Connection « Rens-terrain » : le renseignement dans la protection exécutive

Auteur invite : Ami Toben de Protection Circle (Bio ci-dessous)
 
Dans la première partie de cet article en deux parties, j'ai décrit une importante campagne de financement politique de 2008. Avant l'événement, notre source de renseignements ouverts avait découvert qu'une personne en particulier (appartenant à une organisation étudiante qui s'opposait farouchement à notre client) avait l'intention de participer à l'événement. Les détails que nous avions obtenus comprenaient le nom et même la photo de cet individu.

Travis nous a ensuite présenté les étapes fondamentales d'une enquête OSINT (Open Source INTelligence), dans le but de déterminer la probabilité que cet individu prenne des mesures offensantes ou perturbatrices pendant l'événement, ou qu'il entreprenne une forme quelconque de planification hostile.

Dans cet article, j'expliquerai comment évoluent les choses après l'enquête OSINT et comment le renseignement à distance et sur le terrain, ainsi que la protection physique peuvent fonctionner en conjonction et produire des résultats de sécurité de haut niveau. Je conclurai en vous expliquant comment les choses se sont terminées lors de l'événement, mais d'abord, examinons de plus près les renseignements sur le terrain.

Dans le monde du renseignement de protection, j'ai découvert depuis longtemps qu'en plus du rôle crucial que joue l'OSINT, il y a souvent un besoin d'informations recueillies sur le terrain. Ce n'est pas que le renseignement à distance n'a pas d'importance, au contraire, c'est par là que vous allez commencer. Mais ce premier recours ne devrait pas toujours être votre seule et unique ressource. Les entités hostiles utilisent également des renseignements provenant de sources ouvertes dans leur processus de planification hostile, mais elles ne s'arrêtent pas là. Donc, si les entités hostiles comptent bien plus que sur le renseignement de sources ouvertes, pourquoi ne voudrions-nous pas en faire au moins autant nous-mêmes ?

Le renseignement peut être décrit comme de l'information filtrée et contextualisée en fonction de ses besoins. Et l'un des principes fondamentaux de l'évaluation du renseignement consiste à diversifier ses sources d'informations - essayez de ne pas dépendre uniquement d'une seule source. Dans cette optique, il convient de se poser certaines questions très importantes :

1)    En ce qui concerne les biens matériels, une source d'information très importante est la situation réelle sur le terrain. Nous avons peut-être une bonne idée de ce qui se passe en ligne, mais comment pouvons-nous savoir ce qui se passe réellement sur le terrain, à l'intérieur et autour de nos actifs physiques ?

2)    "The proof of the pudding is in the eating » (la preuve du pudding est dans le fait de [le] manger). Les sources ouvertes peuvent être très importantes, mais jusqu'à ce qu'elles soient confirmées - jusqu' à ce que vous ayez des preuves réelles sur le terrain -, elles fournissent essentiellement des théories non prouvées. Si vous ne voyez jamais comment l’OSINT se manifeste physiquement sur le terrain (si vous ne testez jamais vos théories), comment saurez-vous si c'est du bon renseignement vérifiable ?

L'utilisation du renseignement pour les opérations de protection se résume en fin de compte aux questions auxquelles vous voulez que l'on réponde. Si vous voulez savoir ce que les gens disent au sujet de votre client, ou, qui utilise des outils en ligne pour faire des recherches, coordonner, communiquer ou même planifier des choses au sujet de votre client, alors les avenues cybernétiques et les sources ouvertes pourraient être tout ce dont vous avez besoin. Vous pouvez ensuite répondre aux questions suivantes concernant le profil des personnes et la probabilité qu'elles prennent des mesures offensantes.

Mais si vous voulez aussi savoir si quelqu'un a surveillé physiquement votre client, son siège social, ses résidences, son trajet aller-retour au travail, ses événements spéciaux ou tout autre actif important (bases de données à distance, véhicules de transport d'employés, etc.), vous aurez besoin d'un autre endroit - plus physique - pour répondre à ce genre de questions. Et c'est là que les renseignements de terrain entrent en jeu.

Donc, pour en revenir aux questions soulevées ci-dessus, la composante « terrain », de votre effort de renseignement de protection, peut vous apporter des réponses :

1)    Cela permet de recueillir de l'information précise sur ce qui se passe sur le terrain, et ce, en conjonction avec une analyse professionnelle et de ce que cela signifie dans le contexte plus large (souvent sur le terrain). Aucune source ouverte ou à distance ne peut actuellement fournir cela.

2)    Cela permet de vérifier l'exactitude de votre OSINT préalablement collecté au moyen de l'observation physique en temps réel (la "consommation du pudding").

Revenons maintenant à notre événement politique, et voyons comment l'OSINT, les renseignements sur le terrain, et la protection physique, fonctionnent tous en conjonction dans un cas réel.

Comme vous vous en souvenez, le renseignement OSINT avait indiqué qu'un membre d'une organisation adverse allait entrer sur les lieux. Nous savions à quoi il ressemblait, ce qui signifiait qu'il allait entrer, et on nous a dit qu'il y avait une faible/moyenne probabilité qu'il engage des mesures physiques pendant l'événement. Mais ce que nous voulions aussi savoir, c'était s'il allait s'engager dans une collecte hostile d'informations (externes ou internes) et, une fois à l'intérieur des lieux, s'il allait ouvrir un point d'accès non autorisé, comme une des portes de sortie d'urgence, afin de permettre à certaines de sa cohorte (qui protestaient devant le centre de convention) de pénétrer et de perturber l'événement.

Pour ces raisons (et quelques autres), nous avons déployé des éléments de terrain sous couverture internes et externes. Dans notre cas, la couverture était importante, à la fois pour recueillir les renseignements nécessaires, et pour maintenir des apparences qui répondraient aux besoins de l'organisation en matière de relations publiques.

La personne a d'abord été arrêtée par un opérateur clandestin à l'extérieur du centre de congrès. Elle ne s'est pas engagée dans des activités de surveillance externe et s'est simplement rendue à l'entrée. Cette information a été rapidement transmise à notre équipe de contrôle d'accès, qui était prête à l'accueillir à son arrivée et qui l'a très minutieusement inspectée à travers les portillons détecteurs de métaux (ils lui ont même fait enlever ses chaussures).

L'individu a ensuite été autorisé à entrer dans le lieu où, à son insu, notre dispositif interne dissimulé (qui me comprenait) a gardé un œil attentif sur lui pendant toute la durée de l'événement, qui s'est heureusement terminé sans incident. La faible/moyenne probabilité qu'il prenne des mesures physiques a été vérifiée ; plus de renseignements ont été recueillis sur l'individu et son organisation, et la sécurité et l'intégrité de nos biens ont été maintenues.

L’OSINT, le renseignement de terrain et la protection physique dans des cas comme celui-ci, ont une relation circulaire de type course de relais. La première porte est la ressource OSINT qui transmet les renseignements aux ressources de renseignement sur le terrain pour vérification et collecte ultérieure d'informations. Les renseignements sur le terrain sont ensuite transmis à l'équipe de protection physique, qui les utilise pour prendre des mesures. Enfin, à la fin de l'événement, toutes les informations combinées retournent à la ressource OSINT pour une analyse plus approfondie.

Au fil des ans, j'ai appliqué ce modèle à maintes reprises avec succès pour appuyer des opérations de protection auprès de divers clients : d'autres organisations politiques, des entreprises énergétiques, des sociétés de la Silicon Valley, des sociétés pharmaceutiques, des fondations, des organismes à but non lucratif et des particuliers fortunés. Il s'agit d'une méthode éprouvée qui permet de recueillir et d'évaluer des renseignements et, en bout de ligne, d'offrir aux clients un niveau plus élevé de sécurité, de sûreté et de productivité.

Biographie de l'auteur

Ami Toben est le propriétaire du site Protection Circle et directeur des services de consultation, de formation ainsi que des opérations spéciales pour HighCom Security Services. Il s’est spécialisé dans la prévention des activités terroristes, la détection de surveillance et les opérations de protection sous couvertures. Il est né et à grandit en Israël. Ami a plus de 15 ans d'expérience militaire (IDF) et de sécurité dans le secteur privé. Actuellement basé dans la région de la Baie de San Francisco, Ami fournit des services de protection haut de gamme aux entreprises Fortune 500, aux gouvernements étrangers, aux fondations, aux organisations à but non lucratif et aux particuliers fortunés.


Bienvenue à EP Nexus! EP Nexus vous propose un blog et un site web de ressources pour les professionnels de la protection exécutive et de la sécurité. Tous mes articles ont d'abord été publiés en anglais, mais avec l'aide de Lionel Draon (Professional Bodyguard Association), les articles sont maintenant disponibles en français. Lionel a ajouté de la valeur à chaque article en incluant ses propres points et en mettant en relation des outils/matériels propres à l'Amérique du Nord avec un auditoire francophone.

Ne manquez jamais un article, en vous inscrivant à la liste de diffusion d'EP Nexus - Cliquez ici.