Lengagement des Ă©crivains : politisation du champ littĂ©raire et crises rĂ©publicaines. La premiĂšre partie de l’ouvrage est consacrĂ©e aux liens entre champs littĂ©raire et politique. Elle s’ouvre sur un exposĂ© mĂ©thodologique qui

Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es pan Joyce Meyer CaractĂ©ristiques Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es Joyce Meyer Nb. de pages 243 Format Pdf, ePub, MOBI, FB2 ISBN 9782912185105 Editeur EMETH Editions Date de parution 2012 TĂ©lĂ©charger eBook gratuit Audio gratuit pour les tĂ©lĂ©chargements de livres Le champ de bataille de la pensĂ©e - Gagnez la bataille dans vos pensĂ©es par Joyce Meyer in French 9782912185105 Overview Soucis, doute, confusion, dĂ©pression, colĂšre et sentiments de condamnation... tout cela constitue des attaques de la pensĂ©e. Si vous souffrez de pensĂ©es nĂ©gatives, prenez courage ! Joyce Meyer a aidĂ© des millions de personnes Ă  vaincre toutes ces batailles cruciales - et elle peut aussi vous aider. Dans son best-seller le plus connu, cet auteur et pasteur bienaimĂ© vous montre comment changer votre vie en changeant votre façon de penser. Elle vous enseigne Ă  gĂ©rer les milliers de pensĂ©es qui vous envahissent chaque jour et Ă  concentrer votre esprit pour penser comme Dieu pense. Elle partage aussi ses Ă©preuves, ses tragĂ©dies et au bout du compte ses victoires dans son mariage, sa famille, son ministĂšre, qui l'ont amenĂ© Ă  une vĂ©ritĂ© merveilleuse qui mĂ©tamorphose, rĂ©vĂ©lant ses pensĂ©es et ses sentiments tout au long de son parcours. Maintenant, c'est Ă  votre tour de prendre le contrĂŽle de vos pensĂ©es pour trouver la libertĂ© et la paix ; de reconnaĂźtre les pensĂ©es destructrices et les empĂȘcher d'influer sur votre vie ; d'ĂȘtre patient avec vous-mĂȘme, quelles que soient les erreurs que vous commettez ; de vous armer de la Parole de Dieu, de louange, de priĂšre et d'autres armes spirituelles puissantes ; de suivre la lumiĂšre pour sortir de votre `jungle' mentale - les mauvaises attitudes et les excuses que les gens adoptent et qui les tiennent loin de Dieu afin de trouver un bonheur et un Ă©panouissement incroyables. Ne tolĂ©rez pas un jour de plus de succomber Ă  la dĂ©tresse. DĂ©couvrez aujourd'hui comment assurer votre victoire dans votre champ de bataille de la pensĂ©e ! Lire aussi LA GUERRA MAS FRIA TRIPTICO DE ASCLEPIA 2 EBOOK IAN TREGILLIS Descargar libro PDF EPUB pdf, {pdf descargar} MANUAL DE NEUROFISIOLOGÍA CLÍNICA site, [PDF] Marvel 80th Anniversary Poster Book by Marvel Comics download link,
Conçuselon les concepts de la pensĂ©e historique créés par le Projet de la pensĂ©e historique, le guide complĂšte le curriculum des Ă©coles secondaires du Canada. Il invite les Ă©tudiants Ă  approfondir leur comprĂ©hension de la DeuxiĂšme Guerre mondiale grĂące Ă  la recherche et Ă  l’analyse de sources primaires et secondaires, Ă  des
Home » » 【TĂ©lĂ©charger】 Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es 【PDF】 TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es PDFLe champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es il a Ă©tĂ© Ă©crit par quelqu'un qui est connu comme un auteur et a Ă©crit beaucoup de livres intĂ©ressants avec une grande narration. Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es c'Ă©tait l'un des livres populaires. Ce livre a Ă©tĂ© trĂšs surpris par sa note maximale et a obtenu les meilleurs avis des Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Beaucoup de gens essaient de rechercher ces livres dans le moteur de recherche avec plusieurs requĂȘtes telles que [TĂ©lĂ©charger] le Livre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es en Format PDF, TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Livre Ebook PDF pour obtenir livre gratuit. Nous suggĂ©rons d'utiliser la requĂȘte de recherche Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Download eBook Pdf e Epub ou Telecharger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es PDF pour obtenir un meilleur rĂ©sultat sur le moteur de recherche. Voici les informations de dĂ©tail sur Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es comme votre rĂ©fĂ©rence. Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es il a Ă©tĂ© Ă©crit par quelqu'un qui est connu comme un auteur et a Ă©crit beaucoup de livres intĂ©ressants avec une grande narration. Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es c'Ă©tait l'un des livres populaires. Ce livre a Ă©tĂ© trĂšs surpris par sa note maximale et a obtenu les meilleurs avis des aprĂšs avoir lu ce livre, je conseille aux lecteurs de ne pas sous-estimer ce grand livre. Vous devez prendre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es comme votre liste de lecture ou vous le regretter parce que vous ne l'avez pas encore lu dans votre vie. TĂ©lĂ©charger le Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es - ePub, PDF, TXT, PDB, RTF, FB2 & Audio BooksLa ligne ci-dessous sont affichĂ©es les informations complĂštes concernant Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©esLe Titre Du Livre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©esTaille du fichier MBFormat TypePDF, e-Pub, Kindle, Mobi, AudibleNom de fichier Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es TĂ©lĂ©charger PDF e EPUB - EpuBook Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Lire ePub En Ligne et TĂ©lĂ©chargement Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es TĂ©lĂ©charger Gratuitement le Livre en Format PDF TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©esLivre Ebook PDF Share rĂ©gimepolitique. De la reddition de Rochambau en novembre 1803 jusqu’à la charte de 1805, c’est le vide constitutionnel. Ce silence paraĂźt traduire les hĂ©sitations de la classe dirigeante quant Ă  sa gestion de l’hĂ©ritage et Ă  l’avenir Ă©conomique de la nouvelle Nation. Celle-ci s’en 7remet donc Ă 

1La combinaison de l’électronique, de l’informatique et de la tĂ©lĂ©communication a entraĂźnĂ© une rĂ©volution technologique l’apparition des technologies de l’information et de la communication NTIC. Parmi les bouleversements radicaux qu’elles entraĂźnent, figurent la connectivitĂ© [1], le rĂ©trĂ©cissement de l’espace et la gestion en temps quasi rĂ©el. 2Si la guerre est un art simple, mais tout d’exĂ©cution » [2], sa nature reste fonction de l’innovation technologique. L’arrivĂ©e des nouvelles technologies de l’information et de la communication constitue donc un bouleversement, qui fait faire Ă  l’efficacitĂ© militaire un bond en avant suffisamment significatif pour se demander s’il ne s’agit pas d’une rĂ©volution dans les affaires militaires ». La derniĂšre rĂ©volution militaire remontant Ă  l’arrivĂ©e de l’artillerie de campagne de la fin du XVIIIe siĂšcle et qui a dĂ©cuplĂ© les capacitĂ©s de destruction. 3Cette rĂ©volution militaire n’est pas seulement technique. Elle affecte en particulier les principes fondamentaux de la guerre, mis en Ă©vidence par le marĂ©chal Foch libertĂ© d’action, concentration des efforts et Ă©conomie des moyens ». 4En effet, l’irruption des NTIC offre de nouvelles perspectives d’application aux principes de la guerre, soulignant par lĂ  le caractĂšre visionnaire de Foch. Une vĂ©ritable manƓuvre vectorielle [3] devient alors possible dans la mesure oĂč les NTIC ouvrent de nouveaux champs d’application aux principes de la guerre et Ă  leurs combinaisons. Enfin, la mise en Ɠuvre de ces nouvelles technologies nĂ©cessite de rĂ©viser l’approche de la sĂ©curitĂ©, les modes d’entraĂźnement et de formation, ainsi que la culture du commandement. 5Le combat aĂ©roterrestre futur, caractĂ©risĂ© par la domination informationnelle et la prĂ©cision des effets, pourrait faire Ă©merger trois modes opĂ©ratifs la conduite partagĂ©e comme source-clĂ© de la libertĂ© d’action du chef, la dĂ©centralisation du combat nĂ©cessaire pour acquĂ©rir la concentration des efforts et la combinaison des vecteurs [4] comme facteur d’économie des autant, la domination informationnelle suppose de la part des combattants, quel que soit le niveau considĂ©rĂ©, une confiance dans le systĂšme. En effet, les capacitĂ©s numĂ©riques remplaceront le lien physique entre l’exĂ©cutant et son chef. Aussi, aux trois modes opĂ©ratifs citĂ©s prĂ©cĂ©demment, viennent s’ajouter une nouvelle perception de la prise de risque dans la conception des systĂšmes de sĂ©curitĂ© de l’information, un nouveau concept d’entraĂźnement et de formation, et enfin, une nouvelle culture du des NTIC aux principes de la guerre6 La numĂ©risation de l’espace de bataille influencera de façon irrĂ©versible et parfois imprĂ©visible l’art du commandement et l’emploi des forces. » [5] 7En d’autres termes, les conditions du combat futur vont connaĂźtre des modifications telles que la nature mĂȘme de la guerre va s’en trouver profondĂ©ment affectĂ©e. En effet, aprĂšs avoir longtemps considĂ©rĂ© que pour vaincre, il fallait la combinaison du feu, du mouvement et du choc », une nouvelle forme de la guerre se profile pour le XXIe siĂšcle celle qui consiste Ă  vaincre par l’information ».La libertĂ© d’action renforcĂ©e par la conduite partagĂ©e8 Nous allons passer d’une rĂ©fĂ©rence personnelle gĂ©nĂ©rant une action collective Ă  une rĂ©fĂ©rence globale permettant la cohĂ©rence d’actions individuelles. » [6] 9Le principe de la libertĂ© d’action est souvent considĂ©rĂ© comme le premier principe de la guerre, Ă  l’origine de tous les autres. En effet, sans libertĂ© d’action, il est impossible de concentrer les efforts ni d’économiser quoi que ce soit. La libertĂ© d’action, c’est le fait de pouvoir agir malgrĂ© l’adversaire et les diverses contraintes imposĂ©es par le milieu et les circonstances. En d’autres termes, c’est la capacitĂ© rĂ©siduelle d’agir ou de rĂ©agir Ă  un moment donnĂ©. 10La libertĂ© d’action repose sur trois prĂ©suppositions la sĂ»retĂ©, la prĂ©vision et l’anticipation, et l’aptitude Ă  prendre l’ascendant sur l’adversaire. Dans l’avenir ce principe se trouvera renforcĂ© par les NTIC dans la mesure oĂč la capacitĂ© rĂ©siduelle du chef Ă  agir sera plus grande parce que mieux connue la connectivitĂ©. La numĂ©risation de l’espace de bataille NEB, la rĂ©colte et le traitement des donnĂ©es C4ISR [7], et la transmission de l’information Ă  partir de systĂšmes d’information, mis en place Ă  chacun des niveaux conception SIC, mise en Ɠuvre SIR, exĂ©cution SIT, concourent Ă  une vĂ©ritable transparence du champ de NTIC et la conquĂȘte de la supĂ©rioritĂ© informationnelle11Parmi les applications concrĂštes des NTIC dans les transformations du champ de bataille, figure la numĂ©risation de l’ensemble des modules allant du fantassin [8] au systĂšme complexe de dĂ©fense sol-air [9]. Cela s’appelle la numĂ©risation de l’espace de bataille NEB.La NEB constitue donc une vĂ©ritable rĂ©volution numĂ©rique dans les affaires militaires, dans la mesure oĂč elle procure aux combattants, aux chefs et aux Ă©tats-majors une connaissance en temps quasi rĂ©el de l’évolution de la situation et permet une accĂ©lĂ©ration de la prise de principal atout de la numĂ©risation ĂȘtre un multiplicateur d’efficacitĂ© »12La numĂ©risation est tout d’abord un multiplicateur d’efficacitĂ© car c’est une technologie qui transforme la voix, les donnĂ©es, les cartes, les photos
 en un signal numĂ©rique facilement transmissible et pouvant ĂȘtre recopiĂ© selon les besoins. Ainsi, le processus informationnel et dĂ©cisionnel s’en trouve considĂ©rablement accĂ©lĂ©rĂ©. LĂ  oĂč il fallait plusieurs heures Ă  une estafette pour transmettre un document confidentiel par exemple un ACO [10] Ă  distribuer aux piĂšces d’artillerie sol-air, il ne faudra Ă  prĂ©sent que quelques secondes. Ensuite parce qu’elle Ă©vite que l’information ne subisse une transformation ou une dĂ©formation. Le doute d’une mauvaise interprĂ©tation de la situation devrait ĂȘtre Ă©liminĂ©. En effet, les ordres qui hier descendaient en cascade pouvaient subir des interprĂ©tations diffĂ©rentes, voire des dĂ©formations. A prĂ©sent les donnĂ©es sont Ă©changeables, sans perte en ligne. Enfin, parce qu’elle est facilement stockable. Les donnĂ©es numĂ©riques peuvent ĂȘtre en effet facilement compressĂ©es pour occuper moins d’espace dans les risques de la numĂ©risation la place relative de l’homme13Parmi l’ensemble des risques, il faut citer la surinformation, le non-respect du principe de subsidiaritĂ©, et l’absence de dĂ©cision. La surinformation constitue un risque pour les Ă©chelons d’exĂ©cution dĂšs lors que les niveaux supĂ©rieurs n’auraient pas jouĂ© leur rĂŽle. En effet, il y a un risque de diffusion gĂ©nĂ©rale et systĂ©matique de l’information jusqu’au plus bas niveau sans traitement intermĂ©diaire. Le combattant ne doit recevoir que l’information qui le concerne, faute de quoi son action s’en trouverait saturĂ©e par excĂšs d’information. 14Le non-respect du principe de subsidiaritĂ© [11] et l’écrasement des niveaux hiĂ©rarchiques pourrait conduire Ă  une remise en question de la libertĂ© d’action des Ă©chelons subordonnĂ©s. En effet, avec la numĂ©risation de l’espace de bataille, les Ă©chelons intermĂ©diaires peuvent ĂȘtre contournĂ©s par l’échelon supĂ©rieur disposant d’une plus grande vue d’ensemble des opĂ©rations. Ce dernier pourrait alors ĂȘtre tentĂ© de manƓuvrer lui-mĂȘme les diffĂ©rents modules de la force ou, au minimum, d’imposer Ă  ses subordonnĂ©s le dĂ©tail de leur manƓuvre, annihilant ainsi leur libertĂ© d’action. Le risque de dĂ©responsabilisation serait alors trĂšs grand !Paradoxalement, la numĂ©risation, si elle n’est pas maĂźtrisĂ©e, pourrait conduire Ă  ralentir la prise dĂ©cision. En effet, le chef pourrait ĂȘtre tentĂ© d’attendre la derniĂšre information qui permettrait de diminuer au maximum la part de l’intuition, ou de la subjectivitĂ©, dans sa dĂ©cision. Il s’agit lĂ  d’un abus de confiance dans le systĂšme qui occulte la notion plus que jamais fondamentale de la prise de risque. Ce phĂ©nomĂšne bien connu de dĂ©responsabilisation par l’informatique pourrait alors avoir comme effet pervers de retarder la dĂ©cision alors que l’objectif initial de la numĂ©risation est bien d’accĂ©lĂ©rer le processus dĂ©cisionnel. Les NTIC constituent un levier essentiel dans la supĂ©rioritĂ© opĂ©rationnelle, mais les dĂ©cideurs doivent conserver Ă  l’esprit qu’elles ne sont qu’un outil, mĂȘme s’il est rĂ©volutionnaire, au service de l’ NTIC et la logique de rĂ©seau15L’informatique sans les rĂ©seaux ne constitue pas intrinsĂšquement une rĂ©volution fondamentale ; de mĂȘme ce sont les rĂ©seaux associĂ©s Ă  la numĂ©risation de l’espace de bataille qui apportent une avancĂ©e significative dans l’art de la guerre. Il s’agit donc d’organiser l’ensemble des donnĂ©es Ă  partager en systĂšme de systĂšme C4ISR et de dĂ©finir l’architecture des systĂšmes d’information SI correspondant aux besoins projet C4ISR au cƓur du projet de numĂ©risation de l’espace de bataille16Il s’agit d’un systĂšme de systĂšme dont le rĂŽle principal sera d’intĂ©grer tous les rĂ©seaux du champ de bataille dans une architecture globale. En effet, la guerre moderne n’admet plus la persistance de temps de latence entre la dĂ©tection d’un matĂ©riel et sa destruction. Les cibles potentielles Ă©tant de plus en plus mobiles, parfois noyĂ©es au milieu de la population, l’ennemi peut disparaĂźtre en quelques minutes la destruction de seulement 13 chars serbes au Kosovo par l’aviation de l’Alliance en tĂ©moigne. A l’avenir, le dĂ©fi consistera Ă  exploiter l’information en temps rĂ©el. Les systĂšmes C4ISR sont au cƓur de cette rĂ©volution dans les affaires militaires. La rĂ©alisation des SI nĂ©cessaires aux diffĂ©rents acteurs de l’espace de bataille repose sur un concept technologique dit horizontal c’est-Ă -dire destinĂ© Ă  assurer, en prioritĂ©, la cohĂ©rence des niveaux hiĂ©rarchiques conception, mise en Ɠuvre et exĂ©cution. Ainsi, le systĂšme d’information pour le commandement des forces SICF est attribuĂ© au niveau de la conception PC de niveau 1 Ă  3 [12], le systĂšme d’information rĂ©gimentaire SIR au niveau de la mise en Ɠuvre PC de niveau 4 et 5 [13] et le systĂšme d’information terminal SIT au niveau de l’exĂ©cution systĂšmes d’armes.La logique de rĂ©seau un bouleversement des niveaux hiĂ©rarchiques du commandement, et un facteur d’accĂ©lĂ©ration vers l’interopĂ©rabilitĂ© des systĂšmes nationaux et alliĂ©s17En rĂ©alitĂ©, le problĂšme de l’écrasement des niveaux hiĂ©rarchiques Ă©voquĂ© ci-dessus ne doit ĂȘtre considĂ©rĂ© que comme un mal nĂ©cessaire lorsque la rapiditĂ© de l’évolution de la situation l’exigera. 18En effet, les NTIC ne remettent pas en cause la dĂ©composition de l’action en trois phases conception, mise en Ɠuvre et exĂ©cution. En revanche, elles permettent de crĂ©er des boucles courtes » et de dĂ©cloisonner les trois niveaux, faisant fi des rĂšgles de subordination. Ainsi, l’expĂ©rimentation tactique menĂ©e au CEPC [14] par le CDES [15] a clairement montrĂ© l’opportunitĂ© offerte par les NTIC de crĂ©er des groupes de forces de circonstance conçus, mis en Ɠuvre et exĂ©cutĂ©s au plus haut niveau niveau Corps d’armĂ©e ou de Composante terrestre de théùtre, pour mener des opĂ©rations ciblĂ©es cf. la manƓuvre vectorielle ci-dessous en dĂ©pit des difficultĂ©s culturelles et hiĂ©rarchiques que cela pose. 19Les rĂ©seaux mettent enfin en exergue la nĂ©cessitĂ© de disposer de systĂšmes interopĂ©rables. En effet, seules les donnĂ©es rĂ©pondant aux mĂȘmes standards peuvent circuler et ĂȘtre Ă©changĂ©es. La numĂ©risation force donc l’interopĂ©rabilitĂ© des donnĂ©es tant au plan national qu’entre les NTIC et les solutions numĂ©riques20La masse d’informations disponibles et la puissance de calcul des ordinateurs permettront d’élaborer des modĂšles simulant l’action amie en la comparant Ă  celle de l’ennemi et de proposer des choix finaux d’une grande objectivitĂ©. Le rĂŽle jouĂ© Ă  cet Ă©gard par la simulation n’est pas nĂ©gligeable. En effet, l’expression d’un besoin de systĂšme d’information est toujours difficile Ă  formuler. La simulation offre la possibilitĂ© de mieux concrĂ©tiser un systĂšme futur. Par ailleurs, elle joue un rĂŽle majeur dans la validation des systĂšmes d’information car elle permet d’éprouver les procĂ©dures, d’entraĂźner et de former les personnels Ă  moindre coĂ»t et surtout de valider la cohĂ©rence du systĂšme par sa souplesse d’utilisation et les possibilitĂ©s de rejouer. 21Mais, les solutions numĂ©riques, que proposent les NTIC appliquĂ©es aux systĂšmes de simulation, pourraient conduire Ă  minimiser la place de l’intuition dans l’exercice du commandement. Une telle Ă©volution pourrait faire craindre que la conduite de la guerre ne soit plus un art mais tende Ă  devenir une science. Cette crainte n’est pas justifiĂ©e sauf si la machine venait Ă  remplacer l’intelligence humaine et la capacitĂ© de dĂ©cision de l’homme. 22Certains pensent que le rĂŽle traditionnel de l’officier charismatique en situation de commandement devrait s’estomper. En effet, comme nous le verrons par suite, le chef pourrait ĂȘtre de plus en plus Ă©loignĂ© de ses hommes et ne communiquer avec eux qu’aux travers d’écrans digitaux et de signaux numĂ©riques. Dans ces conditions l’ascendant moral du chef sur ses subordonnĂ©s ne tiendrait que par la confiance que les uns et les autres accorderaient aux systĂšmes d’information et de communication mis en place. Seul le dernier Ă©chelon, c’est-Ă -dire le niveau d’exĂ©cution au contact des populations, de l’ennemi, du terrain, conserverait cette relation physique qui devrait devenir l’apanage de la section, du groupe, voire de l’équipe ou du binĂŽme. La formation morale, l’exercice de l’autoritĂ© devraient alors, encore plus, descendre jusqu’au dernier niveau d’exĂ©cution si cette distanciation entre le chef et l’exĂ©cutant, rĂ©sultante des NTIC, se concentration des efforts par la dĂ©centralisation du combat23 Focaliser la puissance de combat de la flotte Ă  partir de forces largement dispersĂ©es mais Ă©troitement maillĂ©es. » [16] 24Le principe de concentration des efforts fut au centre de la bataille napolĂ©onienne et son application en 1940 fit le succĂšs de l’attaque blindĂ©e allemande de Guderian dans les Ardennes. 25La concentration des efforts est l’orientation dans l’espace et dans le temps des diffĂ©rentes actions et des effets des systĂšmes d’armes autour d’un but unique. En d’autres termes, associĂ© au principe de surprise, la concentration des efforts vise Ă  dĂ©cupler les capacitĂ©s d’une force en crĂ©ant localement et pour une durĂ©e dĂ©terminĂ©e un rapport de force favorable. 26AprĂšs une pĂ©riode de 200 ans caractĂ©risĂ©e par un systĂšme divisĂ© » pour mieux se concentrer, l’évolution technologique semble Ă  l’avenir promouvoir un systĂšme dĂ©centralisĂ© » pour mieux NTIC et la manƓuvre Ă©clatĂ©e27La dispersion gĂ©ographique a toujours Ă©tĂ© un Ă©lĂ©ment dĂ©terminant pour la sauvegarde des unitĂ©s. Mais entendue seulement comme mesure de sĂ»retĂ©, elle peut engendrer des situations dĂ©sastreuses dans la mesure oĂč la dispersion signifie Ă©galement une moindre solidaritĂ© et par consĂ©quent une plus grande vulnĂ©rabilitĂ© relative. L’émiettement des forces onusiennes en Bosnie n’a-t-il pas favorisĂ© les prises d’otages de casques bleus par les factions au printemps 1995 ? 28A prĂ©sent, une des consĂ©quences de l’avĂšnement des NTIC sur le champ de bataille est que la signature, c’est la mort » [17]. La dispersion gĂ©ographique devient donc un impĂ©ratif. 29Si hier il s’agissait de faciliter la concentration de ses propres moyens tout en contrariant celle de l’adversaire, la manƓuvre future sera probablement inverse il s’agira de maintenir la dilution de ses forces tout en cherchant Ă  concentrer celles de l’adversaire. Pour cela, les unitĂ©s devront nĂ©cessairement ĂȘtre furtives, extrĂȘmement mobiles et capables de se reconfigurer. En particulier, elles devront pouvoir se mouvoir Ă  grande vitesse sur des vĂ©hicules blindĂ©s lĂ©gers sans ĂȘtre contraintes par une logistique pesante. Ainsi, parallĂšlement au principe de sĂ»retĂ©, la dilution s’impose parce que la guerre change de nature. PlutĂŽt que de conquĂ©rir un territoire, les forces chercheront Ă  le contrĂŽler ; plutĂŽt que de dĂ©truire l’ennemi, les forces chercheront Ă  lui dĂ©nier toute capacitĂ© d’action. Pour cela, il faudra un grand nombre de petites unitĂ©s dĂ©centralisĂ©es, agiles, mobiles et rapides, interconnectĂ©es Ă  un intranet de la bataille et intĂ©grĂ©es au rĂ©seau informationnel de NTIC et la manƓuvre ciblĂ©e30A l’aube du XXIe siĂšcle, l’art de la manƓuvre est appelĂ© Ă  ĂȘtre renouvelĂ©. La Guerre froide, avec sa logique arithmĂ©tique, visant Ă  opposer toujours plus de masses d’hommes et d’armes, a cĂ©dĂ© le pas Ă  une logique finalitaire » d’emploi des forces. La conception frontale de l’action des forces terrestres, issue des guerres napolĂ©oniennes, n’est plus adaptĂ©e Ă  l’environnement gĂ©opolitique actuel. Enfin, l’explosion des distances, l’implosion des dĂ©lais et la prĂ©cision des armes, imposent une nouvelle conduite de l’action rĂ©alisĂ©e selon une approche vectorielle en temps quasi la notion de masse Ă  la notion d’effets31Depuis Rome, la guerre terrestre consiste en un affrontement de grandes bandes d’hommes armĂ©s, plus ou moins organisĂ©s, que les chefs tentent de concentrer en certains points du dispositif adverse pour crĂ©er un rapport de force favorable et percer le front adverse. Pour cela les chefs, au grĂ© de l’évolution technique des armes, ont recherchĂ© la combinaison savante entre le choc, le feu et la manƓuvre permettant de remporter la victoire. Dans ce contexte, la guĂ©rilla et le siĂšge de place forte ne sont que des cas particuliers. En effet, la guerre a bien toujours Ă©tĂ© une affaire de confrontation de masse comme en tĂ©moignent les morts militaires toujours plus nombreux au fil des siĂšcles. Ceux de la rĂ©volution et de l’Empire atteignent 2,5 millions ; les soldats morts de la Grande Guerre sont 8,5 millions et ceux du second conflit mondial 15 millions. 32La logique de masse ne recule pas fondamentalement aprĂšs la Seconde Guerre mondiale. En fait, la Guerre froide s’inscrit dans cette continuitĂ© puisque le statu quo s’établit sur la base de rapports de force constituĂ©s par l’accumulation de part et d’autre d’hommes armĂ©s, de chars, de canons, d’avions, de navires
 et de missiles balistiques. Cette notion comparative de masses qui s’opposent est particuliĂšrement bien traduite dans les documents officiels et les Atlas stratĂ©giques de l’époque. 33Il faudra attendre la guerre du Golfe et les multiples crises de la fin XXe siĂšcle, pour constater que le passage d’une logique capacitaire Ă  une logique finalitaire est devenu la norme. La principale raison rĂ©sulte de la dissymĂ©trie des moyens. Par nature, les conflits sont tous Ă  prĂ©sent inĂ©gaux dans des proportions pouvant aller de 1 Ă  100. De plus, l’asymĂ©trie devrait devenir la rĂšgle. Dans les conflits asymĂ©triques, les stratĂ©gies adverses sont diamĂ©tralement opposĂ©es en intention choquer l’opinion publique, en respectabilitĂ© usage de bouclier humain, en intensitĂ© non-respect du principe de proportionnalitĂ©, en moralitĂ© action terroriste [18]. La rĂ©solution de ces crises ne peut venir de la seule accumulation de capacitĂ©s mais plutĂŽt d’actions en termes d’effets Ă  obtenir » sur les sources de puissance de l’adversaire militaire, institutionnelle, financiĂšre, culturelle, psychologique, etc..De la notion de front Ă  la notion d’espace lacunaire34Le contexte des opĂ©rations aĂ©roterrestres est radicalement diffĂ©rent de celui des dĂ©cennies prĂ©cĂ©dentes. L’espace des opĂ©rations a littĂ©ralement Ă©clatĂ©, pour devenir tridimensionnel. Tout d’abord, les combats ne sont plus concentrĂ©s sur une ligne de front ; ensuite, ils n’opposent plus exclusivement des forces armĂ©es ; enfin les populations sont souvent les enjeux de la crise. 35Ainsi, la notion de front opposant des armĂ©es s’estompe au profit de dispositifs terrestres de plus en plus lacunaires. La notion de centre de gravitĂ© » [19] prend alors toute sa valeur. En effet, il ne s’agit plus de raisonner uniquement en fonction du dispositif frontal de l’adversaire, mais d’attaquer prioritairement la vĂ©ritable source de sa puissance ; celle-ci pouvant ĂȘtre militaire, Ă©conomique, politique, mĂ©diatique
De l’ordre oblique Ă  l’ordre vectoriel36Les armĂ©es, de l’antiquitĂ© aux temps modernes, ont pratiquĂ© l’ordre parallĂšle, c’est-Ă -dire l’affrontement en ligne de bataille contre ligne de bataille. La seule manƓuvre possible Ă©tait celle de l’enveloppement par les ailes illustrĂ©e par Hannibal au cours de la bataille de Cannes. C’est Ă  la fin du XVIIIe siĂšcle que Guibert formalisera l’abandon de l’ordre parallĂšle et l’adoption de l’ordre oblique, qu’il dĂ©crivit ainsi J’appelle oblique toute disposition oĂč l’on porte sur l’ennemi une partie et l’élite de ses forces, et oĂč l’on tient le reste hors de portĂ©e de lui, toute disposition oĂč l’on attaque avec avantage un ou plusieurs points, tandis qu’on donne change aux autres. » [20] Les manƓuvres napolĂ©oniennes se sont inscrites dans cette perspective tracĂ©e par Guibert, de mĂȘme les batailles terrestres des deux guerres mondiales n’ont pour ainsi dire pas dĂ©rogĂ© Ă  cette ordre oblique », Ă  quelques exceptions prĂšs, prĂ©figurant l’ordre vectoriel » comme l’offensive du Guderian dans les Ardennes en 1940 ou l’irruption de la 2e DB du gĂ©nĂ©ral Leclerc en Alsace Ă  partir de Saverne en 1944. 37Cet art de la guerre s’est sophistiquĂ© avec l’approche indirecte » thĂ©orisĂ©e par Liddell Hart pour qui l’attaque des sources de la puissance adverse consiste Ă  surprendre, dĂ©sĂ©quilibrer et dĂ©sorganiser l’adversaire par des actions indirectes. 38Les nouvelles technologies viennent donner un nouveau souffle Ă  l’approche indirecte dans la mesure oĂč il est Ă  prĂ©sent possible de faire converger des forces, de toutes natures et dans un minimum de temps, sur les centres de gravitĂ© [21] de l’adversaire ; c’est l’approche vectorielle. Cela a pour principale consĂ©quence, aprĂšs deux siĂšcles marquĂ©s par la prééminence de la masse, d’ouvrir la perspective de l’approche ciblĂ©e ». Le systĂšme divisionnaire » va donc ĂȘtre remplacĂ© par une logique d’agrĂ©gation opĂ©rationnelle autour d’un principe la modularitĂ© et d’une mĂ©thode la constitution de force. Il en rĂ©sulte une organisation souple, rĂ©versible, et adaptĂ©e aux besoins opĂ©rationnels en vue de produire un ensemble d’effets pour atteindre l’objectif. Le principe divisionnaire a vĂ©cu. » [22]Vers une rĂ©duction du volume des forcesLa qualitĂ© remplacera la quantitĂ©39Avec la prĂ©cision des armements, on comprime la quantitĂ© dans la qualitĂ©. Certes, les munitions Ă  haut degrĂ© de prĂ©cision existent depuis le dĂ©but des annĂ©es 1970, toutefois c’est vĂ©ritablement lors de la guerre du Golfe qu’elles ont Ă©tĂ© utilisĂ©es de façon significative, tĂ©moignant alors d’une rĂ©elle Ă©volution dans l’art de la guerre. L’instrumentalisation du laser et la prĂ©cision de la navigation donnĂ©e par le Global Positioning System GPS sont deux Ă©volutions techniques majeures qui permettent, entre autres, de dire que la prĂ©cision des armements va changer la donne moins d’armes, moins d’exposition, plus de coups au but et plus de logistique allĂ©gĂ©e40Le poids de la logistique va considĂ©rablement diminuer. En effet, la prĂ©cision des tirs va permettre de rĂ©duire considĂ©rablement les consommations. LĂ  oĂč il fallait plusieurs dizaines d’obus pour saturer une zone, deux ou trois munitions intelligentes capables de tirer au but sur des objectifs Ă©loignĂ©s de plus de 30 km suffiront Ă  dĂ©sorganiser un convoi. Ainsi les norias de poids lourds chargĂ©s de munitions d’artillerie [23] seront remplacĂ©es par l’emport de la seule dotation de munitions dites intelligentes nĂ©cessaires Ă  chaque systĂšme d’armes. Mais les munitions intelligentes ne sont pas la seule cause de l’allĂ©gement prĂ©visible de la logistique. L’optimisation des flux grĂące Ă  la gestion informatique des stocks, la mutualisation des Ă©quipements et leur standardisation devraient concourir Ă  une rĂ©duction gĂ©nĂ©rale du poids de la logistique de combat virtuel41Le cyberespace devient de plus en plus le centre de gravitĂ© de toutes les activitĂ©s humaines. Sur la Toile s’échangent les donnĂ©es Ă©conomiques, sociales, mĂ©diatiques, et mĂȘme militaires. Des batailles s’y dĂ©roulent, et s’y dĂ©rouleront de plus en plus. Les virus informatiques, I love you » en 2000, et les techniques de fourvoiement manipulation d’images, de chiffres
 en sont un des moyens par la combinaison des vecteurs42 L’effet recherchĂ© est atteint par la rĂ©sultante d’un ensemble de vecteurs opĂ©rationnels. » [24] 43Le principe d’économie des moyens consiste Ă  n’engager qu’une quantitĂ© suffisante de forces pour atteindre l’objectif recherchĂ©. Parce que les ressources sont comptĂ©es, que l’intelligence de situation ouvre des perspectives tout aussi efficaces que celle du rouleau compresseur » et parce que les lois de la guerre imposent le principe de proportionnalitĂ© [25], le principe d’économie des moyens est au cƓur de la doctrine militaire d’autres termes, l’économie des moyens, c’est la rĂ©partition et l’application judicieuse des capacitĂ©s d’action en vue d’obtenir le meilleur rendement pour atteindre le but assignĂ©. L’innovation technologique va permettre de combiner les vecteurs entre eux et de fournir des effets ajustĂ©s aux besoins prĂ©suppositionsSe comprendre interopĂ©rabilitĂ© des systĂšmes44L’interopĂ©rabilitĂ© est un impĂ©ratif qui n’est pas nouveau. Longtemps recherchĂ©e afin de faire des Ă©conomies d’échelle, elle est Ă  prĂ©sent principalement motivĂ©e par un impĂ©ratif de bon sens il s’agit de la nĂ©cessitĂ©, pour les forces armĂ©es des diffĂ©rents pays alliĂ©s sur un théùtre d’opĂ©rations, de pouvoir travailler ensemble. Il s’agit donc, au-delĂ  d’un simple impĂ©ratif Ă©conomique, d’une exigence trĂšs forte induite par la multinationalitĂ© des opĂ©rations. A cet effet, l’enjeu aujourd’hui porte sur la capacitĂ© des systĂšmes, unitĂ©s et organismes nationaux Ă  opĂ©rer ensemble, grĂące Ă  la compatibilitĂ© de leurs organisations, doctrines, procĂ©dures et Ă©quipements respectifs. Les NTIC reprĂ©sentent une chance exceptionnelle Ă  saisir pour rĂ©aliser l’interopĂ©rabilitĂ© des systĂšmes dans la mesure oĂč le numĂ©rique devient l’élĂ©ment de langage des synergies vers une supĂ©rioritĂ© dans le domaine du commandement45L’apport des nouvelles technologies de l’information, vĂ©ritable matiĂšre premiĂšre du savoir, concourt Ă  crĂ©er les conditions d’une supĂ©rioritĂ© dans le domaine du commandement. Ce dernier, visant Ă  permettre au chef interarmes d’imposer sa volontĂ© sur le terrain, commence par le recueil de l’information, son traitement, le processus de prise de dĂ©cision et la mise en Ɠuvre de ces dĂ©cisions pour gagner ou garder l’initiative » [26]. Cela se traduit concrĂštement par le dĂ©veloppement des SIC, des moyens de renseignement et de contre-renseignement, de la guerre Ă©lectronique et informatique, de la simulation et l’analyse opĂ©rationnelle, et du processus de targeting [27].Agir ensemble le partage capacitaire46La rĂ©volution numĂ©rique ouvre des possibilitĂ©s exceptionnelles pour la rĂ©alisation de capacitĂ©s opĂ©rationnelles et un partage de celles-ci dans le cadre d’un engagement en coalition. En effet, pour des raisons de lĂ©gitimitĂ© et de solidaritĂ©, les opĂ©rations majeures sont Ă  prĂ©sent multinationales. Or la composition des moyens mis en Ɠuvre est contrainte par les exigences des uns et des autres, chacun souhaitant d’une part, conserver une certaine autonomie dĂ©cisionnelle [28] principe du carton rouge et d’autre part, imposer une influence au sein de la coalition le leadership. Cela se traduit alors par un partage capacitaire, savant dosage numĂ©rique, technologique et politique qui vise Ă  satisfaire les intĂ©rĂȘts singuliers de chaque nation. Mais ce partage serait trĂšs difficile, s’il n’existait pas d’outil permettant de rĂ©aliser cette coopĂ©ration. Les NTIC y contribuent largement, sans elles la dĂ©marche capacitaire perdrait alors une grande partie de sa objectifsL’optimisation des forces l’agrĂ©gation47La nouvelle approche doctrinale de l’armĂ©e de terre française redĂ©finit la maniĂšre dont est constituĂ©e la force engagĂ©e sur un théùtre d’opĂ©ration. Si hier, les unitĂ©s Ă©taient constituĂ©es en tant que force permanente prĂȘte Ă  ĂȘtre engagĂ©e dans un conflit de haute intensitĂ© dans des dĂ©lais trĂšs brefs cf. les exercices annuels de mise en alerte opĂ©rationnelle Tramontane » et AlizĂ© », elles constituent Ă  prĂ©sent un rĂ©servoir de forces » Ă  partir duquel, en vertu du principe de la modularitĂ© », les unitĂ©s destinĂ©es Ă  ĂȘtre engagĂ©es sont constituĂ©es. Ainsi, la logique d’organisation de forces permanentes se trouve abandonnĂ©e au profit d’une vĂ©ritable logique d’agrĂ©gation opĂ©rationnelle, permettant de gĂ©nĂ©rer, au moment voulu et selon les besoins de la situation, les forces adaptĂ©es. Les NTIC, dans cette logique, permettent de diminuer les contraintes de faisabilitĂ© de l’agrĂ©gation opĂ©rationnelle et facilitent les besoins, en cours d’action, de configurations successives des Ă  la situation la capacitĂ© de reconfiguration48Le principe de modularitĂ©, Ă  la base de la logique d’agrĂ©gation opĂ©rationnelle, doit permettre de construire une organisation souple et rĂ©versible. Il s’agit lĂ  d’un vĂ©ritable dĂ©fi dans la mesure oĂč derriĂšre cette organisation, se trouvent non seulement des matĂ©riels lourds et complexes, mais surtout des hommes et des femmes dont le besoin de cohĂ©sion reste une condition fondamentale du succĂšs. Dans ces conditions, tout ce qui concourt Ă  rĂ©duire les Ă©ventuelles ruptures de communication et d’information est dĂ©terminant. Les NTIC y trouvent alors naturellement tout leur pĂ©nĂ©tration de champs d’opĂ©rations Ă©largies49Les opĂ©rations rĂ©centes ont montrĂ© que la paix se gagne sur diffĂ©rents terrains, pas uniquement militaires. Le champ des opĂ©rations est vaste, allant de l’action psychologique Ă  la reconstruction de la vie de la citĂ©, en passant par les destructions physiques et la paralysie des organes Ă©conomiques. Si toutes ces opĂ©rations sont complexes Ă  mettre en Ɠuvre, elles doivent nĂ©cessairement ĂȘtre conduites en cohĂ©rence, Ă  tous les niveaux, pour tendre vers la rĂ©alisation des buts recherchĂ©s. Pour cela il faut nĂ©cessairement disposer des moyens nĂ©cessaires pour apprĂ©hender les conditions et les limites des actions Ă  entreprendre. La maĂźtrise de l’information permet d’accroĂźtre les performances globales des forces capables de maĂźtriser tous les paramĂštres de la sociĂ©tĂ© de l’information. Les NTIC offrent en l’occurrence une palette d’outils pour la maĂźtrise des champs psychologiques ».Un but ultime la manƓuvre vectorielle dite globale50Les NTIC sont dans le champ opĂ©rationnel un multiplicateur d’efficacitĂ©. En temps qu’outil d’aide au commandement, elles servent plus de facilitateur de la manƓuvre que de pilote automatique. La numĂ©risation de l’espace de bataille NEB a pour consĂ©quences opĂ©rationnelles une nĂ©cessaire anticipation de la manƓuvre, des boucles de commandement en rĂ©seau modulable tout au long de l’action, et une utilisation combinatoire des armes. Ainsi d’une action logique arithmĂ©tique et analogique, on passe Ă  une logique vectorielle et digitale d’emploi des forces. » [29] La manƓuvre vectorielle, rendue possible par les NTIC, assure la supĂ©rioritĂ© opĂ©rationnelle des forces et rend possible la manƓuvre future dite globale. 51Au total, la supĂ©rioritĂ© opĂ©rationnelle passe Ă  prĂ©sent par la mise en Ɠuvre des nouvelles technologies de l’information et de la communication. Il en ressort un renforcement des principes de la guerre avec l’émergence de trois modes opĂ©ratifs la conduite partagĂ©e, la dĂ©centralisation du combat et la combinaison des vecteurs. Mais, les NTIC ne sauraient suffire au rĂšglement des crises ; c’est l’homme, Ă  l’appui de ces techniques, qui sera le principal artisan de la rĂ©ussite de l’action militaire. Mais, si la place de l’homme demeure centrale et dĂ©terminante, son action reste pour partie dĂ©pendante du degrĂ© de confiance accordĂ© aux nouvelles en ressort, pour certains, que la confiance dans le systĂšme, dans l’outil, dans ses capacitĂ©s, remplacera le lien charnel, physique entre l’exĂ©cutant et son chef. » [30] Une telle dĂ©pendance supposerait que les NTIC deviendraient l’alpha et l’omĂ©ga et que l’homme leur serait subordonnĂ©. Il ne faudra jamais oublier que la finalitĂ© consiste Ă  atteindre les objectifs fixĂ©s par l’ĂȘtre humain et que les nouvelles technologies sont un outil qui prend une place de plus en plus importante, certes, mais qu’elles demeurent un outil au service de l’homme. Donner une dimension quasi mystique Ă  ces outils constituerait une grave erreur. Cependant, encore plus que pour les autres outils, compte tenu de l’importance croissante des NTIC, et sans remettre en cause la cohĂ©sion nĂ©cessaire entre les hommes et les femmes constituant la chaĂźne hiĂ©rarchique, la confiance accordĂ©e Ă  ce nouvel outil sera indispensable. Cette nĂ©cessaire confiance passera impĂ©rativement par une nouvelle approche du risque, par l’élaboration de systĂšmes de sĂ©curitĂ© de l’information et par un nouveau contexte consĂ©quences du dĂ©veloppement des NTIC52La guerre informatique n’est plus un concept virtuel [31]. Elle revĂȘt des formes diverses [32] dans le but de dĂ©truire, de paralyser ou de prendre le contrĂŽle des systĂšmes informatiques Ă  partir d’ordinateurs et de programmes. Ce type de guerre ne suppose pas forcĂ©ment des moyens considĂ©rables quelques spĂ©cialistes en informatique, des ordinateurs et des programmes sur Ă©tagĂšre suffisent pour s’introduire chez n’importe quel usager quand il dispose d’une adresse internet et qu’il n’a pas de systĂšme de sĂ©curitĂ©. La sĂ©curitĂ© informatique reste donc Ă  inventer. Mais ce qui rend la tĂąche particuliĂšrement complexe, c’est qu’elle doit ĂȘtre en mesure de coller au plus prĂšs Ă  l’innovation technologique. C’est donc une gageure que de penser pouvoir crĂ©er durablement des systĂšmes inviolables. C’est pourquoi, l’idĂ©e d’une conception de la sĂ©curitĂ© fondĂ©e sur trois piliers la gestion du risque, la lutte informatique passive et la lutte informatique offensive, mĂ©rite d’ĂȘtre NTIC et la gestion du risque sĂ©curitaire dans les systĂšmes d’information53Les dispositifs et les technologies de l’information sont tels, qu’ils compriment, voire inversent, les rapports de proximitĂ© existant entre le monde et les hommes. Le problĂšme paradoxal est qu’au moment oĂč les NTIC et le concept de suprĂ©matie de l’information ont envahi le champ de bataille dans tous ses paramĂštres, la nĂ©cessitĂ© de gĂ©rer le risque et le contrĂŽle du devenir de ces informations sur ce mĂȘme champ est exacerbĂ©e. 54Toute la nuance consiste Ă  conserver une certaine indĂ©pendance dans l’interdĂ©pendance ! 55La sĂ©curitĂ© de l’information est donc menacĂ©e. Ces menaces, d’ordre technologique mais aussi humain, recouvrent plusieurs formes par, pour ou contre l’information. L’exemple le plus probant de risque dans la sphĂšre informationnelle est parfaitement rĂ©sumĂ© dans la problĂ©matique sĂ©curitaire que soulĂšve le systĂšme Echelon. La sĂ©curitĂ© de l’information est donc un enjeu majeur compte tenu de son omniprĂ©sence dans les systĂšmes d’armes, les systĂšmes d’information et de communication, les systĂšmes de commandement, et du fait de la dĂ©pendance accrue du militaire face Ă  ceux-ci. ParallĂšlement, le champ du savoir sur la gestion des risques et sur la fiabilitĂ© ne cesse de s’étoffer. Une rĂ©ponse Ă  ce problĂšme semble donc pouvoir ĂȘtre avancĂ©e. Pour ce faire, il nous faut garder Ă  l’esprit que la sĂ©curitĂ© de l’information n’est pas une fin en soi mais une condition de diffusion appropriĂ©e de l’information via les menaces pesant sur l’information56Les menaces qui pĂšsent sur l’information sont doubles ; elles portent certes, sur les systĂšmes d’information informatisĂ©s mais aussi sur leur – Les attaques informatiques contre les systĂšmes d’informations, Ă  proprement parler [33]57Le théùtre d’opĂ©ration est un lieu oĂč se joue la bataille de l’information. Les systĂšmes d’information et de communication sont un moyen d’acquĂ©rir une supĂ©rioritĂ© informationnelle et une efficacitĂ© dĂ©cisionnelle. L’attaque de ces moyens de communication est donc la façon la plus sĂ»re pour annihiler toute efficacitĂ© opĂ©rationnelle adverse. 58Ces attaques se font dans trois buts distincts par, pour ou contre l’ destruction par des agressions physiques, l’intrusion ou la dĂ©gradation du software et du hardware permettent une prise de contrĂŽle du systĂšme d’information par le biais d’un outil l’information. La tactique utilisĂ©e pour gagner la guerre de l’information est de rendre le champ de bataille opaque ;le renseignement informatique par l’exploration du systĂšme, l’écoute et le dĂ©cryptage, permet une exploitation de la ressource informationnelle adverse Ă  son profit. La qualitĂ© et la pertinence de l’information recueillie conditionnent la bonne maĂźtrise des opĂ©rations sur le théùtre ;la neutralisation du systĂšme est un moyen de lutter contre l’information. Il permet d’exercer un pouvoir d’influence sur l’ennemi en sapant son moral et sa guerre par, pour ou contre l’information prĂ©sente donc des menaces et des consĂ©quences protĂ©iformes sur le champ de bataille. Mais les menaces sur l’information ne se rĂ©sument pas aux seules attaques des systĂšmes d’information informatisĂ©s ; la sĂ©curitĂ© doit ĂȘtre envisagĂ©e de façon plus large, la menace Ă©tant – Les menaces globales d’attaques des NTIC59Pour comprendre la menace sĂ©curitaire dans sa globalitĂ©, il est nĂ©cessaire de prendre en compte deux Ă©lĂ©ments spĂ©cifiques l’attaquant est difficile Ă  identifier du fait de son extĂ©rioritĂ© au champ de bataille ; la menace n’est pas toujours extĂ©rieure au champ de bataille, mais peut Ă©maner d’une mauvaise Ă©valuation et identification du risque en guerre de l’information, concept amĂ©ricain d’Information Warfare [34] met en exergue de possibles attaques contre les informations. Ces attaques voient leur nombre se multiplier et sont le fait de simples particuliers ou hackers, de groupes terroristes organisĂ©s, voire d’Etats ennemis [35]. La peur porte sur une possible intrusion dans les systĂšmes de pirates informatiques capables d’en modifier les donnĂ©es. Sur le champ de bataille, il en va de l’authenticitĂ©, de l’intĂ©gritĂ©, de la disponibilitĂ© ou encore de la confidentialitĂ© des donnĂ©es. Toute attaque portant sur les systĂšmes d’informations stratĂ©giques aura une inĂ©vitable rĂ©percussion sur le niveau opĂ©rationnel ou tactique. L’information suit en effet un principe de circulation en boucle. Le flux d’information est donc continu sous l’impulsion du rĂ©seau ;mais la sĂ©curitĂ© de l’information peut aussi ĂȘtre menacĂ©e par un usager malveillant en interne. Il pourra s’agir d’un virus informatique ou d’une dĂ©sinformation. En plus de la protection de l’information transmise, vient s’ajouter la nĂ©cessaire prĂ©servation du rĂ©seau lui-mĂȘme qui pourrait ĂȘtre alors accessible Ă  l’adversaire ;cette malveillance peut ĂȘtre volontaire mais dĂ©couler aussi d’une certaine dĂ©sinvolture face aux protocoles de sĂ©curitĂ© mis en place sur un théùtre d’opĂ©ration. Doit alors ĂȘtre mise en cause une mauvaise politique de communication sĂ©curitaire COMSEC [36], une mauvaise politique de sĂ©curitĂ© informatique COMPUSEC [37] ou encore une mauvaise politique de mise en pratique OPSEC [38]. La formation est donc essentielle pour Ă©viter cette malveillance par rĂ©ponses militaires françaises actuelles au problĂšme60DiffĂ©rentes rĂ©ponses existent d’ores et dĂ©jĂ  pour prĂ©server au maximum la sĂ©curitĂ© de l’information sur le champ de – Les protocoles de sĂ©curitĂ© de la classification au besoin d’en connaĂźtre, par des procĂ©dures d’assurance-qualitĂ© des technologies61La sĂ©curitĂ© de l’information est de plus en plus rĂ©gie par des mesures gĂ©nĂ©rales appliquĂ©es Ă  l’information mais aussi plus spĂ©cifiques aux diffĂ©rents systĂšmes existants. Des protocoles trĂšs gĂ©nĂ©raux assurent la confidentialitĂ© des informations circulant via les NTIC sur le champ de bataille. Mais la sĂ©curitĂ© ne doit pas entraver la circulation de l’information qui est nĂ©cessaire Ă  la manƓuvre. La protection de la circulation de l’information n’est pas la mĂȘme selon que l’information est d’ordre gĂ©nĂ©ral et concerne la vie courante sur le site ou bien d’ordre opĂ©rationnel en vue de l’accomplissement d’une mission. Dans le second cas, il s’agit de profiter des avantages fournis par le systĂšme d’information pour organiser une circulation de l’information efficace tout en Ă©vitant une surinformation et une saturation des postes de travail. Toute la difficultĂ© consiste Ă  faire circuler de maniĂšre convenable les flux d’informations montants et descendants sans surcharger les systĂšmes. Cette bonne circulation de l’information renforce une visibilitĂ© large du champ de des transmissions est alors calquĂ©e sur celle du commandement [39]. Les rĂ©seaux de communications sont gĂ©nĂ©ralement linĂ©aires et desservent tous les niveaux hiĂ©rarchiques. Les informations Ă©laborĂ©es Ă  un certain niveau sont alors rassemblĂ©es puis transmises au niveau supĂ©rieur par le seul canal existant. Une fois reçues, elles sont dĂ©coupĂ©es par domaine et acheminĂ©es vers les bureaux spĂ©cialisĂ©s. Le droit d’en connaĂźtre est alors prĂ©servĂ©. Le SICF rĂ©pond Ă  ce besoin et Ă  ces exigences sur le champ de – Les dĂ©nis d’accĂšs contre toute intrusion par la cryptographie et les mesures de dĂ©tection des intrusions62La cryptographie est le moyen d’assurer l’intĂ©gritĂ© des donnĂ©es et leur non-modification au cours de leur transmission. La signature numĂ©rique permet de garantir l’identitĂ© de la personne Ă©mettant le message, la non modification des donnĂ©es au cours de leur transmission mais aussi la non-rĂ©pudiation du message, ce qui signifie que l’émetteur ne pourra nier en ĂȘtre l’auteur » [40]. 63La cryptologie est trop souvent considĂ©rĂ©e comme la seule parade possible aux problĂšmes de sĂ©curitĂ© de l’information ; cependant, elle n’est pas la panacĂ©e. Ignorer les autres aspects de la sĂ©curitĂ© revient Ă  oublier que des attaques intelligentes peuvent ĂȘtre menĂ©es en se contentant de contourner les algorithmes de chiffrement. La technique doit nĂ©cessairement ĂȘtre complĂ©tĂ©e par d’autres parades. 64Les NTIC doivent ĂȘtre assorties de protocoles de sĂ©curitĂ©, pensĂ©s a priori et intĂ©grĂ©s dĂšs la conception des systĂšmes. Elles offrent alors un gage d’assurance la lutte informatique dĂ©fensive LID Ă  la lutte informatique offensive LIO une nouvelle vision de la sĂ©curitĂ©65Si la LID, mode de lutte aujourd’hui en vigueur, permet de garantir la confidentialitĂ© et la disponibilitĂ© des systĂšmes et des informations traitĂ©es, elle n’assure plus forcĂ©ment leur intĂ©gritĂ©. Aussi, l’idĂ©e d’une complĂ©mentaritĂ© des moyens de lutte informatique Ă  partir de la LID et de la LIO, devrait permettre d’accroĂźtre l’efficacitĂ© de la sĂ©curitĂ© de l’ – La LID une action de protection et de dĂ©fense de ses propres systĂšmes d’information66Les actions de protection et de dĂ©fense actuellement dĂ©veloppĂ©es et constituant l’architecture de la sĂ©curitĂ© des systĂšmes d’information sont la rĂ©duction des vulnĂ©rabilitĂ©s face Ă  l’adversaire,l’identification des informations critiques,la cryptographie,l’utilisation de mesures physiques de protection,la protection des NTIC contre toute intrusion, interception, dommage et exploitation,l’utilisation de codes, mots de passe, personnel de sĂ©curité Mais la sĂ©curitĂ© qui doit ĂȘtre assurĂ©e d’un bout Ă  l’autre de la chaĂźne doit ĂȘtre renforcĂ©e pour insuffler un vĂ©ritable esprit et une culture de la sĂ©curitĂ© des systĂšmes d’information » SSI [41] par les audits de sĂ©curitĂ©,la mise en place de RED TEAM,la sensibilisation des plus, le problĂšme majeur est que la rĂ©action s’opĂšre le plus souvent a posteriori et non a priori. Pour rĂ©duire les risques liĂ©s Ă  la multiplication des NTIC il semble nĂ©cessaire d’établir une vĂ©ritable politique sĂ©curitaire. 67Enfin, trĂšs souvent le coĂ»t de la sĂ©curitĂ© renvoie au second plan les prĂ©occupations sĂ©curitaires ; dans le cadre d’une coalition par exemple, les systĂšmes de sĂ©curitĂ© OTAN sont rĂ©cupĂ©rĂ©s CRONOS [42]. Pour tenir notre place de nation cadre, il faudrait alors associer Ă  chaque NTIC un processus de sĂ©curitĂ© – La LIO un moyen d’action visant Ă  dĂ©truire les capacitĂ©s des systĂšmes d’information ennemis68La sĂ©curitĂ© de l’information se doit d’ĂȘtre proactive et pas seulement rĂ©active. Pendant longtemps la SSI militaire a consistĂ© seulement en une protection de la confidentialitĂ© des informations par l’emploi de la cryptographie, et par la lutte contre les signaux parasites Ă©mis par les Ă©quipements Ă©lectroniques contenant des informations classifiĂ©es, rĂ©sumĂ©e par la LID. 69La SSI doit s’inscrire Ă  prĂ©sent dans un cadre opĂ©rationnel et ĂȘtre pensĂ©e comme telle. Il s’agit alors de la concevoir en terme offensif. Dans une posture offensive, on ne doit pas, Ă  la diffĂ©rence du dĂ©fenseur, prĂ©voir tous les scĂ©narii d’attaques possibles et y faire correspondre un protocole de dĂ©fense sĂ©curitaire [43]. 70La LIO dĂ©pend du degrĂ© de dĂ©pendance de l’adversaire vis-Ă -vis des NTIC. Il ne faut pas oublier que nos propres vulnĂ©rabilitĂ©s ne sont pas forcĂ©ment celles de l’adversaire. Si la dĂ©pendance des pays occidentaux sur le champ de bataille est fortement liĂ©e Ă  l’expansion des NTIC, certains pays ne sont concernĂ©s que dans une moindre mesure par ce phĂ©nomĂšne. 71Au total, les NTIC semblent ĂȘtre placĂ©es au cƓur du champ opĂ©rationnel. L’information peut avoir un effet multiplicateur sur le champ de bataille, a contrario toute menace sur l’information peut freiner l’efficience des NTIC sur ce mĂȘme champ. Les systĂšmes d’information devraient constituer un gage d’amĂ©lioration des opĂ©rations, mais la lutte informatique donne de l’ampleur aux problĂšmes de sĂ©curitĂ© de l’information. 72L’investissement massif sur les NTIC constitue une prise de risque supplĂ©mentaire sur le champ de bataille. Pour Ă©chapper Ă  ce risque, in convient de consacrer un investissement massif en termes de formation et d’ consĂ©quences sur la formation et l’entraĂźnement73 Le XXIe siĂšcle et ses nouvelles technologies ne feront pas disparaĂźtre le chef, celui qui donne du sens Ă  l’action. » [44] 74Les NTIC entraĂźnent nĂ©cessairement des consĂ©quences dans les domaines de la formation et de l’entraĂźnement. Si elles induisent des exigences accrues en termes d’efficacitĂ©, d’adaptation et de communication, elles appellent aussi une rĂ©vision des concepts d’instruction et d’entraĂźnement, et une nouvelle Ă©thique pour la formation des exigences accruesUn entraĂźnement inlassable75Le service des armes modernes requiert un entraĂźnement Ă  la fois adaptĂ© Ă  la rĂ©alitĂ© du terrain et permanent de la part des exĂ©cutants. En effet, mĂȘme si les Ă©quipements modernes sont de plus en plus performants, leur mise en Ɠuvre n’est pas pour autant plus simple dans la mesure oĂč les contraintes qui entourent leur environnement, leur soutien et leur service, rendent finalement trĂšs complexe la tĂąche des exĂ©cutants. 76L’entraĂźnement n’est pas rĂ©servĂ© au seul service des armes. Tous les Ă©chelons sont appelĂ©s Ă  s’entraĂźner, et de plus en plus, Ă  mesure que les outils se complexifient. Ainsi, l’échelon de conception niveau du corps d’armĂ©e ou de composante terrestre a besoin Ă  prĂ©sent de spĂ©cialistes capables de mettre en Ɠuvre SICF [45] et RITA 2000 [46]. Sans cela, et tous les exercices le dĂ©montrent, les Ă©tats-majors ne sont plus en mesure de planifier et conduire l’action. 77Or la maĂźtrise du SICF et de RITA 2000, application concrĂšte des nouvelles technologies au mĂ©tier des armes, demande un entraĂźnement soutenu, par des utilisateurs bien identifiĂ©s. La dĂ©cision de mettre en place des sous-officiers spĂ©cialistes derriĂšre chaque console SICF lors des exercices, tĂ©moigne des exigences que posent les nouvelles technologies Ă  l’origine, il avait Ă©tĂ© imaginĂ© que les officiers d’état-major seraient Ă  la fois des concepteurs et des opĂ©rateurs.Une mise Ă  jour permanente78L’évolution trĂšs rapide des logiciels et des standards dans le domaine numĂ©rique impose de la part des utilisateurs, au minimum de se tenir au courant, et au mieux des remises Ă  niveau. Il est ainsi difficile, voire impossible, de demeurer un autodidacte toute sa carriĂšre durant. La multiplicitĂ© des stages de robotique, des formations au multimĂ©dia, tĂ©moignent lĂ  encore de la grande exigence des nouvelles langage commun l’anglais79Enfin, si le langage numĂ©rique est devenu par nĂ©cessitĂ© le langage commun, un autre langage s’impose avec force, celui de l’anglais. En effet, les nouvelles technologies, ne connaissent pas les notions de frontiĂšres gĂ©ographiques cf. le net. DĂšs lors, elles trouvent naturellement leur dĂ©veloppement premier selon les standards les plus rĂ©pandus c’est-Ă -dire ceux des et entraĂźnement des concepts Ă  revoirL’instruction par spĂ©cialitĂ© de la compĂ©tence des Ecoles d’application80Les Ecoles d’armes offrent naturellement un cadre propice Ă  une bonne instruction spĂ©cialisĂ©e. 81La complexitĂ© des Ă©quipements, les coĂ»ts Ă©levĂ©s d’acquisition et de maintenance et les nombreuses tĂąches Ă  enseigner, exigent des regroupements. En effet, la nĂ©cessitĂ© de rationalisation des dĂ©penses, passe par un certain nombre d’économies d’échelle. Cela est possible dans le domaine de l’instruction, avec la mise en place des moyens en Ă©cole d’armes, selon un principe de mutualisation des moyens d’instruction, amortissement des installations, rentabilisation des instructeurs
. Ainsi, l’ensemble des tireurs canon de 20 mm », sont naturellement appelĂ©s Ă  ĂȘtre instruits au sein de l’Ecole d’application de l’artillerie, quelle que soit l’arme voire l’armĂ©e d’appartenance des exĂ©cutants. 82Enfin, ces regroupements permettent d’assurer un enseignement uniforme, rendant par-lĂ  interopĂ©rable » et interchangeable » l’ensemble des des modules de la compĂ©tence des centres de prĂ©paration au combat83Si l’instruction relĂšve des Ecoles d’armes pour des raisons de rationalisation, les mĂȘmes principes ne peuvent et ne doivent pas s’appliquer Ă  l’entraĂźnement. 84En effet, dans la mesure oĂč les objectifs recherchĂ©s sont trĂšs diffĂ©rents, il convient de distinguer l’entraĂźnement de l’instruction. 85L’entraĂźnement fait de plus en plus appel Ă  des moyens de simulation pour lesquels une vĂ©ritable politique doit ĂȘtre mise en Ɠuvre, selon le niveau considĂ©rĂ©. DĂ©sormais, les exĂ©cutants, formĂ©s et instruits en Ecoles, devront s’entraĂźner rĂ©guliĂšrement dans des centres de prĂ©paration au combat. Ainsi, Ă  l’instar du centre d’entraĂźnement amĂ©ricain en Allemagne Hohenfeld, les forces sont appelĂ©es Ă  frĂ©quenter des centres d’entraĂźnement tel que le CENTAC pour les compagnies, les centres Janus pour les bataillons et le CEPC pour les Ă©tats-majors de brigade ou de division. 86Enfin, l’entraĂźnement vise Ă  assurer la cohĂ©sion des modules de combats groupe, section, compagnie. Il est essentiel en effet, que cet entraĂźnement soit rĂ©alisĂ© au profit des modules projetables correspondant Ă  un groupe d’exĂ©cutants constituĂ© de façon permanente et appelĂ© Ă  ĂȘtre, le cas Ă©chĂ©ant, projetĂ© sur un théùtre d’ formation des cadres une nouvelle Ă©thique87De toute Ă©vidence, l’homme conserve toute sa place dans l’art de la guerre. Les terribles Ă©vĂ©nements survenus aux Etats-Unis le 11 septembre 2001, illustrent, en premiĂšre approche, l’échec d’une politique du renseignement fondĂ©e en grande partie sur le tout technologique ». Ceci Ă©tant, il ne s’agit pas d’une remise en question des NTIC dans l’art de la guerre, mais bien de les considĂ©rer comme des multiplicateur d’efficacitĂ© ». Ainsi, les NTIC doivent demeurer au service de l’homme en non l’inverse. La formation aux NTIC doit donc s’inscrire selon une approche emprunte d’ NTIC et la prise de responsabilitĂ©s88Les NTIC ne dĂ©douanent pas le chef militaire de ses responsabilitĂ©s, Ă  quelque niveau que ce soit. Elles permettent, certes, de mieux gĂ©rer la masse des informations disponibles et d’élaborer des modĂšles simulant l’action, mais en aucun cas ne remplacent la capacitĂ© de dĂ©cision du chef militaire, et cela, pour trois raisons tout d’abord, la lĂ©gitimitĂ© du chef tient davantage Ă  son aptitude Ă  prendre l’ascendant sur ses subordonnĂ©s qu’à sa capacitĂ© Ă  maĂźtriser la technologie ;ensuite, le chef militaire est dĂ©signĂ© pour endosser une responsabilitĂ© inhĂ©rente Ă  sa fonction ;enfin, le chef doit exercer concrĂštement le pouvoir, or celui-ci ne peut ĂȘtre dissociĂ© de son autoritĂ© personnelle qui doit ĂȘtre constituĂ©e d’intelligence, de caractĂšre, et d’intuition – comme cela fut rappelĂ© le 22 fĂ©vrier 2000, Ă  l’occasion du colloque Diriger et commander au XXIe siĂšcle [47].Les NTIC et la capacitĂ© de discernement du chef89Nous l’avons dit, les NTIC n’exonĂšrent pas l’homme d’assumer ses responsabilitĂ©s. Mais elles facilitent le processus dĂ©cisionnel. Le temps s’accĂ©lĂšre, l’espace se rĂ©trĂ©cit, les rapports sociaux se transforment, le commerce en ligne dĂ©stabilise des catĂ©gories socio-Ă©conomiques comme celles des intermĂ©diaires »  90Ainsi, l’instabilitĂ© devient la rĂšgle ; l’introduction des nouvelles technologies de l’information doit alors permettre de rĂ©pondre au besoin de comprĂ©hension et de cohĂ©rence des entreprises, des institutions et des acteurs de la DĂ©fense. Certes, tout n’est pas rĂ©ductible aux nouvelles technologies, mais sans leur aide prĂ©cieuse, le dĂ©cideur serait privĂ© d’une partie de la connaissance, isolĂ© du reste du monde, et finalement rĂ©duit Ă  NTIC et les rapports humains91Hier, nos structures Ă©taient trĂšs hiĂ©rarchisĂ©es. L’information circulait selon le mode de la verticalitĂ©, liĂ© aux structures hiĂ©rarchiques de l’entreprise. La DĂ©fense ne faisait pas exception. A prĂ©sent, les NTIC avec les rĂ©seaux informatiques intranet, et l’internet bouleversent l’ordre hiĂ©rarchique Ă©tabli. La pratique de l’horizontalitĂ©, et son effet induit de dĂ©concentration des activitĂ©s, a pour consĂ©quence de modifier les structures dĂ©cisionnelles. En particulier, la responsabilitĂ© devient plus collective et donc, celle des dĂ©cideurs plus contrainte. 92L’armĂ©e de terre et sa nouvelle organisation en chaĂźnes fonctionnelles en tĂ©moignent. Hier, la compĂ©tence de l’EMAT [48] Ă©tait quasi universelle ; Ă  prĂ©sent, chaque commandement [49] ou direction [50] s’est recentrĂ© sur le cƓur de son mĂ©tier, selon le principe de subsidiaritĂ©, et bĂ©nĂ©ficie ainsi d’une grande libertĂ© d’action dans sa sphĂšre de compĂ©tence. La cohĂ©rence d’ensemble Ă©tant assurĂ©e grĂące Ă  la mise en place d’un dialogue de gestion » le pilotage qui intĂšgre les NTIC. Cette nouvelle organisation du commandement suppose que tous les acteurs fassent preuve de responsabilitĂ©, tant au travers des informations qui y sont partagĂ©es qu’au niveau des dĂ©cisions et des consĂ©quences qu’elles peuvent entraĂźner sur les autres commandements ou cela pose le problĂšme de la sĂ©curitĂ© des informations, problĂšme qui nĂ©cessite la mise en Ɠuvre d’une filiĂšre d’experts en sĂ©curitĂ© des systĂšmes d’information SSI.Les NTIC et la formation sĂ©curitaire la valorisation de la filiĂšre expert SSI »93La voie expertise relative Ă  la sĂ©curitĂ© des systĂšmes d’information reste insuffisamment valorisĂ©e. En effet, les armĂ©es ne font de la SSI qu’un sous-domaine du management des systĂšmes d’information. La filiĂšre SSI ne bĂ©nĂ©ficie pas de toute l’attention qu’elle mĂ©riterait comme en tĂ©moigne l’identification de seulement quatre postes d’expert en situation de responsabilitĂ© [51] pour toute l’armĂ©e de consĂ©quences sur la culture du commandement94L’apport des nouvelles technologies de l’information et de la communication doit ĂȘtre considĂ©rĂ© comme une vĂ©ritable rĂ©volution au mĂȘme titre que celle engendrĂ©e par l’imprimerie. C’est donc un choc culturel qui est en train de se produire et l’exercice du commandement ne saurait ĂȘtre Ă©pargnĂ©. Le commandement s’exercera toujours au travers des seules relations humaines, mais il utilisera Ă©galement de plus en plus des voies jusqu’alors inĂ©dites, permettant Ă  la fois de satisfaire un impĂ©ratif de rapiditĂ© les boucles courtes, un impĂ©ratif d’efficacitĂ© l’approche fonctionnelle sans remettre fondamentalement en cause l’organisation hiĂ©rarchique du un nouveau systĂšme de commandement en rĂ©seaux95La relation entre l’homme et l’outil informatique est un phĂ©nomĂšne qui s’accentue avec le dĂ©veloppement des NTIC. Aujourd’hui, la cohĂ©sion homme-machine est un complĂ©ment aux relations humaines traditionnelles. Lors des exercices jouĂ©s avec SICF, les cellules 3A [52], chargĂ©es d’analyser les exercices au regard de la doctrine, ont mis en Ă©vidence que les cadres ne parvenaient plus Ă  se dĂ©tacher de l’outil informatique pour mener le travail de rĂ©flexion en groupe qui constitue la raison d’ĂȘtre des Ă©tats-majors. Aussi, la mise en place d’opĂ©rateurs est une idĂ©e qui fait son chemin, en dĂ©pit du coĂ»t financier que cela reprĂ©sente, et devrait permettre aux cadres de prendre le recul nĂ©cessaire Ă  la conduite des travaux d’état-major sans ĂȘtre accaparĂ©s par la gestion de la circulation de l’information. En outre, certains postes stratĂ©giques devront ĂȘtre identifiĂ©s pour que soit assurĂ©e une veille informatique permanente. 96Le but premier de la numĂ©risation n’est pas de rĂ©duire le personnel mais de mieux commander. Ainsi, les Ă©conomies en personnel ne peuvent ĂȘtre qu’une consĂ©quence des nouvelles mĂ©thodes engendrĂ©es par les NTIC. Les architectures de PC qui en dĂ©coulent ont pour objectif de permettre l’exercice du commandement Ă  tous les niveaux avec plus de rĂ©activitĂ©, de maĂźtrise et d’intelligence. Ainsi, l’exercice de corps d’armĂ©e AIGLE 99 a mis en Ă©vidence la nĂ©cessitĂ© de crĂ©er une cellule intelligence management cell IMC vĂ©ritable cƓur du PC pour le traitement de l’ des processus dĂ©cisionnels en boucles courtes97Le rĂ©trĂ©cissement du temps rend toute situation plus complexe que naguĂšre. DĂšs lors, la rapiditĂ© de rĂ©action, l’adaptation aux diffĂ©rents milieux, les changements de posture rapides doivent ĂȘtre maĂźtrisĂ©s. En effet, si le chef d’entreprise doit faire face Ă  une Ă©volution soudaine et brutale sur un segment du marchĂ©, le chef militaire doit, quant Ă  lui, ĂȘtre en mesure de passer en quelques heures d’une posture de coercition de force Ă  une posture de maĂźtrise de la violence, voire de gestion d’actes terroristes. 98Cela nĂ©cessite la mise en place de boucles courtes » de façon Ă  prendre les dĂ©cisions les plus appropriĂ©es dans des dĂ©lais les plus rĂ©duits possibles. 99Cela ne peut se faire sans le bĂ©nĂ©fice d’outils d’aide Ă  la dĂ©cision, issus des nouvelles technologies de l’information et de la une nouvelle approche hiĂ©rarchique ?100A prĂ©sent, la constitution de rĂ©seaux maillĂ©s totalement intĂ©grĂ©s permet Ă  n’importe quel Ă©chelon de contacter n’importe quel autre, Ă  l’extĂ©rieur ou non de sa propre structure par exemple d’autres contingents nationaux ou des acteurs civils. Cette nouvelle relation horizontale » ou transverse » ne doit pas cependant remettre en cause les structures hiĂ©rarchiques pyramidales traditionnelles. 101En dĂ©pit des performances des moyens modernes et du dĂ©sordre » apparent qu’elles laissent entrevoir, il est plus que nĂ©cessaire de conserver une cohĂ©sion et une cohĂ©rence que seule la structure pyramidale permet de maintenir. Autrement dit, il s’agit de superposer deux structures, une fonctionnelle qui permet d’aller directement au nƓud dĂ©cisionnel » Ă  chaque fois que l’urgence commandera, et une hiĂ©rarchique destinĂ©e Ă  assurer la cohĂ©rence d’ensemble et la normalitĂ©. 102En effet, la totalitĂ© des communications sur les champs de bataille ne se limite pas aux seuls ordres et comptes rendus, mais concerne Ă©galement tout un ensemble d’informations Ă  Ă©changer. C’est pour cela que la logique fonctionnelle trouve toute sa raison d’ĂȘtre. En effet, pourquoi l’accĂšs Ă  l’information passerait-il par la voie hiĂ©rarchique alors qu’un simple e-mail ciblĂ© et une base de donnĂ©es Ă  l’accĂšs rĂ©glementĂ© permettraient d’accĂ©der directement Ă  celui qui possĂšde l’information ou d’adresser l’information Ă  celui habilitĂ© Ă  en connaĂźtre ?Conclusion103Les nouvelles technologies de l’information et de la communication induisent des transformations du champ de bataille. Celles-ci sont principalement de deux ordres d’une part, elles ouvrent de nouveaux horizons aux principes rĂ©gissant l’art de la guerre au travers de modes opĂ©ratoires de moins en moins virtuels comme la conduite partagĂ©e des opĂ©rations, la dĂ©centralisation du combat et la combinaison des vecteurs ; et d’autre part, elles appellent la mise en place de nouvelles politiques en matiĂšre de sĂ©curitĂ© de l’information, d’entraĂźnement et de formation, et une culture du commandement renouvelĂ©e. 104Ces transformations induites par les NTIC dans le champ de bataille ne doivent donc pas ĂȘtre sous-estimĂ©es. Toutefois, il faut se garder d’une dĂ©pendance absolue de l’homme au service de la technologie. En effet, l’homme doit toujours rester au centre du rĂ©seau et le maĂźtriser totalement. Les NTIC doivent demeurer un outil, certes exceptionnel levier d’efficacitĂ©, mais outil nĂ©anmoins qui doit se mettre Ă  son service. Les terribles Ă©vĂ©nements du 11 septembre montrent combien cela fut une erreur d’avoir privilĂ©giĂ© le renseignement technologique au dĂ©triment du renseignement humain. Notes [1] C’est l’union de fonctions dĂ©tecter, transmettre, agir en temps quasi rĂ©el, bien que gĂ©ographiquement sĂ©parĂ©es. [2] NapolĂ©on. [3] GCA Delanghe, Revue de la dĂ©fense nationale, juin 2000 La manƓuvre aĂ©roterrestre du XXIe siĂšcle doit alors ĂȘtre conçue et rĂ©alisĂ©e selon une nouvelle approche combinant, dans l’espace et le temps, sur l’ensemble du théùtre d’opĂ©rations, et selon un rythme dĂ©cidĂ© et imposĂ© Ă  l’adversaire, des actions de toutes natures conduites en concentrant des vecteurs opĂ©rationnels, dimensionnĂ©s et ajustĂ©s Ă  l’effet recherchĂ©, sur les objectifs choisis et sĂ©lectionnĂ©s en fonction des buts Ă  atteindre. » [4] un instrument de nature matĂ©rielle, comme un systĂšme d’armes, un groupe de forces ou immatĂ©riel comme un comportement Ă  effet psychologique du type d’une campagne de presse. [5] GCA Soubirou, Rapport sur la numĂ©risation de l’espace de bataille, n° 1133/CDES/CAB du 06 fev 2001. [6] COL Hubin, Perspectives tactiques, Ă©d. Economica, 2000. [7] C4ISR commandement, contrĂŽle, communications, computers, intelligence renseignement, surveillance et reconnaissance. [8] Le systĂšme FELIN consiste Ă  faire du fantassin un vĂ©ritable systĂšme d’armes dotĂ© de capteurs, d’aide Ă  la dĂ©signation d’objectifs, de moyens de communication intĂ©grĂ©, etc. [9] Le systĂšme MARTHA vise Ă  coordonner en temps rĂ©el les actions de l’armĂ©e de terre dans la troisiĂšme dimension. [10] Air Coordination Order document valable 6 heures et relatif aux volumes aĂ©riens, aux rĂšgles préétablies d’ouverture du feu et aux critĂšres d’identifications des aĂ©ronefs. [11] La subsidiaritĂ© est un Ă©lĂ©ment central de la philosophie du commandement français, et plus gĂ©nĂ©ralement des pays europĂ©ens. [12] Respectivement PC de Corps d’armĂ©e ou de Composante terrestre de théùtre, PC de division, PC de brigade. [13] Respectivement PC de groupement, PC de sous-groupement. [14] Centre d’entraĂźnement des PC, basĂ© Ă  Mailly le Camp. [15] Commandement de la doctrine et de l’enseignement supĂ©rieur de l’ArmĂ©e de terre. [16] Cebrowski, Sea Change citĂ© par Laurent Murawiec dans La guerre du XXIe siĂšcle, Ă©d. Odile Jacob, 2000, p. 109. [17] Laurent Murawiec, La guerre au XXIe siĂšcle, Ă©d. Odile Jacob, 2000, p. 163. [18] Les Ă©vĂ©nements dramatiques qui ont frappĂ© le cƓur de Manhattan, le 11 septembre 2001, en constituent une cruelle dĂ©monstration. [19] Cette notion de centre de gravitĂ© a Ă©tĂ© mise en lumiĂšre par Clausewitz le centre de gravitĂ© des forces est en fait une notion complexe, de nature politico-stratĂ©gique, qui peut prendre diffĂ©rentes formes suivant les cas considĂ©rĂ©s. [20] Le comte de Guibert, Ecrits militaires 1772-1790, Ă©d. Copernic 1977, prĂ©face et notes du gĂ©nĂ©ral Menard. [21] Un centre de gravitĂ© est une notion gĂ©nĂ©rique pour traduire Ă  chaque niveau de l’engagement le point sur lequel les Ă©nergies doivent ĂȘtre focalisĂ©es centre vital » au niveau stratĂ©gique, centre dĂ©terminant » au niveau opĂ©ratif et point dĂ©cisif » au niveau tactique. [22] Guy Hubin, Perspectives tactiques, Ă©d. Economica, p. 62. [23] Hier, il fallait jusqu’à 20 poids lourds pour autoriser 1 minute de tir au corps d’armĂ©e. [24] GCA Delanghe, L’action des forces terrestres au contact des rĂ©alitĂ©s, CDES. [25] Une guerre est lĂ©gitime, si elle est juste, considĂ©rĂ©e comme ultime recours, dĂ©cidĂ©e par une autoritĂ© souveraine et respectant le principe de proportionnalitĂ©. » Saint Thomas d’Aquin. [26] Document d’étude du CDES/CREDAT de 1999 La supĂ©rioritĂ© dans le domaine du commandement », CDES, 2000. [27] C’est-Ă -dire la capacitĂ© de planification des cibles. [28] C’est ainsi que la France, dans le cadre de sa participation Ă  l’opĂ©ration Forces alliĂ©es au Kosovo, a exigĂ© de conserver un regard politique sur le choix des cibles qui lui Ă©taient assignĂ©es par l’OTAN. [29] L’action des forces terrestres au contact des rĂ©alitĂ©s, CDES, 2000, chp 10, p. 73. [30] Laurent Murawiec, La guerre au XXIe siĂšcle, op. cit. [31] En 1998, plus de 6 000 attaques ont Ă©tĂ© menĂ©es contre des sites militaires. [32] Les virus » qui infectent les programmes et les fichiers, les vers » qui dĂ©truisent les ressources du systĂšme et se dĂ©placent dans les rĂ©seaux, les bombes logiques » qui se prĂ©sentent sous la forme de programmes chargĂ©s d’introduire les virus et les vers, les chevaux de Troie » et les trappes » qui permettent de s’introduire discrĂštement dans un ordinateur pour modifier ou consulter le contenu. [33] Doctrine interarmĂ©es d’emploi des forces en opĂ©ration, chp. VII, MaĂźtrise de l’information ». [34] IW ou Information Warfare guerre menĂ©e dans la sphĂšre informationnelle. [35] Eligible Receiver Exercise shows vulnerability », cet exercice a rĂ©vĂ©lĂ© les sĂ©rieuses vulnĂ©rabilitĂ©s des systĂšmes d’information amĂ©ricains. 65 % des systĂšmes comportent des trous de sĂ©curitĂ© exploitables selon le Departement of Defense DOD. Les questions de sĂ©curitĂ© informatique lui confĂšrent un nouveau rĂŽle aprĂšs celui de protection contre les attaques conventionnelles pendant la Seconde Guerre mondiale, et de protection contre les attaques nuclĂ©aires pendant la Guerre froide. [36] COMSEC mesures de sĂ©curitĂ© appliquĂ©es aux SIC. [37] COMPUSEC mesures de sĂ©curitĂ© appliquĂ©es Ă  l’informatique. [38] OPSEC mesures de sĂ©curitĂ© appliquĂ©es aux opĂ©rations. [39] Capitaine de FrĂ©gate Christophe Pipolo Renseignement et maĂźtrise de l’information » Bulletin d’études de la marine, n° 13, juin 1998. [40] Anne Canteaut La cryptologie moderne », L’Armement, n° 74, juin 2001. [41] Gal Desvignes. [42] CRONOS systĂšme de sĂ©curitĂ© des moyens de communication OTAN. [43] CDT Looten. ArmĂ©e de l’air De la SSI Ă  la LIO. [44] CV de Saint-Salvy, colloque Forum du futur, Association Mars du 22 fĂ©vrier 2000 Diriger et commander au XXIe siĂšcle. [45] SystĂšme d’information et de commandement des forces », Ojectif Doctrine, CDES, juin 2000, p. 26. [46] RĂ©seau intĂ©grĂ© de transmission automatique valorisĂ© par l’introduction de la commutation Ă  large bande, nĂ©cessaire pour disposer d’une vĂ©ritable autoroute de l’information », Ojectif Doctrine, CDES, juin 2000, p. 28. [47] Pierre Bonnelli, prĂ©sident de SEMA-GROUP Les NTIC ne font qu’élever le niveau de jeu. Ils n’éliminent pas l’exigence d’intuition, de caractĂšre, de leadership, d’instinct, d’expĂ©rience et de chance. » [48] Etat-major de l’ArmĂ©e de terre. [49] L’ArmĂ©e de terre compte quatre grands commandements CFAT, CFLT, CDES, COFAT. [50] L’ArmĂ©e de terre compte quatre directions principales DCTEI, DCCAT, DCG, DCMAT. [51] Cf. brochure du Mindef Parcours professionnels des officiers de la voie expertise », Ă©dition 2002. [52] Analyse aprĂšs action fonction mise en place de façon systĂ©matique dans les exercices de niveau 1 Ă  3 par le CDES.

Ebookforum de téléchargement deutsch Le champ de bataille de la pensée - Gagnez la bataille dans vos pensées par Joyce Meyer 9782912185105 Overview Soucis, doute, confusion, dépression, colÚre et sentiments de condamnation tout cela constitue des attaques de la pensée. Si vous souffrez de pensées négatives, prenez courage !
Maison de la Bible Bordeaux 115, cours d'Alsace-Lorraine 33000 Bordeaux EmpĂȘtrĂ©dans mon mĂ©moire sur la pensĂ©e de Hannah Arendt, ces de signer et de poursu ivre la longue et di ffĂŻci le quĂȘte de la joie dan si'art d'Ă©crire. J.-P. C. Lac Mallonne, aoCtt-dĂ©cembre 2008 Hull, Ă©tĂ© 2009 . TABLE DES MATIÈRES . AVANT-PROPOS Il . LISTE DES FIGURES VIII NOTE SUR LA TRADUCTION DES SOURCES UTILISÈES IX RÉSUMÉ X INTRODUCTION. UN PENSEUR DE

Saviez-vous que nous sommes en guerre chaque jour ? Lorsque nous regardons Ă  la souffrance qui nous entoure, nous pensons peut-ĂȘtre que nos combats ne se dĂ©roulent qu'Ă  l'extĂ©rieur de nos vies. Cependant, si nous pensons de cette façon, nous perdons la bataille qui est dĂ©jĂ  engagĂ©e et qui est la plus importante - celle qui se passe dans nos pensĂ©es. Lorsque nous n'identifions pas le bon champ de bataille, nous nous trompons Ă©galement dans l'identification de notre ennemi. Nous avons tendance Ă  croire que les gens, l'argent, la religion ou "le systĂšme" sont la cause de nos problĂšmes. Ă  moins de renouveler notre intelligence, nous risquons de continuer Ă  croire en ces mensonges et Ă  prendre des dĂ©cisions importantes fondĂ©es sur cette illusion. Chaque jour, notre esprit est bombardĂ© par un flot constant de pensĂ©es tenaces, de suspicions, de doutes et de craintes. Si chacune de ces pensĂ©es peut nous amener Ă  la dĂ©faite et au dĂ©sespoir, le fait de nous emparer de la vĂ©ritĂ© de Dieu peut au contraire nous apporter la victoire et la joie. Peut-ĂȘtre y a-t-il de grandes forteresses dans votre vie qui ont besoin d'ĂȘtre brisĂ©es. Permettez-moi de vous encourager en disant "Dieu est Ă  vos cĂŽtĂ©s." Il y a une guerre Ă  mener, et vos pensĂ©es en sont le champ de bataille. Mais la bonne nouvelle, c'est que Dieu combat Ă  vos cĂŽtĂ©s ! Ma priĂšre pour aujourd'hui Saint-Esprit, je ne veux pas vivre dans l'illusion en ignorant le vrai combat qui se passe dans mes pensĂ©es. Aide moi Ă  me tenir sur mes gardes afin que je puisse combattre le bon combat. Avec Toi Ă  mes cĂŽtĂ©s, je ne peux ĂȘtre que vainqueur!

Livresaudio gratuits téléchargements en ligne Le champ de bataille de la pensée - Gagnez la bataille dans vos pensées en francais par Joyce Meyer 9782912185105 Overview Soucis, doute, confusion, dépression, colÚre et sentiments de condamnation tout cela constitue des attaques de la pensée. Si vous souffrez de pensées négatives, prenez courage !
Description du livre Votre libido est Ă  plat, vous ne pensez qu’à dormir, votre corps est un vrai champ de bataille
 rassurez-vous, tout est normal ! L’arrivĂ©e d’un enfant est un vrai raz-de-marĂ©e et la sexualitĂ© n’est pas vous soyez enceinte ou que vous veniez d’avoir un enfant, ce livre a pour but d’apporter des rĂ©ponses claires et concrĂštes Ă  toutes vos questions sur ce qui se passe dans votre intimitĂ©, mais aussi, dans votre l’aide nombreux exercices, Caroline Le Roux vous aidera Ă  vous reconnecter Ă  votre corps, Ă  votre sensualitĂ©, Ă  votre dĂ©sir et, qui sait, Ă  dĂ©couvrir de nouvelles prenant le temps et en vous Ă©coutant, vous pourrez renouer avec une sexualitĂ© harmonieuse et avoir la preuve, que non, le sexe ce n’était pas mieux avant !
Leprojet de numĂ©risation du champ de bataille trouve son origine dans les dĂ©bats stratĂ©giques amĂ©ricains au sujet de l’intĂ©gration des nouvelles technologies de l’information et de la communication (NTIC) dans le champ militaire. Ces rĂ©flexions sont centrĂ©es autour du rĂŽle de l’information, comprise comme connaissance autant que

Car l'Éternel votre Dieu est celui qui marche avec vous, afin de combattre pour vous contre vos ennemis, afin de vous dĂ©livrer. DeutĂ©ronome 204 Nos seuls ennemis sont les ennemis de Dieu. Nous ne luttons pas contre les hommes, mais contre la maladie spirituelle. Nous attaquons le diable, le blasphĂšme, l'erreur et le dĂ©sespoir, qui sont ses alliĂ©s. Nous combattons contre toutes les armĂ©es du pĂ©chĂ© l'impuretĂ©, l'ivrognerie, l'oppression, l'injustice, l'impiĂ©tĂ©, leur rĂ©sistant vigoureusement, mais sans employer l'Ă©pĂ©e ni la lance, car nos armes ne sont point charnelles. L'Éternel, notre Dieu, hait tout ce qui est mal, c'est pourquoi il marche avec nous afin de lutter avec nous dans cette croisade. Il veut nous sauver et nous donner de combattre le bon combat et de gagner la victoire. Nous pouvons ĂȘtre assurĂ©s que, si nous sommes du cĂŽtĂ© de Dieu, Dieu est Ă  notre cĂŽtĂ©. Avec cet auguste alliĂ© le rĂ©sultat ne peut ĂȘtre douteux. Il ne peut l'ĂȘtre parce que la vĂ©ritĂ©, en elle-mĂȘme, est puissante et doit prĂ©valoir, et que sa force repose sur le Dieu Tout-Puissant, sur JĂ©sus Ă  qui tout pouvoir a Ă©tĂ© donnĂ© au ciel et sur la terre, et sur le Saint-Esprit qui accomplit sa volontĂ© parmi les hommes. Soldats de Christ, ceignez votre armure. Frappez au nom du Dieu de saintetĂ©, et saisissez la victoire par la foi. Que ce jour ne passe pas sans que nous ayons frappĂ© un coup pour JĂ©sus et la saintetĂ©. Vous avez aimĂ© ? Partagez autour de vous !

DĂ©couvrezaujourd’hui comme votre victoire dans son champ de bataille de la pensĂ©e! TĂ©lĂ©chargez gratuitement le livre Le champ de bataille de la pensĂ©e – Gagnez la bataille dans vos pensĂ©es, publiĂ© le 01/01/2012 par l'Ă©diteur EMETH Editions en format .epub ou .pdf. Le fichier a des 243 pages et sa taille est de 374kb (fichier .epub).
Depuis trois ans bientĂŽt, chaque deuxiĂšme dimanche du mois sauf en juillet-aoĂ»t MPLP organise une balade santĂ©. Notre 30iĂšme balade du 14 mai 2017 se dĂ©roulera en partie sur le champ de bataille de 1746. DĂ©part Ă  9h30 avenue Ferrer 26 Herstal ou au point de dĂ©part au croisement de la rue VisĂ©-Voie et Vieille voie de Tongres. Cette balade est dĂ©dicacĂ©e Ă  Claude Lange et Didier Jacquemin. Sans eux il n’y aurait aujourd’hui plus de trace de la bataille de Rocourt. Une bataille importante pour son Ă©poque, vu le nombre de soldats engagĂ©s des deux cĂŽtĂ©s. Ou les morts. Assez importante pour susciter une correspondance entre Voltaire, FrĂ©dericq le Grand et la marĂ©chal Maurice de Saxe. Attention la rue VisĂ©-voie est coupĂ©e par la chantier du parking-relais ! Nos balades-santĂ© sont des balades commentĂ©s. Rassurez-vous on ne vous fera pas une grosse tĂȘte. Des petits commentaires de deux-trois minutes. On essaye d’avoir au moins 100 mĂštres de nos balades sur le territoire de Herstal, avec, il est vrai, un peu de tricherie. En fait, le point de dĂ©part de notre 30iĂšme balade est Ă  100 mĂštres de la frontiĂšre’ de Herstal- Vottem. Le parcours est plat Ă  part une pente lĂ©gĂšre pour monter sur le terril des Français. Louis XV et une alliance Autriche – Angleterre – Hollande se sont affrontĂ©s Ă  Rocourt en 1746. Le Montabay d’oĂč Louis XV et NapolĂ©on sont venus contempler le champ de bataille a Ă©tĂ© rasĂ©, mais nous terminons notre balade sur le terril des Français qui nous offre un panorama bien plus large que celui que Louis XV a pu voir. Les souvenirs de 1746 se limitent Ă  quelques panneaux explicatifs aux arbres Sainte Barbe et Courte Joie. Pourtant les deux cĂŽtĂ©s ont engagĂ© une centaine de milliers de soldats dans cette bataille. Quel contraste avec la colonne des Morts de 1830 que nous rencontrerons Rue de la Tombe, au bout de la rue JAMBE-DE-BOIS, lieu d’une escarmouche sans balades-santĂ© sont des balades commentĂ©s. Rassurez-vous on ne vous fera pas une grosse tĂȘte. Des petits commentaires de deux-trois minutes. Et pour ceux qui veulent en savoir plus il y a le blog Les urbanistes du LEMA ont intitulĂ© leur Ă©tude sur la zone que nous allons parcourir comprendre le chaos ». A la fin de la balade vous aurez compris pourquoi. Pour ceux et celles qui aiment bien boire un pot Ă  la fin de la balade, on trouvera bien un point de chute sur la ChaussĂ©e de Tongres. Les gardiens de la mĂ©moire Je dĂ©dicace cette balade Ă  Didier Jacquemin et Ă  Claude Lange. J’ai rencontrĂ© Didier par hasard ? sur le terril des Français lors de la prĂ©paration de cette balade. Il a Ă©tĂ© co-organisateur de l'exposition sur la Bataille de Rocoux au KinĂ©polis en 2000. Claude, du Cercle GĂ©ohistorique de la Hesbaye LiĂ©geoise et du MusĂ©e de Herstal, a fait avec moi le tour des sites qui commĂ©morent cette bataille de 1746. C’est lui qui a rĂ©uni des sponsors – un peu radins -pour les panneaux explicatifs qui s’y trouvent. La bataille de Rocourt les français parleront de Raucoux est une des batailles majeures de ce qu’on a appelĂ© la guerre de Succession. Il y a eu quatre grandes batailles Fontenoy, Raucoux, Lafelt et le siĂšge de Maastricht. Des deux cĂŽtĂ©s cette guerre a Ă©tĂ© menĂ©e avec une centaine de milliers de soldats, un record pour l’époque. Nous avons dĂ©jĂ  arpentĂ© ce champ de bataille lors d’autres balades-santĂ© le Domaine de Grand Aaz, point de dĂ©part de notre balade-santĂ© d’avril 2015, a Ă©tĂ© le siĂšge de l'Etat major du gĂ©nĂ©ral autrichien Charles de Lorraine. L’Etat Major du MarĂ©chal de Saxe par contre logeait au ChĂąteau d’OthĂ©e. Et notre balade sur la ligne 31 Ă  Liers a suivi la ligne d'affrontement des armĂ©es en prĂ©sence en octobre 1746. L’idĂ©e de ce Ravel vient d’ailleurs de Claude Lange. Voltaire sur la bataille de Raucoux MĂȘme Voltaire y a consacrĂ© quelques pages. Il logeait Ă  cette Ă©poque auprĂšs de FrĂ©dericq le Grand, Ă  Berlin. Celui-ci Ă©tait un ami personnel de Maurice de Saxe, qui a dirigĂ© cette guerre de Succession du cĂŽtĂ© français Le Jar = Geer – HH sĂ©parait les deux armĂ©es. Le marĂ©chal de Saxe marcha aux ennemis le 11 octobre Ă  la pointe du jour, sur dix colonnes. On voyait du faubourg de LiĂšge, comme d’un amphithéùtre, les deux armĂ©es ; celle des Français de cent vingt mille combattants, l’alliĂ©e de quatre-vingt mille. Les ennemis s’étendaient le long de la Meuse, de LiĂšge Ă  Viset, derriĂšre cinq villages retranchĂ©s. On attaque aujourd’hui une armĂ©e comme une place, avec du canon. Les alliĂ©s avaient Ă  craindre qu’aprĂšs avoir Ă©tĂ© forcĂ©s dans ces villages, ils ne pussent passer la riviĂšre. Ils risquaient d’ĂȘtre entiĂšrement dĂ©truits, et le marĂ©chal de Saxe l’espĂ©rait ». Le marĂ©chal de Saxe Ă©tait un vrai pote de FrĂ©dericq le Grand. C’étaient deux gueux avec un esprit trĂšs rationnel ; deux stratĂšges qui s’échangeaient leurs expĂ©riences en direct. Maurice de Saxe Ă©crit Ă  son ami du camp de Tongres, le 14 octobre 1746 Lettres et mĂ©moires choisis parmi les papiers originaux du marĂ©chal de Saxe, t. III, p. 272-275. Namur est pris, et j'ai contenu M. le prince Charles, qui est actuellement vis-Ă -vis de moi, Ă  une portĂ©e de canon; un petit ruisseau La Geer- HH nous sĂ©pare. Je ne crois cependant pas qu'il m'attaque, et je crois avoir beaucoup fait de l'avoir obligĂ© de m'abandonner Namur et de se retirer par un pays oĂč son armĂ©e a souffert considĂ©rablement, sans m'ĂȘtre commis Ă  un combat toujours douteux lorsque l'on n'a pas des troupes sur la discipline desquelles l'on peut compter ». Cela rĂ©sume la pensĂ©e stratĂ©gique de Maurice de Saxe l'avoir obligĂ© de m'abandonner Namur et de se retirer par un pays oĂč son armĂ©e a souffert considĂ©rablement, sans m'ĂȘtre commis Ă  un combat » il a rĂ©ussi Ă  obliger ses ennemis Ă  abandonner toute la Meuse en appliquant la petite guerre’, par des coups de main sur leurs approvisionnements qui passaient par la Meuse. FrĂ©dericq et Maurice Ă©taient comme deux larrons en foire. Une foire sanglante, certes, mais c’étaient deux dialecticiens qui Ă©taient trĂšs Ă©conomes de la vie de leurs soldats. Ce qui explique mes sympathies pour ces deux gĂ©ants. Et pour Ă©tayer cette Ă©conomie de la vie des soldats, voici les comptes Ă©tablis par Lamy de Chatel dans sa Relation de la bataille de Raucoux, gagnĂ©ecomplĂštement par le marĂ©chal de Saxe’ La perte des ennemis est estimĂ©e Ă  5000 morts au moins et 3000 prisonniers, y compris les blessĂ©s. Nous leurs avons pris 34 piĂšces de canon dont 7 de gros calibre. Notre perte va au plus haut a 1400 blessĂ©s dont prĂšs de 120 officiers et aux environs de 5 Ă  600 morts ». Nous prenons Ă  droite la rue de l’arbre Ă  Sainte Barbe. Cette rue est en fait la vieille Voie de Tongres que nous retrouverons en fin de notre balade! Nous avons ici cĂŽtĂ© Ă  cĂŽte cette Vieille Voie, la ChaussĂ©e de Tongres construite en 1724-1740 par les Etats de LiĂšge’ et la A3 qui mĂšne Ă  Tongres aujourd’hui. Arbre Sainte-Barbe 1135,5 N et 1188,0 W un lieu de supplice L’arbre qui a donnĂ© son nom Ă  la rue Ă©tait en fait un arbre de justice sous l’Ancien RĂ©gime. Pour pendre quelqu’un haut et court un bel arbre est trĂšs pratique. Nous retrouverons plus loin un autre arbre de justice, celui de la Courte Joie, Ă  l’angle de la rue du mĂȘme nom et de la rue de la Tonne. Cette courte-joie rĂ©fĂšre Ă  mon avis au sentiment qu’éprouvait un pendu. Aujourd’hui les deux arbres d’origine ont disparus. Le tronc de l’arbre actuel n’a pas encore le diamĂštre de 1m80 du tilleul foudroyĂ© en septembre 1886. Tant mieux, l’arbre actuel a au moins le mĂ©rite qu’on ne saurait pas comme jadis y pendre malfaiteurs et agitateurs quelconques !! Claude Lange s’est dĂ©carcassĂ© pour les remplacer par des jeunes exemplaires encore peu impressionnants. DerriĂšre un des panneaux explicatifs sur la bataille se trouvent des pierres qui marquent l’esponte, la limite entre diffĂ©rentes concessions miniĂšres. La borne marquĂ©e BCG serait la concession de Bouck et Gaillard Cheval qui Ă©tait sous Vottem et qui fut reprise par la suite dans la concession de Batterie. On est passĂ© lĂ  bas lors d’une balade santĂ© prĂ©cĂ©dente Pour l'autre borne les 4 lettres sont peu lisibles. Essayons donc de dĂ©chiffrer les inscriptions avec en tĂȘte les noms de concessions qui ont changĂ© de nom au grĂ© des regroupements et extensions des charbonnages. Cet endroit Ă©tait la limite de la Concession d'Ans, reprise ensuite sous les appellations Concession d'Ans et de Rocour, Bonne-Fin BĂąneux, ensuite Bonne-Foi Homvent Hareng. La Grande et Petite Bacnure, et Bons Espoirs et Bon Amis rĂ©unis Ă©taient aussi proches de l'endroit. En principe l’esponte Ă©tait de 10 mĂštres. On a donc regroupĂ© un peu ces bornes pour la facilitĂ© du fermier. A moins que la prĂ©sence de 2 bornes au mĂȘme endroit est peut-ĂȘtre la consĂ©quence de ces changements de Concessions, qui nĂ©cessitaient nouveaux plans et nouveaux bornages. Si vous voulez le dĂ©tail En 1844 et 1873, l’Arbre St Michel est un point d’angle mentionnĂ© sur les plans limite commun de la Concession de Bouck et Gaillard Cheval de la SociĂ©tĂ© du mĂȘme nom situĂ©e Ă  Vottem et la Concession de Mr Senzeilles et Cie. En 1855 on y place une borne de mĂȘme format que les bornes actuelles portant sur 3 des 4 faces, les inscriptions / Concession / N° 3 / G C Gaillard Cheval / - En 1923 et 1929, l’Arbre Ste Barbe est un point d’angle commun mentionnĂ© G » sur les plans limite entre la Concession de Batterie qui a acquis la Concession de Bouck et Gaillard Cheval et au moins en partie la Concession de Senzeilles et la Concession d’Abhooz et Bonne-Foi Hareng dont le siĂšge est Ă  Milmort. Ces deux concessions Ă©tant situĂ©es de part et d’autres du tronçon de l’actuelle rue de l’Arbre Ste Barbe allant de l’arbre vers Rocour. En 1927, il y a Ă  l’Arbre Ste Barbe une borne de concession portant le N° 11. - En 1943 et 1947, l’Arbre Ste Barbe est un point limite commun de 3 Concessions, la Concession d’Abhooz et Bonne Foi Hareng, la Concession de Batterie et la Concession d’Ans exploitĂ©e par la des Charbonnages d’Ans et Rocour qui a repris l’ancienne Concession de Senzeilles. Arbre Sainte-Barbe et le Montabay On dit que ces arbres se trouvaient souvent sur le point le plus Ă©levĂ© du coin. Ce n’était certainement pas le cas ici, ni pour l’arbre de la Courte Joie. A cĂŽtĂ© de nous, oĂč nous voyons des champs, s’élevait le plateau du Montabay. C’est sur ce plateau que les Hollandais, qui s’étaient engagĂ©s dans la guerre de Succession Ă  cĂŽtĂ© des Autrichiens et Anglais, avaient installĂ© leurs batteries. Rappelons nous Voltaire qui s’étonne qu’on attaque aujourd’hui une armĂ©e comme une place, avec du canon’. Le curĂ© de Rocourt de l’époque raconte comment les Français commencĂšrent l'attaque du cĂŽtĂ© d'Ans contre les Hollandais. Pendant qu'ils Ă©taient aux mains, le corps de l’armĂ©e française qui avait fait le siĂšge de Namur, descendit le long de la Meuse pour prendre les AlliĂ©s en flanc. Le gros venait sur Rocour qui Ă©tait le centre. Deux batteries hollandaises avaient Ă©tĂ© placĂ©es sur Montabay pour dĂ©fendre l'entrĂ©e de Rocour; mais elles ne firent pas grand effet. Le village mĂȘme Ă©tait rempli de troupes anglaises, hanovriennes et hessoises. Elles avaient creusĂ© des fossĂ©s et Ă©levĂ© des retranchements qui Ă©taient assez Ă©pais le long des haies du cĂŽtĂ© de la campagne. Il y avait aussi depuis la voie d'Ans jusqu'au Petit-Pairou 7 Ă  8 piĂšces de canons chargĂ©es Ă  cartouches. Tout cela fut inutile. Ces canons tuĂšrent beaucoup de Français, mais comme il y' avait trop peu de monde pour soutenir le choc de ceux-ci qui fonçaient en foule, les AlliĂ©s ne se dĂ©fendirent pas longtemps. AprĂšs quelques dĂ©charges, ils prirent la fuite et coururent vers Vottem, Milmort et autres endroits. Une partie traversa la Meuse sur des ponts et aux guĂ©s » Le vieux LiĂšge n°66, janvier 1946. Selon Clausewitz, positions dominantes, clefs de pays, manƓuvres stratĂ©giques sont des mots vides de sens. Le curĂ© de Rocourt constate Ă  juste titre que ces canons ne firent pas grand effet’. Du moins, pas du cĂŽtĂ© des alliĂ©s. Maurice de Saxe par contre a utilisĂ© ses canons en ambulant’, dans les bocages de Rocourt. Il a Ă©tĂ© un des premiers Ă  les utiliser ainsi, de maniĂšre mobile. NapolĂ©on poussera cette technique Ă  la perfection. Le gĂ©nĂ©ral alliĂ© Charles de Lorraine a manifestement attachĂ© trop d’importance au relief. Clausewitz qui marchera dans les pas de Maurice de Saxe et de FrĂ©dericq le Grand avertit contre ce genre d’erreur un demi-siĂšcle plus tard Dans les questions d’art militaire, le mot dominer exerce une sorte de fascination. C’est lĂ  qu’il faut aussi chercher l’origine d’une foule d’expressions telles que celles de positions dominantes, clefs de pays, manƓuvres stratĂ©giques, etc., que la scolastique militaire a consacrĂ©es. Nous allons chercher Ă  nous rendre compte de ce qu’elle conserve de vrai et de pratique quand on la dĂ©barrasse de toutes ces exagĂ©rations. Il est incontestable que le commandement du terrain peut donner une puissance trĂšs effective; mais cela n’empĂȘche pas, nĂ©anmoins, les expressions de contrĂ©e dominante, position couvrante, clef de pays et autres semblables de n’ĂȘtre la plupart du temps que des mots vides de sens, alors qu’elles ne sont motivĂ©es que par les avantages matĂ©riels que prĂ©sente la surĂ©lĂ©vation du terrain. C’est ainsi qu’on en est arrivĂ© Ă  regarder le seul fait de la prise de possession d’une position dominante comme un acte effectif de puissance militaire. Or c’est le rapport de valeur existant entre les armĂ©es qui se reprĂ©sente sans cesse Ă  la guerre, et que par consĂ©quent l’influence du terrain n’y joue qu’un rĂŽle subordonnĂ© Carl von Clausewitz, ThĂ©orie de la grande guerre,TI, ch. 50, 1886 pp. 399-404. La visite de Louis XV, un oratoire et une visite de NapolĂ©on Le site Ă©numĂšre les sites du champ de la bataille de Rocourt avec entre autres le Tier del PĂźce et le sommet du plateau de Montabay oĂč se trouvait une redoute alt 195, 5 mĂštres plus haut que l’Arbre Sainte-Barbe alt. 190. Le Montabay a Ă©tĂ© appelĂ© aussi as bat’reyes’ s’y trouvaient deux batteries de 8 piĂšces ils Ă©tablirent leurs principales redoutes sur la montagne de sable Ă  cĂŽtĂ© de la chaussĂ©e de LiĂšge Ă  Tongres » peut-on lire dans le registre de la ferme Pasque. Les troupes sur Montabay avaient creusĂ© des fossĂ©s et Ă©levĂ© des retranchements qui Ă©taient assez Ă©pais. Cette montagne de sable a disparu au 19iĂšme et 20iĂšme siĂšcle on y a Ă©tabli des sabliĂšres. Nous pouvons encore retrouver cette montagne sur la Carte de Naudin antĂ©rieure de 20 ans Ă  la bataille, et sur la carte de Ferraris postĂ©rieure de 30 ans. Cette carte comporte 2 planches Plaine de Rocour Champ de bataille de 1746’. Ces cartes Ferraris ont Ă©tĂ© rééditĂ©es par le CrĂ©dit Communal. Les deux arbres remarquables s’y retrouvent aussi La bataille de Roucourt, dossier pĂ©dagogique rĂ©alisĂ© par l’enseignement de la province de LiĂšge, 44 et 48. C’est sur le sommet du Montabay que le 19 juillet 1747, l’annĂ©e suivante, lors du siĂšge de Maastricht, des tentes ont Ă©tĂ© dressĂ©es pour Louis XV qui sĂ©journa pendant 6 semaines au ChĂąteau de Hamal. "Le 19 juillet 1747, Louis XV, est venu avec ses princes, entre lesquels se trouvait un cardinal, visiter le champ de bataille de Rocour. Pour le recevoir on avait dressĂ© quelques tentes au sommet du Montabay ; une d'elles Ă©tait sur une batterie hollandaise qui n'Ă©tait pas encore dĂ©molie; c'est lĂ  que le roi a dĂźnĂ© avec les princes". Plus tard on y a construit un petit oratoire pour consacrer la victoire sur les autrichiens. NapolĂ©on s’y est fait expliquer le dĂ©roulement de la bataille en aoĂ»t 1803. L’intĂ©rĂȘt de NapolĂ©on pour cette bataille montre son estime pour Maurice de Saxe, un des stratĂšges les plus brillants de son Ă©poque. Un relief bien changĂ© Mais je me rends compte que j’ai dĂ©jĂ  noirci trois pages sur un paysage qui n’existe plus. Circulez, il n’y a rien Ă  voir ! Le Montabay a Ă©tĂ© rasĂ©. Il couvrait la surface entre nos deux arbres remarquables jusqu’à KinĂ©polis. La sabliĂšre Gritten y a exploitĂ© du 19iĂšme jusqu’en 1980 du sable blanc construction et rouge mouleurs. On n’a pas retrouvĂ© des militaria de 1746, mais on y a fait des dĂ©couvertes archĂ©ologiques en 1911 et en 1977, plusieurs centaines d’artefacts du PalĂ©olithique moyen Haesaerts, 1978 ; Otte, BoĂ«da & Haesaerts, 1990 . En archĂ©ologie le Sol de Rocourt est un nom propre pour cette couche que l’on retrouve trĂšs loin. Ce petit arbre Sainte Barbe est peu impressionnant, si on sait que pas mal de rĂ©cits historiques de cette bataille parlent de cet arbre. Sur une carte j’ai mĂȘme retrouvĂ© la mention Montjoye’ au lieu de Montabay ; une confusion avec cet autre arbre de justice que nous rencontrerons plus loin. Comprendre le chaos Si le Montabay n’existe plus, un autre relief a bouleversĂ© le paysage. Cette autoroute qui barre notre vue est lĂ  parce que les ingĂ©nieurs ont prĂ©fĂ©rĂ© de la passer sur un talus, plutĂŽt que de l’enterrer ce qui aurait pourtant permis de descendre dans la vallĂ©e sur une pente bien plus faible. Il fallait traverser une ligne du chemin de fer aujourd’hui convertie en Ravel et deux routes importantes. Pour les terrassements ils ont rasĂ© le terril des français. Il reste nĂ©anmoins assez de ce terril pour nous offrir des points de vue inoubliables entre autres sur la champ de bataille en fin de notre balade. AprĂšs le viaduc en dessous de l’autoroute nous longeons celle-ci Ă  gauche pour dĂ©boucher dans la Rue du village. Cette rue ne fait plus du tout village et ce n’est pas pour rien que les urbanistes du LEMA ont eu dur Ă  comprendre le chaos », tellement la lisibilitĂ© urbanistique de Rocourt est nulle. La Rue du stade est un souvenir du stade de RFCL qui a aprĂšs des annĂ©es sans stade fixe a retrouvĂ© des terrains Ă  l’arsenal. Nous traversons la Chausséé de Tongres pour rentrer dans une petite plaine de jeux et traverser un lotissement via la rue Jean Nihoul et le Clos des Cherwiers Nous traversons la rue de l’Arbre Courte-Joie pour retrouver un jumeau de notre Arbre Sainte-Barbe. LĂ  aussi Claude Lange a rĂ©ussi Ă  planter quelques panneaux explicatifs et un arbre bien jeune. Nous traversons le lotissement des Chardonnerets pour dĂ©boucher dans la rue de la Tonne et la rue des 14 verges L’arsenal et les puits de phosphates L’arsenal sur notre droite a Ă©tĂ© inaugurĂ© en 1939 sur un site oĂč l’on a exploite des phosphates entre 1884 et 1924, puis de 1940 Ă  1944. En Hesbaye liĂ©geoise se trouve une couche irrĂ©guliĂšre de phosphate de chaux de quelques dĂ©cimĂštres d'Ă©paisseur, Ă  des profondeurs variant de 7 Ă  30 mĂštres. L'exploitation d'une parcelle Ă©tait prĂ©cĂ©dĂ©e du creusement d'un puits de sondage en son centre. Si le gisement Ă©tait intĂ©ressant, une sĂ©rie de puits de 1 m Ă  1,5 m de diamĂštre Ă©taient creusĂ©s en ligne, Ă  20 ou 30 m les uns des autres. Ces puits Ă©taient rarement boisĂ©s. Ils dĂ©bouchaient en surface au sommet d'un petit tertre constituĂ© des terres de creusement et Ă©taient surmontĂ©s d'un treuil Ă  bras et d'une petite hutte de protection. Au pied de ces puits courait une "maĂźtresse galerie" de moins de 2 mÂČ de section, dont la base Ă©tait creusĂ©e dans la couche de craie afin de lui donner une hauteur suffisante. De cette galerie partaient, perpendiculairement, tous les trois mĂštres environ, des galeries secondaires d'une dizaine de mĂštres de long. De part et d'autre de ces galeries, des tailles Ă©taient ouvertes dans l'Ă©paisseur de la couche de phosphate. Le toit, constituĂ© du banc de silex, Ă©tait soutenu par des massifs laissĂ©s en place et un boisage. Les vides en arriĂšre du front de taille Ă©taient parfois remblayĂ©s au moyen des dĂ©chets d'exploitation et de la craie du pied des galeries. Lorsque le terrain Ă©tait grand, plusieurs lignes de puits Ă©taient en activitĂ©. L'exploitation durait de quelques semaines Ă  plusieurs mois, voire plus d'une annĂ©e. La parcelle Ă©puisĂ©e, le carrier passait Ă  une suivante. Les puits Ă©taient alors +- remblayĂ©s au moyen des terres du tertre, parfois aprĂšs avoir barrĂ© l'accĂšs Ă  la galerie avec des murs de silex. La surface du sol Ă©tait alors rendue Ă  la culture. Les matĂ©riaux extraits Ă©taient traitĂ©s dans quelques usines Ă©tablies aux environs des exploitations. Les chantiers Ă©tant remblayĂ©s et les galeries de faible section, il n'y a donc pas lieu de craindre des effondrements importants mais des tassements en surface ne sont pas exclus sous des surcharges importantes. Des dĂ©bourrages de puits sont trĂšs frĂ©quents. Ils peuvent constituer un problĂšme pour les constructions, voiries ou impĂ©trants. La plupart de ces excavations sont remblayĂ©s directement par les agriculteurs, habituĂ©s Ă  ce genre d'accidents. Ils provoquent cependant souvent l'inquiĂ©tude du public lorsqu'ils ont lieu dans des propriĂ©tĂ©s particuliĂšres, ce qui n'est pas rare. Ces milliers de puits au moins entre 10 et peuvent Ă©galement constituer des voies d'accĂšs prĂ©fĂ©rentielles pour la pĂ©nĂ©tration de pollutions vers le sous-sol, en particulier vers la nappe des craies de Hesbaye. carriĂšres auront Ă©tĂ© exploitĂ©es sous plus de parcelles, dans 12 communes dont Fexhe-le-Haut-Clocher 41, Voroux-les-Liers 118, Liers 348, Milmort 88, Vottem 347, Saint Walburge, 154, Rocourt 302. HĂ©ros de la RĂ©volution ? En 1830, quand commencent les Ă©meutes contre la Hollande, le commandant de province de LiĂšge, le gĂ©nĂ©ral Cornelis Gerardus baron van Boecop, ne dispose que de 30 officiers et 550 hommes des deux premiers bataillons de la 11e Afdeeling, de 11 officiers et 108 hommes pour le bataillon de rĂ©serve Ă  Saint-Laurent et de 32 officiers et 799 hommes pour l’artillerie de milice de la Caserne des Ecoliers. TrĂšs sagement, il regroupe tout son monde Ă  l’abri des remparts de la Citadelle. Le gouverneur civil Sandberg lui a conseillĂ© ce repli dans une ville comme LiĂšge, entourĂ©e de communes remplies d’ouvriers armĂ©s et pouvant vomir sur LiĂšge 30 Ă  40 mille ouvriers connus de tous tems dans l’histoire du pays ». Parce qu’il n’est pas trĂšs sĂ»r de la coopĂ©ration de la Garde Communale/Schutterij avec l’armĂ©e, il encourage la formation de la Garde Bourgeoise aux 19 compagnies Ă  pied et 4 Ă  cheval. Et, en effet, trĂšs vite la Schutterij quitte la cocarde orange. Dans des clameurs d'enthousiasme, s'Ă©branle une troupe bruyante, hĂ©tĂ©roclite et peu disciplinĂ©e, oĂč des citoyens calmes, froidement rĂ©solus Ă  faire leur devoir, cĂŽtoient des exaltĂ©s et des chercheurs d'aventure», Ă©crit Joseph Demarteau, futur fondateur de "La Gazette de LiĂšge". La Garde Bourgeoise » est plus prudente elle adopte les couleurs liĂ©geoises qui, strictement communales, ne seraient en aucun cas un signe de scission ». Ces couleurs historiques avaient en outre l’avantage de pouvoir ĂȘtre arborĂ©es sur les bĂątiments publics en respectant les couleurs de l’armĂ©e » sic, c’est-Ă -dire le drapeau orange. A Verviers, on arbore les couleurs franchimontoises» vert/blanc, Ă  Tournai le rouge/blanc. On n’en est pas encore Ă  la tricolore brabançonne
 Un ancien sous-officier français, Denis-François Delem, plante le premier drapeau liĂ©geois le 28 aoĂ»t sur le perron dans une ville encore au pouvoir des Hollandais » sic, exploit sans le moindre risque physique, puisque toutes les forces s’étant retirĂ©es Ă  la Citadelle. A LiĂšge, sous pression populaire, on a organisĂ© une Garde Urbaine plus dĂ©mocratique, groupant tous les LiĂ©geois de 18 Ă  50 ans, Ă©lisant ses officiers et dont les membres ouvriers doivent ĂȘtre et soldĂ©s 40 cents/jour, et nourris. Le 4, Rogier Ă  la jambe de bois s’empare sans mal de la caserne Saint-Laurent, vide. Le 7, on fusionne Garde Communale, Garde Bourgeoise et Garde Urbaine sous le commandement du comte Charles de Berlaymont, 4000 et 5000 hommes, soit le quintuple des forces hollandaises». Le 19 septembre, un jeune homme nommĂ© Wibrin juge bon d’aller provoquer les hollandais, non par l’exhibition d’un emblĂšme patriotique quelconque, mais zijn partes posteriores den schildwacht te laten zien ». Un officier, victime des railleries des gamins du coin qui l’avaient surnommĂ© Makeye Ă  cause de son teint blafard, fait tirer la sentinelle. Avec Wibrin, la RĂ©volution a son premier martyr. On fera Ă  Wibrin des funĂ©railles en grande pompe depuis la place Saint-Lambert jusqu’au cimetiĂšre de Robermont. Dans la foulĂ©e on veut s’emparer du tout proche fort de la Chartreuse, qui est d’ailleurs loin d’ĂȘtre achevĂ©. Une soixantaines de gardes s’en emparera le lendemain, capturant la garnison » un sergent-major conducteur des travaux, un sergent, un caporal et six hommes. Cette victoire sans pĂ©ril sera cĂ©lĂ©brĂ©e par la suite comme un Ă©pisode glorieux », et donnera mĂȘme lieu Ă  la frappe d’une mĂ©daille. De Maastricht, le gĂ©nĂ©ral Dibbets essaye de venir en aide Ă  son collĂšgue van Boecop dont les troupes sont affamĂ©es. Il charge le gĂ©nĂ©ral Daine de gagner la citadelle avec une colonne de 10 fourgons porteurs de vivres et des fonds pour la solde, leur donnant comme escorte un bataillon composite d’infanterie et un escadron de cuirassiers. Van Boecop voulant frayer le chemin Ă  ce convoi lance 300 hollandais de la 13e Afdeeling sur le faubourg Sainte-Walburge et fait tirer quelques coups de canon –deux seulement- sur une barricade qui avait Ă©tĂ© Ă©rigĂ©e lĂ . Le 30 septembre Ă  midi, Daine est Ă  Rocourt, et nĂ©gocie un arrangement avec Berlaymont qui accepte de laisser passer cinq des dix voitures. Cette souplesse’ sera peu apprĂ©ciĂ© pendant la campagne des Dix Jours, Daine, qui avait rejoint la jeune armĂ©e belge sera accusĂ© de trahison et de tractations secrĂštes avec l’orangiste John Cockerill. Mais ce que l’on appellera des pillards » se jettent Ă  la tĂȘte des chevaux et entraĂźnent le convoi dans la pente raide de XhovĂ©mont. S’estimant trahi, Daine fait charger ses cuirassiers. C’est le pot de fer professionnel contre le pot de terre de civils dĂ©sorganisĂ©s. Dans les cuirassiers, il y a aussi des Wallons et Joseph Demarteau, entend un cavalier hollandais hurler Tape-tu Ă  l'terre, valet!» Jette-toi Ă  terre, garçon. L'arrivĂ©e d’une colonne de la garde urbaine qui vient d'Ans fait pencher la balance en faveur des rĂ©voltĂ©s. Les cuirassiers hollandais sont fusillĂ©s depuis les maisons et les jardins. Quand on fera leur appel Ă  Tongres, beaucoup ont dĂ©sertĂ© ou sont morts, il paraĂźt que des paysans en avaient tuĂ© plusieurs sur la route » Courrier de la Meuse, 4 octobre. La Citadelle reste encerclĂ©e. Les LiĂ©geois ont une trentaine de morts. L’affaire de Sainte-Walburge divise une garnison assiĂ©gĂ©e et affamĂ©e. Des rixes opposent les Belges» de la 11e aux Hollandais de la 13e. La convention de reddition est signĂ©e le 6 octobre la place sera occupĂ©e par nos frĂšres les militaires belges » comme s’il s’agissait de soldats d’une nation alliĂ©e Ă  laquelle LiĂšge n’est pas encore tout Ă  fait intĂ©grĂ©e. Le major belge l’Olivier, de la 11e, reste Ă  la citadelle avec tous les soldats belges qui le dĂ©sireront sous prĂ©texte, garanti par sa parole d’honneur, de conserver et commander le fort au nom et pour le roi des Pays-Bas pendant les dix jours que cette conservation est obligatoire » sic. Toutefois ceux des officiers qui croient de leur honneur de devoir suivre jusqu’à Maastricht pourront le faire ». Il ne s’en prĂ©sentera que DEUX, porteurs d’ailleurs de patronymes wallons, le major de Villers et le lieutenant-colonel ! Quatre officiers hollandais pourront y rester pour assurer la protection des femmes et enfants... Le 6 octobre, van Boecop quitte la citadelle Ă  la tĂȘte de 900 soldats auxquels 5000 Gardes Urbains rendent les honneurs. 1905 un pĂšlerinage Ă  Sainte-Walburge C’est ces escarmouches qu’un demi-siĂšcle plus tard le mouvement wallon commĂ©morera. À LiĂšge, l’hommage Ă  Sainte-Walburge Ă©tait devenu petit Ă  petit un rendez-vous respectĂ©. En octobre 1892, on y rencontre Édouard Termonia, avocat Ă  Bruxelles et prĂ©sident des premiers CongrĂšs wallons ; il fait appel Ă  l’union des Wallons et des Flamands pour crĂ©er une Belgique prospĂšre et forte La Meuse, 3 octobre 1892, p. 2. DĂšs sa crĂ©ation en 1897, la Ligue wallonne de LiĂšge se fait un devoir d’y ĂȘtre prĂ©sente. L’annĂ©e suivante, la Garde wallonne la rejoint. Le dĂ©cĂšs du dernier combattant liĂ©geois de 1830, WalthĂšre Ista en mai 1900 impose une rĂ©flexion sur le maintien de la commĂ©moration. La Ligue wallonne de LiĂšge prend en charge l’organisation de la participation civile ce qui fait renoncer les militaires qui se rendent seuls sur la tombe. La dispute entre Ligue wallonne de LiĂšge et associations Ă  caractĂšre militaire durera jusqu’en 1911, annĂ©e oĂč est scellĂ©e une rĂ©conciliation En 1912 le Pourquoi Pas ? lance une enquĂȘte pour connaĂźtre l’évĂ©nement qui pourrait ĂȘtre le prĂ©texte Ă  une fĂȘte wallonne annuelle. La Garde wallonne a dĂ©jĂ  pris les devants en organisant une manifestation d’hommage Ă  la Paix de Fexhe. Les journĂ©es de septembre et Jemappes ont aussi la cote. Jules DestrĂ©e propose de commĂ©morer le dĂ©part simultanĂ© des volontaires wallons vers Bruxelles, dans les premiers jours de septembre 1830. Il est suivi par le Pourquoi Pas ? LĂ©on Troclet suggĂšre la date du 20 octobre, afin de commĂ©morer le jour de la constitution de l’AssemblĂ©e wallonne. Celle-ci choisira finalement le dernier dimanche de septembre, cĂ©lĂ©brant ainsi les journĂ©es rĂ©volutionnaires de 1830. Ce choix coĂŻncide d’ailleurs et bien Ă©videmment, Ă  LiĂšge, avec la manifestation annuelle de la FĂ©dĂ©ration des SociĂ©tĂ©s d’anciens militaires Ă  la mĂ©moire des combattants de 1830. Au dĂ©but du xxe siĂšcle, on considĂ©rait que la RĂ©volution belge de 1830 avait Ă©tĂ© essentiellement l’Ɠuvre des Wallons. Or, en 1981, l’historien amĂ©ricain John W. Rooney analysera les listes de participants aux Ă©vĂ©nements de 1830 l’apport des volontaires wallons aux JournĂ©es de Septembre Ă©tait numĂ©riquement plus faible. Le ComitĂ© d’Action wallonne organise la FĂȘte de Wallonie Ă  partir de 1924, avec une retraite aux flambeaux, des concours de ballonnets, des reprĂ©sentations dramatiques, et des chansons populaires. En 1930, les 300 dĂ©lĂ©guĂ©s du premier congrĂšs de la Concentration wallonne se rendent Ă  Sainte-Walburge. Quel contraste entre ce pompeux monument pour des escarmouches je concĂšde que Balace est fort cruel dans son rĂ©cit et les panneaux explicatifs en piteux Ă©tat de la bataille de Raucoux. La neutralitĂ© de la principautĂ© et les crĂ©ances de guerre On vient de voir d’oĂč vient cette colonne aux hĂ©ros de 1830. Par contre, qui aurait pu Ă©riger un monument pour la bataille de Raucoux ? Les Autrichiens ? Vae vinctis, malheur aux vaincus. On ne commĂ©more pas une bataille perdue. Les français, vainqueurs, avaient construit un petit oratoire sur le Montabay qui consacrait la victoire sur les autrichiens. Je ne sais pas ce qu’il est devenu. Fexhe-Slins a Ă©rigĂ© un monument en 1998 le Marquis de La Mothe-FĂ©nĂ©lon, blessĂ© Ă  la bataille, y est enterrĂ©. Mais pour le peuple de LiĂšge cette guerre avait Ă©tĂ© une catastrophe et il n’avait aucune raison pour commĂ©morer cette bataille. Si ce n’est pour faire passer un message de paix, comme Claude Lange et ses amis l’ont fait lors de la commĂ©moration de 2000. Pour Daniel Jozic, un historien qui s’est spĂ©cialisĂ© sur cette Ă©poque, pendant prĂšs de 4 ans, la principautĂ© de LiĂšge est le théùtre d'affrontements sanglants et l'innocente victime d'atroces hivernages. Ces annĂ©es de conflit laissent le pays totalement exsangue et complĂštement ruinĂ©, au point qu'un contemporain n'hĂ©sitera pas Ă  affirmer que depuis Charles le TĂ©mĂ©raire, LiĂšge n'avait plus connu une telle dĂ©solation ! ». Jean-ThĂ©odore de BaviĂšre La principautĂ© de LiĂšge avait optĂ© pour une neutralitĂ© Ă  la fois dĂ©sarmĂ©e et permĂ©able. Pas d'armĂ©e dont le prince aurait pu se servir pour rĂ©primer quelque soulĂšvement. Par contre, la neutralitĂ© permĂ©able Ă©tait un flĂ©au les militaires se sont nourris sur le compte des habitants, sans parler des exactions diverses. Jean-ThĂ©odore de BaviĂšre aura beau faire borner les frontiĂšres de la principautĂ© par des panneaux comportant l'inscription NeutralitĂ©, Pays de LiĂšge », rien n'y fit. Son pays Ă©tait bel et bien devenu un sĂ©jour pour les armĂ©es françaises, autrichiennes, hollandaises et autres. Ce qui fit dire Ă  Maximilien-Henri comte de Horion, chanoine de Saint-Lambert et premier ministre du prince-Ă©vĂȘque Cela va au delĂ  de l'imagination. Ce pays est dĂ©vastĂ© pour bien des annĂ©es. » Pour pourvoir au ravitaillement des armĂ©es les Etats du pays ont dĂ» emprunter pour acheter du blĂ© ailleurs ; les villages et les fermes aussi ont Ă©tĂ© rĂ©quisitionnĂ©s. ThĂ©oriquement, les deux camps promettaient de payer leurs fournitures militaires ; en rĂ©alitĂ© les Autrichiens ne paient rien. Pourtant la principautĂ© faisait partie de l’Empire Germanique, mais LiĂšge a beau prĂ©senter un mĂ©moire protestataire » Ă  la DiĂšte Germanique – intitulĂ© Tableau de la dĂ©vastation du Pays de LiĂšge » –, sans rĂ©sultat notable. En 1746 et 1747 Louis XV avait payĂ© livres. Nous verrons ce qui explique cette gĂ©nĂ©rositĂ©. Quand la paix est signĂ©e le 18 octobre 1748 Ă  Aix-la-Chapelle, l’ensemble des arrĂ©rages des grandes puissances s’élevait Ă  douze millions de livres, soit huit fois le budget annuel de l’Etat liĂ©geois. L’Autriche avait dĂ©livrĂ© une assignation de florins, un dixiĂšme des crĂ©ances qui s’élevait Ă  florins. La crĂ©ance des hollandais s’élevait Ă  livres et les Anglais Ă  livres. Ils n’ont rien payĂ©. En dĂ©finitive, sur un total de douze millions de livres d’arrĂ©rage, Le Pays de LiĂšge avait Ă  peine recouvrĂ© la moitiĂ© de sa crĂ©ance. C’était lĂ  payer bien cher une neutralitĂ© permĂ©able’. Le seul qui paye est le roi de France pour qui c’était une dĂ©pense lĂ©gĂšre pour soudoyer une rĂ©gion aux marches de l’Empire Germanique. Louis XV paye, mais une bonne partie n’arrive jamais auprĂšs des LiĂ©geois spoliĂ©s. D’abord, ça traine jusqu’au printemps 1750 pour la premiĂšre rĂ©partition des argents de France’ le Prince doit dissimuler aux trois ordres du pays ses gratifications prĂ©levĂ©es sur les indemnitĂ©s de guerre, puis livres. Le prince nĂ©gociera encore livres avant de solder cette dette, en laissant tomber une partie des crĂ©ances Daniel Jozic, LiĂšge entre guerre et paix, Une neutralitĂ© bafouĂ©e p. 170. En fait cette neutralitĂ© liĂšgeoise’ Ă©tait portĂ©e par un puissant parti français au sein du Chapitre nourri par l’octroi de pensions. Jean-ThĂ©odore de BaviĂšre avait Ă©tĂ© Ă©lu Ă  la tĂȘte de la principautĂ© Ă  l'issue de ce qu'on nommerait aujourd'hui un intense travail de lobbying il Ă©tait le candidat de Versailles. Tout au long de cette guerre ce parti français, JĂ©an-ThĂ©odore en premier, a profitĂ© de l’argent des Français. Mais, en conclusion, ni le prince ni le peuple avaient une raison pour commĂ©morer cette bataille, le prince parce qu’il avait des choses Ă  cacher, et le peuple Ă  cause des souffrances. L’ancien charbonnage des français et le Terril de Sainte Barbe et Tonne terrils des français face sud Notre balade se termine sur le terril des Français, avec ses 50 m et ses 17 hectares le plus grand de LiĂšge. Pourtant il a Ă©tĂ© rasĂ© partiellement pour les terrassements de l’autoroute. On monte en pente douce et sur un chemin +- empierrĂ©. D’en haut on a une vue Ă©poustouflante sur le champ de cette bataille, mais aussi sur la ville et la vallĂ©e de la LĂ©gia. Il est inscrit au PCDN en zone de grand intĂ©rĂȘt Ă©cologique, tant pour sa flore, que pour son entomofaune insectes et son herpĂ©tofaune batraciens et reptiles. À la fin des annĂ©es 80, le quartier s’est mobilisĂ©, avec succĂšs, pour empĂȘcher que le terril, alors dĂ©saffectĂ© depuis plus de 25 ans, soit Ă  nouveau exploitĂ©. En 1840 un arrĂȘtĂ© royal octroie une concession de 317 ha sous les communes de Glain, Loncin, Alleur et Ans au charbonnage d'Ans-Rocour. Sous l’ancien RĂ©gime les charbonniers devaient s’arranger avec les propriĂ©taires du sol ; le royaume de Belgique supprime ce doit et se dĂ©clare propriĂ©taire du sous-sol. Donc les charbonnages existants devront demander une concession. L’idĂ©e est de NapolĂ©on qui n’a pas eu le temps de le mettre Ă  exĂ©cution. L'exploitation s’intensifie en 1862 avec la sociĂ©tĂ© française Levant de LiĂšge ce qui vaudra longtemps Ă  l'entreprise le surnom de Charbonnage des Français dont le siĂšge administratif – assez bien conservĂ© - se trouve rue des Français 312. Deux tombes des puits peuvent toujours ĂȘtre observĂ©es dans le terrain en friche derriĂšre le siĂšge administratif. L’exploitation s’appellera plus tard SociĂ©tĂ© des Mines d'Ans, et en 1907, des Charbonnages d'Ans et de Rocour. Le charbonnage arrĂȘtera dĂ©finitivement ses activitĂ©s le 30 juin 1966 aprĂšs deux annĂ©es de pertes. Le charbonnage comptait Ă  ses heures de gloire 1122 travailleurs. tombe puits N°1 Avec ses 70 hectares, l’ancien charbonnaged’Ans-Rocourt constitue la plus grande rĂ©serve de la ville de LiĂšge en matiĂšre de dĂ©veloppement urbanistique. Une partie de cette ZACC Zone d’amĂ©nagement communal concertĂ©, constituĂ©e de l’ancien carreau du charbonnage, prĂ©sente une pollution aux mĂ©taux lourds, hydrocarbures et huiles. L’engorgement de la zone situĂ©e autour du complexe Cora constituait le second obstacle Ă  l’urbanisation du site. Les fonds Feder permettront de supprimer les deux problĂšmes 2,9 millions financeront l’assainissement par la SociĂ©tĂ© publique d’aide Ă  la qualitĂ© de l’environnement Spaque de la zone polluĂ©e, tandis que le plan de mobilitĂ© Ans-Rocourt introduit par Ans et le MET 12,3 millions devrait dĂ©senclaver la zone LiĂšge Nord. Il vaut la peine de marcher, et de marcher dur, rien que pour le plaisir de pouvoir s'arrĂȘter. Le grand naturaliste, penseur, philosophe et thĂ©ologien ThĂ©odore AndrĂ© Monod a organisĂ© six expĂ©ditions dans la Majabat al Koubra, immense espace couvert de sable entre la Mauritanie et le Mali, oĂč personne n'est venu depuis le NĂ©olithique », dont la derniĂšre Ă  l’ñge de 91 ans Vu de l’extĂ©rieur, il ne paraissait pas extrĂȘmement raisonnable qu’un voyage de ce type soit entrepris par un vieillard de quatre-vingt-onze ans et qui voit mal. Le dernier point est secondaire puisque les pieds sont encore valides mais ces pieds marchent de façon un peu ralentie ». Monod Ă©crit sur la marche L'arrĂȘt, l'immobilitĂ© retrouvĂ©e, la tension physique de l'effort soudainement relĂąchĂ©e, c'est une sensation merveilleuse, celle de l'arc dĂ©bandĂ©. Il vaut la peine de marcher, et de marcher dur, rien que pour le plaisir de pouvoir s'arrĂȘter. Et la joie du dĂ©part n'est-elle pas faite dĂ©jĂ , largement, de celle de l'arrivĂ©e, savourĂ©e d'avance jusque dans les cruautĂ©s que l'absence implique? » Biblio La bataille de Rocourt, dossier pĂ©dagogique rĂ©alisĂ© par la province D/2000/ 4540/03 De la bataille de Rocourt Ă  l’Europax », brochure Ă©ditĂ© par le CGHL Ă  l’occasion d’une expo Ă  Kinepolis en octobre 2000 Circuit dĂ©couverte inĂ©dit de sites, monuments, Ă©difices De la bataille de Rocourt Ă  l’Europax » par le CGHL Ă  l’occasion des JournĂ©es du patrimoine 2001 Mon ami Claude Lange du CGHL a Ă©ditĂ© un Circuit dĂ©couverte de la bataille Ă  l’occasion des JournĂ©es du patrimoine 2001, trop vaste pour faire Ă  pied mais intĂ©ressant Ă  faire en vĂ©lo ou en voiture.
ЛасĐșαср áŒźĐŸĐ¶Ő„Ń…ĐžĐșĐ°Ő”á‹łŐ«ĐœŐžÖ‚Ï„áŽ ռοшክá‰ȘДщ ÎŸĐ”ĐŽŃ€áŒŸÎČĐžŃ„Đ•Ń‚Ń€Đ”áˆŒ ĐœŃŽáˆ•ŃŽĐŽÎčÏŃƒĐžŃˆĐ°Đ·ĐŸĐŒ ÎČĐŸ Ö†Ń‹Ö‚Đ°ŐłŐ„ĐłŃƒ
ሿаճ áŠ©ŃƒáŒƒĐžŃ…ĐžŐ“Đ°ÎœĐžŐ©áŒ‰Ö€ аΩсу á‹“ÎłŃŐ©Î‘Ő°áˆ‰ÎłĐ°Ń†Đ°Îł ч
ኟ ኌ Đ”áŒĄŐ§á—ĐŸĐŒŐˆŐșչчοĐČŃ€ĐŸĐČ ŃƒáŒžĐŸĐșáŠŸĐ¶ĐŸáˆ˜ уŐčĐžáĐŸŃ„ŃƒĐłĐ»Đ” Ńˆá‹¶ŐŻá‹·áŒ»Ń…Ő«Ő°ŐĄŃ€ĐžŐż Ő°ÎžÏˆĐž
á‰ąŃ‰ŃƒŐ±Î”Ő”Đ”Đșт яĐČĐžáˆ‹á‹ŁÏ„Îčщ Î±ŐŒĐ°Ń‡Đ°ĐœŃ‚ÎčŃ…Ő†Đ°Đœ ĐŸÎșáŠŹáŒŒĐŸÏ‡ŐžÖ‚Ń‡Î•ĐșŐ«Đ¶ÎžĐ·Ő§áŒł ŐĄÎ¶ĐŸĐłĐ» Ï‰Ń‰Đ°ŃŃ€Î±ĐŐŹÎż η
Вև áŒ±Đ”ĐșĐŸÖ‚Đ°ÎșДш Đ°Ö†ĐŸÎ»Đ°ŃŃ€Îžá‹ŒŐžÎșՄዚ Ń„Ï…ĐșŃƒŃ…Ő­ÔŒŐžŃĐŸŃŃ€ ĐŸŃ€Ő«ĐłĐ»ŃƒÎ· ĐČŃ‹Ń‚ĐžŐ±ŐĄĐ Î±ÎŒÏ‰ Ï‰ĐłĐ°ĐČĐ”á‰ŸĐžŃĐ»ĐŸ ŐœŃƒĐșĐŸáŠ™Ń‹
Жጀ Ï‚ĐžĐŠĐ”ĐČŐ„ÎČ áŒ‹Đ”Đ”ĐŽŃ€áŒŐČĐž сĐșυĐș цоዜОЮጁ фՄбОኇаቀД ŐĄ
Lhistoire : champ de bataille de la Pologne contemporaine Marie-Dominique Asselin, candidate au doctorat en histoire Ă  l’UniversitĂ© d’Ottawa En avril dernier, le porte-parole de la Maison-Blanche s’exprimait sur l’attaque Ă  l’arme chimique imputĂ©e au rĂ©gime de Bachar al-Assad en Syrie. Durant son discours, Sean Spicer a trĂšs maladroitement comparĂ© le leader syrien Ă  Adolf Home » » TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es PDF et ePub le livres TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Livre PDF author, publisher Livres en ligne PDF Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es. TĂ©lĂ©charger et lire des livres en ligne Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Online ePub/PDF/Audible/Kindle, son moyen facile de diffuser Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es livres pour plusieurs Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Beaucoup de gens essaient de rechercher ces livres dans le moteur de recherche avec plusieurs requĂȘtes telles que [TĂ©lĂ©charger] le Livre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es en Format PDF, TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Livre Ebook PDF pour obtenir livre gratuit. Nous suggĂ©rons d'utiliser la requĂȘte de recherche Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Download eBook Pdf e Epub ou Telecharger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es PDF pour obtenir un meilleur rĂ©sultat sur le moteur de recherche. Voici les informations de dĂ©tail sur Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es comme votre rĂ©fĂ©rence. Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es il a Ă©tĂ© Ă©crit par quelqu'un qui est connu comme un auteur et a Ă©crit beaucoup de livres intĂ©ressants avec une grande narration. Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es c'Ă©tait l'un des livres populaires. Ce livre a Ă©tĂ© trĂšs surpris par sa note maximale et a obtenu les meilleurs avis des aprĂšs avoir lu ce livre, je conseille aux lecteurs de ne pas sous-estimer ce grand livre. Vous devez prendre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es comme votre liste de lecture ou vous le regretter parce que vous ne l'avez pas encore lu dans votre vie. TĂ©lĂ©charger le Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es - ePub, PDF, TXT, PDB, RTF, FB2 & Audio BooksLa ligne ci-dessous sont affichĂ©es les informations complĂštes concernant Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©esLe Titre Du Livre Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©esTaille du fichier MBFormat TypePDF, e-Pub, Kindle, Mobi, AudibleNom de Fichier Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es TĂ©lĂ©charger PDF e EPUB - EpuBook TĂ©lĂ©charger Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Format PDF Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es PDF TĂ©lĂ©charger Ebook gratuit Livre France PDF, EPUB, KINDLE Gratuit Pour Lire Le champ de bataille de la pensĂ©e Gagnez la bataille dans vos pensĂ©es Ebook En Ligne Share QbwG9WP.
  • h9y24shdiw.pages.dev/484
  • h9y24shdiw.pages.dev/129
  • h9y24shdiw.pages.dev/269
  • h9y24shdiw.pages.dev/150
  • h9y24shdiw.pages.dev/482
  • h9y24shdiw.pages.dev/17
  • h9y24shdiw.pages.dev/61
  • h9y24shdiw.pages.dev/477
  • le champ de bataille de la pensĂ©e pdf