Le vol MH 370 et la piste terroriste – Analyse des hypothèses en concurrence

Outils d’analyse en renseignement appliqués à la disparition du vol MH 370 (3/3)

Renseignement

Aviation civileIntroduction et sommaire de cette série <

Un mois jour pour jour après la disparition du vol Malaysian Airlines 370, toutes les pistes semblent mener au large de la côte ouest de l’Australie. L’hypothèse la plus probable de la catastrophe est celle d’un détournement de l’avion, commis par l’un des pilotes, vraisemblablement pour des raisons personnelles (suicide et/ou fraude à l’assurance) – cf. ce schéma récapitulatif.

Aussi, pour présenter un nouvel outil d’analyse structurée, j’ai choisi de me placer délibérément dans une situation antérieure et de focaliser sur la piste alors évoquée de l’appropriation frauduleuse de l’avion par un groupe terroriste (que ce soit pour prendre des otages ou pour utiliser l’avion lors d’une opération ultérieure).

Lorsque cette hypothèse a été avancée dès les premiers jours de l’enquête, on a évoqué quelques organisations terroristes. Mais on a compté sur les doigts de la main les évaluations pour déterminer quel groupe était le plus probablement impliqué. À cette fin, j’ai utilisé une autre technique d’analyse structurée. Baptisée analyse des hypothèses en concurrence (Analysis of Competing Hypotheses – ACH), elle vise à écarter les hypothèses les moins probables.

Pour ce faire, dans un tableau à double entrée, on crée une colonne par hypothèse et une ligne par indice ou élément de preuve. Chaque case de cette matrice est ensuite remplie avec un symbole faisant état du niveau de cohérence de l’hypothèse au regard de chaque indice.

Traditionnellement, on note ces niveaux de la façon suivante :

  • CC : tout-à-fait cohérent
  • C   : plutôt cohérent
  • N   : neutre
  • I    : plutôt incohérent
  • II   : totalement incohérent

À l’issue du remplissage du tableau, il ne s’agit pas de privilégier l’hypothèse la plus cohérente au vu des faits mais d’écarter les hypothèses les plus incohérentes.

Google Sheet
Matrice ACH

Cette matrice ACH est réalisée sous Google Sheet et tire profit de sa fonctionnalité commentaires : en passant le curseur de la souris sur une case, apparait une fenêtre contextuelle expliquant brièvement la notation du niveau de cohérence.

Dans ce tableau, cinq organisations terroristes sont présentées : quatre sont islamistes (trois sunnites, une chiite) et une cinquième d’inspiration marxiste-léniniste. La présence de cette dernière peut surprendre de prime abord mais elle vise à montrer qu’il ne faut au départ négliger aucune hypothèse, quitte à l’écarter par la suite, mais pour des raisons objectives.

Au fur et à mesure que l’enquête progresse, ce tableau peut évoluer, avec l’adjonction de nouvelles lignes (une pour chaque nouvel élément de preuve), voire de nouvelles colonnes.

En explicitant ainsi le processus de réflexion de l’analyste, une telle matrice ACH dévoile deux des grands avantages des méthodes d’analyse structurée :

  1. permettre au décideur – destinataire de l’analyse – de prendre une décision éclairée ;
  2. donner à d’autres analystes la possibilité de collaborer à l’évaluation.

Les avantages d’une feuille de calcul Google Sheet

Il existe des logiciels professionnels consacrés à la réalisation de matrices ACH. Mais peu permettent de le faire collaborativement en ligne. La matrice présentée ici demeure un modèle élémentaire ; toutefois, en tant que feuille de calcul, elle peut être améliorée pour offirir les mêmes fonctionnalités que certains programmes spécialisés comme PARC-ACH.

En outre, la fonctionnalité commentaires de Google Sheet permet de créer une matrice ACH collaborative, en donnant à plusieurs analystes la possibilité d’échanger leur point de vue sur chaque case de notation, dans le but de parvenir à un consensus.

À propos de Arnaud Palisson

Arnaud Palisson, Ph.D. fut pendant plus de 10 ans officier de police et analyste du renseignement au Ministère de l'intérieur, à Paris (France). Installé à Montréal (Canada) depuis 2005, il y a travaillé dans le renseignement policier puis en sureté de l'aviation civile. Il se spécialise aujourd'hui dans la sécurité de l'information et la protection des renseignements personnels.