mediacongo.net - Petites annonces - TECHNIQUES DE SURVEILLENCE ECCLESIASTIQUE ET SECURITAIRE INTERNE

TECHNIQUES DE SURVEILLENCE ECCLESIASTIQUE ET SECURITAIRE INTERNE

Cours de Techniques de Surveillance, Espionnage et Filature Ecclésiastique et Protocolaire.
Par Evangéliste Prof.Dr Robert KIKIDI MBOSO ,Conseiller au C.E.Trinité
INTRODUCTION
1. Objectif de ce cours :
Ce cours est loin de former les agents de renseignement et de sécurité d’état qui reste le domaine réservé ; mais il permet aux protocoles et surveillants de l’église locale à avoir les techniques usuelles de suivi de tout mouvement des membres tant nouveau et anciens et empêche des actes criminels dont le vol et le sabotage pendant le culte et les installations ecclésiastiques.
2. Contexte et définition
La surveillance, est la fonction d’observer les activités humaines. Dans le domaine purement technique usuelle, on parle de supervision ou de monitoring et dans le renseignement et sécurité on dit l’espionnage et la filature voir recherche ou investigation.
La surveillance peut être secrète ou évidente. Celle-ci a toujours été présente dans l’histoire humaine et surtout dans la vie de conquête de la terre promise des Enfants d’Israël. Voir Josué qui a envoyé les espions pour explorer la terre promise. Josué 2 :1
La Bible dit que notre adversaire ronde au tour de nous et cherchant qui il dévorera, mais nous devons être souple comme le serpent et simple comme la colombe.
-La souplesse DU SERPENT est dans le fait qu’il prend soin à nous surveiller, il se déguiser et pratique ses ruses, c’est tout d’un travail de renseignement. Cas d’un voleur, il rassemble toutes les informations sur le lieu et personnes avant d’exécuter son vol.
Josué a décrit comment ces deux espions doivent faire pour avoir toutes les information sur leurs ennemies. Toutefois l’électronique moderne et la technologie informatique ont apporté à la surveillance un tout nouveau champ d’application même dans les églises locales pour se protéger contre la criminalité récurrente. Avec les développements récents – comme Internet, les systèmes de sécurité électroniques, les bases de données – la contre-surveillance s’est étendue en champ et complexité. De nos jours la contre-surveillance implique notamment tout ce qui concerne la vie privée.
La surveillance clinique est le contrôle d’évènements avec un risque ou impact significatif sur la santé publique (comme les maladies infectieuses ou maladies chroniques). Mais cela peut-être appliquer dans les églises locales contre les psychopathes qui viennent voler et saboter les installations.
La surveillance ecclésiastique et protocolaire, c’est le suivi avec attention permanente de tous mouvements surtout suspect de chaque membre ancien et nouveau dans l’église et en dehors de celle-ci.
1ère Partie : Techniques de surveillance ecclésiastique et protocolaire en générale
1. L’effet de la surveillance
Le plus grand effet de la surveillance informatisée est le grand nombre d’organisations impliquées dans les opérations de surveillance :
L’État et les services de sécurité ont toujours les systèmes de surveillance les plus performants parce qu’ils sont protégés par la loi. Le niveau de surveillance étatique a augmenté, la technologie permet de nos jours de produire des profils de personnes ou de groupes sociaux à partir de nombreuses sources d’information.
Beaucoup de grandes entreprises et les Eglises utilisent des formes variées de surveillance « passive », dont le rôle primaire est de surveiller l’activité du personnel et membres qui pourrait avoir un impact sur leurs opérations, et de contrôler les relations publiques.
Les informations personnelles sont recherchées par de petits groupes et des individus, la plupart du temps dans un but inoffensif. Mais de plus en plus d’informations sensibles sont obtenues à des fins criminelles, comme celles des cartes de crédit et autres types de fraude et vol des membres.
2. Communication téléphonique
Les écoutes téléphoniques officielles et non officielles sont étendues, en particulier via les dispositifs SIGINT.
Les compagnies téléphoniques sont liées légalement par des contrats ou des licences qui donnent accès à l’écoute téléphonique aux autorités. Pour les téléphones portables, les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne d’où l’appel a été effectué, ce qui équivaut à une localisation géographique approximative. Il est également possible de localiser plus précisément un téléphone en comparant l’information d’un nombre d’éléments environnants. Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur.
Les conversations téléphoniques peuvent également être enregistrées, pour le compte des autorités locales (c'est-à-dire nationales). La durée d'enregistrement varie en fonction des pays et en fonction des applications. Ces durées sont en général de trois mois, six mois, un an, ou trois ans. Dans des cas sérieux, les conversations peuvent être transcrites par écrit, pour des durées plus longues.
3. Services postaux
Alors que davantage de personnes utilisent les télécopies et les courriels, l’importance du système postal dans la surveillance est en baisse. Mais l’interception postale est toujours possible.











4. Dispositifs de surveillance


Caméras de surveillance.

Hélicoptère surveillant Lille après l’élection présidentielle de 2007.
Un appareil de surveillance n’est pas un moyen de communication, mais un appareil qui nécessite un canal communicatif. Un mouchard électronique (ou « bug ») comporte généralement un transmetteur radio, mais il y a beaucoup d’autres alternatives pour transmettre un signal ; il est possible d’émettre des signaux radio depuis la connexion principale d’un immeuble et de les récupérer à l’extérieur, il est possible de déterminer la fréquence d’un téléphone sans fil, il est possible de récupérer les données d’un réseau informatique sans fil mal configuré ou de récupérer les émissions électro-magnétiques d’un moniteur pour en reconstituer l'affichage à distance.
La fonction originale des bugs était de relayer le son. Aujourd’hui la miniaturisation de l’électronique a tellement progressé que même des images télévisées peuvent être diffusées via des appareils qui intègrent des caméras vidéo miniatures (très utilisées dans les sports et les caméras cachées). Le coût de ces appareils a beaucoup diminué.
5. Surveillance informatique
Les techniques de surveillance informatiques.

Aujourd’hui, qui n’utilise pas d’ordinateur et de connexion internet ? Personne ! Mais tout le problème est là. Avec ces nouvelles technologies, la surveillance est largement favorisée et bien plus simple à mettre en place.

L’ordinateur est l’endroit où l’on trouve le plus d’informations personnelles. Ce qui fait que si un étranger rentrait dans votre ordinateur, il connaitrait une grande partie de votre vie privée et toutes les informations vous concernant. Il existe plusieurs manières d’avoir accès aux informations privées d’une personne via son ordinateur, son portable ou sa tablette.
Tout d’abord, on a les logiciels espions. Ils permettent à l’espion d’avoir accès à tout ce qui est contenu dans l’ordinateur de sa victime. Grâce à ce dernier, l’espion va recevoir toutes les données consultées telles que les sites internet, les mots de passe tapés, les logiciels utilisés, les e-mails, les conversations via webcam ou messagerie…
Ce type de logiciel peuvent s’installer à distance, sans même que la victime ne s’en aperçoivent, grâce à des e-mails piégés ou à des publicités qui arrivent sur la machine. Si la victime clique dessus, le logiciel s’installe tout seul et rentre en action. Ce qui en fait un outil de surveillance redoutable.
Ensuite, on peut prendre le cas des sociétés ou églises qui surveillent leurs employés et membres. Dans ce contexte, on utilise le réseau. Tous les ordinateurs sont connectés les uns aux autres grâce à ce fameux réseau. Donc il est très facile pour la personne qui s’occupe de cela d’observer les faits et gestes des employés sur leur pc. Tout est inscrit et enregistré sur le réseau, ce sont donc des données facilement récupérables. Dans ce cas, il est également possible à l’administrateur réseau de prendre la main sur n’importe quel poste de l’entreprise. L’employé peut voir sa souris bougée seule sur le bureau de l’ordinateur et cliquer sur ce qu’elle veut.
Ce sont des outils très puissants qui permettent une haute surveillance voir un espionnage d’un grand nombre de personnes sans qu’elles le sachent.
on parle de la Sécurité informatique
L’informatique est une des plus grandes sources d’information personnelle. Si une personne accède à un ordinateur ou le vol, il récupère toujours de l’information.
Une personne peut installer un logiciel sur un ordinateur pour le transformer en dispositif de surveillance (par l’intermédiaire d’une webcam par exemple). Les ordinateurs peuvent être surveillés par diverses méthodes. Spyware, un terme introduit par l’expert en sécurité informatique Steve Gibson, est souvent utilisé pour décrire les outils de surveillance installés contre la volonté de l’utilisateur. Les connexions à haut débit ont rendu les ordinateurs plus vulnérables qu’auparavant .
D'après une étude française de Médiamétrie, 86 % des répondants ont le sentiment d'être épiés sur Internet et 91 % voudraient pouvoir garder le contrôle de leurs données.
6. Les business model de la surveillance
a)Une connexion internet haut débit
Grâce à la connectivité illimitée, nous avons tous accès au haut débit et cela est indispensable pour le bon fonctionnement de la vidéosurveillance. Qui plus est, les caméras de surveillance nécessitent un débit montant ou upload pour assurer la consultation des images et autres données enregistrées via un PC ou un téléphone portable.
Ici, la ligne fibre optique est la mieux conseillée parce que la ligne ADSL risque de vous fournir des diaporamas photo au lieu de vidéos. Toutefois, les caméras IP qui utilisent les derniers codecs misent sur la compression de la vidéo pour garantir la qualité des images.
Plus intéressant encore, la connexion filaire de type Ethernet vous permettra d’avoir des images de bonne qualité, mais le Wifi pourra aussi faire l’affaire.
Choisir le bon système de vidéosurveillance
Parmi les solutions qui s’offrent aux vacanciers qui veulent investir dans la vidéosurveillance, vous avez le choix entre les caméras IP, les packs domotiques de base et les box sans limites.
b)Les caméras IP
Solutions rentables et faciles à mettre en place, les caméras connectées aident à assurer la sécurité de la maison. Elle peuvent filmer de nuit comme de jour pour que votre habitation soit constamment sous surveillance. Conçus pour le grand public, ces appareils sont livrés avec un guide d’installation sous forme d’application mobile ou de logiciel sur PC.
Ensuite, vous devrez créer un compte sur le service en ligne de la marque pour garantir l’accès à distance de la caméra de surveillance dans vos pays de destination. Pour avoir accès à votre vidéosurveillance, vous aurez aussi besoin d’un identifiant et d’un mot de passe.
Et pour garantir la fiabilité de votre produit, misez sur les appareils de grande marque et privilégiez les caméras qui vous donneront des vidéos de qualité supérieure et émettront des alertes par SMS et mails en cas d’intrusion.

c)Les packs domotiques de base
Les opérateurs proposent actuellement des solutions de surveillance à base de caméra, de détecteur de mouvement, d’alarme et de boîtier à brancher sur la box internet.C’est par exemple le cas des pack pluzzy.
Certes plus perfectionnées, ces solutions sont payantes, mais elles vous permettent de partir en toute tranquillité. Vous avez même accès à des modules de pilotage des prises électriques, de mesure de la température extérieure ou intérieure, etc.
d) Les box sans limites
Plus chers que les solutions précédentes, les box sans limites sont des systèmes plus complets qui se rapprochent des versions professionnelles.
Outre la surveillance du domicile grâce à des caméras extérieures et intérieures, le système vous livre également des capteurs de porte et des détecteurs de mouvement qui vont servir à gérer des scénarios complets comme la simulation de présence dans votre domicile durant vos longs mois de vacances. Vous serez donc prévenu en cas d’intrusion, de départ d’incendie et tout autre situation suspecte. Enfin, les capteurs permettent de limiter la consommation d’énergie en gérant la lumière et les appareils électroménagers.
e)Caméra Espionne
La caméra espionne est une caméra qui peut être dissimulée pour filmer en toute discrétion. Il en existe plusieurs modèles : cachée dans un détecteur de mouvement, dans un détecteur d’incendie, dans un stylo, ou encore une mini caméra de la taille d'une pièce d'un euro. Ces caméras fonctionnement généralement sur batterie et enregistrent les images filmées sur une carte micro SD. Des modèles plus évolués existent et peuvent être connectés via un câble coaxial à un enregistreur numérique qui sauvegarde les images captées.


f) Les caméras espionnes
Les caméras espionnes dissimulées dans des objets de la vie courante.
Très employées dans l’espionnage et la surveillance, les caméras espion sont pratiquement invisibles et peuvent être dissimulées dans bien des objets.
On en trouve de nombreux genres sur les sites internet. Le plus courant est de les placer dans des objets du quotidien, des objets placés stratégiquement dans une pièce à vivre.
On trouve par exemple des caméras incrustées dans :
– des montres
– des lunettes
– des horloges
– des réveils
– des stylos
– des clés USB
– des peluches
– des enceintes
– des purificateurs d’air.
Tout est possible, tout est imaginable. Et surtout, ce sont des outils redoutables qui permettent à l’utilisateur de voir tout ce qu’il se passe grâce à des objets que l’on ne soupçonnerait même pas.
Quel que soit l’intérêt de placer ces caméras espionnes (surveiller le personnel de la maison, surveiller ses enfants ou son conjoint, surveiller son domicile…), elles sont efficaces et déplaçables à souhait.
La cible ne se doutera pas une seule seconde qu’elle est espionnée.
C’est un des meilleurs outils d’espionnage. Mais pour que le système soit encore meilleur, vous pouvez le combiner à des micros ou des enregistreurs, eux aussi cachés dans des objets du quotidien.


7. Photographie
La photographie est de grande valeur dans la surveillance. Récemment [Quand ?], il y a eu une expansion significative dans le domaine de la photographie. Le développement technologique des télévisions à circuit fermé (CCTV) et du traitement informatique donne la possibilité de comparer en temps réel les images numériques provenant des caméras avec des images sur une base de données, permettant de fait la reconnaissance faciale en temps réel et l'analyse automatique du comportement des personnes filmées.
Les photographies ont longtemps été collectées comme une forme de preuve. Alors que les revendications et la désobéissance civile sont devenues une préoccupation pour les gouvernements et les entreprises, les images sont récoltées non seulement comme des preuves judiciaires, mais aussi comme source de renseignement. La collecte de photographies et de vidéos joue également un rôle dissuasif.
8. Télévision à circuit fermé
La télévision à circuit fermé – par laquelle l’image est visualisée ou enregistrée, mais pas diffusée – a initialement été développée comme mesure de sécurité pour les banques. Le développement de la caméra de surveillance a banalisé sa présence quotidienne, et elle est devenue un moyen de surveillance simple et économique.
L’utilisation étendue de caméras par la police et les gouvernements a été croissante pendant les dix dernières années. En Grande-Bretagne, un grand nombre de caméras sont reliées aux forces de l’ordre. La surveillance croissante est justifiée dans la dissuasion criminelle – bien qu’il n’y ait aucune preuve ni garantie d'une réduction de la criminalité. La croissance de la vidéosurveillance dans le domaine du logement collectif soulève un débat sur le contrôle social.
Le développement de la vidéosurveillance dans les espaces publics, reliée à une base de données compilant des photos et identités de personnes (interdit en France, voir CNIL), présenterait un sérieux danger pour les libertés civiles.
9. Traces électroniques
La société moderne est source d’une masse de données issues de transactions. Dans le passé, ces données étaient comptabilisées sur du papier mais depuis l’électronique, les traces laissées peuvent facilement être reconstruites. Chaque fois que vous faites un appel, effectuez une transaction, utilisez un automate bancaire ou une carte téléphonique, vous générez une trace électronique. Lorsqu’une partie de ces données est regroupée et analysée, l’information peut servir à déterminer approximativement votre comportement individuel.Aujourd’hui[Quand ?], l’accumulation de cette information est souvent assemblée par de grandes entreprises du Web (Google, Yahoo, Amazon, etc.) et des entreprises de marketing, crédit et autres entreprises d’agrégation analysant le comportement consumériste pour déterminer les perspectives stratégiques. Ces données peuvent être vendues à d’autres entreprises ou agences de renseignement. La disponibilité de l’information transactionnelle facilite l’utilisation de la surveillance automatisée ou de techniques d’analyse comme l'exploration de données (data mining).

10. Profil
L’établissement du profil est l’assemblage d’informations d’un individu particulier – une image physique et comportementale. Les profils sont utilisés dans pratiquement tous les domaines de la sécurité. Dans de nombreux pays, le gouvernement est souvent capable d’accéder à l’information sans formalités – par exemple, banques, compagnies de crédit, employeurs, etc. – en faisant une demande d’accès, une citation à comparaître ou d’autres procédures.
11. Surveillance biométrique
La surveillance biométrique se réfère aux technologies de mesure et d’analyse de caractéristiques physiques ou comportementales par l’authentification ou l’identification. Des exemples de caractéristiques physiques comprennent empreintes digitales, empreinte rétinienne, reconnaissance faciale, alors que des exemples essentiellement comportementaux comprennent signature manuscrite, voix ou écriture. Toutes les caractéristiques du comportement biométrique sont pourvues d’un élément physiologique. La surveillance biométrique est relativement nouvelle, car en cours de développement. Alors que les technologies pour la surveillance biométrique gagnent en précision et fiabilité, le corps aura probablement la possibilité de devenir un mot de passe.
Les avantages de la biométrie en comparaison de l’identification standard :
Les traits biométriques ne peuvent pas être oubliés ou perdus (alors que les mots de passe peuvent l’être).
Les traits biométriques sont difficiles à copier, partager et distribuer.
La biométrie exige la présence au point d’authentification.
Un système biométrique peut fournir les trois fonctionnalités suivantes :
Vérification : utilisée pour déterminer si une personne est bien celle qu’elle prétend être. L’identité d’une personne a la possibilité d’être vérifiée si son information biométrique est sur une carte ou dans une base de données.
Identification : utilisée pour identifier la personne. L’information peut être extraite d’une personne et comparée à une base de données.
Dépistage : utilisé pour déterminer si la personne est autorisée dans un secteur restreint, ou recherchée par la police par exemple.
En tant que moyen pour combattre la falsification, les chercheurs s’intéressent de plus en plus à la biométrie pour garantir l’identité. Une des plus anciennes formes de biométrie sont les empreintes digitales. Chaque empreinte de chaque personne (même les jumeaux) comporte un motif unique. Ce motif a été utilisé pendant de nombreuses années dans l’identification de suspects lors d’enquêtes policières, ou en tant que preuve. Une empreinte digitale peut être réduite à une brève description numérique, et de tels systèmes sont utilisés dans les banques et les zones sécurisées.
L’écriture – principalement la signature – a été l’une des premières méthodes d’identification. Toutefois d’autres caractéristiques personnelles peuvent être utilisées pour déterminer l’identité.

L’analyse de la voix est également utilisée. Les deux systèmes portables les plus prometteurs, car les identités peuvent être réduites à une série de points numériques plutôt qu’à une image ou un son, sont :
Reconnaissance de l’iris : certaines banques utilisent cette méthode. L’iris de l’homme comporte un motif unique pouvant être réduit à une description numérique.
Reconnaissance faciale : la configuration des traits du visage est utilisée pour identifier avec précision un individu. De nouveau, cette configuration peut être réduite à une courte description numérique.
La combinaison d’une forme d’identification biométrique avec un système de vérification possède le potentiel pour devenir une nouvelle carte de crédit. Le problème majeur réside dans la gestion de ces informations sensibles et privées. Si les traits biométriques étaient tous centralisés, avec des systèmes ayant accès aux descriptions, d’autres utilisations pourraient apparaître ; en utilisant par exemple des caméras avec une base de données d’identités faciales, des personnes pourraient être identifiées automatiquement et à leur insu.
12. Identité
La disparition de l’anonymat serait une grave atteinte à la liberté civile. C’est une possibilité dans la mesure où l’identité électronique se développe. Il existe deux systèmes :
Certification standard – quand vous portez une carte ou un document.
Certification biométrique – quand vous êtes reconnus par vos caractéristiques biologiques.
Le développement de systèmes d’identification est poussé par :
L’industrie bancaire, pour un système infaillible plutôt qu’une carte ou une signature.
Les autorités légales, afin de faciliter l’identification des individus pour des raisons de sécurité.
Certains pays utilisent une carte d’identité pour aider l’identification. D’autres documents, comme le permis de conduire ou la carte de crédit sont également utilisés.
13. Radio-étiquettes
Les radio-étiquettes normalisées, souvent désignées par le sigle RFID, remplacent progressivement les code-barres.
En matière de surveillance, elles posent le problème de la traçabilité des objets. Cette dernière peut en effet conduire à tracer les personnes qui portent ces objets. C'est le cas pour le passeport biométrique, le Passe Navigo de la RATP et la carte Vélib' utilisée par le service de vélos en libre-service à Paris. Mais la plupart des objets manufacturés sont susceptibles de porter des radio-étiquettes dans un avenir proche. Cela signifie que les produits pourront servir à identifier et tracer les consommateurs, éventuellement à leur insu.


14. Surveillance électronique (bracelet, etc.)
La surveillance électronique est souvent utilisée comme peine alternative à la prison. Expérimentée pour la première fois aux États-Unis en 1983, de tels modes de surveillance, qui incluent notamment le bracelet électronique, étaient aussi en œuvre (en 1999) dans quatre provinces canadiennes sur dix (Colombie-Britannique, Saskatchewan, Ontario et Terre-Neuve)[2].
L'Angleterre et le Pays de Galles ont utilisé cette technique dès 1989, étant les premiers en Europe à s'en servir[2]. Des projets-pilotes ont été instaurés en Suède (1994[2]), aux Pays-Bas (1995[2]) et en Belgique (1998[2]), tandis que la mesure est introduite pour la première fois en droit français par les lois de 1996 et 1997. La loi du 13 décembre 2005 sur la récidive des infractions pénales introduit spécifiquement le placement sous surveillance électronique mobile (PSEM), élargi à la « rétention de sûreté » par la loi du 25 février 2008.
Cela peut se faire aussi par le renseignement d'origine électromagnétique ou ROEM (anglais : Signals Intelligence ou SIGINT) est un renseignement dont les sources d'information sont des signaux électromagnétiques : communications utilisant les ondes (radio, satellitaire), émissions d'ondes faites par un radar ou par des instruments de télémesure. Le plus célèbre réseau ROEM est le système Echelon, développé principalement par des États anglo-saxons dans le cadre du traité UKUSA de 1946, et connu du grand public depuis les années 1990. Outre les écoutes téléphoniques, le ROEM comprend donc la surveillance des télégrammes, des fax, des courriers électroniques et autres sortes de communications électroniques, facilitant l'espionnage industriel et posant d'évidents problèmes de respect de la vie privée.
Par extension, le ROEM désigne toutes les activités liées à la collecte et à l'analyse des signaux et à l'obtention de tels renseignements. Le ROEM se définit par opposition au renseignement d'origine humaine (ROHUM), au renseignement d'origine source ouverte (ROSO), et au renseignement d'origine image (ROIM).
Description ou comment cela est ?
Les signaux peuvent être répartis en trois types principaux, et pour chacun il existe un terme :
• renseignement issu de l'interception de télécommunications, COMINT (Communications Intelligence) ;
• renseignement électronique, ELINT (Electronic Intelligence) : renseignement obtenu à partir des émissions électromagnétiques hors communications. Cette discipline s'applique principalement pour les émissions radar. Elle permet de caractériser précisément ce qui est physiquement émis par un émetteur. Cette étape est essentielle pour l'identification des signaux et pour les contre-mesures (brouillage, leurrage) ;
• renseignement tiré de signaux d'instrumentation étrangers, FISINT (Foreign Instrumentation Signals Intelligence) : écoute de transmissions d'instrumentations installées dans des systèmes aérospatiaux, de surface ou sous-marins étrangers. Par exemple la télémesure d'un système en cours de test, les systèmes de poursuites ou la transmission d'images vidéo d'un drone. Les signaux de télémesure des missiles balistiques intercontinentaux (ICBM) (Telemetry Intelligence ou TELINT) sont un élément important de contrôle des traités de réductions d'armements.
Le renseignement mesures et signature (MASINT : Measurement and Signature Intelligence), diffère au ROEM dans le sens où il concerne les signaux émis involontairement par les systèmes adverses, comme le bruit d'un char ou la cavitation des hélices de navires. À noter que ces signaux peuvent être d'origine électromagnétique ou non.
Fonctionnement
Le renseignement d'origine électromagnétique doit d'abord être distingué des interceptions de communications (telles les écoutes téléphoniques) pratiquées par la policeou service de surveillance locale et placées sous la supervision de l'autorité judiciaire ou sécuritaire privé ou d’Etat. En effet, étant assuré par les services de renseignement, le ROEM n'est pas soumis à autorisation des instances judiciaires.
La confidentialité des communications internationales est pourtant protégée, en théorie, par la Convention des télécommunications internationales (art. 22), la Convention de Vienne sur les relations diplomatiques (1961, art. 27 et 30), la Déclaration universelle des droits de l'homme (art. 12 sur la protection de la vie privée), de même que la Convention européenne des droits de l'homme (art. 8) et le quatrième amendement à la Constitution des États-Unis. Mais étant Chrétiens la vie privée est soumise au contrôle de la parole de Dieu.
De plus un groupe de travail spécifique, visant à protéger les données personnelles dans le domaine des télécommunications, de la Conférence internationale sur la protection des données personnelles, le International Working Group on Data Protection in Telecommunications (de) (IWGDPT), a été mis en place en 1983[1].
Le ROEM se distingue en outre des interceptions opérées par la police, en ce sens que cette dernière vise normalement une ligne spécifique ou un groupe de lignes, tandis que le ROEM conduit des « pêches » aux communications internationales, et n'a pas besoin que les correspondants interceptés soient supposés criminels[2].
Le ROEM s'effectue en trois phases: la planification, c'est-à-dire l'identification de l'information demandée par les consommateurs (ministères, etc.); l'accès et la collecte des données; enfin le traitement de celles-ci, qui permet leur diffusion ultérieure aux consommateurs intéressés.
La collecte de COMINT ne peut avoir lieu qu'avec l'accès à l'infrastructure de télécommunications, accès obtenu à la fois avec la complicité des opérateurs de télécommunications et à leur insu[3].
Puisque les informations importantes sont souvent chiffrées, le ROEM demande souvent de recourir à la cryptanalyse. Cependant, l'attaque par analyse du trafic (qui envoie à qui et le volume du trafic) produit régulièrement des informations importantes, même si les messages ne peuvent être décryptés. Par exemple, Alice envoie à Benoît une vingtaine de messages chiffrés. Or, Benoît est connu des services secrets, mais pas Alice. Conclusion : Alice a probablement un lien avec Benoît. Elle est donc à surveiller.
15. Contre-surveillance
Dans une société où les États et les collectivités se dotent de plus en plus de moyens de surveillance de la population, certains estiment devoir réagir par crainte de voir la société glisser complètement vers un État policier, ou pire un système totalitaire.
C'est pourquoi, à côté d'actions directes, illégales ou non, contre les diverses formes de surveillance (par exemple détruire des caméras, refus de se soumettre au prélèvement destiné au fichage ADN, usage de logiciels fonctionnant en P2P anonyme, etc.) des associations de défense de la vie privée, des libertés individuelles et collectives, ou de lutte contre le « tout sécuritaire » se sont formées.
Elles (avec d'autres) ont identifié des systèmes de surveillance induits par des comportements ou des objets (qu'on utilise ou qui sont présents dans notre environnement) de la vie courante tels que :
-l’utilisation d'un véhicule immatriculé ;
-l'utilisation d'autoroutes à péage ;
-les transports publics, utilisés avec un abonnement comportant son identité ;
-l’utilisation des vélos en libre - service ;
-le téléphone portable, qui peut être précisément localisé ou servir de micro mouchard ,
-l'usage de cartes bancaires,
-les systèmes de reconnaissance faciale,
-la communication par courriel non chiffré,-la navigation sur le Web depuis son propre terminal ou en étant identifié sur un autre.



2è partie :TECHNIQUES D’ESPIONNAGE ET DE FILATURE
Par Evangéliste Prof.Dr.Robert KIKIDI
Comment se fondre dans la foule et ne pas attirer l’attention ?

Les règles sont les mêmes que pour la filature à pied. Tout se joue dans le comportement et dans la manière de se vêtir.
Ces deux critères sont indissociables l’un de l’autre afin de se mélanger correctement au milieu de la foule, sans se faire repérer.

Pour ne pas attirer l’attention, il est indispensable de se comporter comme tout le monde. Il faut être tout à fait naturel autant dans les gestes que dans les émotions.
Par exemple, il ne faut pas paraitre suspect, donc ne pas adopter une attitude trop extravagante ou trop introvertie.
Pour cela, il est nécessaire d’observer les passants et leurs comportements afin de les imiter.
Marcher à vitesse constante, ne pas s’arrêter brutalement, changer de trottoir pour ne pas paraitre suspect, parler au téléphone ou bien regarder les boutiques… Voilà le genre de comportements normaux qu’il faut adopter.
La cible n’y verra que du feu si elle est suivie de loin. Cela donne assez de temps à l’espion pour réagir de la bonne manière face au contexte.
Il est d’ailleurs extrêmement important de ne pas croiser le regard de la personne qui est suivie. Elle pourrait se souvenir de vous si elle vous revoit une seconde fois ou même vous reconnaitre si elle fait partie de vos connaissances.
De nombreux détails sont à prendre en compte, et il est préférable de s’exercer au préalable lorsque l’on n’est pas un professionnel de l’espionnage.
Comment suivre quelqu’un à pied ?

Tout comme la filature en voiture, la filature à pied nécessite un comportement spécifique, ainsi que des vêtements neutres.
Les couleurs vives, ou les signes distinctifs sont évidemment à bannir, toujours dans l’objectif de ne pas attirer l’attention, et de ne pas laisser de traces dans la mémoire de la personne ciblée.
Autre précaution à prendre, la distance de filature doit être adaptée à la situation, en fonction de la densité de passants et de la méfiance ou non de la cible. Si la distance est trop courte, il y a un risque de se faire repérer et si elle est trop importante, il y a un risque de perte de l’objectif.
Au niveau du comportement, il faut faire attention à paraitre tout à fait normal, comme n’importe quel autre passant. Il est donc essentiel de ne pas surveiller constamment la cible, de ne pas avoir les yeux rivés sur celle-ci. Détacher son regard tout en surveillant la personne du coin de l’oeil est l’attitude à adopter.
Au cas où celle-ci serait méfiante et ferait demi-tour tout d’un coup, il ne faut surtout pas la suivre et faire demi-tour, ni croiser son regard. Il est alors préférable d’abandonner s’il y a un quelconque risque de repérage.
Bien sûr, faire une filature à plusieurs est plus simple, mais difficile à mettre en place.
Lorsque deux ou trois personnes suivent une cible, chacun peut se relayer ou faire face à n’importe quelle situation en prévenant les complices. Le risque de se faire remarquer est minime.
Donc éviter de prendre des risques inutiles est capital.
Il faut savoir s’adapter rapidement à n’importe quelle situation. La vivacité d’esprit est un atout crucial pour ne pas être détecté par la cible.
Quel que soit le contexte, il est préférable de ne pas la coller et de ne pas répéter chacun des mouvements de la personne (traverser la route, faire demi-tour…).
Comment s’habiller pour passer inaperçu ?

Comme il a été évoqué précédemment, c’est un des critères qu’il est indispensable de soigner. Cela va de pair avec le comportement. Si un des deux est mal exécuté, toute l’opération peut rater. Et ce n’est pas ce que l’on souhaite !
Lorsque l’on veut suivre et observer une personne, celle-ci ne doit rien remarquer. Pour cela, il ne faut pas attirer l’attention des passants avec des vêtements trop voyants ou trop excentriques.
Il est préférable de porter son choix sur des habits tout à fait normaux, pas trop chic, pas trop misérables non plus. Un jean ou un pantalon noir accompagné d’un pull et de baskets feront tout à faire l’affaire.
Les couleurs doivent être les plus neutres possible. Le rouge, le vert, le bleu clair, le jaune, l’orange… sont des couleurs vives à proscrire immédiatement.
Bien que les couleurs soient très importantes, il ne faut pas négliger la forme du vêtement. Il ne s’agit pas de se vêtir comme le hippie du coin de la rue. On se retournerait sur vous à votre passage. Ce qui n’est pas bon.
Il ne faut pas non plus porter de signe distinctif. Le pantalon ne doit pas être troué par exemple. La couleur des vêtements doit être unie, le cerveau retient plus facilement les dessins. Ce sont autant de détails qui peuvent être remarqués par la cible et rester dans sa mémoire. Dans ce cas, vous ne passez plus inaperçu.
Pour les femmes, il est recommandé de ne pas porter de bijoux voyants. Une chainette ou un bracelet caché sous les vêtements suffit amplement.
Être normal, comme dans la vie de tous les jours, c’est ça qui fonctionne dans l’espionnage.
Les tenues de camouflage pour l’espionnage en forêt.

Une filature ou une surveillance peut se faire n’importe où et n’importe quand. Une filature en forêt n’est pas à écarter, encore moins si la surveillance permet d’accumuler des indices soit pour un suspect soit pour un conjoint infidèle.
Aucune hypothèse n’est à écarter. Dans tous les cas, il faut avoir un comportement et des habits se prêtant à la situation.
Les gestes doivent être précis et non hésitants. Il est crucial de se camoufler pour ne pas se faire repérer.
Pour cela, il y a, bien évidemment, des tenues de camouflages comme ceux des militaires ou ceux des joueurs de paintball. L’utilisateur ne ressemble plus à un humain, mais à un tas d’herbes. La filature en forêt devient beaucoup moins dangereuse et sera sûrement réussie.
Rien de moins facile que de suivre quelqu’un en pleine forêt sans se faire repérer. Alors pour mettre toutes les chances de votre côté, vous munir de ce genre d’habits de camouflage est primordiale. Que vous soyez collé à un arbre, aplati par terre ou dans un buisson, il y a peu de chance que l’on vous remarque.
Avant d’acheter n’importe quelle tenue, informez-vous bien sur la texture, la taille, le prix et l’utilité qu’elle a en temps normal. Cela va dépendre de l’objectif que vous avez et du degré de camouflage dont vous avez besoin.
Votre tenue de camouflage pas chère sur ducatillon.


Comment suivre quelqu’un en voiture ?

Lors d’une filature en voiture, il est particulièrement important de choisir un véhicule qui passe partout et surtout qui passe inaperçu. L’utilisation d’un modèle courant ayant une peinture neutre (peinture noire, grise) est recommandée.
Le véhicule doit être très maniable et nerveux pour faire face à toutes sortes de situations. Un 4×4 ou une berline imposante n’est pas le meilleur choix, qui plus est, il est facilement remarquable.
La voiture ne doit pas présenter de signe distinctif. Rien ne doit sauter aux yeux, afin de ne pas être découvert et ne pas laisser de trace dans la mémoire des personnes concernées.
Filature avec un seul véhicule.
Lors d’une filature où un seul véhicule effectue la surveillance, il est conseillé de laisser un voir deux véhicules entre la personne suivie et la personne qui suit. Cela permet de ne pas se faire repérer et de garder sa voiture ainsi que son visage caché.
Filature avec plusieurs véhicules.
Par contre, le mieux est d’effectuer une filature avec plusieurs véhicules. C’est la meilleure et la plus sûre des solutions. Aucune chance de se faire repérer. Un premier véhicule doit se placer devant la voiture cible, et la surveiller grâce aux rétroviseurs. Une ou deux autres voitures se trouvent derrière la voiture cible. Elles se relaient et sont prêtes à remplacer la voiture de tête en cas de changement de direction imprévue de la voiture cible.
Avec cette méthode, aucune chance de perdre de vue l’objectif.
Sur autoroute, il est bien plus simple de réaliser une filature avec un seul véhicule. Il est alors important de laisser une distance assez grande avec le véhicule cible.
Enfin, pour réussir une bonne filature, il est primordial d’observer les gestes de la cible. Il faut vérifier qu’elle ne se méfie pas qu’on la suive. Tous gestes suspects sont à prendre en considération afin de ne pas se faire remarquer et de continuer la filature.
Comment éviter de se faire espionner ?

À tout problème, sa solution. Et la solution à l’espionnage, c’est la contre surveillance ou la contre-espionnage. Il existe de très nombreux objets permettant l’espionnage, mais on voit également apparaitre sur les sites internet, des ustensiles permettant de se protéger contre la surveillance.

Dans un premier temps, si vous avez des doutes, essayez de les prouver. Pour cela restez tout le temps attentif, observez à votre tour les personnes qui vous entourent. Essayez de repérer un changement dans le comportement des personnes vous côtoyant tous les jours.
Si vous pensez être suivi par une tierce personne, faites appel à un proche en qui vous avez toute confiance, mais que peu de monde connait. Il pourra vous suivre de loin et observez si une personne vous a pris en filature.
Dans tous les cas, ne prenez pas peur. Restez calme et tout à fait naturel. De ce fait, les espions ne se douteront pas du tout que vous savez ce qui se passe.
Cela vous permettra de mieux les observer et de les piéger.
Une fois que vous en êtes sûr que l’on observe vos faits et gestes, procurez-vous des dispositifs de contre surveillance. Ces outils vous permettront de trouver s’il y a des micros ou des caméras cachées dans votre domicile ou dans votre bureau. Vous pourrez vérifier que votre véhicule n’est pas tracé.
Si vous n’avez pas les moyens de vous fournir ce matériel, vous pouvez toujours faire appel à des agences spécialisées dans la contre surveillance. Grâce à leurs outils haut de gamme et technologiquement très avancés, ils passeront au peigne fin, pour vous, les lieux susceptibles d’être piégés.
Ecoutes et filatures par téléphones et GPS
Ce sont les Ecoutes et la géolocalisation de la personne par :
1. les moyens Téléphoniques fixes :
1. 1. Téléphones fixes
Le risque des téléphones fixes est largement connu. Lorsqu’on téléphone, on peut toujours supposer que les forces de la répression puissent écouter. Qu’il s’agisse d’un raccordement analogique traditionnel ou de l’ISDN. D’ailleurs, il est possible d’espionner une pièce par un microphone qui peut être placé dans le téléphone.
1. 2. Fax
Le fax est aussi facilement espionnable.
1. 3. Modem analogique ou ISDN
Il y a eu des essais d’écouter une pièce par le moyen d’un microphone dans un modem. Ces essais ont partiellement eu du succès. Même si le téléphone fixe est débranché, une possibilité d’écoute subsiste.
2. Téléphones mobiles
2. 1. L’écoute des communications
Un téléphone portable peut être intercepté tout comme les téléphones fixes traditionnels. Il en est de même pour les SMS et les MMS. Ces informations passent par la société téléphonique et peuvent y être observées ou enregistrées aisément.
2. 2. L’écoute d’ambiance
L’écoute d’un portable en veille ou même éteint est possible. Exactement par le même chemin qu’emprunte les SMS ou les configurations Internet pour les mobiles. L’ordre (« ouvre ton micro mais sans déclencher la sonnerie ou allumer l’écran ») arrive à la carte SIM qui l’exécute. Il faut que la carte SIM et le téléphone aient été prévus pour, ce qui n’est pas toujours le cas.
Il y a ainsi un logiciel sous Symbian (l’OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d’ambiance. Mais encore faut-il que ce logiciel soit installé sur le mobile, et il n’est possible de le faire que si un policier a pu avoir le téléphone en main quelques instants.
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Chaque appel de l’utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela également avoir le gsm le téléphone en main pour le modifier (cela prend trois à quatre minutes dans les cas les plus simples).
Notons que ces logiciels sont en vente (avec comme argument de vente : "transformez votre téléphone en micro espion") sur des sites comme celui-ci ou celui-ci.
2. 2. Profil de mouvement
Il est possible de surveiller la localisation d’un GSM. Dans les endroits avec de nombreuses cellules, par exemple dans les villes, les mouvements d’un GSM peuvent être observés de manière assez exacte.
2. 3. Saut de cellules
Une cellule est une ou plusieurs antennes qui transmettent les informations du téléphone portable, par exemple lors d’une communication, vers la société téléphonique. Par là, la société téléphonique peut voir quel GSM se trouve dans une certaine cellule. Dès qu’une communication s’établit, que ce soit par appel ou par SMS, le téléphone portable se raccorde à l’antenne assurant la meilleure réception. Si nous sommes en mouvement, nous laissons donc une trace et permettons de voir dans quelle direction nous nous dirigeons. Pour cette raison, il est inutile de nous diriger vers une réunion clandestine et d’éteindre notre GSM une fois que nous sommes arrivés. Si votre téléphone portable est surveillé, dès que vous écrivez un SMS, que vous appelez quelqu’un ou que vous recevez un SMS ping (on y reviendra), on peut voir où vous vous trouvez. Même s’il n’est pas possible d’écouter un GSM qui est éteint et qui se trouve à une réunion, il est important de savoir que, si des GSM surveillés se rencontrent dans un même endroit à une même heure, cet endroit ne doit plus être choisi comme lieu de rencontre après.
2. 4. SMS ping
Le SMS ping est une technique qui est utilisée pour localiser un GSM. La société téléphonique envoie un signal au téléphone, assez similaire à un SMS. Par-là, une communication est établie qui permet à nouveau d’observer dans quelle cellule se trouve le GSM. Après ce bref moment, la communication est terminée. Le SMS ping est donc un moyen par lequel une communication est établie avec le téléphone portable sans que cela puisse se voir sur l’écran du téléphone.
2. 5. N° IMSI etc.
Un téléphone portable communique par différents numéros avec le service téléphonique et les cellules. Nous connaissons les numéros d’appel. Cependant, à côté de ce numéro, chaque téléphone a un numéro. Ce numéro est appelé n°IMSI. Grâce à ce numéro, le téléphone est toujours identifiable, même dans le cas du changement de la carte SIM.


2. 6. IMSI Catcher
Le IMSI Catcher est un outil que les policiers peuvent installer dans le coffre de leurs voitures. Il simule la cellule d’une société téléphonique, mais avec un peu plus de puissance. Par ce fait, les téléphones portables ne se connectent pas à la cellule officielle mais à ce IMSI Catcher. Par ce moyen, les policiers peuvent découvrir avec quel GSM on téléphone et prendre connaissance des numéros IMSI et IMEI. Dans ce cas, l’utilisation du GSM de quelqu’un d’autre ou d’un GSM réservé à la militance est inutile.
De plus, par le moyen du IMSI Catcher il est possible d’intercepter directement la communication à partir de la voiture. Les dernières versions connues de cet engin n’ont permis que la communication à partir du téléphone et pas les appels vers le téléphone. Ceci va probablement changer rapidement.
Le désavantage le plus grand pour les policiers est que, s’ils utilisent cet outil, ils doivent mener une filature. Ils doivent donc rester proche du GSM ciblé pour ne pas perdre le contact. Mais comme toutes les autres, cet outil va aller en se miniaturisant.




2. 7. Pour être certain…
Pour être certain qu’un téléphone portable n’émet plus de signaux, il est conseillé de retirer la batterie du téléphone. En faisant ceci, on peut être rassuré que le GSM soit éteint et en plus, les changements techniques qui ont peut-être été introduits ne peuvent pas fonctionner sans électricité. Cependant il faut être vigilant.
Certains fabricants ont annoncé vouloir mettre sur le marché des GSM qui peuvent fonctionner pendant un certain temps grâce à une deuxième batterie intégrée (pour effectuer des appels d’urgence etc.). Si possible il vaut donc mieux déposer le GSM quelque part et le reprendre après la réunion. Enlever sa batterie sans éteindre le téléphone au préalable peut-être une opération plus discrète car, sauf si il y a une tentative de connexion, l’opérateur (et donc la police) ne recevra pas le signal "coupure du téléphone". On a vu des dossiers d’instructions dans lesquels le fait d’avoir coupé au même moment son téléphone était un indice fort de complicité.
3. Écoutes directes
3.1. Micros cachés
La pose de micros dans les appartements, voitures ou même lieux publics est une vieille pratique policière. Les policiers ont des scénarios bien rodés pour s’assurer des complicités (pour que les serveurs d’un restaurant posent eux-même un micro sous une table où discutaient des révolutionnaires italiens, les policiers ont affirmé qu’ils enquêtaient sur un réseau pédophile). Les photos ci-dessous montrent un micro avec un émetteur à ondes courtes de 300 mhz retrouvé dans un squat milanais, à l’intérieur d’un compteur électrique fermé et scellé.

3.2. Micros directionnels
Des micros directionnels amplificateurs permettent d’écouter à distance les conversations. Leur efficacité varie énormément selon les modèles et selon les ambiances. Certains modèles sont particulièrement discrets.

3.3. Caméras cachées
Ce qui est vrai des micros est aussi vrai des caméras. Voici une caméra cachée par la police chez des activistes à Bruxelles :

3.4. Vidéosurveillance
Certains réseaux de vidéosurveillance peuvent servir en direct à des filatures. C’est le cas du réseau de caméra de la SNCB qui est, avec plus de trois mille caméras, le plus grand système de vidéosurveillance du pays. Le Security Operation Center de la SNCB travaille 24h sur 24, et un poste de travail y est en permanence réservé à des policiers chargés de ’filer’ des suspects de caméra en caméra.


4. Autres techniques de filature IT
4.1. Surveillance par GPS
De la même manière qu’ils peuvent placer un micro dans une voiture, les policiers peuvent placer une balise GPS dans une voiture. Une simple balise GPS, dotée de sa propre batterie, peut-être cachée en quelques secondes sous la voiture, derrière un pare- choc, etc. Quand il est doublé d’un micro, le dispositif GPS est souvent relié à l’alimentation électrique via les fils de la lumière de l’habitacle intérieur (quand ce n’est pas directement aux fusibles). Le dispositif retrouvé par des militants en Italie était composé d’un téléphone portable modifié, d’une antenne, d’un GPS et d’un micro. L’ensemble était placé entre la carrosserie et le revêtement intérieur, et fixé à l’aide de deux aimants.
Le micro
Le portable modifié


L’ensemble du dispositif
La surveillance des personnes par balise GPS est plus problématique. Des gadget pour VIP existent bien (ceintures contenant une balise GPS invisible) mais placer un tel dispositif à l’insu d’une personne est problématique.
4.2. Surveillance par marqueur RFID
La technologie RFID (radio frequency identification) permet de mémoriser et récupérer des données à distance en utilisant des marqueurs. Ces marqueurs sont des étiquettes ou des capsules, qui peuvent être collés ou incorporés dans des objets ou des organismes. Ils comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur.
C’est ainsi que la carte MOBIB ou le passeport biométrique sont "lus" par les bornes ad-hoc. Les puces RFID ont cet avantage de n’avoir besoin d’aucune alimentation. Cette médaille a aussi son revers : il est besoin d’un lecteur proche capable de communiquer avec la puce. Cela en limite l’usage policier. Ce qui n’empêche pas cette technique d’être utilisées par les "services". Le département de la Défense US a découvert à plusieurs reprises chez des entrepreneurs du secteurs de la défense des pièces de monnaie dans lesquelles étaient insérées des traceurs RFID.

4.3. Surveillance par drones
Dernier moyen de surveillance hi-tech : le drone. Plusieurs polices européennes (France, grande-Bretagne...) ont fait des essais de drones comme substitut économique aux hélicoptères (notamment pour le contrôle des manifestations et la surveillance du trafic), et les seuls problèmes rencontrés sont les tourbillons d’air générés par les grandes villes et les risques de collision avec les immeuble qui en résultent. L’usage policier du drone reste cependant, en Europe, exceptionnel ou expérimental.

Il est cependant appelé à se développer, les drones devenant de plus en plus fiables. Les forces spéciales israéliennes emploient déjà de manière opérationnelle un petit drone silencieux capable de mener une filature de jour comme de nuit en milieu semi-urbain. Le "Ghost" est un drone silencieux d’environ 4 kg, ayant une portée de 4 km, 30 mn d’autonomie, une vitesse d’environ 60 km à l’heure. Il mesure 1m47 de long et le rotor 75 cm, est capable de pénétrer à l’intérieur de bâtiments par les fenêtres.
3ème PARTIE : ORGANISATION DE SERVICE DE SURVEILLENCE DANS UNE EGLISE LOCALE
Comment peut-on organiser un service de surveillance et de sécurité interne d’une église locale?
1. Modalités d'exercice des activités privées de surveillance et sécurité dans une église
L'activité des agents privés de surveillance et sécurité est soumise à une réglementation portant sur le périmètre et les modalités de leur intervention (inspection et palpation des personnes), la tenue et le port d'armes. Elle est différente selon la nature de leur activité (surveillance, protection ,transports de fond, etc.).
Activités concernées
Les activités privées de sécurité portent sur :
• la surveillance humaine ou par des systèmes de sécurité électroniques, le gardiennage de biens et de locaux, la sécurité des personnes s'y trouvant,
• le transport et la surveillance de fonds, de bijoux ou de métaux précieux,
• la protection physique des personnes (communément exercée par des gardes du corps).

Les agents en exercice sont :
• soit des employés d'entreprises de sécurité privée,
• soit des agents de services internes de sécurité d'église locale .
Le professionnel assurant la protection physique de personnes ne peut pas exercer une autre activité.
2. Périmètre d'action
Les agents chargés de la surveillance ou du gardiennage doivent exercer leurs activités uniquement à l'intérieur des bâtiments ou dans la limite des lieux dont ils ont la garde.
La surveillance par des gardiens postés ou circulant sur la voie publique est soumise à autorisation préalable du Ministère de l’Intérieur. La demande en est faite, sur requête écrite de l’Eglise ou , par l'entreprise chargée de cette surveillance. Cette autorisation doit indiquer si les agents peuvent être armés ou non . Exercer ou faire exercer des fonctions de surveillance sur la voie publique sans autorisation est puni de 2 ans d'emprisonnement et de 30. 000 000 Fc d'amende.
Les agents de sécurité ne doivent pas :
• s'immiscer dans le déroulement d'un conflit du travail ou d'événements s'y rapportant,
• surveiller les opinions politiques et philosophiques ou aux appartenances syndicales des personnes.
3. Tenue
Les agents privées de sécurité doivent porter une tenue spécifique :
• qui doit permettre de les distinguer clairement des uniformes des agents des autorités officielles (police, gendarmerie, douane, etc.), sauf en cas de filature ou espionnage
• qui comporte au moins un insigne apparent et lisible, reproduisant la dénomination ou le sigle de l'entreprise ou église.
Le port de la tenue n'est pas obligatoire pour les agents :
• de protection de personnes,
• de surveillance contre le vol à l'intérieur de locaux ,
• de convoyeurs de fonds utilisant un véhicule banalisé.
• de filature ou espion
L'utilisation de chiens dans l'exercice des activités de sécurité nécessite obligatoirement la présence immédiate et continue d'un conducteur. Les chiens utilisés dans des lieux publics ou ouverts au public doivent être tenus en laisse.
4. Inspection et palpation
Les agents chargés de la surveillance ou du gardiennage peuvent inspecter visuellement les sacs ou bagages à main, mais leur fouille ne peut être effectuée qu'avec le consentement de leur propriétaire.
Les palpations de sécurité sont autorisées :
• soit en cas de circonstances particulières liées à l'existence de menaces graves pour la sécurité publique, constatées par un arrêté du représentant de l'État et les agents doivent être spécialement habilités et agréés par ces mêmes autorités,
• soit dans le cadre de manifestations ou culte rassemblant plus de 300 spectateurs, les agents doivent être agréés par l’état et les palpations de sécurité ne peuvent être effectuées que sous le contrôle d'un officier de police judiciaire.
Dans les deux cas, l'accord exprès des personnes concernées par la palpation doit être donné.
Pour recevoir un agrément, les agents de surveillance et de gardiennage doivent être titulaires de la carte professionnelle.
La demande d'agrément doit être présentée par chef de l'agent de sécurité.
L'agrément est valable sans limite de durée, mais devient caduc lorsque l'agent cesse d'être employé par la société de sécurité ayant présenté la demande d'agrément ou en cas de retrait de sa carte professionnelle.
À savoir :
les palpations doivent être effectuées par un agent du même sexe que la personne concernée.
5. Port d'armes
Les agents de surveillance ne sont en principe pas armés. Toutefois, ils peuvent l'être dans des conditions particulières, sur autorisation du Ministère, et uniquement pour des armes de catégorie B (saufs armes à impulsion électrique permettant de provoquer un choc électrique à distance et générateurs d'aérosols incapacitants ou lacrymogènes) ou de catégorie C (saufs armes à feu à projectiles non métalliques, armes et lanceurs dont le projectile est propulsé de manière non pyrotechnique avec une énergie à la bouche supérieure ou égale à 20 joules).
Les agents qui sont chargés du transport de fonds sont obligatoirement armés d'une arme à feu de poing (1° de cat. B), sauf lorsque les fonds (billets, bijoux ou métaux précieux) sont transportés dans des véhicules banalisés.
Les agents assurant la protection physique des personnes ne doivent pas être armés.
Dans le cas des agents des services de sécurité des bailleurs d'immeuble, le préfet peut, à la demande de la personne morale à laquelle les gestionnaires d'immeubles ont confié le gardiennage et la surveillance, autoriser le port de générateurs d'aérosols incapacitants ou lacrymogènes ou de bâtons de défense de type tonfa, si les immeubles sont particulièrement exposés à des risques d'agression sur les personnes.



6. Le Garde -corps ou les rapproché de protection
Un officier de sécurité ou garde du corps est un individu dont la fonction est de protéger le corps, et donc la vie, d'une personne à laquelle il est attaché.
A) Définition
Le terme « garde du corps » est employé par les médias et le langage courant pour désigner un « officier de sécurité » ou « agent de protection rapprochée ».
Dans le secteur de la sécurité privée, les termes utilisés sont « agent de protection rapprochée », « A3P » (« agent de protection physique de personnes ») ou « officier de sécurité ».
B) Type de personnes
Il existe divers types de personnes qui ont besoin d'un garde du corps :
• Personnalités politiques
• Membres de familles royales
• PDG et hommes d'affaires
• Célébrités
• Stars du show business
• Athlètes
• Figures religieuses
• Particuliers ayant reçu des menaces sérieuses
Cependant, un homme ou une femme assumant une même fonction dans différents pays ne sera pas protégée de la même façon. Ainsi, le chef de l’Etat ,le Premier ministre et le Président du parlement est accompagné de plusieurs véhicules d'escorte et de gardes du corps, alors qu'un député aucun.
Les gardes du corps, s'ils forment une équipe, sont en outre souvent équipés de téléphones reliés à des oreillettes pour que chacun ait une vision d'ensemble de la situation. Enfin, parfois, malgré la présence de gardes du corps, certaines personnalités sont assassinées car elles s'exposent devant un grand nombre de personnes. D’où Dieu est le vrai protecteur qu’ne personne.
c) Exercice en RDC
Aujourd'hui, le métier de garde du corps peut être exercé :
• au sein de sociétés privées : si une expérience préalable dans l'armée, la police ou la gendarmerie est généralement requise, la carte professionnelle d'agent de protection physique des personnes est obligatoire pour pouvoir travailler dans le domaine privé en RDC ;
• au sein de la police, où l'on qualifie également cette fonction de « agent de prévention et de sécurité en protection rapprochée ». En RDC, ces gardes du corps dépendent de la Police Nationale. Il s'agit d'une fonction publique, accessible par concours interne au sein de la police ;
• au sein de la force sécurité-protection de gardes républicains
• Au sein du système de Nations Unies dans le Département de sûreté et sécurité de l’ONU;
• Au sein de l'armée, diverses unités de protection rapprochée notamment EMG
D) Réglementation
Pour exercer l’activité visée, l’agent de protection rapprochée doit remplir les condition.s nécessaires à l’obtention de la carte professionnelle des métiers de la sécurité conformément à la loi 83-629 du 12 juillet 1999
La carte professionnelle est délivrée la Police Nationale congolaise qui est placée sous tutelle du ministère de l’Intérieur, sous les conditions suivantes :
• avoir le casier judiciaire no 3 vierge ;
• être titulaire d’une formation professionnelle reconnue ;
• ou par validation par les acquis reconnus (p. ex. : Officier PNC, Officier des Armées, etc.)
Il est à noter qu’en RDC le statut d’officier de sécurité privé ne confère aucun pouvoir de police, il a les mêmes prérogatives qu’un citoyen ordinaire en cas d’agression ou autre délit (sauf s'il agit sous l’autorité d’un OPJ) une petite différence avec un Agent de sécurité qui ne peut exercer son activité que dans une enceinte close privée, doit avoir une tenue siglée identifiant sa profession, un officier de sécurité privé a autorité pour exercer sur le domaine public et peut travailler en civil et éventuellement armé (Autorisation de port d'arme à titre exceptionnel délivrée par le Ministre de l'Intérieur; pour des personnes exposées à des risques d'atteinte exceptionnel à leur vie) tout cela réglementé par la loi.
http://www.mediacongo.net/pics/mediacongo.png

Retour à la liste Petites annonces
Espace Etudiants (363 annonce(s))
Insérée le: 12.09.2017

TECHNIQUES DE SURVEILLENCE...

Voir toutes ses annonces Voir son profil
Ville : BRAZZAVILLE
Pays : Congo (Congo-Brazza)
Auteur : Prof. Dr.Robert KIKIDI
Cours de Techniques de Surveillance, Espionnage et Filature Ecclésiastique et Protocolaire.
Par Evangéliste Prof.Dr Robert KIKIDI MBOSO ,Conseiller au C.E.Trinité
INTRODUCTION
1. Objectif de ce cours :
Ce cours est loin de former les agents de renseignement et de sécurité d’état qui reste le domaine réservé ; mais il permet aux protocoles et surveillants de l’église locale à avoir les techniques usuelles de suivi de tout mouvement des membres tant nouveau et anciens et empêche des actes criminels dont le vol et le sabotage pendant le culte et les installations ecclésiastiques.
2. Contexte et définition
La surveillance, est la fonction d’observer les activités humaines. Dans le domaine purement technique usuelle, on parle de supervision ou de monitoring et dans le renseignement et sécurité on dit l’espionnage et la filature voir recherche ou investigation.
La surveillance peut être secrète ou évidente. Celle-ci a toujours été présente dans l’histoire humaine et surtout dans la vie de conquête de la terre promise des Enfants d’Israël. Voir Josué qui a envoyé les espions pour explorer la terre promise. Josué 2 :1
La Bible dit que notre adversaire ronde au tour de nous et cherchant qui il dévorera, mais nous devons être souple comme le serpent et simple comme la colombe.
-La souplesse DU SERPENT est dans le fait qu’il prend soin à nous surveiller, il se déguiser et pratique ses ruses, c’est tout d’un travail de renseignement. Cas d’un voleur, il rassemble toutes les informations sur le lieu et personnes avant d’exécuter son vol.
Josué a décrit comment ces deux espions doivent faire pour avoir toutes les information sur leurs ennemies. Toutefois l’électronique moderne et la technologie informatique ont apporté à la surveillance un tout nouveau champ d’application même dans les églises locales pour se protéger contre la criminalité récurrente. Avec les développements récents – comme Internet, les systèmes de sécurité électroniques, les bases de données – la contre-surveillance s’est étendue en champ et complexité. De nos jours la contre-surveillance implique notamment tout ce qui concerne la vie privée.
La surveillance clinique est le contrôle d’évènements avec un risque ou impact significatif sur la santé publique (comme les maladies infectieuses ou maladies chroniques). Mais cela peut-être appliquer dans les églises locales contre les psychopathes qui viennent voler et saboter les installations.
La surveillance ecclésiastique et protocolaire, c’est le suivi avec attention permanente de tous mouvements surtout suspect de chaque membre ancien et nouveau dans l’église et en dehors de celle-ci.
1ère Partie : Techniques de surveillance ecclésiastique et protocolaire en générale
1. L’effet de la surveillance
Le plus grand effet de la surveillance informatisée est le grand nombre d’organisations impliquées dans les opérations de surveillance :
L’État et les services de sécurité ont toujours les systèmes de surveillance les plus performants parce qu’ils sont protégés par la loi. Le niveau de surveillance étatique a augmenté, la technologie permet de nos jours de produire des profils de personnes ou de groupes sociaux à partir de nombreuses sources d’information.
Beaucoup de grandes entreprises et les Eglises utilisent des formes variées de surveillance « passive », dont le rôle primaire est de surveiller l’activité du personnel et membres qui pourrait avoir un impact sur leurs opérations, et de contrôler les relations publiques.
Les informations personnelles sont recherchées par de petits groupes et des individus, la plupart du temps dans un but inoffensif. Mais de plus en plus d’informations sensibles sont obtenues à des fins criminelles, comme celles des cartes de crédit et autres types de fraude et vol des membres.
2. Communication téléphonique
Les écoutes téléphoniques officielles et non officielles sont étendues, en particulier via les dispositifs SIGINT.
Les compagnies téléphoniques sont liées légalement par des contrats ou des licences qui donnent accès à l’écoute téléphonique aux autorités. Pour les téléphones portables, les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne d’où l’appel a été effectué, ce qui équivaut à une localisation géographique approximative. Il est également possible de localiser plus précisément un téléphone en comparant l’information d’un nombre d’éléments environnants. Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur.
Les conversations téléphoniques peuvent également être enregistrées, pour le compte des autorités locales (c'est-à-dire nationales). La durée d'enregistrement varie en fonction des pays et en fonction des applications. Ces durées sont en général de trois mois, six mois, un an, ou trois ans. Dans des cas sérieux, les conversations peuvent être transcrites par écrit, pour des durées plus longues.
3. Services postaux
Alors que davantage de personnes utilisent les télécopies et les courriels, l’importance du système postal dans la surveillance est en baisse. Mais l’interception postale est toujours possible.











4. Dispositifs de surveillance


Caméras de surveillance.

Hélicoptère surveillant Lille après l’élection présidentielle de 2007.
Un appareil de surveillance n’est pas un moyen de communication, mais un appareil qui nécessite un canal communicatif. Un mouchard électronique (ou « bug ») comporte généralement un transmetteur radio, mais il y a beaucoup d’autres alternatives pour transmettre un signal ; il est possible d’émettre des signaux radio depuis la connexion principale d’un immeuble et de les récupérer à l’extérieur, il est possible de déterminer la fréquence d’un téléphone sans fil, il est possible de récupérer les données d’un réseau informatique sans fil mal configuré ou de récupérer les émissions électro-magnétiques d’un moniteur pour en reconstituer l'affichage à distance.
La fonction originale des bugs était de relayer le son. Aujourd’hui la miniaturisation de l’électronique a tellement progressé que même des images télévisées peuvent être diffusées via des appareils qui intègrent des caméras vidéo miniatures (très utilisées dans les sports et les caméras cachées). Le coût de ces appareils a beaucoup diminué.
5. Surveillance informatique
Les techniques de surveillance informatiques.

Aujourd’hui, qui n’utilise pas d’ordinateur et de connexion internet ? Personne ! Mais tout le problème est là. Avec ces nouvelles technologies, la surveillance est largement favorisée et bien plus simple à mettre en place.

L’ordinateur est l’endroit où l’on trouve le plus d’informations personnelles. Ce qui fait que si un étranger rentrait dans votre ordinateur, il connaitrait une grande partie de votre vie privée et toutes les informations vous concernant. Il existe plusieurs manières d’avoir accès aux informations privées d’une personne via son ordinateur, son portable ou sa tablette.
Tout d’abord, on a les logiciels espions. Ils permettent à l’espion d’avoir accès à tout ce qui est contenu dans l’ordinateur de sa victime. Grâce à ce dernier, l’espion va recevoir toutes les données consultées telles que les sites internet, les mots de passe tapés, les logiciels utilisés, les e-mails, les conversations via webcam ou messagerie…
Ce type de logiciel peuvent s’installer à distance, sans même que la victime ne s’en aperçoivent, grâce à des e-mails piégés ou à des publicités qui arrivent sur la machine. Si la victime clique dessus, le logiciel s’installe tout seul et rentre en action. Ce qui en fait un outil de surveillance redoutable.
Ensuite, on peut prendre le cas des sociétés ou églises qui surveillent leurs employés et membres. Dans ce contexte, on utilise le réseau. Tous les ordinateurs sont connectés les uns aux autres grâce à ce fameux réseau. Donc il est très facile pour la personne qui s’occupe de cela d’observer les faits et gestes des employés sur leur pc. Tout est inscrit et enregistré sur le réseau, ce sont donc des données facilement récupérables. Dans ce cas, il est également possible à l’administrateur réseau de prendre la main sur n’importe quel poste de l’entreprise. L’employé peut voir sa souris bougée seule sur le bureau de l’ordinateur et cliquer sur ce qu’elle veut.
Ce sont des outils très puissants qui permettent une haute surveillance voir un espionnage d’un grand nombre de personnes sans qu’elles le sachent.
on parle de la Sécurité informatique
L’informatique est une des plus grandes sources d’information personnelle. Si une personne accède à un ordinateur ou le vol, il récupère toujours de l’information.
Une personne peut installer un logiciel sur un ordinateur pour le transformer en dispositif de surveillance (par l’intermédiaire d’une webcam par exemple). Les ordinateurs peuvent être surveillés par diverses méthodes. Spyware, un terme introduit par l’expert en sécurité informatique Steve Gibson, est souvent utilisé pour décrire les outils de surveillance installés contre la volonté de l’utilisateur. Les connexions à haut débit ont rendu les ordinateurs plus vulnérables qu’auparavant .
D'après une étude française de Médiamétrie, 86 % des répondants ont le sentiment d'être épiés sur Internet et 91 % voudraient pouvoir garder le contrôle de leurs données.
6. Les business model de la surveillance
a)Une connexion internet haut débit
Grâce à la connectivité illimitée, nous avons tous accès au haut débit et cela est indispensable pour le bon fonctionnement de la vidéosurveillance. Qui plus est, les caméras de surveillance nécessitent un débit montant ou upload pour assurer la consultation des images et autres données enregistrées via un PC ou un téléphone portable.
Ici, la ligne fibre optique est la mieux conseillée parce que la ligne ADSL risque de vous fournir des diaporamas photo au lieu de vidéos. Toutefois, les caméras IP qui utilisent les derniers codecs misent sur la compression de la vidéo pour garantir la qualité des images.
Plus intéressant encore, la connexion filaire de type Ethernet vous permettra d’avoir des images de bonne qualité, mais le Wifi pourra aussi faire l’affaire.
Choisir le bon système de vidéosurveillance
Parmi les solutions qui s’offrent aux vacanciers qui veulent investir dans la vidéosurveillance, vous avez le choix entre les caméras IP, les packs domotiques de base et les box sans limites.
b)Les caméras IP
Solutions rentables et faciles à mettre en place, les caméras connectées aident à assurer la sécurité de la maison. Elle peuvent filmer de nuit comme de jour pour que votre habitation soit constamment sous surveillance. Conçus pour le grand public, ces appareils sont livrés avec un guide d’installation sous forme d’application mobile ou de logiciel sur PC.
Ensuite, vous devrez créer un compte sur le service en ligne de la marque pour garantir l’accès à distance de la caméra de surveillance dans vos pays de destination. Pour avoir accès à votre vidéosurveillance, vous aurez aussi besoin d’un identifiant et d’un mot de passe.
Et pour garantir la fiabilité de votre produit, misez sur les appareils de grande marque et privilégiez les caméras qui vous donneront des vidéos de qualité supérieure et émettront des alertes par SMS et mails en cas d’intrusion.

c)Les packs domotiques de base
Les opérateurs proposent actuellement des solutions de surveillance à base de caméra, de détecteur de mouvement, d’alarme et de boîtier à brancher sur la box internet.C’est par exemple le cas des pack pluzzy.
Certes plus perfectionnées, ces solutions sont payantes, mais elles vous permettent de partir en toute tranquillité. Vous avez même accès à des modules de pilotage des prises électriques, de mesure de la température extérieure ou intérieure, etc.
d) Les box sans limites
Plus chers que les solutions précédentes, les box sans limites sont des systèmes plus complets qui se rapprochent des versions professionnelles.
Outre la surveillance du domicile grâce à des caméras extérieures et intérieures, le système vous livre également des capteurs de porte et des détecteurs de mouvement qui vont servir à gérer des scénarios complets comme la simulation de présence dans votre domicile durant vos longs mois de vacances. Vous serez donc prévenu en cas d’intrusion, de départ d’incendie et tout autre situation suspecte. Enfin, les capteurs permettent de limiter la consommation d’énergie en gérant la lumière et les appareils électroménagers.
e)Caméra Espionne
La caméra espionne est une caméra qui peut être dissimulée pour filmer en toute discrétion. Il en existe plusieurs modèles : cachée dans un détecteur de mouvement, dans un détecteur d’incendie, dans un stylo, ou encore une mini caméra de la taille d'une pièce d'un euro. Ces caméras fonctionnement généralement sur batterie et enregistrent les images filmées sur une carte micro SD. Des modèles plus évolués existent et peuvent être connectés via un câble coaxial à un enregistreur numérique qui sauvegarde les images captées.


f) Les caméras espionnes
Les caméras espionnes dissimulées dans des objets de la vie courante.
Très employées dans l’espionnage et la surveillance, les caméras espion sont pratiquement invisibles et peuvent être dissimulées dans bien des objets.
On en trouve de nombreux genres sur les sites internet. Le plus courant est de les placer dans des objets du quotidien, des objets placés stratégiquement dans une pièce à vivre.
On trouve par exemple des caméras incrustées dans :
– des montres
– des lunettes
– des horloges
– des réveils
– des stylos
– des clés USB
– des peluches
– des enceintes
– des purificateurs d’air.
Tout est possible, tout est imaginable. Et surtout, ce sont des outils redoutables qui permettent à l’utilisateur de voir tout ce qu’il se passe grâce à des objets que l’on ne soupçonnerait même pas.
Quel que soit l’intérêt de placer ces caméras espionnes (surveiller le personnel de la maison, surveiller ses enfants ou son conjoint, surveiller son domicile…), elles sont efficaces et déplaçables à souhait.
La cible ne se doutera pas une seule seconde qu’elle est espionnée.
C’est un des meilleurs outils d’espionnage. Mais pour que le système soit encore meilleur, vous pouvez le combiner à des micros ou des enregistreurs, eux aussi cachés dans des objets du quotidien.


7. Photographie
La photographie est de grande valeur dans la surveillance. Récemment [Quand ?], il y a eu une expansion significative dans le domaine de la photographie. Le développement technologique des télévisions à circuit fermé (CCTV) et du traitement informatique donne la possibilité de comparer en temps réel les images numériques provenant des caméras avec des images sur une base de données, permettant de fait la reconnaissance faciale en temps réel et l'analyse automatique du comportement des personnes filmées.
Les photographies ont longtemps été collectées comme une forme de preuve. Alors que les revendications et la désobéissance civile sont devenues une préoccupation pour les gouvernements et les entreprises, les images sont récoltées non seulement comme des preuves judiciaires, mais aussi comme source de renseignement. La collecte de photographies et de vidéos joue également un rôle dissuasif.
8. Télévision à circuit fermé
La télévision à circuit fermé – par laquelle l’image est visualisée ou enregistrée, mais pas diffusée – a initialement été développée comme mesure de sécurité pour les banques. Le développement de la caméra de surveillance a banalisé sa présence quotidienne, et elle est devenue un moyen de surveillance simple et économique.
L’utilisation étendue de caméras par la police et les gouvernements a été croissante pendant les dix dernières années. En Grande-Bretagne, un grand nombre de caméras sont reliées aux forces de l’ordre. La surveillance croissante est justifiée dans la dissuasion criminelle – bien qu’il n’y ait aucune preuve ni garantie d'une réduction de la criminalité. La croissance de la vidéosurveillance dans le domaine du logement collectif soulève un débat sur le contrôle social.
Le développement de la vidéosurveillance dans les espaces publics, reliée à une base de données compilant des photos et identités de personnes (interdit en France, voir CNIL), présenterait un sérieux danger pour les libertés civiles.
9. Traces électroniques
La société moderne est source d’une masse de données issues de transactions. Dans le passé, ces données étaient comptabilisées sur du papier mais depuis l’électronique, les traces laissées peuvent facilement être reconstruites. Chaque fois que vous faites un appel, effectuez une transaction, utilisez un automate bancaire ou une carte téléphonique, vous générez une trace électronique. Lorsqu’une partie de ces données est regroupée et analysée, l’information peut servir à déterminer approximativement votre comportement individuel.Aujourd’hui[Quand ?], l’accumulation de cette information est souvent assemblée par de grandes entreprises du Web (Google, Yahoo, Amazon, etc.) et des entreprises de marketing, crédit et autres entreprises d’agrégation analysant le comportement consumériste pour déterminer les perspectives stratégiques. Ces données peuvent être vendues à d’autres entreprises ou agences de renseignement. La disponibilité de l’information transactionnelle facilite l’utilisation de la surveillance automatisée ou de techniques d’analyse comme l'exploration de données (data mining).

10. Profil
L’établissement du profil est l’assemblage d’informations d’un individu particulier – une image physique et comportementale. Les profils sont utilisés dans pratiquement tous les domaines de la sécurité. Dans de nombreux pays, le gouvernement est souvent capable d’accéder à l’information sans formalités – par exemple, banques, compagnies de crédit, employeurs, etc. – en faisant une demande d’accès, une citation à comparaître ou d’autres procédures.
11. Surveillance biométrique
La surveillance biométrique se réfère aux technologies de mesure et d’analyse de caractéristiques physiques ou comportementales par l’authentification ou l’identification. Des exemples de caractéristiques physiques comprennent empreintes digitales, empreinte rétinienne, reconnaissance faciale, alors que des exemples essentiellement comportementaux comprennent signature manuscrite, voix ou écriture. Toutes les caractéristiques du comportement biométrique sont pourvues d’un élément physiologique. La surveillance biométrique est relativement nouvelle, car en cours de développement. Alors que les technologies pour la surveillance biométrique gagnent en précision et fiabilité, le corps aura probablement la possibilité de devenir un mot de passe.
Les avantages de la biométrie en comparaison de l’identification standard :
Les traits biométriques ne peuvent pas être oubliés ou perdus (alors que les mots de passe peuvent l’être).
Les traits biométriques sont difficiles à copier, partager et distribuer.
La biométrie exige la présence au point d’authentification.
Un système biométrique peut fournir les trois fonctionnalités suivantes :
Vérification : utilisée pour déterminer si une personne est bien celle qu’elle prétend être. L’identité d’une personne a la possibilité d’être vérifiée si son information biométrique est sur une carte ou dans une base de données.
Identification : utilisée pour identifier la personne. L’information peut être extraite d’une personne et comparée à une base de données.
Dépistage : utilisé pour déterminer si la personne est autorisée dans un secteur restreint, ou recherchée par la police par exemple.
En tant que moyen pour combattre la falsification, les chercheurs s’intéressent de plus en plus à la biométrie pour garantir l’identité. Une des plus anciennes formes de biométrie sont les empreintes digitales. Chaque empreinte de chaque personne (même les jumeaux) comporte un motif unique. Ce motif a été utilisé pendant de nombreuses années dans l’identification de suspects lors d’enquêtes policières, ou en tant que preuve. Une empreinte digitale peut être réduite à une brève description numérique, et de tels systèmes sont utilisés dans les banques et les zones sécurisées.
L’écriture – principalement la signature – a été l’une des premières méthodes d’identification. Toutefois d’autres caractéristiques personnelles peuvent être utilisées pour déterminer l’identité.

L’analyse de la voix est également utilisée. Les deux systèmes portables les plus prometteurs, car les identités peuvent être réduites à une série de points numériques plutôt qu’à une image ou un son, sont :
Reconnaissance de l’iris : certaines banques utilisent cette méthode. L’iris de l’homme comporte un motif unique pouvant être réduit à une description numérique.
Reconnaissance faciale : la configuration des traits du visage est utilisée pour identifier avec précision un individu. De nouveau, cette configuration peut être réduite à une courte description numérique.
La combinaison d’une forme d’identification biométrique avec un système de vérification possède le potentiel pour devenir une nouvelle carte de crédit. Le problème majeur réside dans la gestion de ces informations sensibles et privées. Si les traits biométriques étaient tous centralisés, avec des systèmes ayant accès aux descriptions, d’autres utilisations pourraient apparaître ; en utilisant par exemple des caméras avec une base de données d’identités faciales, des personnes pourraient être identifiées automatiquement et à leur insu.
12. Identité
La disparition de l’anonymat serait une grave atteinte à la liberté civile. C’est une possibilité dans la mesure où l’identité électronique se développe. Il existe deux systèmes :
Certification standard – quand vous portez une carte ou un document.
Certification biométrique – quand vous êtes reconnus par vos caractéristiques biologiques.
Le développement de systèmes d’identification est poussé par :
L’industrie bancaire, pour un système infaillible plutôt qu’une carte ou une signature.
Les autorités légales, afin de faciliter l’identification des individus pour des raisons de sécurité.
Certains pays utilisent une carte d’identité pour aider l’identification. D’autres documents, comme le permis de conduire ou la carte de crédit sont également utilisés.
13. Radio-étiquettes
Les radio-étiquettes normalisées, souvent désignées par le sigle RFID, remplacent progressivement les code-barres.
En matière de surveillance, elles posent le problème de la traçabilité des objets. Cette dernière peut en effet conduire à tracer les personnes qui portent ces objets. C'est le cas pour le passeport biométrique, le Passe Navigo de la RATP et la carte Vélib' utilisée par le service de vélos en libre-service à Paris. Mais la plupart des objets manufacturés sont susceptibles de porter des radio-étiquettes dans un avenir proche. Cela signifie que les produits pourront servir à identifier et tracer les consommateurs, éventuellement à leur insu.


14. Surveillance électronique (bracelet, etc.)
La surveillance électronique est souvent utilisée comme peine alternative à la prison. Expérimentée pour la première fois aux États-Unis en 1983, de tels modes de surveillance, qui incluent notamment le bracelet électronique, étaient aussi en œuvre (en 1999) dans quatre provinces canadiennes sur dix (Colombie-Britannique, Saskatchewan, Ontario et Terre-Neuve)[2].
L'Angleterre et le Pays de Galles ont utilisé cette technique dès 1989, étant les premiers en Europe à s'en servir[2]. Des projets-pilotes ont été instaurés en Suède (1994[2]), aux Pays-Bas (1995[2]) et en Belgique (1998[2]), tandis que la mesure est introduite pour la première fois en droit français par les lois de 1996 et 1997. La loi du 13 décembre 2005 sur la récidive des infractions pénales introduit spécifiquement le placement sous surveillance électronique mobile (PSEM), élargi à la « rétention de sûreté » par la loi du 25 février 2008.
Cela peut se faire aussi par le renseignement d'origine électromagnétique ou ROEM (anglais : Signals Intelligence ou SIGINT) est un renseignement dont les sources d'information sont des signaux électromagnétiques : communications utilisant les ondes (radio, satellitaire), émissions d'ondes faites par un radar ou par des instruments de télémesure. Le plus célèbre réseau ROEM est le système Echelon, développé principalement par des États anglo-saxons dans le cadre du traité UKUSA de 1946, et connu du grand public depuis les années 1990. Outre les écoutes téléphoniques, le ROEM comprend donc la surveillance des télégrammes, des fax, des courriers électroniques et autres sortes de communications électroniques, facilitant l'espionnage industriel et posant d'évidents problèmes de respect de la vie privée.
Par extension, le ROEM désigne toutes les activités liées à la collecte et à l'analyse des signaux et à l'obtention de tels renseignements. Le ROEM se définit par opposition au renseignement d'origine humaine (ROHUM), au renseignement d'origine source ouverte (ROSO), et au renseignement d'origine image (ROIM).
Description ou comment cela est ?
Les signaux peuvent être répartis en trois types principaux, et pour chacun il existe un terme :
• renseignement issu de l'interception de télécommunications, COMINT (Communications Intelligence) ;
• renseignement électronique, ELINT (Electronic Intelligence) : renseignement obtenu à partir des émissions électromagnétiques hors communications. Cette discipline s'applique principalement pour les émissions radar. Elle permet de caractériser précisément ce qui est physiquement émis par un émetteur. Cette étape est essentielle pour l'identification des signaux et pour les contre-mesures (brouillage, leurrage) ;
• renseignement tiré de signaux d'instrumentation étrangers, FISINT (Foreign Instrumentation Signals Intelligence) : écoute de transmissions d'instrumentations installées dans des systèmes aérospatiaux, de surface ou sous-marins étrangers. Par exemple la télémesure d'un système en cours de test, les systèmes de poursuites ou la transmission d'images vidéo d'un drone. Les signaux de télémesure des missiles balistiques intercontinentaux (ICBM) (Telemetry Intelligence ou TELINT) sont un élément important de contrôle des traités de réductions d'armements.
Le renseignement mesures et signature (MASINT : Measurement and Signature Intelligence), diffère au ROEM dans le sens où il concerne les signaux émis involontairement par les systèmes adverses, comme le bruit d'un char ou la cavitation des hélices de navires. À noter que ces signaux peuvent être d'origine électromagnétique ou non.
Fonctionnement
Le renseignement d'origine électromagnétique doit d'abord être distingué des interceptions de communications (telles les écoutes téléphoniques) pratiquées par la policeou service de surveillance locale et placées sous la supervision de l'autorité judiciaire ou sécuritaire privé ou d’Etat. En effet, étant assuré par les services de renseignement, le ROEM n'est pas soumis à autorisation des instances judiciaires.
La confidentialité des communications internationales est pourtant protégée, en théorie, par la Convention des télécommunications internationales (art. 22), la Convention de Vienne sur les relations diplomatiques (1961, art. 27 et 30), la Déclaration universelle des droits de l'homme (art. 12 sur la protection de la vie privée), de même que la Convention européenne des droits de l'homme (art. 8) et le quatrième amendement à la Constitution des États-Unis. Mais étant Chrétiens la vie privée est soumise au contrôle de la parole de Dieu.
De plus un groupe de travail spécifique, visant à protéger les données personnelles dans le domaine des télécommunications, de la Conférence internationale sur la protection des données personnelles, le International Working Group on Data Protection in Telecommunications (de) (IWGDPT), a été mis en place en 1983[1].
Le ROEM se distingue en outre des interceptions opérées par la police, en ce sens que cette dernière vise normalement une ligne spécifique ou un groupe de lignes, tandis que le ROEM conduit des « pêches » aux communications internationales, et n'a pas besoin que les correspondants interceptés soient supposés criminels[2].
Le ROEM s'effectue en trois phases: la planification, c'est-à-dire l'identification de l'information demandée par les consommateurs (ministères, etc.); l'accès et la collecte des données; enfin le traitement de celles-ci, qui permet leur diffusion ultérieure aux consommateurs intéressés.
La collecte de COMINT ne peut avoir lieu qu'avec l'accès à l'infrastructure de télécommunications, accès obtenu à la fois avec la complicité des opérateurs de télécommunications et à leur insu[3].
Puisque les informations importantes sont souvent chiffrées, le ROEM demande souvent de recourir à la cryptanalyse. Cependant, l'attaque par analyse du trafic (qui envoie à qui et le volume du trafic) produit régulièrement des informations importantes, même si les messages ne peuvent être décryptés. Par exemple, Alice envoie à Benoît une vingtaine de messages chiffrés. Or, Benoît est connu des services secrets, mais pas Alice. Conclusion : Alice a probablement un lien avec Benoît. Elle est donc à surveiller.
15. Contre-surveillance
Dans une société où les États et les collectivités se dotent de plus en plus de moyens de surveillance de la population, certains estiment devoir réagir par crainte de voir la société glisser complètement vers un État policier, ou pire un système totalitaire.
C'est pourquoi, à côté d'actions directes, illégales ou non, contre les diverses formes de surveillance (par exemple détruire des caméras, refus de se soumettre au prélèvement destiné au fichage ADN, usage de logiciels fonctionnant en P2P anonyme, etc.) des associations de défense de la vie privée, des libertés individuelles et collectives, ou de lutte contre le « tout sécuritaire » se sont formées.
Elles (avec d'autres) ont identifié des systèmes de surveillance induits par des comportements ou des objets (qu'on utilise ou qui sont présents dans notre environnement) de la vie courante tels que :
-l’utilisation d'un véhicule immatriculé ;
-l'utilisation d'autoroutes à péage ;
-les transports publics, utilisés avec un abonnement comportant son identité ;
-l’utilisation des vélos en libre - service ;
-le téléphone portable, qui peut être précisément localisé ou servir de micro mouchard ,
-l'usage de cartes bancaires,
-les systèmes de reconnaissance faciale,
-la communication par courriel non chiffré,-la navigation sur le Web depuis son propre terminal ou en étant identifié sur un autre.



2è partie :TECHNIQUES D’ESPIONNAGE ET DE FILATURE
Par Evangéliste Prof.Dr.Robert KIKIDI
Comment se fondre dans la foule et ne pas attirer l’attention ?

Les règles sont les mêmes que pour la filature à pied. Tout se joue dans le comportement et dans la manière de se vêtir.
Ces deux critères sont indissociables l’un de l’autre afin de se mélanger correctement au milieu de la foule, sans se faire repérer.

Pour ne pas attirer l’attention, il est indispensable de se comporter comme tout le monde. Il faut être tout à fait naturel autant dans les gestes que dans les émotions.
Par exemple, il ne faut pas paraitre suspect, donc ne pas adopter une attitude trop extravagante ou trop introvertie.
Pour cela, il est nécessaire d’observer les passants et leurs comportements afin de les imiter.
Marcher à vitesse constante, ne pas s’arrêter brutalement, changer de trottoir pour ne pas paraitre suspect, parler au téléphone ou bien regarder les boutiques… Voilà le genre de comportements normaux qu’il faut adopter.
La cible n’y verra que du feu si elle est suivie de loin. Cela donne assez de temps à l’espion pour réagir de la bonne manière face au contexte.
Il est d’ailleurs extrêmement important de ne pas croiser le regard de la personne qui est suivie. Elle pourrait se souvenir de vous si elle vous revoit une seconde fois ou même vous reconnaitre si elle fait partie de vos connaissances.
De nombreux détails sont à prendre en compte, et il est préférable de s’exercer au préalable lorsque l’on n’est pas un professionnel de l’espionnage.
Comment suivre quelqu’un à pied ?

Tout comme la filature en voiture, la filature à pied nécessite un comportement spécifique, ainsi que des vêtements neutres.
Les couleurs vives, ou les signes distinctifs sont évidemment à bannir, toujours dans l’objectif de ne pas attirer l’attention, et de ne pas laisser de traces dans la mémoire de la personne ciblée.
Autre précaution à prendre, la distance de filature doit être adaptée à la situation, en fonction de la densité de passants et de la méfiance ou non de la cible. Si la distance est trop courte, il y a un risque de se faire repérer et si elle est trop importante, il y a un risque de perte de l’objectif.
Au niveau du comportement, il faut faire attention à paraitre tout à fait normal, comme n’importe quel autre passant. Il est donc essentiel de ne pas surveiller constamment la cible, de ne pas avoir les yeux rivés sur celle-ci. Détacher son regard tout en surveillant la personne du coin de l’oeil est l’attitude à adopter.
Au cas où celle-ci serait méfiante et ferait demi-tour tout d’un coup, il ne faut surtout pas la suivre et faire demi-tour, ni croiser son regard. Il est alors préférable d’abandonner s’il y a un quelconque risque de repérage.
Bien sûr, faire une filature à plusieurs est plus simple, mais difficile à mettre en place.
Lorsque deux ou trois personnes suivent une cible, chacun peut se relayer ou faire face à n’importe quelle situation en prévenant les complices. Le risque de se faire remarquer est minime.
Donc éviter de prendre des risques inutiles est capital.
Il faut savoir s’adapter rapidement à n’importe quelle situation. La vivacité d’esprit est un atout crucial pour ne pas être détecté par la cible.
Quel que soit le contexte, il est préférable de ne pas la coller et de ne pas répéter chacun des mouvements de la personne (traverser la route, faire demi-tour…).
Comment s’habiller pour passer inaperçu ?

Comme il a été évoqué précédemment, c’est un des critères qu’il est indispensable de soigner. Cela va de pair avec le comportement. Si un des deux est mal exécuté, toute l’opération peut rater. Et ce n’est pas ce que l’on souhaite !
Lorsque l’on veut suivre et observer une personne, celle-ci ne doit rien remarquer. Pour cela, il ne faut pas attirer l’attention des passants avec des vêtements trop voyants ou trop excentriques.
Il est préférable de porter son choix sur des habits tout à fait normaux, pas trop chic, pas trop misérables non plus. Un jean ou un pantalon noir accompagné d’un pull et de baskets feront tout à faire l’affaire.
Les couleurs doivent être les plus neutres possible. Le rouge, le vert, le bleu clair, le jaune, l’orange… sont des couleurs vives à proscrire immédiatement.
Bien que les couleurs soient très importantes, il ne faut pas négliger la forme du vêtement. Il ne s’agit pas de se vêtir comme le hippie du coin de la rue. On se retournerait sur vous à votre passage. Ce qui n’est pas bon.
Il ne faut pas non plus porter de signe distinctif. Le pantalon ne doit pas être troué par exemple. La couleur des vêtements doit être unie, le cerveau retient plus facilement les dessins. Ce sont autant de détails qui peuvent être remarqués par la cible et rester dans sa mémoire. Dans ce cas, vous ne passez plus inaperçu.
Pour les femmes, il est recommandé de ne pas porter de bijoux voyants. Une chainette ou un bracelet caché sous les vêtements suffit amplement.
Être normal, comme dans la vie de tous les jours, c’est ça qui fonctionne dans l’espionnage.
Les tenues de camouflage pour l’espionnage en forêt.

Une filature ou une surveillance peut se faire n’importe où et n’importe quand. Une filature en forêt n’est pas à écarter, encore moins si la surveillance permet d’accumuler des indices soit pour un suspect soit pour un conjoint infidèle.
Aucune hypothèse n’est à écarter. Dans tous les cas, il faut avoir un comportement et des habits se prêtant à la situation.
Les gestes doivent être précis et non hésitants. Il est crucial de se camoufler pour ne pas se faire repérer.
Pour cela, il y a, bien évidemment, des tenues de camouflages comme ceux des militaires ou ceux des joueurs de paintball. L’utilisateur ne ressemble plus à un humain, mais à un tas d’herbes. La filature en forêt devient beaucoup moins dangereuse et sera sûrement réussie.
Rien de moins facile que de suivre quelqu’un en pleine forêt sans se faire repérer. Alors pour mettre toutes les chances de votre côté, vous munir de ce genre d’habits de camouflage est primordiale. Que vous soyez collé à un arbre, aplati par terre ou dans un buisson, il y a peu de chance que l’on vous remarque.
Avant d’acheter n’importe quelle tenue, informez-vous bien sur la texture, la taille, le prix et l’utilité qu’elle a en temps normal. Cela va dépendre de l’objectif que vous avez et du degré de camouflage dont vous avez besoin.
Votre tenue de camouflage pas chère sur ducatillon.


Comment suivre quelqu’un en voiture ?

Lors d’une filature en voiture, il est particulièrement important de choisir un véhicule qui passe partout et surtout qui passe inaperçu. L’utilisation d’un modèle courant ayant une peinture neutre (peinture noire, grise) est recommandée.
Le véhicule doit être très maniable et nerveux pour faire face à toutes sortes de situations. Un 4×4 ou une berline imposante n’est pas le meilleur choix, qui plus est, il est facilement remarquable.
La voiture ne doit pas présenter de signe distinctif. Rien ne doit sauter aux yeux, afin de ne pas être découvert et ne pas laisser de trace dans la mémoire des personnes concernées.
Filature avec un seul véhicule.
Lors d’une filature où un seul véhicule effectue la surveillance, il est conseillé de laisser un voir deux véhicules entre la personne suivie et la personne qui suit. Cela permet de ne pas se faire repérer et de garder sa voiture ainsi que son visage caché.
Filature avec plusieurs véhicules.
Par contre, le mieux est d’effectuer une filature avec plusieurs véhicules. C’est la meilleure et la plus sûre des solutions. Aucune chance de se faire repérer. Un premier véhicule doit se placer devant la voiture cible, et la surveiller grâce aux rétroviseurs. Une ou deux autres voitures se trouvent derrière la voiture cible. Elles se relaient et sont prêtes à remplacer la voiture de tête en cas de changement de direction imprévue de la voiture cible.
Avec cette méthode, aucune chance de perdre de vue l’objectif.
Sur autoroute, il est bien plus simple de réaliser une filature avec un seul véhicule. Il est alors important de laisser une distance assez grande avec le véhicule cible.
Enfin, pour réussir une bonne filature, il est primordial d’observer les gestes de la cible. Il faut vérifier qu’elle ne se méfie pas qu’on la suive. Tous gestes suspects sont à prendre en considération afin de ne pas se faire remarquer et de continuer la filature.
Comment éviter de se faire espionner ?

À tout problème, sa solution. Et la solution à l’espionnage, c’est la contre surveillance ou la contre-espionnage. Il existe de très nombreux objets permettant l’espionnage, mais on voit également apparaitre sur les sites internet, des ustensiles permettant de se protéger contre la surveillance.

Dans un premier temps, si vous avez des doutes, essayez de les prouver. Pour cela restez tout le temps attentif, observez à votre tour les personnes qui vous entourent. Essayez de repérer un changement dans le comportement des personnes vous côtoyant tous les jours.
Si vous pensez être suivi par une tierce personne, faites appel à un proche en qui vous avez toute confiance, mais que peu de monde connait. Il pourra vous suivre de loin et observez si une personne vous a pris en filature.
Dans tous les cas, ne prenez pas peur. Restez calme et tout à fait naturel. De ce fait, les espions ne se douteront pas du tout que vous savez ce qui se passe.
Cela vous permettra de mieux les observer et de les piéger.
Une fois que vous en êtes sûr que l’on observe vos faits et gestes, procurez-vous des dispositifs de contre surveillance. Ces outils vous permettront de trouver s’il y a des micros ou des caméras cachées dans votre domicile ou dans votre bureau. Vous pourrez vérifier que votre véhicule n’est pas tracé.
Si vous n’avez pas les moyens de vous fournir ce matériel, vous pouvez toujours faire appel à des agences spécialisées dans la contre surveillance. Grâce à leurs outils haut de gamme et technologiquement très avancés, ils passeront au peigne fin, pour vous, les lieux susceptibles d’être piégés.
Ecoutes et filatures par téléphones et GPS
Ce sont les Ecoutes et la géolocalisation de la personne par :
1. les moyens Téléphoniques fixes :
1. 1. Téléphones fixes
Le risque des téléphones fixes est largement connu. Lorsqu’on téléphone, on peut toujours supposer que les forces de la répression puissent écouter. Qu’il s’agisse d’un raccordement analogique traditionnel ou de l’ISDN. D’ailleurs, il est possible d’espionner une pièce par un microphone qui peut être placé dans le téléphone.
1. 2. Fax
Le fax est aussi facilement espionnable.
1. 3. Modem analogique ou ISDN
Il y a eu des essais d’écouter une pièce par le moyen d’un microphone dans un modem. Ces essais ont partiellement eu du succès. Même si le téléphone fixe est débranché, une possibilité d’écoute subsiste.
2. Téléphones mobiles
2. 1. L’écoute des communications
Un téléphone portable peut être intercepté tout comme les téléphones fixes traditionnels. Il en est de même pour les SMS et les MMS. Ces informations passent par la société téléphonique et peuvent y être observées ou enregistrées aisément.
2. 2. L’écoute d’ambiance
L’écoute d’un portable en veille ou même éteint est possible. Exactement par le même chemin qu’emprunte les SMS ou les configurations Internet pour les mobiles. L’ordre (« ouvre ton micro mais sans déclencher la sonnerie ou allumer l’écran ») arrive à la carte SIM qui l’exécute. Il faut que la carte SIM et le téléphone aient été prévus pour, ce qui n’est pas toujours le cas.
Il y a ainsi un logiciel sous Symbian (l’OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d’ambiance. Mais encore faut-il que ce logiciel soit installé sur le mobile, et il n’est possible de le faire que si un policier a pu avoir le téléphone en main quelques instants.
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Chaque appel de l’utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela également avoir le gsm le téléphone en main pour le modifier (cela prend trois à quatre minutes dans les cas les plus simples).
Notons que ces logiciels sont en vente (avec comme argument de vente : "transformez votre téléphone en micro espion") sur des sites comme celui-ci ou celui-ci.
2. 2. Profil de mouvement
Il est possible de surveiller la localisation d’un GSM. Dans les endroits avec de nombreuses cellules, par exemple dans les villes, les mouvements d’un GSM peuvent être observés de manière assez exacte.
2. 3. Saut de cellules
Une cellule est une ou plusieurs antennes qui transmettent les informations du téléphone portable, par exemple lors d’une communication, vers la société téléphonique. Par là, la société téléphonique peut voir quel GSM se trouve dans une certaine cellule. Dès qu’une communication s’établit, que ce soit par appel ou par SMS, le téléphone portable se raccorde à l’antenne assurant la meilleure réception. Si nous sommes en mouvement, nous laissons donc une trace et permettons de voir dans quelle direction nous nous dirigeons. Pour cette raison, il est inutile de nous diriger vers une réunion clandestine et d’éteindre notre GSM une fois que nous sommes arrivés. Si votre téléphone portable est surveillé, dès que vous écrivez un SMS, que vous appelez quelqu’un ou que vous recevez un SMS ping (on y reviendra), on peut voir où vous vous trouvez. Même s’il n’est pas possible d’écouter un GSM qui est éteint et qui se trouve à une réunion, il est important de savoir que, si des GSM surveillés se rencontrent dans un même endroit à une même heure, cet endroit ne doit plus être choisi comme lieu de rencontre après.
2. 4. SMS ping
Le SMS ping est une technique qui est utilisée pour localiser un GSM. La société téléphonique envoie un signal au téléphone, assez similaire à un SMS. Par-là, une communication est établie qui permet à nouveau d’observer dans quelle cellule se trouve le GSM. Après ce bref moment, la communication est terminée. Le SMS ping est donc un moyen par lequel une communication est établie avec le téléphone portable sans que cela puisse se voir sur l’écran du téléphone.
2. 5. N° IMSI etc.
Un téléphone portable communique par différents numéros avec le service téléphonique et les cellules. Nous connaissons les numéros d’appel. Cependant, à côté de ce numéro, chaque téléphone a un numéro. Ce numéro est appelé n°IMSI. Grâce à ce numéro, le téléphone est toujours identifiable, même dans le cas du changement de la carte SIM.


2. 6. IMSI Catcher
Le IMSI Catcher est un outil que les policiers peuvent installer dans le coffre de leurs voitures. Il simule la cellule d’une société téléphonique, mais avec un peu plus de puissance. Par ce fait, les téléphones portables ne se connectent pas à la cellule officielle mais à ce IMSI Catcher. Par ce moyen, les policiers peuvent découvrir avec quel GSM on téléphone et prendre connaissance des numéros IMSI et IMEI. Dans ce cas, l’utilisation du GSM de quelqu’un d’autre ou d’un GSM réservé à la militance est inutile.
De plus, par le moyen du IMSI Catcher il est possible d’intercepter directement la communication à partir de la voiture. Les dernières versions connues de cet engin n’ont permis que la communication à partir du téléphone et pas les appels vers le téléphone. Ceci va probablement changer rapidement.
Le désavantage le plus grand pour les policiers est que, s’ils utilisent cet outil, ils doivent mener une filature. Ils doivent donc rester proche du GSM ciblé pour ne pas perdre le contact. Mais comme toutes les autres, cet outil va aller en se miniaturisant.




2. 7. Pour être certain…
Pour être certain qu’un téléphone portable n’émet plus de signaux, il est conseillé de retirer la batterie du téléphone. En faisant ceci, on peut être rassuré que le GSM soit éteint et en plus, les changements techniques qui ont peut-être été introduits ne peuvent pas fonctionner sans électricité. Cependant il faut être vigilant.
Certains fabricants ont annoncé vouloir mettre sur le marché des GSM qui peuvent fonctionner pendant un certain temps grâce à une deuxième batterie intégrée (pour effectuer des appels d’urgence etc.). Si possible il vaut donc mieux déposer le GSM quelque part et le reprendre après la réunion. Enlever sa batterie sans éteindre le téléphone au préalable peut-être une opération plus discrète car, sauf si il y a une tentative de connexion, l’opérateur (et donc la police) ne recevra pas le signal "coupure du téléphone". On a vu des dossiers d’instructions dans lesquels le fait d’avoir coupé au même moment son téléphone était un indice fort de complicité.
3. Écoutes directes
3.1. Micros cachés
La pose de micros dans les appartements, voitures ou même lieux publics est une vieille pratique policière. Les policiers ont des scénarios bien rodés pour s’assurer des complicités (pour que les serveurs d’un restaurant posent eux-même un micro sous une table où discutaient des révolutionnaires italiens, les policiers ont affirmé qu’ils enquêtaient sur un réseau pédophile). Les photos ci-dessous montrent un micro avec un émetteur à ondes courtes de 300 mhz retrouvé dans un squat milanais, à l’intérieur d’un compteur électrique fermé et scellé.

3.2. Micros directionnels
Des micros directionnels amplificateurs permettent d’écouter à distance les conversations. Leur efficacité varie énormément selon les modèles et selon les ambiances. Certains modèles sont particulièrement discrets.

3.3. Caméras cachées
Ce qui est vrai des micros est aussi vrai des caméras. Voici une caméra cachée par la police chez des activistes à Bruxelles :

3.4. Vidéosurveillance
Certains réseaux de vidéosurveillance peuvent servir en direct à des filatures. C’est le cas du réseau de caméra de la SNCB qui est, avec plus de trois mille caméras, le plus grand système de vidéosurveillance du pays. Le Security Operation Center de la SNCB travaille 24h sur 24, et un poste de travail y est en permanence réservé à des policiers chargés de ’filer’ des suspects de caméra en caméra.


4. Autres techniques de filature IT
4.1. Surveillance par GPS
De la même manière qu’ils peuvent placer un micro dans une voiture, les policiers peuvent placer une balise GPS dans une voiture. Une simple balise GPS, dotée de sa propre batterie, peut-être cachée en quelques secondes sous la voiture, derrière un pare- choc, etc. Quand il est doublé d’un micro, le dispositif GPS est souvent relié à l’alimentation électrique via les fils de la lumière de l’habitacle intérieur (quand ce n’est pas directement aux fusibles). Le dispositif retrouvé par des militants en Italie était composé d’un téléphone portable modifié, d’une antenne, d’un GPS et d’un micro. L’ensemble était placé entre la carrosserie et le revêtement intérieur, et fixé à l’aide de deux aimants.
Le micro
Le portable modifié


L’ensemble du dispositif
La surveillance des personnes par balise GPS est plus problématique. Des gadget pour VIP existent bien (ceintures contenant une balise GPS invisible) mais placer un tel dispositif à l’insu d’une personne est problématique.
4.2. Surveillance par marqueur RFID
La technologie RFID (radio frequency identification) permet de mémoriser et récupérer des données à distance en utilisant des marqueurs. Ces marqueurs sont des étiquettes ou des capsules, qui peuvent être collés ou incorporés dans des objets ou des organismes. Ils comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur.
C’est ainsi que la carte MOBIB ou le passeport biométrique sont "lus" par les bornes ad-hoc. Les puces RFID ont cet avantage de n’avoir besoin d’aucune alimentation. Cette médaille a aussi son revers : il est besoin d’un lecteur proche capable de communiquer avec la puce. Cela en limite l’usage policier. Ce qui n’empêche pas cette technique d’être utilisées par les "services". Le département de la Défense US a découvert à plusieurs reprises chez des entrepreneurs du secteurs de la défense des pièces de monnaie dans lesquelles étaient insérées des traceurs RFID.

4.3. Surveillance par drones
Dernier moyen de surveillance hi-tech : le drone. Plusieurs polices européennes (France, grande-Bretagne...) ont fait des essais de drones comme substitut économique aux hélicoptères (notamment pour le contrôle des manifestations et la surveillance du trafic), et les seuls problèmes rencontrés sont les tourbillons d’air générés par les grandes villes et les risques de collision avec les immeuble qui en résultent. L’usage policier du drone reste cependant, en Europe, exceptionnel ou expérimental.

Il est cependant appelé à se développer, les drones devenant de plus en plus fiables. Les forces spéciales israéliennes emploient déjà de manière opérationnelle un petit drone silencieux capable de mener une filature de jour comme de nuit en milieu semi-urbain. Le "Ghost" est un drone silencieux d’environ 4 kg, ayant une portée de 4 km, 30 mn d’autonomie, une vitesse d’environ 60 km à l’heure. Il mesure 1m47 de long et le rotor 75 cm, est capable de pénétrer à l’intérieur de bâtiments par les fenêtres.
3ème PARTIE : ORGANISATION DE SERVICE DE SURVEILLENCE DANS UNE EGLISE LOCALE
Comment peut-on organiser un service de surveillance et de sécurité interne d’une église locale?
1. Modalités d'exercice des activités privées de surveillance et sécurité dans une église
L'activité des agents privés de surveillance et sécurité est soumise à une réglementation portant sur le périmètre et les modalités de leur intervention (inspection et palpation des personnes), la tenue et le port d'armes. Elle est différente selon la nature de leur activité (surveillance, protection ,transports de fond, etc.).
Activités concernées
Les activités privées de sécurité portent sur :
• la surveillance humaine ou par des systèmes de sécurité électroniques, le gardiennage de biens et de locaux, la sécurité des personnes s'y trouvant,
• le transport et la surveillance de fonds, de bijoux ou de métaux précieux,
• la protection physique des personnes (communément exercée par des gardes du corps).

Les agents en exercice sont :
• soit des employés d'entreprises de sécurité privée,
• soit des agents de services internes de sécurité d'église locale .
Le professionnel assurant la protection physique de personnes ne peut pas exercer une autre activité.
2. Périmètre d'action
Les agents chargés de la surveillance ou du gardiennage doivent exercer leurs activités uniquement à l'intérieur des bâtiments ou dans la limite des lieux dont ils ont la garde.
La surveillance par des gardiens postés ou circulant sur la voie publique est soumise à autorisation préalable du Ministère de l’Intérieur. La demande en est faite, sur requête écrite de l’Eglise ou , par l'entreprise chargée de cette surveillance. Cette autorisation doit indiquer si les agents peuvent être armés ou non . Exercer ou faire exercer des fonctions de surveillance sur la voie publique sans autorisation est puni de 2 ans d'emprisonnement et de 30. 000 000 Fc d'amende.
Les agents de sécurité ne doivent pas :
• s'immiscer dans le déroulement d'un conflit du travail ou d'événements s'y rapportant,
• surveiller les opinions politiques et philosophiques ou aux appartenances syndicales des personnes.
3. Tenue
Les agents privées de sécurité doivent porter une tenue spécifique :
• qui doit permettre de les distinguer clairement des uniformes des agents des autorités officielles (police, gendarmerie, douane, etc.), sauf en cas de filature ou espionnage
• qui comporte au moins un insigne apparent et lisible, reproduisant la dénomination ou le sigle de l'entreprise ou église.
Le port de la tenue n'est pas obligatoire pour les agents :
• de protection de personnes,
• de surveillance contre le vol à l'intérieur de locaux ,
• de convoyeurs de fonds utilisant un véhicule banalisé.
• de filature ou espion
L'utilisation de chiens dans l'exercice des activités de sécurité nécessite obligatoirement la présence immédiate et continue d'un conducteur. Les chiens utilisés dans des lieux publics ou ouverts au public doivent être tenus en laisse.
4. Inspection et palpation
Les agents chargés de la surveillance ou du gardiennage peuvent inspecter visuellement les sacs ou bagages à main, mais leur fouille ne peut être effectuée qu'avec le consentement de leur propriétaire.
Les palpations de sécurité sont autorisées :
• soit en cas de circonstances particulières liées à l'existence de menaces graves pour la sécurité publique, constatées par un arrêté du représentant de l'État et les agents doivent être spécialement habilités et agréés par ces mêmes autorités,
• soit dans le cadre de manifestations ou culte rassemblant plus de 300 spectateurs, les agents doivent être agréés par l’état et les palpations de sécurité ne peuvent être effectuées que sous le contrôle d'un officier de police judiciaire.
Dans les deux cas, l'accord exprès des personnes concernées par la palpation doit être donné.
Pour recevoir un agrément, les agents de surveillance et de gardiennage doivent être titulaires de la carte professionnelle.
La demande d'agrément doit être présentée par chef de l'agent de sécurité.
L'agrément est valable sans limite de durée, mais devient caduc lorsque l'agent cesse d'être employé par la société de sécurité ayant présenté la demande d'agrément ou en cas de retrait de sa carte professionnelle.
À savoir :
les palpations doivent être effectuées par un agent du même sexe que la personne concernée.
5. Port d'armes
Les agents de surveillance ne sont en principe pas armés. Toutefois, ils peuvent l'être dans des conditions particulières, sur autorisation du Ministère, et uniquement pour des armes de catégorie B (saufs armes à impulsion électrique permettant de provoquer un choc électrique à distance et générateurs d'aérosols incapacitants ou lacrymogènes) ou de catégorie C (saufs armes à feu à projectiles non métalliques, armes et lanceurs dont le projectile est propulsé de manière non pyrotechnique avec une énergie à la bouche supérieure ou égale à 20 joules).
Les agents qui sont chargés du transport de fonds sont obligatoirement armés d'une arme à feu de poing (1° de cat. B), sauf lorsque les fonds (billets, bijoux ou métaux précieux) sont transportés dans des véhicules banalisés.
Les agents assurant la protection physique des personnes ne doivent pas être armés.
Dans le cas des agents des services de sécurité des bailleurs d'immeuble, le préfet peut, à la demande de la personne morale à laquelle les gestionnaires d'immeubles ont confié le gardiennage et la surveillance, autoriser le port de générateurs d'aérosols incapacitants ou lacrymogènes ou de bâtons de défense de type tonfa, si les immeubles sont particulièrement exposés à des risques d'agression sur les personnes.



6. Le Garde -corps ou les rapproché de protection
Un officier de sécurité ou garde du corps est un individu dont la fonction est de protéger le corps, et donc la vie, d'une personne à laquelle il est attaché.
A) Définition
Le terme « garde du corps » est employé par les médias et le langage courant pour désigner un « officier de sécurité » ou « agent de protection rapprochée ».
Dans le secteur de la sécurité privée, les termes utilisés sont « agent de protection rapprochée », « A3P » (« agent de protection physique de personnes ») ou « officier de sécurité ».
B) Type de personnes
Il existe divers types de personnes qui ont besoin d'un garde du corps :
• Personnalités politiques
• Membres de familles royales
• PDG et hommes d'affaires
• Célébrités
• Stars du show business
• Athlètes
• Figures religieuses
• Particuliers ayant reçu des menaces sérieuses
Cependant, un homme ou une femme assumant une même fonction dans différents pays ne sera pas protégée de la même façon. Ainsi, le chef de l’Etat ,le Premier ministre et le Président du parlement est accompagné de plusieurs véhicules d'escorte et de gardes du corps, alors qu'un député aucun.
Les gardes du corps, s'ils forment une équipe, sont en outre souvent équipés de téléphones reliés à des oreillettes pour que chacun ait une vision d'ensemble de la situation. Enfin, parfois, malgré la présence de gardes du corps, certaines personnalités sont assassinées car elles s'exposent devant un grand nombre de personnes. D’où Dieu est le vrai protecteur qu’ne personne.
c) Exercice en RDC
Aujourd'hui, le métier de garde du corps peut être exercé :
• au sein de sociétés privées : si une expérience préalable dans l'armée, la police ou la gendarmerie est généralement requise, la carte professionnelle d'agent de protection physique des personnes est obligatoire pour pouvoir travailler dans le domaine privé en RDC ;
• au sein de la police, où l'on qualifie également cette fonction de « agent de prévention et de sécurité en protection rapprochée ». En RDC, ces gardes du corps dépendent de la Police Nationale. Il s'agit d'une fonction publique, accessible par concours interne au sein de la police ;
• au sein de la force sécurité-protection de gardes républicains
• Au sein du système de Nations Unies dans le Département de sûreté et sécurité de l’ONU;
• Au sein de l'armée, diverses unités de protection rapprochée notamment EMG
D) Réglementation
Pour exercer l’activité visée, l’agent de protection rapprochée doit remplir les condition.s nécessaires à l’obtention de la carte professionnelle des métiers de la sécurité conformément à la loi 83-629 du 12 juillet 1999
La carte professionnelle est délivrée la Police Nationale congolaise qui est placée sous tutelle du ministère de l’Intérieur, sous les conditions suivantes :
• avoir le casier judiciaire no 3 vierge ;
• être titulaire d’une formation professionnelle reconnue ;
• ou par validation par les acquis reconnus (p. ex. : Officier PNC, Officier des Armées, etc.)
Il est à noter qu’en RDC le statut d’officier de sécurité privé ne confère aucun pouvoir de police, il a les mêmes prérogatives qu’un citoyen ordinaire en cas d’agression ou autre délit (sauf s'il agit sous l’autorité d’un OPJ) une petite différence avec un Agent de sécurité qui ne peut exercer son activité que dans une enceinte close privée, doit avoir une tenue siglée identifiant sa profession, un officier de sécurité privé a autorité pour exercer sur le domaine public et peut travailler en civil et éventuellement armé (Autorisation de port d'arme à titre exceptionnel délivrée par le Ministre de l'Intérieur; pour des personnes exposées à des risques d'atteinte exceptionnel à leur vie) tout cela réglementé par la loi.
mediacongo
mediacongo
mediacongo
Vu 246 fois
1 commentaire(s)
Prof. Dr.Robert KIKIDI - 12.09.2017 11:36

Il est à noter qu’en RDC le statut d’officier de sécurité privé ne confère aucun pouvoir de police, il a les mêmes prérogatives qu’un citoyen ordinaire en cas d’agression ou autre délit (sauf s'il agit sous l’autorité d’un OPJ)

Non 0
Oui 1
Êtes-vous d'accord avec ce commentaire ?
right
Annnonce Suivante : Appel d'offre international
left
Annonce Précédente : ceci vous concerne