Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

suisse

  • Sécurité privée, guerre économique et principe de réalité

     

     

    marine le pen,victor schœlcher,robespierre,discours du 1 mai,fn

    Quel est le cinéphile qui ne connait le film de Sydney PollackLes Trois Jours du Condor ? Joseph Turner agent d'une unité spéciale de la CIA est une sorte d'encyclopédie vivante. Son emploi consiste à lire toute la littérature d’espionnage mondiale, livres, thèses, afin d’y découvrir d’hypothétiques messages codés qui impliqueraient de possibles menaces extérieures à l’encontre des États-Unis . Il effectue donc une veille permanente de tous les écrits édités à travers le monde et grâce à ses excellentes connaissances, il élabore des scénarios utiles à l'Agence, trouve des fuites dans ses méthodes et éventuellement de nouvelles sources de renseignements.

    Or, un jour, après être allé faire des courses pour la pause déjeuner, Turner retrouve tous ses collègues assassinés. S'engage alors une course contre la montre pour savoir qui a commis ces meurtres et comment leur échapper. Mais il comprend très vite que c'est un groupe secret, agents de la CIA, « Shadow cabinet », véritable état dans l'état, qui est à l'origine du drame. Sans le vouloir vraiment son unité avait commencé à démasquer la véritable source du pouvoir.

    Même logique pour Ali Kazancigil qui écrit dans son dernier ouvrage La gouvernance pour ou contre le politique « Loin de soumettre la gouvernance à la raison politique, la démocratie et l'état souverain se sont laissés pénétrer par sa logique marchande et gestionnaire. Nous assistons à la domination de la rationalité instrumentale du marché et de la défaite de la raison politique. » Tout le monde en effet peut constater que la gouvernance « est une modalité technocratique et privatisée de l'action publique ».

    Dans les deux cas, comme citoyen, chacun peut s'en féliciter ou s'en offusquer : décrypter ce jeu tentaculaire c'est déjà commencer à saisir la complexité et comprendre l'abandon des anciens droits et devoirs régaliens des états, mais comme acteur « économique » de la sécurité, ne devons-nous pas tenir compte de cette évidente réalité ?

    Les directions des entreprises internationales se doivent donc désormais, non seulement d'adapter leurs politiques de développement au contexte local mais aussi leur « risk management » à tout type de situation. Il ne s'agit plus seulement de « sécuriser » au maximum leurs activités donc leurs profits, lorsque l'entreprise est implantée dans un pays sensible ou continuellement en crise, mais aussi de développer des structures de défense à l'intérieur même des nations mères. Les services de sécurité privés ne sont pas des amicales de mercenaires mais bien des pompiers qui palliant au déficit des structures d'états affaiblies agissent, en coopération avec elles, en temps et en heures pour éteindre les incendies conformément aux besoins légitimes des acteurs économiques majeurs, de leurs employés et de leurs usagers dans une authentique « guerre économique ».

    Bien que la formule de « guerre économique » suscite toujours incompréhension et contresens, elle n’en recouvre pas moins une réalité. En effet, depuis vingt ans, la globalisation des marchés et l’émergence d’une compétition mondiale, sans règles stables, se traduisent par une concurrence sans retenue entre les pôles financiers et industriels.

    Ali Laïdi définit la guerre économique comme « la stratégie économique agressive d’une entreprise ou d’un État pour atteindre un objectif : conquérir ou protéger un marché ». Elle apparaît ainsi comme un instrument belliqueux au service de la puissance des États et peut revêtir plusieurs formes : le benchmarking offensif, la contrefaçon, le débauchage concurrentiel, la guerre de l’information, le social learning, etc. La sémantique du concept de « guerre économique » est sujette à polémique. Nombreux sont les spécialistes qui rejettent l’emploi du vocable martial, car la « guerre économique » ne repose pas sur le recours à la force armée. Ils préfèrent évoquer l’hyperconcurrence ou l’hypercompétition à laquelle se livrent les entreprises et les États. D’autres encore nient purement et simplement le durcissement des relations. Ainsi, Patrick Viveret, philosophe et magistrat, estime que la guerre économique est un prétexte pour faire accepter aux citoyens la disparition des avantages sociaux au nom d’une société toujours plus libérale. Quoiqu'il en soit, il est impossible de ne pas reconnaître que les rapports commerciaux entre les acteurs économiques se sont nettement radicalisés depuis la chute du Mur de Berlin.

    La globalisation du marché, n’a pas pacifié le monde des affaires, mais pousse de plus en plus les états comme les entreprises à durcir leur politique de compétitivité. Dans cet affrontement, ce qui reste de l’État est à la fois juge et partie. Juge lorsqu’il encadre de manière minimale le fonctionnement des marchés et partie lorsqu’il utilise toute sa force pour soutenir ses champions économiques. Si le principe de la libre concurrence empêche les États de mettre en place une certaine politique industrielle, ces derniers s’efforcent de contourner cette interdiction et utilisent leur administration, et particulièrement « leurs services de renseignement », pour soutenir leurs fleurons industriels. Le rôle de l’État dans la compétition économique est d’autant plus important à l’heure où la crise financière frappe l’économie mondiale. Tous, même les ultralibéraux, se tournent vers lui pour sauver « le système ». Des États-Unis à la Russie en passant par la Grande-Bretagne, les fonctionnaires des différents pays se transforment en véritables « guerriers du business ». Et comme dans le même temps les états effectuent des coupes brutales dans les budgets de sécurité, ils se tournent naturellement vers le traitement privé de celui-ci ou ne laissent aucun autre choix aux entreprises pour se protéger.

    Dans ce cadre,  « l ’intelligence » économique privée est rapidement apparue comme l’outil indispensable à la pérennité, au dynamisme et au développement économique durable des entreprises. La permanence et l'importance de « la veille » des « services privés » à l'intérieur des entreprises font désormais partie de ce principe de réalité définitivement admis. Dans la modernité du troisième millénaire, les milieux économiques doivent porter à la fonction publique le plus grand intérêt et réciproquement, afin de recueillir le maximum de renseignements vitaux pour la survie et l’expansion de ceux-ci ... Les phénomènes de « spy drain » (concept de transfert d'agents des service de renseignements publics vers les services de renseignements privés), privatisation et « outsourcing » sont amenés à se développer de façon exponentielle. Tout le problème réside alors dans l'encadrement par des professionnels pouvant harmonieusement négocier ces transferts dans l’efficacité, la rapidité et la mise à niveau concernant les exigences et les perspectives des entreprises.

    Jean-Marc DESANTI

    «

  • Sécurité : identifier l’ennemi

     

    AAAAdetail-regarder-au-loin-site.jpg

    « De leurs ennemis les sages apprennent bien des choses. » (Aristophane)

     

    Un ennemi invisible est pire qu’un ennemi visible. Le plus difficile pour assurer une sécurité maximale de haute valeur est l’identification dans toutes sortes d’environnement des structures techniques des réseaux auxquels le professionnel se trouve confronté. Agir au moment de l’action néfaste est déjà un signe de faiblesse voire d’échec. Cela signifie l’aveu pour les acteurs de la sécurité de n’avoir pas su frapper avant le déclenchement des hostilités. Or, il est toujours tentant et rassurant de croire qu’il est impossible de dégager un logiciel unique « d’appréhension ». C’est la légitimation parfaite de la préférence d’une intervention spectaculaire musclée, justifiant les émoluments demandés. Cependant, il est préférable d’opter pour une neutralisation discrète dans tout types de situation. Le responsable de la sécurité doit toujours avoir l’initiative. Seule une identification précise de l’architecture et des hiérarchies des réseaux peut permettre l’annihilation de ceux-ci avant le début de leurs actes. Ainsi, même si nous devons évidemment « ajuster » notre traitement de données à chaque type de situation, les rôles qu’on retrouve dans tous les réseaux sont au nombre de sept. Un même individu peut en jouer plus d’un. Nous devons repérer :

     

    1) Les organisateurs qui forment le noyau assurant la direction du réseau.

     

    Ce sont eux qui déterminent l’échelle et l’ampleur des activités ainsi que l’orientation et

     

    l’impulsion nécessaires à la mise en œuvre de ces activités.

     

    2) Les isolateurs qui sont des individus ou des groupes qui se chargent d’isoler le noyau du réseau des menaces posées par l’infiltration ou les compromis auquel il est exposé. Ces acteurs transmettent les directives et les orientations venant du noyau en direction de la périphérie. Ils s’assurent aussi que les flux de communication venant de la périphérie ne contribuent en rien à compromettre le noyau.

     

    3) Les communicateurs , sont les individus qui s’assurent que les flux de communication transitent efficacement d’un acteur à l’autre à travers l’ensemble du réseau. À la différence des isolateurs, ils doivent recueillir du « feedback » à propos des directives qu’ils transmettent aux autres acteurs du réseau. Il peut y avoir des conflits entre ceux qui jouent des rôles d’isolateurs et ceux qui jouent des rôles de communicateurs, les mêmes individus peuvent jouer les deux rôles à la fois de façon à éviter ces conflits.

     

    4) Les gardiens qui se chargent de la sécurité du réseau et prennent les mesures requises pour minimiser sa vulnérabilité à des infiltrations ou à des attaques venant de l’extérieur. Leur rôle consiste aussi à veiller sur le recrutement qui se fait dans le réseau et à s’assurer de la loyauté des recrues au moyen d’un mélange de serments rituels et de coercition latente exercé sur les nouveaux membres et leur famille. Les gardiens cherchent à empêcher qu’il y ait défection de la part des acteurs du réseau et à minimiser les dommages quand des défections se produisent.

     

    5) Les prolongateurs dont le rôle est d’étendre le réseau grâce au recrutement de nouveaux membres, mais aussi de négocier des collaborations avec d’autres réseaux et d’encourager des collaborations venant du monde des affaires, du gouvernement ou de la justice. Les tactiques utilisées à cette fin sont variées. Elles vont du recrutement volontaire au moyen de pots-de-vin ou de corruption, jusqu’au recrutement involontaire au moyen de la coercition, appuyé à l’occasion par des incitations et des récompenses.

     

    6) Les surveillants voués à l’efficacité du réseau et dont les responsabilités consistent à fournir des renseignements aux organisateurs sur les faiblesses et les problèmes existants dans le réseau, de façon à ce que les organisateurs puissent y remédier. Les surveillants font en sorte que le réseau soit capable de s’ajuster à des circonstances nouvelles et maintienne un haut degré de flexibilité, ce qui est nécessaire pour déjouer la loi.

     

    7) Les « agents doubles » qui font partie d’un réseau criminel, mais qui continuent de travailler dans des organisations de nature licite, qu’elles soient gouvernementales, financières ou commerciales. À ce titre, ces personnes fournissent de l’information précieuse et contribuent à la protection du réseau.

     

    Ainsi, les isolateurs, les gardiens, les surveillants et les agents doubles contribuent à protéger les réseaux contre ceux qui cherchent à les neutraliser . Nous ajouterons quelques considérations sur les mesures d’auto-protection utilisées par ces réseaux.

     

    Ces mesures d’auto-protection concernent principalement le noyau du réseau.

     

    L’infiltration de la périphérie est possible, mais celle du noyau est beaucoup plus difficile non seulement parce qu’il est mieux protégé mais aussi parce que les membres de ce noyau sont unis par des liens forts et un degré élevé de confiance mutuelle et de loyauté.

     

    De plus, l’infiltration ou la mise en accusation de certaines parties de la périphérie ne pose pas des problèmes trop sérieux au réseau, dans la mesure où ces parties de la périphérie peuvent être coupées du réseau ou encore remplacées par le recrutement de nouveaux membres. Le fait que l’information de nature stratégique soit compartimentée dans la périphérie contribue également à limiter les dommages.

     

    Nous devons ajouter que dans les réseaux criminels fondés sur des bases  ethniques les mécanismes défensifs sont tout particulièrement efficaces. Dans ces réseaux la confiance mutuelle et la loyauté sont encore plus grandes dans le noyau et le renouvellement des parties atteintes dans la périphérie est plus facile étant donné les liens forts existant dans les milieux ethniques et le peu de visibilité de ce qui s’y passe.

     

    Depuis des années et sans attendre le choc du 11 septembre l’histoire constate qu’une haute technicité ne saurait remplacer l’infiltration, le noyautage et la réduction des réseaux grâce à la parfaite connaissance des processus de mécanique qui les animent.

     

    Focalisée sur un type précis de comportement humain, cette connaissance n’a d’autre choix que d’accepter l’interdisciplinarité, dans le but d’étude du phénomène criminel « à anticiper », au sens large : crimes, délits, mais également témoignages, méthodologie de recherche, étude pénale, épidémiologie et sémiologie… Tous les aspects du crime, de la personne criminelle (sa psychologie, ses droits, les causes de son comportement) aux explications plus profondes sur « les groupes » permettent cette indispensable identification de l’ennemi sans laquelle la notion même de « sécurité » se trouverait gravement remise en cause.

     

    Jean-Marc DESANTI