Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Sécurité : identifier l’ennemi

 

AAAAdetail-regarder-au-loin-site.jpg

« De leurs ennemis les sages apprennent bien des choses. » (Aristophane)

 

Un ennemi invisible est pire qu’un ennemi visible. Le plus difficile pour assurer une sécurité maximale de haute valeur est l’identification dans toutes sortes d’environnement des structures techniques des réseaux auxquels le professionnel se trouve confronté. Agir au moment de l’action néfaste est déjà un signe de faiblesse voire d’échec. Cela signifie l’aveu pour les acteurs de la sécurité de n’avoir pas su frapper avant le déclenchement des hostilités. Or, il est toujours tentant et rassurant de croire qu’il est impossible de dégager un logiciel unique « d’appréhension ». C’est la légitimation parfaite de la préférence d’une intervention spectaculaire musclée, justifiant les émoluments demandés. Cependant, il est préférable d’opter pour une neutralisation discrète dans tout types de situation. Le responsable de la sécurité doit toujours avoir l’initiative. Seule une identification précise de l’architecture et des hiérarchies des réseaux peut permettre l’annihilation de ceux-ci avant le début de leurs actes. Ainsi, même si nous devons évidemment « ajuster » notre traitement de données à chaque type de situation, les rôles qu’on retrouve dans tous les réseaux sont au nombre de sept. Un même individu peut en jouer plus d’un. Nous devons repérer :

 

1) Les organisateurs qui forment le noyau assurant la direction du réseau.

 

Ce sont eux qui déterminent l’échelle et l’ampleur des activités ainsi que l’orientation et

 

l’impulsion nécessaires à la mise en œuvre de ces activités.

 

2) Les isolateurs qui sont des individus ou des groupes qui se chargent d’isoler le noyau du réseau des menaces posées par l’infiltration ou les compromis auquel il est exposé. Ces acteurs transmettent les directives et les orientations venant du noyau en direction de la périphérie. Ils s’assurent aussi que les flux de communication venant de la périphérie ne contribuent en rien à compromettre le noyau.

 

3) Les communicateurs , sont les individus qui s’assurent que les flux de communication transitent efficacement d’un acteur à l’autre à travers l’ensemble du réseau. À la différence des isolateurs, ils doivent recueillir du « feedback » à propos des directives qu’ils transmettent aux autres acteurs du réseau. Il peut y avoir des conflits entre ceux qui jouent des rôles d’isolateurs et ceux qui jouent des rôles de communicateurs, les mêmes individus peuvent jouer les deux rôles à la fois de façon à éviter ces conflits.

 

4) Les gardiens qui se chargent de la sécurité du réseau et prennent les mesures requises pour minimiser sa vulnérabilité à des infiltrations ou à des attaques venant de l’extérieur. Leur rôle consiste aussi à veiller sur le recrutement qui se fait dans le réseau et à s’assurer de la loyauté des recrues au moyen d’un mélange de serments rituels et de coercition latente exercé sur les nouveaux membres et leur famille. Les gardiens cherchent à empêcher qu’il y ait défection de la part des acteurs du réseau et à minimiser les dommages quand des défections se produisent.

 

5) Les prolongateurs dont le rôle est d’étendre le réseau grâce au recrutement de nouveaux membres, mais aussi de négocier des collaborations avec d’autres réseaux et d’encourager des collaborations venant du monde des affaires, du gouvernement ou de la justice. Les tactiques utilisées à cette fin sont variées. Elles vont du recrutement volontaire au moyen de pots-de-vin ou de corruption, jusqu’au recrutement involontaire au moyen de la coercition, appuyé à l’occasion par des incitations et des récompenses.

 

6) Les surveillants voués à l’efficacité du réseau et dont les responsabilités consistent à fournir des renseignements aux organisateurs sur les faiblesses et les problèmes existants dans le réseau, de façon à ce que les organisateurs puissent y remédier. Les surveillants font en sorte que le réseau soit capable de s’ajuster à des circonstances nouvelles et maintienne un haut degré de flexibilité, ce qui est nécessaire pour déjouer la loi.

 

7) Les « agents doubles » qui font partie d’un réseau criminel, mais qui continuent de travailler dans des organisations de nature licite, qu’elles soient gouvernementales, financières ou commerciales. À ce titre, ces personnes fournissent de l’information précieuse et contribuent à la protection du réseau.

 

Ainsi, les isolateurs, les gardiens, les surveillants et les agents doubles contribuent à protéger les réseaux contre ceux qui cherchent à les neutraliser . Nous ajouterons quelques considérations sur les mesures d’auto-protection utilisées par ces réseaux.

 

Ces mesures d’auto-protection concernent principalement le noyau du réseau.

 

L’infiltration de la périphérie est possible, mais celle du noyau est beaucoup plus difficile non seulement parce qu’il est mieux protégé mais aussi parce que les membres de ce noyau sont unis par des liens forts et un degré élevé de confiance mutuelle et de loyauté.

 

De plus, l’infiltration ou la mise en accusation de certaines parties de la périphérie ne pose pas des problèmes trop sérieux au réseau, dans la mesure où ces parties de la périphérie peuvent être coupées du réseau ou encore remplacées par le recrutement de nouveaux membres. Le fait que l’information de nature stratégique soit compartimentée dans la périphérie contribue également à limiter les dommages.

 

Nous devons ajouter que dans les réseaux criminels fondés sur des bases  ethniques les mécanismes défensifs sont tout particulièrement efficaces. Dans ces réseaux la confiance mutuelle et la loyauté sont encore plus grandes dans le noyau et le renouvellement des parties atteintes dans la périphérie est plus facile étant donné les liens forts existant dans les milieux ethniques et le peu de visibilité de ce qui s’y passe.

 

Depuis des années et sans attendre le choc du 11 septembre l’histoire constate qu’une haute technicité ne saurait remplacer l’infiltration, le noyautage et la réduction des réseaux grâce à la parfaite connaissance des processus de mécanique qui les animent.

 

Focalisée sur un type précis de comportement humain, cette connaissance n’a d’autre choix que d’accepter l’interdisciplinarité, dans le but d’étude du phénomène criminel « à anticiper », au sens large : crimes, délits, mais également témoignages, méthodologie de recherche, étude pénale, épidémiologie et sémiologie… Tous les aspects du crime, de la personne criminelle (sa psychologie, ses droits, les causes de son comportement) aux explications plus profondes sur « les groupes » permettent cette indispensable identification de l’ennemi sans laquelle la notion même de « sécurité » se trouverait gravement remise en cause.

 

Jean-Marc DESANTI

Les commentaires sont fermés.