COURS 2 Flashcards
Origine du cycle du renseignement
Établie à la création de la CIA
Cycle du renseignement (5)
Modèle à suivre, ayant comme but d’être un outil pédagogique utiliser pour accroître la compréhension. (Représentation visuelle de la façon dont la communauté du renseignement répond aux questions d’un décideur)
Le cycle ne se termine jamais conceptuellement
Les choses se déroulent rarement de façon de la manière du cycle (propre, agréable).
C’est une norme d’étapes à suivre
Ne va pas dans un ordre qui se suit (on peut retourner à une étape précédente et tout)
Les 6 étapes du cycle
1 : Analyse des besoins
2 : Planifications et organisations
3: La collecte de données
4: Le traitement des données
5 : L’analyse
6: La diffusion
1 : Analyse des besoins
o On regarde les besoins : les priorités, la cible/champs d’intérêt dans la situation.
2 Planification et orientations :
o Un plan est conçu pour collecter les infos appropriées pour répondre correctement à la question qui a été formulée
o Les techniques de collecte sont identifiées : on identifie les sources d’infos et les organisations chargés avec les objectifs de collecte.
3 La collecte :
o On collecte les données brutes destinée au traitement/production appropriée
4 Le traitement
o On traite les données : l’infos brute n’est généralement pas sous une forme qui permet son analyse immédiate
o Elle doit d’abord être organisée (Et parfois déchiffré/traduite)
o Étape de validation
5 Analyse :
o Phase la + complexe et cruciale (sans l’analyse, les données ont une utilité et une signification réduite).
o On prend l’ensemble des données et on met ça dans un tout cohérent.
6 Diffusion :
o Partage/échange d’infos
Fiabilité de la source ( tableau-4)
o Fiable: aucun doute raisonnable de confiance et de compétence.
o Le plus souvent fiable: a rapporté en majorité des infos fiables.
o Non fiable: a rapporté en majorité des infos non fiables.
o Impossible de juger: nouvelle source d’infos, pas d’expérience.
Validité de l’information (tableau-4)
o Certain: peut être considéré comme vrai sans aucun doute.
o Observé par la source: en personne et rapporté à l’autorité compétente.
o Entendu et confirmé : rapporté à la source corroborée par d’autres éléments.
o Entendu mais pas confirmé: rapporté à la source et pas corroboré.
Utilité des cotes de sécurité :
Protéger (sources, informations, etc.)
Contrôle interne (destinataires autorisés uniquement)
Principes qui guident le choix du niveau de confidentialité de l’information attribuée (tenir compte de ses éléments pour savoir le niveau de confidentialité) :
La circulation de l’information : On veut que l’information circule uniquement aux gens qui ont besoins de savoir cette information. (D’empêcher l’accès à des personnes non autorisées).
L’impact de l’information: évaluer les probabilités de dommages présents et futurs d’une transmission de l’information (si tu n’as pas le besoin de savoir, tu ne sauras pas.)
La pérennité de l’information : évaluer les conséquences qu’entraînent la modification, le retrait et la destruction d’un document protégé.
La nature de l’information : sa gravité, son caractère choquant ou médiatique, voire le caractère imminent du danger que prévoit la diffusion de l’information.
Le TLP : trafic light protocol
Rouge = Informations exclusivement réservées aux destinataires directs.
o EX : personnes une réunion, un destinataire direct de toute forme de courrier contenant l’information.
Orange (AMBER) = Informations destinées à une entreprise, éventuellement limitées à certains de ses collaborateurs.
o EX : partager une information au sein de l’organisation du destinataire, sur base du besoin de savoir. L’expéditeur a le droit de spécifier des limites à ce partage.
Vert = Informations destinées à une communauté (à ne pas diffuser sur Internet)
o EX : Une information peut circuler largement au sein d’une communauté. Cependant, il n’est pas permis de la publier sur internet ou de la diffuser en dehors de la communauté.
Blanc = Informations librement diffusables, pour autant que cette démarche ne soit pas contraire à la loi.
Étape du partage de l’info : (2)
on se demande si la personne à besoin de savoir cette information et si elle a le droit de savoir.
La règle de la tierce personne :
s’il y a une 3e personne dans l’équation, on n’a pas le droit de lui donner l’information de quelqu’un d’autre. Bref, le détenteur de l’information détient ses droits de diffusion de sa propre information, on ne peut pas décider de la diffuser pour lui.
Critique du cycle de renseignement (4)
“trop simple”
Lent et maladroit
Beaucoup trop linéaire
Approche basée sur la cible (Modèle de clarke)
Tient compte qu’il s’agit d’un processus itératif, et donc qu’on recommence toujours, car il y a des ajustements constants. La Cible est au cœur.
on va avoir notre cible, puis on analyse directement, puis on va collecter les infos, puis on va avoir des nouvelles infos. Donc, on va aller voir si on a encore la même cible, puis on recommencer avec de l’analyse, puis on va travailler sur les problèmes, puis par après on va surement voir qu’on a besoin de d’autre informations et on va recommencer le cercle infini (ajustement constant.)
Niveaux de renseignements (3)
Renseignement criminel tactique :
Renseignement criminel stratégique Renseignement opérationnel :
Renseignement criminel tactique :
o Client : l’enquêteur
o But : aider l’enquêteur - On fait un soutien quotidien à l’enquêteur.
o Données qu’un analyste tactique va analyser (sa matière première)
S’intéresse aux données d’enquête
S’intéresse aux infos qui vise des individus spécifiques (leurs évolutions au quotidien)
o Prêt de l’action
Renseignement criminel stratégique :
o Client : Tout ceux qui sont en état décisionnel (donc directions et tout)
o But : aider les décideurs à effectuer leur travail.
o Traite phénomènes/problèmes macroscopiques
o Travail plus isolé
o Prêt du décideur
o Plus long terme
Renseignement opérationnel :
o Client : commandant du poste (Analyste qui travaillerait pour le commandant du poste de quartier(décideur moyen)
o But : regarder/analyser les fluctuations (hausse et baisse) du crime et aider un décideur moyen à prendre des décisions sur les opérations (combien de policiers, ressources et tout)
o Plus souvent associé à la gendarmerie, on l’associe au Hot spot.
Les cotes de l’information -Restreinte
o Impact limité pour un individu ou pour la sécurité publique.
o Limité à 1 secteur d’activité
o EX : Usage policier normal
Les cotes de l’information-Confidentiel
oImpact sérieux pour un individu ou pour la sécurité publique.
oNe se limite pas 1 à secteur d’activité
oImpact significatif pour la sécurité d’État.
oTransmission cryptée
Les cotes de l’information- Secret
-Impact grave pour un individu, la sécurité publique ou l’intégrité de l’institution
-Impact sérieux pour la sécurité d’État.
-Transmission cryptée mais surtout en personne.
-EX : sources, toute enquête qui implique la classe politique
Les cotes de l’information- très Secret
Impact extrêmement grave pour la sécurité publique, l’intégrité de l’institution.
Tout ce qu’il y a sur le terrorisme…
Impact extrêmement grave pour la sécurité d’État.
Transmission uniquement en personne
Trafic Light protocol c’est quoi?
C’est un système pour classifier l’info sensibles en 4 catégorie dépendamment de sa confidentialité!