L’architecture de sécurité du Maroc : Comment les réformes sociétales peuvent transformer les capacités de renseignement

Les vulnérabilités sécuritaires du Maroc résident dans les fractures sociétales, non les menaces cinétiques. Discours religieux, réformes de genre, ressentiment des jeunes et sécurité des mosquées : autant de risques que de leviers de renseignement inexploités pour la DGST et la DGED.

L’architecture de sécurité du Maroc : Comment les réformes sociétales peuvent transformer les capacités de renseignement
Marrakech Maroc
Publié par : Umbrax
Date : 4 Mars 2026
OPEN SOURCE — ÉVALUATION ANALYTIQUE
Focus régional : Maroc / Afrique du Nord / MENA

Résumé exécutif de renseignement

L’architecture de renseignement du Maroc — articulée autour de la DGST (المديرية العامة لمراقبة التراب الوطني – Direction générale de la Surveillance du territoire) pour les menaces internes et de la DGED (المديرية العامة للدراسات والتوثيق – Direction générale des Études et de la Documentation) pour les opérations externes — fait face à un paradoxe structurel. Les vulnérabilités de sécurité les plus déterminantes du royaume ne résident pas dans les menaces cinétiques, mais dans les lignes de fracture sociétales exploitées par des acteurs étrangers et alimentées par la radicalisation interne. La gestion du discours religieux (إدارة الخطاب الديني), les résistances aux réformes sur le genre et le ressentiment lié au chômage des jeunes constituent à la fois des risques et des leviers de renseignement inexploités.

Les déficiences infrastructurelles illustrent une catégorie de risque largement sous-estimée. Le cas emblématique d’une mosquée du quartier Saada à Beni Mellal — détaillé ci-dessous — représente des dizaines de mosquées construites de manière indépendante dans les quartiers non planifiés, les zones rurales et les périphéries urbaines, jamais soumises à une évaluation systématique de sécurité. Nombre d’entre elles présentent des dangers similaires, voire plus graves, les transformant en menaces latentes et en points d’accès potentiels pour le renseignement.

Thèse opérationnelle centrale : Les réformes sociétales, économiques et éducatives constituent des multiplicateurs de force pour la collecte de renseignement, l’alerte précoce et la prévention des menaces. Chaque mesure recommandée ci-dessous est évaluée principalement selon ses retombées sur le renseignement : élargissement des surfaces de collecte, réduction de l’espace opérationnel clandestin des adversaires, amélioration des conditions de recrutement de sources et libération de ressources analytiques pour une posture prédictive plutôt que réactive.

L’impératif est clair : le Maroc ne peut attendre des preuves irréfutables. Le cadre Indications et Avertissement (I&A) exige d’agir sur la base d’une probabilité évaluée et de la reconnaissance de schémas, et non sur une certitude confirmée.

Ce qui suit propose des recommandations opérationnelles dans cinq domaines interconnectés. Chaque section expose d’abord le problème de renseignement, puis montre comment la solution sociétale renforce directement la posture de la DGST/DGED.
Pour ancrer l’analyse, nous commençons par un site emblématique qui révèle l’intersection entre vulnérabilités physiques, discursives, étrangères et sociétales : la mosquée du quartier Saada à Beni Mellal.


Étude de cas : La mosquée Saada, vulnérabilité emblématique

Dans l’analyse de renseignement et de sécurité, le détail compte — un seul site peut révéler des risques systémiques et montrer comment des problèmes apparemment locaux s’articulent avec des menaces nationales et transnationales. La mosquée du quartier Saada à Beni Mellal en est un exemple type.

Les dangers physiques sont graves : un premier étage accessible par un escalier, un deuxième étage desservi par deux portes adjacentes s’ouvrant vers l’intérieur (la plus large donnant directement sur le deuxième étage → risque d’écrasement ; la plus étroite menant à un escalier pliable vers un troisième étage → danger majeur en panique), et un rapport non vérifié de fissure dissimulée. L’évacuation en conditions normales de prière du vendredi (صلاة الجمعة) est estimée à 5–7 minutes — catastrophiquement lente en cas d’urgence, comme l’a démontré le séisme d’Al Haouz en 2023. Les fidèles âgés sont les plus exposés.

Ce site unique illustre plusieurs domaines centraux de l’évaluation :

  • Défaillances de sécurité physique pouvant provoquer des pertes massives et des retombées politiques
  • Tensions autour du contrôle du discours (sermons édulcorés poussant la contestation vers des canaux informels)
  • Points d’entrée pour l’influence étrangère (réseaux de voyage, financements, importations idéologiques)
  • Fractures sociétales (rôles de genre, ressentiment des jeunes) discutées dans les rassemblements privés et associations de quartier

Traiter ces sites de manière proactive permet non seulement de réduire les menaces immédiates, mais aussi d’ouvrir des opportunités de collecte dans tous les domaines — principe directeur des recommandations suivantes.


1. Infrastructures des mosquées : La sécurité physique comme point d’accès au renseignement

Le problème de renseignement

Les mosquées indépendantes — construites hors du contrôle direct du ministère des Habous et des Affaires islamiques (MEIA) — posent un problème plus insidieux que de simples angles morts. La DGST surveille activement nombre de ces lieux, mais cette surveillance même génère une illusion dangereuse de couverture complète. En réalité, elle produit un échec de renseignement en couches impliquant quatre catégories distinctes d’acteurs menaçants.

Premièrement, les opérateurs connus, conscients de la présence de la DGST, adaptent leur comportement : ils se montrent irréprochables, présentent une façade conforme et veillent à ce que le renseignement recueilli soit du théâtre assaini. La DGST voit de l’activité et l’enregistre, mais ce qu’elle enregistre est une performance orchestrée.

Deuxièmement, ces mêmes opérateurs déplacent leurs activités réelles vers des espaces où la visibilité de la DGST est quasi nulle : domiciles privés, messageries chiffrées, rassemblements familiaux tels que mariages et funérailles (أعراس وعزاء), cercles d’étude informels.

Troisièmement — et plus dangereusement — des opérateurs inconnus s’intègrent dans la vie religieuse légitime sous des identités doubles cloisonnées. Ils se présentent comme de simples fidèles ou figures communautaires mineures tandis que leurs activités opérationnelles restent totalement invisibles à la collecte.

Quatrièmement, il existe des opérateurs totalement inconnus : des individus dont l’existence est statistiquement certaine mais qui n’ont jamais émergé sur aucun radar de la DGST. Le chiffre noir classique du renseignement.

Résultat net : la surveillance active des mosquées indépendantes peut engendrer une confiance institutionnelle trompeuse sur la maîtrise de ces espaces. En réalité, la DGST ne voit que ce que les deux premières catégories acceptent de montrer ; les troisième et quatrième opèrent entièrement hors de portée. (La méthodologie pour débusquer ces catégories cachées est traitée en section 2 ci-dessous.)

La mosquée du quartier Saada à Beni Mellal illustre parfaitement ce défi en couches. Construite à l’origine par un groupe informel aux vues proches du fondamentalisme (non affilié à un parti, mais idéologiquement vulnérable au recrutement radical), elle aurait reçu l’autorisation d’extension du gouvernement central — une décision en tension avec la position ambiguë des fondateurs vis-à-vis de l’État. Cette relation, marquée par une méfiance mutuelle, reste difficile à qualifier : ni ouvertement hostile ni normalisée, elle demeure opaque. La popularité persistante de cette mosquée par rapport aux alternatives alignées sur l’État signale une demande continue d’espaces religieux perçus comme indépendants du contrôle officiel — perception qui entrave directement la pénétration du renseignement et offre une couverture aux quatre catégories d’acteurs décrites.

L’agencement physique est plus dangereux qu’évalué précédemment. Le rez-de-chaussée est accessible par un escalier. Le premier étage est desservi par deux portes adjacentes s’ouvrant vers l’intérieur. La plus large donne directement sur l’étage (risque d’écrasement immédiat en cas de bousculade). La plus étroite mène à un escalier pliable longeant le mur extérieur vers un deuxième étage. Cet escalier pliable est extrêmement risqué en situation de panique — risques d’effondrement, de chutes ou d’écrasement, surtout pour les fidèles âgés qui arrivent tôt et s’assoient loin des sorties. L’évacuation est estimée à 5–7 minutes en conditions normales de prière du vendredi — potentiellement catastrophique lors d’événements sismiques, comme l’a démontré le séisme d’Al Haouz en 2023 (épicentre dans le Haut Atlas, secousses modérées ressenties à Beni Mellal et dans la région Beni Mellal-Khénifra). Les fidèles âgés présentent le risque de mortalité le plus élevé.

Comment la réforme des infrastructures renforce le renseignement

L’accès pour rénovation crée un accès pour collecte. Les travaux physiques ouvrent des portes littérales et figurées permettant à la DGST d’intégrer une surveillance passive dans des projets d’amélioration acceptés par la communauté — modèle dual prouvé dans des environnements alliés.

Recommandations opérationnelles

Programme d’audit structurel immédiat (Calendrier : 3–6 mois)

  • Agence pilote : DGST, en coordination avec le MEIA et le ministère de l’Aménagement du territoire, de l’Urbanisme, de l’Habitat et de la Politique de la ville.
  • Périmètre : Audit prioritaire des mosquées répondant à trois critères : (a) origine de construction indépendante, (b) localisation en zone sismique, (c) taille de la congrégation dépassant la capacité structurelle en période de pointe.
  • Méthode : Déploiement d’ingénieurs sismiques certifiés (issus du vivier post-séisme 2023) pour évaluations structurelles. En cas de fissures ou problèmes porteurs confirmés, déclenchement de financements d’urgence à partir du budget existant de 296 millions MAD pour la réhabilitation rurale.
  • Sites pilotes : Région Beni Mellal-Khénifra (mosquée Saada et 5–10 sites similaires) et région Marrakech-Safi.

Rénovation comme infrastructure de renseignement à double usage

  • Modifications physiques : Regrouper les points d’entrée/sortie étroits en portes plus larges s’ouvrant vers l’extérieur avec plateformes élargies. Remplacer ou fixer définitivement l’escalier pliable externe par un système fixe conforme aux normes. Ajouter au moins une sortie de secours arrière supplémentaire lorsque l’architecture le permet. Déplacer le rangement des chaussures vers des zones sécurisées pour la circulation piétonne
  • Technologies intégrées (présentées comme services communautaires) :
    • Systèmes de vidéosurveillance justifiés par la « protection des biens et des fidèles » (surveillance visuelle par la DGST des schémas de congrégation, identification des visiteurs, cartographie temporelle de la fréquentation).
    • Chauffe-eau solaires pour les zones d’ablutions (الوضوء) (geste de bonne volonté réduisant la suspicion envers la présence étatique).
    • Bornes de dons numériques (transparence des flux financiers, mise en relation des identités des fidèles avec les schémas de contribution — levier HUMINT).
    • Points d’accès Wi-Fi avec authentification standard (identification des appareils et métadonnées réseau sous autorités légales existantes).

Checklist opérationnelle

  1. La DGST identifie les mosquées prioritaires via sa base de données existante (taille de congrégation / profil idéologique).
  2. Le MEIA émet une lettre d’invitation officielle présentant le projet comme une initiative de bien-être.
  3. Les entrepreneurs installent les technologies sous supervision technique de la DGST (protocoles d’installation discrets).
  4. Après installation : capture de données de référence par la DGST (30 jours de fonctionnement normal), puis alerte sur anomalies.
  5. L’officier de liaison communautaire du MEIA maintient une interface visible de « bonne volonté ».

Retombées sur le renseignement

Cette approche génère quatre retombées distinctes et quantifiables :

  1. Développement de sources basé sur la confiance — Les améliorations financées par l’État dans des mosquées auparavant marginalisées créent du capital social. Les officiers de liaison communautaire de la DGST peuvent capitaliser sur cette bonne volonté pour recruter des informateurs volontaires. Lorsque l’État est perçu comme bienfaiteur plutôt qu’antagoniste, les fidèles deviennent 30–50 % plus susceptibles de signaler des changements de comportement (référence historique tirée de programmes alliés comparables).
  2. Extension passive des surfaces de collecte — Vidéosurveillance intégrée, métadonnées Wi-Fi et suivi des dons remplacent une surveillance physique gourmande en ressources. Estimation conservatrice : un package technologique pour une mosquée remplace 2–3 équivalents temps plein (ETP) de surveillance, libérant des analystes pour des tâches prioritaires.
  3. Renseignement sur les schémas de vie — Les jeux de données longitudinales (fréquentation, contributions financières, métadonnées d’appareils) permettent la détection d’anomalies : afflux soudains de nouveaux participants, décalages temporels suggérant coordination avec des événements externes, individus auparavant inconnus coïncidant avec des pics de financement signalés par la DGED. Cela fait passer la DGST d’une posture réactive à prédictive.
  4. Conversion d’espaces adverses en soupapes de sécurité — Une transparence gérée dans des espaces surveillés réduit l’incitation à migrer vers des canaux privés chiffrés hors de portée de la DGST. Chaque grief exprimé dans une mosquée rénovée est un grief de moins discuté dans un groupe Telegram invisible à la collecte.

Mesures et critères d’évaluation

IndicateurÉtat initialCible (12 mois)Source de données
Temps d’évacuation (capacité maximale)5–7 minutesMoins de 3 minutesInspections sécurité MEIA
Stabilité de la fréquentationVariable±5 % de fluctuationSurveillance intégrée
Signalements volontaires d’incidentsFaible/inconnu+30 % par rapport à la baseJournaux de liaison communautaire DGST
Réallocation ETP surveillance02–3 ETP par mosquée équipéeSuivi des ressources DGST
Sites à risque structurel identifiésInconnu100 % des mosquées prioritaires auditéesRapports d’ingénierie

2. L’illusion de surveillance : Débusquer les opérateurs cachés sur tout le spectre organisationnel

Le problème de renseignement

Le cadre à quatre catégories d’acteurs décrit plus haut — opérateurs connus adaptés, opérateurs connus déplacés, opérateurs inconnus intégrés, opérateurs totalement inconnus — exige une méthodologie qui dépasse la surveillance passive. Les catégories 1 et 2 sont, dans une certaine mesure, des problèmes gérés : la DGST sait qui ils sont, même si elle ne voit pas toujours ce qu’ils font. Les catégories 3 et 4 représentent en revanche un trou de collecte existentiel. Ces individus ne se contentent pas d’échapper à la surveillance ; ils peuvent ne pas exister du tout dans les bases de la DGST. Les faire émerger nécessite une approche fondamentalement différente : provocation contrôlée combinée à une observation multicouche pré-positionnée.

La provocation comme méthodologie de renseignement

Le principe est simple : créer une controverse contrôlée et observer qui réagit, comment et par quels canaux. Un débat public soigneusement orchestré sur un sujet religieux ou social sensible — introduit par des figures non affiliées à l’État ou seulement faiblement liées — agit comme catalyseur. Il force les opérateurs cachés à sortir de leur couverture, ne serait-ce que brièvement. La provocation doit sembler organique ; si elle est perçue comme une opération étatique, les opérateurs reconnaîtront le piège et resteront dormants.

Condition sine qua non : l’appareil de surveillance doit être pré-positionné avant l’introduction de la provocation. Une liste de personnes à surveiller doit être établie à l’avance, à partir d’indicateurs minimaux ou incertains — anomalies comportementales trop faibles pour justifier une enquête dédiée mais suffisantes pour figurer sur une liste de veille. Certains noms de la liste doivent être tirés au hasard d’un ensemble plus large de population. La liste ne peut pas être très longue ; son but n’est pas une surveillance tous azimuts, mais une observation ciblée d’un échantillon gérable pendant une fenêtre définie.

Indicateurs : Lire le signal d’alerte

Une fois la provocation lancée, la collecte de la DGST ne se concentre pas sur les réactions spectaculaires, mais sur les changements subtils par rapport au comportement de base — le signal qui trahit l’activation de réseaux cachés. Les indicateurs clés incluent :

  • Schémas de communication : Augmentation des appels et messages apparemment anodins. Hausse des appels sortants du Maroc et entrants de l’étranger — pas nécessairement vers des numéros déjà signalés, mais toute déviation mesurable du volume et de la distribution géographique de base.
  • Activité sociale : Augmentation des rassemblements sociaux banals — mariages, funérailles, visites de condoléances, dîners de quartier — au-delà des normes saisonnières ou culturelles. Ces rassemblements offrent une couverture pour une coordination sans trace numérique.
  • Recherche d’information : Consultation accrue de documents de référence sur le sujet controversé — textes religieux, avis juridiques, fatwas, précédents historiques. Cela signale des individus en train de préparer des positions ou de briefer d’autres personnes.
  • Mouvements financiers : Augmentation des transferts internes au sein des organisations et des sources externes. Dons soudains ou inhabituels à des causes caritatives, y compris laïques. La préparation financière précède souvent l’activation opérationnelle.
  • Anomalies de voyage : Voyages soudains vers La Mecque, la Turquie, le Qatar ou d’autres destinations associées à des réseaux idéologiques — surtout sans justification personnelle ou professionnelle évidente, ou lorsque plusieurs individus du même réseau voyagent à proximité temporelle.
  • Engagement caritatif : Intérêt pour le travail caritatif et le « faire le bien » — pas nécessairement soudain, mais toute implication dans des organisations caritatives, y compris celles sans affiliation religieuse apparente. Les réseaux caritatifs fournissent infrastructure logistique, légitimité sociale et accès au recrutement.

Discipline analytique : Où regarder

La discipline analytique la plus importante dans cette méthodologie est de résister à l’attraction gravitationnelle des cibles très visibles. Les opérateurs de catégorie 1 — les figures connues qui jouent la conformité sous surveillance — produiront les réactions les plus bruyantes et visibles à toute provocation. Ils sont, par conception, des leurres. La priorité de collecte critique est la couche intermédiaire au sein des organisations : ni le leadership (trop visible, trop prudent), ni les exécutants de base (trop périphériques, trop mal informés), mais la couche opérationnelle entre les deux. C’est elle qui traduit l’idéologie en action, gère la logistique, les finances et les communications cloisonnées. C’est là que se trouvent le plus souvent les opérateurs de catégorie 3.

La dimension taqiyya : Opérateurs dans des couvertures « impossibles »

Les opérateurs les plus sophistiqués pratiquent la taqiyya (التقية) — le principe doctrinal de dissimulation licite en cas de menace — non comme une tromperie occasionnelle, mais comme un mode de vie soutenu. Cela impose à la DGST une exigence analytique inconfortable : la couverture la plus efficace est la plus improbable. Un opérateur intégré dans une organisation dont les positions publiques sont diamétralement opposées à l’idéologie islamiste — groupes de défense des droits des femmes, organisations LGBTQ+, mouvements de réforme de la Mudawana, ONG laïques, partis politiques — bénéficie d’un bouclier quasi impénétrable. Aucun instinct d’analyste, aucun algorithme de profilage ne signalerait spontanément une défenseure vocale de l’égalité des genres comme opératrice islamiste potentielle. C’est précisément le but.

Cela exige que la méthodologie provocation-observation de la DGST s’étende à des cibles qui sembleraient improbables à la plupart des analystes — organisations et individus dont l’inclusion sur une liste de surveillance paraîtrait contre-intuitive. Un petit échantillon aléatoire d’individus issus d’organisations progressistes de la société civile, d’associations caritatives laïques et de partis politiques doit figurer dans la liste de surveillance. Ce n’est pas du ciblage idéologique ; c’est l’élimination délibérée des angles morts analytiques créés par les présupposés sur les lieux où les menaces ne peuvent pas se trouver.

La valeur de renseignement d’une infiltration dans ces organisations — du point de vue de l’opérateur — est substantielle et à double usage.

Côté collecte, un opérateur infiltré obtient une connaissance interne des bailleurs de fonds de l’organisation, de son agenda réel au-delà des déclarations publiques, de ses figures clés et vulnérables, de ses alliés potentiels, de ses sources de revenus, de ses problèmes et divisions internes. Il apprend surtout si et comment l’État soutient l’organisation.

Côté sabotage, l’opérateur peut orienter l’organisation vers des positions qui nuisent à sa propre crédibilité publique. Cela passe par la provocation de déclarations ou d’actions qui heurtent les croyances et sensibilités des Marocains ordinaires, par la promotion de figures incompétentes ou abrasives à des postes de direction, et par la poussée de l’organisation vers des excès autodestructeurs qui discréditent sa cause sans main extérieure visible. L’opérateur atteint ainsi trois objectifs simultanément : couverture personnelle, renseignement sur les adversaires et destruction interne de ces adversaires.

La DGST doit donc considérer ces organisations non seulement comme des cachettes potentielles pour des opérateurs, mais aussi comme des cibles potentielles d’infiltration et de subversion — double vulnérabilité que la plupart des cadres de sécurité ne reconnaissent pas. Un contrôle aléatoire des effectifs au sein de ces organisations n’est pas de la paranoïa ; c’est de la rigueur analytique appliquée à l’ensemble du spectre de dissimulation des menaces.

Recommandations opérationnelles

Protocole provocation-observation (Calendrier : continu, déclenché par événement)

  • Agence pilote : DGST, avec appui DGED pour le suivi des communications internationales et des vecteurs de voyage.
  • Conception de la provocation : Identifier ou cultiver des figures publiques non affiliées à l’État capables d’introduire crédiblement un débat religieux ou social controversé. Les sujets doivent être calibrés pour provoquer l’activation de réseaux sans déclencher de troubles publics. Coordination avec le MEIA pour que les mosquées alignées sur l’État n’amplifient ni ne suppriment prématurément la provocation.
  • Pré-positionnement : Établir les listes de surveillance 30–60 jours avant la provocation. Inclure : (a) individus signalés par des indicateurs faibles ou ambigus, (b) un échantillon aléatoire issu d’organisations de tout le spectre idéologique — y compris progressistes, laïques et « impossibles », (c) figures intermédiaires des réseaux religieux.
  • Surveillance multicouche : Suivi électronique (volume d’appels, métadonnées, schémas de messagerie), traçage sur réseaux sociaux, observation des événements sociaux, surveillance physique d’individus sélectionnés, suivi des flux financiers intra et transfrontaliers.
  • Analyse : Les écarts par rapport aux bases individuelles et réseaux — et non des seuils absolus — déclenchent une escalade. Attention particulière aux hausses de communication internationale, transferts financiers, réservations de voyage, engagement caritatif accru et consultation de documents de référence.

Échantillonnage des effectifs dans les organisations de la société civile (Calendrier : pilote 6–12 mois)

  • Périmètre : Sélection aléatoire d’individus issus d’ONG, partis politiques, organisations caritatives et groupes de plaidoyer — incluant explicitement ceux travaillant sur des thèmes perçus comme contraires aux positions religieuses conservatrices.
  • Méthode : Examen discret des antécédents et profilage comportemental de base. Pas de surveillance intrusive sauf si les indicateurs justifient une escalade.
  • Objectif : Établir si une infiltration basée sur la taqiyya est en cours, identifier les organisations compromises et protéger la société civile d’une subversion qui finit par discréditer les efforts de réforme légitimes.

Retombées sur le renseignement

Cette méthodologie génère des retombées que la surveillance passive des mosquées ne peut offrir :

  1. Mise au jour des couvertures profondes et du chiffre noir — Les provocations contrôlées forcent les opérateurs cachés à adopter des micro-comportements mesurables. Même une seule identification confirmée d’un opérateur inconnu justifie l’investissement total du programme.
  2. Cartographie de réseaux au-delà des mosquées — Observer les réactions sur l’ensemble du spectre organisationnel — religieux, caritatif, politique, laïque — révèle des connexions invisibles à une collecte centrée sur les mosquées. Un opérateur dans une ONG de droits des femmes qui contacte quelqu’un dans une fondation caritative qui contacte quelqu’un à l’étranger après une provocation trace un réseau que nulle surveillance de mosquée ne détecterait.
  3. Protection de la société civile — Identifier les organisations infiltrées protège les mouvements de réforme légitimes contre le sabotage interne — résultat qui sert à la fois la sécurité et la gouvernance.
  4. Changement culturel analytique — L’inclusion systématique de cibles « impossibles » dans les listes de surveillance force les analystes de la DGST à remettre en question leurs présupposés et à résister au biais de confirmation — discipline qui améliore la qualité de la collecte dans tous les domaines.

3. Gestion du discours religieux : Du contrôle centralisé à un pluralisme surveillé

Le problème de renseignement

À la suite des attentats de Casablanca en 2003, le MEIA a imposé un contenu centralisé pour les sermons du vendredi — réponse sécuritaire directe. Deux décennies plus tard, cette politique crée un paradoxe de renseignement : des sermons uniformes génèrent des angles morts uniformes. Lorsque chaque mosquée diffuse le même contenu approuvé par l’État, les sentiments authentiques des congrégations et les positions des imams deviennent invisibles à la collecte. Les opinions dissidentes ne disparaissent pas ; elles migrent vers des canaux non surveillés — groupes WhatsApp privés, rassemblements familiaux (عزاء), cercles d’étude informels et plateformes de réseaux sociaux chiffrées où la visibilité de la DGST est minimale.

Le paysage islamique marocain — ancré dans le rite malikite (المذهب المالكي) et une tradition soufie historiquement pluraliste sous l’autorité du « Commandeur des croyants » (أمير المؤمنين) de la dynastie alaouite — résiste naturellement à l’homogénéisation. Les acteurs étrangers exploitent cette résistance. Les recoupements de sources indiquent que le Qatar et la Turquie financent des réseaux proches des Frères musulmans via des façades caritatives, tandis que l’Arabie saoudite post-MBS promeut un « wahhabisme modéré ». Les Émirats arabes unis contrebalancent par des flux de patronage parallèles.

Indicateurs concrets : les mobilisations de solidarité avec la Palestine (2023–2025) et le mouvement GenZ 212 en 2025 ont été largement organisées via des canaux informels et les réseaux sociaux — pas via les mosquées, dont le discours avait été neutralisé. La collecte centrée sur les mosquées par la DGST surveille donc la mauvaise surface.

Comment la réforme du discours renforce le renseignement

Une transition progressive de sermons uniformes vers des sermons localement adaptés transforme les mosquées de zones mortes de renseignement en baromètres de sentiment en temps réel. Lorsque les imams abordent des préoccupations spécifiques à leur communauté dans des limites définies, le contenu des sermons devient une source directe, volontaire et organique de renseignement humain que nulle surveillance technique ne peut reproduire.

Recommandations opérationnelles

Mise en œuvre progressive du pluralisme (Phase 1 : 12 mois)

  • Niveau 1 — Cadre national (MEIA central) : Garde-fous théologiques de base : affirmation de l’autorité religieuse monarchique, limites malikites-soufies, interdiction de la rhétorique takfiriste, de l’incitation sectaire et des appels à la violence.
  • Niveau 2 — Adaptation régionale (directions provinciales MEIA) : Les imams soumettent des plans de sermon locaux via une application mobile sécurisée (développée avec la direction cybersécurité de la DGSN) à un comité régional formé (oulémas MEIA + agent de liaison DGST sous couverture civile + représentant communautaire). Délai de revue : 72 heures avec droit de veto sur les violations des lignes rouges.
  • Niveau 3 — Réactivité communautaire : Les imams approuvés (24+ mois de conformité, retours positifs, habilitation DGST) obtiennent une latitude pour répondre en temps réel à des sujets sans soumission préalable. Contenu revu après diffusion via enregistrement audio (présenté comme archivage patrimonial).

Système de soumission et retour via application

  • Les imams soumettent les plans via portail sécurisé ; les comités régionaux examinent selon une grille standardisée (conformité théologique, ton, pertinence, risque de dérapage).
  • Fonctionnalité renseignement critique : Module de retour anonyme des fidèles — notation et signalement de préoccupations. Les données alimentent directement les bases analytiques de la DGST (double flux contenu + sentiment).
  • Précédent : adaptation des mécanismes coloniaux français de contrôle du discours religieux avec technologie moderne.

Extension de la formation des imams

  • Accélérer les programmes de l’مدرسة محمد السادس للأئمة والمرشدين والمرشدات (Institut Mohammed VI) pour couvrir 48 000 imams en trois ans.
  • Ajouts au curriculum :
    • Module de sensibilisation à la sécurité (conçu par la DGST) : indicateurs de radicalisation, canaux de signalement, identification des importations étrangères (présenté comme sécurité communautaire).
    • Argumentation théologique malikite-soufie avancée pour contrer les narratifs salafistes/Frères musulmans.
    • Compétences en communication et contre-narratif : littératie médiatique, engagement sur réseaux sociaux.
  • Budget : fonds souverains MEIA + allocation du Fonds Hassan II.

Checklist opérationnelle

  1. Le MEIA lance un pilote d’application sécurisée (100 mosquées).
  2. La DGST intègre des agents de liaison dans les comités régionaux (sous couverture).
  3. L’Institut accélère le cycle de formation avec le module sécurité.
  4. Après sermon : analyse NLP automatisée des enregistrements/texte + données de retour.
  5. Génération hebdomadaire d’un tableau de bord de sentiment par la DGST.

Retombées sur le renseignement

  1. Cartographie des griefs en temps réel — Plus de 15 000 mosquées diffusant des sermons reflétant les préoccupations locales créent une carte nationale de sentiment actualisée chaque semaine. L’analyse NLP pilotée par IA (darija, arabe standard, amazighe) détecte les regroupements thématiques, les escalades et l’adoption de narratifs étrangers. Objectif : signaler les changements en 48–72 heures contre plusieurs semaines/mois actuellement.
  2. Réduction de la clandestinité — L’expression visible des griefs dans des espaces surveillés diminue la migration vers des canaux chiffrés hors de portée de la DGST. Chaque grief exprimé est un grief de moins caché dans des groupes Telegram inaccessibles.
  3. Détection de l’influence étrangère — Les rapports DGED sur les financements externes (ex. : pics de dons turcs) croisés avec les évolutions du contenu des sermons locaux fournissent des preuves actionnables d’opérations d’influence impossibles sous le régime uniforme.
  4. Capacité prédictive — Les corrélations historiques sermon-protestation permettent des protocoles I&A (ex. : thèmes Gaza précédant une mobilisation). Objectif : réduction de 50 % du délai de réponse entre indicateur et évaluation opérationnelle.

Mesures et critères d’évaluation

IndicateurÉtat initialCible (24 mois)Source de données
Taux d’adaptation locale des sermons0 %20 % intégrant des thèmes locauxAnalytique de l’application MEIA
Confiance publique dans le discours des mosquéesEstimé 40–50 %70 % d’approbationSondages indépendants
Détection de réseaux clandestinsRéactiveProactive 3+ réseaux/anDossiers DGST
Délai d’adoption de narratifs étrangersIndétectable localementSignalé en 72 hSystème d’analyse NLP
Taux de complétion du module sécurité par les imamsProche de 0 %60 % des imams actifsRegistres Institut Mohammed VI

Pilote : 100 mosquées dans des zones sensibles (couloir du Rif, Beni Mellal-Khénifra, frontière est, périphérie de Casablanca).


4. Opérations d’influence étrangère : Perturber les vecteurs externes pour alléger la collecte interne

Le problème de renseignement

Le Maroc fait face à un environnement d’influence étrangère multi-axes qui met à rude épreuve les capacités de la DGST et de la DGED. Vecteurs principaux (analyse de schémas, niveau de confiance variable) :

  • Qatar/Turquie : Financement de réseaux proches des Frères musulmans via caritatif, éducation, médias proxys — ciblage à long terme des jeunes et professionnels.
  • Arabie saoudite : Wahhabisme modéré post-Vision 2030 via bourses, facilitation du pèlerinage — dilution de la cohérence malikite-soufie.
  • Émirats arabes unis : Patronage anti-Frères créant des réseaux parallèles.
  • Algérie (confiance moyenne, non vérifié) : Opérations informationnelles via personas marocains fabriqués amplifiant corruption/prisonniers/sahraouis — exploitation de fermes à trolls.

Les voyages religieux (Hajj, Omra, visites diaspora) créent des fenêtres de surveillance exploitables pour recrutement ou conditionnement idéologique. Parallèlement, les protestations — mouvement GenZ 212 en 2025, actions de solidarité avec Gaza — intègrent des thèmes amplifiés de l’extérieur. Distinguer grief organique d’agitation fabriquée reste un défi analytique sous la posture réactive actuelle.

Comment perturber les vecteurs étrangers renforce le renseignement interne

Chaque réseau étranger neutralisé à la source supprime des besoins de surveillance interne. La neutralisation par la DGED d’une façade financée par le Golfe libère la DGST du suivi de dizaines de bénéficiaires en aval — effet composé d’une seule perturbation.

Recommandations opérationnelles

Cadre inter-agences intégré

DGED (externe) :

  • Cellule analytique de suivi des remises et dons caritatifs du Golfe via Bank Al-Maghrib/UTRF.
  • Renforcement des liaisons avec partenaires européens (DGSE, BND, CNI) pour suivi de la diaspora.
  • Perturbation ciblée (sanctions légales, pression diplomatique, pénétration discrète).

DGST (interne) :

  • Réception des pistes DGED pour investigation des points d’aboutissement domestiques.
  • Extension de la collecte technique sur les réseaux d’amplification (demandes de données plateformes sous loi antiterroriste).
  • Unité dédiée au suivi des opérations informationnelles algériennes (forensique darija/dialecte algérien).

Architecture de détection technologique

  • Plateforme NLP arabe (arabe standard, darija, dialectes du Golfe) pour détection de comportements inauthentiques coordonnés sur X, Facebook, Instagram, TikTok, Telegram — objectif : 500+ comptes signalés/an.
  • Analyse des schémas de voyage : intégration des données frontalières DGSN avec rapports DGED — signalement des Omra fréquentes, escales Qatar/Turquie, changements thématiques post-voyage.

Checklist opérationnelle

  1. La DGED crée une cellule financement Golfe ; partage des pistes hebdomadaires avec la DGST.
  2. La DGST lance une unité O.I. Algérie ; acquiert une plateforme NLP.
  3. Cellule de fusion inter-agences opérationnelle (produits d’évaluation mensuels).
  4. Alertes automatisées UTRF sur signatures d’organisations de façade.
  5. Protocole conjoint DGED-DGST sur anomalies de voyage testé trimestriellement.

Retombées sur le renseignement

  1. Libération de ressources — Neutralisation des 10 principaux réseaux réduit la surveillance domestique de ~25–30 % (dizaines d’ETP réaffectés).
  2. Modélisation prédictive — Corrélations financement-agitation permettent une anticipation (ex. : avance de 60 jours sur les cycles de protestation dans le Nord).
  3. Effet de dissuasion — Perturbations démontrées augmentent le coût pour l’adversaire — ROI tombe sous le seuil de rentabilité d’un engagement soutenu.
  4. Capacité de contre-mesure — Compréhension des méthodes adverses permet l’inoculation (campagnes de contre-narratif sans étiquette de propagande).

Mesures et critères d’évaluation

IndicateurÉtat initialCible (18 mois)Source de données
Réseaux financés par l’étranger neutralisésAd hoc10+/anRapports conjoints DGED/DGST
Comptes inauthentiques signalésMinimal500/an évaluésPlateforme de surveillance technique
ETP DGST libérés015–20 ETP réaffectésSuivi des ressources DGST
Anomalies de voyage investiguéesInconnu100 % des signalés en 30 joursIntégration DGSN/DGED
Produits de fusion inter-agencesRaresMensuelsCellule inter-agences

5. Dynamiques de genre et d’éducation : Désamorcer le ressentiment avant qu’il ne devienne outil de recrutement

Le problème de renseignement

Les réformes de la Mudawana (مدونة الأحوال الشخصية) — élargissant les droits des femmes — sont une modernisation essentielle mais créent un point de pression pertinent pour le renseignement. Les femmes représentent 51,6 % des inscriptions dans l’enseignement supérieur et obtiennent de meilleurs taux de réussite, mais se heurtent à des barrières culturelles et sur le marché du travail. Le chômage des jeunes hommes (35–40 % pour les 15–24 ans) crée une large frange démographique frustrée, vulnérable à la radicalisation.

Perception non vérifiée mais préoccupante : le recrutement dans le secteur public favoriserait les femmes comme « cadeaux » — la perception elle-même est le vecteur de menace, nourrissant les narratifs de marginalisation masculine exploités par les recruteurs Frères musulmans/salafistes. Le ressentiment de genre se propage via des réseaux sociaux privés qui croisent opérations étrangères et nœuds de radicalisation.

Comment combler les lacunes renforce le renseignement

Réduire les griefs légitimes rétrécit les viviers de recrutement adverses. Moins d’individus vulnérables = moins de cibles de surveillance DGST, moins d’exigences d’interception, moins de foyers de radicalisation.

Recommandations opérationnelles

Programme d’intervention éducative

  • Pilote : Ministère de l’Éducation nationale + ciblage consultatif DGST.
  • Engagement masculin : Mandater une étude sur le désengagement des garçons ; mettre en place mentorat (modèles issus des secteurs sécurité/professionnel), filières professionnelles (objectif +20 % d’inscription), programmes extrascolaires dans les quartiers à risque.

Mécanismes de transparence du recrutement

  • Secteur public : publication des critères, barèmes, statistiques anonymisées sur portail centralisé.
  • Secteur privé : incitations fiscales via CGEM pour transparence volontaire.

Messagerie sociétale intégrée

  • Présenter les réformes comme prospérité partagée via mosquées (sermons MEIA sur solidarité familiale), écoles (curriculum de littératie médiatique), médias (partenariats contenus organiques).

Checklist opérationnelle

  1. Ministère de l’Éducation mandate l’étude de désengagement (T1).
  2. Lancement de pilotes mentorat/filères professionnelles dans zones tendues (T2).
  3. Portail de recrutement opérationnel (T3).
  4. MEIA intègre thèmes d’équité dans sermons pluralistes.
  5. DGST surveille volume narratif ressentiment trimestriellement.

Retombées sur le renseignement

  1. Réduction du vivier de recrutement — Baisse de 15–20 % de la population vulnérable = réduction proportionnelle de la file d’attente DGST.
  2. Réduction du bruit sur réseaux sociaux — Moins de ressentiment organique = détection plus claire des signaux étrangers.
  3. Ciblage de contre-amplification — Données domestiques démentent affirmations étrangères → opérations défensives bouclées DGED/DGST.
  4. Alerte précoce HUMINT — Canaux scolaires/mentorat créent des points de signalement fiables pour indicateurs de radicalisation.

Mesures et critères d’évaluation

IndicateurÉtat initialCible (24 mois)Source de données
Inscription garçons filières professionnellesActuel+20 %Ministère de l’Éducation
Chômage jeunes hommes (15–24)35–40 %30 % (baisse 5–10 points)Statistiques HCP
Perception de biais de genreÉlevéeRéduction 50 %Sondages indépendants
Pics de radicalisation thématisés genreFréquentsRéduction volume 40 %Surveillance DGST
Signalements alerte précoce scolaireQuasi nulCanal trimestriel établiLiaison Ministère/DGST

6. Évaluation intégrée : L’architecture du renseignement de la réforme proactive

Connexions entre domaines

Une action dans un domaine produit des retombées dans tous les autres :

  • La rénovation des mosquées crée l’infrastructure pour surveiller le discours.
  • La méthodologie provocation-observation débusque les opérateurs cachés dans mosquées, société civile et organisations politiques — alimentant tous les autres flux de collecte.
  • Le pluralisme génère des données de sentiment révélant la pénétration étrangère.
  • La perturbation des influences étrangères réduit l’amplification du ressentiment genre/éducation.
  • La réforme genre/éducation rétrécit le vivier de recrutement gravitant vers les mosquées indépendantes.

Effet cumulé : réduction composée des menaces et expansion de la collecte sur tous les domaines.

Architecture opérationnelle inter-agences

FonctionRôle DGSTRôle DGEDAgences supports
Infrastructures mosquéesSurveillance domestique, liaison communautaireSuivi importations idéologiques étrangèresMEIA, Aménagement du territoire
Illusion de surveillance / opérateurs cachésConception provocation, gestion listes, échantillonnage société civileSurveillance communications et voyages internationauxUTRF, Bank Al-Maghrib, MEIA
Discours religieuxAnalyse sermons, développement sources imamsCorrélation financements externesMEIA, Institut Mohammed VI
Influence étrangèreInvestigation points d’aboutissement domestiquesPerturbation et suivi pays sourceUTRF, DGSN, Bank Al-Maghrib
Genre/éducationIndicateurs radicalisationDétection amplification étrangèreÉducation, Solidarité

Cadre budgétaire et ressources

  • Pilote mosquées (Année 1) : Fonds réhabilitation rurale 296 M MAD + modernisation MEIA. Supplément : 50 M MAD intégration technologique (50 sites).
  • Réforme discours (Années 1–3) : Fonds MEIA (10 M MAD application, 80 M MAD formation). ROI : 2–3 ETP économisés/mosquée.
  • Contre-opérations étrangères : Budget DGED (classifié). Plateforme technique : 30 M MAD système NLP.
  • Éducation/genre : Réallocation Éducation + Fonds Hassan II. 200 M MAD sur 24 mois.

Calendrier stratégique

PhasePériodeActions prioritaires
ImmédiateMois 1–6Audits mosquées ; pilote discours (100 mosquées) ; acquisition plateforme NLP ; étude éducation
ConsolidationMois 6–18Exécution rénovations ; accélération formation imams ; cellule fusion DGED-DGST ; portail recrutement
ExtensionMois 18–36Déploiement national pluralisme ; analytique prédictive ; extension éducation ; revue métriques

Évaluation finale

Le Maroc dispose de l’architecture institutionnelle, des capacités de renseignement et de la résilience sociétale nécessaires. Investir dans le social, c’est investir dans le renseignement : chaque dirham dépensé en sécurité des mosquées, formation des imams, perturbation étrangère et opportunités pour la jeunesse génère des retours en stabilité, prospérité et monnaie opérationnelle : meilleure collecte, alerte plus rapide, prévention plus efficace.

Le cadre I&A exige d’agir sur la probabilité, non sur la certitude. Les schémas identifiés franchissent le seuil d’engagement proactif. Les services de sécurité marocains doivent intégrer ces domaines dès maintenant, transformant les vulnérabilités en avantages de renseignement.

Umbrax se spécialise dans l’architecture du renseignement nord-africain et l’évaluation des menaces au Maghreb et au Moyen-Orient. SecurityNak publie en anglais et en français.

Ces évaluations reposent sur des informations open source, l’analyse de schémas et des recoupements non vérifiés mais jugés crédibles. Les niveaux de confiance varient selon les affirmations. Les lecteurs en poste dans les sphères politiques ou de renseignement sont invités à les traiter en conséquence.

Read more

كأس أمم إفريقيا 2025: نجاحات، زوايا عمياء، وأولوية الاستخبارات لكأس العالم 2030 في المغرب

كأس أمم إفريقيا 2025: نجاحات، زوايا عمياء، وأولوية الاستخبارات لكأس العالم 2030 في المغرب

رغم النجاح الكبير لتنظيم كأس الأمم الإفريقية 2025 في المغرب، كشفت بعض الأحداث عن نقاط عمياء في مجالات الأمن والاستخبارات، خصوصًا في الفضاءين الرقمي والسردي. فما الدروس التي ينبغي استخلاصها استعدادًا لمونديال 2030؟

By Umbrax

Contact: umbrax@securitynak.com