’autre ou une force peut se déplacer alors que l’autre est encerclée ou immobile. Les forces amies utilisent leur puissance de combat et leur mobilité supérieures pour exécuter une attaque grâce à des manœuvres de précision menées au moment et à l’endroit de leur choix. Une jonction peut avoir lieu dans les circonstances suivantes : a. la GE doit également identifier les forces amies. À partir du contact avec l’ennemi. La jonction présente un gros défi pour un élément de GE. ce qui conduit à un encerclement de l’ennemi. 26.

Opérations offensives, défensives, manœuvres retardatrices et phases transitoires

une autre nation, les outils de CS de la force bleue peuvent ne pas permettre d’identifier les forces en question aussi précisément que s’il s’agissait de nos propres forces. En conséquence, la GE doit faire la distinction entre l’ennemi et les forces amies au point de jonction. 28. Désengagement. Une force qui se désengage tente de décrocher et de s’éloigner de l’ennemi conformément à la volonté de son commandant. Le but est de décrocher, mais le contact avec l’ennemi peut être maintenu par d’autres moyens, comme le tir indirect, la reconnaissance ou la surveillance. Normalement, l’ordre de désengagement n’est pas donné par le commandant sans que celui-ci en ait d’abord reçu l’autorisation de son commandant supérieur. Un désengagement peut être entrepris pour les raisons suivantes : a. b. c. d. le but d’une opération ne peut être atteint et la force risque d’être anéantie; l’objectif a été atteint et il est inutile de demeurer au contact de l’ennemi; il faut éviter de combattre dans des conditions défavorables; il faut placer l’ennemi dans une situation désavantageuse (p.ex., lignes de communication très allongées); il faut se conformer aux mouvements des forces amies situées à proximité; il faut permettre d’utiliser ailleurs la force ou une partie de la force en question; le soutien est difficile, c’est-à-dire que le maintien en puissance de la force n’est plus assuré.

e. f. g.

29. Les unités de guerre électronique ont à peu près le même rôle dans le désengagement que dans le combat de la force de couverture en défense ou dans la manœuvre retardatrice. 30. Relève. La relève est la prise en charge des activités de combat par une autre force. Les opérations de relève ont lieu quand les forces : a. b. ne sont plus en mesure de poursuivre leur mission; sont requises ailleurs pour d’autres opérations;
B-GL-358-001/FP-002 127

Guerre électronique

c. d. e.

ont accompli leur mission; doivent être remplacées pour éviter l’épuisement; ne conviennent pas à une nouvelle mission.

31. Les ressources de guerre électronique doivent être relevées au même titre que les unités de manœuvre. Durant la relève sur place, la sécurité est obtenue en dissimulant le fait qu’une relève est en cours ou en dissimulant l’heure ou les progrès de ladite relève. Les fréquences et les émissions doivent être contrôlées pour que l’ennemi ne détecte pas une soudaine augmentation des activités. Cela importe particulièrement lorsque la relève implique une force d’une autre nation qui peut avoir des dispositifs fonctionnant sur des fréquences différentes.

128

B-GL-358-001/FP-002

Guerre électronique

CHAPITRE 9 OPÉRATIONS HORS GUERRE SECTION 1 GÉNÉRALITÉS 1. Au cours des opérations hors guerre (OHG), la recherche du renseignement prend encore plus d’importance. Parfois, le plan des opérations d’information peut même être considéré comme l’effort principal. Par conséquent, toutes les ressources de la formation, y compris celles de GE, peuvent donc, jusqu’à un certain point, être entièrement consacrées à l’effort d’OI. À titre d’élément intégral des OI, les ressources de guerre électronique (GE) seront alors presqu’exclusivement attribuées à l’effort d’acquisition d’informations. 2. Lorsque tel est le cas, le commandant lui- même peut jouer un rôle plus actif dans l’orientation de l’effort ISTAR; ce rôle est inversement proportionnel au niveau de menace de violence physique potentielle pendant la mission. Plus les probabilités de violence physique sont élevées, plus le rythme opérationnel est rapide, moins le commandant et le G3 participent à la gestion de l’effort d’OI. SECTION 2 LES OPÉRATIONS DE SOUTIEN DE LA PAIX42 3. Généralités. Les opérations de soutien de la paix (OSP) peuvent englober un large éventail d’opérations, depuis les petits groupes d’observateurs chargés de surveiller le respect d’un accord de paix jusqu’aux opérations d’imposition de la paix menées sur une grande échelle. Même si la GE peut jouer un rôle dans toute cette gamme d’activités, le petit groupe d’observateurs n’aura probablement pas les ressources suffisantes pour constituer une capacité de GE complète. De leur côté, les opérations d’imposition de la paix menées sur une grande échelle pourront compter sur un système ISTAR, y compris la GE, mais celui-ci est susceptible d’effectuer les mêmes tâches et de la même façon que dans une situation de guerre. La présente section porte donc principalement sur les forces de maintien de la paix traditionnelles où une brigade ou un bataillon est déployé

42

La B-GL-322-001/FP-001 Opérations particulières — Opérations de soutien de la paix contient des informations plus détaillées sur la conduite des opérations de soutien de la paix. B-GL-358-001/FP-002 129

Lorsque le commandant participe à l’effort ISTAR au niveau de l’unité. 4. la coordination doit s’effectuer aux niveaux inférieurs. surveillance électronique à partir d’un camp statique. 6. Au cours des OSP. Des CC ISTAR doivent être établis au niveau des unités. L’HUMINT est souvent utilisé pour fournir justement cette détection avancée pour déclencher un effort de GE spécial dirigé contre un objectif dans le but de rechercher des preuves spécifiques d’activité illégale ou. Toutes les unités sont susceptibles de participer à des tâches ISTAR. Toutes les tâches énoncées ci-dessus sont des variantes tactiques de la tâche permanente d’acquisition d’information. ce qui inclut une CCGE. Comme aucune menace directe ne pèse vraiment sur les forces ou sur la mission. b. La coordination centralisée demeure possible en raison du rythme plus lent des OSP. il est fort probable que le G3 et le commandant participeront davantage au processus ISTAR. on peut supposer que le commandant de la formation y participe également. le système ISTAR repose davantage sur les échanges de renseignement HUMINT que dans les autres types d’opérations. pour donner l’alerte lointaine au sujet des intentions possibles d’un adversaire. Coordination. Au cours des OSP. en plus de celui qui se trouve déjà au niveau de la formation. c. patrouille de reconnaissance électronique à l’appui d’une OSP particulière. s’il s’agit d’un rôle de protection de la force. patrouille de reconnaissance électronique dans un secteur spécial. 5. 7. d. Les tâches habituelles de l’élément de GE à l’appui d’une OSP sont : a.Guerre électronique conformément à un accord international afin d’éviter tout recours au conflit armé. 130 B-GL-358-001/FP-002 . L’environnement de ce type de mission se caractérise par des lignes de communication étendues et par la dispersion des déploiements. ce qui signifie que toutes les parties en acceptent le déploiement. patrouille de reconnaissance électronique visant un objectif particulier. Il est à noter que les ressources de GE seraient probablement déployées comme ressources « déclarées ».

éviter que des personnes souffrent ou pour réduire les dommages matériels à la suite d’un désastre naturel. Il peut arriver. La Directive 2/98 du SCEMD définit cinq grandes catégories d’opérations nationales : a. Cette gamme d’opérations porte moins sur la taille de la force et davantage sur le degré de force que l’Armée de terre est autorisée à employer. Les ressources de GE peuvent se révéler très précieuses. En effet. Par aide humanitaire. en certaines occasions. Les coûts peuvent être absorbés par le Ministère ou peuvent être imputés à l’organisme qui a fait la demande. Prestation de services. . Aide aux organismes d’application de la loi. La politique des Forces canadiennes sur les opérations nationales est décrite dans la Directive 2/98 du SCEMD. tout particulièrement pour contrôler l’activité dans les régions inaccessibles ou restreintes.Opérations hors-guerre 8. L’ISTAR/GE au niveau de l’unité. d’un désastre provoqué par l’homme. Au cours des opérations nationales. Lorsqu’une unité mène des OSP indépendamment d’une formation canadienne. Le renfort fourni doit inclure la capacité analytique et les systèmes d’information et de communication (CIS) nécessaires à l’accomplissement de la tâche. elle devra vraisemblablement être renforcée par des ressources ISTAR/GE si elle veut parvenir à accomplir sa mission. Les FC n’ont pas le mandat permanent de faire respecter les lois du Canada. c. Un CC ISTAR doit gérer le processus et maintenir les liaisons avec les sources nationales et avec le réseau du renseignement de la formation supérieure. 10. Il est peu probable que les ressources de GE soient employées dans ce rôle. SECTION 3 LES OPÉRATIONS NATIONALES 9. les opérations nationales couvrent un large éventail d’opérations qui s’apparente à celui des OSP. on entend toute mesure prise pour sauver des vies. la GE joue sensiblement le même rôle que lors des OSP. Types d’opérations nationales. Aide humanitaire. Il y a prestation de services lorsque des ressources militaires sont prêtées à des conseils municipaux ou à d’autres organismes. Généralités. que des ressources des FC soient B-GL-358-001/FP-002 131 b. ou pour d’autres raisons.

Aide aux autorités civiles — Partie XI de la Loi sur la Défense nationale. 132 B-GL-358-001/FP-002 . Il s’agit d’une mesure extrême qui ne sera prise qu’en des circonstances exceptionnelles. à moins d’avoir un mandat légal précis et d’en avoir reçu l’autorisation du CEMD. Ainsi. ce qui inclut l’exploitation du spectre électromagnétique aux fins de renseignement. comme la GE. Les unités de GE possèdent des compétences qui peuvent être utiles dans ce type d’aide. l’exploitation du spectre électromagnétique devrait se faire en étroite coopération avec les organismes de l’ordre afin de s’assurer qu’il n’y a pas violation des règles régissant la preuve si il y a des raisons de croire que l’information recueillie ou l’activité découlant de l’information recueillie servira probablement de preuve dans les poursuites légales qui s’ensuivront. Cette aide prend habituellement la forme d’une compétence ou d’une ressource particulière. Il est plus délicat d’utiliser la GE dans le cadre des opérations nationales. Il peut s’agir d’un désastre qui dépasse la capacité d’intervention d’une province ou une menace à la paix sociale qui dépasse la capacité des organismes d’application de la loi provinciaux et fédéraux.Guerre électronique employées pour appuyer les activités d’application de la loi d’une municipalité. des pouvoirs spéciaux sont attribués au gouvernement fédéral afin de lui permettre de faire face à une situation critique de nature temporaire. il est interdit aux membres du personnel des FC d’obtenir du renseignement sur des personnes vivant au Canada. d’un territoire ou d’une province ou pour aider la GRC. 11. Même lorsque l’autorisation en est donnée. En vertu de la Loi sur les mesures d’urgence. d’une région. d. Les ressources de guerre électronique peuvent être employées séparément ou en appui à la force armée qui fournit l’aide aux autorités civiles. Les ressources de guerre électronique sont limitées par des considérations juridiques domestiques qui ne s’appliquent pas nécessairement aux OSP. Contraintes. e. Le Chef d’état-major de la défense (CEMD) doit acquiescer aux demandes d’un procureur général d’une province visant à utiliser les FC pour venir en aide aux autorités civiles. La Loi sur les mesures d’urgence.

Au cours des opérations nationales. 13. B-GL-358-001/FP-002 133 . Si l’opération exige le recours à la force militaire.Opérations hors-guerre 12. la surveillance secrète pourrait être plus difficile à exécuter que dans d’autres types d’opérations. De plus. C’est à l’unité nationale de contre-ingérence des Forces canadiennes (UNCIFC) qu’il incombe de recueillir le renseignement de sécurité national. Médias. Par conséquent. il est certain que cela revêtira un grand intérêt pour les médias canadiens. la GE pourrait être employée dans une opération ouverte distincte. la liberté de mouvement accordée aux médias est beaucoup plus grande que lors des déploiements à l’étranger. les médias locaux seront beaucoup plus présents. En réalité. Le service national des enquêtes des Forces canadiennes (SNEFC) et l’UNCIFC sont les deux seuls organismes autorisés à entrer en liaison avec les organismes civils d’application de la loi à des fins d’obtention de renseignement policier.

.

AAP Publication administrative interalliée Publication alliée interarmées Agence OTAN de normalisation Affaires publiques Aéronef de patrouille maritime Publication interalliée sur les procédures Bureau allié des fréquences radio Appui réciproque de guerre électronique Publication interalliée sur les questions tactiques Bureau de gestion du spectre Bureau de gestion du spectre interarmées Besoins prioritaires en renseignement Commandement et contrôle Commandement. contrôle et communications B-GL-358-001/FP-002 135 AJP AON AP APATMAR APP ARFA ARGE ATP BGS BGSI BPR C2 C3 . Ce glossaire renferme les abbréviations et acronymes d’usage commun en GE dans le contexte des opérations interarmées et multinationales.Guerre électronique GLOSSAIRE DES ABRÉVIATIONS 1.

Guerre électronique C3I Commandement. communications et renseignement Conseil de l’Atlantique Nord Centre combiné d’opérations aériennes Commandant de composante Commandant de la composante aérienne Commandant de la composante aérienne de la force interarmées Cellule de coordination de la guerre électronique Commandant de la composante maritime Commandant de la composante maritime de la force interarmées Commandant de contingent national Commandant de la composante terrestre Commandant de la composante terrestre de la force interarmées Centre de détection et de contrôle Commandant de la force interarmées CAN CAOC CC CCA CCAFI CCGE CCM CCMFI CCN CCT CCTFI CDC CFI 136 B-GL-358-001/FP-002 . contrôle.

Glossaire des abréviations CFOA Commandant de la force opérationnelle amphibie Commandant de la guerre anti-sous-marine Coordonnateur de la guerre électronique Commandant du groupe de forces interarmées multinationales Contre-ingérence Système d’information et de communication Commandant de la lutte anti-aérienne Commandant de la lutte anti-surface Commandant de la force de débarquement Comité militaire Commandant stratégique Contre-mesures électroniques Centre des opérations de l’escadre Centre des opérations aériennes Centre d’opérations d’appui aérien Centre des opérations aériennes interarmées Coopération civiloB-GL-358-001/FP-002 137 CGASM CGE CGFIM CI CIS CLAA CLAM CLF CM CmdtS CME CO Ere COA COAA COAI COCIM .

Guerre électronique militaire COMINT CONEM CONOPS CPD CR CR/DTI Renseignement sur les communications Contrôle des émissions Concept des opérations Comité des plans de défense Commandant régional Compte rendu/demande de télécapteur interarmées Connaissance de la situation Commandement subordonné principal Cellule toutes sources Commandant des luttes coordonnées Défense anti-aérienne Déception électronique Demande d'information Déception militaire Défense contre les missiles anti-navires Élément de contrôle aérien tactique Énergie dirigée CS CSP CTS CWC DAA DE DI DM DMAN ECAT ED EFIDE Éléments de données de renseignement sur les forces ennemies B-GL-358-001/FP-002 138 .

Glossaire des abréviations EGI ELINT EM EMI EMI EMI Environnement global de l’information Renseignement électronique Électromagnétique Interférence électromagnétique État-major militaire international Environnement militaire de l'information Optoélectronique Politique d’émission Message approuvé de guerre électronique Éléments de données d’information sur les forces amies Force interarmées Ventes de matériel militaire à l’étranger Force opérationnelle amphibie Force opérationnelle interarmées Force d’opérations spéciales Faisceau de particules Guerre électronique Guerre électronique défensive Groupe de forces B-GL-358-001/FP-002 139 EO EP EWRTM FFIDE FI FMS FOA FOI FOS FP GE GED GFIM .

Guerre électronique interarmées multinationales GI GSEC GTGEA Guerre de l’information Gestion du spectre dans l’espace de combat Groupe de travail sur la guerre électronique aérienne Groupe de travail sur la guerre maritime Guerre de commandement et contrôle Ralliement sur brouillage Instructions d’exploitation des transmissions Infrarouge Information spéciale Renseignement. acquisition d’objectifs et reconnaissance État-major du renseignement interarmées État-major des opérations interarmées État-major des communications et de l’information interarmées Liste de fréquences restreintes interarmées B-GL-358-001/FP-002 GTGM GCC HOJ IET IR IS ISTAR J2 J3 J6 JRFL 140 . surveillance.

Glossaire des abréviations LAA LAN GASM LEWWG Lutte anti-aérienne Lutte antinavire Guerre anti-sousmarine Groupe de travail sur la guerre électronique terrestre Liste des fréquences interarmées réglementées Liste des fréquences réglementées Liste des objectifs prioritaires interarmées Protocole d’accord Missile antirayonnement Renseignement de télémétrie et de signature Compte rendu sur l’état de ressources multiples Message de demande/affectation de guerre électronique Message d’emploi de la guerre électronique Compte rendu d'avertissement de transplexion. d’interférence. de brouillage et d’intrusion LFIR LFR LOPI PA MAR MASINT MASTR MDAGE MEGE MIJIWARNREP B-GL-358-001/FP-002 141 .

Guerre électronique MNMF MPE MSGE NE NEDB Forces maritimes multinationales Mesures de protection électronique Mesures de soutien de guerre électronique Neutralisation électronique Base de données OTAN sur les émetteurs Groupe consultatif sur la base de données OTAN sur les émetteurs Opération d'évacuation de non-combattants Comité consultatif OTAN sur la guerre électronique Coordonnateur et officier de soutien de guerre électronique OTAN Groupe de coordination OTAN sur le cours de guerre électronique Groupe de travail OTAN sur la guerre électronique Centre national de renseignement Système de mesures de précaution de l’OTAN Installation OTAN de B-GL-358-001/FP-002 NEDBAG NEO NEWAC NEWC and SO NEWCCG NEWWG NIC NPS NSIF 142 .

Glossaire des abréviations renseignement spécial ODBE OETC Ordre de bataille électronique Officier exerçant le commandement tactique Officier de guerre électronique Opération d’information Autres besoins en renseignement (É.-U.) Opération d’information spéciale Ordre opérationnel air Contrôle opérationnel Déception opérationnelle Plan d’opération Opération psychologique Objectif rentable Opération de soutien de la paix Organisation du traité de l’Atlantique Nord Publication alliée Protocole d’entente Point de contact Partenariat pour la paix Commandant principal de lutte B-GL-358-001/FP-002 143 OGE OI OIR OIS OMA OPCON OPDEC OPLAN OPSPSY OR OSP OTAN PA PE POC PpP PWC .

Guerre électronique QG QGFI RDE RDI RMGE RWR SCCA Quartier général Quartier général de la force interarmées Règles d’engagement Réponse à la demande d’information Résumé de mission de guerre électronique Récepteur d’alerte radar Système de commandement et de contrôle aérien Suppression de la défense aérienne ennemie Sécurité des opérations Sécurité des transmissions Spectre électromagnétique système d'information de commandement et de contrôle Système de défense aérienne intégrée Système intégré de défense aérienne OTAN Renseignement sur les transmissions Soutien opérationnel de guerre électronique terrestre B-GL-358-001/FP-002 SDAE SECOPS SECTRANS SEM C2IS (aussi SICC) SIDA SIDAO SIGINT SOGET 144 .

Glossaire des abréviations SSIT STANAG STOPJAM (STOPJAMMING — US) T&E TACNONCOMREP Station de soutien intégré (Terre) Accord de normalisation OTAN Message d’arrêt de brouillage Transmissions et électronique Compte rendu de non communication tactique Compte rendu tactique Traitement automatique des données Modes réservés pour le temps de guerre Zone d’intérêt Zone d’opérations Zone d’opérations interarmées Zone de responsabilité de renseignement TACREP TAD WARM ZI ZO ZOI ZRR B-GL-358-001/FP-002 145 .