Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

sécurité suisse

  • Sécurité privée, guerre économique et principe de réalité

     

     

    marine le pen,victor schœlcher,robespierre,discours du 1 mai,fn

    Quel est le cinéphile qui ne connait le film de Sydney PollackLes Trois Jours du Condor ? Joseph Turner agent d'une unité spéciale de la CIA est une sorte d'encyclopédie vivante. Son emploi consiste à lire toute la littérature d’espionnage mondiale, livres, thèses, afin d’y découvrir d’hypothétiques messages codés qui impliqueraient de possibles menaces extérieures à l’encontre des États-Unis . Il effectue donc une veille permanente de tous les écrits édités à travers le monde et grâce à ses excellentes connaissances, il élabore des scénarios utiles à l'Agence, trouve des fuites dans ses méthodes et éventuellement de nouvelles sources de renseignements.

    Or, un jour, après être allé faire des courses pour la pause déjeuner, Turner retrouve tous ses collègues assassinés. S'engage alors une course contre la montre pour savoir qui a commis ces meurtres et comment leur échapper. Mais il comprend très vite que c'est un groupe secret, agents de la CIA, « Shadow cabinet », véritable état dans l'état, qui est à l'origine du drame. Sans le vouloir vraiment son unité avait commencé à démasquer la véritable source du pouvoir.

    Même logique pour Ali Kazancigil qui écrit dans son dernier ouvrage La gouvernance pour ou contre le politique « Loin de soumettre la gouvernance à la raison politique, la démocratie et l'état souverain se sont laissés pénétrer par sa logique marchande et gestionnaire. Nous assistons à la domination de la rationalité instrumentale du marché et de la défaite de la raison politique. » Tout le monde en effet peut constater que la gouvernance « est une modalité technocratique et privatisée de l'action publique ».

    Dans les deux cas, comme citoyen, chacun peut s'en féliciter ou s'en offusquer : décrypter ce jeu tentaculaire c'est déjà commencer à saisir la complexité et comprendre l'abandon des anciens droits et devoirs régaliens des états, mais comme acteur « économique » de la sécurité, ne devons-nous pas tenir compte de cette évidente réalité ?

    Les directions des entreprises internationales se doivent donc désormais, non seulement d'adapter leurs politiques de développement au contexte local mais aussi leur « risk management » à tout type de situation. Il ne s'agit plus seulement de « sécuriser » au maximum leurs activités donc leurs profits, lorsque l'entreprise est implantée dans un pays sensible ou continuellement en crise, mais aussi de développer des structures de défense à l'intérieur même des nations mères. Les services de sécurité privés ne sont pas des amicales de mercenaires mais bien des pompiers qui palliant au déficit des structures d'états affaiblies agissent, en coopération avec elles, en temps et en heures pour éteindre les incendies conformément aux besoins légitimes des acteurs économiques majeurs, de leurs employés et de leurs usagers dans une authentique « guerre économique ».

    Bien que la formule de « guerre économique » suscite toujours incompréhension et contresens, elle n’en recouvre pas moins une réalité. En effet, depuis vingt ans, la globalisation des marchés et l’émergence d’une compétition mondiale, sans règles stables, se traduisent par une concurrence sans retenue entre les pôles financiers et industriels.

    Ali Laïdi définit la guerre économique comme « la stratégie économique agressive d’une entreprise ou d’un État pour atteindre un objectif : conquérir ou protéger un marché ». Elle apparaît ainsi comme un instrument belliqueux au service de la puissance des États et peut revêtir plusieurs formes : le benchmarking offensif, la contrefaçon, le débauchage concurrentiel, la guerre de l’information, le social learning, etc. La sémantique du concept de « guerre économique » est sujette à polémique. Nombreux sont les spécialistes qui rejettent l’emploi du vocable martial, car la « guerre économique » ne repose pas sur le recours à la force armée. Ils préfèrent évoquer l’hyperconcurrence ou l’hypercompétition à laquelle se livrent les entreprises et les États. D’autres encore nient purement et simplement le durcissement des relations. Ainsi, Patrick Viveret, philosophe et magistrat, estime que la guerre économique est un prétexte pour faire accepter aux citoyens la disparition des avantages sociaux au nom d’une société toujours plus libérale. Quoiqu'il en soit, il est impossible de ne pas reconnaître que les rapports commerciaux entre les acteurs économiques se sont nettement radicalisés depuis la chute du Mur de Berlin.

    La globalisation du marché, n’a pas pacifié le monde des affaires, mais pousse de plus en plus les états comme les entreprises à durcir leur politique de compétitivité. Dans cet affrontement, ce qui reste de l’État est à la fois juge et partie. Juge lorsqu’il encadre de manière minimale le fonctionnement des marchés et partie lorsqu’il utilise toute sa force pour soutenir ses champions économiques. Si le principe de la libre concurrence empêche les États de mettre en place une certaine politique industrielle, ces derniers s’efforcent de contourner cette interdiction et utilisent leur administration, et particulièrement « leurs services de renseignement », pour soutenir leurs fleurons industriels. Le rôle de l’État dans la compétition économique est d’autant plus important à l’heure où la crise financière frappe l’économie mondiale. Tous, même les ultralibéraux, se tournent vers lui pour sauver « le système ». Des États-Unis à la Russie en passant par la Grande-Bretagne, les fonctionnaires des différents pays se transforment en véritables « guerriers du business ». Et comme dans le même temps les états effectuent des coupes brutales dans les budgets de sécurité, ils se tournent naturellement vers le traitement privé de celui-ci ou ne laissent aucun autre choix aux entreprises pour se protéger.

    Dans ce cadre,  « l ’intelligence » économique privée est rapidement apparue comme l’outil indispensable à la pérennité, au dynamisme et au développement économique durable des entreprises. La permanence et l'importance de « la veille » des « services privés » à l'intérieur des entreprises font désormais partie de ce principe de réalité définitivement admis. Dans la modernité du troisième millénaire, les milieux économiques doivent porter à la fonction publique le plus grand intérêt et réciproquement, afin de recueillir le maximum de renseignements vitaux pour la survie et l’expansion de ceux-ci ... Les phénomènes de « spy drain » (concept de transfert d'agents des service de renseignements publics vers les services de renseignements privés), privatisation et « outsourcing » sont amenés à se développer de façon exponentielle. Tout le problème réside alors dans l'encadrement par des professionnels pouvant harmonieusement négocier ces transferts dans l’efficacité, la rapidité et la mise à niveau concernant les exigences et les perspectives des entreprises.

    Jean-Marc DESANTI

    «

  • Sécurité : identifier l’ennemi

     

    AAAAdetail-regarder-au-loin-site.jpg

    « De leurs ennemis les sages apprennent bien des choses. » (Aristophane)

     

    Un ennemi invisible est pire qu’un ennemi visible. Le plus difficile pour assurer une sécurité maximale de haute valeur est l’identification dans toutes sortes d’environnement des structures techniques des réseaux auxquels le professionnel se trouve confronté. Agir au moment de l’action néfaste est déjà un signe de faiblesse voire d’échec. Cela signifie l’aveu pour les acteurs de la sécurité de n’avoir pas su frapper avant le déclenchement des hostilités. Or, il est toujours tentant et rassurant de croire qu’il est impossible de dégager un logiciel unique « d’appréhension ». C’est la légitimation parfaite de la préférence d’une intervention spectaculaire musclée, justifiant les émoluments demandés. Cependant, il est préférable d’opter pour une neutralisation discrète dans tout types de situation. Le responsable de la sécurité doit toujours avoir l’initiative. Seule une identification précise de l’architecture et des hiérarchies des réseaux peut permettre l’annihilation de ceux-ci avant le début de leurs actes. Ainsi, même si nous devons évidemment « ajuster » notre traitement de données à chaque type de situation, les rôles qu’on retrouve dans tous les réseaux sont au nombre de sept. Un même individu peut en jouer plus d’un. Nous devons repérer :

     

    1) Les organisateurs qui forment le noyau assurant la direction du réseau.

     

    Ce sont eux qui déterminent l’échelle et l’ampleur des activités ainsi que l’orientation et

     

    l’impulsion nécessaires à la mise en œuvre de ces activités.

     

    2) Les isolateurs qui sont des individus ou des groupes qui se chargent d’isoler le noyau du réseau des menaces posées par l’infiltration ou les compromis auquel il est exposé. Ces acteurs transmettent les directives et les orientations venant du noyau en direction de la périphérie. Ils s’assurent aussi que les flux de communication venant de la périphérie ne contribuent en rien à compromettre le noyau.

     

    3) Les communicateurs , sont les individus qui s’assurent que les flux de communication transitent efficacement d’un acteur à l’autre à travers l’ensemble du réseau. À la différence des isolateurs, ils doivent recueillir du « feedback » à propos des directives qu’ils transmettent aux autres acteurs du réseau. Il peut y avoir des conflits entre ceux qui jouent des rôles d’isolateurs et ceux qui jouent des rôles de communicateurs, les mêmes individus peuvent jouer les deux rôles à la fois de façon à éviter ces conflits.

     

    4) Les gardiens qui se chargent de la sécurité du réseau et prennent les mesures requises pour minimiser sa vulnérabilité à des infiltrations ou à des attaques venant de l’extérieur. Leur rôle consiste aussi à veiller sur le recrutement qui se fait dans le réseau et à s’assurer de la loyauté des recrues au moyen d’un mélange de serments rituels et de coercition latente exercé sur les nouveaux membres et leur famille. Les gardiens cherchent à empêcher qu’il y ait défection de la part des acteurs du réseau et à minimiser les dommages quand des défections se produisent.

     

    5) Les prolongateurs dont le rôle est d’étendre le réseau grâce au recrutement de nouveaux membres, mais aussi de négocier des collaborations avec d’autres réseaux et d’encourager des collaborations venant du monde des affaires, du gouvernement ou de la justice. Les tactiques utilisées à cette fin sont variées. Elles vont du recrutement volontaire au moyen de pots-de-vin ou de corruption, jusqu’au recrutement involontaire au moyen de la coercition, appuyé à l’occasion par des incitations et des récompenses.

     

    6) Les surveillants voués à l’efficacité du réseau et dont les responsabilités consistent à fournir des renseignements aux organisateurs sur les faiblesses et les problèmes existants dans le réseau, de façon à ce que les organisateurs puissent y remédier. Les surveillants font en sorte que le réseau soit capable de s’ajuster à des circonstances nouvelles et maintienne un haut degré de flexibilité, ce qui est nécessaire pour déjouer la loi.

     

    7) Les « agents doubles » qui font partie d’un réseau criminel, mais qui continuent de travailler dans des organisations de nature licite, qu’elles soient gouvernementales, financières ou commerciales. À ce titre, ces personnes fournissent de l’information précieuse et contribuent à la protection du réseau.

     

    Ainsi, les isolateurs, les gardiens, les surveillants et les agents doubles contribuent à protéger les réseaux contre ceux qui cherchent à les neutraliser . Nous ajouterons quelques considérations sur les mesures d’auto-protection utilisées par ces réseaux.

     

    Ces mesures d’auto-protection concernent principalement le noyau du réseau.

     

    L’infiltration de la périphérie est possible, mais celle du noyau est beaucoup plus difficile non seulement parce qu’il est mieux protégé mais aussi parce que les membres de ce noyau sont unis par des liens forts et un degré élevé de confiance mutuelle et de loyauté.

     

    De plus, l’infiltration ou la mise en accusation de certaines parties de la périphérie ne pose pas des problèmes trop sérieux au réseau, dans la mesure où ces parties de la périphérie peuvent être coupées du réseau ou encore remplacées par le recrutement de nouveaux membres. Le fait que l’information de nature stratégique soit compartimentée dans la périphérie contribue également à limiter les dommages.

     

    Nous devons ajouter que dans les réseaux criminels fondés sur des bases  ethniques les mécanismes défensifs sont tout particulièrement efficaces. Dans ces réseaux la confiance mutuelle et la loyauté sont encore plus grandes dans le noyau et le renouvellement des parties atteintes dans la périphérie est plus facile étant donné les liens forts existant dans les milieux ethniques et le peu de visibilité de ce qui s’y passe.

     

    Depuis des années et sans attendre le choc du 11 septembre l’histoire constate qu’une haute technicité ne saurait remplacer l’infiltration, le noyautage et la réduction des réseaux grâce à la parfaite connaissance des processus de mécanique qui les animent.

     

    Focalisée sur un type précis de comportement humain, cette connaissance n’a d’autre choix que d’accepter l’interdisciplinarité, dans le but d’étude du phénomène criminel « à anticiper », au sens large : crimes, délits, mais également témoignages, méthodologie de recherche, étude pénale, épidémiologie et sémiologie… Tous les aspects du crime, de la personne criminelle (sa psychologie, ses droits, les causes de son comportement) aux explications plus profondes sur « les groupes » permettent cette indispensable identification de l’ennemi sans laquelle la notion même de « sécurité » se trouverait gravement remise en cause.

     

    Jean-Marc DESANTI

  • Sociétés nébuleuses et linguistique

    A CONTRAC.jpg

     

    Interpréter des informations, c’est d’abord et avant tout savoir lire, porter son regard sur un texte puis sur des mots et s’en abreuver, se couler dans une matière linguistique et s’y fondre.

    Il est indispensable avant même de saisir le fonctionnement de s’attacher au sens des définitions lexicales concernant les Sociétés Privées de Logistique, les Sociétés Privées de Gardiennage, les Sociétés Militaires Privées et les Sociétés de Sécurité Privée.

    Les Sociétés Privées de Logistique assurent des missions « périphériques » avec une importance vitale pour l’efficacité des forces armées. Une fois la guerre commencée, elles poursuivent leurs missions à l’arrière du front, après avoir signé, comme récompense, des contrats dans le cadre des projets de reconstruction. Ainsi, par exemple, avant le début des opérations américaines en Irak en avril 2003, plusieurs entreprises privées sont déjà présentes au Qatar afin de préparer l’arrivée des premières troupes. Elles ont transporté du matériel militaire, des fournitures diverses et, sur place, installé les camps provisoires mis à disposition de l’armée américaine par les autorités qataries.

    Les Sociétés Privées de Gardiennage quant à elles, ne fournissent pas de services militaires. La plus importante est la danoise G4S Falck-Securicor  . Elles assurent des missions à finalités civiles, comme le transfert de fonds, le contrôle de visiteurs dans les bâtiments officiels, ou la télésurveillance ainsi que la sécurisation des lieux de résidence des employés de différents sites.

    Avant 2001, il est aisé de différencier les Sociétés de sécurité privées des Sociétés militaire privées.

    Les Sociétés de sécurité privées sont spécialisées dans l’analyse des risques, l’établissement de plans de réformes des armées, de plans de lutte contre le terrorisme, de doctrines militaire.

    Les Sociétés militaire privées fournissent des services plus « opérationnels » comme la protection physique de personnalités ou de convois, la sécurisation de sites civils ou militaires, ou l’entraînement de policiers et de militaires au combat de situations extrêmes. Blackwater (Elle a adopté le nom de Xe le 13 février 2009) a été sans conteste la meilleure société dans ce domaine, utilisant son propre matériel de pointe, de la flotte d’hélicoptères au matériel d’armement.

    Cependant, au début des années 2000 et encore plus à la suite du 11 septembre 2001, les Sociétés de sécurité privées s’attaquent au marché des Sociétés militaire privées et vice-versa. Il est alors difficile de distinguer les deux catégories d’un point de vue uniquement fonctionnel. Plus encore, le terme de Société militaire privée s’étend au domaine de la logistique et du gardiennage, si bien qu’il devient le terme unique le plus couramment employé. Les leaders mondiaux du secteur militaro-industriel ont procédé au rachat de sociétés militaires privées dans une vague de fusions-acquisitions, ou ont, au moins, pris part à l’actionnariat de celles-ci . Ces entreprises maîtrisent ainsi la quasi-totalité de la chaîne de services aux armées, de la conception à la mise en pratique sur le terrain. Nombre d’entre elles sont cotées en bourse.

    Les Sociétés Militaires Privées ont des stratégies marketing proches des grandes firmes multinationales. Dès lors, leurs méthodes de recrutement sont comparables à toute société. Elles effectuent un appel d’offres au sein de relations soigneusement établies, voire parfois au sein d’associations d’anciens militaires. Les annonces de recrutement sont diffusées dans des revues spécialisées consacrées aux chroniques d’opérations militaires, aux descriptions d’unités spéciales ou aux méthodes de combats modernes, ou via des bourses d’emploi créées sur Internet. En général cependant, l’embauche fait intervenir des réseaux de relations. Les procédures de recrutement peuvent donc être très légères, car informelles. Il est courant que les parties se mettent d’accord par téléphone ou par e-mail.

    Les Sociétés Militaires Privées recrutent d’anciens militaires, bien formés et bien entraînés, particulièrement des membres des forces spéciales, John Geddes en est un exemple : ancien des forces spéciales britanniques, il était parmi les premiers Occidentaux à se rendre en Irak pour travailler comme contractor. Pour mieux comprendre les profils type de Sociétés Militaires Privées , l’étude d’une société américaine, MPRI et d’une société française Secopex est éclairante. Fondée en 1988 par huit généraux, la société Military Professionnal Rand Inc. est située à Alexandria, en Virginie. Elle se présente comme « la plus grande entreprise d’expertise militaire du monde ». En novembre 2000, elle crée l’Alexandria Group, chargé du secteur « formation-entraînement », dirigé par Joseph Wolfinger, l’ancien directeur de la formation du FBI. La société a à sa tête le général Carl E. Vuono, ancien chef d’état major de l’armée américaine, qui a joué un rôle important dans la planification de la guerre du Golfe. Son premier client est le Département de défense américain qui lui demande d’élaborer des cours pour ses colonels. En juin 2000, MPRI est rachetée par L3 Communication qui fusionne elle-même avec Titan Inc. La société new-yorkaise est spécialisée dans l’électronique et les communications militaires. La Military Professionnal Rand Inc. est l’illustration parfaite du phénomène de fusions-acquisitions, rachats et rapprochements qui s’opèrent dans la nébuleuse des Sociétés Militaires Privées. L3-Titan dispose alors d’une branche armée, allant de l’assistance au soutien aux forces armées, en passant par des opérations humanitaires. Secopex est l’unique société française qui se définit elle-même comme une société militaire privée « de type anglo-saxon ». Rappelant que ce ne sont pas des activités mercenaires, Pierre Marziali, président directeur général de la société, tué à Benghazi dans la nuit du 12 au 13 mai 2011 expliquait qu’ils « assurent des missions de formation et de conseil militaire, ainsi que des opérations en milieu hostile à l’étranger ». Les clients sont des États souverains ou des entreprises pétrolières ou gazières, entre autres, pour des contrats de droit français. La société comptabilise environ 1 500 à 2 000 employés, anciens militaires pour la plupart, exerçant des métiers de pilote d’hélicoptère à nageur de combat . Active depuis 2003, elle revendique immédiatement le statut de Société d’appui stratégique et opérationnel. Comme tout autre entreprise, elle propose des stages de formation, nécessitant quelques pré-requis, qu’il est possible de financer par les aides du Pôle Emploi ou de l’ANPE. Le stage proposant la formation de contractor est accessible aux personnes issues du Ministère de Défense ou de l’Intérieur, qui ont exercé le métier d’Agent de Protection Rapprochée (formation aussi proposée), ont suivi une formation initiale dans la protection et sont titulaires d’une licence de tir de plus d’un an.

    Comme toute société compétitive, les Sociétés Militaires Privées évoquent leur « transparence », et tentent d’offrir un visage apte à séduire leurs actionnaires et à rassurer leurs clients. Elles disposent de leurs propres services de marketing et de relations publiques, participent à des conférences, et se regroupent parfois en associations professionnelles.

    Jean-Marc DESANTI