IPE STEP 3: EVALUATE THE THREAT 3ÈME ETAPE DE LA PRE : EVALUER LA MENACE The third step of IPE is to evaluate the threat. Unclassified.

Slides:



Advertisements
Présentations similaires
Être un parent!.
Advertisements

Primary French Presentation 2 Saying How You Are.
Grief de classification Classification Grievance.
Atelier régional des Nations Unies sur le traitement des données du recensement : les technologies modernes pour la saisie et correction des données Bamako,
H IRE E MBAUCHE. 1.POSITION – State the position you want filled in the TITLE. 2.JOB REQUIREMENTS – Let interested candidates know what you are looking.
ORGANISATION INTERNATIONALE DU TRAVAIL Service des conditions de travail et demploi (TRAVAIL) 2012 Module 13: Evaluation de la protection de la maternité
L’Heure Telling Time.
SKHS Curriculum 2008 Essential skills: Skimming, scanning and reading detail.
Starting up an experience-based training process Commencer un processus de formation basé sur lexpérience ABVV - FGTB Belgium – Belgique.
Girls and Boys, Women and Men - respecting differences, promoting equality and sharing responsibility Filles et garçons, femmes et hommes - respecter les.
La chaîne de commandement
PURCHASING PHASE REVIEW Cornerstones of Purchase baseline
Fiche Métier Armée de Terre Description du métier
Investigation des incidents et des accidents
Chapter 13 Emergency Incident Management. Introduction Incidents come in all types and sizes As you become more skilled in size-up and applying strategic.
Vision Globale Domaine d’application Objectif
Core Module 10 Advocacy: Engaging the Public Association des conseils scolaires des écoles publiques de l’Ontario (ACÉPO) Association franco-ontarienne.
Scouting’s Profile - strengthening communications, partnerships and resources Profil du Scoutisme renforcer les communications, les partenariats et les.
UEO 3: Langue des affaires Semestre 6 Mme. Mountain.
© Copyright Showeet.com S OCIAL M EDIA T HINKING.
Évaluation des programmes de premier cycle/Evaluation of undergraduate programs Université d’Ottawa/ University of Ottawa 1 Auto-evaluation Report Objectives.
Gilles Dussault Politiques et gestion des ressources humaines en santé Gilles Dussault Note: I am attaching slides on the conceptual framework for the.
La norme Iso26000 La norme ISO définit comment les organisations peuvent et doivent contribuer au développement durable. Elle est publiée depuis.
Bienvenue à ma maison Welcome to my « crib »
Popular Mobilization Creating a mass movement to take action and put pressure on decision makers for social change Créer une masse critique d’acteurs.
Gestion de données : Besoins de la VO Biomed Sorina Pop Laboratoire Creatis Université de Lyon, CREATIS; CNRS UMR5220; Inserm U1044; INSA-Lyon; Université.
BENCHMARK JOBS Marie-Laure Rivier – January 2015.
EPRUS Etablissement de Préparation et de Réponse aux Urgences Sanitaires.
Greetings, formal and informal
Plan de viabilité de France Grilles Hélène Cordier, Gilles Mathieu CTE-15 – mardi 12 juin 2012.
Français 1441 Chapître 3 Révision d’Examen.  Someone tells you where things on campus are located. You listen and fill in the blank with the missing.
Chapitre Charges et calcul des structures. 2 CHARGES Pression Inertie Poids Réactions du sol.
WALT: how to talk about your timetable
ÉCOLE POLYTECHNIQUE CONCOURS 2010 Workshop NSERC scholarship application 23 avril 2015 École Polytechnique.
Pile-Face 1. Parlez en français! (Full sentences) 2. One person should not dominate the conversation 3. Speak the entire time The goal: Practice! Get better.
Unit 1 – Greetings and Salutations
C’est lundi, le 16 septembre 2013 Les Objectifs: NS 1.1 Students engage in conversations, provide & obtain info. Express feelings & emotions, and exchange.
GREDOR - GREDOR - Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables How to plan grid investments smartly? Moulin de Beez, Namur.
The 4 steps of IPE Les 4 étapes de la PRE
IPE STEP 4: DETERMINE THREAT COURSES OF ACTION
Area of operations (AO) Zone d' opérations (ZO)
Welcome everyone.
Proposals/Propositions Organisation of Union Events together with National Events Members will recall that in recent years, the level of participation.
Environmental Assessment Évaluation de l`environnement Environmental Assessments (EAs) promote good environmental planning by assessing potential impacts.
Slide 1 of Slide 2 of 35.
« © CEA [2006]. Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est.
Session : Modele plan d’action Template Action Plan
African Centre for Statistics United Nations Economic Commission for Africa Session : Etapes de mise en oeuvre du SCN 2008 Milestones for implementation.
Identification des menaces
Séance 2.
University of Ottawa - Bio 4118 – Applied Biostatistics © Antoine Morin and Scott Findlay 24/07/2015 2:29 PM Bootstrap et permutations.
Le Participe Présent Using the Present Participle in French!
EDHEC OPEN INNOVATION 2016 #OpenInno 2016 [Bus. Case title – Company] Company LOGO.
Unité 2 Leçon 1 I can describe myself and others Day 3 I can describe an ideal friend.
Welcome! SIT IN GROUPS OF FOUR. WORK WITH THE PERSON NEXT TO YOU. NO WRITING! 1.Agree! You must agree on the order of the activities, from what you would.
U NITE 7A: E CHAUFFEMENT 1 L E PREMIER OCTOBRE Le mot juste Fill in each blank with an appropriate vocabulary word. 1. M. Tremaine doit ( must ) avoir.
Persuasif. 12.5% of test (1/8) You will read a source, interpret a graphic and listen to an audio source. YOU MUST REFERENCE ALL 3 SOURCES IN YOUR ESSAY!!!!!
L’outil de suivi des incidents et des demandes
LA BRIGADE GENERIQUE RAPPEL. But de la séance principes d'emploi  RAPPELER les grands principes d'emploi de la brigade interarmes générique en opérations.
French leve 1 - Homework due on May 2, 2016 – vocabulary  You are given at the beginning of the year the global list of the vocabulary list of BON VOYAGE,
Infoday Interreg Europe du Nord Ouest Reims – le 15 mars 2016.
O WHY IS IT IMPORTANT TO PLAN AHEAD FOR THE FUTURE?
Merci de remplir le formulaire et de le renvoyer à avant le 16 mai 2016 Please complete and send to
Technology Module.  Technology is the application of knowledge and skills to make goods or to provide services.  It includes the tools and machines.
REVISED JUDGING CRITERION: UNDERSTANDING LIVELIHOODS.
1. Financial (Accounting) Statements  Financial or Accounting statements are used for reporting corporate activity. 2 For Stakeholders.
Transcription de la présentation:

IPE STEP 3: EVALUATE THE THREAT 3ÈME ETAPE DE LA PRE : EVALUER LA MENACE The third step of IPE is to evaluate the threat. Unclassified

Learning objectives Objectifs de formation Conduct threat characteristic analysis Analyser les caractéristiques de la menace Update or create threat models Mettre à jour ou créer les modèles de la menace Create a doctrinal template Créer un gabarit doctrinal Identify high value targets Identifier les cibles à haute valeur Identify threat capabilities Identifier les capacités de la menace Identifier les capacités de menace L’état-final désiré Mettre à jour ou créer les modèles de la menace Les opérations d’attaque et de défense Unclassified

The four steps of IPE Les 4 étapes de la PRE Determine Threat Courses of Action Evaluate the Describe Environmental Effects on Operations 2 3 4 Define the Operational Environment 1 Déterminer les ME Evaluer la menace 2 3 4 1 Définir l'environnement opérationnel Décrire les effets de l’environnement sur les opérations You must be ready to evaluate threats employing varying combinations of technology and presenting challenges at varying levels of intensity. In stability operations, the threat may be military forces, paramilitary, or small-cell-oriented terrorist organizations. The definition of the force structure and function will be vital to evaluation of capabilities and expected level of activity. Not all enemies are purely military in nature. No matter who the threats are, it is still important to portray as accurately as possible how they normally execute operations, how they have executed operations in the past, and what they are capable of doing, given the current situation. 3 Unclassified 3

Overview Vue d’ensemble Identify threat capabilities Update or create threat models Describe the threat’s tactics and operations Identify high-value targets and high-payoff targets Convert threat doctrine or patterns of operations to graphics Identifier les capacités de la menace Mettre à jour ou créer les modèles de la menace Décrire les tactiques et les opérations de la menace Identifier les cibles à haute valeur et les cibles à destruction prioritaire Créer un gabarit doctrinal Step 3 consists of two substeps: updating ort creating threat models and identifying threat capabilities. There is no such thing as a threat that cannot be analyzed, understood, and at least in some fashion, predicted in some form. Threat doctrine may be rudimentary or even nonexistent. However, in virtually all cases a threat will at some level of command act according to some set of ad hoc or established procedures (for example, friendly forces found a training manual belonging to a major terrorist organization). Unclassified 4

Step 3: Evaluate the threat 3ème étape : Evaluer la menace What is IPE Step 3? The determination of threat force capabilities and the doctrinal principles and tactics, techniques and procedures (TTP) threat forces prefer to employ Quelle est la 3ème étape de la PRE? La détermination des capacités de la force de la menace et les principes doctrinaux et les tactiques, techniques et procédures (TTP) que les forces de menace préfèrent utiliser Unclassified

Importance of step 3 L’importance de la 3ème étape Successful Analysis Will: Reflect what threat is / is not capable of doing Allow creation of COAs in next step of IPE Consequences of Failure Staff will lack the intelligence needed for planning Threat will surprise the friendly force with capabilities that the staff failed to account for Staff will waste time and effort planning against threat capabilities that do not exist Staff will fail to fully consider the threat as thinking and adaptive L’analyse réussie: Montrera ce que la menace est / n’est pas capable de faire Permettra la création des MA dans la prochaine étape de la PRE Les conséquences de l’échec: L’état-major manquera les renseignements nécessaires pour la planification La menace surprendra la force amie avec des capacités que le S2 a négligé de prendre en compte L’état-major perdra du temps et de l’effort par la planification contre les capacités de la menace qui n’existent pas L’état-major manquera de pleinement considérer que la menace réfléchit et s’adapte Unclassified

IPE Step Three, how to do it: Comment faire la 3ème étape: Analyze threat characteristics Create doctrinal templates (graphics) Describe in words the threat’s tactics and options Identify High Value Targets and High-Payoff Targets Identify threat capabilities 1. Analyser les caractéristiques de la menace 2. Créer des gabarits doctrinaux (graphiques) 3. Décrire en mots les tactiques et les options de la menace 4. Identifier les cibles à haute valeur et les cibles à destruction prioritaire 5. Identifier les capacités de la menace Steps 2, 3 and 4 = Threat Model Etapes 2, 3 et 4 = Modèle de la menace Unclassified

Threat characteristic factors Les caractéristiques de la menace Composition Disposition Tactics Training Logistics Operational Effectiveness Communications Intelligence Reach Recruitment Support Local Regional National International Popular Finance National agencies Law enforcement IO/IGO/NGO Personality Other threats Soutien Local Régional National International Populaire Finance Agences nationales Forces de l’ordre Organisations Internationales, Intergouvernementales et non gouvernementales (OI/OIG/ONG) Personnalité Autres menaces Composition Disposition Tactiques Formation Logistique Efficacité opérationnelle Communications Renseignement Portée Recrutement These are the factors to considered when analyzing the threat. All of these factors may not apply, but if they do, they will need to be collected and analyzed. Unclassified

Composition – conventional Composition - conventionnelle Organization Order of Battle Identification de l’unité Organisation Ordre de Bataille Unit Identification Composition is the identification of threat cells or forces and their affiliated political, religious, or ethnic organizations. In conventional military units, the analyst looks at what equipment and personnel make up the unit. Unclassified

Composition – non conventional Unclassified 10

Composition – non conventionnelle Relations de cellules d’Al Qaeda en Afrique de l’Est Non classifiee 11

Disposition Disposition Comprend: Position Déploiement Emploi Includes: Location Deployment Employment Location refers to a geographical area or position occupied by a unit. Tactical deployment is the relative position of units with respect to one another or to the terrain. Unclassified

Tactics Tactiques « Comment la menace va-t-elle… » Stratégie Méthodes opérationnelles Doctrine Tendances Zones d’opérations habituelles Insurrections Gangs “How will the threat...” Strategy Methods of operation Doctrine Patterns Habitual Operating Areas Insurgencies Gangs Example: What are some tactics that gangs employ? A: Car-jacking, robbery, armed robbery, mugging How and when do they commit these crimes? A: Usually at night, in cities, in groups of 3 or more. They are usually not organized enough to conceal their identity or plan the crimes when people are not around. Unclassified

Training status Etat de la formation Type and level of training: Le type et le niveau de formation: Individual Individuelle Collective Special Spéciale Unclassified

Logistics Logistique Etat réel Current Status Taux de ravitaillement Rate of Resupply Logistic Sites / Caches Requirements Procurements Distribution Transportation Maintenance Etat réel Taux de ravitaillement Sites Logistiques / Cachettes Exigences Approvisionnement Distribution Transport Entretien The effectiveness of threat operations depends heavily on logistics. The dependency fluctuates horizontally and vertically between groups and levels of their organization. Logistiques Les logistiques sont reliés à l’efficacité du combat. L’adoption d’une mode d’action est influencée par la capacité du système logistique de soutenir cette action. Quelques types d’information logistiques comprennent: Tous types et catégories de fournitures Exigences Approvisionnements Distribution Transport Entretien Les logistiques jouent un rôle important pour gagner une guerre, quelque fois c’est la meilleure façon. Si vous ne pouvez pas battre l’ennemi avec les moyens traditionnels, vous pourrez peut-être les encercler et couper leur route de ravitaillement. Pendant la guerre de Corée en 1950, les forces sud-coréennes et ONU ont été repoussées jusqu’à à la ville de Pusan dans le sud et ne possédaient que 10% de la péninsule. Des bombardiers américains sont arrivés et ont commencé à bombarder les routes de ravitaillement, les stockages de pétrole et d’autres entrepôts logistiques qui appartenaient à l’armée nord-coréenne. L’armée nord-coréenne a été affaiblie d’une façon significative et ils n’ont pas pu garder leur prise si loin de leurs fournitures. Cela, combiné avec un débarquement dans le nord derrière les lignes nord-coréens a été assez pour forcer les 100,000 nord-coréens à battre en retraite, seulement 30,000 ont retourné à la Corée du nord. *Les soldats et les unités d’approvisionnement s’appellent souvent *cibles faciles* puisque en les attaquant vous infligerez les dommages considérables aux éléments avancés d’infanterie et ils ne sont pas aussi bien entrainés que les forces d’infanterie. Les soldats du renseignement militaire fait partie de cette catégorie, alors il est important d’être sûr que vos soldats font régulièrement de l’entrainement de combat tel quel tirer avec leurs armes à feu et les marches en groupement. Unclassified

Operational effectiveness L’efficacité opérationnelle Factors include: Personnel Strength / ability to replace losses Ability to conduct operations at various levels of expertise Weapons Range / Capabilities Range of Vehicles Night Vision Capability Morale / Will Leadership Les facteurs : Les effectifs et la capacité de remplacer les pertes La capacité de mener des opérations aux divers niveaux d’expertise La portée et les capacités des armes Le rayon d’action des véhicules La capacité de vision nocturne Le moral / la volonté Le leadership Unclassified

Communications Methods of passing plans, orders or information: Les méthodes de transmettre les plans, les ordres ou l’information: Unclassified

Intelligence and reach Renseignements et portée Strengths / weakness of threat's intelligence capabilities Ability of threat to obtain data on friendly forces Reach depends on technological capabilities of the threat Les forces et les faiblesses des capacités en renseignement de la menace La capacité de la menace d’obtenir les données sur les forces amies La portée dépend des capacités technologiques de la menace Unclassified

Recruitment Recrutement A main source of viability for a threat’s organizational structure Selection of members Support network (may or may not be members Une source principale de la viabilité de la structure de la menace La sélection de membres Le réseau de soutien (des membres et autres) Unclassified

Support Soutien Local – necessary for sustainability Regional – provides services such as sanctuary, security and transportation National – morale, physical or financial International – technical, financial, transportation Popular (all levels)– safe havens, freedom of movement, intelligence, logistics Local – nécessaire pour la viabilité Régional – fournit les services comme le sanctuaire, la sécurité et le transport National – moral, physique ou financier International – technique, financier, transport Populaire (tous les niveaux) – refuges, liberté de mouvement, renseignements, logistique Unclassified

Finance A main source of viability for a threat’s organizational structure Payment for services or goods Sources of revenue Une source principale de la viabilité de la structure de la menace Paiement pour les services ou les biens Sources d’argent Unclassified

National and law enforcement agencies Les agences nationales et les forces de l’ordre Threat force’s ability to use national agencies to assist in the military fight Intelligence (own or another nation’s) Threat nation’s law enforcement may assist friendly forces Arrests Personality profiles Other information La capacité de la menace à utiliser les agences nationales pour l’aider dans la lutte militaire Renseignements (pays hôte ou un autre pays) Les forces de l’ordre du pays hôte peuvent aider les forces amies Arrestations Profils des personnages Autres informations Unclassified 22

IO / IGO / NGO Threat’s ability to use for intelligence gathering Threat’s ability to take hostages or inflict casualties to influence the military battle La capacité de la menace de les utiliser pour obtenir les renseignements La capacité de la menace d’enlever le personnel ou de causer les pertes afin d’influencer la lutte militaire Unclassified 23

Personality Personnalité Critical factor! What are the links? Personalities, interests, associations Un facteur critique! Quels sont les liens? Les personnages, les intérêts, les associations Unclassified 24

Other threats Autres menaces Nonmilitary threats: Chemicals Radiological material Biological material Diseases Natural disasters Toxic industrial materials Ex: Capability of threat to sabotage industrial complex to inflict mass casualties Les menaces non militaires: Les produits chimiques Le matériel radiologique Le matériel biologique Les maladies Les catastrophes naturelles Le matériel industriel toxique Ex: La capacité de la menace de saboter un complexe industriel afin d’infliger les pertes massives Unclassified 25

Update or create the threat model Mettre à jour ou créer les modèles de la menace Threat Models consist of three parts: Convert threat doctrine or patterns of operations to graphics Describe the threat’s tactics and options Identify high-value targets and high-payoff targets Les modèles de la menace ont trois parties: Transformer la doctrine ou les tendances opérationnelles de la menace en un gabarit doctrinal graphique Décrire les tactiques et les opérations de la menace Identifier les cibles à haute valeur et les cibles à destruction prioritaire Unclassified

Doctrinal templates Gabarits doctrinaux Illustrent comment la menace peut utiliser ses capacités pour exécuter les fonctions nécessaires à l’achèvement de ses objectifs Dépeint la disposition de la menaces et les actions pour un type d’opération Embuscade Enlèvement Défense Inclure les limites, les zones d’engagement, les obstacles, etc. selon le besoin Graphic portrayal of how the threat might utilize its capabilities to perform functions required to attain objectives Depict the threat’s disposition and actions for a particular type of operation Ambush Kidnapping Defense Include boundaries, engagement areas, obstacles, etc. as applicable Unclassified

Doctrinal template – Urban environment Gabarit doctrinal – Environnement urbain Unclassified

Doctrinal templates Gabarits doctrinaux Constructed through analysis of Intel data base and past operations Even unconventional operations lend themselves to graphic depictions: Method and techniques for emplacing and detonating IEDs along convoy routes Convoy procedures for drug trafficking Threat reaction against a police force Construits par l’analyse des bases de données de renseignements et des opérations précédentes Même les opérations non conventionnelles se prêtent aux représentations graphiques La méthode et les techniques pour placer et déclencher les IED le long des itinéraires de convois Les procédures de convoi pour les contrebandiers de la drogue La réaction de la menace face à la police Unclassified

Doctrinal template – IED Detonating command wire 1 Bombs placed the night before Detonation always before noon Observation posts (OP) - Equipped with binoculars, radios, RPG, AK and grenades OP 1 OP 1 Elevated ramp 2 Series of bombs X Detonating command wire 10-20m Engagement zone X Median strip Techniques: Canalize convoys into heavily frequented areas Bait is a disabled vehicle A motorcycle can also signal the target’s arrival X 3 1. OP1 announces the target 2. OPTION: OP shoots at last vehicle with RPG. 3. OP2 detonates OP 2 X X Unclassified Mound

Gabarit doctrinal – dispositif explosif de circonstance 1 Bombes placées la nuit d’avant Détonation toujours avant midi Postes d’observation (PO) - Sont équipés de jumelles, de radios, de RPG, de AK et de grenades PO1 PO1 Bretelle surélevée 2 Bombes En série X Fil de commande de déclenchement 10-20m Séparation des voies Zone d’engagement X Techniques: Canalisent les convois vers des lieux très fréquentés. L’appât est un véhicule en détresse Une moto peut aussi annoncer l’arrivée de la cible X 3 1. PO1 annonce la cible 2. OPTION: PO tire sur le dernier véhicule avec RPG. 3. PO2 fait explosion PO2 X X Non classifiee Monticule

Description of tactics and options La description des tactiques et des options List options available to the threat should the operation fail or succeed Address typical timelines and phases of the operation, maneuver transitions and contributions of warfighting functions (movement and maneuver, intelligence, fires, sustainment, command and control, and protection) to the success of the operation Describe warfighting functions in enough detail to allow for the identification of high-value targets Lister les options disponibles à la menace en cas de réussite ou d’échec de l’opération Discuter des chronogrammes typiques et les phases de l’opération, la transitions de la manouvre et les apports des fonctions de combat (le mouvement et la manœuvre, le renseignement, les feux, le soutien, le commandement et le contrôle et la protection) à la réussite de la mission Décrire les fonctions de combat en suffisamment de détail pour permettre l’identification de cibles à haute valeur Unclassified

Description of tactics and options (2) La description des tactiques et des options (2) Identify threat objectives such as: Cause friendly casualties to weaken political resolve Kidnap for ransom a friendly civil leader Prevent security forces from discovering a drug laboratory Seize a crossroads to facilitate maneuver of a larger force Include purpose and end state Identifier les objectifs tels que: Infliger les pertes amies afin d’affaiblir la détermination politique Enlever un chef civil ami contre une rançon Empêcher les forces sécuritaires de découvrir une laboratoire de la drogue Saisir un carrefour pour faciliter la manouvre d’une force plus importante Inclure le but et l’état final recherché Threat objectives are often actions taken by the threat to prevent the accomplishment of the friendly mission. Unclassified 33

High value targets (HVT) and high-payoff targets (HPT) Cibles à haute valeur (CHV) et cibles à destruction prioritaire (CDP) HVT - Assets that the threat commander requires for the successful completion of his mission HPTs are HVTs that must be acquired and successfully attacked for the success of the friendly commander’s mission Refined during IPE step 4 Cible à haute valeur: un moyen nécessaire à la réussite de la mission de la menace. Cible à destruction prioritaire: une CHV qui doit être attaquée avec succès pour la réussite de la mission des forces amies. Affinées pendant la 4ème étape de la PRE Unclassified

Identify and evaluate HVTs Identifier et évaluer les CHV Useful techniques: Existing intelligence studies Patrol debriefs SALUTE (size, activity, location, unit, time equipment) reports TTPs and past operations Key assets for executing primary operation How will threat react to loss of HVT? Substitution of asset or branch to plan? After identification, place in order of relative worth to the threat May vary by phase of the operation Les techniques utiles: Les études de renseignement Les débriefings des patrouilles Les comptes-rendus VAPUTE (volume, activité, position, unité, temps et équipement) Les TTP et les opérations précédentes Les moyens clés pour exécuter l’opération principale Comment la menace réagira-t-elle à la perte d’une CHV ? Substitution du moyen ou branchement au plan? Après l’identification, mettre dans l’ordre de valeur relative pour la menace Peut varier selon la phase de l’opération Unclassified 35

Threat capabilities Les capacités de la menace What are threat capabilities? The general Courses of Action (COAs) and supporting operations which the threat can take to influence the accomplishment of the friendly mission Conventional COAs are attack, defend, reinforce and retrograde Quelles sont les capacités de la menace? Les modes d’action (MA) généraux et les opérations de soutien que la menace pourra prendre afin d’influencer la réussite de la mission amie Les MA conventionnels sont attaquer, défendre, renforcer et rétrograder To be a capability, the threat must be able to do it. What determines threat capabilities? A: They must have the manpower, equipment, time, maneuverability, technology, training or whatever is required to accomplish something before it can be called a capability. Pour être une capacité, la menace devrait pouvoir le faire. Qu’est-ce qui détermine les capacités de menace? R: Ils devraient avoir l’effectif, le matériel, le temps, la manœuvrabilité, la technologie, la formation ou tout ce qui est nécessaire à accomplir quelque chose avant qu’on puisse l’appeler une capacité. Unclassified

Identify threat capabilities Identifier les capacités de menace Threat Capability examples: “The threat has the capability to attack with up to 8 divisions supported by 150 daily sorties of fixed-wing aircraft” “The threat has the ability to target friendly convoys along main supply routes using remotely detonated improvised explosive devices” “The drug smugglers have the ability to conduct three drug-smuggling operations at the same time” Exemples de capacités de la menace: « La menace a la capacité d’attaquer avec jusqu’à 8 divisions soutenues par 150 sorties quotidiennes d’avions à voilure fixe » « La menace a la capacité de cibler les convois amis le long des itinéraires principaux de ravitaillement avec les dispositifs explosifs de circonstance déclenchés à distance » « Les trafiquants de drogue ont la capacité de mener trois opérations de contrebande simultanément » Cette étape pourrait sembler une perte de temps, mais elle pourra vous aider comme le S2 à limiter ce que la menace peut et ne peut pas faire. Puisque le commandant de menace est un humain intelligent, il peut faire tout ce qu’il veut tant qu’il a la capacité. Nous aimons croire qu’il ne se limitera qu’à certaines modes d’actions prévisibles, mais en réalité, il veut les mêmes choses que nous. Il veut nous vaincre où nous sommes faibles et jusqu’à ce moment il veut déguiser ses buts et nous laisser dans le doute. C’est virtuellement impossible, pour tout S2 à prévoir exactement quelle mode d’action le commandant de menace exécutera, mais en examinant le processus, vous pourrez limiter à certaines modes d’actions ennemies (ME) qu’il est capable d’exécuter. Si vous atteignez ce but, il y a d’autres choses comme un bon plan de recueil qui vous aidera à identifier la mode d’action ennemi exacte (ME). Les capacités de menace sont les modes d’action et les opérations de soutien en général que la menace pourra prendre afin d’influencer la réussite de la mission amie. Voici des exemples des déclarations des capacités de menace. Unclassified

Identify other threat capabilities Identifier les autres capacités de la menace Other capabilities include support to COAs or specific types of operations including: Use of chemical, biological, radiological, nuclear and high-yield explosive (CBRNE) weapons Use of air assets Intelligence collection Electronic warfare Engineering operations Air assault or airborne operations Amphibious assaults River operations D’autres capacités comprend le soutien aux modes d’action généraux ou les types d’opérations spécifiques dont: L’emploi d’armes chimiques, biologiques, radiologiques, nucléaires ou d’explosifs de haut rendement (CBRNE) L’emploi d’aéronefs Collection de renseignements La guerre électronique Les opérations du génie L’assaut aérien ou les opérations aéroportées Les assauts amphibies Les opérations fluviales Unclassified

Identify other threat capabilities (cont) Identifier les autres capacités de la menace (2) Propaganda Deception operations Car bombings, bomb scares and suicide bombers Raids on weapon storage facilities Carjacking or hijacking of vehicles used in transporting personnel, weapons or drugs Theft of chemicals related to drug manufacturing Threat information operations Propagande Opérations de déception Voitures piégées, fausses alertes à la bombe et les attentats-suicides Raids sur les sites de stockage d’armes Le détournement avec agression du conducteur de véhicules utilisés pour le transport du personnel, d’armes ou de la drogue Vol de produits chimiques utilises dans la fabrication de la drogue Opérations d’information Unclassified 39

Identify threat capabilities Identifier les capacités de la menace Most situations will not present the threat with ideal conditions: Lack of personnel and equipment Inexperienced or poorly trained personnel Lack of logistical support The threat’s actual capabilities usually will not mirror the ideal capabilities Normal tactics may call for use of car bombs as a diversion but your evaluation indicates a critical shortage of explosives La plupart des situations ne présenteront pas à la menace les conditions idéales: Le manque de personnel et d’équipement Le personnel inexpérimenté ou mal formé Le manque de soutien logistique Les capacités réelles de la menace seront normalement inferieures aux capacités idéales La tactique normale peut être l’utilisation de voitures piégées pour faire une diversion mais votre évaluation indique un manque critique d’explosifs Unclassified

Identify threat capabilities Identifier les capacités de la menace Do not limit threat models and capabilities to conventional forces Civilian rioters Do not overstate threat capabilities Cultural awareness is important ID groups or members that may be friendly, a threat, or neutral Ne pas limiter les modèles et les capacités aux forces conventionnelles Les émeutiers civils Ne pas exagérer les capacités de la menace La sensibilisation culturelle est importante Identifier les groupes ou les membres qui peuvent être amis, des menaces ou neutres Student rioters during a NEO may be, or may become, a threat. The proper use of findings and recommendations developed from threat assessments will in turn develop realistic threat models. Unclassified

Summary of IPE step 3 Résumé de la 3ème étape de la PRE Update or create threat models Identify threat capabilities Mettre à jour ou créer les modèles de la menace Identifier les capacités de la menace In summary, we talked about: Identify threat capabilities Desired End Effects Updating or create threat models. Unclassified

Practical Exercise Exercice pratique Evaluate each of the threat characteristics for the threat in your scenario Write a narrative and discuss each characteristic, what is known and what the gaps are Create a threat model Identify threat capabilities Evaluer chaque caractéristique de la menace de votre scenario Ecrire une description et discuter de chaque caractéristique, ce qui est connu et les lacunes Créer un modèle de la menace Identifier les capacités de la menace Unclassified

QUESTIONS? What are your questions? Unclassified