fr

Renseignement : quelles adaptations face aux menaces contemporaines ?

Formation en ligne - Du 4 mai au 5 juin 2026

Inscriptions ouvertes jusqu'au 2 mai 2026 inclus


Les menaces contemporaines, loin de se limiter aux formes classiques d'affrontement militaire ou aux seules actions terroristes, prennent plus que jamais la forme d'ingérences discrètes, d'opérations d'espionnage économique, de cyberattaques et de rivalités de puissances qui fragilisent directement la sécurité nationale. Ces dynamiques s'inscrivent dans un environnement international marqué par la compétition technologique, la vulnérabilité des infrastructures critiques et le retour des conflits interétatiques.

Dans ce contexte, le renseignement constitue un instrument central d'anticipation, de protection et d'aide à la décision. Il doit s'adapter à l'évolution des menaces, à l'accélération technologique et aux exigences propres aux sociétés démocratiques. La formation propose une analyse structurée des principales mutations affectant le renseignement, en mettant l'accent sur les enjeux concrets de souveraineté, de sécurité économique et de défense nationale.

Articulée autour de cinq modules complémentaires, elle permet d'explorer les atteintes à la sécurité nationale, la menace cybernétique, la compétition économique stratégique, la lutte contre le terrorisme et le retour de la haute intensité militaire. L'objectif est de fournir aux auditeurs des clés de compréhension solides pour analyser les transformations actuelles du paysage sécuritaire.

Programme

Module n°1 - Contre-espionnage et protection de la sécurité nationale (1h30)

Ce module analyse les activités clandestines menées par des services étrangers contre les intérêts fondamentaux de l'État. Il met en lumière les opérations de pénétration visant les administrations, les secteurs de défense, les sites sensibles et les détenteurs d'informations classifiées ou confidentielles. L'accent est mis sur le recrutement de sources, la captation de données protégées et les tentatives d'influence interne. Le module examine les dispositifs de contre-espionnage, les mécanismes de détection des compromissions et les stratégies de neutralisation des réseaux hostiles. Les auditeurs pourront identifier les formes contemporaines d'atteinte au secret et comprendre leurs implications directes pour la sécurité nationale.

Module n°2 - La menace cybernétique et la protection des infrastructures critiques (1h30)

Ce module analyse la montée en puissance de la menace cybernétique comme vecteur direct d'atteinte à la sécurité nationale. Il met en lumière les cyberattaques contre les administrations, les entreprises stratégiques et les infrastructures critiques, qu'il s'agisse de sabotage, d'espionnage ou de déstabilisation. L'accent est mis sur les capacités offensives d'acteurs étatiques et para-étatiques, l'hybridation avec des groupes criminels et les difficultés d'attribution. Le module examine les dispositifs de cyberdéfense, les stratégies de résilience numérique et l'articulation entre services de renseignement, autorités publiques et opérateurs privés. Les auditeurs pourront comprendre les dynamiques opérationnelles de la menace et les adaptations nécessaires pour en limiter l'impact stratégique.

Module n°3 - Intelligence économique et rivalités de puissance (1h30)

Ce module analyse la compétition stratégique entre États dans le champ économique et technologique. Il met en lumière les stratégies d'influence, de captation d'avantages comparatifs et de sécurisation des chaînes de valeur critiques. L'accent est mis sur la maîtrise de l'information économique, l'anticipation des dépendances stratégiques et la protection des secteurs clés. Le module examine les instruments juridiques, diplomatiques et industriels mobilisés pour renforcer la souveraineté économique. Les auditeurs pourront comprendre les logiques de puissance à l'œuvre dans la mondialisation contemporaine et distinguer la compétition stratégique ouverte des activités clandestines relevant du contre-espionnage.

Module n°4 - Renseignement et lutte contre le terrorisme (1h30)

Ce module analyse les mutations contemporaines de la menace terroriste, marquées par la fragmentation organisationnelle, la menace endogène et exogène ainsi que l'exploitation des outils numériques. Il met en lumière l'évolution des mouvances djihadistes et la persistance de foyers dans différents théâtres extérieurs. L'accent est mis sur les capacités d'adaptation des organisations, leurs stratégies de projection externe et les dispositifs de détection et de prévention. Le module examine les réponses opérationnelles et juridiques mises en œuvre pour anticiper la menace et comprendre les dynamiques actuelles.

Module n°5 - Renseignement militaire et retour de la haute intensité (1h30)

Ce module analyse le retour des conflits interétatiques majeurs et la transformation du renseignement militaire dans un contexte de haute intensité. Il met en lumière l'importance du renseignement multi-domaines, la centralité de l'information dans la conduite des opérations et la compétition capacitaire entre grandes puissances. L'accent est mis sur l'intégration des technologies avancées, l'exploitation massive des données et les enseignements tirés des conflits récents. Le module examine les adaptations doctrinales des armées face à la montée des rivalités stratégiques et aux nouvelles formes de confrontation conventionnelle et hybride.

Options à la carte

  • Formation -  OSINT et GEOINT : pratiques du renseignement (voir le programme)
  • Formation - Guerre de l'information, guerre cognitive et ingérences (voir le programme)
  • Atelier - Méthodologie de recherche et de rédaction d'articles scientifiques et de mémoires
  • Atelier - Développer une pensée stratégique dans l'analyse des relations internationales

Publics concernés

Cette formation s'adresse aux étudiants, professionnels et acteurs institutionnels souhaitant acquérir ou renforcer leur compréhension des enjeux contemporains liés au renseignement, à la sécurité nationale et aux menaces hybrides.

Elle s'adresse autant aux personnes déjà engagées dans les domaines de la sécurité, de la défense, de la justice, de la cybersécurité ou de l'intelligence économique qu'à toute personne désireuse de développer une lecture structurée et éclairée des dynamiques géopolitiques et des menaces actuelles.

La formation comprend de l'analyse et des études de cas pour permettre aux participants de mieux comprendre les enjeux stratégiques tout en développant leurs compétences analytiques.

Elle s'adresse enfin aux décideurs, analystes et consultants souhaitant actualiser leur culture stratégique et acquérir des outils méthodologiques pour anticiper et évaluer les menaces émergentes dans un environnement international en mutation.

Pré-requis et modalités d'évaluation

Pré-requis

La formation se déroule en langue française. Il est essentiel de disposer d'une connexion internet stable. Aucune connaissance technique avancée en lien avec les enjeux relatifs au renseignement et à la sécurité nationale n'est requise. Un questionnaire sera adressé aux auditeurs avant la formation à des fins d'auto-évaluation, dans l'objectif de mesurer leurs progrès au gré de l'évolution de la formation ainsi qu'à l'issue de celle-ci. Cela permet également aux enseignants d'adapter leurs cours en fonction du niveau de chaque auditeur.

Niveau de la formation : débutant et intermédiaire.

Modalités d'évaluation

Dans le prolongement du questionnaire de pré-formation, les auditeurs répondront à l'issue de la formation à un second questionnaire qui associe esprit de synthèse et compétences analytiques. Ce questionnaire prend la forme d'un quiz élaboré sur la base des contenus des différents modules dans le but de suivre la progression des auditeurs.

Le suivi des modules et les réponses aux questionnaires donnent lieu à la remise d'un certificat à la fin de la formation. Ce processus a été pensé de façon flexible, afin de permettre aux auditeurs de concilier cette formation avec d'autres impératifs.

Modalités de formation et outils pédagogiques

Formation en distanciel, séances à visionner en direct et/ou en asynchrone. Les cours sont dispensés en ligne et accessibles en différé.

Toutes les séances en direct seront enregistrées et accessibles directement via la plateforme pédagogique.

Un fascicule de documents complémentaires et une bibliographie indicative sont fournis aux auditeurs. 


Des questions en lien avec la formation ? Consultez notre foire aux questions

La formation est-elle certifiante ?

La formation donne lieu à la remise d'un certificat, attestant du suivi de la formation. Le certificat est remis à l'issue de la formation.

Comment puis-je récupérer mon certificat à l'issue de la formation ?

Chaque auditeur remplit un formulaire depuis la plateforme pédagogique sur laquelle la formation est dispensée, dans lequel il indique les éléments relatifs à son identité. Une fois le formulaire rempli, l'auditeur reçoit son certificat automatiquement par courriel de façon nominative.

Le certificat est-il reconnu ?

L'Institut d'études de géopolitique appliquée est un organisme reconnu d'utilité publique. Ses formations sont reconnues pour leur qualité et leur adéquation avec les critères du Référentiel national qualité (RNQ) exigés dans le cadre du label Qualiopi.

Y a-t-il un examen à valider pour obtenir le certificat ?

L'Iega ne soumet pas les auditeurs à un examen traditionnel. L'objectif de la formation est d'évaluer la progression des auditeurs entre le début de la formation et la fin de celle-ci, grâce au questionnaire de pré-formation et au questionnaire de fin de formation.

Comment se déroule la formation et quel est le format des cours ?

La formation est à suivre de façon synchrone et/ou asynchrone. Les cours sont enregistrés et mis à la disposition des auditeurs via une plateforme pédagogique. Certains cours peuvent être accompagnés d'un support écrit, tel un PowerPoint ou autre document pédagogique.

Les cours sont disponibles sans conditions horaires. Cela permet aux auditeurs de suivre la formation avec flexibilité.

Faut-il avoir un niveau académique ou des prérequis spécifiques afin de suivre la formation ?

La participation à cette formation n'est pas conditionnée par un niveau académique ou des prérequis scientifiques.

Je n'ai pas de carte étudiant en cours de validité, comment justifier mon statut étudiant ?

Vous pouvez joindre tout autre document attestant de votre statut étudiant (certificat d'inscription, courriel confirmation votre inscription à une formation, autre attestation). En dernier lieu, vous pouvez joindre une attestation sur l'honneur signée en votre nom pour justifier de votre statut étudiant.

Je ne suis ni étudiant, ni en recherche d'emploi, ni professionnel. Puis-je postuler ?

Vous pouvez joindre tout autre document attestant de votre statut étudiant (certificat d'inscription, courriel confirmation votre inscription à une formation, autre attestation). En dernier lieu, vous pouvez joindre une attestation sur l'honneur signée en votre nom pour justifier de votre statut étudiant.

Puis-je m'inscrire à la formation et la suivre ultérieurement ?

Il est possible de procéder à l'inscription de la formation et de commencer à la suivre ultérieurement, à la date de son choix.

Par qui les cours sont-ils dispensés

Des spécialistes et praticiens de différentes disciplines scientifiques interviennent sur un éventail représentatif de sujets ayant traits aux enjeux relatifs à cette formation, dans une démarche privilégiant les analyses de fond, l'échange et la pluridisciplinarité.

Quel volume horaire représente la formation ?

La formation représente un volume horaire compris entre 8 et 9 heurs. Le travail personnel pour compléter les séances est estimé à un total de plus ou moins 5 heures.