Issu d’un cas réel, cet exemple montre comment on peut repérer un comportement potentiellement suspect en captant des signaux faibles dans un environnement quotidien.
Contexte : Une société stratégique du sud de la France décide de mettre en place une revue de l’historique des accès à un site sensible.
Information: L’analyste observe les allers/venus des prestataires sur le site.
Indicateur suspect : Un prestataire scanne son badge à des heures inhabituelles, et ne se dirige pas toujours directement vers la zone prévue.
Levée de doute : Au fil des semaines, l’analyste cherche à trouver un schéma logique d’accès au site alors qu’aucun motif technique justifie une telle flexibilité.
Objectivité : L’analyste passe en revue trois questions :
Authenticité : Le prestataire est-il légitime ? Oui, a priori.
Biais : Est ce que l’analyste de voit pas des souris bleues* partout?
Est ce que finalement ce n’est pas qu’un presta qui tire au flan ? Contexte : Ses interventions sont-elles justifiées ? Oui.
Investigation: En discutant avec les équipes concernées, il est confirmé que le prestataire est légitime, mais travaille souvent seul.
Corrélation : L’analyste étudie les autres activités de cet employé et identifie une légère coïncidence : son badge est scanné peu de temps avant l’arrivée de certaines équipes dans des zones adjacentes aux salles de réunion.
OSINT : Un rapide check sur LinkedIn montre qu’il travaille pour le prestataire depuis peu et reste flou sur son parcours antérieur.
Renseignement : l’analyste compile les informations et tire des conclusions exploitables. Bien que le prestataire soit officiellement légitime, son comportement autour des zones sensibles, couplé à son expérience récente dans l’entreprise, constitue un point de vigilance.
Note opérationnelle (je constate): Une note concise à destination de la direction doit être rédigée en prenant en compte : Le contexte, l’investigation, la probabilité et les recommandations.
Recommandation à fins d’actions (je propose): L’analyste propose deux actions court termes logiques: Un accès restreint au site, et un entretien.
Un interrogatoire (au sens légal du terme) est extrêmement encadré et principalement réservé au forces de l’ordre
.
Cet exemple, loin des clichés hollywoodiens, montre comment le renseignement s’applique au quotidien, avec méthode et prudence.
Nous partons ici d’une routine, pour capter de l’information qui après investigation devient du renseignement à fin opérationnel.
*Référence aux “rats bleus” d’Angleton et la série Le Bureau des Légendes.


