Traquer la terreur Commandant Vincent

Résumé

Traquer la terreur plonge le lecteur au coeur des réseaux terroristes, de leur stratégie à leurs modes d'action, basés sur le couple terreur-subversion hérité des principes de la guerre révolutionnaire de Lénine, Trotsky et Mao. S'appuyant sur l'expérience tant des décideurs que des opérateurs engagés sur le terrain, il met en lumière les faiblesses intrinsèques de cet ennemi et les moyens permettant de le neutraliser. Les nombreux exemples l'ancrent dans la réalité des opérations, du contexte stratégique aux interventions mêmes. Quelle est la stratégie des djihadistes ? Comment déceler, surveiller et neutraliser des cellules clandestines ? Comment arracher la population à son emprise ? De l'Indochine à la Norvège, les exemples choisis permettent d'analyser un vaste éventail de modes d'action. S'ils semblent parfois éloignés du terrorisme actuel, ils sont au contraire très révélateurs : guérilla vietminh, cellules clandestines en Irlande du Nord, combattants d'Al-Qaïda dans les vallées afghanes, attaques complexes du centre-ville de Mumbai, loup solitaire en Norvège, prise d'otages sur le Ponant, offensive djihadiste au Mali et montée en puissance de Daesh au Levant.

Auteur :
Commandant Vincent
Éditeur :
Paris, Pierre de Taillac,
Genre :
Essai
Langue :
français.
Description du livre original :
1 vol. (250 p.)
ISBN :
9782364451711.
Domaine public :
Non
Téléchargement du livre au format PDF pour « Traquer la terreur »

Table des matières

  • Introduction
  • I - Contexte général
    • États du XXIe siècle : entre maîtrise de l’espace et espaces de non-droit
  • II - Retrouvailles Al-Hakim, Mengele et Mao
    • Schéma insurrectionnel générique
      • Phase 0 ou phase préliminaire : préparation des actions FUTURES
        • Réseau et compréhension (exemple indochinois)
      • Phase 1 : saper la confiance de la population dans le GOUVERNEMENT
        • Guérilla et soutiens extérieurs (exemple indochinois)
      • Phase 2 : contrôle des premières zones ciblées
        • Orthodoxie et intensification de la violence (exemple indochinois)
      • Phase 3 : gouvernance et expansion
        • Terreur et pourrissement (exemple indochinois)
      • « Management de la sauvagerie » : les mécanismes de l’offensive djihadiste
        • Attaquer l’adversaire aux périphéries
        • Épuiser les États-Unis dans une surchauffe opérationnelle
        • Créer le chaos et gérer par la terreur
        • L’usage de la violence
      • Phase 0 ou phase préliminaire : préparation des actions futures, réseau et compréhension
        • Phase 0, en Irak
        • Phase 0, en Syrie, huit ans après
      • Phase 1 : population, guérilla et soutiens extérieurs
        • Phase 1, en Irak : le parti Baath, un vivier de recrutement pour Al-Zarqaoui
        • L’Irak : djihad international contre les Américains et politique syrienne
        • Premiers attentats en Irak : isoler, puis développer chaos et guerre religieuse
        • Phase 1, en Syrie : premières actions armées, huit ans après l’Irak
      • Phase 2 : contrôle des premières zones ciblées, orthodoxie ET INTENSIFICATION DE LA VIOLENCE
        • Primo, fuseau iraquien : propagation de la violence au gré de la riposte adverse
        • Le système Al-Zarqaoui
        • Actions terroristes et action psychologique
        • OPA sur les groupes sunnites par Al-Qaïda en Irak
        • Vers l’unification des groupes rebelles sunnites
        • Le financement des actions d’Al-Zarqaoui
        • Le rôle de Téhéran
        • Secundo, efficacité des réponses américaines au chaos suscité en Irak
          • Traque et ciblage des réseaux terroristes : la méthode McChrystal !
          • Le Surge : stratégie contre-insurrectionnelle du général Petraeus (janvier 2007)99
        • Tertio, le Front Al-Nosra : sous-marin d’Al-Baghdadi en Syrie
          • Rayonnement et divorce
          • Ralliements et alliances de revers en Syrie
          • Deux objectifs : les carrefours stratégiques et le pétrole
        • Quarto, synchronisation et unification des deux fronts
          • Encadrement du mouvement : retour des vétérans du réseau Al-Zarqaoui
          • Exploitation du ressentiment sunnite
      • Phase 3 : gouvernance et expansion, terreur et POURRISSEMENT
        • Opérations militaires
        • Règne de la terreur
        • Communication et propagande
  • III - Caractéristiques du terrorisme
    • Élaboration d’une stratégie : entre élitisme et populisme
    • Les trois appuis locaux du terrorisme
      • Le ressentiment des populations et l’incompréhension des FORCES DE SÉCURITÉ
      • Trafics et réseaux parallèles
      • Une idéologie apportant des réponses
    • Panel d’actions brutales et guerre psychologique
      • Massacres et publicité, les ingrédients de la terreur
      • Propagande et manipulation
        • La propagande : entre justificatif et exhortation
        • Mécanismes subversifs
        • Le conditionnement sur le long terme
        • La pêche au candidat
        • La fake news
      • Provoquer une guerre économique
      • Des modes d’action en permanente évolution
  • IV - Etude de cas
    • Indochine 1945-1954 : commandos et contre-guérilla anti-Viêt Minh
      • Origines et déclinaison de la trinité clausewitzienne à la GUERRE ASYMÉTRIQUE
      • Commandos marine
      • Groupements de commandos mixtes aéroportés
      • Commandos de circonstance
      • Enseignements : implication de la population et guerre RÉVOLUTIONNAIRE
    • Irlande du Nord : le terrorisme dans un contexte subversif
      • Le contexte nord-irlandais : exploitation des DÉSÉQUILIBRES ET MANIPULATION
      • Évolution de l’IRA : de l’insurrection populaire au TERRORISME SUBVERSIF
      • 1969-1974 : insurrection massive VERSUS tâtonnements BRITANNIQUES
      • 1974-1998 : terrorisme professionnel et soutien INTERNATIONAL
      • La réponse britannique : comprendre et s’adapter
      • 1998 - 2007 : normalisation
      • Enseignements : comprendre la situation
    • Afghanistan et Al-Qaïda : refuges terroristes dans un État failli
      • Contexte général
        • Moudjahidines et islam radical
        • Les talibans : un mouvement régulateur dans la guerre civile ?
      • Montée en puissance d’un réseau terroriste islamiste transnational : Al-Qaïda
        • Réseaux et sanctuaires
        • Terroristes d’Al-Qaïda et talibans : une relation complexe ?
      • Le 11 Septembre et la réponse occidentale
        • Tractations et imbroglio afghan
        • Un engagement essentiel et la problématique des modes d’action
      • Le rôle des forces spéciales
        • Opérateurs, forces conventionnelles et populations locales
        • Opérations chirurgicales
      • Enseignements : gouvernance et WHO IS WHO
    • Mumbai, 2008 : attaques complexes multiples
      • Le LeT : un groupe terroriste aux prétentions islamistes ET RÉGIONALES
      • Préparation de la mission
        • Formation et entraînement spécifique
        • Dossiers d’objectifs
        • Système de commandement et cloisonnement
      • Une opération terroriste sur huit jours
        • Infiltration maritime de 920 kilomètres
        • En deux heures : deux massacres et trois prises d’otages
      • La réponse des forces de sécurité
        • Compréhension de la situation et coordination : deux défis majeurs
        • Libération d’otages et la question des délais
      • Enseignements : coordination, prépositionnement d’unités SPÉCIALISÉES ET GESTION DES MÉDIAS
    • Norvège, 22 juillet 2011 : tueries d’Anders Breivik, phénomène du loup solitaire
      • Breivik : loup solitaire autodidacte
      • Actions terroristes et revendication idéologique
        • L’attentat d’Oslo
        • Le massacre d’Utoya
      • Enseignements : surveillance du territoire et réaction IMMÉDIATE
    • Terrorisme maritime : attaque du PONANT et opération THALATHINE (avril 2008)
      • Contexte : guerre civile, misère et piraterie
      • Golfe d’Aden et prise de risque
      • La prise d’otages
      • Une réponse globale immédiate
      • Vie à bord : le rôle crucial du pacha
      • Six jours de négociations dans un environnement instable
      • L’interception des pirates
      • Enseignements : interopérabilité, planification et RÉACTIVITÉ
    • Une force terroriste dissymétrique à contrecarrer : opération SERVAL, Mali 2013
      • Contexte : ethnicité, velléités indépendantistes et ISLAMISME
        • MNLA : Touaregs et option indépendantiste
        • Ansar Dine : Touaregs et option islamiste
        • AQMI : un mouvement islamiste essentiellement arabe
        • MUJAO : entre trafiquants et islamistes
      • Coup de force islamiste et réponses françaises
        • Menace sur Bamako et appel au secours
        • Sabre : coup d’arrêt dans l’urgence
        • Guépard : un dispositif d’alerte efficace
        • Implication des forces africaines
      • Serval : INTERDICTION, RAID ET FRAPPES DANS LA PROFONDEUR
        • Phase 1 : reconnaissance offensive et saisies par les airs
        • Phase 2 : exploitation dans la profondeur
        • Phase 3 : transition vers les forces africaines
      • Échec du coup de force djihadiste : entre impatience et ARRIVISME
      • Enseignements : coopération, dispositif d’alerte et prise DE RISQUE
    • Conclusion et pistes de réflexion
    • Pour aller plus loin

Commentaires

Laisser un commentaire sur ce livre