Red Teaming, sécurité résidentielle et protection exécutive

Poursuite de la série sur la sécurité résidentielle en matière de protection des dirigeants....

Préface : Une partie de l'expérience avec EP Nexus, c'est de faire la lumière sur des concepts de sécurité importants qui sont souvent dissimulés dans un jargon déroutant et de nouveaux mots à la mode - puis vous fournir des sources primaires pour étudier par vous-même, et d'explorer les idées sur vos propres termes. Personne n'a besoin d'avoir travaillé au gouvernement ou obtenu un diplôme avancé pour mettre en pratique les idées discutées dans ce post. En fait, le garde à 12 $/h qui a vérifié mon sac à dos à Disneyland cette fin de semaine pourrait facilement appliquer ces idées, et nous serons plus en sécurité.

« L'ennemi est un très bon professeur. »  Dalaï Lama XIV

C'est un cliché de dire que la mise en pratique d'une protection exécutive efficace exige de penser comme l'adversaire, mais c’est une part centrale de la sécurité.

Les évaluations sont le fondement de toute opération de sécurité parce qu'elles cherchent à identifier et à perturber les routes potentielles que l'adversaire peut prendre. Et en se mettant soi-même à la place de l'adversaire, on peut comprendre, dans les moindres détails, les mesures que l'adversaire devrait prendre pour réussir une agression contre un exécutif.

 

Encore, avec le cycle des attentats terroristes ?

L'idée la plus importante à retirer du cycle d'attaque est la suivante : l'adversaire est vulnérable à la détection pendant les phases de planification (marquage d'une cible, collecte de renseignements, surveillance, obtention de ressources, répétition de l'attaque, etc.

Voici une vue simplifiée :

  • Les attaques réussies nécessitent des informations sur la cible.
  • L'information sur la cible trouvée à distance est très limitée.
  • La surveillance et la recherche d'autres faits en personne sont requises.
  • l'adversaire est vulnérable à la détection durant les étapes de surveillance et d'établissement des faits, puisqu'il doit être à l'intérieur du périmètre visible de la cible (généralisation)

 

Executive+Protection+Attack+Cycle.png

 

Définition des termes

« Définie de façon vague, l'esprit d'équipe rouge (Red Teaming) est la pratique qui consiste à voir un problème du point de vue d'un adversaire ou d'un concurrent. Le but de la plupart des équipes rouges est d'améliorer la prise de décision, en défiant les hypothèses, en spécifiant les préférences et les stratégies de l'adversaire, ou en agissant simplement comme un défenseur du diable. » (Source : Red Team Journal)

Le Red Team Journal a un ensemble impressionnant de ressources pour vous permettre d'en apprendre davantage, que vous soyez un novice du Red Teaming ou un professionnel expérimenté. Regardez ci-dessous, vous ne le regretterez pas :

https://redteamjournal.com/2013/05/new-to-red-teaming-start-here/

Ci-dessous, j'illustre un scénario de Red Teaming bénin, puis je montre comment cela pourrait nous aider en tant que professionnels de la protection des cadres. (Ce n'est qu'un exemple, je vous conseille vivement de créer votre propre scénario!)

 

Scénario #1

C'est plus une expérience de pensée qu'un exercice ou un exercice à exécuter.

Supposons que vous soyez l'adversaire, et votre but est de placer un post-it rose avec le mot "Boom" sur l'écran d'ordinateur personnel du dirigeant. Oui, c'est un événement semi-bénin. Mais, il faudrait que vous, l'adversaire, avanciez à travers chaque étape du cycle d'attaque.

  1. Sélectionner la cible (COMPLETE)
  2. Rassembler des renseignements et effectuer de la surveillance
  3. Obtenir des ressources
  4. Exécuter
  5. Évasion*
  6. Exploiter

Tâches à accomplir

-    Identifiez les informations dont vous avez besoin pour atteindre votre objectif : informations personnelles, adresse, mesures de sécurité, vulnérabilités, modi operandi potentiel [oui, c'est la forme plurielle du modus operandi (MO)].
-    Décidez de la façon dont vous allez recueillir ces renseignements : à distance, en personne, par l'entremise d'une tiers, etc.
-    Décidez comment vous ferez la surveillance de l'endroit sans être grillé : où se trouve une "perche" optimale pour effectuer votre surveillance, serez-vous fixe ou mobile, si vous utilisez un drone, etc.
-    Construisez une couverture, au cas où quelqu'un vous interrogerait pendant la surveillance ou l'exécution.
-    A la suite de la surveillance, décidez d'une méthode d'exécution de votre mission : obtenir l'accès, s’échapper ou tromper la sécurité, etc.
-    Ressources - pour cette mission, il ne s'agit pas d'un problème (post-it note + sentence) ; cet achat ne fera pas sourciller Walmart.
-    Déterminer s'il est possible de répéter la mission ? Dans l'affirmative, comment procédera-t-on ?
-    Décidez, une fois la mission terminée, comment vous échapperez-vous ? Et quel est votre plan si vous échouez ? Et comment exploiteriez-vous la situation après avoir réussi ?

 

Points à retenir en matière de sécurité résidentielle

Au cours de cet exercice mental, vous avez peut-être conclu qu'il y a plusieurs approches qui ont une probabilité relativement élevée de succès. Il s'agit des moyens dont le personnel de sécurité devrait être particulièrement conscient.

Après avoir exploré les détails intimes de chaque approche, vous serez maintenant familier avec les défis spécifiques de chaque approche. En gardant ces défis à l'esprit, vous pouvez renforcer les mesures ou les politiques/procédures qui mineraient l'adversaire dans de tels cas.

De plus, après avoir parcouru le scénario, vous avez une perspective plus éclairée des anomalies à rechercher aux différentes étapes d'un cycle d'attaque potentiel.

Il s'agissait d'un examen de base superbe sur la façon dont nous pouvons appliquer le Red Teaming en ce qui concerne la sécurité résidentielle et la protection des hautes personnalités. Je vous encourage vivement à consulter les ressources auxquelles j'ai accédé à partir du Red Team Journal!

Merci pour la lecture ! Travis

PS : Ne manquez jamais un article en vous inscrivant à la liste de diffusion d'EP Nexus - Cliquez ici.

__ * NdT : Bien évidemment, les cycles d’attaques terroristes peuvent être cloisonnés ou ventilés. Ils doivent être également envisagés et évalués. Par exemple, pour une mission suicide, l’exécutant ne ses souciera pas d’évasion, mais pour autant l’exploitation, étape suivante du cycle, sera effectuée par d’autres.

 


Bienvenue à EP Nexus! EP Nexus vous propose un blog et un site web de ressources pour les professionnels de la protection exécutive et de la sécurité. Tous mes articles ont d'abord été publiés en anglais, mais avec l'aide de Lionel Draon (Professional Bodyguard Association), les articles sont maintenant disponibles en français. Lionel a ajouté de la valeur à chaque article en incluant ses propres points et en mettant en relation des outils/matériels propres à l'Amérique du Nord avec un auditoire francophone.