Publié le 15 mars 2024

Le repérage de la radicalisation violente ne repose pas sur une checklist de comportements, mais sur la qualification juridique d’une trajectoire de rupture systémique avec l’ordre social et légal.

  • La bascule vers la violence n’est pas soudaine mais l’aboutissement d’un processus long, souvent invisible, de déshumanisation et de préparation.
  • La réponse étatique doit être stratifiée, combinant renseignement discret, coopération judiciaire internationale et gestion carcérale spécialisée pour être efficace.

Recommandation : L’analyse opérationnelle doit passer du simple soupçon fondé sur des signaux à l’établissement de faits tangibles permettant de matérialiser une intention criminelle et de la judiciariser.

L’opinion publique s’interroge souvent sur le même paradoxe : comment un individu décrit comme « sans histoire » peut-il basculer dans la violence terroriste la plus extrême ? Les réponses courantes évoquent une liste de signaux faibles : un changement vestimentaire, une rupture avec l’entourage, une fréquentation assidue de contenus extrémistes. Si ces indicateurs comportementaux ont leur pertinence, ils ne constituent qu’une lecture superficielle et souvent tardive d’un phénomène infiniment plus complexe. Pour les services de renseignement comme pour l’autorité judiciaire, s’arrêter à cette grille de lecture serait une faute stratégique majeure.

La mission des professionnels n’est pas de collectionner des « signes », mais de qualifier des faits. Le véritable enjeu n’est pas de deviner une pensée, mais de matérialiser une trajectoire criminelle. Ce basculement apparent n’est que la phase émergée d’un processus souterrain, une rupture systémique de l’individu avec le pacte social, juridique et parfois même familial. L’approche ne peut donc être celle d’un psychologue ou d’un sociologue, mais celle, implacable, d’un analyste qui assemble des pièces pour prouver une intention et anticiper une action. Il s’agit de passer du soupçon à la preuve, de l’indice à la matérialité d’une association de malfaiteurs en vue de la préparation d’un acte de terrorisme.

Cet article se propose donc d’abandonner les platitudes pour adopter une perspective opérationnelle et juridique. Il s’agit de comprendre les mécanismes du basculement, les outils à notre disposition pour traquer et neutraliser les menaces, les erreurs stratégiques à ne pas commettre et les défis immenses que posent la gestion des individus radicalisés, du cyberespace jusqu’au milieu carcéral. Il s’agit de fournir une grille d’analyse rigoureuse, destinée à ceux qui sont en première ligne.

Pour les professionnels qui préfèrent une synthèse visuelle des enjeux, la vidéo suivante offre une perspective complémentaire sur le contexte humain et sociétal dans lequel ces menaces émergent, illustrant les défis auxquels nos nations sont confrontées.

Pour aborder ce sujet avec la rigueur qu’il exige, nous analyserons méthodiquement les différentes facettes de la lutte antiterroriste. Le plan suivant détaille les étapes de notre raisonnement, du mécanisme psychologique du basculement jusqu’aux réponses stratégiques et judiciaires à apporter.

Pourquoi un individu sans histoire bascule-t-il dans la violence en moins de 6 mois ?

Le concept d’un basculement rapide en « moins de 6 mois » est une construction médiatique qui ne résiste pas à l’analyse judiciaire. Il confond la manifestation finale et violente d’un processus avec sa genèse. La réalité est celle d’une trajectoire lente, souterraine, où l’individu opère une rupture progressive avec ses attaches sociales, familiales et les valeurs de la société. Cette lente incubation est le véritable signal faible. La violence n’est que l’aboutissement spectaculaire d’une dérive intérieure qui peut prendre des mois, voire des années. L’erreur serait de ne chercher que les signes de la phase terminale.

Cette trajectoire concerne une population de plus en plus jeune, ce qui peut donner une illusion de rapidité. En France, le bilan de la politique antiterroriste révèle que plus de 70% des impliqués dans des projets d’attentat depuis 2023 avaient moins de 21 ans. Cette jeunesse, souvent en pleine construction identitaire, est particulièrement vulnérable aux discours de rupture qui offrent un cadre de pensée simpliste et une cause à épouser. Le basculement n’est pas une conversion spontanée, mais l’exploitation d’une faille préexistante.

L’analyse des dossiers judiciaires vient corroborer cette vision d’un processus long, invalidant le mythe de la « radicalisation express » par Internet. Comme le précise l’expert Marc Hecker dans son étude de référence pour l’IFRI :

Le processus de radicalisation est un cheminement relativement long (entre plusieurs mois et quelques années), contrairement à ce qui se dit souvent. Il ressort des jugements analysés qu’internet seul ne suffit pas à la radicalisation.

– Marc Hecker, 137 nuances de terrorisme, IFRI, avril 2018

La trajectoire criminelle se nourrit donc d’interactions physiques, de rencontres, et d’un endoctrinement progressif. Internet n’est qu’un outil logistique et un accélérateur, mais rarement le déclencheur unique. La mission du renseignement est donc de détecter les points de contact dans le monde réel qui cimentent l’adhésion idéologique et préparent le passage à l’acte.

Comment infiltrer les boucles Telegram cryptées utilisées par les cellules terroristes ?

L’infiltration des plateformes de messagerie cryptée comme Telegram représente un défi technique et juridique majeur. Il est illusoire de penser pouvoir « casser » systématiquement le chiffrement de bout en bout. La stratégie repose donc sur un triptyque : l’infiltration humaine, l’exploitation des métadonnées et le renseignement technique (TECHINT). L’objectif n’est pas tant de lire tous les messages en temps réel que d’identifier les administrateurs des boucles, cartographier les réseaux d’utilisateurs et détecter les changements de comportement qui signalent la préparation d’une action.

La surveillance de masse étant à la fois illégale et inefficace, le travail se concentre sur les signalements qualifiés. Des plateformes comme PHAROS en France permettent de centraliser les signalements de contenus illicites en ligne. Bien que le volume soit considérable, une analyse fine permet d’isoler les menaces les plus sérieuses. L’enjeu est de transformer un signalement citoyen en une piste exploitable judiciairement.

Étude de cas : le dispositif PHAROS

La plateforme PHAROS (Plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements) est au cœur de la lutte contre la cybercriminalité en France. En 2017, sur 153 000 signalements reçus, environ 4% concernaient directement l’apologie ou la provocation au terrorisme. Une équipe de 25 policiers et gendarmes spécialisés est chargée d’analyser ces contenus, d’effectuer les recoupements nécessaires et de transmettre les dossiers les plus solides aux services d’enquête compétents, comme la DGSI. Ce dispositif illustre la nécessaire articulation entre surveillance passive et action proactive.

Ces espaces numériques servent souvent de pont entre la radicalisation « domestique » et les théâtres d’opérations extérieurs. Ils ont joué un rôle crucial dans le recrutement et la projection de combattants vers la zone syro-irakienne. Les chiffres attestent de l’ampleur du phénomène : plus de 5000 individus européens ont rejoint la zone syro-irakienne depuis 2012, dont une part significative originaire de France. L’infiltration de ces canaux est donc vitale non seulement pour prévenir des attaques sur le sol national, mais aussi pour entraver les flux de combattants terroristes étrangers.

Mandat d’arrêt européen ou notice rouge Interpol : quel outil pour stopper un terroriste en fuite ?

Lorsqu’un individu identifié comme terroriste est en fuite, la rapidité et l’efficacité de la coopération judiciaire internationale sont déterminantes. Deux outils principaux existent, mais leur nature et leur portée juridique sont radicalement différentes : le mandat d’arrêt européen (MAE) et la notice rouge d’Interpol. Le choix entre les deux est stratégique et dépend de la zone de fuite présumée de la cible. Le MAE est une arme chirurgicale et contraignante au sein de l’Union européenne, tandis que la notice rouge est un outil de diffusion globale mais à la force exécutoire plus relative.

Carte stylisée montrant des connexions entre différents points géographiques

Le mandat d’arrêt européen est une décision judiciaire émise par un pays de l’UE en vue de l’arrestation et de la remise d’une personne par un autre pays de l’UE. Basé sur le principe de reconnaissance mutuelle, il impose une obligation de coopération quasi-automatique. Les motifs de refus sont extrêmement limités et les délais d’exécution sont stricts. C’est l’outil privilégié pour une cible localisée ou susceptible de se déplacer au sein de l’espace Schengen. À l’inverse, la notice rouge Interpol n’est pas un mandat d’arrêt international. C’est une demande de localisation et d’arrestation provisoire d’une personne, diffusée aux 195 pays membres. Chaque pays reste souverain pour décider de la suite à donner, ce qui introduit une incertitude et des délais variables.

Le tableau suivant synthétise les différences fondamentales entre ces deux instruments juridiques, dont les données sont issues de l’expertise de services comme la DGSI dans le cadre de la coopération internationale.

Comparaison : Mandat d’arrêt européen vs. Notice rouge Interpol
Critère Mandat d’arrêt européen Notice rouge Interpol
Portée géographique 27 pays de l’UE 195 pays membres
Force contraignante Quasi-obligatoire Non contraignante
Délai d’exécution 60 jours maximum Variable selon pays
Refus possible Motifs très limités Souveraineté nationale

En matière de terrorisme, la stratégie consiste souvent à émettre un MAE pour le territoire européen, doublé d’une notice rouge pour le reste du monde. Cette double action permet de maximiser les chances d’interception de l’individu, quel que soit son itinéraire de fuite, en combinant la puissance contraignante de l’outil européen et la portée mondiale du réseau Interpol.

L’erreur de la « forteresse » : pourquoi trop de sécurité visible peut créer de nouvelles cibles molles

Face à la menace terroriste, la réaction politique et populaire est souvent de réclamer plus de sécurité visible : plus de soldats, de barrières en béton, de contrôles systématiques. Cette approche, que l’on peut qualifier de « stratégie de la forteresse », est non seulement coûteuse mais peut s’avérer contre-productive. Une surabondance de dispositifs sécuritaires ostentatoires peut générer un sentiment d’insécurité paradoxal et, pire encore, créer de nouvelles vulnérabilités. Les points de contrôle massifs génèrent des files d’attente, transformant ces zones de congestion en « cibles molles » idéales pour une attaque.

Plus insidieusement, un État qui se hérisse de barrières et de dispositifs militaires peut involontairement valider le narratif de propagande terroriste. Comme le souligne la Commission Nationale Consultative des Droits de l’Homme :

Une sécurité omniprésente et oppressante peut valider le narratif terroriste d’un État policier assiégeant les siens, générant un sentiment d’insécurité paradoxal.

– Commission Nationale Consultative des Droits de l’Homme, Avis sur la prévention de la radicalisation

La réponse efficace ne réside pas dans la visibilité de la force, mais dans la profondeur et la discrétion du dispositif. Il s’agit de superposer des couches de sécurité, pour la plupart invisibles au public : renseignement humain, analyse comportementale par des agents en civil, surveillance vidéo intelligente, et équipes d’intervention rapides pré-positionnées. L’objectif est de détecter et de neutraliser la menace bien avant qu’elle n’atteigne sa cible, sans transformer les espaces publics en camps retranchés.

Checklist d’audit : les principes d’une sécurité discrète et efficace

  1. Privilégier la détection précoce par le renseignement humain plutôt que les barrières physiques.
  2. Déployer des agents en civil pour l’analyse comportementale discrète dans les foules.
  3. Créer des zones de filtrage progressif et fluide pour éviter les points de congestion statiques.
  4. Maintenir une présence sécuritaire visible mais adaptée, sans créer d’effet anxiogène pour la population.
  5. Coordonner les différentes couches de sécurité (humaine, technique, canine) de manière intégrée et invisible.

En somme, la meilleure sécurité est celle qui ne se voit pas mais qui est omniprésente dans son efficacité. Elle repose sur l’anticipation et le renseignement plutôt que sur la réaction et la fortification. C’est un changement de paradigme fondamental pour protéger efficacement les citoyens sans sacrifier leurs libertés.

Le retour des combattants étrangers : les 3 défis judiciaires et carcéraux pour l’État

La gestion du retour des combattants terroristes étrangers (« foreign fighters ») et de leurs familles depuis les zones de conflit constitue l’un des défis les plus complexes pour l’État de droit. Ce défi se décline en trois axes majeurs : le défi judiciaire (comment prouver les crimes commis à l’étranger ?), le défi carcéral (comment gérer ces détenus hautement dangereux et prosélytes ?) et le défi de la réinsertion (que faire à leur sortie de prison ?). Chaque axe exige une réponse spécifique et coordonnée.

Couloir de prison moderne avec jeu d'ombres et de lumières

Sur le plan judiciaire, la difficulté est de collecter des preuves matérielles d’actes commis sur un théâtre de guerre. L’appartenance à une organisation terroriste est plus simple à établir, mais la qualification de crimes de guerre ou de crimes contre l’humanité exige un travail d’enquête international extrêmement ardu. Une fois condamnés, ces individus rejoignent une population carcérale déjà significative. En France, on dénombrait en 2024 353 détenus condamnés pour terrorisme et 422 détenus de droit commun identifiés comme radicalisés. Leur gestion impose un arbitrage constant entre le regroupement dans des quartiers dédiés pour éviter le prosélytisme et la dispersion pour prévenir la création de « promotions » de djihadistes en prison.

Enfin, se pose la question cruciale de la sortie. La déradicalisation étant un concept controversé et difficilement mesurable, les efforts se concentrent sur des programmes de « désengagement ». Ces derniers visent moins à changer l’idéologie qu’à prévenir la récidive violente.

Étude de cas : le programme français PAIRS

Lancé en 2018, le programme PAIRS (Programme d’Accompagnement Individualisé et de Réaffiliation Sociale) est destiné aux sortants de prison condamnés pour terrorisme. Il repose sur un triple suivi : social (aide à la recherche d’emploi, logement), psychologique (prise en charge des troubles et traumatismes) et idéologique (déconstruction du discours radical par des référents religieux ou des historiens). Sur les 64 personnes suivies depuis sa création, aucune n’a récidivé dans le domaine du terrorisme, démontrant l’intérêt d’une approche pluridisciplinaire post-carcérale.

Ces trois défis montrent que la réponse au terrorisme ne s’arrête pas à l’arrestation. Elle exige une chaîne pénale et administrative complète, de la collecte de preuves à l’étranger jusqu’au suivi social des années après la libération. L’oubli d’un seul maillon de cette chaîne créerait une vulnérabilité inacceptable pour la sécurité nationale.

Argent, idéologie, compromission : quel levier psychologique pour retourner une cible ?

Le « retournement » d’une source, c’est-à-dire le fait de convaincre un membre ou un sympathisant d’un groupe terroriste de collaborer avec les services de renseignement, est le pinacle du renseignement humain. Il ne s’agit pas d’une simple transaction, mais de l’exploitation fine de vulnérabilités psychologiques, idéologiques ou matérielles. Le triptyque classique « MICE » (Money, Ideology, Compromise, Ego) reste une grille d’analyse pertinente. L’argent peut être un levier pour ceux en situation de précarité. La compromission (menace de révéler un secret) est un outil puissant. L’ego (flatter l’importance de l’individu) peut également fonctionner.

Cependant, dans le contexte du terrorisme djihadiste, le levier idéologique est le plus complexe et le plus efficace. Il ne s’agit pas de « convertir » la cible, mais de créer une fissure dans ses certitudes. Cela peut passer par la mise en évidence des contradictions entre l’idéal promu par la propagande et la réalité sordide de l’organisation (corruption des chefs, violence aveugle contre des coreligionnaires). Le travail consiste à transformer une conviction en un doute. Avant toute chose, il faut distinguer la pratique religieuse, qui ne concerne pas les services, de l’idéologie mortifère. Comme le rappelle un praticien aguerri :

Il ne s’agit pas de stigmatiser les musulmans pratiquants ; les personnes qui nous intéressent, ce sont les radicalisés potentiellement violents.

– Olivier de Mazières, Préfet, ancien chef de l’état-major opérationnel de prévention du terrorisme

L’analyse des profils socio-économiques des individus condamnés offre des clés pour comprendre ces vulnérabilités. Une trajectoire de vie marquée par l’échec et l’humiliation constitue un terreau fertile pour l’embrigadement, mais aussi un potentiel levier de retournement.

Analyse des profils de 137 djihadistes français

L’étude menée par Marc Hecker sur un échantillon de 137 individus condamnés pour terrorisme en France révèle des constantes sociologiques. Près de 47% sont non-diplômés ou n’ont qu’un BEP/CAP, 36% étaient au chômage au moment des faits, et 40% sont issus de quartiers prioritaires de la politique de la ville (QPV). Au-delà des chiffres, l’analyse qualitative des parcours met en évidence des ruptures biographiques fréquentes (familiales, professionnelles) et des « blessures narcissiques » profondes. Ces failles créent une quête de reconnaissance et de sens que l’idéologie terroriste prétend combler, mais qui peut être exploitée par un service de renseignement pour proposer une autre voie de « réparation ».

Le retournement d’une cible est donc un art subtil qui combine l’analyse psychologique, la connaissance sociologique et une parfaite maîtrise du contexte idéologique. Il s’agit d’identifier la faille – qu’elle soit financière, personnelle ou doctrinale – et de s’y engouffrer pour transformer un ennemi en une source d’information vitale.

L’erreur de tout miser sur l’antiterrorisme en délaissant la lutte contre les cambriolages

La focalisation intense et nécessaire sur la lutte antiterroriste (LAT) ne doit pas conduire à une erreur stratégique majeure : le délaissement des autres formes de délinquance et de criminalité, qualifiées de « bas du spectre ». Un cambriolage, un trafic de stupéfiants ou une extorsion peuvent sembler secondaires face à la menace d’un attentat de masse. Pourtant, cette vision est doublement erronée. D’une part, elle nourrit un sentiment d’insécurité quotidien dans la population qui ne se sent plus protégée contre la délinquance « classique ». D’autre part, elle ignore les liens poreux qui existent entre petite et moyenne délinquance et le terrorisme.

Les trajectoires de nombreux terroristes montrent un passage par la case « droit commun ». Les compétences acquises (maniement d’armes, logistique clandestine, recherche de financement) et les réseaux noués dans ce cadre peuvent être réinvestis dans un projet terroriste. Lutter efficacement contre les cambriolages ou les trafics, c’est aussi assécher un vivier potentiel et priver les futurs terroristes d’une « école du crime ». Le principe de subsidiarité doit s’appliquer : chaque échelon de la criminalité doit être combattu avec les moyens adéquats, car l’un peut nourrir l’autre.

Le risque est également celui d’une saturation des services. L’augmentation constante des signalements pour radicalisation, si elle n’est pas correctement filtrée et hiérarchisée, peut détourner des ressources précieuses de la lutte contre d’autres phénomènes criminels. En France, le Centre national d’assistance et de prévention de la radicalisation (CNAPR) faisait état de plus de 6000 signalements au 30 septembre 2023. Le traitement de ce volume exige une capacité d’analyse et de tri considérable pour distinguer le signal pertinent du simple bruit de fond.

In fine, la menace terroriste a évolué, se déplaçant massivement en ligne. Cela requiert une spécialisation encore plus poussée, qui ne doit pas se faire au détriment des fondamentaux du travail policier de terrain. La directrice de la DGSI, Céline Berthon, le confirmait sans ambages : « Notre défi majeur aujourd’hui est la radicalisation en ligne ». Cet effort doit être complémentaire, et non exclusif, d’une présence forte sur le terrain pour lutter contre toutes les formes de criminalité qui minent le pacte social.

À retenir

  • La radicalisation n’est pas un basculement soudain mais une trajectoire criminelle longue, dont la violence n’est que la phase finale visible.
  • La réponse étatique doit être multicouche et intégrée, combinant renseignement discret, coopération judiciaire internationale, gestion carcérale spécialisée et suivi post-peine.
  • L’efficacité sécuritaire repose sur la discrétion, l’anticipation et la coopération, et non sur une stratégie de « forteresse » visible qui peut s’avérer contre-productive.

Menaces asymétriques : comment une petite milice peut-elle déstabiliser une armée régulière ?

La conclusion de cette analyse nous ramène à la nature même de la menace terroriste contemporaine : elle est fondamentalement asymétrique. Une armée régulière, avec ses chars, ses avions et sa puissance de feu colossale, est conçue pour affronter un ennemi symétrique, un autre État. Face à une cellule terroriste de quelques individus mobiles, déterminés et agissant sur notre propre sol, cette puissance devient largement inopérante. La force du groupe terroriste ne réside pas dans ses moyens, mais dans sa capacité à exploiter les failles de nos sociétés ouvertes et à transformer notre force (liberté de circulation, infrastructures critiques) en vulnérabilité.

La menace est diffuse, portée par des individus isolés ou de petites cellules agissant avec des moyens rudimentaires (armes blanches, véhicules béliers), mais avec un impact psychologique et médiatique maximal. C’est la définition même de la guerre asymétrique. La parade ne peut donc être uniquement militaire. Elle est avant tout une affaire de renseignement, de police et de justice. En 2024, la France a démontré sa capacité à contrer ce type de menaces.

Les attentats déjoués en France en 2024

Au cours de l’année 2024, marquée par l’organisation des Jeux Olympiques de Paris, les services de renseignement et les forces de sécurité intérieure français ont déjoué 9 projets d’attentats. Ces projets, majoritairement portés par des individus isolés se réclamant de l’État islamique, visaient à frapper des cibles symboliques. Leur neutralisation avant le passage à l’acte illustre l’efficacité d’un dispositif reposant sur la surveillance des communications, le renseignement humain et la mobilisation exceptionnelle des forces sur le terrain, démontrant qu’une réponse coordonnée peut vaincre la menace asymétrique.

La surveillance administrative de milliers d’individus est une composante essentielle de cette stratégie préventive. Le Fichier des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT) est un outil central dans ce dispositif. Selon les données publiques, on comptait 5720 individus activement suivis en mars 2023, dont une part significative d’étrangers. Ce suivi permanent, bien que lourd, est indispensable pour détecter les signaux de passage à l’acte au sein de cette population à risque.

Pour appliquer concrètement ces principes d’analyse, il est impératif pour chaque service et chaque agent en première ligne d’affiner en permanence ses grilles de lecture, de renforcer la coopération interservices et de ne jamais céder à la simplification. La lutte contre le terrorisme est une œuvre de précision, de patience et d’intelligence collective.

Rédigé par Karim Bellamine, Expert en cyberdéfense offensive et renseignement numérique, Karim est un ingénieur spécialisé dans la protection des infrastructures critiques et la lutte contre les menaces persistantes avancées (APT). Avec 12 ans d'expérience, il maîtrise les enjeux techniques de la guerre de l'information et du chiffrement.