Des techniques de renseignement au service de l’intelligence économique

De tout temps, les civilisations humaines ont cherché à dominer leurs adversaires ou voisins, que ce soit dans la culture, la technologie, l’économie ou la surface territoriale. Le renseignement a donc, au cours des âges, revêtu une grande importance dans la survie de ces civilisations et plus particulièrement de la nôtre. En effet, depuis l’avènement d’Internet, l’information est disponible immédiatement, pour peu que l’on parle plusieurs langues.
Il est donc essentiel de différencier le renseignement dit « classique » et celui qui est pratiqué sur Internet. Les méthodes pour obtenir des informations via le web ne demandent pas une infrastructure et une organisation complexes. N’importe qui peut, avec une simple connexion à Internet et un peu de jugeote, trouver l’information qu’il cherche. Bien entendu, il est important de bien vérifier ce que l’on trouve, car si l’information est disponible immédiatement, il n’est pas certain qu’elle soit fiable à 100 %.

Dans cet article en 3 parties, nous allons voir que l’OSINT peut servir dans tous les domaines, qu’ils soient civils ou militaires.

 

Par Alexandre Denjean

 

 

 

Several silhouettes of businesspeople interacting background business centre

 

 

a) La définition de l’OSINT

Littéralement, l’OSINT veut dire : « Open Source Intelligence », soit en français, « Renseignement de Source Ouverte ». Il s’agit donc d’une information disponible pour tout le monde et non classifiée. Ça, c’est la théorie. Dans la pratique, il est bien évidemment plus intéressant pour vos clients d’avoir de l’information classifiée obtenue légalement. Qui a dit que ce n’était pas possible ?

 

Le renseignement sur l’Internet se découpe en 4 grandes parties :
1. Open Source Data (OSD)
Il s’agit des données de première impression, à savoir la diffusion, le compte rendu oral (ou sous une autre forme) d’information à partir d’une source primaire. Cela peut être une photographie, un enregistrement, une image satellite commerciale ou une lettre personnelle d’un individu.
2. Open Source Information (OSIF)
L’OSIF est composé de données qui peuvent être mises ensemble, généralement par un processus éditorial qui assure le filtrage et la validation ainsi que la gestion de la présentation. L’OSIF est une information générique qui est habituellement largement diffusée via les journaux, les livres ou des rapports quotidiens qui font partie du monde OSIF.
3. Open Source Intelligence (OSINT)
L’OSINT est de l’information qui a été délibérément ouverte, distillée et diffusée à un public choisi, afin de répondre à une question spécifique. L’OSINT, en d’autres termes, applique le processus éprouvé du renseignement à la grande diversité des sources d’information ouvertes.
4. Validated OSINT (OSINT-V)
L’OSINT-V est l’information à laquelle un très haut degré de sécurité peut être attribué. Il peut être produit par un professionnel du renseignement, avec un accès à diverses sources. Il peut aussi provenir d’une source ouverte assurée pour lesquelles la question peut être soulevée au sujet de sa validité (images d’un aéronef à l’arrivée dans un aéroport qui sont diffusées dans les médias).

L’OSINT est un élément contextuel et fondamental pour les opérations de renseignement. Des sources humaines peuvent aider à cibler et valider les informations (HUMINT). L’OSINT peut également apporter une contribution à la discipline émergente de mesures et signatures (MASINT : Measurements and Signatures Intelligence), au contre-renseignement (CI : Counter- intelligence), et à des opérations de sécurité (OPSEC).

 

b) Quelle est la réalité en France ?

Dans l’hexagone, où l’on est persuadés d’être les plus intelligents et les meilleurs au monde, l’utilisation de l’OSINT se mélange avec le BI (Business Intelligence) [NOTE A LA REDACTION : Faire un lien vers l’article que j’a écris sur l’Intelligence économique, je ne vais pas refaire un paragraphe sur ce qu’est l’IE]. Selon moi, le BI est une discipline particulière et l’OSINT est l’un des outils employés par les spécialistes. L’OSINT est utilisé par une minorité de gens et principalement les hackers. Mais dans le monde universitaire, il n’est même pas enseigné. C’est d’ailleurs aussi le cas du BI qui n’est enseigné qu’en matière secondaire, alors que cette discipline devrait être au cœur de l’apprentissage dans les écoles de commerce ou les universités (celles qui ont un rapport avec l’économie ou la défense).

 

Partie 2 : La réalité opérationnelle

Afin de rendre plus clair ce qu’est l’OSINT, je vais illustrer mes explications par un exemple. Nous allons suivre la même procédure que celle que j’ai suivie pour écrire l’article sur l’assassinat des journalistes de RFI (LIEN).

Cette citation tirée d’un document qui selon moi ne devrait pas se retrouver sur Internet résume en tout point ce qui va suivre :

« Le renseignement porte sur la connaissance du monde et des phénomènes qui l’animent. » (PIA 02.100 – État major des armées)

Que veut donc dire cette belle phrase ? Si vous ne connaissez pas le monde dans lequel vous vivez, vous n’avez aucune chance de trouver ce que vous cherchez.

Donc, comment faire ? Selon le sujet abordé, cela peut être compliqué et on a parfois peur de se « planter ». Mais rassurez-vous : certains grands spécialistes disent parfois n’importe quoi (nous le verrons par la suite). Pour ma part, je préfère toujours chercher l’information à sa source, comprendre mon environnement avant de lancer une quelconque opération de renseignement. S’il vous faut du temps, prenez le, ça ne sera jamais perdu bien au contraire.

Dans le sujet qui nous sert d’exemple que savons-nous ? Nous connaissons le lieu présumé du crime, les témoins et les coupables, grâce aux journaux nationaux et quelques blogs qui ont relayé la triste nouvelle pendant une semaine.

Nous avons donc :
– Le Mali
– La ville de Kidal
– Le nom des victimes
– Le nom d’un témoin
– Le nom d’une organisation paramilitaire tribale
– L’heure de la découverte des corps
– Le type probable de véhicules utilisés
– Diverses déclarations officielles.

 

Comment faire pour démêler ces informations ?
Commençons par nous intéresser à notre environnement global, à savoir le Mali. Tout d’abord, ce pays. Au moment d’écrire l’article sur l’assassinat des deux journalistes, je savais qu’il était en Afrique, que la France faisait une intervention militaire sur place. Mais finalement, je n’en savais pas plus que ça. Sur Wikipédia et d’autres sites d’information généraliste, on peut apprendre que le Mali est constitué de deux blocs, le premier étant le Mali en lui-même et l’autre partie étant ce que les nomades appellent l’AZAWAD. Ce territoire qui occupe plus de 800 Km2 est partagé entre de nombreux autres pays frontaliers. Les habitants de ce désert, à savoir les Touaregs, sont en « guerre » contre le pouvoir politique du Mali, car ils réclament leur indépendance depuis 1958. Le mot azawad signifie « zone de pâturage »….dans le désert, allez comprendre.

Les Touaregs ont une culture et un mode de vie complètement différents des sédentaires installés au sud. En cherchant un peu, vous pourrez découvrir que certains terroristes sont originaires de ces clans. Par conséquent, qu’il y ait des accords ne peut être exclu de notre analyse. De plus, seuls les Touaregs connaissent les meilleures routes pour faire traverser les marchandises (ou les armes), héritage d’une culture ancestrale.
L’armée régulière malienne combat les Touaregs, pas l’armée française. Une information peu utile pour le moment, je vous le concède. Mais qui pourrait servir plus tard pour une autre mission.

 

Deux groupes terroristes font particulièrement parler d’eux :
Boko Haram
Ansar Al Dine
Le premier est plus particulièrement concentré sur la Nigeria. Il est tristement célèbre pour avoir enlevé les membres de la famille Fournier et une centaine de jeunes filles. Ses actions sont toujours violentes. Mais il n’est pas vraiment concerné par cette affaire. En effet, aller à Kidal serait trop dangereux pour ce groupe puisque la ville est sous juridiction militaire française. D’autre part, si l’armée française les voit, elle tire à vue.
Le deuxième groupe, Ansar Al Dine, est celui qui nous intéresse le plus, car ses actions sont plus centrées sur le Mali. Il est lié de près à l’enlèvement et au meurtre des journalistes.

 

Partie 3 : Quelle utilité dans le monde économique et conclusion ?

Actuellement, nous sommes en guerre permanente. Dans le monde économique, il n’y a ni alliés ni partenaires, tout au plus des partenaires pour une durée déterminée. Une sorte de CDD économique ! Une entreprise ne peut donc pas se passer d’utiliser le BI, surtout dans des domaines stratégiques comme l’énergie ou l’innovation technologique. Mais il faut quand même relativiser l’utilisation du BI.
Un boulanger n’a aucune utilité des compétences requises pour le renseignement économique. Le discours alarmant de nos spécialistes nationaux sur ce genre d’entité tient plus de la farce qu’autre chose.

Le plus important est de faire la différence entre le BI et l’OSINT. Bien que complémentaires, ces deux champs de compétences n’ont pas forcément la même finalité :

Le BI se résume par l’utilisation d’outils d’analyse économique qui permettront à une entreprise de se créer des opportunités en terme de marchés. Ces outils comprennent entre autres la veille informationnelle et le Data Mining.
L’OSINT est un peu plus artisanale et demande des compétences plus variées. Les outils sont soit techniques (disponibles souvent sous Linux), soit basés sur une investigation poussée (le renseignement). Avec l’OSINT, il est possible par exemple de bien s’informer sur la vie personnelle et professionnelle d’un cadre ou d’un employé. Ce qui peut être pratique pour obtenir des informations critiques via le Social Engineering par exemple.
La méthode n’est certes pas très « légale », mais en économie il faut arrêter de se mettre des barrières morales. Les autres pays l’ont bien compris et ils n’ont aucun remords à utiliser cette méthode.

Il existe des formations en France pour le BI qui sont enseignées à l’IHEDN. Mais ne faisant pas partie de ces cercles, je n’ai pas pu y assister. Je ne pourrais donc pas vous donner mon avis sur la pertinence de cet enseignement. Il n’y a aucune formation sur l’OSINT en France. Si le sujet vous intéresse tournez-vous plutôt vers des institutions comme l’ancien Jane’s (aujourd’hui devenu IHS) [note pour la rédaction : lien -> http://www.ihs.com/fr/fr/products/consulting/services/security-risk-assessment/osint.aspx )
Ces formations ont lieu souvent à Londres et la réputation de IHS n’est plus à faire.

Une entreprise a donc deux solutions : soit former son personnel pour créer un bureau de renseignement économique, soit recruter des praticiens de l’OSINT. Le problème en France est que ceux qui pratiquent l’OSINT ne sont pas forcément des ingénieurs et ils peuvent parfois venir d’horizons très différents.
Tant que nous resterons enfermés dans cette mentalité « ingénieur = compétent », nous resterons un pays sans avenir. J’en profite puisque j’écris l’article pour vous dire que je suis disponible…

Le recrutement de personnels comme moi n’est pas simple, il faut le reconnaître. Essuyant très souvent des avis négatifs sur nos demandes de recrutement, nous avons pris l’habitude de travailler pour le plus offrant et le Dark Net est très pratique pour ça. Bien entendu, il y a des agences spécialisées dans « l’Intelligence Économique », mais la plupart suivent la doctrine française…
Éventuellement, si vous souhaitez être vraiment informé sur un de vos concurrents, je vous suggère de vous tourner vers les SMP (Sociétés Militaire Privées) qui vont de plus en plus vers le renseignement économique. Il n’y a aucune société digne de ce nom qui travaille dans le domaine de l’OSINT en France, ne perdez donc pas votre temps à chercher.

Partager :

Dans la même catégorie

Publié le : 28/03/2024

7 bonnes pratiques que les petites entreprises peuvent suivre pour se protéger contre les cyberattaques 

Découvrir
Publié le : 26/03/2024

La gestion post-crise : évaluer, apprendre et améliorer le PRA

Découvrir
Publié le : 26/03/2024

Pourquoi un audit de cybersécurité est-il essentiel pour toutes les entreprises ?

Découvrir
error: Le contenu est protégé !!