Ad image

quand la DGSE joue ses espions dans l’ombre

Service Com'
Lu il y a 11 minutes


Oubliez James Bond et ses gadgets clinquants. Dans Au-delà du secret – Agents clandestins de la DGSE (Mareuil Éditions), Pierre Boussel nous propulse dans l’univers discret mais terriblement concret du renseignement français dans un roman d’espionnage étonnant. Ici, pas de vodka-martini ni d’Aston Martin. On parle plutôt de boîtes aux lettres mortes, de coton-tiges trempés dans l’urine de dictateurs et de faux couples en voyage de noces. Bienvenue dans le quotidien des espions français, là où l’ombre vaut mieux que la gloire.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

 

Le récit s’ouvre en Égypte, sous le régime vieillissant d’Hosni Moubarak. Un modeste agent d’entretien du Parlement, Abdallah, est recruté par le Mossad. Sa mission ? Ramasser discrètement les excréments du président égyptien pour évaluer son état de santé. On est loin des films d’action, mais c’est de l’or pour un service de renseignement. Sauf qu’Abdallah est une girouette : cupide, bavard, il finit par se mettre aussi au service de la DGSE. Double jeu, manipulations, paranoïa… Pierre Boussel montre comment les services secrets recrutent parfois les plus inattendus des agents dans son roman « Au-delà du secret » aux Éditions Mareuil.

La deuxième partie du livre nous ramène à Paris. On suit Mathieu et Louisa, deux jeunes clandestins envoyés par « la Boîte » (surnom de la DGSE). Leur rôle n’est pas de tirer des balles, mais de collecter, analyser et recouper. Car dans l’espionnage, une clé USB pleine de fichiers ou une liste de contacts vaut souvent plus qu’un missile.
On découvre alors le poids des heures de veille, de la patience et du compartimentage : chacun ne sait que ce qu’il doit savoir. L’information, ici, est une arme aussi tranchante qu’un poignard.

A vous de découvrir les trois autres parties de ce roman étonnant où vous croiserez Filatures improvisées, rendez-vous foireux, faux guides trop curieux, IMSI-catcher, des traques se faisant autant avec la technologie qu’avec la psychologie.

Un thriller aux allures de reportage

Pierre Boussel, journaliste spécialiste du renseignement, signe ici un roman-document. Sa plume alterne entre ironie et précision documentaire. Les anecdotes sont si précises qu’elles sonnent vraies : jargon technique, méthodes de terrain, psychologie des agents. On lit un thriller, mais on apprend aussi les coulisses d’un métier où tout se joue dans l’ombre.

Au-delà du secret rappelle une vérité essentielle : les espions ne sont pas des héros de cinéma, mais des rouages anonymes. Leurs armes sont la patience, la manipulation, la compromission. Leur champ de bataille ? Les toilettes d’un parlement, une ruelle de Benghazi, un abattoir abandonné à Homs. Et c’est là toute la force du livre : montrer que le renseignement n’est pas glamour, mais indispensable. Dans un monde où l’information vaut plus que l’or, les clandestins de la DGSE sont les sentinelles invisibles de la République.

Internet en champ d’opérations

« Au-delà du secret » transforme Internet en champ d’opérations. Réseaux sociaux, OSINT, stéganographie, crypto, doctrine et tradecraft. Le roman dissèque une doctrine : mesurer, parler le canal, cacher dans le banal, et fusionner OSINT-HUMINT-TECHINT.

Longtemps vu comme un décor ou un accélérateur de récit, Internet est traité ici comme un milieu, au même titre qu’un relief montagneux ou un archipel littoral. Un milieu impose des contraintes (latence, visibilité, persistance des traces) et offre des opportunités (vitesse de propagation, profondeur de sources, redondance des canaux). Cette bascule sémantique change tout : on ne “va pas sur Internet”, on “opère dans Internet”.

Trois lois de ce milieu : la vitesse. L’information circule plus vite que les procédures ; qui gagne la minute impose la narration. Puis la masse d’information ; la métrique n’est pas décorative, elle est vitale. Enfin, la visibilité. Tout acte est potentiellement documenté. La discrétion repose sur la normalité apparente, pas sur la rareté.

Le roman montre des cellules qui apprennent à raisonner en indicateurs : volumes de posts, taux de reprise, réseaux de co-mention, “temps jusqu’au contrediscours”. Cette approche dédramatise le débat “intuition vs machine” : la donnée ne remplace pas le jugement, elle réduit l’incertitude et cadence l’action. Un pic d’activité n’est pas un ordre, c’est une hypothèse à tester par le terrain (HUMINT) ou par des sondes techniques (TECHINT).

KPI tactiques, effets stratégiques

L’influence n’est pas une incantation ; c’est une logistique. Les plateformes servent à fabriquer de la portée (qui voit), de la preuve (qui croit) et de la pression (qui agit). Le récit suit des « relayeurs » qui transforment des événements modestes en signaux majeurs par la juxtaposition de trois choses : documentation, timing, résonance.

Les scènes de terrain du livre rappellent une grammaire simple : plans larges pour l’ambiance, plans serrés pour identifier, et post-production minimale pour lisibilité (sous-titres, timecodes, contextualisation). Dans un écosystème saturé, la qualité éditoriale est un multiplicateur d’influence.

L’algorithme aime la constance, l’audience aime le rendez-vous. La combinaison fixe la fenêtre de tir. Les opérateurs apprennent à coupler horloges locales (événements, couvre-feux, pics d’électricité) et horloges plateformes (pics d’usage, zones de fuseaux). La « victoire » est souvent une question d’horaires.

SOCMINT oblige, maîtriser le sociolecte d’une communauté est à la fois un badge d’accès et un filtre anti-détection. Abréviations, références, salutations, tournures scripturales : autant de marqueurs qui trahissent un intrus… ou crédibilisent une source. Ce n’est pas du folklore, c’est de l’authentification sociale.

La collecte ouverte offre des briques : profils, alias, domaines, outils cités, manuels partagés, serveurs utilisés, hashtags co-occurrents. Isolées, ces briques ne « disent » rien ; agrégées, elles dessinent des graphes. Les noyaux durs, passerelles, artisans, public périphérique. Le roman insiste sur la posture : moins « chasser des coupables » que comprendre des écosystèmes. Ce que fait ZATAZ depuis plus de 30 ans avec le monde des pirates informatiques !

METHODE EN QUATRE TEMPS


Inventaire : rassembler tout ce qui nomme (noms, handles, mails), localise (lieux, IP évoquées, horaires) et outille (logiciels, tutoriels, hébergeurs).
Normalisation : nettoyer, translittérer, dater.
Graphe : relier par co-mention, co-présence spatiale/tempos, co-usage d’outils.
Hypothèses : émettre des scénarios (qui influence qui, qui dépend de quoi), à tester par HUMINT/TECHINT.

HUMINT & TECHINT : de la trace au visage

L’un des apports clés qui est parfaitement décrit dans le roman : relier l’identité numérique à l’identité humaine. Une photo mal recadrée, un lapsus horaire, un logo de réseau local, un ticket d’événement et l’écran cède du terrain au réel. Inversement, l’HUMINT « donne du relief » aux données : habitudes, motivations, dissensions. La valeur est dans la fusion, pas dans la silotisation.

Techniquement, beaucoup de flux sont interceptables. Opérationnellement, ce qui manque souvent, ce sont les personnes : qui décide, qui obéit, qui fabrique, qui finance. Le travail consiste à incarner des alias sans se brûler, à « personnifier » des patterns sans surinterpréter.

La doctrine affichée est claire : dans un océan surveillé, la meilleure invisibilité est la normalité. Plutôt que de transporter un message qui ressemble à un secret (enveloppe lourde, envoi exotique), on glisse des fragments chiffrés dans des contenants usuels (images, logos, documents anodins), diffusés par des canaux ordinaires. Face à une surveillance alimentée par heuristiques, la modestie formelle est un avantage. Le livre d’ailleur le démontre bien. Difficile de distinguer des millions d’images « banales » des rares porteuses. Des fragments disséminés. Intercepter une pièce ne suffit pas. Le warez (contrafaçons de films ou de logiciels) l’avait bien compris, en son temps. La copie était divisée en plusieurs bouts, disséminés dans différents serveurs. Avoir un bout de la copie ne donnait pas la copie.

D’autres élèments apparaissent, comme le « Plausible deniability« . Rien ne « crie » ou de s’affiche comme secret. La preuve d’intention manque, et c’est là tout le secret ! Fusionner à des outils libres et des formats communs. Peu de dépendances.

Le livre pointe l’écart fréquent entre ambitions numériques et capacités du terrain : manque d’ordinateurs, de stockage, d’énergie, de réseau fiable. Verdict, les « héros » s’adaptent, privilégient les solutions frugales, robustes et enseignables. Une clé USB bien organisée, un protocole de nommage, un rituel de sauvegarde valent parfois plus qu’une application ultra brillante. Bref, comme je le dis souvent : choisir l’outil pour l’effet, pas pour l’éclat.

« Au-delà du secret » ne fétichise ni la technique ni l’héroïsme. Il formalise une hygiène : mesurer avant d’agir, parler comme la cible, préférer la normalité à l’ostentation, et fondre OSINT/HUMINT/TECHINT dans une même boucle décisionnelle. Internet n’est pas un bonus de récit : c’est le terrain. Et sur ce terrain, la victoire revient souvent à ceux qui respectent les lois simples du milieu : vitesse sans précipitation, volume sans confusion, visibilité sans exhibition.

« Au-delà du secret« , Pierre Boussel, aux éditions Mareuil. ISBN-13 ‏ : ‎ 978-2372544689
Sortie le 8 septembre 2025 en libraire.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée



Source link

Share This Article
Laisser un commentaire