La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

IPE STEP 3: EVALUATE THE THREAT 3ÈME ETAPE DE LA PRE : EVALUER LA MENACE The third step of IPE is to evaluate the threat. Unclassified.

Présentations similaires


Présentation au sujet: "IPE STEP 3: EVALUATE THE THREAT 3ÈME ETAPE DE LA PRE : EVALUER LA MENACE The third step of IPE is to evaluate the threat. Unclassified."— Transcription de la présentation:

1 IPE STEP 3: EVALUATE THE THREAT 3ÈME ETAPE DE LA PRE : EVALUER LA MENACE
The third step of IPE is to evaluate the threat. Unclassified

2 Learning objectives Objectifs de formation
Conduct threat characteristic analysis Analyser les caractéristiques de la menace Update or create threat models Mettre à jour ou créer les modèles de la menace Create a doctrinal template Créer un gabarit doctrinal Identify high value targets Identifier les cibles à haute valeur Identify threat capabilities Identifier les capacités de la menace Identifier les capacités de menace L’état-final désiré Mettre à jour ou créer les modèles de la menace Les opérations d’attaque et de défense Unclassified

3 The four steps of IPE Les 4 étapes de la PRE
Determine Threat Courses of Action Evaluate the Describe Environmental Effects on Operations 2 3 4 Define the Operational Environment 1 Déterminer les ME Evaluer la menace 2 3 4 1 Définir l'environnement opérationnel Décrire les effets de l’environnement sur les opérations You must be ready to evaluate threats employing varying combinations of technology and presenting challenges at varying levels of intensity. In stability operations, the threat may be military forces, paramilitary, or small-cell-oriented terrorist organizations. The definition of the force structure and function will be vital to evaluation of capabilities and expected level of activity. Not all enemies are purely military in nature. No matter who the threats are, it is still important to portray as accurately as possible how they normally execute operations, how they have executed operations in the past, and what they are capable of doing, given the current situation. 3 Unclassified 3

4 Overview Vue d’ensemble
Identify threat capabilities Update or create threat models Describe the threat’s tactics and operations Identify high-value targets and high-payoff targets Convert threat doctrine or patterns of operations to graphics Identifier les capacités de la menace Mettre à jour ou créer les modèles de la menace Décrire les tactiques et les opérations de la menace Identifier les cibles à haute valeur et les cibles à destruction prioritaire Créer un gabarit doctrinal Step 3 consists of two substeps: updating ort creating threat models and identifying threat capabilities. There is no such thing as a threat that cannot be analyzed, understood, and at least in some fashion, predicted in some form. Threat doctrine may be rudimentary or even nonexistent. However, in virtually all cases a threat will at some level of command act according to some set of ad hoc or established procedures (for example, friendly forces found a training manual belonging to a major terrorist organization). Unclassified 4

5 Step 3: Evaluate the threat 3ème étape : Evaluer la menace
What is IPE Step 3? The determination of threat force capabilities and the doctrinal principles and tactics, techniques and procedures (TTP) threat forces prefer to employ Quelle est la 3ème étape de la PRE? La détermination des capacités de la force de la menace et les principes doctrinaux et les tactiques, techniques et procédures (TTP) que les forces de menace préfèrent utiliser Unclassified

6 Importance of step 3 L’importance de la 3ème étape
Successful Analysis Will: Reflect what threat is / is not capable of doing Allow creation of COAs in next step of IPE Consequences of Failure Staff will lack the intelligence needed for planning Threat will surprise the friendly force with capabilities that the staff failed to account for Staff will waste time and effort planning against threat capabilities that do not exist Staff will fail to fully consider the threat as thinking and adaptive L’analyse réussie: Montrera ce que la menace est / n’est pas capable de faire Permettra la création des MA dans la prochaine étape de la PRE Les conséquences de l’échec: L’état-major manquera les renseignements nécessaires pour la planification La menace surprendra la force amie avec des capacités que le S2 a négligé de prendre en compte L’état-major perdra du temps et de l’effort par la planification contre les capacités de la menace qui n’existent pas L’état-major manquera de pleinement considérer que la menace réfléchit et s’adapte Unclassified

7 IPE Step Three, how to do it:
Comment faire la 3ème étape: Analyze threat characteristics Create doctrinal templates (graphics) Describe in words the threat’s tactics and options Identify High Value Targets and High-Payoff Targets Identify threat capabilities Analyser les caractéristiques de la menace Créer des gabarits doctrinaux (graphiques) Décrire en mots les tactiques et les options de la menace Identifier les cibles à haute valeur et les cibles à destruction prioritaire Identifier les capacités de la menace Steps 2, 3 and 4 = Threat Model Etapes 2, 3 et 4 = Modèle de la menace Unclassified

8 Threat characteristic factors Les caractéristiques de la menace
Composition Disposition Tactics Training Logistics Operational Effectiveness Communications Intelligence Reach Recruitment Support Local Regional National International Popular Finance National agencies Law enforcement IO/IGO/NGO Personality Other threats Soutien Local Régional National International Populaire Finance Agences nationales Forces de l’ordre Organisations Internationales, Intergouvernementales et non gouvernementales (OI/OIG/ONG) Personnalité Autres menaces Composition Disposition Tactiques Formation Logistique Efficacité opérationnelle Communications Renseignement Portée Recrutement These are the factors to considered when analyzing the threat. All of these factors may not apply, but if they do, they will need to be collected and analyzed. Unclassified

9 Composition – conventional Composition - conventionnelle
Organization Order of Battle Identification de l’unité Organisation Ordre de Bataille Unit Identification Composition is the identification of threat cells or forces and their affiliated political, religious, or ethnic organizations. In conventional military units, the analyst looks at what equipment and personnel make up the unit. Unclassified

10 Composition – non conventional
Unclassified 10

11 Composition – non conventionnelle
Relations de cellules d’Al Qaeda en Afrique de l’Est Non classifiee 11

12 Disposition Disposition
Comprend: Position Déploiement Emploi Includes: Location Deployment Employment Location refers to a geographical area or position occupied by a unit. Tactical deployment is the relative position of units with respect to one another or to the terrain. Unclassified

13 Tactics Tactiques « Comment la menace va-t-elle… »
Stratégie Méthodes opérationnelles Doctrine Tendances Zones d’opérations habituelles Insurrections Gangs “How will the threat...” Strategy Methods of operation Doctrine Patterns Habitual Operating Areas Insurgencies Gangs Example: What are some tactics that gangs employ? A: Car-jacking, robbery, armed robbery, mugging How and when do they commit these crimes? A: Usually at night, in cities, in groups of 3 or more. They are usually not organized enough to conceal their identity or plan the crimes when people are not around. Unclassified

14 Training status Etat de la formation
Type and level of training: Le type et le niveau de formation: Individual Individuelle Collective Special Spéciale Unclassified

15 Logistics Logistique Etat réel Current Status Taux de ravitaillement
Rate of Resupply Logistic Sites / Caches Requirements Procurements Distribution Transportation Maintenance Etat réel Taux de ravitaillement Sites Logistiques / Cachettes Exigences Approvisionnement Distribution Transport Entretien The effectiveness of threat operations depends heavily on logistics. The dependency fluctuates horizontally and vertically between groups and levels of their organization. Logistiques Les logistiques sont reliés à l’efficacité du combat. L’adoption d’une mode d’action est influencée par la capacité du système logistique de soutenir cette action. Quelques types d’information logistiques comprennent: Tous types et catégories de fournitures Exigences Approvisionnements Distribution Transport Entretien Les logistiques jouent un rôle important pour gagner une guerre, quelque fois c’est la meilleure façon. Si vous ne pouvez pas battre l’ennemi avec les moyens traditionnels, vous pourrez peut-être les encercler et couper leur route de ravitaillement. Pendant la guerre de Corée en 1950, les forces sud-coréennes et ONU ont été repoussées jusqu’à à la ville de Pusan dans le sud et ne possédaient que 10% de la péninsule. Des bombardiers américains sont arrivés et ont commencé à bombarder les routes de ravitaillement, les stockages de pétrole et d’autres entrepôts logistiques qui appartenaient à l’armée nord-coréenne. L’armée nord-coréenne a été affaiblie d’une façon significative et ils n’ont pas pu garder leur prise si loin de leurs fournitures. Cela, combiné avec un débarquement dans le nord derrière les lignes nord-coréens a été assez pour forcer les 100,000 nord-coréens à battre en retraite, seulement 30,000 ont retourné à la Corée du nord. *Les soldats et les unités d’approvisionnement s’appellent souvent *cibles faciles* puisque en les attaquant vous infligerez les dommages considérables aux éléments avancés d’infanterie et ils ne sont pas aussi bien entrainés que les forces d’infanterie. Les soldats du renseignement militaire fait partie de cette catégorie, alors il est important d’être sûr que vos soldats font régulièrement de l’entrainement de combat tel quel tirer avec leurs armes à feu et les marches en groupement. Unclassified

16 Operational effectiveness L’efficacité opérationnelle
Factors include: Personnel Strength / ability to replace losses Ability to conduct operations at various levels of expertise Weapons Range / Capabilities Range of Vehicles Night Vision Capability Morale / Will Leadership Les facteurs : Les effectifs et la capacité de remplacer les pertes La capacité de mener des opérations aux divers niveaux d’expertise La portée et les capacités des armes Le rayon d’action des véhicules La capacité de vision nocturne Le moral / la volonté Le leadership Unclassified

17 Communications Methods of passing plans, orders or information:
Les méthodes de transmettre les plans, les ordres ou l’information: Unclassified

18 Intelligence and reach Renseignements et portée
Strengths / weakness of threat's intelligence capabilities Ability of threat to obtain data on friendly forces Reach depends on technological capabilities of the threat Les forces et les faiblesses des capacités en renseignement de la menace La capacité de la menace d’obtenir les données sur les forces amies La portée dépend des capacités technologiques de la menace Unclassified

19 Recruitment Recrutement
A main source of viability for a threat’s organizational structure Selection of members Support network (may or may not be members Une source principale de la viabilité de la structure de la menace La sélection de membres Le réseau de soutien (des membres et autres) Unclassified

20 Support Soutien Local – necessary for sustainability
Regional – provides services such as sanctuary, security and transportation National – morale, physical or financial International – technical, financial, transportation Popular (all levels)– safe havens, freedom of movement, intelligence, logistics Local – nécessaire pour la viabilité Régional – fournit les services comme le sanctuaire, la sécurité et le transport National – moral, physique ou financier International – technique, financier, transport Populaire (tous les niveaux) – refuges, liberté de mouvement, renseignements, logistique Unclassified

21 Finance A main source of viability for a threat’s organizational structure Payment for services or goods Sources of revenue Une source principale de la viabilité de la structure de la menace Paiement pour les services ou les biens Sources d’argent Unclassified

22 National and law enforcement agencies Les agences nationales et les forces de l’ordre
Threat force’s ability to use national agencies to assist in the military fight Intelligence (own or another nation’s) Threat nation’s law enforcement may assist friendly forces Arrests Personality profiles Other information La capacité de la menace à utiliser les agences nationales pour l’aider dans la lutte militaire Renseignements (pays hôte ou un autre pays) Les forces de l’ordre du pays hôte peuvent aider les forces amies Arrestations Profils des personnages Autres informations Unclassified 22

23 IO / IGO / NGO Threat’s ability to use for intelligence gathering
Threat’s ability to take hostages or inflict casualties to influence the military battle La capacité de la menace de les utiliser pour obtenir les renseignements La capacité de la menace d’enlever le personnel ou de causer les pertes afin d’influencer la lutte militaire Unclassified 23

24 Personality Personnalité
Critical factor! What are the links? Personalities, interests, associations Un facteur critique! Quels sont les liens? Les personnages, les intérêts, les associations Unclassified 24

25 Other threats Autres menaces
Nonmilitary threats: Chemicals Radiological material Biological material Diseases Natural disasters Toxic industrial materials Ex: Capability of threat to sabotage industrial complex to inflict mass casualties Les menaces non militaires: Les produits chimiques Le matériel radiologique Le matériel biologique Les maladies Les catastrophes naturelles Le matériel industriel toxique Ex: La capacité de la menace de saboter un complexe industriel afin d’infliger les pertes massives Unclassified 25

26 Update or create the threat model Mettre à jour ou créer les modèles de la menace
Threat Models consist of three parts: Convert threat doctrine or patterns of operations to graphics Describe the threat’s tactics and options Identify high-value targets and high-payoff targets Les modèles de la menace ont trois parties: Transformer la doctrine ou les tendances opérationnelles de la menace en un gabarit doctrinal graphique Décrire les tactiques et les opérations de la menace Identifier les cibles à haute valeur et les cibles à destruction prioritaire Unclassified

27 Doctrinal templates Gabarits doctrinaux
Illustrent comment la menace peut utiliser ses capacités pour exécuter les fonctions nécessaires à l’achèvement de ses objectifs Dépeint la disposition de la menaces et les actions pour un type d’opération Embuscade Enlèvement Défense Inclure les limites, les zones d’engagement, les obstacles, etc. selon le besoin Graphic portrayal of how the threat might utilize its capabilities to perform functions required to attain objectives Depict the threat’s disposition and actions for a particular type of operation Ambush Kidnapping Defense Include boundaries, engagement areas, obstacles, etc. as applicable Unclassified

28 Doctrinal template – Urban environment Gabarit doctrinal – Environnement urbain
Unclassified

29 Doctrinal templates Gabarits doctrinaux
Constructed through analysis of Intel data base and past operations Even unconventional operations lend themselves to graphic depictions: Method and techniques for emplacing and detonating IEDs along convoy routes Convoy procedures for drug trafficking Threat reaction against a police force Construits par l’analyse des bases de données de renseignements et des opérations précédentes Même les opérations non conventionnelles se prêtent aux représentations graphiques La méthode et les techniques pour placer et déclencher les IED le long des itinéraires de convois Les procédures de convoi pour les contrebandiers de la drogue La réaction de la menace face à la police Unclassified

30 Doctrinal template – IED Detonating command wire
1 Bombs placed the night before Detonation always before noon Observation posts (OP) - Equipped with binoculars, radios, RPG, AK and grenades OP 1 OP 1 Elevated ramp 2 Series of bombs X Detonating command wire 10-20m Engagement zone X Median strip Techniques: Canalize convoys into heavily frequented areas Bait is a disabled vehicle A motorcycle can also signal the target’s arrival X 3 1. OP1 announces the target 2. OPTION: OP shoots at last vehicle with RPG. 3. OP2 detonates OP 2 X X Unclassified Mound

31 Gabarit doctrinal – dispositif explosif de circonstance
1 Bombes placées la nuit d’avant Détonation toujours avant midi Postes d’observation (PO) - Sont équipés de jumelles, de radios, de RPG, de AK et de grenades PO1 PO1 Bretelle surélevée 2 Bombes En série X Fil de commande de déclenchement 10-20m Séparation des voies Zone d’engagement X Techniques: Canalisent les convois vers des lieux très fréquentés. L’appât est un véhicule en détresse Une moto peut aussi annoncer l’arrivée de la cible X 3 1. PO1 annonce la cible 2. OPTION: PO tire sur le dernier véhicule avec RPG. 3. PO2 fait explosion PO2 X X Non classifiee Monticule

32 Description of tactics and options La description des tactiques et des options
List options available to the threat should the operation fail or succeed Address typical timelines and phases of the operation, maneuver transitions and contributions of warfighting functions (movement and maneuver, intelligence, fires, sustainment, command and control, and protection) to the success of the operation Describe warfighting functions in enough detail to allow for the identification of high-value targets Lister les options disponibles à la menace en cas de réussite ou d’échec de l’opération Discuter des chronogrammes typiques et les phases de l’opération, la transitions de la manouvre et les apports des fonctions de combat (le mouvement et la manœuvre, le renseignement, les feux, le soutien, le commandement et le contrôle et la protection) à la réussite de la mission Décrire les fonctions de combat en suffisamment de détail pour permettre l’identification de cibles à haute valeur Unclassified

33 Description of tactics and options (2) La description des tactiques et des options (2)
Identify threat objectives such as: Cause friendly casualties to weaken political resolve Kidnap for ransom a friendly civil leader Prevent security forces from discovering a drug laboratory Seize a crossroads to facilitate maneuver of a larger force Include purpose and end state Identifier les objectifs tels que: Infliger les pertes amies afin d’affaiblir la détermination politique Enlever un chef civil ami contre une rançon Empêcher les forces sécuritaires de découvrir une laboratoire de la drogue Saisir un carrefour pour faciliter la manouvre d’une force plus importante Inclure le but et l’état final recherché Threat objectives are often actions taken by the threat to prevent the accomplishment of the friendly mission. Unclassified 33

34 High value targets (HVT) and high-payoff targets (HPT) Cibles à haute valeur (CHV) et cibles à destruction prioritaire (CDP) HVT - Assets that the threat commander requires for the successful completion of his mission HPTs are HVTs that must be acquired and successfully attacked for the success of the friendly commander’s mission Refined during IPE step 4 Cible à haute valeur: un moyen nécessaire à la réussite de la mission de la menace. Cible à destruction prioritaire: une CHV qui doit être attaquée avec succès pour la réussite de la mission des forces amies. Affinées pendant la 4ème étape de la PRE Unclassified

35 Identify and evaluate HVTs Identifier et évaluer les CHV
Useful techniques: Existing intelligence studies Patrol debriefs SALUTE (size, activity, location, unit, time equipment) reports TTPs and past operations Key assets for executing primary operation How will threat react to loss of HVT? Substitution of asset or branch to plan? After identification, place in order of relative worth to the threat May vary by phase of the operation Les techniques utiles: Les études de renseignement Les débriefings des patrouilles Les comptes-rendus VAPUTE (volume, activité, position, unité, temps et équipement) Les TTP et les opérations précédentes Les moyens clés pour exécuter l’opération principale Comment la menace réagira-t-elle à la perte d’une CHV ? Substitution du moyen ou branchement au plan? Après l’identification, mettre dans l’ordre de valeur relative pour la menace Peut varier selon la phase de l’opération Unclassified 35

36 Threat capabilities Les capacités de la menace
What are threat capabilities? The general Courses of Action (COAs) and supporting operations which the threat can take to influence the accomplishment of the friendly mission Conventional COAs are attack, defend, reinforce and retrograde Quelles sont les capacités de la menace? Les modes d’action (MA) généraux et les opérations de soutien que la menace pourra prendre afin d’influencer la réussite de la mission amie Les MA conventionnels sont attaquer, défendre, renforcer et rétrograder To be a capability, the threat must be able to do it. What determines threat capabilities? A: They must have the manpower, equipment, time, maneuverability, technology, training or whatever is required to accomplish something before it can be called a capability. Pour être une capacité, la menace devrait pouvoir le faire. Qu’est-ce qui détermine les capacités de menace? R: Ils devraient avoir l’effectif, le matériel, le temps, la manœuvrabilité, la technologie, la formation ou tout ce qui est nécessaire à accomplir quelque chose avant qu’on puisse l’appeler une capacité. Unclassified

37 Identify threat capabilities Identifier les capacités de menace
Threat Capability examples: “The threat has the capability to attack with up to 8 divisions supported by 150 daily sorties of fixed-wing aircraft” “The threat has the ability to target friendly convoys along main supply routes using remotely detonated improvised explosive devices” “The drug smugglers have the ability to conduct three drug-smuggling operations at the same time” Exemples de capacités de la menace: « La menace a la capacité d’attaquer avec jusqu’à 8 divisions soutenues par 150 sorties quotidiennes d’avions à voilure fixe » « La menace a la capacité de cibler les convois amis le long des itinéraires principaux de ravitaillement avec les dispositifs explosifs de circonstance déclenchés à distance » « Les trafiquants de drogue ont la capacité de mener trois opérations de contrebande simultanément » Cette étape pourrait sembler une perte de temps, mais elle pourra vous aider comme le S2 à limiter ce que la menace peut et ne peut pas faire. Puisque le commandant de menace est un humain intelligent, il peut faire tout ce qu’il veut tant qu’il a la capacité. Nous aimons croire qu’il ne se limitera qu’à certaines modes d’actions prévisibles, mais en réalité, il veut les mêmes choses que nous. Il veut nous vaincre où nous sommes faibles et jusqu’à ce moment il veut déguiser ses buts et nous laisser dans le doute. C’est virtuellement impossible, pour tout S2 à prévoir exactement quelle mode d’action le commandant de menace exécutera, mais en examinant le processus, vous pourrez limiter à certaines modes d’actions ennemies (ME) qu’il est capable d’exécuter. Si vous atteignez ce but, il y a d’autres choses comme un bon plan de recueil qui vous aidera à identifier la mode d’action ennemi exacte (ME). Les capacités de menace sont les modes d’action et les opérations de soutien en général que la menace pourra prendre afin d’influencer la réussite de la mission amie. Voici des exemples des déclarations des capacités de menace. Unclassified

38 Identify other threat capabilities Identifier les autres capacités de la menace
Other capabilities include support to COAs or specific types of operations including: Use of chemical, biological, radiological, nuclear and high-yield explosive (CBRNE) weapons Use of air assets Intelligence collection Electronic warfare Engineering operations Air assault or airborne operations Amphibious assaults River operations D’autres capacités comprend le soutien aux modes d’action généraux ou les types d’opérations spécifiques dont: L’emploi d’armes chimiques, biologiques, radiologiques, nucléaires ou d’explosifs de haut rendement (CBRNE) L’emploi d’aéronefs Collection de renseignements La guerre électronique Les opérations du génie L’assaut aérien ou les opérations aéroportées Les assauts amphibies Les opérations fluviales Unclassified

39 Identify other threat capabilities (cont) Identifier les autres capacités de la menace (2)
Propaganda Deception operations Car bombings, bomb scares and suicide bombers Raids on weapon storage facilities Carjacking or hijacking of vehicles used in transporting personnel, weapons or drugs Theft of chemicals related to drug manufacturing Threat information operations Propagande Opérations de déception Voitures piégées, fausses alertes à la bombe et les attentats-suicides Raids sur les sites de stockage d’armes Le détournement avec agression du conducteur de véhicules utilisés pour le transport du personnel, d’armes ou de la drogue Vol de produits chimiques utilises dans la fabrication de la drogue Opérations d’information Unclassified 39

40 Identify threat capabilities Identifier les capacités de la menace
Most situations will not present the threat with ideal conditions: Lack of personnel and equipment Inexperienced or poorly trained personnel Lack of logistical support The threat’s actual capabilities usually will not mirror the ideal capabilities Normal tactics may call for use of car bombs as a diversion but your evaluation indicates a critical shortage of explosives La plupart des situations ne présenteront pas à la menace les conditions idéales: Le manque de personnel et d’équipement Le personnel inexpérimenté ou mal formé Le manque de soutien logistique Les capacités réelles de la menace seront normalement inferieures aux capacités idéales La tactique normale peut être l’utilisation de voitures piégées pour faire une diversion mais votre évaluation indique un manque critique d’explosifs Unclassified

41 Identify threat capabilities Identifier les capacités de la menace
Do not limit threat models and capabilities to conventional forces Civilian rioters Do not overstate threat capabilities Cultural awareness is important ID groups or members that may be friendly, a threat, or neutral Ne pas limiter les modèles et les capacités aux forces conventionnelles Les émeutiers civils Ne pas exagérer les capacités de la menace La sensibilisation culturelle est importante Identifier les groupes ou les membres qui peuvent être amis, des menaces ou neutres Student rioters during a NEO may be, or may become, a threat. The proper use of findings and recommendations developed from threat assessments will in turn develop realistic threat models. Unclassified

42 Summary of IPE step 3 Résumé de la 3ème étape de la PRE
Update or create threat models Identify threat capabilities Mettre à jour ou créer les modèles de la menace Identifier les capacités de la menace In summary, we talked about: Identify threat capabilities Desired End Effects Updating or create threat models. Unclassified

43 Practical Exercise Exercice pratique
Evaluate each of the threat characteristics for the threat in your scenario Write a narrative and discuss each characteristic, what is known and what the gaps are Create a threat model Identify threat capabilities Evaluer chaque caractéristique de la menace de votre scenario Ecrire une description et discuter de chaque caractéristique, ce qui est connu et les lacunes Créer un modèle de la menace Identifier les capacités de la menace Unclassified

44 QUESTIONS? What are your questions? Unclassified


Télécharger ppt "IPE STEP 3: EVALUATE THE THREAT 3ÈME ETAPE DE LA PRE : EVALUER LA MENACE The third step of IPE is to evaluate the threat. Unclassified."

Présentations similaires


Annonces Google