Vous êtes sur la page 1sur 5

INTRODUCTION

. Départements et agences du gouvernement américain détiennent des informations, d’actifs et de technologies sensible
classifiés et non classifiés qui sont régulièrement ciblés par des entités de renseignement étrangère (fie=ere) 
. Que des politiques et des programmes solides existent aujourd’hui pour protéger les informations et des systèmes
classifiés, des lacunes importantes subsistent dans la sauvegarde des informations sensibles
. Centre national de contre-espionnage et de sécurité (ncsc) cherche à sensibiliser l’ensemble de la main –d’œuvre
fédérale aux menaces de renseignement étranger et à faire avancer les orientations politiques, les outils et les ressources
nécessaires pour que les organisations construisent et renforcent les capacités de lutte contre ces menaces

OBJECTIF
Cette session briefing sur la sensibilisation et la sécurité au contre-espionnage (counteriontelligence awareness and
security brief) est spécialement développée pour les employés du gouvernement américain et ses édifices afin de :
Mettre l’accent sur la sensibilisation aux menaces potentielles dirigées contre la technologie le personnel et les
installations des états unis ; expliquer également les activités suspectes courantes y compris les menaces interne qui
doivent être signalé au responsable régional de la sécurité (rso)
Permettre de comprendre comment aider à détecter, dissuade, neutraliser et parfois exploiter les menaces contre les
actifs que vous protéger comprendre la dépendance mutuelle entre C E et la sécurité/il existe un pont entre les
communautés du renseignement et de sécurité
Protéger également nos informations critiques et aussi dissuader les actions nuisibles.
Des sanctions civiles et pénales sont prévues en cas de non déclaration si vous êtes au courant, vous devez le signa

METHODES ET TECHNIQUES
 -demande d’informations
 -sollicitation académiques
 -activité réseau suspecte
 -ciblage lors de conférence, convention et salon professionnels
 -sollicitation et marketing
 -visites inopinées
 -félicitations (pour soutirer des infos) et recrutement

DEMANDE D’INFORMATIONS
TECHNIQUE
Méthode utilise une demande d’information qui n’a pas été sollicité ou encouragée. Les demandes peuvent provenir de
sources connues ou inconnues, y compris des sociétés estrangères, des particuliers, des représentants de gouvernement
étranger, des organisations.
INDICATEURS

Il y’a plusieurs indicateurs possible de demandes non sollicitées et directes, y compris, mais ne se limitent pas aux -
éléments suivants :
 -envoie une demande en utilisant une adresse étrangère
 -ne jamais rencontré le destinataire
 -s’identifier comme étudiant ou consultant
 -indique que des travaux sont effectués pour un gouvernement ou un programme étranger.

LES METHODES
 -demande une technique liée à un programme, un projet ou un contrat
 -pose des questions sur les programmes liés à la mission, le personnel etc.
 -insinue que les tiers pour lequel il travail est classé ou autrement sensible
 -admet qu’il n’a pas pu obtenir l’information ailleurs parce qu’elle était classifiée ou contrôlée
 -conseil au destinataire de ne pas tenir compte de la demande si elle pose un problème de sécurité ou si la
demande concerne des informations que le destinataire ne peut pas fournir en raison de la classification de
sécurité, des contrôles à l’exploitation etc.
 -conseil au destinataire de ne pas s’inquiéter des problèmes de sécurité
 -ne parvient pas à indiquer l’utilisation finale

CONTRE -MESURES

Les contre-mesures suivantes peuvent vous protéger contre les demandes directes et non sollicitées
 .traiter les demandes non sollicitées et directes avec méfiance, en particulier celles reçues via l’internet
 .ne répondez qu’aux personnes connues après avoir vérifié leur identité et leur adresse et obtenu l’autorisation
appropriée pour la divulgation des informations
 .si le demandeur ne peut pas être vérifié ou si la demande est suspecte
 -ne pas donner suite à la sollicitation pour quelque raison que ce soit
 -signaler l’incident au personnel de sécurité
PS : si vous pensez avoir été la cible de cette méthode, signalez-le

LES VISITEURS
TECHNIQUE
Un contact suspect (lors d’un déplacement) peut survenir à tout moment et il peut provenir de
 Visiteurs occasionnels ou circonstanciel
 Visiteur de longue durée
 Employé d’un programme d’échange
 Représentant officiel du gouvernement
 Visiteurs fréquents
 Représentant des ventes
 Associés d’affaires

INDICATEURS
Les comportements suspects ou inappropriés lors de visites peuvent inclure :
 -demande d’informations en dehors de la portée de ce qui a été approuvé pour discutions
 -agendas cachés associés aux objectifs déclarés de la visite
 -visiteurs/étudiants demandant des informations puis de plus en plus furieux en cas de refus
 -les personnes apportent des appareils photos et ou du matériel vidéos dans des zones ou aucune photographie n’est
autorisée
 -visiteurs airant utilisant des distractions pour s’éclipser
 -nouveaux visiteurs ajoutés au groupe à la dernière minute au changement de visiteurs présélectionnés

.CONTRE-MESURES
Les contre-mesures suivent protéger contre l’accès non autorisé par des visiteurs.
 .cordonner avec RSO avant la visite, avant la visite, informer les hôtes et les accompagnateurs des procédures
approuvées
 .découvrez le parcours des visiteurs et identifier les vulnérabilités
 .avant la visite, informer tous les employés de la visite des restrictions imposées aux visiteurs et de la nature de la
menace
 .débriefer le personnel en contact avec les visiteurs
 .assurez-vous que les visiteurs n’apportent pas d’appareil d’enregistrement compris les téléphones portable dans
l’établissement
 .si vous remarquer une faille, signalez-la
REPERAGE ET RECRUTEMENT
 -Les agents du renseignement repèrent et évaluent les individus en vue d’un recrutement potentiel.
 -les adversaires ne recherchent pas nécessairement quelqu’un avec un niveau de vie ou d’étude élevé
 -parfois, le potentiel d’accès futur ou la capacité de la recrue à mener vers d’autres cibles de grande valeur est
suffisant pour susciter l’intérêt de l’adversaire.

TECHNIQUE
Une fois qu’une recrue potentielle a été identifiée, les adversaires commencent à cultiver une relation avec cette
personne .Dans la phase de développement, les réunions avec la recrue deviennent plus privée et moins susceptibles
d’être visible ou rapportables. Au moment où la phase de recrutement et de traitement est lancée, l’individu est
probablement lié émotionnellement à l’adversaire.
TECHNIQUE DE SURVEILLANCE
.fixed mobile technico progressive

INDICATEURS
Le repérage et l’évaluation peuvent avoir lieu n’importe où, ils abordent souvent les victimes potentielles d’une manière
non menaçante et naturelle pour obtenir des informations. Ils peuvent utiliser la stratégie de la conversation pour
extraire subtilement des informations sur vous, votre travail et vos collègues. Les entités de renseignement étrangères
obtiennent des informations en utilisant à la fois des questions directes et indirectes .Elles peuvent créer une histoire de
couverture pour expliquer la ligne de questionnement dans leur tentative de rendre la discussion moins suspecte. Les
professionnels, les contacts commerciaux, les évènements sociaux ou les sites en ligne tels que les salons de discutions et
les médias sociaux sont utilisées pour ce processus. Au cours de la phase de détection et la dévaluation, la FiE(foreign
inteligence entity)explorera souvent les faiblesses potentielles qui peuvent être utilisées comme levier contre le recrue
ceux-ci peuvent inclure :la drogue ou l’alcool, le jeu l’adultère ,les problèmes financiers ou d’autre faiblesse. Le
recrutement proprement dit peut impliquer des appels à des tendances idéologiques a un gain financier, au chantage ou
à la coercition, ou à tout autre facteur de motivation unique à cette recrue. Certains d’entre eux peuvent se manifester
par des comportements visibles et c’est à signaler.

CONTRE MESURES
 -Tout contact laissant penser que l’employé concerné pourrait être la cible d’une tentative d’exploitation par les
services de renseignement d’un autre pays doit être signalé.
 -ne partage rien que l’féliciteur ou le recruteur n’est pas autorisé à savoir, y compris des informations
personnelles sur vous-mêmes, votre famille ou vos collègues
 -si vous pensez que quelqu’un tente d’obtenir des informations de votre part vous pouvez.
 Changer le sujet.
 -orientez les vers des sites web public
 -détourner la question
 -donner une réponse vague
 -faire l’ignorance et demander à l’féliciteur d’expliquer ce qu’il sait.

IMPORTANCE DE L’ALERTE
Tout un chacun est tenu de respecter les règles de l’alerte ou la dénonciation. C’est un acte qui peut fournir une alerte
précoce lorsqu’une violation s’est produite. Vous ne devez pas attendre que quelqu’un ait pris des mesures défavorables
pour le signaler.

CHIMIE/BIOLOGIE ET CONTRE ESPIONNAGE


OBJECTIFS
Comprendre le contexte et les conséquences potentielle des incidents CBRM(chemical, biological radiological and
nuclear) et les mesures à prendre lors de la première intervention.
-permettre aux participants de comprendre ce qui suit
 .conscience
 .protection
 .décontamination
 .premiers secours
 .détection
 .décontamination
 .premiers secours
 .détection
 .commander et contrôler
 .exigences en matière d’intervention CBRN

CHIMIE/BIO
DEFINITION
CONSEQUENCES POTENTIELLES
REGLES DE SECURITE

Rôle des premiers secours

 .le temps «premiers intervenants »fait référence aux personnes et aux équipes impliquées dans des activités qui
traitent des effets immédiats et à court terme d’une urgence CBRN
 .cela inclus le personnel sur place agissant pour minimiser les conséquences d’une urgence CBRN il comprend
également le personnel des hôpitaux, des services de santé et ceux impliqués dans la détection, la vérification et
l’alerte
UMD CHIMIE/BIO
Les premiers intervenants /secours de l’ambassade se déploient pour aider les employés en cas d’attaque chimique,
biologique, radiologique, ou nucléaire
 .l’équipe a une formation spécialisée supplémentaire
 .en cas d’incident chimique/bio
 .reste calme
 .avertir poste 1 par téléphone
 .suivez les instructions du premier intervenant
 .consulter un médecin

CONSEQUENCES POTENTIELLES
.Les conséquences potentielles des incidents CBRN comprennent
 Pertes massives
 Accès difficiles
 Réponses et récupérations difficiles
 Grand intérêt médiatiques
 La peur et l’anxiété
 Réaction psychosomatiques
 Désobéissance civile
 Impact psychologie
 Pilage
 Sur chargement des structures de santé par des personnes présentant des symptômes imaginaires, impact
économique dû à un changement de comportement d’achat pression sur les forces de l’ordre et les autorités
contraires

LES REGLES DE SECURITE


 .Dans les circonstances ordinaires , seul le personnel autorisé est accepté dans la zone chaude
 .les victimes remises aux transports ambulanciers une fois décontaminées
 .traitez toutes les armes suspectes comme des armes réelles jusqu’à ce qu’elles soient déclarées sures
 .ne touchez, ne déplacez ou ne dérangez jamais un objet suspecté d’être une arme
 .laissez l’objet dans l’environnement dans lequel il a été trouvé (sombre, clair, froid, chaud)
 .n’utilisez pas le radio, le téléphone portable ou d’autres appareils électronique dans la zone d’exclusion d’une
arme suspecte communiquez depuis une distance ou une zone de sécurité
 .évacuez tout le personnel se trouvant à proximité de l’arme suspecte en fonction de son type
 .évacuez au vent et en amont si un agent chimique, biologique ou radiologique et suspecté. Etablissez un cordon
à une distance d’évacuation minimale de l’objet
 .évacuez le centre de commande dans une position blindée
 .soyez conscient des dispositifs secondaires possible. Vérifiez les itinéraires, les couloirs d’accès, les zones
d’attente, etc.
 .Soyez conscient de la géographie du terrain, des structures, des bâtiments, des espaces clos et des cibles.
 .distance tactique (fuites, effluents aval, dépressurisation, zone).décidez qui entre en zone chaude, voies
d’approche, bilan de situation, dispositifs secondaires.
 .Etablir si l’incident est un acte de terrorisme
 .décrire les moyens de vérifier la contamination le triage primaire.

Vous aimerez peut-être aussi