Vous êtes sur la page 1sur 161

B-GL-358-001/FP-002

OPÉRATIONS D’INFORMATION DE LA FORCE TERRESTRE

GUERRE ÉLECTRONIQUE
(FRANÇAIS)

(Cette publication remplace B-GL-321-004/FT-001, dated


1989-07-31)

AVERTISSEMENT
QUOIQUE CETTE PUBLICATION NE PORTE PAS DE CLASSIFICATION DE
SÉCURITÉ, ON PEUT EN RESTREINDRE L’ACCÈS AU PUBLIC EN TOUT
OU EN PARTIE SELON LA LOI SUR L’ACCÈS À L’INFORMATION. LES
INFORMATIONS QUI Y SONT CONTENUES DOIVENT ÊTRE EXAMINÉES
EN DÉTAIL POUR DÉTERMINER SI LA TOTALITÉ OU UNE PARTIE DE
CETTE PUBLICATION PEUT ÊTRE DIVULGUÉE AU PUBLIC.

Publiée avec l’autorisation du Chef d’état-major de l’Armée de


terre
B-GL-358-001/FP-002

OPÉRATIONS D’INFORMATION DE LA FORCE TERRESTRE

GUERRE ÉLECTRONIQUE
(FRANÇAIS)

(Cette publication remplace B-GL-321-004/FT-001, datée


1989-07-31)

AVERTISSEMENT
QUOIQUE CETTE PUBLICATION NE PORTE PAS DE CLASSIFICATION DE
SÉCURITÉ, ON PEUT EN RESTREINDRE L’ACCÈS AU PUBLIC EN TOUT
OU EN PARTIE SELON LA LOI SUR L’ACCÈS À L’INFORMATION. LES
INFORMATIONS QUI Y SONT CONTENUES DOIVENT ÊTRE EXAMINÉES
EN DÉTAIL POUR DÉTERMINER SI LA TOTALITÉ OU UNE PARTIE DE
CETTE PUBLICATION PEUT ÊTRE DIVULGUÉE AU PUBLIC.

Publiée avec l’autorisation du Chef d’état-major de l’Armée de


terre

OPI: DAD 5 2004-03-02


Guerre électronique
AVANT-PROPOS
1. La B-GL-358-001/FP-002, Opérations d’information de la
Force terrestre — Guerre électronique est diffusée avec l’autorisation
du Chef d’état-major de l’Armée de terre.
2. La B-GL-358-001/FP-002, Guerre Électronique entre en
vigueur dès réception et remplace la B-GL-321-004/FT-001, Les
transmissions au combat, Volume 4, La guerre électronique datée de
1989-07-31.
3. La version anglaise de la publication porte le numéro
B-GL-358-001/FP-001.
4. Les suggestions de changements devraient être acheminées
par les voies normales au directeur de la Doctrine de l’Armée de terre.
5. À moins d’indication contraire, les pronoms masculins
englobent les deux genres.
6. La présente publication est offerte en format électronique sur
le Réseau d’information de la Défense (RID) et sur le Web dans la
Bibliothèque électronique de l’Armée de terre, mot-clé Bibliothèque
électronique de l’Armée de terre.

© MDN/DND CANADA 2004

i
Guerre électronique
PRÉFACE
1. Les fondements de la doctrine de la Force terrestre
canadienne se retrouvent dans les manuels-clés de la série B-GL-300.
La compréhension de cette doctrine de base est fondamentale à la
compréhension de toutes les publications de doctrine à l’appui. La
publication B-GL-300-005/FP-002 Opérations d’information revêt
une importance particulière à titre de manuel-clé pour la
compréhension de la présente. Il s’agit en effet du manuel-clé qui
établit le concept de renseignement, surveillance, acquisition
d’objectifs et reconnaissance (ISTAR) et définit la guerre électronique
(GE) comme une composante intégrale des opérations d’information
de la Force terrestre. Il est donc recommandé de le lire conjointement
avec la présente publication.
2. L’introduction du concept ISTAR dans la
B-GL-300-005/FP-002 Opérations d’information a marqué, pour
l’Armée de terre, le début du passage de la guerre à l’ère de la
machine à la guerre à l’ère de l’information. La présente publication
suit cette direction et explique le cadre doctrinal et opérationnel dans
lequel s’insère la guerre électronique de la Force terrestre. Il faut bien
comprendre que les opérations de la Force terrestre (FT) reposent sur
le précepte fondamental selon lequel la guerre électronique (GE) fait
partie intégrante de la capacité ISTAR d’une formation. À cet égard,
il conviendrait également de lire la publication B-GL-352-001/FP-002
Opérations d’information de la Force terrestre : ISTAR.
3. Il convient également de noter que le modèle doctrinal de FT
est en train de passer des six fonctions de combat que sont : le
commandement, les opérations d’information, la manœuvre, la
puissance de feu, la protection et le maintien en puissance, aux cinq
fonctions opérationnelles que sont : commander, détecter, agir,
protéger et maintenir en puissance. Pour les fins de la présente
publication, ce changement n’est pas pertinent étant donné que le
contenu de la publication demeure intact même si la capacité de
combat que représente la GE passe de la fonction de combat
« opérations d’information » aux fonctions opérationnelles « Détecter
et Agir » du point de vue du modèle doctrinal. Toutefois, tant que les
manuels-clés se rapportant aux fonctions opérationnelles « Détecter et
Agir » n’auront pas été rédigés, la B-GL-300-005/FP-002 Opérations
d’information demeure le manuel-clé englobant la GE.
4. La FT n’exécute pas d’opérations isolément. La présente
publication décrit exclusivement la doctrine de guerre électronique
tactique de la FT. Bien entendu, il est nécessaire de comprendre les
iii
B-GL-358-001/FP-002
opérations interarmées et combinées en ce qu’elles touchent le
domaine de la GE, mais ces sujets dépassent le cadre de la présente.
Les publications B-GG-005-004/AF-000 Opérations des FC (en date
du 2000-12-18) et B-GG-005-004/AF-010 Opérations d’information
des FC (en date du 1998-04-15) définissent la doctrine interarmées des
FC en ce qui a trait à la GE.
5. La présente publication introduit quelques nouveaux concepts
de doctrine qui sont déjà appliqués dans l’Armée de terre. On y
présente notamment la structure de troupes légères, moyennes et
lourdes employée au sein de l’escadron de GE comme étant la base de
la mise sur pied de la force pour une capacité de GE adaptée aux
besoins, et on y décrit l’emploi d’un élément satellite de soutien (ESS)
de renseignement sur les transmissions intégré à une capacité de GE
tactique déployée. Enfin, on présente et on décrit le concept doctrinal
d’une équipe de guerre électronique mobile (EGEM).
6. L’acronyme SIGINT n’a qu’une seule signification dans la
présente publication. Il décrit le produit générique dérivé de la
combinaison de mesures de soutien de guerre électronique (MSGE)
tactiques ou stratégiques. Il ne sert pas à désigner une organisation
nationale de renseignement sur les transmissions ou un futur élément
de mise sur pied d’une force.

iv
Guerre électronique
TABLE DES MATIÊRES
AVANT-PROPOS.............................................................................. i
PRÉFACE ...............................................................................iii
CHAPITRE 1 INTRODUCTION
SECTION 1 LE CONTEXTE STRATÉGIQUE,
OPÉRATIONNEL ET TACTIQUE ....................... 1
Introduction ............................................................................. 1
Objectifs de défense................................................................. 1
Spectre des conflits.................................................................. 2
Niveaux de conflits.................................................................. 3
Scénarios de guerre de l’avenir................................................ 4
Guerre de manœuvre ............................................................... 4
Puissance de combat................................................................ 5
Commandement de mission..................................................... 6
Structure du champ de bataille ................................................ 7
SECTION 2 OPÉRATIONS D’INFORMATION ET
GUERRE ÉLECTRONIQUE................................. 9
L’environnement de l’information........................................... 9
Opérations d’information ...................................................... 10
La guerre électronique dans les opérations d’information..... 12
SECTION 3 RENSEIGNEMENT, SURVEILLANCE,
ACQUISITION D’OBJECTIFS ET
RECONNAISSANCE, ET GUERRE
ÉLECTRONIQUE................................................ 13
Introduction ........................................................................... 13
SECTION 4 LA GUERRE ÉLECTRONIQUE ET LE
MODÈLE DES FONCTIONS
OPÉRATIONNELLES......................................... 16
CHAPITRE 2 PRINCIPES FONDAMENTAUX DE LA
GUERRE ÉLECTRONIQUE
SECTION 1 GÉNÉRALITÉS................................................... 17

v
B-GL-358-001/FP-002
Introduction ........................................................................... 17
Le spectre électromagnétique ................................................ 17
Utilisation des ressources de GE ........................................... 18
SECTION 2 DÉFINITION DE GE........................................... 19
Introduction ........................................................................... 19
SECTION 3 MESURES DE SOUTIEN DE GUERRE
ÉLECTRONIQUE ............................................... 20
Introduction ........................................................................... 20
SECTION 4 CONTRE-MESURES ÉLECTRONIQUES......... 21
SECTION 5 MESURES DE PROTECTION
ÉLECTRONIQUE ............................................... 22
Introduction ........................................................................... 22
SECTION 6 LE RÔLE DE LA GUERRE
ÉLECTRONIQUE ............................................... 23
SECTION 7 CAPACITÉS DE GUERRE
ÉLECTRONIQUE ............................................... 23
SECTION 8 APPUI EN MATIÈRE DE GE............................. 29
SECTION 9 ORGANISATION : MISE SUR PIED DE LA
FORCE................................................................. 33
GE légère............................................................................... 34
GE lourde .............................................................................. 34
SECTION 10 ORGANISATION : EMPLOI DE LA FORCE ... 34
CHAPITRE 3 COMMANDEMENT ET CONTRÔLE DE LA
GUERRE ÉLECTRONIQUE
SECTION 1 GÉNÉRALITÉS................................................... 39
SECTION 2 COMMANDEMENT DE LA GE ........................ 39
SECTION 3 CELLULE DE COORDINATION DE GUERRE
ÉLECTRONIQUE ............................................... 40
Centre des opérations de guerre électronique ........................ 42
Officiers de liaison de guerre électronique............................ 44

vi
Guerre électronique
CHAPITRE 4 LES PROCESSUS DE LA PPO, DE L’ATG,
DU CHOIX DES OBJECTIFS, D’ISTAR
ET DE GE
SECTION 1 LE PROCESSUS DE PLANIFICATION
OPÉRATIONNELLE........................................... 45
SECTION 2 LA GUERRE ÉLECTRONIQUE ET LE
PROCESSUS DE L’ANALYSE TACTIQUE
GRAPHIQUE....................................................... 46
SECTION 3 LA GUERRE ÉLECTRONIQUE ET LE
PROCESSUS DE CHOIX DES OBJECTIFS ...... 47
SECTION 4 LE PROCESSUS DE PLANIFICATION ISTAR 50
Directives............................................................................... 50
Besoins prioritaires en renseignements.................................. 51
Analyse tactique graphique.................................................... 51
Élaboration du plan d’opération ............................................ 51
SECTION 5 PLAN D’ISTAR................................................... 52
SECTION 6 LES PROCESSUS DE GE................................... 53
CHAPITRE 5 MESURES DE SOUTIEN DE GUERRE
ÉLECTRONIQUE
SECTION 1 GÉNÉRALITÉS................................................... 57
SECTION 2 FONCTIONS DE RECHERCHE ET
D’INTERCEPTION ............................................. 58
SECTION 3 RADIOGONIOMÉTRIE...................................... 61
SECTION 4 ANALYSE ........................................................... 63
SECTION 5 RENSEIGNEMENT ÉLECTRONIQUE ET
MESURES DE SOUTIEN DE GUERRE
ÉLECTRONIQUE................................................ 67
CHAPITRE 6 CONTRE-MESURES ÉLECTRONIQUES
SECTION 1 GÉNÉRALITÉS................................................... 69
SECTION 2 BROUILLAGE ÉLECTRONIQUE ..................... 69
Contrôle du brouillage ........................................................... 70
Plates-formes de brouilleur.................................................... 73
vii
B-GL-358-001/FP-002
Brouilleurs jetables................................................................ 74
Contre-mesures électroniques servant de mesures de
protection électronique : ........................................................ 74
Le brouillage dans les unités autres que de guerre
électronique ........................................................................... 74
SECTION 3 DÉCEPTION ÉLECTRONIQUE ........................ 75
SECTION 4 NEUTRALISATION ÉLECTRONIQUE ............ 77
ANNEXE A LISTES DE FRÉQUENCES
RÉGLEMENTÉES ............................................ 79
Introduction ........................................................................... 79
SECTION 2 PRODUCTION ET DIFFUSION DES RFL........ 79
Liste standard des fréquences taboues et protégées de la
formation ............................................................................... 80
Procédures de tenue à jour de la LFR.................................... 81
Présentation de la RFL .......................................................... 81
APPENDICE 1 DE L’ANNEXE A PRÉSENTATION ET
EXEMPLE DE RFL........................................... 83
ANNEXE B DÉCEPTION ÉLECTRONIQUE..................... 85
Introduction ........................................................................... 85
Planification de la DE............................................................ 85
APPENDICE 1 DE L’ANNEXE B LISTE DE CONTRÔLE
DE LA PLANIFICATION DE LA DE............. 89
CHAPITRE 7 MESURES DE PROTECTION
ÉLECTRONIQUE
SECTION 1 GÉNÉRALITÉS................................................... 91
SECTION 2 SUBDIVISIONS DES MESURES DE
PROTECTION ÉLECTRONIQUE...................... 92
SECTION 3 MESURES TECHNIQUES ................................. 93
SECTION 4 TECHNIQUES POUR LES DISPOSITIFS
AUTRES QUE DE COMMUNICATIONS ......... 96
SECTION 5 MESURES PROCÉDURALES ........................... 97

viii
Guerre électronique
SECTION 6 MESURES TACTIQUES .................................. 106
SECTION 7 SÉCURITÉ DES TRANSMISSIONS................ 110
SECTION 8 INSTRUCTION ................................................. 111
ANNEXE A AVERTISSEMENT DE TRANSPLEXION,
D’INTRUSION, DE BROUILLAGE ET
D’INTERFÉRENCE (MIJIWARNREP) ....... 113
CHAPITRE 8 OPÉRATIONS OFFENSIVE, DÉFENSIVE,
MANŒUVRES RETARDATRICES ET
PHASES TRANSITOIRES
SECTION 1 GÉNÉRALITÉS................................................. 115
SECTION 2 OPÉRATIONS OFFENSIVES........................... 115
SECTION 3 OPÉRATIONS DÉFENSIVES .......................... 119
SECTION 4 MANŒUVRES RETARDATRICES................. 121
SECTION 5 PHASES TRANSITOIRES................................ 124
CHAPITRE 9 OPÉRATIONS HORS GUERRE
SECTION 1 GÉNÉRALITÉS................................................. 129
SECTION 2 LES OPÉRATIONS DE SOUTIEN DE
LA PAIX ............................................................ 129
SECTION 3 LES OPÉRATIONS NATIONALES ................. 131
GLOSSAIRE DES ABRÉVIATIONS......................................... 135

ix
Guerre électronique

TABLE DES FIGURES


Figure 1-1 : Le spectre des conflits ..................................................... 3
Figure 1-2 : Modèle de puissance de combat ...................................... 6
Figure 1-3 : Structure du champ de bataille ........................................ 8
Figure 1-4 : La guerre électronique dans les
opérations d’information ...................................... 13
Figure 1-5 : Situation de la GE dans le modèle des fonctions
opérationnelles...................................................... 16
Figure 2-1 : Le spectre électromagnétique ........................................ 19
Figure 2-2 : Soutien national des opérations de GE.......................... 31
Figure 2-3 : COGES.......................................................................... 32
Figure 2-4 : CCGES.......................................................................... 33
Figure 2-5 : Ordre de bataille de l’escadron de GE
pour le déploiement ............................................. 35
Figure 2-6 : Équipe GE NEO ............................................................ 36
Figure 2-7 : CCGE/EGEM................................................................ 37
Figure 2-8 : Troupe de GE à déploiement rapide.............................. 37
Figure 3-1 : Coordination de la GE................................................... 41
Figure 3-2 : Intégration et rapports au sein de la CCGE CFI ............ 42
Figure 3-3 : Déploiement centralisé du COGES ............................... 43
Figure 3-4 : Déploiement dispersé du COGES avec les fonctions de
recherche, interception,
radiogoniométrie et analyse avancées. ................. 44
Figure 4-1 : La GE dans le processus de choix des objectifs ............ 50
Figure 4-2 : Processus MSGE ........................................................... 54
Figure 4-3 : Processus CME ............................................................. 55
Figure 5-1 : Soutien opérationnel de la GE....................................... 68
Figure 6A-1 : Le processus RFL....................................................... 81
Figure 6B-1 : Le processus de DE .................................................... 88
Figure 7-1 : Mesures de protection électronique............................... 93
Figure 7-2 : Techniques d’utilisation des antennes ........................... 95

xi
Guerre électronique

CHAPITRE 1
INTRODUCTION

SECTION 1
LE CONTEXTE STRATÉGIQUE, OPÉRATIONNEL
ET TACTIQUE

INTRODUCTION

1. La guerre électronique (GE) est pratiquée dans tous les


conflits depuis la Première Guerre mondiale et ce, de façon presque
inchangée. Cependant, le contexte dans lequel la GE se déroule a
évolué. La Force terrestre canadienne a élaboré une nouvelle doctrine
en vertu de laquelle elle accorde plus d’importance aux opérations
interarmées et de forces coalisées. Parallèlement, les liens plus étroits
établis avec des organismes nationaux et stratégiques ont eu une
grande incidence sur le déroulement de la GE. Ce premier chapitre a
pour but de situer la GE dans le contexte de ces nouveaux
développements.

OBJECTIFS DE DÉFENSE

2. Mission. Le Canada ne fait face à aucune menace militaire


directe sur le plan de sa souveraineté territoriale. Il existe cependant
des menaces directes et indirectes à notre sécurité nationale qui
pourraient exiger une réponse militaire. La mission des Forces
canadiennes consiste à défendre le Canada ainsi que les valeurs et
intérêts canadiens tout en contribuant à la paix et à la sécurité
internationales.1 Dans la B-GL-300-000/FP-000 L’Armée de terre du
Canada, la doctrine stratégique établit le contexte de toute la doctrine
de la Force terrestre canadienne.2 Cette doctrine divise la mission de
la Force terrestre en trois objectifs de défense distincts :

1
Façonner l’avenir de la défense canadienne : Une stratégie pour l’an 2020
(juin 1999).
2
La B-GL-300-000/FP-000 L’Armée de terre du Canada, Nous protégeons
nos foyers et nos droits offre une explication plus détaillée des sujets abordés
ici.

B-GL-358-001/FP-002 1
Guerre électronique
a. Défense du Canada. La Force terrestre défend le
Canada en exécutant des opérations seule ou des
opérations interarmées en collaboration avec les
Forces aériennes et maritimes. Ensemble, elles
aident à la surveillance et au contrôle du territoire et
de l’espace aérien canadiens et des zones maritimes
relevant de la juridiction canadienne, et répondent
aux demandes d’aide aux pouvoirs civils soumises
par les autorités provinciales. La Force terrestre
contribue à cet objectif en fournissant de l’aide
humanitaire et de l’aide en cas de catastrophe au
Canada et en prêtant main-forte aux forces de l’ordre
canadiennes.
b. Sécurité collective. Lorsqu’elles en reçoivent
l’ordre, les Forces du Canada participent à des
opérations combinées visant à dissuader ou à contrer
les agressions perpétrées contre le Canada ou ses
alliés. Ces missions peuvent s’inscrire dans la
défense de l’Amérique du Nord continentale de
concert avec les États-Unis d’Amérique ou se
dérouler à l’étranger dans le cadre d’opérations de
l’OTAN ou d’une force coalisée.
c. Contribuer à la stabilité et à la paix globales. Le
Canada contribue à la stabilité globale en fournissant
des forces pour les missions de maintien de la paix
exécutées sous l’égide des Nations Unies, en faisant
des vérifications dans le cadre du contrôle des armes
et en fournissant de l’aide humanitaire et de l’aide
en cas de catastrophe à l’étranger.

SPECTRE DES CONFLITS

3. Les forces armées sont employées dans l’ensemble d’un


spectre allant de la paix jusqu’à la guerre.3 La Force terrestre doit
opérer dans tout ce spectre. Pour s’acquitter de cette obligation, elle
utilise une combinaison d’opérations de combat et d’opérations autres

3
La B-GL-300-001/FP-000 Conduite des operations terrestres – Doctrine du
niveau opérationnel de l’Armée de terre canadienne fournit des informations
supplémentaires à ce sujet.

2 B-GL-358-001/FP-002
Introduction
que de combat. Les opérations de combat sont des opérations où
l’usage de la force ou la menace du recours à la force, y compris une
force létale, est essentiel pour imposer notre volonté à un adversaire ou
pour accomplir une mission. Les opérations autres que de combat sont
des opérations où les armes peuvent être présentes, mais leur
utilisation ou la menace de leur utilisation vise l’autodéfense et n’est
pas autrement essentielle à l’accomplissement de la mission. Bien
qu’il y ait chevauchement partiel de ces deux types d’opérations, les
opérations de combat sont généralement celles qui sont associées à la
guerre et les opérations autres que de combat sont celles qui
prédominent dans les opérations hors guerre (OHG).

Figure 1-1 : Le spectre des conflits

NIVEAUX DE CONFLITS

4. Il y a trois niveaux de conflits. Le niveau stratégique


comporte l’utilisation des ressources de la nation — morales,
économiques, scientifiques, technologiques et militaires — pour
atteindre des objectifs politiques. À ce niveau, on établit les objectifs
nationaux, on donne les directives et on attribue les ressources. Au
niveau opérationnel, les buts et directives stratégiques sont examinés
et les ressources attribuées sont utilisées dans le cadre de campagnes
militaires et de grandes opérations qui, habituellement, sont de nature
interarmées et souvent combinée. Au niveau tactique, on planifie et
B-GL-358-001/FP-002 3
Guerre électronique
exécute les batailles et les engagements conformément au plan
opérationnel. C’est à ce dernier niveau que les opérations de combat
et autres que de combat se déroulent. Il importe de bien comprendre
que chacun de ces niveaux est défini par l’objectif visé, et non pas par
la taille de la force employée.

SCÉNARIOS DE GUERRE DE L’AVENIR

5. Dans « l’environnement de sécurité de l’avenir », l’Armée de


terre a adopté le concept de l’OTAN selon lequel il existe deux
scénarios pour les conflits de l’avenir. Dans le « scénario 1 », le
conflit se déroule entre des forces armées pratiquement identiques
appartenant à des États-nations. Ce type de conflit devrait être de
nature expéditionnaire, interarmées et combinée. On s’attend à ce que
la guerre dans ce contexte soit mobile et rapide et se déroule dans une
zone plus vaste avec des forces moins nombreuses qu’aujourd’hui,
mais les conflits ne seront pas nécessairement de courte durée. En
vertu du « scénario 2 », les conflits impliqueront des opposants qui
n’ont pas le statut d’État et seront vraisemblablement caractérisés par
la présence de forces irrégulières plus importantes que dans le
scénario 1. Les opposants ne seront pas nécessairement des soldats et
ne porteront pas nécessairement d’uniforme militaire. Nos forces
seront plus vulnérables aux attaques visant les lignes de
communication dans les conflits du scénario 2.4

GUERRE DE MANŒUVRE

6. La guerre de manœuvre a pour objectif de vaincre


l’adversaire en brisant sa cohésion morale et physique, c’est-à-dire sa
capacité de combattre en tant qu’entité coordonnée et efficace plutôt
qu’en le détruisant physiquement par une attrition progressive. Cette
approche favorise un équilibre entre la destruction physique et la
coercition morale, avec l’accent sur l’importance de la coercition
morale, pour attaquer la volonté de l’adversaire. Voici d’autres
caractéristiques qui permettent de mieux comprendre ce qu’est la
guerre de manœuvre5 :

4
Rapport du DCSOT 99-2 « L’environnement de sécurité de l’avenir », pp.
57-63.
5
La B-GL-300-001/FP-000 Conduite des operations terrestres – Doctrine au
niveau opérationnel de l’Armée de terre canadienne et la B-GL-300-003/FP-
4 B-GL-358-001/FP-002
Introduction
a. La guerre de manœuvre vise à vaincre l’adversaire
en détruisant sa volonté et son désir de poursuivre le
combat, en prenant l’initiative et en appliquant une
pression constante et inacceptable aux moments et
aux endroits les moins attendus.
b. L’accent est mis sur la victoire et sur la
désorganisation de l’adversaire plutôt que sur la
prise ou la tenue de terrain pour lui-même.
c. Généralement, la guerre de manœuvre cherche à
opposer la force à une vulnérabilité, contrairement à
la guerre d’usure où la tendance est d’opposer la
force à la force.

PUISSANCE DE COMBAT

7. La puissance de combat correspond à l’ensemble de la force


destructive et/ou perturbatrice qu’une unité et/ou une formation
militaire peut opposer à un adversaire à un moment et un endroit
donnés. Cette puissance est générée par l’intégration d’un certain
nombre d’éléments connus sous le nom de fonctions de combat.
L’Armée de terre définit six fonctions de combat : le commandement,
les opérations d’information, la manœuvre, la puissance de feu, la
protection et le maintien en puissance. Le but recherché est de
convertir les forces, les ressources et les occasions potentielles en une
capacité réelle dont la somme est plus grande que le total de ses
parties. L’intégration et la coordination sont utilisées pour produire
une action violente et synchronisée au moment et à l’endroit décisifs
pour trouver, immobiliser et frapper l’adversaire. L’application des
règles associées au rythme, la désignation d’un effort principal et la
synchronisation génèrent la puissance de combat par l’intermédiaire de
l’intégration des fonctions de combat.6

000 Le commandement fournissent de plus amples informations sur la guerre


de manœuvre.
6
La B-GL-300-001/FP-000 Conduite des opérations terrestres — Doctrine du
niveau opérationnel de l’Armée de terre canadienne fournit de plus amples
informations à ce sujet.

B-GL-358-001/FP-002 5
Guerre électronique

Figure 1-2 : Modèle de puissance de combat

COMMANDEMENT DE MISSION

8. Le commandement de mission7, la philosophie de


commandement de l’Armée de terre en vertu de l’approche du combat
que constitue la guerre de manœuvre, comporte trois grands principes
sous-jacents :
a. un subordonné doit comprendre clairement
l’intention de son commandant supérieur;
b. ce subordonné a la responsabilité de réaliser
l’intention de son commandant supérieur;
c. ce subordonné doit prendre des décisions en temps
opportun.
9. Bien que les subordonnés doivent agir dans le cadre des
intentions du commandant, ils doivent aussi se voir accorder la liberté
d’action. Cela exige un style de commandement qui favorise un
processus de prise de décision décentralisé, la liberté et la rapidité

7
La B-GL-300-003/FP-000 Le commandement est une bonne source
d’informations supplémentaires sur la guerre de manoeuvre.

6 B-GL-358-001/FP-002
Introduction
d’action, et l’initiative. Le commandement de mission remplit cette
exigence et constitue donc la clé de la doctrine de l’Armée de terre.
Selon la philosophie du commandement de mission, les commandants
doivent :
a. donner des ordres de manière à s’assurer que les
subordonnés comprennent l’intention, les tâches qui
leur sont assignées et le contexte dans lequel
celles-ci s’inscrivent;
b. informer les subordonnés de l’effet qu’ils doivent
produire et de la raison pour laquelle ils doivent
atteindre ce résultat;
c. attribuer des ressources suffisantes pour permettre
l’accomplissement des missions et des tâches;
d. imposer un minimum de mesures de contrôle de
manière à ne pas limiter inutilement la liberté
d’action des subordonnés;
e. permettre aux subordonnés de décider, dans les
limites de la liberté d’action qui leur est accordée, la
meilleure manière d’exécuter les missions et les
tâches assignées.

STRUCTURE DU CHAMP DE BATAILLE

10. Aux niveaux opérationnel et tactique, le champ de bataille est


structuré en vue du combat8 comme suit :
a. Zone d’opérations. Chaque commandant se voit
attribuer une zone d’opérations (ZO) qui correspond
au volume d’espace à l’intérieur duquel le
commandant détient le pouvoir de mener des
opérations militaires. Peu importe le niveau de
commandement, les zones d’opérations ne
chevauchent jamais.
b. Zone d’intérêt. Au-delà de cette zone, un
commandant a aussi une zone d’intérêt (ZI). Cette

8
La B-GL-300-002/FP-000 Force terrestre, vol 2, Doctrine tactique de la
Force terrestre explique ces sujets plus en détail.

B-GL-358-001/FP-002 7
Guerre électronique
zone aide le commandant à identifier et surveiller
certains facteurs, y compris les activités de l’ennemi,
qui peuvent influer sur ses opérations à venir. Un
commandant définit lui-même l’étendue de sa zone
d’intérêt, dans l’espace comme dans le temps.
c. Zone d’influence. La zone d’influence est le
volume d’espace dans lequel un commandant peut
engager l’ennemi. La portée des systèmes à la
disposition du commandant détermine la taille de sa
zone d’influence.
d. Zone de responsabilité de renseignement. La
zone de responsabilité de renseignement (ZRR) est
une zone attribuée à un commandant dans laquelle il
est responsable de la collecte du renseignement,
compte tenu des moyens dont il dispose. Cette zone
se trouve dans la ZO du commandant; cependant,
elle peut s’étendre au-delà de la portée
d’engagement de ses armes, en particulier dans les
OHG, et peut lui être assignée en fonction de la
capacité de ses systèmes organiques de recherche de
renseignement de satisfaire les demandes de
renseignement de son commandant supérieur.

Figure 1-3 : Structure du champ de bataille

8 B-GL-358-001/FP-002
Introduction
11. Au sein de la zone d’opérations, on fait en outre la distinction
entre les opérations en profondeur, rapprochées et dans la zone
arrière. Les opérations en profondeur sont normalement celles qui
sont exécutées contre les forces et ressources de l’adversaire non
actuellement engagées dans le combat rapproché. Elles empêchent
l’adversaire d’utiliser ses ressources au moment et à l’endroit où il le
désire sur le champ de bataille. Les opérations rapprochées
correspondent habituellement au combat en cours au niveau du corps
et de la division et incluent les engagements exécutés par les brigades
et bataillons. Les opérations dans la zone arrière contribuent au
succès global en assurant la liberté d’action et la continuité des
opérations, de la chaîne logistique et du commandement. Elles ont
pour principal but de soutenir les opérations rapprochées et en
profondeur présentement en cours et de mettre la force en position
d’entreprendre des opérations subséquentes.

SECTION 2
OPÉRATIONS D’INFORMATION ET
GUERRE ÉLECTRONIQUE

L’ENVIRONNEMENT DE L’INFORMATION

12. Les commandants ont besoin d’informations pour prendre des


décisions. Avec l’arrivée de l’ère de l’information, les commandants
militaires sont submergés d’informations. Nous définissons
l’environnement dans lequel ils évoluent comme l’environnement de
l’information. L’environnement global de l’information (EGI)
comprend toutes les sources d’informations disponibles. Il inclut
toutes les personnes, toutes les organisations ou tous les systèmes,
dont la plupart ne relèvent pas du contrôle militaire ou
gouvernemental. L’environnement militaire de l’information (EMI)
est la partie de l’EGI pertinente pour les opérations militaires. Il inclut
les sources qui relèvent directement d’un commandant en particulier,
les sources situées au quartier général supérieur et d’autres sources à
accès libre. L’interaction de l’EGI et de l’EMI introduit de nombreux
intervenants additionnels dans la zone d’opérations, comprime les
niveaux traditionnels de conflits dans le temps, mais les augmente
dans l’espace, et confère aux opérations un caractère simultané et
continu. Les opérations militaires tactiques sont plus susceptibles
d’avoir des implications politiques et sociales, et exigent ainsi que leur

B-GL-358-001/FP-002 9
Guerre électronique
planification et leur exécution tiennent davantage compte de facteurs
non militaires.9
13. L’ère de l’information a élargi la zone d’intérêt du
commandant au point où elle inclut dorénavant les parties de l’EGI et
de l’EMI qui sont pertinentes dans le contexte de sa mission. Sa zone
d’intérêt peut désormais inclure des activités qui se déroulent dans
l’univers politique, économique et social de la nation hôte. Elle inclut
aussi les opinions, les attitudes et les événements qui ont cours au
Canada, qu’ils soient directement pertinents pour sa mission ou non.
Elle peut également inclure les déclarations de dirigeants de grandes
entités internationales comme l’ONU, l’OTAN ou l’Organisation pour
la sécurité et la coopération en Europe (OSCE).
14. L’ère de l’information a également permis au commandant
d’avoir accès à plus d’informations provenant de sa zone d’intérêt
élargie. Les liaisons de communications et de renseignements
nationales lui permettent d’accéder à toutes les ressources des FC en
plus des ressources des forces qui sont attribuées à son
commandement. Elles confèrent ainsi au commandant la capacité de
consulter des spécialistes au besoin. On entre ici dans la sphère de
l’économie d’effort étant donné que le besoin de consultation peut ne
survenir que rarement et que le déploiement de spécialistes n’est pas
nécessairement réalisable. À titre d’exemple de service spécialisé,
mentionnons l’analyse d’un spécialiste du renseignement.

OPÉRATIONS D’INFORMATION10

15. Les opérations d’information (OI) sont un élément essentiel


de la puissance de combat qui permet aux commandants d’accomplir
leur mission dans le cadre de l’approche manœuvrière à l’ère de
l’information. Dans leur forme la plus simple, elles englobent
l’ensemble des opérations visant l’acquisition d’informations et de
connaissances qui favorisent l’exécution des opérations des forces
amies tout en privant l’ennemi d’avantages similaires par tous les
moyens possibles. Le principal objectif des opérations d’information

9
Pour de plus amples informations sur l’EGI et l’EMI, voir la B-GL-300-
005/FP-001 Force terrestre — Opérations d’information.
10
La B-GL-300-005/FP-001 Force terrestre — Opérations d’information est
le document source en ce qui concerne la doctrine des opérations
d’information.

10 B-GL-358-001/FP-002
Introduction
est d’obtenir la supériorité et l’avantage relatif pour ce qui est du cycle
décision-action du commandant ami par rapport à celui de
l’adversaire, et d’utiliser cet avantage pour renforcer et habiliter
d’autres éléments de la puissance de combat. L’exécution
d’opérations d’information améliore la visualisation du champ de
bataille, la définition de l’effort principal, la maîtrise du rythme des
opérations et la synchronisation. Les opérations d’information sont
divisées en quatre éléments de soutien et deux éléments d’action
comme suit :
a. Éléments de soutien. Les quatre éléments de
soutien des opérations d’information sont :
(1) les systèmes d’information et de
communication (SIC);
(2) l’information pertinente;
(3) la coopération civilo-militaire (COCIM);
(4) les affaires publiques (AP).
b. Éléments d’action des opérations d’information.
Les deux éléments d’action sont les opérations
d’information offensives (OI off) et les opérations
d’information défensives (OI def). Les composantes
de ces éléments sont :
(1) la sécurité des opérations (SECOPS);
(2) la contre-ingérence (CI);
(3) la déception militaire;
(4) les opérations psychologiques (OPSPSY);
(5) les contre-OPSPSY;
(6) la guerre électronique (GE);
(7) l’attaque des réseaux d’ordinateurs (ARO);
(8) les opérations d’information spéciales
(OIS);
(9) la destruction physique.

B-GL-358-001/FP-002 11
Guerre électronique
LA GUERRE ÉLECTRONIQUE DANS LES OPÉRATIONS
D’INFORMATION

16. La guerre électronique a été groupée sous la fonction de


combat « opérations d’information ». Même si elle est désignée
comme un élément d’action des opérations d’information, la GE
touche tous les aspects des opérations d’information et plusieurs autres
fonctions de combat. La guerre électronique se compose des trois
éléments suivants : les mesures de soutien de guerre électronique
(MSGE), les contre-mesures électroniques (CME) et les mesures de
protection électronique (MPE).11 En général, ces éléments permettent
l’exploitation, la perturbation et l’interdiction de l’information dans le
spectre électromagnétique (EM).12
17. Chacun des éléments de la GE correspond directement aux
éléments de soutien et d’action des opérations d’information, les OI
offensives et défensives. Les MSGE sont une source unique
d’informations qui contribue à l’élaboration des informations
pertinentes dans le cadre du soutien des opérations d’information. Les
CME sont un élément des OI dont l’objet est d’attaquer et/ou de
perturber l’utilisation que fait l’adversaire de l’information,
conjointement avec les autres éléments d’action des OI. On peut
également considérer les CME comme une ressource de puissance de
feu qui doit être étroitement coordonnée avec les autres ressources de
puissance de feu dans le cadre du processus de choix des objectifs.
Les MPE sont un élément des OI défensives qui vise à protéger
l’information amie et notre capacité d’utiliser le spectre EM. Les
MPE sont aussi un élément de la protection globale de la force.

11
Les MSGE, CME et MPE sont définies au chapitre 2.
12
Voir le chapitre 2.

12 B-GL-358-001/FP-002
Introduction

Figure 1-4 : La guerre électronique dans les opérations


d’information

SECTION 3
RENSEIGNEMENT, SURVEILLANCE,
ACQUISITION D’OBJECTIFS ET RECONNAISSANCE,
ET GUERRE ÉLECTRONIQUE

INTRODUCTION

18. L’approche manoeuvrière des opérations se concentre


essentiellement sur l’adversaire, cherche à trouver ses faiblesses, à les
attaquer et à détruire sa volonté de combat. Une capacité exhaustive
de renseignement, de surveillance, d’acquisition d’objectifs et de
reconnaissance (ISTAR) est essentielle à l’application fructueuse de
cette approche. Le rôle de la capacité d’ISTAR est de procurer aux
commandants la connaissance de la situation (CS) et de déclencher les
ressources de manœuvre et de frappe offensives.
19. Un système ISTAR peut se définir comme une structure au
sein de laquelle l’information pertinente recueillie par observation
systématique est intégrée et traitée de manière à satisfaire les besoins
de renseignements du commandant. Ce système permet également de
détecter, d’identifier et de repérer des objectifs d’une façon
suffisamment détaillée et opportune pour que les systèmes d’armes
puissent les engager avec succès. Le système ISTAR se compose des
éléments suivants :
a. des capteurs qui servent de ressources de collecte;

B-GL-358-001/FP-002 13
Guerre électronique
b. des processeurs qui servent de systèmes de collecte
et d’analyse d’informations;
c. un système de gestion de l’information et des
capteurs;
d. un système efficace qui fait le lien entre les
ressources du système ISTAR et le commandant.
20. Le système ISTAR intègre les capacités des capteurs, d’une
part, et le processus du renseignement qui oriente et traite les données
saisies par les capteurs, d’autre part. Ces capacités font partie de la
doctrine canadienne depuis de nombreuses années. Les technologies
de l’information ont amélioré l’efficacité de l’intégration des données
et de l’information provenant des systèmes de capteurs et une synergie
résulte de ce nouveau système. À titre d’intégrateur des capacités
existantes, le système ISTAR est un système de systèmes composé des
éléments suivants :
a. Renseignement.13 Le renseignement regroupe trois
composantes : un processus, un produit et une
organisation. Dans le cas du système ISTAR, le
« I » correspond au renseignement (intelligence) à
titre de fonction qui traite les données et
informations provenant de toutes sources et le
renseignement de source unique pour les convertir
en une prédiction estimative des capacités et
intentions de l’adversaire. Le renseignement est la
combinaison de la connaissance de la situation de la
force rouge et de la connaissance de la situation
brune. Le renseignement se situe au niveau de la
connaissance dans la hiérarchie cognitive.
b. Surveillance.14 La surveillance continue permet de
recueillir des information sur un adversaire. Elle se

13
Renseignement. Résultat de l’exploitation des renseignements bruts
concernant les nations étrangères, les forces armées ennemies ou pouvant le
devenir, les zones où des opérations sont effectivement menées ou pourraient
l’être. Le terme s’applique aussi aux activités d’élaboration du renseignement
et aux organismes qui s’y consacrent. (A-AD-121-F01/JX-000 Manuel
d’abréviations des Forces canadiennes).
14
Surveillance. Observation systématique de l’espace, des surfaces terrestres,
aéromaritimes et des zones sous-marines, des lieux, des personnes ou des
14 B-GL-358-001/FP-002
Introduction
fait par l’observation de l’adversaire et du terrain au
moyen d’appareils optiques, de détection
électronique, d’imagerie thermique, de radars, de
satellites, de véhicules aériens téléguidés (UAV), de
capteurs au sol et de tous les autres moyens
disponibles. Pour qu’il y ait surveillance, il faut que
l’adversaire agisse, se déplace ou produise un
rayonnement avant de pouvoir être détecté; la
surveillance est donc de nature réactive.
c. Acquisition d’objectif.15 L’acquisition d’objectifs
(AO) fournit des informations détaillées sur
l’emplacement des forces ennemies et les repère
avec une précision suffisante pour permettre aux
systèmes d’armes d’engager les éléments désignés
comme objectifs. Cette fonction inclut l’acquisition
d’objectifs pour les armes à tir direct et indirect.
d. Reconnaissance.16 La reconnaissance est proactive
(contrairement à la surveillance qui est réactive) par
nature. Les ressources amies reçoivent la mission de
recueillir des informations sur l’adversaire, peu
importe ses activités. La reconnaissance inclut les
activités exécutées par des unités de reconnaissance,
mais ne se limite pas aux activités de ces seules
unités. De nombreux éléments du système ISTAR
peuvent exécuter des fonctions de reconnaissance.

objets, à l’aide de moyens visuels, acoustiques, électroniques,


photographiques ou autres. (A-AD-121-F01/JX-000 Manuel d’abréviations
des Forces canadiennes).
15
Acquisition d’objectifs. Opération consistant à détecter et identifier un
objectif avec une précision suffisante pour permettre son traitement par une
arme donnée. (A-AD-121-F01/JX-000 Manuel d’abréviations des Forces
canadiennes).
16
Reconnaissance. Mission entreprise en vue d’obtenir, par observation
visuelle ou par d’autres méthodes de détection, des informations sur les
activités et les possibilités d’un ennemi actuel ou en puissance, ou d’acquérir
des données concernant les caractéristiques météorologiques, hydrographiques
ou géographiques d’une zone particulière. (A-AD-121-F01/JX-000 Manuel
d’abréviations des Forces canadiennes).

B-GL-358-001/FP-002 15
Guerre électronique
21. Comme l’ISTAR est défini comme un système de systèmes,
la GE, du point de vue des systèmes de combat, est un des systèmes
affectés à la conduite d’opérations en appui des composantes
renseignement, de surveillance, acquisition d’objectifs et
reconnaissance du système ISTAR.

SECTION 4
LA GUERRE ÉLECTRONIQUE ET
LE MODÈLE DES FONCTIONS OPÉRATIONNELLES
22. Comme il est mentionné dans l’avant-propos, la Force
terrestre est en voie d’adopter un nouveau modèle de doctrine connu
sous le nom de modèle des fonctions opérationnelles et qui inclut les
fonctions suivantes : commander, détecter, agir, protéger et maintenir
en puissance. La figure 1-5 situe la GE et ses éléments constitutifs
dans ce nouveau modèle

Figure 1-5 : Situation de la GE dans le modèle des fonctions


opérationnelles

16 B-GL-358-001/FP-002
Principes fondamentaux de la GE
CHAPITRE 2
PRINCIPES FONDAMENTAUX
DE LA GUERRE ÉLECTRONIQUE

SECTION 1
GÉNÉRALITÉS

INTRODUCTION

1. L’adversaire de l’avenir, quel qu’il soit, exploitera fort


probablement une gamme complète de systèmes de communication et
de surveillance, et d’armes modernes utilisant l’ensemble du spectre
électromagnétique (EM). Il sera peut-être conscient aussi de la
menace que posent nos ressources de guerre électronique (GE). De
façon générale, toutes les parties vont essayer de dominer le spectre
EM en ciblant, exploitant, perturbant, dégradant, trompant,
endommageant ou détruisant les systèmes électroniques de
l’adversaire à l’appui de leurs opérations militaires et ce, tout en
conservant leur propre capacité d’utiliser leurs propres systèmes
électroniques. On croit généralement que la GE est affaire de
spécialistes. C’est entièrement faux. La guerre électronique comporte
clairement des aspects qui relèvent de toutes les armes ainsi que
certains autres aspects spécialisés. En conséquence, il est crucial que
les commandants, à tous les niveaux, comprennent clairement ce
qu’est la GE, qu’ils puissent compter sur un personnel de GE
d’expérience et qu’ils maintiennent une concentration appropriée sur
la conduite du combat visant à dominer le spectre EM. Comme la GE
touche un large éventail d’activités d’état - major et de zones
fonctionnelles du champ de bataille, il est essentiel que les activités
qui y sont associées soient coordonnées à tous les niveaux. Plus
spécifiquement, il est essentiel d’avoir une coordination étroite entre
les ressources de GE de la Force terrestre (FT) et l’organisation de
renseignement sur les transmissions (SIGINT) des Forces canadiennes
(FC), à savoir le groupe des opérations d’information des Forces
canadiennes (GOIFC), pour s’assurer qu’on tire le maximum de la
synergie des deux activités.

LE SPECTRE ÉLECTROMAGNÉTIQUE

2. La lumière visible est une forme d’énergie. Lorsqu’elle se


déplace dans l’atmosphère, elle est partiellement absorbée et
partiellement réfléchie par tous les objets qui se trouvent sur son trajet.

B-GL-358-001/FP-002 17
Guerre électronique
Cette interaction crée un arrangement de lumière, d’ombre et de
couleur qui permet à l’œil humain de reconnaître les objets. Cette
forme d’énergie est apparentée aux ondes radio, au radar et aux rayons
X. Toutes ces formes d’énergie ont des similarités et, collectivement,
sont groupées dans la catégorie de l’énergie électromagnétique. La
principale des similitudes qu’elles partagent est que toute énergie
électromagnétique se déplace sous forme d’onde. La longueur d’onde
de l’énergie (c’est-à-dire la distance entre les crêtes des ondes)
caractérise la forme d’énergie qui a produit l’onde, même s’il existe
une variété infinie de longueurs d’onde. L’ensemble complet de
toutes ces longueurs d’onde se nomme le spectre électromagnétique
(voir la figure 2-1). Toutes les ondes EM, peu importe leur position
dans le spectre, se déplacent à la vitesse de la lumière, c’est-à-dire
approximativement à 300 000 000 mètres à la seconde. Le spectre EM
est le champ d’opérations de GE de la FT.

UTILISATION DES RESSOURCES DE GE

3. La guerre électronique peut être menée par un éventail de


ressources allant du soldat, seul, muni d’un équipement portatif,
jusqu’à un escadron complet opérant dans des véhicules blindés. Pour
maximiser les capacités du système de renseignement sur les
transmissions des FC et des ressources de GE de la FT, les opérations
de GE doivent, chaque fois que c’est possible, être intégrées avec
celles de la coalition, des organismes de GE des FC et des organismes
de renseignement sur les transmissions.

18 B-GL-358-001/FP-002
Principes fondamentaux de la GE

Figure 2-1 : Le spectre électromagnétique

SECTION 2
DÉFINITION DE GE

INTRODUCTION

4. Le concept et la doctrine de la guerre de l’électronique


découlent d’une série de définitions qui, en général, expliquent les
« limites » de l’activité que constitue la guerre électronique. La
définition centrale de guerre électronique, de laquelle découlent les
définitions subordonnées, est la suivante :
Opération militaire consistant à exploiter le spectre
électromagnétique, c’est-à-dire à faire l’interception
et l’identification des émissions électromagnétiques,
à utiliser l’énergie électromagnétique, y compris
l’énergie dirigée, pour limiter ou empêcher
l’utilisation du spectre électromagnétique par
l’ennemi, et s’assurer que les forces amies peuvent
l’utiliser efficacement.17

17
Comité militaire OTAN 64 Politique de GE de l’OTAN, OTAN ATP 51(A)
La GE dans le combat terrestre et AAP-6 (U) Glossaire des termes et
définitions OTAN.

B-GL-358-001/FP-002 19
Guerre électronique
5. Les trois composantes de la GE sont :
a. les mesures de soutien de guerre électronique
(MSGE);
b. les contre-mesures électroniques (CME);
c. les mesures de protection électronique (MPE).

SECTION 3
MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE

INTRODUCTION

6. On définit comme suit les mesures de soutien de guerre


électronique : branche de la guerre électronique qui comprend les
mesures de recherche, d’interception et d’identification des émissions
électromagnétiques et de localisation de leurs sources pour être en
mesure de reconnaître immédiatement la menace. Les MSGE sont une
source qui procure les informations nécessaires pour être en mesure de
prendre des décisions immédiates sur les CME, les MPE et d’autres
mesures tactiques.18 Elles fournissent également des informations qui
contribuent à la production du renseignement sur les transmissions
(SIGINT).
7. Les systèmes de MSGE recueillent des données et/ou
produisent des informations ou des renseignements qui peuvent servir
aux fins suivantes :
a. servir de « source unique » d’informations pour la
production de la connaissance de la situation (CS) de
la force rouge dans le cadre du système de
renseignement, surveillance, acquisition d’objectifs
et reconnaissance (ISTAR);
b. fournir des informations pour le ciblage des
opérations de CME;
c. déclencher des mesures d’autoprotection;
d. appuyer les MPE;
e. créer ou modifier les bases de données SIGINT;

18
CM 64 Politique de GE OTAN.

20 B-GL-358-001/FP-002
Principes fondamentaux de la GE
f. donner l’alerte au commandant appuyé.
8. Les produits des MSGE sont :
a. Renseignement sur les transmissions (SIGINT).
Terme générique utilisé pour décrire le
renseignement sur les communications (COMINT)
et le renseignement électronique (ELINT) lorsqu’il
n’y a pas nécessité de différencier les deux types de
renseignements. Le terme SIGINT sert aussi à
représenter la fusion du renseignement sur les
communications (COMINT) et du renseignement
électronique (ELINT).19
b. Renseignement électronique (ELINT). L’ELINT
est information technique matérielle ou
opérationnelle obtenue à partir des émissions
électromagnétiques non reliées aux communications
(p. ex. radar, aides à la navigation, brouillage de
transmission) par des personnes autres que les
destinataires prévus.20
c. Renseignement sur les communications
(COMINT). Le COMINT est l’information
technique matérielle et opérationnelle tirée des
communications électromagnétiques et des systèmes
de communication par des personnes autres que les
destinataires prévus (p. ex. code morse,
communication en phonie, téléscripteur,
télécopieur).21

SECTION 4
CONTRE-MESURES ÉLECTRONIQUES
9. Les contre-mesures électroniques (CME) sont définies
comme suit : branche de la GE regroupant les mesures prises pour
interdire ou réduire l’utilisation efficace du spectre électromagnétique

19
CM 101 Politique sur le renseignement sur les transmissions OTAN, ATP
51(A) La GE dans le combat terrestre et AAP-6 (U) Glossaire de termes et
définitions OTAN.
20
CM 101 Politique sur le renseignement sur les transmissions OTAN.
21
CM 101 Politique sur le renseignement sur les transmissions OTAN.

B-GL-358-001/FP-002 21
Guerre électronique
par l’ennemi en recourant à l’énergie électromagnétique. Les CME
comptent trois subdivisions : le brouillage électronique, la déception
électronique et la neutralisation électronique :22
a. Brouillage électronique. Rayonnement ou
réflexion d’énergie électromagnétique en vue de
gêner les appareils, l’équipement ou les systèmes
électroniques utilisés par l’adversaire.23
b. Déception électronique. Rayonnement, réflexion,
modification ou absorption intentionnel de l’énergie
électromagnétique dans le but de dérouter, de
distraire ou de tromper l’adversaire ou ses systèmes
électroniques.24
c. Neutralisation électronique. Utilisation
intentionnelle de l’énergie électromagnétique pour
endommager, temporairement ou en permanence, les
dispositifs ennemis qui dépendent exclusivement du
spectre électromagnétique.25

SECTION 5
MESURES DE PROTECTION ÉLECTRONIQUE

INTRODUCTION

10. On définit les mesures de protection électronique comme


suit : composante de la guerre électronique regroupant les mesures
prises pour s’assurer que les forces amies peuvent utiliser efficacement
le spectre électromagnétique malgré l’utilisation de l’énergie
électromagnétique par l’ennemi. Les MPE comptent deux
subdivisions :
a. MPE actives. Mesures détectables, telles que des
modifications des paramètres de transmission, si

22
CM 64 Politique de GE de l’OTAN.
23
CM 64 Politique de GE de l’OTAN.
24
CM 64 Politique de GE de l’OTAN.
25
CM 64 Politique de GE de l’OTAN.

22 B-GL-358-001/FP-002
Principes fondamentaux de la GE
nécessaire, visant à assurer l’utilisation efficace du
spectre électromagnétique par les forces amies.
b. MPE passives. Mesures indétectables, par exemple
les procédures d’exploitation et des caractéristiques
techniques de l’équipement, visant à assurer
l’utilisation efficace du spectre électromagnétique
par les forces amies.26

SECTION 6
LE RÔLE DE LA GUERRE ÉLECTRONIQUE
11. Les organisations de GE on pour rôle de fournir le cadre
d’exécution des MSGE et CME. Elles appuient également les mesures
de GE défensive exécutées par toutes les armes et tous les services.
Plus particulièrement, les organisations de GE tactiques peuvent
s’acquitter des tâches suivantes :
a. donner l’alerte immédiate en cas de menace;
b. fournir le SIGINT tactique de source unique sous
forme résumés de GE (EWSUM) ou de comptes
rendus tactiques (TACREP) à l’appui des opérations
en cours et de la planification des futures opérations;
c. assurer l’acquisition d’objectif visant les émetteurs
électromagnétiques ennemis;
d. appuyer les CME;
e. donner des conseils en matière de MPE.

SECTION 7
CAPACITÉS DE GUERRE ÉLECTRONIQUE
12. Capacités générales. Pour être en mesure d’exécuter les
tâches ou de remplir les rôles qui leur sont confiés, les éléments de GE
doivent disposer des capacités de base suivantes :
a. couverture MSGE 24 heures par jour et 7 jours par
semaine, en toute condition météo, de la zone
d’intérêt du commandant;

26
CM 64 Politique de GE de l’OTAN.

B-GL-358-001/FP-002 23
Guerre électronique
b. capacité d’exécuter les CME — la portée de la
capacité de CME du commandant contribue à
définir, conjointement avec d’autres systèmes de
combat, sa zone d’influence globale;
c. capacité de traiter et de conserver en sûreté des
informations hautement classifiées et du matériel
spécial conformément aux politiques nationales et
aux consignes de sécurité;
d. système de communication protégé et fiable au sein
de l’organisation de GE, permettant de
communiquer avec le QG de la formation appuyée,
l’organisation de GE de niveau supérieur et les
organisations au niveau national;
e. capacité de fonctionner dans un environnement de
GE et/ou de guerre nucléaire, biologique et chimique
(GNBC);
f. capacité de fonctionner dans un environnement sous
blindage (GE lourde) ou d’utiliser des plates-formes
à haute mobilité ou des appareils portatifs (GE
légère) pour compléter efficacement la gamme de
ressources de la formation appuyée;
g. une redondance suffisante pour assurer le maintien
en puissance des opérations.
13. Capacités de l’équipement et des systèmes. L’équipement
de GE a tendance à être hautement spécialisé et doit pouvoir s’adapter
rapidement à l’objectif EM en constante mutation présenté par divers
adversaires. L’équipement de GE est constitué de composantes
modulaires qui peuvent être intégrées pour permettre le
fonctionnement multitâche et l’exécution d’opérations hautement
adaptables et souples par les détachements de MSGE. En résumé,
chaque détachement de MSGE a la capacité technique nécessaire pour
faire l’interception et la radiogoniométrie (RG) dans l’ensemble du
spectre, autant pour les objectifs de COMINT et que d’ELINT. Ces
capacités sont structurées et déployées selon les critères particuliers de
la mission et l’environnement de l’objectif. Voici en quoi elles
consistent :
a. MSGE — Capacité de recherche/interception.
Ces capacités de MSGE comprennent le personnel et
l’équipement dont la tâche consiste à scruter le

24 B-GL-358-001/FP-002
Principes fondamentaux de la GE
spectre EM pour y déceler des objectifs, puis à
rassembler des informations détaillées sur les
objectifs détectés. Un élément de
recherche/interception doit disposer des capacités
suivantes :
(1) couverture d’une large bande de recherche;
(2) interopérabilité avec les systèmes
stratégiques nationaux;
(3) capacité de fonctionner à bord d’un
véhicule (indépendant de la plate-forme)
et/ou dans le cadre d’opérations
débarquées;
(4) capacité de s’intégrer à la capacité de RG
pour constituer un ensemble unique;
(5) capacité de détecter et de suivre les signaux
à faible probabilité d’interception (p. ex. les
émissions sur dispositif à saut de
fréquence);
(6) capacité d’exploiter des objectifs dans
l’ensemble du spectre ennemi;
(7) capacités d’enregistrement et
d’entreposage;
(8) capacité d’interface directe avec la
composante d’analyse de la GE.
b. MSGE — Capacité de radiogoniométrie à l’égard
des communications. Cette composante des MSGE
se compose d’un certain nombre de détachements
munis d’équipement modulaire qui forment des
lignes de référence pour le repérage des émetteurs de
communication ennemis. Les composantes de
radiogoniométrie doivent posséder les capacités
suivantes :
(1) une précision suffisante pour permettre le
déclenchement d’autres systèmes de
capteurs comme par exemple les UAV;

B-GL-358-001/FP-002 25
Guerre électronique
(2) une couverture à bande large, dans la plus
grande mesure possible, et cohérente avec
les capacités d’interception;
(3) capacité de s’intégrer aux ressources de
recherche et d’interception pour fournir une
capacité unique;
(4) capacité de repérer les émetteurs à faible
probabilité d’interception;
(5) capacité de fonctionner à bord de véhicules
(indépendance vis-à-vis de la plate-forme)
et/ou dans des opérations débarquées;
(6) capacité d’interface directe avec la
composante d’analyse de la GE.
c. MSGE — Capacité ELINT. Cette composante des
MSGE est déployée en détachements qui disposent
d’un équipement modulaire pour former une ligne
de référence. Les composantes ELINT assurent la
recherche, l’interception, la radiogoniométrie et
l’analyse à l’égard des émetteurs ciblés ne servant
pas aux communications. L’équipement utilisé fait
l’analyse en comparant les données de l’émetteur à
celles qui se trouvent dans une base de données dans
le but de définir le type de radar détecté et
l’équipement qui y est associé. Une composante
ELINT doit posséder les capacités suivantes :
(1) couverture à bande large de la bande de
fréquences utilisée par les radars;
(2) interopérabilité avec les systèmes nationaux
et les systèmes utilisés par d’autres
services;
(3) déploiement souple et indépendant de la
plate-forme;
(4) reprogrammation rapide à l’égard des
nouveaux signaux par les opérateurs en
campagne;
(5) interface avec la section de soutien de
l’information — Terre (SSIT) pour

26 B-GL-358-001/FP-002
Principes fondamentaux de la GE
permettre le regroupement de deuxième
niveau des nouveaux signaux;
(6) interaction avec les bases de données sur
les paramètres électroniques standards
comme la base de données de GE des
Forces canadiennes (BDGEFC) et la base
de données OTAN sur les émetteurs
(NEBD);
(7) enregistrement;
(8) interface directe avec la composante
d’analyse de la GE.
d. Capacité CME. La composante CME comprend un
certain nombre de détachements dédiés et
d’équipement modulaire qui peuvent être intégrés
avec les détachements MSGE pour attaquer des
systèmes de communication et d’autres systèmes
n’appartenant pas à cette catégorie, soit de façon
délibérée ou de manière chirurgicale. Les
détachements de CME doivent posséder les
capacités suivantes :
(1) indépendance vis-à-vis de la plate-forme,
dans la plus grande mesure possible;
(2) capacité d’attaquer les bandes de
fréquences utilisées pour les
communications et par les radars;
(3) capacité de mise à niveau;
(4) capacité d’exécuter toute une gamme de
tâches de CME y compris, entre autres, le
camouflage, la mystification, la déception
et le brouillage électroniques.
e. Capacité d’analyse. La composante analyse de
l’unité de GE convertit les données et informations
recueillies par les capteurs de GE en un produit de
source unique, soit des résumés de guerre
électronique (EWSUM) ou des comptes rendus
tactiques (TACREP). Elle se compose de personnel
spécialement formé et d’équipement spécialisé. Elle
peut se résumer à un seul analyste travaillant avec

B-GL-358-001/FP-002 27
Guerre électronique
un opérateur de recherche/interception. L’analyse se
déroule habituellement en mode réparti; en vertu de
ce mode divers détachements de référence, le centre
des opérations de guerre électronique et de SIGINT
(COGES) et la cellule de coordination de la GE
(CCGE) viennent, en couches successives, préciser
l’analyse du produit final. Cette composante
possède les capacités suivantes :
(1) capacité de recevoir les données transmises
par les capteurs;
(2) les outils nécessaires pour aider l’analyste à
traiter les données;
(3) des analystes de GE spécialement formés;
(4) la capacité de créer, de conserver et de
protéger des documents et des bases de
données hautement classifiés;
(5) l’accès à d’autres bases de données de
renseignement;
(6) la capacité d’interface directe avec les
composantes de MSGE et de CME;
(7) la capacité d’interface directe avec les
bases de données SIGINT au niveau
national.
f. Capacité SIC2 de GE. Le personnel de la CCGE et
du COGE, et l’officier de liaison de GE (OLGE) au
quartier général de la formation appuyée (au besoin)
assurent le commandement et le contrôle des
ressources de GE. Le centre de contrôle et d’analyse
de guerre électronique (CCAGE) est un SIC2
particulier à la GE qui comprend le personnel, les
systèmes d’information et les installations physiques
nécessaires pour exercer le commandement et le
contrôle en mettant sur pied la CCGE et le COGE.
Cette composante est appuyée par une organisation
de transmission intégrale de la taille appropriée. La
capacité SIC2 de GE doit être en mesure de soutenir
les fonctions suivantes :

28 B-GL-358-001/FP-002
Principes fondamentaux de la GE
(1) déploiement dispersé des ressources de GE
dans l’ensemble de la zone d’opérations
(ZO);
(2) interopérabilité avec le système
d’information, de commandement et de
contrôle de la Force terrestre (SICCFT);
(3) capacité de traiter des informations
hautement classifiées;
(4) capacité d’assurer la transmission
opportune des données du capteur à
l’utilisateur du produit final sans qu’il soit
nécessaire de produire une copie imprimée
ou un support électronique intermédiaire.
g. Capacité de soutien logistique du combat (SLC).
La composante de soutien logistique du combat
(SLC) assure le soutien nécessaire aux opérations de
GE. Les organisations de guerre électronique sont
soutenues au même titre que les autres unités d’une
formation et conformément à la doctrine de maintien
en puissance.27 Les organisations de guerre
électronique disposent de capacités de maintenance
particulières pour le soutien des parcs d’équipement
spécialisé de guerre électronique. Certaines pièces
d’équipement fournies par les autorités au niveau
national /stratégique sont maintenues par ces
organismes et non pas par la composante SLC
intégrale de l’unité de GE de la FT.

SECTION 8
APPUI EN MATIÈRE DE GE
14. Pour offrir le meilleur appui possible aux commandants
opérationnels, les unités de GE déployées doivent tirer profit des
capacités nationales et internationales existantes pour augmenter leurs
ressources limitées. Le commandant d’un élément déployé de la FT
reçoit l’appui en matière de GE de trois sources :

27
Pour de plus amples informations, voir la B-GL-300-004/FP-000 Maintien
en puissance et les manuels du système de maintien en puissance à l’appui.

B-GL-358-001/FP-002 29
Guerre électronique
a. les ressources de GE organiques;
b. les ressources d’autres nations dans le théâtre
(capacités de GE au niveau de la force);
c. les ressources nationales/stratégiques du Canada.
15. Les ressources organiques de GE fournissent l’accès au
système national de renseignement sur les transmissions. Compte tenu
de leurs ressources limitées, il est peu probable que les éléments
organiques de la FT soient en mesure de fournir toute l’information de
GE nécessaire aux opérations. Les unités de GE ne peuvent pas
produire leur plein effet de combat si elles n’ont pas accès aux
systèmes nationaux de renseignement sur les transmissions.
16. Les unités de GE dans le théâtre, selon les tâches qui leur
sont confiées, peuvent être en mesure d’assurer tant les MSGE que les
CME. Cet appui est coordonné par l’intermédiaire de la CCGE. Il
peut toutefois y avoir des limites nationales à la prestation de cet
appui.
17. Le groupe des opérations d’information des Forces
canadiennes (GOIFC) doit fournir une capacité de renseignement sur
les transmissions du niveau des FC qui contribue des bases de
données, de l’équipement spécialisé, des opérateurs spécialisés et la
capacité de mener des opérations à partir d’une base distincte
(sanctuaire).28 De plus, le GOIFC fournira l’accès, par l’intermédiaire
de l’Établissement de sécurité des communications canadien (ESC),
aux ressources et informations provenant des nations alliées et, par
l’intermédiaire de la section de soutien de l’information — Terre
(SSIT), à la base de données de guerre électronique des Forces
canadiennes (BDGEFC). Enfin, le GOIFC assurera la mise sur pied
d’un élément satellite de soutien (ESS) en matière de renseignement
sur les transmissions pour augmenter les ressources de GE de la FT, au
besoin.

28
Opérations à partir d’une base distincte (sanctuaire) est un terme utilisé pour
décrire les opérations qui sont exécutées à partir d’une zone sûre
(normalement en dehors du théâtre, au Canada) pour appuyer directement les
opérations dans le théâtre.

30 B-GL-358-001/FP-002
Principes fondamentaux de la GE

Figure 2-2 : Soutien national des opérations de GE


18. Il est important de noter que l’augmentation par l’ajout d’un
ESS se traduit par la création d’un COGES et/ou d’une capacité de
CCGES à titre d’ESS qui sera coimplanté soit avec la CCGE ou avec
le COGE.

B-GL-358-001/FP-002 31
Guerre électronique

Figure 2-3 : COGES

32 B-GL-358-001/FP-002
Principes fondamentaux de la GE

Figure 2-4 : CCGES


19. Au niveau de la FT, la SSIT fournit une capacité de soutien
opérationnel de GE terrestre (SOGET) à l’appui des systèmes de GE
déployés de la FT. À titre d’exemple, mentionnons la fourniture d’une
base de données radar à l’état initial pour les opérations de MSGE
ELINT durant les préparatifs en vue du déploiement.

SECTION 9
ORGANISATION : MISE SUR PIED DE LA FORCE
20. Le 2e escadron de GE est structuré en fonction de la mission
et peut se déployer progressivement. Les troupes faisant partie de
l’escadron sont articulées pour remplir des tâches dans l’ensemble du
spectre des conflits; en effet, une troupe est spécialisée à l’égard des
tâches du scénario 1 et des tâches du scénario 2 exigeant la protection
blindée, et une deuxième troupe est spécialisée à l’égard des tâches du
scénario 2 et/ou des tâches du scénario 1 exigeant une mobilité
supplémentaire, un profil bas ou la déployabilité. Même si l’escadron
de GE au complet peut fournir un appui efficace en matière de GE à
une division ou à deux groupes-brigades simultanément,29 les
déploiements sont planifiés à partir d’une évaluation des besoins
particuliers de la mission et de l’environnement qui conditionnent les
objectifs de GE.

29
Le déploiement simultané des deux troupes doit tenir compte d’aspects
comme le maintien en puissance.

B-GL-358-001/FP-002 33
Guerre électronique
21. Il existe deux grandes orientations organisationnelles pour
l’emploi des ressources de GE :
a. GE légère,
b. GE lourde.

GE LÉGÈRE

22. Les ressources de GE légère disposent de la gamme complète


des capacités opérationnelles et sont embarquées dans des véhicules
non blindés à roues, ce qui leur confère la possibilité de mener des
opérations débarquées à un niveau limité. Les limites logistiques
affectant les plates-formes employées peuvent entraîner une légère
réduction de la capacité, mais cette réduction est compensée par une
mobilité accrue et par des besoins de soutien logistique moindres.

GE LOURDE

23. Les ressources de GE lourde sont équipées de plates-formes


de capteurs embarquées dans des véhicules blindés à roues. La GE
lourde peut disposer d’une capacité technique accrue en raison de la
capacité de transport supérieure de la plate-forme et fournit une
meilleure protection aux opérateurs. Par contre, la GE lourde est
assujettie à des besoins de soutien logistique plus importants.

SECTION 10
ORGANISATION : EMPLOI DE LA FORCE
24. Dans le cas de tous les déploiements, sous réserve des limites
touchant les ressources et en fonction de la mission assignée,
l’équipe/le détachement/la troupe/l’escadron de GE est constitué à
partir de l’articulation des fonctions/entités modulaires suivantes :
a. CCGE ou CCGES;
b. COGE ou COGES;
c. OLGE;
d. Équipe de guerre électronique mobile (EGEM);
e. CME;
f. SLC.

34 B-GL-358-001/FP-002
Principes fondamentaux de la GE
Une EGEM est une articulation de capacités de GE, habituellement
MSGE, au niveau le plus bas, constituée en fonction des besoins
associés à une mission. Il peut s’agir d’un détachement existant de
MSGE, d’un détachement de MSGE augmenté d’une capacité
d’analyse du renseignement, ou d’une articulation des deux
détachements (MSGE et CME) ensemble. L’articulation de l’EGEM
est fonction de la mission.
25. L’escadron de GE au complet déploie normalement les
éléments suivants :
a. un CCGES principal et de relève — s’il y a un QG
de formation de relève;
b. un ou plusieurs détachements d’OLGE;
c. un centre d’opération (COGES) principal ou de
relève servant de base permanente pour assurer la
continuité de la recherche, de l’interception, de
l’analyse et des tâches de RG des communications;
d. deux lignes de référence de MSGE légères et/ou
lourdes normalement constituées de quatre
détachements chacune, incluant un détachement
mobile spécialisé dans la reconnaissance
GE/spectre;
e. quatre détachements de CME brouillage;
f. un échelon de SLC.

Figure 2-5 : Ordre de bataille de l’escadron de GE pour le


déploiement

B-GL-358-001/FP-002 35
Guerre électronique
26. Comme les déploiements peuvent être adaptés aux besoins
particuliers de la mission, le nombre total des options offertes est
considérable. La liste d’exemples ci-dessous n’est pas exhaustive :
a. OLGE. Les petits déploiements à court terme,
comme une opération d’évacuation des non-
combattants (NEO), pourraient recevoir un
détachement comptant un seul véhicule (ou un
appareil portable) capable d’assurer la liaison de GE,
de donner des conseils, d’assurer la connectivité
avec les ressources nationales ou alliées et d’offrir
une capacité limitée de MSGE.30

Figure 2-6 : Équipe GE NEO


b. CCGE/EGEM. Une articulation de deux ou trois
véhicules pouvant assurer la liaison de GE, donner
des conseils et assurer la connectivité avec les
ressources nationales ou alliées, ainsi qu’une
présence à temps complet à la table ISTAR, si
nécessaire, et une équipe capable d’opérations de
MSGE mobiles, soit embarqués ou à pied, pour faire
la reconnaissance du spectre EM et fournir la
reconnaissance de la situation de l’objectif, ainsi que
donner l’alerte au commandant appuyé en cas de
menace.

30
Le niveau de MSGE pouvant être assuré par un seul détachement est limité
aux fonctions essentielles de protection de la force et à l’alerte à court terme.

36 B-GL-358-001/FP-002
Principes fondamentaux de la GE

Figure 2-7 : CCGE/EGEM


c. Troupe à déploiement rapide. CCGE, COGE, une
équipe OLGE (pouvant faire fonction de COGE de
relève), un véhicule à roues comme ligne de
référence capable d’exécuter des MSGE dans
l’ensemble du spectre et des CME limitées, et une
capacité de soutien technique spécialisé intégrale.

Figure 2-8 : Troupe de GE à déploiement rapide

B-GL-358-001/FP-002 37
Commandement et contrôle de la guerre électronique
CHAPITRE 3
COMMANDEMENT ET CONTRÔLE
DE LA GUERRE ÉLECTRONIQUE

SECTION 1
GÉNÉRALITÉS
1. Lorsqu’on parle du commandement et du contrôle de la
guerre électronique (GE), on pense normalement aux unités et
détachements spécialisés en GE au sein des formations. Les unités de
guerre électronique offrent aux commandants de formation les
capacités nécessaires pour exécuter les mesures de soutien de guerre
électronique (MSGE) et les contre-mesures électroniques (CME).
Toutes les unités et formations exécutent des mesures de protection
électronique (MPE) en s’appuyant sur les conseils spécialisés des
unités de GE. La guerre électronique doit être coordonnée
centralement à chaque palier de commandement. Cela n’interdit
toutefois pas l’attribution de capacités de GE aux formations et unités
subordonnées. À l’intérieur de l’unité de GE, le commandement et le
contrôle sont exercés par deux entités distinctes — la cellule de
coordination de GE (CCGE) qui exerce le commandement au nom du
commandant de l’unité de GE, et le centre des opérations de guerre
électronique (COGE) qui exerce le contrôle opérationnel des
ressources de GE conformément aux directives du commandant.

SECTION 2
COMMANDEMENT DE LA GE
2. Les commandants d’unité de guerre électronique exercent le
commandement de leurs ressources de GE organiques et, selon les
rapports de commandant en vigueur,31 exercent le contrôle (au nom du
commandant) des ressources supplémentaires de GE attribuées. Le
commandant de GE est aussi conseiller des armes auprès du
commandant sur les questions de GE.
3. La CCGE se trouve au quartier général tactique et fait
fonction d’état-major opérationnel auprès du commandant d’unité de
GE. La coordination qu’elle exécute se fait principalement sous forme
de directives touchant le déplacement et l’attribution des ressources de

31
La B-GL-300-003/FP-000 Commandement de la Force terrestre fournit de
plus amples informations au sujet des rapports de commandement en vertu
desquels les forces sont assignées.

B-GL-358-001/FP-002 39
Guerre électronique
GE à l’appui d’unités particulières au cours de différentes phases des
opérations de la formation.

SECTION 3
CELLULE DE COORDINATION
DE GUERRE ÉLECTRONIQUE
4. La CCGE est le point central de toutes les activités de GE au
sein d’un échelon de commandement particulier. C’est l’unité de GE à
l’appui qui fournit normalement la CCGE. Chaque niveau de
commandement auquel sont attribuées des ressources de GE possède
une CCGE qui remplit les fonctions suivantes :
a. élaborer les plans de GE à l’appui du plan
d’opération du commandant et de son plan de
renseignement, surveillance, acquisition d’objectifs
et reconnaissance (ISTAR);
b. coordonner les activités de MSGE et CME avec
d’autres capacités de combat au sein de la formation;
c. coordonner les activités de MSGE et CME avec les
formations supérieures et sur les flancs;
d. donner des conseils spécialisés en GE au
commandant et aux autres officiers d’état-major, y
compris sur les MPE;
e. diriger les activités de MSGE et CME au nom du
commandant de GE;
f. contrôler les opérations de CME au nom du
commandant de GE;
g. fournir les résultats des MSGE à l’appui du système
ISTAR;
h. fournir le soutien opérationnel de guerre
électronique (SOGE32) par l’intermédiaire d’une
liaison avec les organisations des niveaux supérieur
et national.

32
Le SOGE comprend la fourniture et la maintenance des bases de données de
GE à l’appui des opérations de GE entreprises par la section de soutien de
l’information — Terre (SSIT).

40 B-GL-358-001/FP-002
Commandement et contrôle de la guerre électronique
5. La coordination des activités de GE entre les divers niveaux
de commandement est cruciale. Elle empêche le dédoublement des
efforts et favorise le partage des informations de GE. La chaîne de
commandement a préséance sur toutes les mesures de contrôle
technique de la GE. La CCGE du plus haut niveau au sein de la
formation exerce le contrôle technique de toutes les activités de GE.
La figure 3-1 ci-dessus illustre la chaîne de commandement et de
contrôle parallèle au sein d’un contexte exclusivement national.

Figure 3-1 : Coordination de la GE


6. Dans le cadre d’opérations interarmées et multinationales,
les mêmes rapports de contrôle technique seraient présents. La CCGE
interarmées exercerait le contrôle technique de la CCGE de la
composante Terre (ainsi que de celles des éléments des forces
aériennes et maritimes). Les formations de la FT canadienne seront
normalement attribuées à une formation alliée en vue des opérations.
La CCGE de la formation alliée est responsable de la coordination de
toutes les activités de GE au sein de la formation. Le contrôle
technique et la transmission d’informations de GE aux autres nations
se feront en vertu d’accords et de politiques nationaux. La figure 3-2
ci-dessous illustre cette structure dans le contexte de l’OTAN.

B-GL-358-001/FP-002 41
Guerre électronique

Figure 3-2 : Intégration et rapports au sein de la CCGE CFI

CENTRE DES OPÉRATIONS DE GUERRE ÉLECTRONIQUE

7. Comme on l’a dit précédemment, le COGE exerce le contrôle


opérationnel en temps réel de la capacité de GE de la formation, en
particulier à l’égard des MSGE, conformément aux directives du
commandant de l’unité de GE. Le COGE a pour principale fonction
de contrôler le système de MSGE dans l’exécution de ses tâches de
recherche, d’interception et de radiogoniométrie. Il est à noter que le
COGE peut varier tant du point de vue de son effectif que de l’endroit
où il se trouve. Dans le sens traditionnel, la fonction d’analyse est
coimplantée centralement avec une capacité d’interception pour
constituer un grand complexe de COGE séparé des lignes de référence
de MSGE et de la CCGE. Avec la formation d’équipes de guerre
électronique mobile (EGEM), et compte tenu du fait que les analystes
sont envoyés à l’avant dans les lieux de MSGE pour se charger de
l’analyse de premier niveau des informations de recherche,

42 B-GL-358-001/FP-002
Commandement et contrôle de la guerre électronique
d’interception et de RG, le statut du COGE à titre d’entité physique
centralisée devra être revu. Avec le déploiement des EGEM, le COGE
devient plus une fonction dispersée qu’un détachement centralement
situé. À titre de groupe physique, même avec un effectif réduit, le
COGE existera toujours. Toutefois, avec le déploiement des EGEM, il
est fort probable qu’il sera coimplanté soit avec la CCGE ou avec la
cellule toutes sources (CTS) au QG de la formation. La réalité du
terrain dictera la solution qui sera retenue pour le COGE. À noter que
l’ajout d’un satellite de soutien élément (ESS) à un COGE en fait un
COGES.

Figure 3-3 : Déploiement centralisé du COGES

B-GL-358-001/FP-002 43
Guerre électronique

Figure 3-4 : Déploiement dispersé du COGES avec les fonctions de


recherche, interception, radiogoniométrie et analyse avancées.

OFFICIERS DE LIAISON DE GUERRE ÉLECTRONIQUE

8. Les officiers de liaison de guerre électronique (OLGE) sont


normalement attribués par l’unité de GE de la formation aux
formations subordonnées qui ne comptent pas d’unité de GE
organique. Le but visé est de permettre aux formations et unités
subordonnées d’avoir accès aux capacités du système de GE, en
particulier, les informations des MSGE et les CME. Si une formation
subordonnée reçoit des ressources de GE, une CCGE est fournie pour
appuyer le quartier général de ladite formation.

44 B-GL-358-001/FP-002
Guerre électronique
CHAPITRE 4
LES PROCESSUS DE LA PPO, DE L’ATG, DU CHOIX DES
OBJECTIFS, D’ISTAR ET DE GE

SECTION 1
LE PROCESSUS DE PLANIFICATION OPÉRATIONNELLE
1. Le quartier général (QG) de la formation utilise les processus
de planification opérationnelle (PPO) pour préparer un plan fondé sur
la mission, le concept et l’intention du commandant de niveau
supérieur. L’analyse tactique graphique (ATG) et le choix des
objectifs viennent appuyer le PPO. Le PPO est un processus en six
étapes :
a. Réception des tâches. Le QG de la formation reçoit
normalement ses tâches sous forme d’ordre
d’avertissement, d’ordre d’opération ou d’ordre
fragmentaire provenant de la formation de niveau
supérieur. La réception des tâches déclenche un
nouveau cycle de planification.
b. Orientation. Au cours de cette étape, le
commandant fait son analyse de mission et prépare
sa directive. Dans cette directive, il inclut ses
besoins essentiels du commandant en information
(BECI). Les besoins prioritaires en renseignement
(BPR) sont les éléments constitutifs des BECI qui
orientent l’effort global de renseignement,
surveillance, acquisition d’objectifs et
reconnaissance (ISTAR) et, par extension, les
mesures de soutien de guerre électronique (MSGE).
c. Développement des modes d’action. L’état-major
élabore des modes d’action (MA) à partir des
informations connues. Le processus de l’ATG
élabore les MA possibles de l’ennemi et prépare des
questions pour le système ISTAR. L’état-major fait
ensuite la comparaison des MA à l’aide d’un jeu de
guerre. La cellule de coordination de guerre
électronique (CCGE) appuie le système ISTAR en
aidant à répondre aux questions soulevées par
l’ATG et ce, en orientant les activités de MSGE et
en obtenant tous les renseignements sur les
transmissions (SIGINT) disponibles auprès d’autres
sources.
B-GL-358-001/FP-002
45
Guerre électronique
d. Décision. L’état-major présente les résultats du jeu
de guerre sur les MA au commandant pour que
celui-ci décide du MA en fonction duquel le plan
sera élaboré.
e. Élaboration du plan. On passe ensuite à un autre
jeu de guerre pour préciser le MA retenu et
développer le gabarit de prise de décisions (GPD), la
matrice de synchronisation et la liste d’objectifs
rentables (LOR). Le processus de choix des
objectifs génère la matrice d’exécution de l’attaque.
La CCGE appuie le processus de choix des objectifs
en coordonnant les contre-mesures électroniques
(CME). Le résultat de cette étape est la production
d’un ordre.
f. Examen du plan. La coordination des détails du
plan avec les unités subordonnées se fait au cours de
cette étape. La CCGE coordonne le plan de guerre
électronique (GE) avec les formations des niveaux
supérieur et inférieur, au besoin.

SECTION 2
LA GUERRE ÉLECTRONIQUE ET LE PROCESSUS DE
L’ANALYSE TACTIQUE GRAPHIQUE
2. Le processus de l’ATG fournit une analyse continue de
l’ennemi, des conditions météorologiques et du terrain. Le résultat
d’un tel processus est le plan de recherche de l’information (PRI) qui
compte quatre étapes :
a. Définition du champ de bataille. L’état-major
définit précisément la zone des opérations (ZO) et
définit la zone de responsabilité de renseignement
(ZRR) en se fondant sur les ordres de la formation
supérieure et la directive de planification initiale du
commandant.
b. Description des effets du champ de bataille. Le
G2 recueille des informations au sujet du champ de
bataille ou met à jour les informations fournies par
d’autres sources. Il évalue également les effets du
terrain et des conditions météorologiques sur la ZO.

46 B-GL-358-001/FP-002
Processus PPO, ATG, choix des objectifs, ISTAR et GE
c. Évaluation de la menace. Le G2 rassemble toute
l’information disponible sur l’ennemi et prépare les
gabarits de doctrine et d’événements.
d. Définition du MA ennemi. Le G2 prépare le MA
ennemi à partir de l’information disponible.
3. La CCGE ne participe normalement pas à l’ATG; cependant,
le produit de l’ATG, c’est-à-dire le PRI, oriente les activités de la
CCGE en matière de MSGE par l’intermédiaire du CC ISTAR. Si
nécessaire, la CCGE donnerait des conseils sur l’emploi des ressources
de MSGE à l’appui du PRI. Le processus de l’ATG est un outil utile à
la CCGE pour la préparation des opérations de MSGE.

SECTION 3
LA GUERRE ÉLECTRONIQUE ET
LE PROCESSUS DE CHOIX DES OBJECTIFS
4. Le choix des objectifs de définit comme « Le processus de
sélection des objectifs et de choix du mode de traitement approprié à
ces objectifs, en tenant compte des capacités et des besoins
opérationnels ».33 Le processus de choix des objectifs aide le
commandant à définir quels objectifs doivent être acquis et attaqués,
quand les attaquer et quels moyens sont nécessaires pour produire
l’effet voulu sur l’objectif. Dans ce contexte, l’objectif est une
fonction, une formation ou une pièce d’équipement, une installation ou
un morceau de terrain ennemis dont on planifie la destruction, la
neutralisation ou la suppression afin de retarder, de désorganiser, de
distraire, de limiter ou de détruire l’ennemi.34 Le processus de choix
des objectifs fait le lien entre le commandant, les capteurs et les
systèmes d’engagement. Le processus de choix des objectifs comporte
quatre fonctions :
a. Décision. La fonction de décision est la pierre
angulaire du processus de choix des objectifs. Cette
fonction exige une coordination étroite entre le
commandant d’une part, et les équipes de
renseignement, des plans, des opérations et du choix
des objectifs, d’autre part. C’est une mission, reçue

33
AAP-6 Glossaire des termes et definitions OTAN.
34
B-GL-300-007/FP-001 Puissance de feu, chapitre 3.

B-GL-358-001/FP-002 47
Guerre électronique
d’un quartier général supérieur ou ordonnée par le
commandant, qui met le processus en branle. Avec
l’aide de son état-major, le commandant analyse la
mission et étudie les tâches à accomplir. Les
priorités en matière de choix des objectifs doivent
être établies pour chaque phase ou événement
critique d’une opération.
b. Détection. L’étape suivante dans le processus de
choix des objectifs est la détection. Cette étape
intéresse principalement le G2 puisqu’il aura à
coordonner l’effort visant à repérer les objectifs
rentables (OR) identifiés à l’étape précédente,
c’est-à-dire celle de la décision. Pour éviter tout
chevauchement des efforts, on donne des
instructions précises aux systèmes d’acquisition
d’objectifs qui sont capables de repérer les objectifs
rentables. L’information à rechercher est indiquée
sous forme de besoins prioritaires en renseignements
(BPR) et de besoins en renseignements (BR). La
fonction de détection est accomplie en exécutant le
plan de recherche de l’information (PRI).
c. Exécution. La fonction d’exécution du processus de
choix des objectifs est axée sur la mise en
application de la matrice d’exécution de l’attaque et
sur le soutien du plan de bataille du commandant
une fois que les objectifs rentables ont été repérés et
identifiés. Durant la fonction de détection, ce sont
les ressources d’acquisition d’objectifs qui doivent
être gérées. La fonction d’exécution, pour sa part,
encadre l’emploi efficient des ressources de tir.
L’attaque des objectifs doit se faire conformément
aux directives d’attaque élaborées au cours de
l’exécution de la fonction de décision.
d. Évaluation. L’évaluation du combat porte sur la
détermination de l’efficacité de l’emploi de la force
durant les opérations militaires. Cette évaluation
comprend les trois éléments suivants :
(1) Évaluation des dommages de combat
(EDC). L’évaluation des dommages de
combat (EDC) est une évaluation précise et
en temps opportun des dommages résultant
48 B-GL-358-001/FP-002
Processus PPO, ATG, choix des objectifs, ISTAR et GE
de l’application de la force militaire, létale
ou non létale, contre un objectif. Les
résultats de cette évaluation offrent aux
commandants une idée de l’efficacité au
combat, du potentiel et des intentions de
l’ennemi.
(2) Évaluation de l’effet des munitions
(EEM). Évaluation servant à formuler les
recommandations sur les changements à
apporter pour accroître l’efficacité des
tactiques, de la méthodologie, du choix des
systèmes d’armes, des munitions et des
modèles d’emploi des armes.
(3) Recommandations de reprise de
l’attaque. Cet aspect touche les
recommandations concernant le besoin
d’une nouvelle attaque si l’effet recherché
n’a pas été obtenu.
5. Le système de GE participe au processus de choix des
objectifs de deux manières. Premièrement, les CME sont intégrées à
titre de « système d’engagement » avec tous les autres systèmes
d’engagement à la disposition du commandant. La CCGE, qui est
membre de l’équipe de choix des objectifs, est responsable de
l’intégration, de l’affectation et du contrôle des ressources de CME à
partir des priorités en matière de choix des objectifs. La deuxième
façon dont le système de GE participe aux processus de choix des
objectifs est que l’ensemble du système de GE doit exécuter son
propre processus de choix des objectifs pour être en mesure de fournir
un appui efficace en matière de CME.
6. La CCGE, avec l’équipe de choix des objectifs, exécute la
fonction de décision pour ce qui est des CME. L’équipe de choix des
objectifs recommande l’utilisation des CME et des mesures de
contrôle35 à instaurer. Les MSGE remplissent la fonction de détection
pour les CME. Il s’agit ici de la recherche d’informations (ce qui
correspond à l’acquisition d’objectifs) suffisamment détaillées pour
permettre la mise en œuvre de CME efficaces. Par exemple, le fait
d’établir avec certitude qu’une fréquence particulière correspond à un

35
Voir le chapitre 6 sur les measures de contrôle des CME.

B-GL-358-001/FP-002 49
Guerre électronique
réseau d’artillerie et de repérer sa direction générale sont suffisants
pour permettre à la CCGE de cibler ce réseau particulier. La fonction
d’exécution est mise en œuvre par les détachements de CME selon les
directives et sous la coordination de la CCGE. Puis, les éléments de
MSGE exécutent la fonction d’évaluation en établissant si les CME
ont été efficaces, puis recommandent de nouveaux objectifs à la
CCGE pour faire en sorte que les CME demeurent efficaces.

Figure 4-1 : La GE dans le processus de choix des objectifs

SECTION 4
LE PROCESSUS DE PLANIFICATION ISTAR

DIRECTIVES

7. Le processus de planification ISTAR de la formation est un


processus continu au même titre que l’ATG et le choix des objectifs.
Un cycle commence avec la réception de la directive du commandant
basée sur son analyse de mission. La directive contient des BPR qui
intéressent l’ISTAR.

50 B-GL-358-001/FP-002
Processus PPO, ATG, choix des objectifs, ISTAR et GE
BESOINS PRIORITAIRES EN RENSEIGNEMENTS

8. À cette étape du processus, les besoins prioritaires en


renseignements (BPR) devraient être divisés en deux catégories.
Certains BPR représentent des éléments d’information que le
commandant devra connaître pour exécuter sa mission. Par exemple,
le commandant pourrait souhaiter savoir si l’ennemi exécutera des
manœuvres retardatrices ou se mettra en défense. En conséquence,
durant l’exécution, les ressources d’ISTAR chercheront des indices
pour confirmer que l’ennemi est en train de dégarnir ses positions en
vue d’un désengagement. D’autres BPR servent à la planification.
Par exemple, le commandant peut souhaiter savoir la mesure dans
laquelle l’adversaire a préparé ses positions défensives. Ces derniers
BPR sont immédiatement traduits en tâches au centre de coordination
ISTAR (CC ISTAR) et attribués aux capteurs. La CCGE convertit les
tâches reçues du CC ISTAR en tâches de MSGE.

ANALYSE TACTIQUE GRAPHIQUE

9. Le système de renseignement, surveillance, acquisition


d’objectifs et reconnaissance fournit les informations sur le terrain et
l’environnement qui permettent au G2 de décrire les effets du champ
de bataille. Le CC ISTAR contribue également à l’évaluation de la
menace en fournissant des renseignements tirés des bases de données
existantes et provenant d’activités de recherche associées aux BPR
destinés à la planification.

ÉLABORATION DU PLAN D’OPÉRATION

10. Pendant que l’état-major des opérations de la formation


élabore les MA, les planificateurs du système ISTAR apportent leur
contribution en définissant l’apport que fournira le système ISTAR à
chaque MA. Les planificateurs du système ISTAR participent au jeu
de guerre sur les MA et au jeu de guerre sur le plan dans le but de
s’assurer que les tâches ISTAR sont parfaitement synchronisées avec
le reste du plan.
11. Durant l’élaboration du plan, le CC ISTAR continue de
contribuer à l’image commune de la situation opérationnelle en
recherchant des informations à partir des BPR formulés pour les
besoins de la planification. L’image de la situation opérationnelle
mise à jour permet d’ajuster le MA en fonction de tout changement

B-GL-358-001/FP-002 51
Guerre électronique
dans le dispositif de l’ennemi ou d’une meilleure connaissance de ce
dispositif.

SECTION 5
PLAN D’ISTAR
12. Le plan d’ISTAR est joint à titre d’annexe à l’ordre
d’opération de la formation. Tout comme l’annexe sur l’appui-feu, le
plan d’ISTAR, préparé par le CC ISTAR, est diffusé avec l’ordre
d’opération de la formation. Ce plan décrit la manière dont les
ressources du système ISTAR seront exploitées pour rechercher les
informations requises dans le PRI.
13. Le CC ISTAR coordonne les plans d’ISTAR des unités au
nom de G3 ISTAR. Cette coordination permet de repérer les trous
dans la couverture ISTAR et de prendre des mesures pour les combler,
si possible. Elle fait également connaître au CC ISTAR les priorités
des commandants subordonnés en matière d’ISTAR de façon à ce que
l’information recueillie qui est particulièrement pertinente pour leurs
combats puisse être traitée en leur nom. La CCGE aide à cette
coordination en évaluant la couverture des MSGE d’une formation
subordonnée.
14. Calque ISTAR. Le calque ISTAR fait le lien entre le plan
d’ISTAR, l’ATG et le processus de choix des objectifs. On y précise
les zones d’intérêt particulier répertoriées (ZIPR) et les zones d’intérêt
visées (TAI) qui sont désignées durant le PPO de la formation. Les
tâches de recherche dans ces ZIPR et TAI sont précisées dans l’annexe
ISTAR et dans la matrice ISTAR.
15. Matrice ISTAR. La matrice ISTAR est un appendice de
l’annexe ISTAR. Elle est fondée sur le PRI préparé par le G2. La
matrice ISTAR relie le PRI aux sources et organismes du système
ISTAR. Elle identifie les tâches de recherche à l’intention des
capteurs ISTAR et elle est préparée par le CC ISTAR. La CCGE est
représentée dans la matrice ISTAR et cette matrice est le principal
document d’affectation des MSGE. La matrice assigne également des
tâches à d’autres unités de la formation puisqu’elle fait partie de
l’ordre d’opération de la formation.

52 B-GL-358-001/FP-002
Processus PPO, ATG, choix des objectifs, ISTAR et GE
16. Plan de recherche de l’information.36 Le plan de recherche
de l’information (PRI) définit les BPR, les BR et les indices de combat
nécessaires pour évaluer le MA de l’adversaire et prédire ses futures
activités. Ce plan est un appendice de l’annexe du renseignement joint
à l’ordre d’opération de la formation. Il permet à toutes les unités de
comprendre les informations requises pour être en mesure de tirer des
conclusions pertinentes au sujet de l’adversaire. Il s’agit d’un
document très important pour la CCGE et l’analyste de GE. Il permet
à la CCGE de concentrer ses efforts d’analyse. Les conclusions tirées
par les analystes doivent appuyer les BPR et les BR.

SECTION 6
LES PROCESSUS DE GE
17. Il n’y a pas qu’un seul et unique processus de GE. Le
système de GE exécute deux processus : les MSGE et les CME. La
CCGE est le point central de ces deux processus.
18. Le processus des MSGE. Le processus des MSGE est un
sous-processus des processus ISTAR et renseignement. Il reproduit le
cycle du renseignement dans la mesure où il comprend les étapes
orientation, recherche, traitement et diffusion. Le processus s’amorce
avec les directives reçues des instances de gestion de la recherche sur
les zones à couvrir. On parle ici du PRI, du calque ISTAR et de la
matrice d’ISTAR. La CCGE convertit le contenu de ces documents en
objectifs spécifiques comme par exemple des réseaux (C2, artillerie,
reconnaissance), des nœuds de jonction cruciaux (postes de
commandement, centres de communication) et des activités (radar,
mouvements) qui satisfont les tâches de recherche. Les objectifs sont
communiqués au COGE pour fins d’analyse supplémentaire, de
définition plus précise et d’affectation aux systèmes de capteurs.
Lesdits capteurs, COMINT et ELINT, exécutent les phases de
recherche, d’interception et de radiogoniométrie. Les systèmes de
recherche sont continuellement à l’affût d’objectifs et communiquent
les objectifs d’intérêt aux éléments d’interception en vue d’une
recherche plus poussée. La radiogoniométrie vise à préciser
l’emplacement; les informations qu’elle produit sont combinées aux

36
Des exemples de calque ISTAR, de matrice ISTAR et de PRI peuvent être
consultés dans la B-GL-352-001/FP-001 Opérations d’information de la
Force terrestre — Renseignement, surveillance, acquisition d’objectifs et
reconnaissance, chapitre 3.

B-GL-358-001/FP-002 53
Guerre électronique
informations d’interception. Le détachement d’analyse du COGE
convertit ensuite l’information reçue en un produit du renseignement
de « source unique » (SIGINT) diffusé sous forme de TACREP ou
d’EWSUM. Le COGE peut également réaffecter les capteurs au
besoin. Enfin, les produits obtenus sont communiqués à la CCGE qui
achemine les résultats à la cellule toutes sources (CTS). La CTS peut
demander des informations supplémentaires ou des tâches de MSGE
supplémentaires à la CCGE, par l’intermédiaire des gestionnaires de
recherche.

Figure 4-2 : Processus MSGE


19. Le processus CME. Le processus CME est un sous-
processus du processus de choix des objectifs. La CCGE reçoit des
tâches de CME par l’intermédiaire de la matrice d’exécution de
l’attaque qui est mise au point par l’équipe de choix des objectifs et
approuvée par le commandant. Ce processus fournit également des
tâches de recherche supplémentaires de MSGE que la CCGE doit
confier au système de GE. Les éléments de MSGE fournissent le
système de détection (acquisition d’objectifs) pour les CME. Le
système des MSGE doit fournir des informations détaillées pour
permettre aux CME d’être efficaces. Les résultats de la détection sont
communiqués à la CCGE pour permettre l’intégration des CME dans
le plan d’appui-feu. Le G3, par l’intermédiaire du centre de

54 B-GL-358-001/FP-002
Processus PPO, ATG, choix des objectifs, ISTAR et GE
coordination des feux d’appui (CCFA), autorise ensuite les CME. La
CCGE affecte alors des éléments de CME à l’exécution des attaques.
Les postes de MSGE surveillent l’opération et fournissent à la CCGE
une évaluation de l’efficacité des CME. Cette évaluation des CME est
communiquée à l’équipe de choix des objectifs qui reprend le
processus.

Figure 4-3 : Processus CME


20. L’exécution des CME a une incidence directe sur les tâches
de recherche des MSGE. Les ressources de MSGE normales dédiées
aux tâches de MSGE sont alors requises pour surveiller les CME, ce
qui entraîne une certaine réduction de l’effort de MSGE.
Normalement, un grand nombre des objectifs de CME ont été bien
définis et, par conséquent, l’effort de MSGE ne sera pas complètement
annulé pour appuyer les CME. Des mesures de soutien de guerre
électronique devraient donc se poursuivre durant les activités de CME.
Si nécessaire, le G3 ISTAR décide de l’ordre de priorité des efforts à
partir des conseils de la CCGE et du G2.

B-GL-358-001/FP-002 55
Guerre électronique
CHAPITRE 5
MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE

SECTION 1
GÉNÉRALITÉS
1. Essentiellement, les mesures de soutien de guerre
électronique (MSGE) consistent en l’exploitation des transmissions de
l’ennemi pour obtenir une alerte immédiate en cas de menace, des
renseignements sur les transmissions (SIGINT) au sujet de la zone
d’intérêt et des informations permettant le choix des objectifs pour les
contre-mesures électroniques (CME). Les mesures de soutien de
guerre électronique se composent des fonctions de recherche,
d’interception, de radiogoniométrie et d’analyse visant des ressources
de communication et d’autres objectifs n’appartenant pas aux
ressources de communication. Le processus des MSGE est décrit au
chapitre 4 et correspond au cycle du renseignement. Les mesures de
soutien de guerre électronique peuvent être exécutées avec un
équipement basé au sol et situé dans la zone avant, ou à très grande
distance à partir de plates-formes aéroportées. Tout rayonnement
électromagnétique (EM) possède des caractéristiques distinctes, ou
signature, allant de la fréquence radio unique à la signature unique
d’un système de radar/arme de défense antiaérienne. Les unités de
guerre électronique (GE) déploient des capteurs électroniques pour
écouter, repérer et identifier les transmissions ennemies.
2. Les mesures de soutien de guerre électronique (sauf les
systèmes de communications organiques) emploient des capteurs
passifs. En général, les MSGE peuvent rechercher l’information dans
l’ensemble de la zone d’intérêt du commandant et en toute condition
météorologique. La portée et la précision (RG) des MSGE sont
grandement rehaussées par le recours à des plates-formes élevées. Il
est peu probable que les forces terrestres obtiennent des plates-formes
dédiées comme par exemple des hélicoptères ou des véhicules aériens
téléguidés (UAV) pour les fins de la GE. Toutefois, l’équipement de
MSGE doit être modulaire et compatible pour pouvoir être déployé à
bord de ces plates-formes. Les mesures de soutien de guerre
électronique exigent un équipement spécial, des soldats bien formés et
des directives claires de la part du processus de renseignement,
surveillance, acquisition d’objectifs et reconnaissance (ISTAR) au
sujet des priorités, des types d’objectifs recherchés et du genre
d’information recherchée afin d’éviter le gaspillage d’efforts.

B-GL-358-001/FP-002
57
Guerre électronique
3. Pour exploiter les transmissions de l’ennemi, les éléments de
GE scrutent le spectre électromagnétique pour y trouver les fréquences
que l’ennemi utilise. Lorsqu’ils repèrent une fréquence cible, ou une
série de fréquences, dans le cas des systèmes agiles en fréquence, ils
interceptent les transmissions, utilisent l’équipement de
radiogoniométrie pour repérer les émetteurs, puis analysent le message
ou les types d’émissions pour tirer des informations qu’ils pourront
ensuite diffuser à quiconque en a besoin.

SECTION 2
FONCTIONS DE RECHERCHE ET D’INTERCEPTION
4. Les fonctions de recherche et d’interception devraient être
considérées comme des fonctions de reconnaissance et de surveillance
électroniques. En général, ces deux fonctions sont indissociables étant
donné que le matériel est le même et que les mêmes opérateurs
exécutent les deux. Par le passé, on considérait la fonction de
recherche comme le point de départ du processus de GE, mais il est
peu probable que les forces terrestres déployées arrivent dans un
théâtre sans disposer d’une base de données nationale de SIGINT lui
permettant d’entreprendre immédiatement des tâches d’interception.
5. Recherche. La fonction de recherche basée sur le SIGINT
immédiatement disponible fait une reconnaissance du spectre
électromagnétique pour y trouver les activités exploitables. La
recherche doit se faire de façon continue et certaines ressources
doivent toujours y être consacrées. L’analyse des résultats de la
fonction de recherche est très utile pour définir l’activité ennemie,
même si l’information contenue dans les communications ne peut être
exploitée immédiatement.
6. Dans les premières phases d’une opération, les opérations de
recherche sont vitales pour fournir les informations nécessaires au
développement de la capacité globale de MSGE. Les résultats de la
recherche fournissent des informations détaillées sur des parties du
spectre électromagnétique utilisées par l’adversaire et, à partir de là,
permettent la configuration de l’ensemble des moyens de MSGE selon
la tâche en vue d’exploiter le théâtre en cause. Cet aspect est
particulièrement important dans les opérations hors-guerre (OHG), où
la taille de la force de GE est limitée par la taille globale du
contingent.
7. Les opérateurs de la recherche doivent exploiter la plus
grande partie possible du spectre électromagnétique. Cela inclut les
bandes HF, VHF, UHF, SHF et EHF utilisées pour les
58 B-GL-358-001/FP-002
Mesures de soutien de guerre électronique
communications et le radar. L’opérateur de recherche généraliste, qui
possède certaines connaissances de la langue de l’ennemi, consigne
toutes les transmissions vocales captées. Il note la fréquence, le type
de modulation et le mode de transmission. Si le réseau est exploité en
clair, l’opérateur peut enregistrer les indicatifs d’appel, le type de
réseau et le contenu général du trafic. Si l’opérateur constate qu’il
s’agit d’un réseau important, il demande à un autre opérateur de
s’intéresser spécifiquement à la fréquence en cause. Dans les cas des
transmissions autres que pour les communications, les opérateurs de
recherche généralistes cherchent des émissions dont le signal présente
des caractéristiques uniques avant de passer à la radiogoniométrie et à
l’analyse subséquente.
8. L’opérateur qui participe à une recherche particulière exécute
sa tâche de la même façon que l’opérateur de recherche généraliste.
On lui assigne des fréquences particulières et il cherche des réseaux
spécifiques. Après un changement de fréquence, l’opérateur doit
essayer de trouver la nouvelle fréquence utilisée par le réseau. Les
renseignements sur les réseaux prioritaires et ceux qui promettent de
fournir des renseignements utiles sont ensuite transmis à un opérateur
d’interception. Les dispositifs de recherche modernes intègrent des
microprocesseurs qui peuvent être programmés afin de balayer
automatiquement une partie de la bande tout en ignorant les
fréquences utilisées par les forces amies ou les fréquences restreintes.
9. Interception. Pendant que la fonction de recherche fait la
reconnaissance du spectre électromagnétique, la fonction
d’interception fait la surveillance de fréquences cibles spécifiques. Le
but de l’interception est d’exploiter les caractéristiques particulières
des transmissions ennemies, principalement en transcrivant les
transmissions en phonie non codées, les télécopies et les données. Ces
activités font appel à des compétences très spécialisées de la part de
l’opérateur, par exemple des compétences en linguistique. Lorsqu’on
a identifié un réseau radio important au niveau de la recherche, ce
réseau est confié à un opérateur d’interception qui consigne
l’information transmise sur ledit réseau. L’opérateur d’interception
exploite l’information transmise sur le réseau dans la mesure du
possible, puis communique les résultats de son travail aux analystes
pour une exploitation plus poussée, la fusion et la préparation de
comptes rendus. L’opérateur d’interception communique les
enregistrements et le registre à l’analyste sous forme de fichiers de
données. Le processus est le même en ce qui concerne l’interception
des émetteurs non associés aux communications.

B-GL-358-001/FP-002 59
Guerre électronique
10. De nombreux signaux ne sont pas immédiatement
exploitables. Ils sont alors consignés, enregistrés, intégrés à la base de
données sous forme de mise à jour et assignés à d’autres ressources de
GE pour fins d’exploitation. Dans certains cas, il faut compter sur le
soutien des organismes nationaux au sein de la coalition pour exploiter
les signaux en question. Le processus d’exploitation, dans ce cas, doit
être aussi rapide que possible pour faire en sorte que le commandant
obtienne les renseignements sur les transmissions stratégiques
(SIGINT) en temps opportun. Cependant, lorsqu’une menace
immédiate est identifiée, une alerte sous forme de compte rendu
tactique (TACREP) est transmise directement à la cellule de
coordination de guerre électronique (CCGE)/cellule toutes sources
(CTS) pour acheminement à l’unité menacée.
11. L’interception peut viser des réseaux protégés et non protégés
et l’information obtenue varie. Les objectifs protégés procurent des
informations de grande valeur sous forme de caractéristiques
d’émission (p. ex. fréquence et modulation) et permettent certaines
déductions au sujet de l’importance relative du réseau à partir des
modèles de trafic et de la position des stations. Les stations protégées
font l’objet de radiogoniométrie, au même titre que les stations
fonctionnant en mode non protégé.
12. À partir des informations d’interception, les analystes
obtiennent des informations sur la fréquence, le contenu des messages,
le trafic, les schémas d’activités et les types de transmissions. Ces
informations sont précisées par les données sur la position et les
mouvements fournies par la fonction de radiogoniométrie.
Conjointement avec d’autres sources de renseignements, l’analyste
essaie d’établir l’ordre de bataille de l’ennemi, son effectif, ses
intentions, l’identité et le déploiement de ses unités.
13. Équipement de recherche et d’interception. L’équipement
fondamental d’un système de recherche et d’interception est le
récepteur et l’antenne qui lui est associée. Les récepteurs
d’interception sont très sensibles et bénéficient d’un haut degré de
précision et de stabilité au niveau de la fréquence. Avec une antenne à
haut gain et un emplacement favorable, les récepteurs peuvent
exploiter les transmissions à plus longue distance que les récepteurs de
communication normaux. Les récepteurs d’interception intègrent
normalement un fréquence-mètre numérique qui fournit à l’opérateur
une lecture précise de la fréquence que peuvent utiliser les stations de
radiogoniométrie. Ils sont aussi munis d’un affichage panoramique
capable de détecter toutes les transmissions dans une certaine gamme

60 B-GL-358-001/FP-002
Mesures de soutien de guerre électronique
de fréquences, même si ces transmissions sont infréquentes ou de
courte durée.

SECTION 3
RADIOGONIOMÉTRIE
14. La radiogoniométrie est une fonction des MSGE qui fournit
des informations sur la position des émetteurs cibles. Cette
information, lorsqu’elle est combinée avec les informations de
recherche et d’interception, est d’une grande valeur. L’appareil de
radiogoniométrie est constitué d’un récepteur muni d’un système
d’antenne spécialisé capable de calculer une ligne de gisement
correspondant à la direction dans laquelle se trouve l’émetteur. La
qualité du système de radiogoniométrie, le terrain, la force du signal et
l’écho déterminent l’exactitude de la ligne de gisement. Les systèmes
actuels ont une précision qui se situe dans une fourchette de un à trois
degrés. Ils calculent la position d’un émetteur par triangulation. Pour
ce faire, on utilise trois stations de radiogoniométrie ou plus, placées le
long d’une ligne de référence, chacune produisant simultanément une
ligne de gisement par rapport à la transmission de la station cible. À la
portée d’exploitation normale d’une ligne de référence de
radiogoniométrie — 15 ou 20 km — cette méthode de repérage
procure une exactitude ou donne un écart circulaire probable (ECP)
d’environ 1 000 mètres. C’est pour cette raison que la
radiogoniométrie à elle seule ne peut pas encore être considérée
comme un système d’acquisition d’objectifs pour les fins de
l’appui-feu. Cependant, les données de MSGE, y compris celles de la
radiogoniométrie, sont un excellent moyen pour le déclenchement
d’autres capteurs capables de détecter les objectifs avec une précision
suffisante pour permettre leur engagement. Si on augmente le nombre
de gisements obtenus et si on utilise des plates-formes de
radiogoniométrie élevées, on améliore l’exactitude de la
radiogoniométrie. De plus, cette précision a tendance à augmenter
lorsqu’on cible les hautes fréquences. Avec les progrès
technologiques, on peut s’attendre à ce que la fonction de repérage des
émetteurs s’améliore grandement. Les systèmes de radiogoniométrie
actuels du renseignement électronique (ELINT) ont une précision de
1/10e de degré. On s’attend à ce que cette précision permette de
repérer les objectifs à 100 m près sur des distances pouvant atteindre
20 km.
15. Repérage d’une haute densité d’émissions. La présence
d’un grand nombre de transmissions en mode protégé et non protégé
sur différentes fréquences et provenant toutes du même secteur peut
B-GL-358-001/FP-002 61
Guerre électronique
indiquer l’emplacement d’un important quartier général. Dans toute
formation, chaque type d’unité ou niveau de commandement possède
sa propre signature électronique distinctive qui, si elle est identifiée et
repérée, fournit évidemment des renseignements vitaux.
L’interrelation entre les stations d’un réseau et leur position
géographique représente un élément important dans la définition de
l’ordre de bataille électronique de l’adversaire.
16. Dans un proche avenir, on peut s’attendre à ce que les
fonctions de recherche, interception et radiogoniométrie soient
exécutées à partir de la même plate-forme. L’intégration des
informations d’interception et de radiogoniométrie s’en trouvera ainsi
grandement améliorée et l’important effort d’analyse requis pour la
fusion de ces informations s’en trouvera réduit. On obtiendra ainsi des
détachements de MSGE combinés pour la recherche, l’interception et
la radiogoniométrie. Les systèmes ELINT actuels possèdent déjà une
capacité intégrée de recherche, d’interception et de radiogoniométrie.
17. Dans la bande des hautes fréquences (HF), le repérage d’une
station unique est possible. En effet, l’émetteur cible est repéré par
une seule station terrestre et non par triangulation à partir d’une ligne
de référence de stations déployées. On s’attend aussi à ce que dans un
avenir rapproché, ce type de capacité de repérage soit offert également
dans d’autres bandes de fréquences. Essentiellement, la nécessité de
déployer toute une ligne de référence pour obtenir des informations
précises de radiogoniométrie s’en trouvera réduite. Ce progrès
trouvera une application particulière dans les OHG où seul un nombre
limité de systèmes de GE peuvent être déployés ainsi que dans les
situations où il n’est pas pratique de déployer une ligne de référence.
18. Les détachements au sol doivent être situés dans les zones
avancées et placés de manière à obtenir une bonne vision électronique
des émetteurs ennemis (habituellement trajet en visibilité directe
(TVD)). Comme c’est le cas pour l’équipement de recherche et
d’interception, l’équipement de radiogoniométrie est plus efficace sur
des plates-formes élevées comme les UAV et les ressources de
l’aviation. Cette position avantageuse améliore grandement la
précision et la portée par rapport aux systèmes au sol, mais est limitée
par la disponibilité des plates-formes et les conditions
météorologiques. La radiogoniométrie à partir de plates-formes
élevées devrait augmenter la capacité basée au sol.

62 B-GL-358-001/FP-002
Mesures de soutien de guerre électronique
SECTION 4
ANALYSE
19. L’analyse est le processus consistant à prendre les données
reçues des capteurs et à les convertir en informations utiles. Il est
important de comprendre que l’analyse se déroule à toutes les étapes
du processus MSGE et non pas seulement à l’étape finale. Les
principes clés de l’analyse qui s’appliquent aux MSGE sont la
précision et la vitesse. Les produits de l’analyse sont le SIGINT, les
avertissements de menace immédiate, les objectifs de CME et les
évaluations de l’efficacité des CME, ainsi que d’autres mesures d’OI,
par exemple dans le domaine des OPSPSY ou de la déception.
20. La fonction d’analyse est principalement exécutée par des
analystes de SIGINT spécialement formés. L’analyste reçoit des
directives (besoin prioritaire en renseignement) de la CCGE et
convertit ces directives en tâches assignées aux capteurs de MSGE.
Lesdits capteurs recueillent ensuite les données et l’information
nécessaires et les fournissent aux analystes. Les analystes prennent
alors les résultats des capteurs pour générer leurs propres produits avec
l’aide de diverses bases de données. L’analyste doit intégrer des
informations reçues des fonctions de recherche, d’interception et de
radiogoniométrie exécutées contre des émetteurs de communication et
d’autres émetteurs et produire une vision SIGINT de la bataille. Du
point de vue de la cellule toutes sources, le SIGINT est considéré
comme une source unique qui doit être intégrée avec les informations
obtenues d’autres capteurs (recco, UAV, HUMINT) pour générer la
connaissance de la situation (CS) de la force rouge au bénéfice du
commandant.
21. L’exactitude des produits est cruciale. Le processus des
MSGE doit générer des informations fiables et être en mesure
d’indiquer à la CTS le degré d’exactitude de l’information fournie.
Des informations inexactes peuvent avoir un effet négatif sur
l’ensemble du processus de production de la CS de la force rouge. La
vitesse requise oblige le processus MSGE à produire des résultats
exacts le plus rapidement possible. Cela permet au commandant
d’obtenir une CS de la force rouge plus rapidement et, de là,
d’accélérer son cycle décision-action par rapport à celui de
l’adversaire.
22. Comme les logiciels et les bases de données font partie des
systèmes de MSGE, les logiciels peuvent comparer les résultats des
MSGE aux bases de données connues et faire une analyse instantanée
du signal capté. Cela est particulièrement vrai dans le cas de l’ELINT.
B-GL-358-001/FP-002 63
Guerre électronique
Les radars sont détectés, caractérisés, repérés, identifiés et ciblés sans
l’intervention nécessaire de l’être humain. Ce niveau d’analyse
convertit les données sur le signal en informations utiles. Les
opérateurs de recherche et d’interception fondent leur analyse sur les
connaissances acquises sur les systèmes ennemis. En principe,
l’analyse devrait se faire le plus rapidement possible au moyen des
logiciels intégraux et des connaissances de l’opérateur. Au fur et à
mesure du développement des logiciels d’analyse et de fusion des
données, l’équipement et les opérateurs de MSGE vont être en mesure
de faire plus d’analyse. L’analyse est un processus long. L’ennemi
emploie toutes sortes de moyens pour s’assurer qu’il faut un temps
considérable pour obtenir des résultats.
23. À partir des informations d’interception, les analystes
reçoivent des informations au sujet des fréquences, des indicatifs
d’appel, des types de réseau, du contenu des messages, de la nature du
trafic, des modèles d’activités et des types de transmissions. Pour la
radio et le radar, la fonction d’interception peut identifier l’équipement
au moyen de ses caractéristiques techniques (empreinte électronique).
Lorsqu’elles sont combinées avec la position et les pistes de
radiogoniométrie, ces informations permettent à l’analyste de GE
d’échafauder l’ordre de bataille électronique de l’adversaire. Le
résultat de ces efforts est le renseignement au sujet de l’ordre de
bataille de l’ennemi, ses effectifs, ses intentions, l’identité de ses
unités et les développements de son équipement. Certaines
informations ne peuvent être conservées par l’analyste pendant qu’il
élabore le SIGINT, car elles ont une durée de vie limitée et doivent
donc être communiquées immédiatement à la CCGE/CTS pour fin
d’action. L’analyste est un détective qui profite rapidement de toute
erreur ou infraction en matière de sécurité. L’élaboration d’une image
globale SIGINT par l’analyse est un processus long. Si les MPE de
l’ennemi sont efficaces, le SIGINT obtenu par interception est
fragmentaire au départ et ne gagne en cohérence que par suite d’une
observation étroite pendant une longue période.
24. Situation de la fonction d’analyse. De nombreux facteurs
dictent l’endroit où les analystes devraient prendre place. Voici
certains des facteurs qui détermineraient l’emplacement de la fonction
d’analyse :
a. Continuité. L’analyse des MSGE doit se faire de
façon continue. Lorsque l’analyse s’interrompt
pendant une certaine période, il se crée des trous
dans la connaissance qui influent directement sur

64 B-GL-358-001/FP-002
Mesures de soutien de guerre électronique
l’exactitude et la vitesse des comptes rendus. La
fonction d’analyse doit aussi être aussi statique que
possible, posséder des capacités redondantes ou
pouvoir opérer à partir d’une base éloignée.
b. Accès aux bases de données. La fonction d’analyse
requiert l’accès aux bases de données pour le
SIGINT et pour les autres types de renseignements.
Ces bases de données fournissent un accès rapide
aux activités préalables et accélèrent
considérablement le processus d’analyse.
c. Communications. Les limites affectant la taille de
la liaison de communication peuvent forcer les
analystes à se déployer directement avec les
capteurs. Dans d’autres cas, ces liens peuvent
permettre à l’analyste d’être physiquement séparé
des capteurs, mais en contact virtuel. La fonction
d’analyse doit disposer de communications fiables
avec les capteurs de MSGE. Le commandant doit
toujours pouvoir compter sur une certaine capacité
d’analyse dans le théâtre pour parer aux
perturbations des communications.
25. Traditionnellement, la fonction d’analyse est coimplantée
avec les fonctions de recherche et d’interception. Les communications
tactiques se font normalement à l’aide de radios tactiques à faible
bande passante. L’analyste devait réduire la quantité d’informations
transmises à une taille qui peut être facilement transmise par ce
moyen. Cette structure permettait également une relation étroite entre
les fonctions d’interception et d’analyse. La technologie des
communications permettra bientôt un déploiement beaucoup plus
souple de la fonction d’analyse. Dans de récentes opérations, les
fonctions de captage et d’analyse se déroulaient à des endroits séparés
par des distances de niveau stratégique. De plus, la fonction d’analyse
a été intégrée aux capteurs de MSGE dans un détachement comptant
parfois un seul véhicule. Cela démontre bien que la position occupée
par la fonction d’analyse est souple et dépend de la mission.
26. Au sein du CC ISTAR il faudra vraisemblablement disposer
de capacités d’analyse SIGINT. Cela créera une synergie avec la CTS
et les autres capteurs. De plus, les liaisons de communications
nationales seront à la disposition immédiate des analystes.

B-GL-358-001/FP-002 65
Guerre électronique
27. Sécurité de l’analyse. Beaucoup de bases de données
SIGINT et de méthodes d’analyse sont hautement classifiées et
spécialement protégées. Cela engendre la nécessité de disposer d’un
local isolé pour matériel spécial (LIMS). L’accès à cette information
et à de nombreux produits SIGINT exige une autorisation de sécurité
spéciale. Les commandants, certains officiers d’état-major désignés et
le CC ISTAR devront avoir accès couramment à ces informations et
devront donc avoir une autorisation de sécurité de niveau approprié.
28. Diffusion des produits de l’analyse. Les produits de
l’analyse seront diffusés en fonction des besoins. En général, ces
produits seront aseptisés pour pouvoir être transmis par les systèmes
de commandement, de contrôle et d’information (SICC) de la Force
terrestre. La procédure d’aseptisation sera conforme à des lignes
directrices nationales dûment établies de manière à assurer la
protection nécessaire à la source. Les produits habituels du processus
de GE sont :
a. Comptes rendus tactiques (TACREP) et résumés
du renseignement (EWSUM). Ces comptes rendus
sont produits dans un format texte approuvé qui
facilite leur diffusion rapide, la mise à jour de la
base de données et leur affichage sur carte si
nécessaire.
b. Calques. Les calques permettent une représentation
imagée de divers résultats des MSGE. Par exemple,
tous les radars de défense antiaériens et tous les
résultats de radiogoniométrie ou certains résultats
choisis.
29. Déception électronique ennemie par rapport à l’analyse.
Les analystes doivent être conscients du fait que l’ennemi peut tenter
des manœuvres de déception. Un plan de déception bien conçu vise le
commandant et non pas le système de MSGE. La déception
électronique est normalement planifiée dans le cadre d’un plan de
déception global. Dans certains cas, cependant, la déception peut être
uniquement électronique. Dans ce cas, le but est de tromper le
système de MSGE et de l’amener à diffuser de fausses informations
qui parviendront à notre commandant. Les analystes doivent être
conscients que la déception est possible et s’interroger sur les résultats
qui semblent inhabituels. Dans de tels cas, le système ISTAR peut
être en mesure, à l’aide d’autres capteurs, de confirmer ou d’infirmer
le fait qu’il s’agit d’une déception ennemie. Par contre, les analystes

66 B-GL-358-001/FP-002
Mesures de soutien de guerre électronique
ne doivent pas être exagérément prudents et s’abstenir de transmettre
des comptes rendus par crainte d’être victimes de déception.
30. Conclusion. Comme nous l’avons déjà dit, les outils
automatisés accéléreront grandement le processus d’analyse. Les
analystes doivent quand même être hautement compétents pour saisir
rapidement le sens de la myriade de données à laquelle ils sont
confrontés. Même si les progrès dans les domaines de l’intelligence
artificielle et des outils automatisés sont constants, l’outil principal
demeure l’analyste hautement compétent.

SECTION 5
RENSEIGNEMENT ÉLECTRONIQUE ET
MESURES DE SOUTIEN DE GUERRE ÉLECTRONIQUE
31. MSGE ELINT. Les paragraphes précédents décrivent le
processus de MSGE — qui comprend l’interception, la recherche, la
radiogoniométrie et l’analyse — et l’application de ses sous-processus
aux émetteurs de communication. Il convient de souligner à nouveau
que le même processus de MSGE s’applique aux émetteurs qui ne
servent pas aux communications et produit des renseignements sur
l’électronique (ELINT). Chaque radar a une fréquence, une puissance,
une durée de pulsion, une fréquence de répétition des pulsions, une
largeur de faisceau, un taux de balayage de l’antenne et une
polarisation qui lui sont caractéristiques. Ces propriétés déterminent la
fonction et les paramètres d’exploitation du radar et peuvent servir à le
classifier et à l’identifier. Les caractéristiques en question sont
analysées à l’aide d’une base de données et le radar en question peut
être identifié. Pour être efficaces, les systèmes ELINT ont besoin
d’une vaste base de donnés regroupant les signaux précédemment
détectés. Cette base de données doit être adaptée au théâtre.
32. Soutien SSIT aux MSGE ELINT. La section de soutien de
l’information — Terre (SSIT) fournit les bases de données nécessaires
aux systèmes ELINT. Ces bases de données sont constituées à partir
de la base de données de guerre électronique des Forces canadiennes
(BDGEFC). Les nouveaux signaux ELINT dépassent normalement la
capacité d’exploitation du système de GE déployé. Le système
ELINT communique les caractéristiques de l’émetteur à la SSIT qui,
en coopération avec d’autres organismes, identifie l’émetteur et met la
base de données à jour. Par conséquent, de nouvelles bases de
données sont constamment requises pour faire en sorte que les
systèmes ELINT puissent identifier correctement les signaux. La
plupart des radars peuvent être associés à un canon, un système de

B-GL-358-001/FP-002 67
Guerre électronique
contrôle du tir des missiles ou un système de guidage ou
d’auto-guidage des missiles particulier. Dans ces cas, l’analyse de
l’interception révèle habituellement l’état d’activation du système
d’arme dans son ensemble et le type de système auquel le radar est
associé. La figure 5-1 illustre où se situe la SSIT pour appuyer les
opérations de GE de la Force terrestre.

Figure 5-1 : Soutien opérationnel de la GE

68 B-GL-358-001/FP-002
Guerre électronique
CHAPITRE 6
CONTRE-MESURES ÉLECTRONIQUES

SECTION 1
GÉNÉRALITÉS
1. Les contre-mesures électroniques (CME) sont l’arme
offensive de la guerre électronique (GE). Elles sont coordonnées par
l’intermédiaire du processus de choix des objectifs décrit au
chapitre 3. Le processus des mesures de soutien de guerre
électronique (MSGE) est le système d’acquisition d’objectifs (AO)
pour les CME. Les contre-mesures électroniques se subdivisent en
trois catégories : le brouillage électronique, la déception électronique
et la neutralisation électronique.

SECTION 2
BROUILLAGE ÉLECTRONIQUE
2. Le brouillage électronique est le rayonnement ou la réflexion
d’énergie électromagnétique en vue de gêner l’utilisation par l’ennemi
des systèmes, du matériel et d’appareils électroniques. Le brouillage,
s’il est utilisé au bon moment et contre les bons objectifs (p.ex., contre
les liens de commandement durant un assaut) peut grandement réduire
l’efficacité de l’ennemi en le privant d’informations cruciales et de ses
moyens de communication. En effet, si le brouillage est mal
coordonné, il risque d’alerter l’ennemi et de compromettre nos
capacités et nos intentions. Si le brouillage commence trop tôt, il
donne à l’ennemi le temps de réagir et de rétablir ses communications,
et il produit donc un effet limité. Le signal de brouillage peut nuire
tant à l’ennemi qu’aux forces amies et ses effets sont étendus. Ainsi,
les transmissions de l’ennemi sont souvent source de renseignement et
si elles sont brouillées, les informations qu’elles contiennent sont
perdues. En conséquence, le brouillage est une activité que
l’état-major du G3 doit coordonner et diriger de près.
3. Au sein de la Force terrestre, les unités de GE se chargent du
brouillage électronique. La responsabilité du brouillage incombe au
G3/CEM, et le brouillage est coordonné par le CCFA et la cellule de
coordination de guerre électronique (CCGE). Cette dernière exécute
le brouillage contre les objectifs désignés dans le processus de choix
des objectifs. La coordination avec les autres états-majors, en
particulier ceux du G2 et du G6, est cruciale.

B-GL-358-001/FP-002
69
Guerre électronique
CONTRÔLE DU BROUILLAGE

4. Les opérations de brouillage sont particulièrement


fructueuses lorsqu’elles jouissent de la latitude maximale nécessaire
pour attaquer les objectifs planifiés et les objectifs inopinés. La
coordination des opérations de brouillage devrait débuter tôt au début
du cycle de planification et se poursuivre pendant toutes les phases de
l’opération. Les mesures de contrôle du brouillage sont normalement
énoncées dans l’ordre d’opérations. Le contrôle est exercé de l’une
des quatre façons suivantes :
a. Contrôle positif. Le contrôle positif est la diffusion
d’ordres spécifiques en vue du brouillage et/ou de la
déception d’un objectif spécifique ou l’autorisation
générale de neutraliser une catégorie d’objectifs par
brouillage et/ou déception (p.ex.un réseau de
contrôle du tir ennemi ou ses radars de surveillance
au sol). Les fréquences et l’horaire ne sont pas
spécifiés.
b. Contrôle négatif. Le contrôle négatif consiste en
l’interdiction de recourir au brouillage (p.ex., aucun
brouillage avant l’heure H).
c. Contrôle marche-arrêt. Le contrôle marche-arrêt
est le contrôle direct d’une opération de brouillage à
chaque instant.
d. Contrôle par fréquences réglementées. Des listes
de fréquences restreintes (RFL) sont un mécanisme
utile pour empêcher le brouillage de nuire aux
opérations des forces amies. L’annexe A du présent
chapitre présente un processus et des procédures
d’élaboration et de tenue à jour des RFL. Il y a trois
catégories de fréquences :
(1) Fréquence taboue. Il s’agit d’une
fréquence amie sur laquelle le brouillage ou
toutes autres formes de d’interférence
intentionnelle sont interdites.37

37
ATP 51(A) Chapitre 4.

70 B-GL-358-001/FP-002
Contres-mesures électroniques
(2) Fréquence gardée. Il s’agit d’une
fréquence ennemie utilisée comme source
d’information.38
(3) Fréquence protégée. Il s’agit d’une
fréquence amie sur laquelle il faut
minimiser l’interférence.39
5. Ces quatre méthodes de contrôle de brouillage sont
appliquées de manière à laisser un maximum de souplesse et à
occasionner un minimum de retard dans l’obtention de la permission
de mener des opérations de brouillage et ce, sans enfreindre les limites
imposées par le quartier général supérieur. À moins que le brouillage
ne soit interdit par un commandant de niveau supérieur ou par les
règles d’engagement établies, il peut être autorisé par n’importe quel
commandant de formation. Les commandants, à tous les niveaux,
doivent connaître parfaitement les ordres régissant l’utilisation du
brouillage et être au courant des effets néfastes potentiels du brouillage
sur la cueillette de renseignements ainsi que sur le commandement et
le contrôle et les systèmes d’armes.
6. Le brouillage est une technique utilisée pour capturer un
dispositif de communication ennemi (une radio) en produisant un
rayonnement suffisamment puissant pour que le récepteur visé ne
reçoive que le signal de brouillage, et lui seul. L’efficacité du
brouillage est fonction de plusieurs facteurs :
a. Puissance du brouillage. En général, plus la
puissance de brouillage est élevée plus le brouillage
est efficace.
b. Distance jusqu’au récepteur ciblé. Plus l’objectif
est proche, plus le brouillage est efficace.
c. Distance de la liaison. La distance de liaison est la
distance qui sépare l’émetteur du récepteur. Plus la
distance est longue, plus le brouillage est efficace (et
moins la puissance de brouillage requise est grande).
d. Terre. Dans le cas des brouilleurs basés au sol, le
terrain lui-même peut masquer l’objectif ou

38
ATP 51(A) Chapitre 4.
39
ATP 51(A) Chapitre 4.

B-GL-358-001/FP-002 71
Guerre électronique
nécessiter une puissance plus grande pour produire
un brouillage efficace.
e. Puissance de l’émetteur ennemi. Selon la
puissance de sortie de l’émetteur ennemi, il faut
parfois une puissance de brouillage supérieure pour
produire l’effet désiré. Normalement, la puissance
de sortie est connue et peut être prise en compte
dans le calcul de la puissance de brouillage requise.
7. Les brouilleurs peuvent fonctionner selon toute une gamme
de modulations. Il est important d’adapter la modulation de brouillage
à l’objectif visé. Le brouilleur le plus efficace est celui qui est perçu
comme étant tout sauf un brouilleur. Par exemple, le brouilleur peut
utiliser un signal morse aléatoire contre un réseau fonctionnant à l’aide
du code morse, ou un signal de données aléatoire contre un réseau de
données.
8. Types de brouillage. Voici différents types de brouillage
qu’on peut utiliser :
a. Brouillage sélectif. On parle de brouillage sélectif
lorsqu’un brouilleur attaque un seule fréquence ou
une bande étroite de fréquences utilisée par la
victime. Ce type de brouillage est normalement
réglable en fonction d’une gamme de fréquences.
Le brouillage sélectif ne cause qu’un minimum
d’interférence aux systèmes amis et permet une
utilisation maximale de la puissance de brouillage
disponible. Le brouilleur sélectif doit avoir une
connaissance très précise des fréquences utilisées
par l’ennemi.
b. Brouillage en barrage. On parle de brouillage en
barrage lorsqu’un brouilleur attaque une large bande
de fréquences simultanément. La puissance
disponible est répartie dans toute la largeur de la
bande; on obtient ainsi moins de puissance pour
chaque fréquence en particulier qu’avec le
brouillage sélectif. Le brouillage en barrage a plutôt
pour effet de harceler la victime sur un grand
nombre de fréquences optionnelles plutôt que de le
priver totalement de l’usage de certaines fréquences
particulières. Le brouillage en barrage n’a pas
besoin d’être ciblé avec une aussi grande précision

72 B-GL-358-001/FP-002
Contres-mesures électroniques
que le brouillage sélectif. De plus, les risques
d’interférence sur les réseaux amis sont plus élevés
que dans le cas du brouillage sélectif.
c. Brouillage par balayage. Le brouillage par
balayage tente de trouver un compromis entre les
avantages du brouillage sélectif et ceux du
brouillage par barrage. La fréquence du signal de
brouillage est constamment modulée au sein d’une
bande passante spécifique. Toute la puissance
disponible est utilisée sur une fréquence ou sur
bande étroite à chaque instant, mais la syntonisation
est faite par balayage constant aller-retour sur toute
la bande de fréquences. Plus la vitesse de balayage
est élevée, plus le brouillage sera efficace.
d. Brouillage à poursuite automatique. Les
brouilleurs plus perfectionnés utilisent une
technologie de pointe pour maximiser leur efficacité
tout en réduisant leur vulnérabilité. Le brouilleur à
poursuite automatique (ou brouilleur rectifié)
comprend un récepteur d’interception qui explore
automatiquement une bande choisie de recherche
pour trouver les fréquences intéressantes à l’égard
desquelles le système a été programmé. Le
brouilleur à poursuite automatique est ensuite
automatiquement syntonisé et activé contre cette
fréquence cible. Du point de vue de la station
ciblée, le brouillage semble continu. Parfois, ce
système de brouillage intègre la capacité de suivre
les transmissions brouillées et de s’adapter à tout
changement de fréquence apporté par la victime.
Les systèmes complexes incluent une fonction de
gestion informatisée qui répartit la puissance de
brouillage entre plusieurs objectifs simultanés.

PLATES-FORMES DE BROUILLEUR

9. Pour être efficace, le brouilleur au sol doit être placé près de


la ligne avant des forces amies (LAFA) pour tirer profit de sa forte
puissance d’émission (qui se situe habituellement entre 1 kW et
2 kW). Une telle position permet au brouilleur d’être efficace contre
les objectifs situés en profondeur (p.ex. les réseaux d’artillerie), mais
elle rend le brouilleur vulnérable. C’est pour cette raison que le
B-GL-358-001/FP-002 73
Guerre électronique
brouilleur devrait être embarqué dans un véhicule blindé. Le fait
d’installer le brouilleur sur une plate-forme élevée, par exemple un
UAV, peut éliminer la perte de puissance du signal de brouillage
causée par le terrain intermédiaire (atténuation). Cette technique
fournit un trajet en visibilité directe entre le brouilleur et le récepteur
cible, ce qui permet l’utilisation d’un brouilleur à plus faible
puissance. Ainsi, un brouilleur aéroporté d’une puissance d’à peine
200 watts situé à 40 km peut être aussi efficace qu’un brouilleur au sol
d’une puissance de 2 kW à 15 km.

BROUILLEURS JETABLES

10. Le brouillage à l’aide d’un brouilleur jetable consiste à placer


un brouilleur de faible puissance à quelques centaines de mètres du
récepteur ciblé. Cette technique peut avoir le même effet perturbateur
qu’un brouilleur de forte puissance placé à 15 ou 20 km. Les
brouilleurs jetables peuvent être mis en place à la main, largués par
aéronef ou mis en place par projectile d’artillerie. On peut les
programmer de manière à ce qu’ils se verrouillent sur les signaux
locaux forts ou encore pour qu’ils passent à une fréquence donnée à un
moment préétabli. Si on mélange les brouilleurs jetables avec des
munitions d’artillerie, on peut nuire gravement aux efforts de
l’adversaire pour rétablir l’ordre au sein de ses forces. Les forces
spéciales, les troupes de reconnaissance et les troupes avancées
peuvent être chargées de placer les brouilleurs jetables. L’utilisation
de ce genre de dispositif serait coordonnée, comme toute autre forme
de brouillage, par l’intermédiaire du processus de choix des objectifs.

CONTRE-MESURES ÉLECTRONIQUES SERVANT DE


MESURES DE PROTECTION ÉLECTRONIQUE :
LE BROUILLAGE DANS LES UNITÉS AUTRES QUE DE
GUERRE ÉLECTRONIQUE

11. Il existe maintenant des systèmes capables de protéger les


forces terrestres grâce à des brouilleurs ciblant les fusées d’artillerie
électroniques comme les fusées à minuterie ou les fusées de proximité.
Ces brouilleurs ont pour effet de faire détoner prématurément les obus
d’artillerie. Ils détectent le signal émis par le projectile d’artillerie et
envoie automatiquement un signal qui fait détoner l’obus. En fait, ce
système est une combinaison de MSGE et CME qui sert de mesure de
protection électronique (MPE).

74 B-GL-358-001/FP-002
Contres-mesures électroniques
SECTION 3
DÉCEPTION ÉLECTRONIQUE
« Toute bataille est fondée sur la déception ».
- Sun Tzu, L’art de la guerre, v. 500 av. J-C (traduction).
12. La déception électronique (DE) est le rayonnement, la
réflexion, la modification ou l’absorption intentionnelle de l’énergie
électromagnétique dans le but de dérouter, de distraire ou de tromper
l’ennemi ou ses systèmes électroniques. La déception électronique fait
partie du plan de déception global du commandant40, qui, pour sa part,
fait partie de son plan d’opération d’information global.
13. Le but de la déception est de tromper le commandant ennemi
et de l’amener à poser un geste contraire à ses intérêts. Le spectre
électromagnétique est un médium idéal pour l’emploi des techniques
de déception parce qu’il s’agit d’un milieu partagé avec l’ennemi. Son
système de MSGE est un moyen de l’alimenter avec de fausses
informations. La déception électronique est employée dans le cadre
du plan de déception tactique global et ne peut être mise en œuvre sans
discrimination. Elle exige une scénarisation et un contrôle minutieux
au niveau le plus élevé possible et fait appel à des opérateurs
chevronnés qui doivent être bien informés de l’opération. Par contre,
la déception par imitation de bas niveau peut être mise en œuvre par
les éléments de GE si le but se limite à retarder le trafic ennemi de
quelques minutes à quelques heures ou si l’occasion se présente de
confondre temporairement les commandants ennemis au niveau de la
formation ou de l’unité. La déception électronique est une arme
puissante qui présente moins d’inconvénients que le brouillage mais
elle peut être très dispendieuse sur les plans de la main-d’œuvre et de
l’équipement.
14. La déception électronique doit être envisagée au cours de la
phase de planification de tout plan de déception. C’est au G3
qu’incombe la responsabilité d’élaborer le plan de déception global.
La planification de la DE est la responsabilité de la CCGE au nom du
G3 (par l’intermédiaire du G3 OI désigné). Beaucoup d’autres
états-majors participent à l’élaboration des plans de déception.
L’annexe B du présent chapitre contient un guide à l’intention de la
CCGE sur la planification et la coordination de la DE. La déception

40
Pour de plus amples informations sur la deception, consulter la
B-GL-352-001/FP 000 La déception au sein de la Force terrestre.

B-GL-358-001/FP-002 75
Guerre électronique
électronique est particulièrement efficace dans les circonstances
suivantes :
a. Lorsque l’adversaire se fie énormément à un
système de communication et d’information (CIS)
utilisant le spectre électromagnétique. La déception
électronique peut amener l’ennemi — par
manipulation, distorsion ou falsification des
transmissions électroniques — à réagir d’une
manière contraire à ses intérêts.
b. Lorsque le système ISTAR de l’ennemi dépend des
MSGE (des niveaux tactique ou national).
c. Lorsqu’elle est exécutée avec grande maîtrise et
pleinement intégrée dans le plan de déception
global.
d. À un moment crucial dans les opérations de
l’ennemi.
15. La déception électronique se divise en trois catégories :
a. Déception électronique par manipulation. Dans
ce genre de DE, on transmet de fausses informations
sur nos propres émetteurs de façon à ce qu’elles
soient interceptées par l’ennemi et considérées
comme des informations véridiques (p.ex. le trafic
radio fictif).
b. Déception électronique par simulation. Ce genre
de DE consiste à créer des signatures électroniques
(p.ex. un faux réseau radio).
c. Déception électronique par imitation. Dans ce
genre de DE, on diffuse des signaux conçus pour
convaincre l’ennemi que les signaux en question
sont les siens (p.ex., une intrusion dans un réseau
ennemi).
16. Toutes les unités d’une formation peuvent participer à la DE.
Les unités de guerre électronique ne peuvent pas faire beaucoup plus
que la déception électronique par imitation.

76 B-GL-358-001/FP-002
Contres-mesures électroniques
SECTION 4
NEUTRALISATION ÉLECTRONIQUE
17. La neutralisation électronique (NE) consiste en l’utilisation
délibérée de l’énergie électromagnétique pour endommager de façon
temporaire ou permanente les dispositifs ennemis qui dépendent
exclusivement du spectre électromagnétique. La neutralisation
électronique utilise habituellement une arme à énergie dirigée ou à
faisceau de particules qui dirige suffisamment d’énergie
électromagnétique vers un objectif pour rendre l’objectif ou ses
dispositifs, ou les deux, inutiles. Par exemple, l’utilisation de lasers
pour détruire des dispositifs optiques sensibles. La neutralisation
électronique se caractérise par la nécessité d’un trajet en visibilité
directe et par l’effet presque instantané de son action (la vitesse du
signal neutralisant s’approche de la vitesse de la lumière).
18. La neutralisation électronique comporte cependant des
risques pour les troupes amies. En conséquence, il faut faire preuve de
grande prudence et minutie dans l’utilisation de certaines armes à
énergie dirigée. Ces armes trouvent des applications dans les plans de
combat rapproché où les engagements se font en visibilité directe. La
doctrine d’emploi est énoncée dans les manuels d’utilisation desdites
armes. Les unités de GE ne participent pas directement à la
neutralisation électronique. Le soutien opérationnel de guerre
électronique terrestre (SOGET) peut participer à la reprogrammation
de systèmes dans le but de détecter l’utilisation de la neutralisation
électronique.

B-GL-358-001/FP-002 77
Guerre électronique
ANNEXE A
LISTES DE FRÉQUENCES RÉGLEMENTÉES

INTRODUCTION

1. La présente annexe a pour but de décrire en général les


procédures à suivre pour générer et tenir à jour les listes de fréquences
restreintes (RFL). Une RFL est définie comme une liste de fréquences
taboues, gardées et protégées. Voici la définition de ces trois types de
fréquences :
a. Fréquence taboue. Il s’agit d’une fréquence amie
sur laquelle le brouillage ou toute autre forme de
d’interférence intentionnelle sont interdites.
b. Fréquence gardée. Il s’agit d’une fréquence
ennemie utilisée comme source d’information.
c. Fréquence protégée. Il s’agit d’une fréquence amie
sur laquelle il faut minimiser l’interférence.
2. L’état-major du G3 est chargé de la compilation, de la tenue à
jour et de la distribution des RFL, mais la CCGE fournit le personnel
nécessaire à cette tâche.
3. La présente annexe est structurée comme suit :
a. production et diffusion des RFL;
b. procédures de tenue à jour des RFL;
c. présentation des RFL.

SECTION 2
PRODUCTION ET DIFFUSION DES RFL
4. Pour pouvoir produire une RFL standard, il faut connaître la
structure de la formation et le CIS qu’elle utilise. Voici la marche à
suivre pour produire une RFL:
a. préparer une liste standard des fréquences taboues et
protégées de la formation;
b. préparer une liste des fréquences gardées;
c. l’état-major du G6 inscrit les fréquences dans la liste
des fréquences taboues et protégées;
d. le G2 (CCGE) compile la liste;
B-GL-358-001/FP-002
79
Guerre électronique
e. le G3 diffuse la RFL.

LISTE STANDARD DES FRÉQUENCES TABOUES ET


PROTÉGÉES DE LA FORMATION

5. Le but de cette liste est de produire une liste standard (IPO)


des activités (p.ex., DAA, réseaux de surveillance, etc.) qui doivent
bénéficier du statut tabou et protégé. Ces listes facilitent la production
rapide d’une RFL qui peut ensuite être modifiée facilement. Chaque
formation, de la brigade jusqu’au niveau du corps, doit exécuter ce
processus.
6. Pour produire les listes de fréquences taboues et protégées,
les organismes suivants doivent être consultés :
a. état-major G6;
b. CCGE;
c. état-major G2;
d. état-major G4;
e. états-majors de l’artillerie, de l’aviation et du génie;
f. formations subordonnées.
7. L’état-major G3 approuve ensuite les listes de fréquences
taboues et protégées. Une fois ce processus terminé, l’état-major G6
peut facilement ajouter des fréquences aux listes approuvées.
L’état-major G2, avec la participation de la CCGE, prépare la liste des
fréquences gardées. L’état-major G3, avec l’aide de la CCGE et à
partir des RFL de la formation de niveau supérieur, produit la RFL.
Le G3 approuve ensuite la liste et la diffuse aux formations
subordonnées et aux unités de GE. La figure A-1 ci-dessous décrit ce
processus.

80 B-GL-358-001/FP-002
Annex A au chapître 6

Figure 6A-1 : Le processus RFL

PROCÉDURES DE TENUE À JOUR DE LA LFR

8. Il est crucial de tenir la RFL à jour. Il faut faire cette mise à


jour dans les occasions suivantes :
a. Lorsqu’un nouvel ordre d’opération est en voie de
préparation. Il faut alors revoir complètement les
listes de fréquences taboues et protégées.
b. Il faut faire une mise à jour régulière à toutes les
24 heures (ou au besoin pour se conformer aux
changements dans les IET).
c. Il faut faire une mise à jour au gré des attachements
et des détachements de la formation.
d. Il faut faire une mise à jour périodique au gré des
changements mineurs (p. ex., changement d’une
seule fréquence taboue ou mise à jour des
fréquences gardées).
9. Les formations subordonnées, l’état-major du G6 et celui du
G2 ont la responsabilité d’informer l’état-major du G3 lorsque des
modifications de la RFL sont requises. La CCGE s’assure que les
unités de GE sont immédiatement informées de tout changement à la
RFL.

PRÉSENTATION DE LA RFL

10. L’appendice 1 de la présente annexe illustre la présentation


de la RFL et contient un exemple.

B-GL-358-001/FP-002 81
Guerre électronique
APPENDICE 1 DE L’ANNEXE A
PRÉSENTATION ET EXEMPLE DE RFL
**CLASSIFICATION DE SÉCURITÉ**
LISTE DES FRÉQUENCES RÉGLEMENTÉES - FORMATION
DATE ET HEURE D’ENTRÉE EN VIGUEUR

TABOUE FRÉQUENCE UTILISATION HEURE

GARDÉE FRÉQUENCE UTILISATION HEURE

PROTÉGÉE FRÉQUENCE UTILISATION HEURE

**CLASSIFICATION DE SÉCURITÉ**

NOTES
HEURE — Normalement, la RFL est associée à une date et
à une heure d’entrée en vigueur. Dans certains cas, une
fréquence en particulier peut être caractérisée par une
période abrégée, ce qui est indiqué dans la colonne 4.

B-GL-358-001/FP-002
83
Guerre électronique
EXEMPLE DE RFL

**CLASSIFICATION DE SÉCURITÉ**
LISTE DES FRÉQUENCES RÉGLEMENTÉES — 1 DIV
EN VIGUEUR DU 120001Z AU 120001Z DÉC 95
11. TABOUE
a. 1 47,50 MHz — Cmdt Div
b. 2 71,05 — Commandant de l’artillerie
divisionnaire
c. 3 30,50 — Cmdt 1 Bde — 1300–1500h
12. GARDÉE
a. 1 2030 KHz
b. 2 53,45 MHz
c. 3 223,5 MHz
13. PROTÉGÉE
a. 1 30,50 MHz — Cmdt 1 Bde
b. 2 3550 KHz — Cmdt garde divisionnaire
c. 3 345,5 MHz — Faisceau hertzien
**CLASSIFICATION DE SÉCURITÉ**

84 B-GL-358-001/FP-002
Guerre électronique
ANNEXE B
DÉCEPTION ÉLECTRONIQUE

INTRODUCTION

1. La présente annexe a pour but d’orienter la planification et la


coordination de la déception électronique (DE). La déception
électronique est le « rayonnement, la réflexion, la modification et
l’absorption intentionnelle de l’énergie électromagnétique dans le but
de dérouter, de distraire ou de tromper l’ennemi ou ses systèmes
électroniques ». La déception électronique n’est qu’une des
composantes du plan de déception global qui, lui, fait partie intégrante
du plan des opérations d’information.
2. La déception électronique est normalement exécutée dans le
cadre du plan de déception du commandant et doit donc être
complètement planifiée et étroitement coordonnée avec lui.
L’état-major du G3 est responsable, en général, de la planification et
de la coordination du plan de déception du commandant. La CCGE,
par l’intermédiaire du G3, se charge de la planification et de la
coordination du plan de DE à l’appui du plan de déception global.
3. La présente annexe s’intéresse en particulier aux activités que
doit accomplir la CCGE pour planifier et coordonner la DE. Vous
trouverez à l’appendice 1 une liste de contrôle qui aidera le personnel
de la CCGE à planifier la DE. La présente annexe est structurée
comme suit :
a. planification de la DE;
b. liste de contrôle de la CCGE à l’égard de la DE.

PLANIFICATION DE LA DE

4. Le plan de déception trouve sa source dans le concept


d’opérations du commandant où ce dernier définit le besoin d’un plan
de déception coordonné pour mener son opération à bien.
L’état-major du G3, en particulier le G3 OI désigné, doit ensuite
planifier la déception conjointement avec tous les bureaux
d’état-major. La CCGE et les états-majors du G2 et du G6 fournissent
les conseils nécessaires pour exécuter la DE dans le cadre du plan de
déception global. Dans certains cas, l’ensemble du plan de déception
du commandant repose sur la déception électronique, selon les
capacités de recherche du renseignement de l’ennemi.

B-GL-358-001/FP-002
85
Guerre électronique
5. Du point de vue de la GE, deux aspects sont cruciaux dans la
réussite de la DE :
a. Une base de données exhaustive. Il est essentiel de
disposer d’une base de données exhaustive pour
élaborer le plan de DE afin d’identifier les aspects
des activités de l’ennemi qu’il est possible de
tromper. Cette base de données contient les
informations nécessaires sur les systèmes ennemis
qui dépendent du spectre électromagnétique et qui,
en conséquence, peuvent être trompés.
b. MSGE. Les mesures de soutien de guerre
électronique (MSGE) sont cruciales pour évaluer le
succès de tout plan de déception. Les MSGE
fournissent les premiers indices du succès ou de
l’échec du plan de déception global et nous informe
de la réaction de l’ennemi à notre plan de déception.
Les mesures de soutien de guerre électronique sont
une source cruciale d’informations pour la base de
données globale et elles influent directement sur le
plan DE.
6. Le plan de déception électronique doit créer une image
trompeuse à l’intention des MSGE tactiques de l’ennemi et de ses
systèmes de renseignement sur les transmissions nationaux pour faire
en sorte que les comptes rendus que ces instances font au commandant
approprié amènent ce dernier à réagir (ou à ne pas agir) d’une façon
qui favorisera le but visé par notre commandant. En conséquence, il
faut produire une image d’émissions réaliste. Cette tâche exige une
planification et une coordination importantes et fera
vraisemblablement appel à des émetteurs de divers éléments, et non
seulement à ceux des éléments de transmission et de GE.
7. Le commandant doit préciser le but du plan de déception. Le
personnel du G3 OI élabore ensuite des options de plan de déception.
La CCGE est ensuite chargée de faire une appréciation en vue de
préparer des options de plan de déception électronique à l’appui du
plan de déception du commandant. Le résultat de cette appréciation
est une annexe (ou peut-être même un ordre d’opération distinct) à
l’ordre d’opération du plan de déception.

86 B-GL-358-001/FP-002
Annexe B au chapître 6
8. Pour faire cette appréciation, la CCGE doit coordonner sa
tâche avec les intervenants suivants :
a. G3 OI;
b. état-major G2;
c. état-major G6;
d. CCGE supérieure et inférieures;
e. autres armes (pour l’obtention de ressources).
9. Il est fort probable que le facteur le plus important sera la
disponibilité des ressources (émetteurs) pour l’exécution du plan.
L’utilisation d’une grande quantité d’équipement pourrait
compromettre le CIS et les plans de surveillance. Il faut s’efforcer de
réduire au maximum les ressources nécessaires pour exécuter le plan
de déception électronique de façon fructueuse.
10. Le résultat de l’appréciation est un plan qui sert de contenu
central de l’annexe DE du plan de déception. Cet annexe renferme les
tâches et les activités de coordination nécessaires pour l’exécution de
la DE. L’appendice 1 ci-après fournit une liste de contrôle sur le
contenu de l’annexe de DE.
11. L’annexe DE décrit la coordination détaillée nécessaire pour
l’exécution du plan. Après diffusion des ordres pertinents, la CCGE
doit faire le suivi des changements nécessaires et les coordonner. Les
ressources de mesures de soutien de guerre électronique doivent être
affectées à la tâche de surveiller les réactions de l’ennemi au plan de
déception afin de confirmer la réussite dudit plan. La CCGE a la
responsabilité d’informer le G3 OI des résultats.

B-GL-358-001/FP-002 87
Guerre électronique

Figure 6B-1 : Le processus de DE

88 B-GL-358-001/FP-002
Guerre électronique
APPENDICE 1 DE L’ANNEXE B
LISTE DE CONTRÔLE DE LA PLANIFICATION DE LA DE

G3/G3 OI
OI du cmdt/concept d’op de la déception
Horaire
Ressources disponibles
Ressources supplémentaires du niveau supérieur
G2
Capacité de surveillance de l’ennemi
Confirmation des résultats
Capacités MSGE (tactiques, coalition, stratégiques)
requises pour surveiller la déception
Base de données exhaustive
G6
Ressources disponibles
IET spéciales requises
Réseaux requis
Utilisation du spectre
G4/Autres armes
Ressources disponibles
Réseaux pour la simulation
GE
Tâches MSGE
Surveillance de la déception
Ajouts/mise à jour base de données
TÂCHES CME
Formations subordonnées
Exécution des tâches
Fourniture de ressources

B-GL-358-001/FP-002
89
Guerre électronique
CHAPITRE 7
MESURES DE PROTECTION ÉLECTRONIQUE

SECTION 1
GÉNÉRALITÉS
1. Les mesures de protection électronique (MPE) constituent
l’une des divisions les plus importantes de la guerre électronique (GE),
mais une division souvent négligée. Il s’agit des mesures de GE
défensives à l’égard desquelles toutes les unités doivent s’exercer et
qu’elles doivent mettre en oeuvre. Les mesures de protection
électronique sont une responsabilité toutes armes. Les MPE intégrées
au concept du système d’information de commandement et de contrôle
(SICC), à l’équipement et aux systèmes d’armes doivent être
combinées avec des procédures et des tactiques de MPE pour atténuer
les effets des mesures de soutien de guerre électronique et des
contre-mesures électroniques de l’ennemi. Les commandants ont la
responsabilité d’identifier les vulnérabilités potentielles de leur
équipement électronique, de détecter les faiblesses qui peuvent être
exploitées par les activités de GE hostiles et d’élaborer des procédures
appropriées de GE défensive. Les mesures de protection électronique
tactiques doivent être envisagées à la lumière de la situation tactique et
doivent être incluses dans les plans d’opération du commandant afin
d’éviter toute réaction précipitée dans le feu de l’action.
2. Pour élaborer des MPE valables, les commandants et officiers
d’état-major, à tous les niveaux, doivent :
a. Reconnaître l’étendue de la dépendance de nos
forces des systèmes électroniques et la vulnérabilité
de ces systèmes aux MSGE et CME hostiles.
b. Comprendre que l’ennemi est capable d’exploiter et
de perturber tous nos systèmes électroniques. Cette
capacité, si elle est exploitée à sa pleine mesure,
procurera à l’ennemi un avantage tactique important.
c. Prendre des mesures pour s’assurer que l’ennemi
n’acquiert pas un tel avantage militaire en
protégeant nos systèmes électroniques grâce à des
procédures et à des tactiques de MPE éprouvées et
maîtrisées.
3. Le but des MPE est de défaire les MSGE, les systèmes de
renseignement sur les transmissions nationaux et les CME de
l’ennemi. Il est important de se rappeler que la défense contre les
B-GL-358-001/FP-002
91
Guerre électronique
attaques de GE vaut en temps de paix comme en temps de guerre. Il
faut présumer que l’ennemi potentiel est toujours en train d’écouter et
d’intercepter nos transmissions, même s’il peut réserver le brouillage
et la déception pour la guerre. La capacité de survivre à une attaque
électronique dépend de notre connaissance des capacités de l’ennemi
et de notre niveau de compétence en GE. Les mesures de protection
électronique prennent la forme d’une défense en deux phases : défaire
les MSGE et défaire les CME.
4. Certaines mesures sont aussi valables contre les MSGE que
contre les CME. Il est significatif que les CME reposent en grande
partie sur une orientation efficace de la part des MSGE. En
conséquence, la plupart des MPE qui réussissent efficacement à
empêcher l’ennemi de mener des MSGE ont pour effet d’empêcher ou
de réduire ses CME du même coup. Donc, la première phase des MPE
est la lutte aux MSGE.

SECTION 2
SUBDIVISIONS DES MESURES
DE PROTECTION ÉLECTRONIQUE
5. Les mesures de protection électronique peuvent être de nature
technique, procédurale ou tactique comme le montre la figure 7-1
ci-dessous. Le résultat global de MPE efficaces est une position
favorable au plan de la sécurité des transmissions (SECTRANS),
laquelle est un élément important de notre sécurité opérationnelle
globale. Pour atteindre un niveau acceptable de SECTRANS,
l’ingrédient le plus important est la formation réaliste des opérateurs
qui leur permettra de continuer à fonctionner dans un environnement
de GE hostile.

92 B-GL-358-001/FP-002
Mesures de protection électronique

Figure 7-1 : Mesures de protection électronique

SECTION 3
MESURES TECHNIQUES
6. Conception. Les mesures de protection électronique gagnent
en importance dans la conception technique de l’équipement radio et
radar. De nouvelles techniques de transmission, de chiffrage et
d’utilisation des antennes sont en voie de développement pour réduire
la visibilité électronique, priver l’ennemi d’informations ou permettre
à l’opérateur de continuer à travailler durant une attaque électronique.
Même l’équipement électronique de la génération actuelle possède
certaines caractéristiques de MPE intégrées. La plupart des radios de
combat ont une puissance d’émission variable qui peut être tenue à un
faible niveau pour éviter la détection ou augmentée pour survivre au
brouillage. Le contrôle de gain, qui règle la brillance et le contraste
sur un écran de radar, peut atténuer suffisamment les effets des
paillettes pour révéler la présence de l’objectif recherché.
7. Diversité de fréquences. Le développement de l’ensemble
de nos radios tactiques représente également une forme de MPE en ce
qu’il assure la diversité sur toutes les bandes de fréquences. Par
exemple, les hautes fréquences (AM) sont habituellement utilisées
pour les communications de garde en relève de la radio à très haute
fréquence (FM). Par ailleurs, les radios à ultra haute fréquence et les
faisceaux hertziens, grâce à leurs meilleures caractéristiques de trajet
en visibilité directe, sont utilisées pour les autres liaisons de
commandement et de contrôle.
8. Chiffrage en ligne. Cette méthode empêchera l’ennemi de
connaître le contenu des messages transmis; toutefois, la présence du
signal continuera d’être détectable, ce qui permettra à l’ennemi de

B-GL-358-001/FP-002 93
Guerre électronique
faire la radiogoniométrie. Les dispositifs de chiffrage en ligne sont
utilisés sur la plupart des circuits radio tactiques y compris les circuits
en phonie, les circuits de téléscripteur, les circuits de données et les
circuits de télécopieur. Les générations d’équipement avancées
permettent à la station directrice du réseau de choisir ou d’exclure
électroniquement les stations (au besoin).
9. Chiffrage hors ligne. Cette méthode, y compris le chiffrage
mécanique et non mécanique, peut protéger le contenu des messages
autant que le chiffrage en ligne. Toute une gamme d’autres codes et
dispositifs de bas niveau peut fournir une protection limitée à
l’ensemble ou à certaines parties des messages. La technologie est
parvenue au point où les codes traditionnels sur papier seront
remplacés ou complétés par des genres de calculettes qui peuvent faire
le codage ou le décodage immédiatement.
10. Antennes directionnelles. L’utilisation d’antennes
directionnelles constitue une méthode plus spécialisée d’obtenir une
puissance d’émission minimale dans le direction de l’adversaire (voir
la figure 7-2(a)). Ces antennes sont habituellement utilisées avec les
systèmes de faisceaux hertziens VHF et UHF, mais peuvent également
être utilisées pour les liaisons radio HF et VHF point-à-point. Les
antennes directionnelles peuvent être utilisées dans les longs réseaux
de transmission, auquel cas la station de retransmission se dédouble et
achemine les messages vers les unités avant à une faible puissance
d’émission et achemine les messages vers l’arrière à l’aide d’une
antenne directionnelle fonctionnant à forte puissance. Idéalement, les
circuits faisant appel aux antennes directionnelles devraient être
orientés parallèlement à la limite avant de la zone de bataille (LAZB)
pour réduire le rayonnement en direction de l’ennemi. Les lobes
latéraux et arrière du signal continuent cependant d’être interceptables
par l’ennemi, mais à un degré moindre.
11. Antennes orientables antibrouillage. La figure 7-2(b)
montre le schéma de polarisation d’une antenne équidirective verticale
ou d’une antenne fouet normale. Des recherches sont en cours sur
l’antenne orientable antibrouillage (Figure 7-2(c)) qui produira un
rayonnement normal dans toutes les directions. Cependant, l’efficacité
sera grandement réduite dans la direction des antennes de l’ennemi.
Comme cette antenne possédera les mêmes propriétés pour les
transmissions que pour la réception, le rayonnement en direction ou en
provenance de l’ennemi sera minimisé, ce qui réduira la probabilité
d’interception et atténuera l’effet de brouillage. Un processeur

94 B-GL-358-001/FP-002
Mesures de protection électronique
commande l’antenne orientable antibrouillage en fonction de la radio
qui se trouve à bord du véhicule.
12. Transmission par rafale. Des dispositifs de messagerie
numérique en voie de développement permettront l’entrée de petits
messages formatés dans une petite mémoire en vue de leur
transmission subséquente en une courte rafale. Ces dispositifs peuvent
être utilisés en combinaison avec la plupart des radios en phonie
usuelles et réduisent évidemment le temps de transmission des longs
messages. Les applications habituelles de ce genre de dispositif sont
sur les réseaux administratifs et de conduite de tir, ou dans le cas des
forces spéciales insérées en territoire ennemi.

Figure 7-2 : Techniques d’utilisation des antennes


13. Étalement dans le spectre. Une nouvelle génération de
radios agiles en fréquence est actuellement en voie de développement
et permettra de déplacer ou de faire sauter le signal sur un grand
nombre de fréquences plutôt que de l’acheminer sur une seule
fréquence. Cette technique réduit les possibilités d’interception et de
brouillage par l’ennemi; cependant, l’interférence mutuelle entre de
nombreux réseaux à saut de fréquence pourrait également créer des
problèmes de communication. Une autre technique d’étalement dans
le spectre consiste à transmettre le signal sur une large bande de
fréquences simultanément. C’est une technique semblable à celle du
saut de fréquence parce qu’elle offre la même capacité de MPE;
cependant, elle souffre également du problème de l’interférence
réciproque.

B-GL-358-001/FP-002 95
Guerre électronique
SECTION 4
TECHNIQUES POUR LES DISPOSITIFS AUTRES
QUE DE COMMUNICATIONS
14. Suppression d’infrarouge. Pour riposter aux systèmes de
recherche infrarouge (IR) ennemi, on peut utiliser des techniques de
suppression de la signature IR. L’utilisation d’un système de
refroidissement à l’eau, de carburants spéciaux, le masquage des
moteurs chauds et la réduction des températures d’échappement sont
autant d’exemples de techniques de suppression IR applicables aux
véhicules et aéronefs. L’utilisation du filet de camouflage actuel, en
combinaison avec d’autres matériaux absorbant l’IR, réduit
grandement la signature IR de tout PC ou de toute position amie.
Cette capacité est particulièrement importante compte tenu des
capteurs aéroportés IR dont dispose l’ennemi.
15. Radar. Le radar concentre une grande puissance de
rayonnement pour être en mesure de capter l’écho réfléchi par un
objectif situé à longue distance. À cause des pertes dues à
l’atténuation et à la réflexion, seulement une petite partie de l’énergie
émise revient au radar. Un capteur placé à l’objectif peut donc
détecter l’énergie émise à des distances considérablement plus grandes
que la portée de détection du radar lui-même. Ce phénomène procure
un avantage important aux véhicules et aéronefs munis d’un récepteur
d’alerte radar. Ces capteurs alertent l’opérateur du véhicule (ou le
pilote de l’avion) qu’il se trouve dans le faisceau d’un radar ennemi et
qu’il peut être détecté, poursuivi ou même engagé. Les paramètres de
fonctionnement d’un radar en particulier peuvent également servir à
l’identifier et peut-être même à l’associer à une unité ou à un quartier
général. De nombreuses techniques de traitement des signaux sont en
train d’être intégrées au radar moderne pour faire varier ces paramètres
et ainsi masquer l’identité de l’équipement. D’autres techniques
encore sont développées pour permettre au radar de contrer le
brouillage ou la déception ennemis.
16. Laser. Similairement, alors que de plus en plus de systèmes
électroniques du champ de bataille emploient la technologie du laser,
des techniques d’alerte laser et des contre-mesures sont également en
cours de développement. Par exemple, les véhicules et les
hélicoptères de reconnaissance possèdent déjà des récepteurs d’alerte
laser et radar qui leur permettent de savoir quand ils sont ciblés. Ces
dispositifs suivent fondamentalement le processus des MSGE à titre de
MPE et fournissent des informations très rapidement au chef
d’équipage qui doit alors réagir. Certains de ces dispositifs auront

96 B-GL-358-001/FP-002
Mesures de protection électronique
besoin du soutien d’une base de données fournie par une SSIT. Au fur
et à mesure qu’on fera l’acquisition de ce nouveau matériel, de plus en
plus de véhicules seront équipés de ces dispositifs.
17. Impulsion électromagnétique (IEM). Les commandants
doivent élaborer des plans qui permettent la meilleure utilisation
possible de leur équipement électronique et de communication et qui
satisfont les exigences opérationnelles, mais reconnaîssent également
que l’équipement électronique essentiel peut être endommagé
gravement par l’impulsion électromagnétique (IEM). Des
équipements renforcés devraient être placés à l’appui des fonctions les
plus cruciales. L’équipement non renforcé devrait être utilisé pour les
applications moins importantes et plus courantes afin de préserver
l’état de préparation de l’équipement renforcé le plus possible.

SECTION 5
MESURES PROCÉDURALES
18. La principale défense contre une attaque de GE consiste à
éviter la détection. Dans de nombreux cas, cela ne sera pas possible,
mais le champ de bataille électronique sera très encombré et plus le
signal sera faible, plus il sera difficile de l’intercepter et de le repérer.
Il devient alors essentiel de dissimuler l’identité du réseau et le niveau
auquel il opère, ou le type d’équipement utilisé, et de coder les
messages dont le contenu est sensible. Il faut obliger l’ennemi à
engager des ressources disproportionnées pour tirer le moindre
renseignement de nos systèmes électroniques.
19. Le brouillage et la déception doivent être contrôlés
strictement et ne seront mis en œuvre qu’après une planification
minutieuse. Si on peut dissimuler le rôle et l’identité d’un réseau ou le
type d’équipement utilisé, l’ennemi jugera peut-être que leur
exploitation n’en vaut pas la peine. Avant qu’il puisse y avoir
brouillage et déception, l’ennemi doit passer par les étapes de la
recherche, de l’interception et de la radiogoniométrie. Si le réseau est
considéré important ou si le combat est rendu à une étape critique, le
brouillage ou la déception seront considérés comme des formes
d’attaque optionnelles. L’adversaire doit décider s’il y a plus à gagner
par l’interception ou par la perturbation.
20. Tous les utilisateurs doivent bien s’exercer à appliquer les
procédures d’utilisation de nos équipements électroniques. Ces
procédures visent à priver l’ennemi de tout avantage découlant de son
effort de GE. On peut résumer les PME procédurales comme suit :

B-GL-358-001/FP-002 97
Guerre électronique
a. éviter la détection;
b. éviter l’identification de l’équipement ou du réseau;
c. maintenir la sécurité;
d. se défendre contre la déception;
e. se défendre contre le brouillage;
f. signaler toute activité de CME.
21. Le principal objectif de tout opérateur doit être d’éviter la
détection. Si l’adversaire est incapable de détecter nos émissions
électroniques, il sera privé de toute possibilité d’attaque. Il est
difficile de rester dissimulé tout le temps, mais plus l’ennemi mettra de
temps à détecter nos communications et radars, plus ceux-ci survivront
longtemps. Les procédures ci-dessous, que tout opérateur et utilisateur
peut s’exercer à mettre en pratique, réduisent grandement les chances
d’être détecté électroniquement sur le champ de bataille :
a. minimiser la puissance d’émission;
b. utiliser le terrain comme écran;
c. réduire l’efficacité de l’antenne;
d. minimiser l’utilisation de l’émetteur;
e. faire des transmissions courtes;
f. utiliser des moyens de communication de rechange.
22. Puissance minimale. L’emplacement, la distance et la
puissance d’émission ont toutes une influence sur la visibilité
électronique d’un émetteur cible du point de vue de l’opérateur
d’interception ennemi. Les deux premiers facteurs sont des facteurs
tactiques et sont abordés en détail à la section 6 du présent chapitre.
Toutefois, l’utilisation d’une puissance minimale est une procédure
qui devrait devenir un réflexe pour tous les opérateurs. Il est
important de ne pas utiliser plus de puissance qu’il n’en faut pour
assurer la communication. La réduction de la puissance, et par
conséquent de la visibilité électronique aux yeux de l’adversaire, est
obtenue en passant à une faible puissance d’émission ou en réduisant
l’efficacité de l’antenne. Par exemple, la plupart des émetteurs ont
deux puissances d’émission; utilisées intelligemment, ces deux
puissances réduisent grandement les chances d’être intercepté.

98 B-GL-358-001/FP-002
Mesures de protection électronique
23. Réduction de l’efficacité de l’antenne. Sur certains postes
de radio, il n’y a pas de dispositif de réglage de la puissance. Le fait
d’utiliser une antenne moins efficace peut réduire la puissance du
rayonnement. Il n’est pas nécessaire d’utiliser une antenne à plan de
sol élevé si une antenne fouet installée sur le véhicule suffit. De plus,
une antenne doit être placée en tenant compte de l’ennemi et, si
possible, il faut utiliser une antenne directionnelle (voir la section 3 sur
les mesures tactiques).
24. Utilisation minimale des émetteurs électroniques.
L’ennemi peut détecter toute transmission sur n’importe quelle bande
de fréquences. Les dispositifs de sécurité en phonie ne protègent que
le contenu du message. À tous autres égards, les systèmes protégés
sont aussi vulnérables que les systèmes non protégés, en plus d’attirer
l’attention de l’ennemi sur les réseaux les plus importants. Il faut faire
des transmissions courtes avec une puissance minimale et ne faire des
transmissions que lorsque cela est nécessaire. Même si les
transmissions courtes n’empêchent pas l’interception et la
radiogoniométrie, elles rendent la tâche de l’opérateur ennemi plus
compliquée. L’utilisation de messages formatés et de codes abrégés
réduit le temps de transmission des messages plus longs. Un défaut
répandu parmi les opérateurs et utilisateurs est le manque de confiance
dans leur matériel radio qui les pousse à faire des vérifications radio
superflues.
25. Autres moyens. Divers moyens de communication sont
offerts pour réduire notre dépendance des systèmes électroniques. Ces
autres moyens ne font pas seulement que réduire le nombre de
transmissions (mesure préventive), mais offrent un moyen de rechange
lorsque le brouillage commence. Lorsque la situation le permet, les
commandants de formation, d’unité et de détachement doivent
toujours envisager des moyens de rechange pour la transmission des
messages, par exemple :
a. ligne téléphonique;
b. messagers;
c. téléphone civil ou commercial;
d. officiers de liaison;
e. estafettes;
f. signaux visuels.

B-GL-358-001/FP-002 99
Guerre électronique
26. Ces moyens de rechange sont vulnérables à l’interception ou
à la capture et les messages sensibles doivent donc toujours être codés.
Le système de téléphone civil est particulièrement vulnérable et il est
recommandé de toujours utiliser les procédures standard et les codes.
27. Éviter la détection. Malgré nos efforts pour réduire la
visibilité électronique de nos émetteurs, il faut présumer que
l’adversaire sera tout de même capable d’intercepter et de repérer
certains de nos dispositifs électroniques et de communication. Le
niveau suivant de défense repose donc sur l’uniformité. L’adversaire
doit identifier les réseaux et l’équipement importants pour choisir des
objectifs en vue d’une attaque électronique ou physique ultérieure.
Voici certaines mesures qui peuvent être utilisées pour éviter
l’identification :
a. utilisation de procédures radio standard;
b. utilisation de codes autorisés seulement;
c. respect des instructions d’exploitation des
transmissions (IET);
d. mise en œuvre de changements de fréquences
(lorsqu’on utilise un seul canal sans saut de
fréquence);
e. changement de signature électronique.
28. Procédures standards. Le respect stricte des procédures de
base en matière de communications en phonie et télégraphiques est le
fondement de bonnes MPE. Toute infraction à ces procédures permet
aux intercepteurs ennemis d’étiqueter l’opérateur et de noter ses
particularités puis d’utiliser ces informations pour identifier les unités.
Les procédures se composent d’un mélange de bon sens et de phrases
et d’abréviations faciles à comprendre qui aident à cacher le niveau du
réseau, à déguiser l’identité des unités et à accélérer les conversations
radio. Les procédures standard s’appliquent aux réseaux protégés et
en clair : il faut réduire le temps de transmission et éviter les
infractions à la sécurité lorsqu’un opérateur/utilisateur passe d’un
réseau protégé à un réseau en clair. C’est aux stations directrices qu’il
incombe de maintenir une bonne discipline sur le réseau.
29. Codes autorisés. Seuls les codes autorisés doivent être
utilisés. Les codes d’unité non autorisés (par exemple, pour les points
de référence) permettent à l’adversaire d’identifier l’unité qui les
utilise. N’importe quel analyste de cryptage compétent pourra
déchiffrer facilement les codes non autorisés de l’unité.
100 B-GL-358-001/FP-002
Mesures de protection électronique
30. Instructions d’exploitation des transmissions (IET). Les
informations contenues dans les IET sont conçues non seulement pour
maintenir l’ordre dans l’ensemble de notre système de communication,
mais également pour confondre les MSGE ennemies grâce à des
changements périodiques des indicatifs de station et de réseau. Les
instructions d’exploitation des transmissions contiennent les
informations suivantes :
a. indicatifs d’appel des stations;
b. indicatif d’identification de réseau;
c. groupes d’adresses;
d. attribution des fréquences.
31. Changements de fréquences. Lorsque l’assignation des
fréquences le permet, il faut changer de fréquence à intervalles
irréguliers. Cette mesure rend la tâche des opérateurs de recherche et
d’interception ennemis plus difficile et brise la continuité de leur
activité de cueillette de renseignements. Si possible, il faut changer
l’opérateur et l’indicatif d’appel au même moment où on change de
fréquence. Cette tactique est très efficace. Essayez de réserver au
moins une fréquence pour permettre aux radios d’échapper à un
brouillage efficace.
32. Changement de signature électronique. Au cours des
changements de fréquences, utiliser une antenne différente et changer
de radio peuvent compliquer la tâche d’identification fondée sur la
signature électronique.
33. Infractions à la sécurité. L’adversaire profite toujours de
toute infraction à la sécurité; ces infractions donnent à l’ennemi des
renseignements en temps réel qu’il peut exploiter presque
immédiatement. S’il y a infraction à la sécurité, celle-ci doit être
signalée. Les commandants peuvent alors évaluer la gravité de
l’infraction et prendre les mesures nécessaires pour contrer toute
action consécutive de l’ennemi. Il faut utiliser des codes pour
dissimuler le contenu des message sensibles si le réseau fonctionne en
clair. Les facteurs suivants sont cruciaux :
a. les formations et unités ne doivent jamais être
mentionnées en clair;
b. la position de nos troupes ne doit jamais être
révélée;

B-GL-358-001/FP-002 101
Guerre électronique
c. il ne faut jamais faire mention d’une personne en
particulier;
d. les noms de lieux sont toujours codés;
e. les coordonnées de quadrillage, y compris les
positions ennemies, sont toujours codées.
34. Mauvaises habitudes. La majorité des erreurs commises par
les opérateurs et qui facilitent le travail des analystes ennemis sont
évidentes, mais les mauvaises habitudes permettent également
d’identifier une personne, une unité ou un réseau particulier. Les
particularités des opérateurs et utilisateurs fournissent une signature
unique facile à suivre dans le spectre de fréquences et utile pour
retrouver une personne ou identifier une unité ou un réseau sur le
champ de bataille.
35. Contrer la déception. Lorsque l’adversaire a identifié un
réseau important et décidé que ce réseau n’avait plus aucune valeur sur
le plan du renseignement, il peut l’attaquer en recourant à la déception
par imitation (l’intrusion dans un réseau). Les unités de GE amies
doivent être conscientes des tentatives de déception par simulation et
manipulation faites par l’ennemi et visant à tromper les analystes de
GE. La déception survient habituellement à un moment crucial du
combat, lorsque l’adversaire estime que les circonstances sont idéales
pour perturber ou confondre notre commandement et contrôle.
36. Intrusion. La capacité de l’ennemi de s’introduire dans nos
réseaux par imitation est grandement réduite si on utilise les
procédures appropriées et si les opérateurs restent éveillés et opèrent
dans des réseaux bien disciplinés. La réaction à une présumée
intrusion est simple — authentifier. Si la station visée ne peut
authentifier son identité ou prend un temps curieusement long pour ce
faire, la déception est confirmée. Une fois que l’intrus est identifié, la
station directrice doit avertir toutes les stations du réseau qui doivent
ensuite ignorer l’intrus. Si l’intrus persiste dans son action et cause un
niveau inacceptable de perturbation, le réseau devrait changer de
fréquence. Il est important de ne pas révéler à l’adversaire le niveau
du succès qu’il obtient; par conséquent, il faut utiliser des mots code
pour donner l’alerte sur le réseau ou pour commander les changements
de fréquence.
37. Contrer le brouillage. À titre d’opérateur ou d’utilisateur de
matériel électronique, le premier indice d’une attaque par brouillage
sur un réseau radio ou sur le radar pourrait être une augmentation de
l’interférence. Au début, cette interférence peut avoir un effet
102 B-GL-358-001/FP-002
Mesures de protection électronique
négligeable, mais au fur et à mesure où la puissance de brouillage
augmente, il deviendra plus difficile de communiquer ou d’exploiter le
radar. Il peut y avoir perturbation subtile du réseau pendant une
période de temps considérable avant qu’on ne se rende compte qu’il
s’agit de brouillage. L’identification du brouillage dépend en grande
partie de l’expérience et de la compétence de l’opérateur.
38. Drills antibrouillage. La réaction au brouillage devrait se
faire dans un ordre logique. Dès qu’on soupçonne qu’il y a brouillage
sur un réseau, l’opérateur doit réagir et le signaler. Voici les
vérifications que l’opérateur peut faire :
a. D’abord, enlever l’antenne ou son câble coaxial du
poste de radio. Si l’interférence disparaît, le poste
fonctionne et l’opérateur peut présumer qu’il y a
brouillage de la part de l’ennemi. Si l’interférence
ne disparaît pas, l’opérateur peut soupçonner une
panne ou une interférence locale, par exemple,
provenant d’une génératrice.
b. Lorsqu’on a établi qu’il s’agit de brouillage, vérifier
la syntonisation du poste et essayer de continuer à
opérer malgré le brouillage.
c. Si le brouillage persiste, déplacer l’antenne ou
essayer de déplacer le poste de façon à ce qu’il y ait
un écran entre le poste et la source de brouillage.
d. Utiliser une autre station comme relais pour les
communications si possible.
e. Augmenter temporairement la puissance d’émission.
f. En dernier recours, changer de fréquence
conformément aux IPO. Si possible, une ou deux
stations devraient continuer à opérer sur la fréquence
brouillée pour faire croire à l’ennemi que le réseau
n’est pas affecté. Souvenez-vous que le brouilleur
disposera probablement d’une capacité de blanc et il
est crucial que l’ennemi pense que son brouillage est
inefficace.
g. Si l’opérateur travaille en phonie sur un réseau HF,
il peut passer au code morse ou réduire la vitesse de
transmission. Même si le brouillage radar est plus
difficile à contrer, la plupart des drills antibrouillage
mentionnés ci-dessus peuvent quand même être
B-GL-358-001/FP-002 103
Guerre électronique
appliqués par les opérateurs de radar. Des drills du
même genre devraient être établis pour tous les types
d’équipement électronique.
39. Formation des opérateurs. On peut contrer le brouillage.
Le succès dépend de la compétence et de l’expérience des opérateurs
en cause. Des instructions claires et simples, des drills antibrouillage
et des procédures en cas de perte de communication sont des bons
moyens pour contrer le brouillage, mais l’élément le plus important est
l’exposition de tous les opérateurs et utilisateurs au brouillage réel.
Cela signifie qu’il faut intégrer un certain degré de brouillage dans
tous les exercices en campagne.
40. Compte rendu. Toute station qui soupçonne une intrusion
ou du brouillage doit faire un compte rendu à cet égard. L’intrusion et
le brouillage peuvent être sélectifs et les autres stations du réseau
peuvent ne pas se rendre compte de l’activité ennemie. L’intrusion et
le brouillage sont vérifiés au moyen de signaux qui visent à confirmer
s’il s’agit de CME ennemies ou simplement d’une interférence
réciproque avec un autre réseau ami. Dans ce dernier cas, on peut
attribuer de nouvelles fréquences. Par contre, s’il s’agit bien de
déception ou de brouillage ennemi, les éléments de GE peuvent être
affectés à la tâche de repérer la station de CME ennemie. À condition
d’avoir les coordonnées précises d’un objectif, le G3 peut décider de
lancer une attaque physique contre un brouilleur ennemi. De plus, la
transplexion est signalée pour prévenir les états-majors des forces
aériennes et de l’aviation de l’activité de transplexion ennemie.
41. Au niveau de l’unité, il faut présenter un compte rendu au
commandant du détachement ou à l’officier des transmissions. Au
niveau de la formation, le brouillage et la déception sont signalés à
l’officier des transmissions de service qui peut déclencher la
surveillance de la fréquence visée et réattribuer de nouvelles
fréquences. L’état-major de GE au niveau de la formation reçoit
également ces comptes rendus pour pouvoir commencer des MSGE
visant à identifier et repérer la source d’interférence (voir le chapitre 5,
section 3 pour de plus amples informations à ce sujet). Les comptes
rendus en question doivent être transmis par des moyens protégés et le
plus rapidement possible.
42. Compte rendu de transplexion, d’interférence, de
brouillage et d’intrusion. Vous trouverez à l’annexe A la
présentation du compte rendu complet sur toutes les activités de
transplexion, d’intrusion, de brouillage et d’interférence (MIJI); cette
présentation doit être utilisée pour tous les comptes rendus faits au
104 B-GL-358-001/FP-002
Mesures de protection électronique
niveau de la formation. La présentation du rapport MIJI est tirée du
STANAG 6004 que le Canada a ratifié et utilisera pour les rapports au
niveau du commandement et au niveau national lorsqu’il collabore
avec d’autres nations membres de l’OTAN.
43. Rapport court. Au niveau de l’unité, l’accent doit être mis
sur la vitesse de signalement plutôt que sur le contenu détaillé pour
obtenir les résultats souhaités. Un rapport court de déception ou de
brouillage devrait inclure, au moins, les informations suivantes et
devrait être transmis immédiatement après qu’on a confirmé le
brouillage ou la déception :
a. compte rendu du brouillage :
(1) coordonnées de quadrillage et indicatif
d’appel de la victime;
(2) fréquence ou réseau touché;
(3) type de brouillage (p.ex. bruit, code morse,
musique);
(4) toute autre information disponible comme :
(a) heure du brouillage;
(b) efficacité du brouillage;
(c) durée du brouillage (si cela ne
retarde pas le compte rendu);
b. rapport de déception/transplexion :
(1) coordonnées de quadrillage et indicatif
d’appel de la victime;
(2) fréquence ou réseau touché;
(3) type de déception (p.ex. voix, code morse,
trafic préalable enregistré);
(4) toute autre information disponible comme :
(a) l’indicatif d’appel utilisé par
l’intrus;
(b) l’heure et la durée de l’intrusion;
(c) l’accent de l’intrus.

B-GL-358-001/FP-002 105
Guerre électronique
SECTION 6
MESURES TACTIQUES
44. Outre les caractéristiques techniques de MPE de notre
équipement électronique et les procédures que doivent appliquer les
opérateurs/utilisateurs pour se défendre contre la GE ennemie, il existe
également plusieurs mesures tactiques que les commandants, à tous les
niveaux, peuvent adopter pour protéger notre système d’information
de commandement et de contrôle (SICC). Ces mesures tactiques
incluent :
a. une politique de contrôle des émissions (CONEM)
bien planifiée;
b. le choix judicieux de l’emplacement des PC,
installations de communication et radars;
c. une bonne planification des communications;
d. une action offensive comme forme de MPE.
45. Contrôle des émissions. Le contrôle des émissions
comprend toutes les mesures visant à s’assurer que les émissions
électromagnétiques amies ne divulguent pas d’informations valables à
l’adversaire. Lorsque le CONEM est appliqué à la planification
opérationnelle, deux termes sont utilisés pour limiter l’utilisation des
systèmes électroniques :
a. Silence électronique. Cette consigne s’applique à
tous les émetteurs, y compris les radios, les
faisceaux hertziens, les radars, les balises, les
dispositifs IR actifs, les télémètres laser et tout autre
système électronique à rayonnement.
b. Silence radio. Cette consigne s’applique seulement
aux postes radio tactiques et aux faisceaux hertziens
(même si le faisceau hertzien est parfois exempté en
raison de ses caractéristiques directionnelles).
46. Facteurs. L’imposition du silence électronique ou du silence
radio constitue la forme de défense GE la plus efficace; cependant, elle
n’est pas toujours possible. La durée de la période pendant laquelle
les commandants peuvent fonctionner sans communication radio ou
sans radar dépend de la situation du combat et des moyens de rechange
dont ils disposent pour transmettre et recevoir l’information. La durée
du silence électronique ou du silence radio dépend également du
niveau de vulnérabilité que les commandants sont disposés à accepter

106 B-GL-358-001/FP-002
Mesures de protection électronique
par suite de la perte temporaire de certains systèmes électroniques, par
exemple les systèmes de surveillance du champ de bataille et de
défense antiaérienne.
47. Contrôle. Le contrôle des émissions est géré au plus haut
niveau pratique possible pour éviter que les formations subordonnées
mettent en vigueur des politiques complètement différentes, ce qui
permettrait aux MSGE ennemies de définir rapidement les limites des
formations. Il existe des occasions où le silence électronique ou radio
devrait être obligatoire (p. ex., lorsque les unités sont en réserve),
mais ces mesures devraient être appliquées avec grand soin.
L’imposition du silence radio peut indiquer à l’ennemi qu’un
déplacement est en cours ou que des opérations importantes sont sur le
point de commencer — c’est-à-dire l’information même que le silence
radio visait à dissimuler. Dans de telles circonstances, le but doit être
de maintenir une activité radio normale — c’est-à-dire pas
d’augmentation soudaine du trafic ou de cessation des activités qui
pourraient attirer l’attention de l’ennemi.
48. Choix de l’emplacement. Le recours à une puissance
d’émission minimale peut réduire la visibilité électronique d’un
émetteur pour l’intercepteur ennemi. Le choix d’un bon emplacement
tactique est une autre méthode de réduction de la puissance de
transmission et de réception en direction de l’ennemi. Il ne fait aucun
doute que les opérateurs ont tendance à choisir des emplacements qui
procurent une efficacité maximale dans les communications mais
confèrent une sécurité électronique minimale. Un excellent
camouflage physique n’est pas très utile si vos transmissions
divulguent votre position. Plutôt que de se placer sur le sommet d’une
colline et de rayonner dans toutes les directions, il serait plus sûr, du
point de vue électronique, de se placer en bas de la colline et derrière
un écran pour continuer à assurer les communications. Si votre tâche
exige que vous occupiez une position avantageuse dominant
l’adversaire, utilisez la télécommande pour placer votre radio en
contre-pente.
49. Écran. Le choix d’un emplacement judicieux risque de
réduire la qualité des communications, mais cette conséquence est plus
acceptable que celle d’être détecté par l’adversaire. Le terrain n’est
pas le seul type d’écran utilisable, pensons aux boisés, aux bâtisses et
aux véhicules qui offrent tous un certain degré de protection. Tous les
commandants et opérateurs radio devraient automatiquement
considérer le point de vue de l’adversaire lorsqu’ils choisissent le lieu
d’érection d’une antenne.

B-GL-358-001/FP-002 107
Guerre électronique
50. Disposition du PC. Le déploiement tactique judicieux d’un
poste de commandement offre une bonne dissimulation et un bon
camouflage sur le plan électronique aussi bien que sur le plan
physique. Lorsque la situation tactique l’impose, les opérateurs
devraient utiliser le mieux possible les télécommandes radio pour
améliorer la protection des éléments de commandement principaux et
permettre le choix d’un meilleur emplacement pour les installations de
communication. L’utilisation intelligente des télécommandes aide
également à perturber et disperser la signature électronique unique
d’un poste de commandement. Même dans le cas des radios
exploitées à partir des véhicules de commandement, la disposition du
PC devrait tenir compte de tous les facteurs de choix de
l’emplacement susceptibles de réduire la visibilité électronique. Cela
inclut également la suppression IR, ce qui veut dire que les bâtisses et
filets de camouflage qui reflètent l’infrarouge devraient être utilisés
pour réduire la signature IR.
51. Défense par déplacements fréquents. La meilleure défense
pour les postes de commandement et installations de communication
réside dans la dissimulation et dans des déplacements les plus
fréquents possibles. Malgré de bonnes MPE, l’ennemi sera
éventuellement capable de repérer les éléments de commandement et
de contrôle importants. Les déplacements fréquents perturbent non
seulement les activités de radiogoniométrie de l’ennemi, mais
confondent également les analystes qui essaient de décrire notre ordre
de bataille électronique. À l’arrivée à un nouvel endroit, il est
recommandé d’utiliser des nouveaux indicatifs d’appel et de nouvelles
fréquences (si possible). Les postes de retransmission radio et les
faisceaux hertziens sont aussi particulièrement vulnérables et il
conviendrait de déployer séparément des détachements de relève pour
faciliter les mouvements fréquents tout en maintenant la continuité des
communications.
52. Vol au ras du sol. Le vol au ras du sol est également une
forme de MPE tactique que les aéronefs, en particulier les
hélicoptères, utilisent pour éviter les radars ennemis.
53. Planification des communications : dispersion du réseau.
Avec les postes de radio tactique, on est tenté d’utiliser de plus
grandes distances pour disperser les réseaux plus largement. La
dispersion accrue des réseaux entraîne habituellement le recours à des
puissances d’émission supérieures, ce qui, en conséquence, augmente
la vulnérabilité au brouillage. Le déploiement serré améliore

108 B-GL-358-001/FP-002
Mesures de protection électronique
grandement la capacité du réseau d’éviter la détection et de maintenir
son efficacité malgré le brouillage.
54. Planification des communications : poste de
retransmission automatique (PRA). Il faut prendre certaines
précautions lorsqu’on déploie et utilise des postes de retransmission
automatique (PRA). Le simple fait d’utiliser un PRA sur un réseau en
particulier signale à l’ennemi que ce réseau est important et attire
l’attention de ses intercepteurs. Pour fonctionner efficacement, les
PRA transmettent sur deux ou plusieurs fréquences (souvent à partir
d’un terrain élevé), ce qui les rend extrêmement vulnérables à
l’interception, à la radiogoniométrie et au brouillage ennemis. Les
planificateurs des communications doivent être très prudents lorsqu’ils
emploient et disposent des PRA.
55. Planification des communications : faisceau hertzien.
Comme c’est le cas pour tous les systèmes radio, il faut prendre des
précautions au moment de choisir l’emplacement des terminaux et
répéteurs de faisceau hertzien. Compte tenu de la nature directionnelle
des antennes de faisceau hertzien, les circuits devraient être planifiés
de façon à être parallèles à la LAZB le plus possible pour éviter
d’émettre directement vers l’intercepteur ennemi.
56. Planification des communications : diversité des
communications. Cette diversité s’obtient en déployant différents
types de systèmes. Par exemple, si l’adversaire dispose d’un grand
nombre de brouilleurs VHF, on peut utiliser des radios HF à la place
des radios VHF. Même si les communications par satellite et les
systèmes de communications transhorizons sont vulnérables aux CME,
l’adversaire ne dispose pas nécessairement des ressources
technologiques pour attaquer ces systèmes. Les communications par
ligne, les estafettes et les officiers de liaison représentent des moyens
hautement fiables de transmission des messages, même s’ils sont plus
lents. À l’occasion, ils peuvent constituer les seuls moyens de
communication disponibles.
57. Défense par l’attaque physique. Comme forme extrême de
MPE, on peut détruire physiquement les éléments de GE ennemis (en
faisant appel à l’artillerie, aux missiles antirayonnement, aux
roquettes, aux bombardements, aux patrouilles de combat, etc.).
Même s’ils constituent des objectifs de haute priorité, les éléments de
MSGE ennemis seront probablement difficiles à détecter ou à repérer.
Les détachements de CME, par contre, constituent un objectif rentable
lorsqu’ils opèrent contre nos moyens de communication et ils
devraient être repérés et détruits en priorité.
B-GL-358-001/FP-002 109
Guerre électronique
58. Défense par attaque électronique. Un bon exemple
d’emploi du brouillage comme MPE tactique consiste en l’utilisation
de brouilleurs jetables sans surveillance qui sont réglés sur les
fréquences amies et placés devant les troupes qui se désengagent. Cet
écran devrait être suffisamment puissant pour nuire à l’interception
ennemie, pour l’empêcher de voir qu’il y a désengagement, tout en
étant placé suffisamment loin pour ne pas causer d’interférence aux
radios amies. La déception par imitation et par manipulation utilisée
de la même manière pourrait également être considérée comme une
forme de MPE tactique.

SECTION 7
SÉCURITÉ DES TRANSMISSIONS
59. Définition. La sécurité des transmissions (SECTRANS) est
un terme général qui inclut la sécurité des communications (SECOM)
et la sécurité électronique (ELSEC), lesquelles se définissent comme
suit :
a. La SECTRANS est la protection qui résulte des
mesures prises pour empêcher les personnes non
autorisées de tirer des renseignements utiles de
l’interception et de l’étude de nos communications
et d’informations connexes;
b. La sécurité électronique (ELSEC) est la protection
qui résulte des mesures employées pour interdire
aux personnes non autorisées les renseignements
utiles qu’ils pourraient tirer de l’interception et de
l’étude des rayonnements électromagnétiques autres
que ceux utilisés par les communications (p. ex.,
radar).
60. Responsabilité. La sécurité des transmissions résulte de
bonnes MPE. À titre d’élément de notre sécurité opérationnelle
globale, la SECTRANS est la responsabilité des commandants à tous
les niveaux. Bien que des officiers de SECTRANS seront désignés
pour mettre en œuvre des instructions détaillées et donner des conseils,
les commandants restent ultimement responsables de l’intégrité de leur
information. Les utilisateurs à tous les niveaux ont toutefois la
responsabilité individuelle du maintien de la SECTRANS la plus
efficace possible.

110 B-GL-358-001/FP-002
Mesures de protection électronique
61. Divisions de la SECTRANS. Les divisions énumérées
ci-dessous de la SECTRANS s’appliquent autant à la SECOM qu’à la
ELSEC :
a. sécurité des transmissions;
b. sécurité cryptographique;
c. sécurité physique;
d. sécurité des émissions électroniques (TEMPEST);
e. sécurité du personnel.

SECTION 8
INSTRUCTION
62. La formation de tous les opérateurs et de tous les utilisateurs
est au cœur de la posture de GE défensive globale. Le manque de
formation annule en grande partie les mesures techniques,
procédurales et tactiques dont se composent les MPE. Il est important
que le personnel chargé du contrôle, de l’utilisation et de l’exploitation
de l’équipement électronique comprenne la menace de GE et reçoive
une formation complète à l’égard des MPE.

B-GL-358-001/FP-002 111
Guerre électronique
ANNEXE A
AVERTISSEMENT DE TRANSPLEXION, D’INTRUSION, DE
BROUILLAGE ET D’INTERFÉRENCE (MIJIWARNREP)

AVERTISSEMENT (MIJIWARNREP)

B-GL-358-001/FP-002
113
Guerre électronique
CHAPITRE 8
OPÉRATIONS OFFENSIVE, DÉFENSIVE, MANŒUVRES
RETARDATRICES ET PHASES TRANSITOIRES

SECTION 1
GÉNÉRALITÉS41
1. Qu’elles soient employées dans le cadre d’opérations du
scénario un ou du scénario deux, les ressources de guerre électronique
(GE) peuvent être légères ou lourdes, selon l’environnement de la
menace, les limites logistiques et les modes d’action (MA) du
commandant. Au moment de choisir les ressources à utiliser, il faut
tenir compte de la possibilité d’un changement dans la posture ou du
type d’opération. Nonobstant ce qui précède, la transition de léger à
moyen, ou vice versa, ou l’augmentation du déploiement initial (un
mélange de ressources légères et moyennes) n’est limitée que par des
facteurs logistiques. La transition peut se faire dans le cadre d’une
relève sur place sans interruption du soutien fourni au commandant.
Peu importe le mode utilisé et à toutes les échelles — qu’il s’agisse
d’un seul détachement ou d’une force principale de contingence au
complet — les ressources de GE sont déployées avec une capacité
intégrale de liaison arrière avec les éléments nationaux pour fournir au
commandant appuyé, peu importe le niveau, la pleine capacité des
ressources de GE stratégiques ou de la coalition.

SECTION 2
OPÉRATIONS OFFENSIVES
2. Généralités. Le principal objet des opérations offensives est
de vaincre l’ennemi, de lui imposer notre volonté en recourant à une
violence soigneusement dirigée et axée sur ses éléments avancés, mais
aussi en profondeur. Les opérations offensives permettent de vaincre
l’ennemi en annulant sa cohésion ou en le détruisant physiquement, ou
les deux. La volonté de l’ennemi est amoindrie par la destruction de la
cohérence de ses opérations ainsi que par la fragmentation et
l’isolement des éléments constituant sa puissance de combat. En
procédant de la sorte, la capacité de résistance de l’ennemi est détruite.
Une action offensive a aussi d’autres buts secondaires :

41
Toutes les opérations sont expliquées plus en détail dans la
B-GL-300-002/FP-000 Force terrestre — Doctrine tactique de la force
terrestre, vol. 2.

B-GL-358-001/FP-002
115
Guerre électronique
a. recueillir des renseignements;
b. priver l’ennemi de ressources;
c. recourir à la déception ou tromper l’ennemi quant à
l’effort principal;
d. immobiliser l’ennemi pour l’empêcher de se
regrouper ou de se redéployer;
e. procéder à des attaques préventives pour prendre
l’initiative;
f. entraver toute action offensive de l’ennemi;
g. s’emparer de terrain.
3. Types d’actions offensives. Il existe un certain nombre
d’actions offensives qui découlent l’une de l’autre mais qui sont toutes
orientées vers l’attaque ou toutes associées à l’attaque. Dans certains
cas, ces deux situations coexistent. Une attaque peut conduire à
l’exploitation, c’est-à-dire à la continuation de l’attaque ou à une
opération de poursuite pure et simple. La poursuite peut aussi être
suivie d’une attaque. Il existe un certain nombre d’actions offensives
ayant toutes des buts précis :
a. Attaque improvisée. Une attaque improvisée est
une attaque « dont les délais de préparation sont
réduits au bénéfice de la rapidité, dans le but
d’exploiter une opportunité » (AAP-6). Cette
attaque vise à profiter du manque de préparation de
l’ennemi et elle mise sur l’audace, la surprise et la
vitesse pour réussir avant que l’ennemi ait le temps
d’améliorer sa position défensive.
b. Attaque délibérée. Une attaque délibérée est « un
type d’action offensive caractérisé par la
planification et la coordination du feu et de la
manœuvre conformément à un plan préalable en vue
d’établir le contact avec l’ennemi et de le détruire ou
de le capturer » (AAP-6). Quand il faut détruire une
position défensive ennemie bien préparée, une
attaque délibérée peut être requise. L’accent est mis
sur la préparation au détriment de la vitesse et du
temps; par conséquent, la surprise doit être obtenue
par des moyens autres que la vitesse.

116 B-GL-358-001/FP-002
Opérations offensives, défensives, manœuvres retardatrices et phases
transitoires
c. Contre-attaque. L’objet de la contre-attaque est de
vaincre un ennemi qui est devenu vulnérable du fait
de son action offensive car il a révélé la direction de
son effort principal ou a affaibli un de ses flancs qui
peut ainsi être attaqué. La contre-attaque peut être
lancée au cours d’une opération défensive par des
éléments de réserve ou des éléments avancés qui ne
sont que peu engagés et elle permet aux défenseurs
de créer des conditions favorables pour l’application
de la force de combat et le retour à l’offensive.
d. Attaque préventive de harcèlement. Une attaque
préventive de harcèlement est directement dirigée
contre les opérations offensives de l’ennemi, mais
son effet de dislocation reste limité. Il s’agit de
frapper l’ennemi là où il est le plus vulnérable et au
moment où il se déplace, avant qu’il franchisse sa
ligne de départ. Une attaque de cette nature est une
attaque préventive car elle vise les plans de l’ennemi
et, donc, sa cohésion. Toutefois, si la situation le
permet, les commandants doivent exploiter les
succès de ce type d’attaque comme ils le font pour
toute attaque.
e. Reconnaissance en force. L’objet de la
reconnaissance en force est d’obliger l’ennemi à
dévoiler sa position, l’importance de ses forces, ses
effectifs, ses dispositifs ou son intention en le
poussant à réagir à une action offensive.
f. Raid. Au sens large, l’objectif d’un raid est de
désorganiser l’ennemi. De façon précise, un raid est
effectué pour détruire ou capturer des ressources
vitales pour l’ennemi.
g. Feinte. L’objet d’une feinte est la déception. Il
s’agit d’immobiliser l’ennemi en le distrayant et, si
nécessaire, en engageant le combat pour favoriser
l’effort principal qui est dirigé ailleurs sur le champ
de bataille.
h. Démonstration. L’objet d’une démonstration, par
rapport à une feinte, est de détourner l’attention de
l’ennemi sans chercher à engager le combat. Les

B-GL-358-001/FP-002 117
Guerre électronique
forces participant à la démonstration font appel à la
puissance de feu, utilisent les éléments de base de la
guerre de mouvement et de la guerre axée sur le
commandement et le contrôle dans le cadre d’un
plan de déception. La démonstration doit être
dirigée vers un secteur vital des défenses de
l’ennemi afin que ce dernier soit réellement trompé.
4. Tâches. Les tâches de GE dans le cadre des opérations
offensives sont liées à l’acquisition d’informations. Ces tâches ne
varient pas grandement en fonction du type d’opération offensive
exécuté. Les tâches de renseignement, surveillance, acquisition
d’objectifs et reconnaissance (ISTAR) à l’offensive incluent :
a. repérer la zone de défense principale de l’ennemi;
b. identifier les trous qui permettent d’exploiter les
faiblesses de l’ennemi au moment du combat de
rupture;
c. repérer les forces de contre-attaque et de réserve de
l’ennemi;
d. identifier les rapports de commandement entre les
unités dans la zone défensive principale pour
exploiter les limites entre les unités;
e. identifier les réseaux de communication de
commandement et de contrôle clés pour aider le
combat des opérations d’information;
f. repérer les champs de mines, les obstacles et les
ouvertures qu’ils comportent;
g. identifier les forces en profondeur (en particulier
l’artillerie) et détecter les mouvements qui peuvent
menacer les forces à l’attaque;
h. évaluer l’efficacité d’une feinte ou d’une
démonstration.
5. Exploitation. Normalement, l’escadron de GE se déplace à
un bond tactique derrière les unités de manœuvre durant les opérations
offensives. Lorsque l’attaque devient exploitation, il faut décider si on
fera passer l’escadron de GE par l’objectif pour maintenir le contact
électronique avec l’ennemi ou si il restera dans sa position. La
décision clé à prendre durant l’exploitation n’est pas de savoir si

118 B-GL-358-001/FP-002
Opérations offensives, défensives, manœuvres retardatrices et phases
transitoires
l’escadron devra se déplacer vers l’avant pour maintenir le contact
électronique, mais plutôt quand il doit faire ce déplacement.
6. Coordination. Beaucoup de ressources ISTAR, y compris
les ressources de GE, doivent être placées près des troupes de
manœuvre pour accomplir leurs missions. En conséquence, il faut
coordonner la gestion du terrain et les déplacements sur route avec les
unités de manœuvre pour s’assurer de bénéficier d’un espace suffisant
pour permettre le maintien du soutien adéquat pendant toute la durée
de l’attaque.

SECTION 3
OPÉRATIONS DÉFENSIVES
7. Généralités. Les opérations défensives se déroulent
normalement quand l’ennemi a l’initiative. Elles visent à empêcher
l’ennemi de s’emparer de terrain ou de pénétrer dans une zone
défendue. Il s’agit de contrer l’attaque ennemie, d’anéantir ses forces
et de l’empêcher d’atteindre son but. Les opérations défensives
permettent ainsi de créer des conditions propices à la reprise de
l’action offensive, donc à la reprise de l’offensive. Une opération
défensive peut être effectuée pour :
a. détruire la capacité offensive de l’ennemi et faire
échouer son attaque;
b. immobiliser l’ennemi afin de permettre à des forces
amies de frapper ailleurs;
c. gagner du temps afin de préparer une contre-
offensive;
d. tenir le terrain et empêcher l’ennemi de réaliser une
percée.
8. Bien que les opérations défensives puissent revêtir de très
nombreuses formes, elles peuvent essentiellement être réparties en
deux grandes catégories :
a. La défense mobile. La défense mobile se concentre
sur la destruction de l’assaillant en lui permettant de
progresser jusqu’à une position l’exposant à une
contre-attaque et à une manœuvre d’enveloppement.
L’accent est mis sur la défaite de l’ennemi plutôt
que sur la conservation ou la reprise de terrain. La
défense mobile emploie une combinaison d’actions
B-GL-358-001/FP-002 119
Guerre électronique
offensives et défensives et de manœuvres
retardatrices qui exige le déploiement de forces
relativement réduites à l’avant et ce type de défense
utilise la manœuvre et le tir ainsi que les obstacles
pour retirer l’initiative à l’assaillant une fois que ce
dernier a pénétré dans la zone défendue.
b. La défense de zone. La défense de zone se
concentre sur la conservation de terrain en absorbant
les attaques de l’ennemi par le biais d’une série de
positions échelonnées à partir desquelles l’ennemi
peut être détruit. L’accent est mis sur la
conservation du terrain et son interdiction à
l’ennemi.
9. Les stades de la bataille défensive. La défense est une
bataille unique qui comporte deux stades menant à une opération
offensive, à savoir :
a. le combat de la force de couverture;
b. la bataille défensive principale, y compris les
contres-mouvements (renforcement, opérations
d’arrêt et contre-attaque).
10. Tâches. Les tâches de l’escadron de GE en défense sont les
suivantes :
a. identifier l’effort principal de l’ennemi et ses voies
d’approche;
b. identifier les faiblesses dans la formation ennemie,
ce qui ouvre des occasions d’attaquer la cohésion de
l’ennemi;
c. identifier la position et les voies d’approche des
forces de deuxième échelon de l’ennemi;
d. appuyer les opérations en profondeur en repérant des
objectifs conformément à la matrice d’exécution de
l’attaque;
e. assurer la sécurité sur les flancs par la surveillance et
la liaison avec les formations de flanc;
f. assurer la surveillance dans la zone arrière.

120 B-GL-358-001/FP-002
Opérations offensives, défensives, manœuvres retardatrices et phases
transitoires
11. Coordination. À l’étape du combat de la force de
couverture, les ressources d’ISTAR, y compris les capteurs de GE,
sont habituellement déployées dans la zone de la force de couverture.
Il faut attribuer du terrain aux capteurs de GE dans la zone de
couverture ainsi que dans celle de la défensive principale. Il faut
également coordonner le passage des lignes de tous les capteurs qui se
désengagent. Comme beaucoup de capteurs ISTAR sont dispersés
dans l’ensemble du champ de bataille, la cellule de coordination de
guerre électronique (CCGE) ou le centre de coordination ISTAR (CC
ISTAR) doivent parfois assurer la liaison en leur nom.

SECTION 4
MANŒUVRES RETARDATRICES
12. Généralités. Une manœuvre retardatrice est « une opération
au cours de laquelle, sous la pression de l’ennemi, une force échange
du terrain contre du temps, en ralentissant l’ennemi tout en lui
infligeant le maximum de pertes sans, en principe, se laisser engager
de manière décisive » (AAP-6). Cette manœuvre a normalement lieu
dans des conditions moins qu’idéales; la situation aérienne peut fort
bien être défavorable et l’initiative revient le plus souvent à l’ennemi.
Néanmoins, pour améliorer les chances de réussite, il faut saisir
chaque occasion de déclencher des actions agressives, de prendre
l’initiative à l’ennemi et de le pousser à adopter une position
défensive. La manœuvre retardatrice est réputée très difficile à
conduire et elle doit donc être bien comprise de tous ceux qui y
participent. Une manœuvre retardatrice est généralement exécutée
dans l’une ou l’autre des situations suivantes :
a. une force de couverture défend le gros des troupes
ou protège son désengagement;
b. l’avant-garde ou les forces de couverture rencontrent
des forces ennemies supérieures;
c. comme opération d’économie des forces conduite
pour contenir une attaque ennemie le long d’une
voie d’approche moins importante;
d. comme mesure de déception pour permettre la
préparation d’une contre-attaque;
e. dans le cadre de la défense mobile.

B-GL-358-001/FP-002 121
Guerre électronique
13. Conduite. La manœuvre retardatrice ne peut être catégorisée
en une série de stades. Il s’agit d’un combat fluide caractérisé par
certains événements clés.
14. Décrochage. Les troupes qui se désengagent doivent tenter
de rompre le contact avec l’ennemi. Cela peut se faire si le
désengagement a lieu à travers une position occupée par une unité,
mais il est aussi possible de rompre soudainement le contact au
moment où l’ennemi ne peut suivre immédiatement. Les ressources
de guerre électronique (qui font partie de la capacité ISTAR globale)
peuvent aider au décrochage en identifiant les forces ennemies avant
que les forces amies ne soient pleinement engagées. Cela permet aux
ressources d’appui-feu d’entrer en action pour aider au décrochage de
la force retardatrice.
15. Rupture du contact. Le mouvement de la force retardatrice
vers une zone où une autre force prend la responsabilité des opérations
est une activité critique, surtout si la force n’a pu décrocher. Le
commandant de l’ensemble de l’opération doit préciser une ligne de
passation. Les ressources de GE appuient cette activité en fournissant
des informations précises sur les dispositifs ennemis. Cela permet au
commandant de se faire une meilleure idée du moment auquel
exécuter la rupture et des ressources qu’il faudra attribuer pour
accomplir cette rupture.
16. Emploi des réserves. Les réserves sont importantes pour le
maintien de la cohésion et pour la continuité des opérations,
particulièrement si l’ennemi a réussi à déborder la force retardatrice ou
à pénétrer entre les éléments de la force retardatrice. La guerre
électronique fournit la connaissance (CS) de la situation de la force
rouge, qui donne aux commandants l’information dont ils ont besoin
pour prendre des décisions judicieuses sur le moment et la manière
idéals d’employer les réserves. Les tâches de réserve peuvent inclure
ce qui suit :
a. Opération d’arrêt. Il s’agit de contenir l’ennemi
dans une zone où des forces insuffisantes ont été
précédemment déployées.
b. Contre-attaques. Normalement, les objectifs des
contre-attaques sont limités. Il peut être nécessaire
d’utiliser les réserves pour contre-attaquer dans les
trouées ou pour permettre le décrochage de forces
fortement engagées.

122 B-GL-358-001/FP-002
Opérations offensives, défensives, manœuvres retardatrices et phases
transitoires
c. Actions de couverture. Les réserves peuvent aussi
être déployées dans des positions aménagées pour
protéger les forces qui se désengagent afin de leur
permettre de reprendre le combat sur un terrain plus
favorable.
17. Mesures de contrôle. Les mesures de contrôle associées aux
manœuvres retardatrices sont les suivantes :
a. limites et lignes de contrôle, comme par exemple
lignes de passation et lignes de phase;
b. mesures de coordination des feux d’appui;
c. mesures de contrôle de l’espace aérien;
d. mesures de contrôle des déplacements (itinéraires,
postes de contrôle de la circulation);
e. mesures de coordination des systèmes d’obstacles;
f. positions de combat;
g. positions d’arrêt et zones de rassemblement des
réserves;
h. objectifs;
i. horaire;
j. mesures de liaison;
k. mesures d’interdiction.
18. La GE dans les manœuvres retardatrices. Une force
retardatrice doit habituellement engager le combat pour accomplir sa
mission. En conséquence, ce n’est pas un genre de mission qu’on
assigne normalement à une unité de GE. Il y a cependant plusieurs
façons dont la GE peut contribuer à la manœuvre retardatrice :
a. Brigade comme force retardatrice. Si la brigade a
reçu la mission de retarder l’ennemi, toutes les
ressources de la brigade sont engagées à cette fin.
L’unité de GE fait partie intégrante de cet effort.
b. Appui à la manœuvre retardatrice de la brigade.
Si la brigade a désigné une unité de manœuvre pour
exécuter la manœuvre retardatrice, l’unité de GE
aura probablement pour tâche d’appuyer la

B-GL-358-001/FP-002 123
Guerre électronique
manœuvre retardatrice par ses opérations de
recherche de renseignements.
c. L’escadron de GE comme force retardatrice.
Bien que cela soit peu probable, l’escadron de GE
pourrait être renforcé par des ressources de
manœuvre et d’appui-feu pour exécuter une
manœuvre retardatrice. Il pourrait alors s’agir d’une
opération de force de garde.
19. Coordination. Les ressources de guerre électronique se
désengagent normalement en même temps que la force retardatrice.
Elles peuvent être déployées pour faire écran au mouvement de la
force retardatrice lorsqu’elle remet la responsabilité du combat à une
autre force. Par ailleurs, les forces des ressources de GE peuvent être
en appui de la force retardatrice mais se désengager à l’avance. Il faut
prendre soin de ne pas nuire aux opérations de la force retardatrice,
mais les ressources de GE ne devraient pas être sacrifiées pour
préserver la puissance de combat de la force retardatrice.

SECTION 5
PHASES TRANSITOIRES
20. Généralités. Les opérations offensives, défensives et les
manœuvres retardatrices sont les principales opérations de guerre.
Elles sont habituellement liées entre elles par une opération transitoire.
L’exécution fructueuse d’une phase transitoire comporte les avantages
suivants :
a. la capacité de passer d’une phase à l’autre sans
briser le rythme;
b. les forces prenant la responsabilité du combat
bénéficient des renseignements les plus récents;
c. les mouvements sont fluides;
d. le contrôle du feu permet d’utiliser toutes les armes
pour atteindre le but en évitant les tirs fratricides;
e. le regroupement rapide.
21. Il y a cinq phases transitoires :
a. la marche à l’ennemi;
b. le combat de rencontre;

124 B-GL-358-001/FP-002
Opérations offensives, défensives, manœuvres retardatrices et phases
transitoires
c. la jonction;
d. le désengagement;
e. la relève.
22. La marche à l’ennemi. Pendant la marche à l’ennemi, le
commandant cherche à établir ou à rétablir le contact avec l’ennemi et
ce, dans les conditions les plus favorables pour la force principale. La
marche à l’ennemi précède toujours une autre opération, comme une
attaque, et elle prend fin quand le gros des troupes occupe une position
conforme au plan du commandant. Les opérations subséquentes
dépendent de la mission confiée à la force principale, mais elles
peuvent aussi dépendre de la position du gros des troupes au moment
du contact avec l’ennemi.
23. Le principal rôle du système de GE dans la marche à
l’ennemi est de repérer et d’identifier l’ennemi le plus rapidement
possible pour que la transition à l’offensive puisse se faire. Pour
s’acquitter de ses tâches, on fait principalement appel à l’escadron de
reconnaissance comme écran. Comme l’ennemi est en défensive, il y
a de fortes chances qu’il emploie des procédures de contrôle des
émissions (CONEM) à l’égard de son équipement électronique et, en
conséquence, le renseignement par imagerie (IMINT) sera
probablement plus utile. La marche à l’ennemi se déroulerait
normalement dans des conditions de supériorité aérienne qui
permettraient l’utilisation de systèmes IMINT aéroportés.
24. Combat de rencontre. Le combat de rencontre peut se
produire quand les deux parties cherchent à accomplir leur mission par
le biais d’une action offensive. Le combat de rencontre survient
souvent au cours de la marche à l’ennemi et il peut facilement mener à
une attaque improvisée. Dans le cadre d’opérations offensives,
défensives et de manœuvres retardatrices, le combat de rencontre
marque souvent un point de transition et son issue peut déterminer la
nature des opérations subséquentes. C’est pourquoi un combat de
rencontre fait partie des phases transitoires. Même si l’élément
principal d’une force d’attaque se défend ou procède à une manœuvre
retardatrice, des éléments distincts peuvent se trouver dans des
situations présentant toutes les caractéristiques d’un combat de
rencontre. Le combat de rencontre diffère de la marche à l’ennemi car
dans le premier cas, le contact avec l’ennemi est fortuit, tandis que
dans le second, le commandant cherche délibérément à établir le
contact avec l’ennemi.

B-GL-358-001/FP-002 125
Guerre électronique
25. La guerre électronique cherche à éviter le combat de
rencontre en établissant la supériorité au niveau de l’information, ce
qui permet d’identifier les déplacements de l’ennemi et d’alerter les
forces amies suffisamment à l’avance pour leur permettre de passer
rapidement en mode offensif. Les forces amies utilisent leur puissance
de combat et leur mobilité supérieures pour exécuter une attaque grâce
à des manœuvres de précision menées au moment et à l’endroit de leur
choix. L’ennemi fait alors face à l’incertitude et à la confusion qui
accompagnent normalement le combat de rencontre. À partir du
contact avec l’ennemi, la GE surveille les actions ennemies pour
maintenir la supériorité au plan de l’information et tenir l’ennemi hors
d’équilibre.
26. Jonction. La jonction est l’opération par laquelle deux forces
amies établissent un contact physique en territoire contrôlé par
l’ennemi. Avant la jonction, il peut donc être nécessaire de détruire
l’ennemi se trouvant entre les deux forces. Ces deux forces peuvent
faire route l’une vers l’autre ou une force peut se déplacer alors que
l’autre est encerclée ou immobile. Les missions peuvent être les
mêmes ou non. Une jonction peut avoir lieu dans les circonstances
suivantes :
a. Une jonction entre deux forces procédant à des
attaques convergentes peut se faire quand chaque
force s’empare d’objectifs adjacents, ce qui conduit
à un encerclement de l’ennemi.
b. Une jonction avec des forces encerclées ou ayant été
interceptées peut se produire sur le périmètre de la
position défensive établie par ces forces. Si la
jonction est combinée à une opération de rupture,
elle peut avoir lieu sur un autre objectif désigné. La
force encerclée doit tenter une rupture ou, du moins,
préparer une diversion pour faciliter la tâche de la
force de relève.
c. Une jonction avec une force aéroportée ou une force
infiltrée peut avoir lieu sur le périmètre de la
position défensive. Dans ce cas, la jonction est
normalement suivie d’un passage des lignes vers
l’avant ou d’une relève des forces en cause.
27. La jonction présente un gros défi pour un élément de GE. En
plus d’identifier et de repérer l’ennemi, la GE doit également identifier
les forces amies. Lorsque l’autre force est encerclée ou appartient à

126 B-GL-358-001/FP-002
Opérations offensives, défensives, manœuvres retardatrices et phases
transitoires
une autre nation, les outils de CS de la force bleue peuvent ne pas
permettre d’identifier les forces en question aussi précisément que s’il
s’agissait de nos propres forces. En conséquence, la GE doit faire la
distinction entre l’ennemi et les forces amies au point de jonction.
28. Désengagement. Une force qui se désengage tente de
décrocher et de s’éloigner de l’ennemi conformément à la volonté de
son commandant. Le but est de décrocher, mais le contact avec
l’ennemi peut être maintenu par d’autres moyens, comme le tir
indirect, la reconnaissance ou la surveillance. Normalement, l’ordre
de désengagement n’est pas donné par le commandant sans que
celui-ci en ait d’abord reçu l’autorisation de son commandant
supérieur. Un désengagement peut être entrepris pour les raisons
suivantes :
a. le but d’une opération ne peut être atteint et la force
risque d’être anéantie;
b. l’objectif a été atteint et il est inutile de demeurer au
contact de l’ennemi;
c. il faut éviter de combattre dans des conditions
défavorables;
d. il faut placer l’ennemi dans une situation
désavantageuse (p.ex., lignes de communication très
allongées);
e. il faut se conformer aux mouvements des forces
amies situées à proximité;
f. il faut permettre d’utiliser ailleurs la force ou une
partie de la force en question;
g. le soutien est difficile, c’est-à-dire que le maintien
en puissance de la force n’est plus assuré.
29. Les unités de guerre électronique ont à peu près le même rôle
dans le désengagement que dans le combat de la force de couverture
en défense ou dans la manœuvre retardatrice.
30. Relève. La relève est la prise en charge des activités de
combat par une autre force. Les opérations de relève ont lieu quand
les forces :
a. ne sont plus en mesure de poursuivre leur mission;
b. sont requises ailleurs pour d’autres opérations;
B-GL-358-001/FP-002 127
Guerre électronique
c. ont accompli leur mission;
d. doivent être remplacées pour éviter l’épuisement;
e. ne conviennent pas à une nouvelle mission.
31. Les ressources de guerre électronique doivent être relevées au
même titre que les unités de manœuvre. Durant la relève sur place, la
sécurité est obtenue en dissimulant le fait qu’une relève est en cours ou
en dissimulant l’heure ou les progrès de ladite relève. Les fréquences
et les émissions doivent être contrôlées pour que l’ennemi ne détecte
pas une soudaine augmentation des activités. Cela importe
particulièrement lorsque la relève implique une force d’une autre
nation qui peut avoir des dispositifs fonctionnant sur des fréquences
différentes.

128 B-GL-358-001/FP-002
Guerre électronique
CHAPITRE 9
OPÉRATIONS HORS GUERRE

SECTION 1
GÉNÉRALITÉS
1. Au cours des opérations hors guerre (OHG), la recherche du
renseignement prend encore plus d’importance. Parfois, le plan des
opérations d’information peut même être considéré comme l’effort
principal. Par conséquent, toutes les ressources de la formation, y
compris celles de GE, peuvent donc, jusqu’à un certain point, être
entièrement consacrées à l’effort d’OI. À titre d’élément intégral des
OI, les ressources de guerre électronique (GE) seront alors
presqu’exclusivement attribuées à l’effort d’acquisition
d’informations.
2. Lorsque tel est le cas, le commandant lui- même peut jouer
un rôle plus actif dans l’orientation de l’effort ISTAR; ce rôle est
inversement proportionnel au niveau de menace de violence physique
potentielle pendant la mission. Plus les probabilités de violence
physique sont élevées, plus le rythme opérationnel est rapide, moins le
commandant et le G3 participent à la gestion de l’effort d’OI.

SECTION 2
LES OPÉRATIONS DE SOUTIEN DE LA PAIX42
3. Généralités. Les opérations de soutien de la paix (OSP)
peuvent englober un large éventail d’opérations, depuis les petits
groupes d’observateurs chargés de surveiller le respect d’un accord de
paix jusqu’aux opérations d’imposition de la paix menées sur une
grande échelle. Même si la GE peut jouer un rôle dans toute cette
gamme d’activités, le petit groupe d’observateurs n’aura probablement
pas les ressources suffisantes pour constituer une capacité de GE
complète. De leur côté, les opérations d’imposition de la paix menées
sur une grande échelle pourront compter sur un système ISTAR, y
compris la GE, mais celui-ci est susceptible d’effectuer les mêmes
tâches et de la même façon que dans une situation de guerre. La
présente section porte donc principalement sur les forces de maintien
de la paix traditionnelles où une brigade ou un bataillon est déployé

42
La B-GL-322-001/FP-001 Opérations particulières — Opérations de
soutien de la paix contient des informations plus détaillées sur la conduite des
opérations de soutien de la paix.

B-GL-358-001/FP-002
129
Guerre électronique
conformément à un accord international afin d’éviter tout recours au
conflit armé. Il est à noter que les ressources de GE seraient
probablement déployées comme ressources « déclarées », ce qui
signifie que toutes les parties en acceptent le déploiement.
4. L’environnement de ce type de mission se caractérise par des
lignes de communication étendues et par la dispersion des
déploiements. Toutes les unités sont susceptibles de participer à des
tâches ISTAR. Comme aucune menace directe ne pèse vraiment sur
les forces ou sur la mission, il est fort probable que le G3 et le
commandant participeront davantage au processus ISTAR.
5. Au cours des OSP, le système ISTAR repose davantage sur
les échanges de renseignement HUMINT que dans les autres types
d’opérations. L’HUMINT est souvent utilisé pour fournir justement
cette détection avancée pour déclencher un effort de GE spécial dirigé
contre un objectif dans le but de rechercher des preuves spécifiques
d’activité illégale ou, s’il s’agit d’un rôle de protection de la force,
pour donner l’alerte lointaine au sujet des intentions possibles d’un
adversaire.
6. Les tâches habituelles de l’élément de GE à l’appui d’une
OSP sont :
a. surveillance électronique à partir d’un camp
statique;
b. patrouille de reconnaissance électronique dans un
secteur spécial;
c. patrouille de reconnaissance électronique à l’appui
d’une OSP particulière;
d. patrouille de reconnaissance électronique visant un
objectif particulier.
Toutes les tâches énoncées ci-dessus sont des variantes tactiques de la
tâche permanente d’acquisition d’information.
7. Coordination. Au cours des OSP, la coordination doit
s’effectuer aux niveaux inférieurs. Des CC ISTAR doivent être établis
au niveau des unités, ce qui inclut une CCGE, en plus de celui qui se
trouve déjà au niveau de la formation. La coordination centralisée
demeure possible en raison du rythme plus lent des OSP. Lorsque le
commandant participe à l’effort ISTAR au niveau de l’unité, on peut
supposer que le commandant de la formation y participe également.

130 B-GL-358-001/FP-002
Opérations hors-guerre
8. L’ISTAR/GE au niveau de l’unité. Lorsqu’une unité mène
des OSP indépendamment d’une formation canadienne, elle devra
vraisemblablement être renforcée par des ressources ISTAR/GE si elle
veut parvenir à accomplir sa mission. Le renfort fourni doit inclure la
capacité analytique et les systèmes d’information et de communication
(CIS) nécessaires à l’accomplissement de la tâche. Un CC ISTAR doit
gérer le processus et maintenir les liaisons avec les sources nationales
et avec le réseau du renseignement de la formation supérieure.

SECTION 3
LES OPÉRATIONS NATIONALES
9. Généralités. Au cours des opérations nationales, la GE joue
sensiblement le même rôle que lors des OSP. En effet, les opérations
nationales couvrent un large éventail d’opérations qui s’apparente à
celui des OSP. Cette gamme d’opérations porte moins sur la taille de
la force et davantage sur le degré de force que l’Armée de terre est
autorisée à employer. La politique des Forces canadiennes sur les
opérations nationales est décrite dans la Directive 2/98 du SCEMD.
10. Types d’opérations nationales. La Directive 2/98 du
SCEMD définit cinq grandes catégories d’opérations nationales :
a. Prestation de services. Il y a prestation de services
lorsque des ressources militaires sont prêtées à des
conseils municipaux ou à d’autres organismes. Les
coûts peuvent être absorbés par le Ministère ou
peuvent être imputés à l’organisme qui a fait la
demande. Il est peu probable que les ressources de
GE soient employées dans ce rôle.
b. Aide humanitaire. Par aide humanitaire, on entend
toute mesure prise pour sauver des vies, éviter que
des personnes souffrent ou pour réduire les
dommages matériels à la suite d’un désastre naturel,
d’un désastre provoqué par l’homme, ou pour
d’autres raisons. Les ressources de GE peuvent se
révéler très précieuses, tout particulièrement pour
contrôler l’activité dans les régions inaccessibles ou
restreintes.
c. Aide aux organismes d’application de la loi. Les
FC n’ont pas le mandat permanent de faire respecter
les lois du Canada. Il peut arriver, en certaines
occasions, que des ressources des FC soient

B-GL-358-001/FP-002 131
Guerre électronique
employées pour appuyer les activités d’application
de la loi d’une municipalité, d’une région, d’un
territoire ou d’une province ou pour aider la GRC.
Cette aide prend habituellement la forme d’une
compétence ou d’une ressource particulière, comme
la GE. Les unités de GE possèdent des compétences
qui peuvent être utiles dans ce type d’aide.
d. Aide aux autorités civiles — Partie XI de la Loi
sur la Défense nationale. Le Chef d’état-major de
la défense (CEMD) doit acquiescer aux demandes
d’un procureur général d’une province visant à
utiliser les FC pour venir en aide aux autorités
civiles. Les ressources de guerre électronique
peuvent être employées séparément ou en appui à la
force armée qui fournit l’aide aux autorités civiles.
e. La Loi sur les mesures d’urgence. En vertu de la
Loi sur les mesures d’urgence, des pouvoirs
spéciaux sont attribués au gouvernement fédéral afin
de lui permettre de faire face à une situation critique
de nature temporaire. Il s’agit d’une mesure
extrême qui ne sera prise qu’en des circonstances
exceptionnelles. Il peut s’agir d’un désastre qui
dépasse la capacité d’intervention d’une province ou
une menace à la paix sociale qui dépasse la capacité
des organismes d’application de la loi provinciaux et
fédéraux.
11. Contraintes. Il est plus délicat d’utiliser la GE dans le cadre
des opérations nationales. Les ressources de guerre électronique sont
limitées par des considérations juridiques domestiques qui ne
s’appliquent pas nécessairement aux OSP. Ainsi, il est interdit aux
membres du personnel des FC d’obtenir du renseignement sur des
personnes vivant au Canada, ce qui inclut l’exploitation du spectre
électromagnétique aux fins de renseignement, à moins d’avoir un
mandat légal précis et d’en avoir reçu l’autorisation du CEMD. Même
lorsque l’autorisation en est donnée, l’exploitation du spectre
électromagnétique devrait se faire en étroite coopération avec les
organismes de l’ordre afin de s’assurer qu’il n’y a pas violation des
règles régissant la preuve si il y a des raisons de croire que
l’information recueillie ou l’activité découlant de l’information
recueillie servira probablement de preuve dans les poursuites légales
qui s’ensuivront.

132 B-GL-358-001/FP-002
Opérations hors-guerre
12. C’est à l’unité nationale de contre-ingérence des Forces
canadiennes (UNCIFC) qu’il incombe de recueillir le renseignement
de sécurité national. Le service national des enquêtes des Forces
canadiennes (SNEFC) et l’UNCIFC sont les deux seuls organismes
autorisés à entrer en liaison avec les organismes civils d’application de
la loi à des fins d’obtention de renseignement policier.
13. Médias. Au cours des opérations nationales, les médias
locaux seront beaucoup plus présents. Si l’opération exige le recours à
la force militaire, il est certain que cela revêtira un grand intérêt pour
les médias canadiens. De plus, la liberté de mouvement accordée aux
médias est beaucoup plus grande que lors des déploiements à
l’étranger. Par conséquent, la surveillance secrète pourrait être plus
difficile à exécuter que dans d’autres types d’opérations. En réalité, la
GE pourrait être employée dans une opération ouverte distincte.

B-GL-358-001/FP-002 133
Guerre électronique

GLOSSAIRE DES ABRÉVIATIONS


1. Ce glossaire renferme les abbréviations et acronymes d’usage
commun en GE dans le contexte des opérations interarmées et
multinationales.

AAP Publication
administrative
interalliée
AJP Publication alliée
interarmées
AON Agence OTAN de
normalisation
AP Affaires publiques
APATMAR Aéronef de patrouille
maritime
APP Publication interalliée
sur les procédures
ARFA Bureau allié des
fréquences radio
ARGE Appui réciproque de
guerre électronique
ATP Publication interalliée
sur les questions
tactiques
BGS Bureau de gestion du
spectre
BGSI Bureau de gestion du
spectre interarmées
BPR Besoins prioritaires en
renseignement
C2 Commandement et
contrôle
C3 Commandement,
contrôle et
communications

B-GL-358-001/FP-002
135
Guerre électronique

C3I Commandement,
contrôle,
communications et
renseignement
CAN Conseil de l’Atlantique
Nord
CAOC Centre combiné
d’opérations aériennes
CC Commandant de
composante
CCA Commandant de la
composante aérienne
CCAFI Commandant de la
composante aérienne
de la force interarmées
CCGE Cellule de coordination
de la guerre
électronique
CCM Commandant de la
composante maritime
CCMFI Commandant de la
composante maritime
de la force interarmées
CCN Commandant de
contingent national
CCT Commandant de la
composante terrestre
CCTFI Commandant de la
composante terrestre de
la force interarmées
CDC Centre de détection et
de contrôle
CFI Commandant de la
force interarmées

136 B-GL-358-001/FP-002
Glossaire des abréviations

CFOA Commandant de la
force opérationnelle
amphibie
CGASM Commandant de la
guerre anti-sous-marine
CGE Coordonnateur de la
guerre électronique
CGFIM Commandant du
groupe de forces
interarmées
multinationales
CI Contre-ingérence
CIS Système d’information
et de communication
CLAA Commandant de la lutte
anti-aérienne
CLAM Commandant de la lutte
anti-surface
CLF Commandant de la
force de débarquement
CM Comité militaire
CmdtS Commandant
stratégique
CME Contre-mesures
électroniques
CO Ere Centre des opérations
de l’escadre
COA Centre des opérations
aériennes
COAA Centre d’opérations
d’appui aérien
COAI Centre des opérations
aériennes interarmées
COCIM Coopération civilo-

B-GL-358-001/FP-002 137
Guerre électronique
militaire
COMINT Renseignement sur les
communications
CONEM Contrôle des émissions
CONOPS Concept des opérations
CPD Comité des plans de
défense
CR Commandant régional
CR/DTI Compte rendu/demande
de télécapteur
interarmées
CS Connaissance de la
situation
CSP Commandement
subordonné principal
CTS Cellule toutes sources
CWC Commandant des luttes
coordonnées
DAA Défense anti-aérienne
DE Déception électronique
DI Demande d'information
DM Déception militaire
DMAN Défense contre les
missiles anti-navires
ECAT Élément de contrôle
aérien tactique
ED Énergie dirigée

EFIDE Éléments de données


de renseignement sur
les forces ennemies

138 B-GL-358-001/FP-002
Glossaire des abréviations

EGI Environnement global


de l’information
ELINT Renseignement
électronique
EM Électromagnétique
EMI Interférence
électromagnétique
EMI État-major militaire
international
EMI Environnement
militaire de
l'information
EO Optoélectronique
EP Politique d’émission
EWRTM Message approuvé de
guerre électronique
FFIDE Éléments de données
d’information sur les
forces amies
FI Force interarmées
FMS Ventes de matériel
militaire à l’étranger
FOA Force opérationnelle
amphibie
FOI Force opérationnelle
interarmées
FOS Force d’opérations
spéciales
FP Faisceau de particules
GE Guerre électronique
GED Guerre électronique
défensive
GFIM Groupe de forces

B-GL-358-001/FP-002 139
Guerre électronique
interarmées
multinationales
GI Guerre de l’information
GSEC Gestion du spectre dans
l’espace de combat
GTGEA Groupe de travail sur la
guerre électronique
aérienne
GTGM Groupe de travail sur la
guerre maritime
GCC Guerre de
commandement et
contrôle
HOJ Ralliement sur
brouillage
IET Instructions
d’exploitation des
transmissions
IR Infrarouge
IS Information spéciale
ISTAR Renseignement,
surveillance,
acquisition d’objectifs
et reconnaissance
J2 État-major du
renseignement
interarmées
J3 État-major des
opérations interarmées
J6 État-major des
communications et de
l’information
interarmées
JRFL Liste de fréquences
restreintes interarmées

140 B-GL-358-001/FP-002
Glossaire des abréviations

LAA Lutte anti-aérienne


LAN Lutte antinavire
GASM Guerre anti-sous-
marine
LEWWG Groupe de travail sur la
guerre électronique
terrestre
LFIR Liste des fréquences
interarmées
réglementées
LFR Liste des fréquences
réglementées
LOPI Liste des objectifs
prioritaires interarmées
PA Protocole d’accord
MAR Missile
antirayonnement
MASINT Renseignement de
télémétrie et de
signature
MASTR Compte rendu sur l’état
de ressources multiples
MDAGE Message de
demande/affectation de
guerre électronique
MEGE Message d’emploi de la
guerre électronique
MIJIWARNREP Compte rendu
d'avertissement de
transplexion,
d’interférence, de
brouillage et
d’intrusion

B-GL-358-001/FP-002 141
Guerre électronique

MNMF Forces maritimes


multinationales
MPE Mesures de protection
électronique
MSGE Mesures de soutien de
guerre électronique
NE Neutralisation
électronique
NEDB Base de données
OTAN sur les
émetteurs
NEDBAG Groupe consultatif sur
la base de données
OTAN sur les
émetteurs
NEO Opération d'évacuation
de non-combattants
NEWAC Comité consultatif
OTAN sur la guerre
électronique
NEWC and SO Coordonnateur et
officier de soutien de
guerre électronique
OTAN
NEWCCG Groupe de coordination
OTAN sur le cours de
guerre électronique
NEWWG Groupe de travail
OTAN sur la guerre
électronique
NIC Centre national de
renseignement
NPS Système de mesures de
précaution de l’OTAN
NSIF Installation OTAN de

142 B-GL-358-001/FP-002
Glossaire des abréviations
renseignement spécial
ODBE Ordre de bataille
électronique
OETC Officier exerçant le
commandement
tactique
OGE Officier de guerre
électronique
OI Opération
d’information
OIR Autres besoins en
renseignement (É.-U.)
OIS Opération
d’information spéciale
OMA Ordre opérationnel air
OPCON Contrôle opérationnel
OPDEC Déception
opérationnelle
OPLAN Plan d’opération
OPSPSY Opération
psychologique
OR Objectif rentable
OSP Opération de soutien de
la paix
OTAN Organisation du traité
de l’Atlantique Nord
PA Publication alliée
PE Protocole d’entente
POC Point de contact
PpP Partenariat pour la paix
PWC Commandant principal
de lutte

B-GL-358-001/FP-002 143
Guerre électronique

QG Quartier général
QGFI Quartier général de la
force interarmées
RDE Règles d’engagement
RDI Réponse à la demande
d’information
RMGE Résumé de mission de
guerre électronique
RWR Récepteur d’alerte
radar
SCCA Système de
commandement et de
contrôle aérien
SDAE Suppression de la
défense aérienne
ennemie
SECOPS Sécurité des opérations
SECTRANS Sécurité des
transmissions
SEM Spectre
électromagnétique
C2IS (aussi SICC) système d'information
de commandement et
de contrôle
SIDA Système de défense
aérienne intégrée
SIDAO Système intégré de
défense aérienne
OTAN
SIGINT Renseignement sur les
transmissions
SOGET Soutien opérationnel de
guerre électronique
terrestre

144 B-GL-358-001/FP-002
Glossaire des abréviations

SSIT Station de soutien


intégré (Terre)
STANAG Accord de
normalisation OTAN
STOPJAM Message d’arrêt de
(STOPJAMMING — brouillage
US)
T&E Transmissions et
électronique
TACNONCOMREP Compte rendu de non
communication
tactique
TACREP Compte rendu tactique
TAD Traitement automatique
des données

WARM Modes réservés pour le


temps de guerre
ZI Zone d’intérêt
ZO Zone d’opérations
ZOI Zone d’opérations
interarmées
ZRR Zone de responsabilité
de renseignement

B-GL-358-001/FP-002 145

Vous aimerez peut-être aussi