COURS 2 Flashcards

1
Q

Origine du cycle du renseignement

A

Établie à la création de la CIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cycle du renseignement (5)

A

 Modèle à suivre, ayant comme but d’être un outil pédagogique utiliser pour accroître la compréhension. (Représentation visuelle de la façon dont la communauté du renseignement répond aux questions d’un décideur)
 Le cycle ne se termine jamais conceptuellement
 Les choses se déroulent rarement de façon de la manière du cycle (propre, agréable).
 C’est une norme d’étapes à suivre
 Ne va pas dans un ordre qui se suit (on peut retourner à une étape précédente et tout)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Les 6 étapes du cycle

A

1 : Analyse des besoins
2 : Planifications et organisations
3: La collecte de données
4: Le traitement des données
5 : L’analyse
6: La diffusion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

1 : Analyse des besoins

A

o On regarde les besoins : les priorités, la cible/champs d’intérêt dans la situation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

2 Planification et orientations :

A

o Un plan est conçu pour collecter les infos appropriées pour répondre correctement à la question qui a été formulée
o Les techniques de collecte sont identifiées : on identifie les sources d’infos et les organisations chargés avec les objectifs de collecte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

3 La collecte :

A

o On collecte les données brutes destinée au traitement/production appropriée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

4 Le traitement

A

o On traite les données : l’infos brute n’est généralement pas sous une forme qui permet son analyse immédiate
o Elle doit d’abord être organisée (Et parfois déchiffré/traduite)
o Étape de validation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

5 Analyse :

A

o Phase la + complexe et cruciale (sans l’analyse, les données ont une utilité et une signification réduite).
o On prend l’ensemble des données et on met ça dans un tout cohérent.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

6 Diffusion :

A

o Partage/échange d’infos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Fiabilité de la source ( tableau-4)

A

o Fiable: aucun doute raisonnable de confiance et de compétence.
o Le plus souvent fiable: a rapporté en majorité des infos fiables.
o Non fiable: a rapporté en majorité des infos non fiables.
o Impossible de juger: nouvelle source d’infos, pas d’expérience.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Validité de l’information (tableau-4)

A

o Certain: peut être considéré comme vrai sans aucun doute.
o Observé par la source: en personne et rapporté à l’autorité compétente.
o Entendu et confirmé : rapporté à la source corroborée par d’autres éléments.
o Entendu mais pas confirmé: rapporté à la source et pas corroboré.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Utilité des cotes de sécurité :

A

 Protéger (sources, informations, etc.)
 Contrôle interne (destinataires autorisés uniquement)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Principes qui guident le choix du niveau de confidentialité de l’information attribuée (tenir compte de ses éléments pour savoir le niveau de confidentialité) :

A

 La circulation de l’information : On veut que l’information circule uniquement aux gens qui ont besoins de savoir cette information. (D’empêcher l’accès à des personnes non autorisées).
 L’impact de l’information: évaluer les probabilités de dommages présents et futurs d’une transmission de l’information (si tu n’as pas le besoin de savoir, tu ne sauras pas.)
 La pérennité de l’information : évaluer les conséquences qu’entraînent la modification, le retrait et la destruction d’un document protégé.
 La nature de l’information : sa gravité, son caractère choquant ou médiatique, voire le caractère imminent du danger que prévoit la diffusion de l’information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Le TLP : trafic light protocol

A

 Rouge = Informations exclusivement réservées aux destinataires directs.
o EX : personnes une réunion, un destinataire direct de toute forme de courrier contenant l’information.
 Orange (AMBER) = Informations destinées à une entreprise, éventuellement limitées à certains de ses collaborateurs.
o EX : partager une information au sein de l’organisation du destinataire, sur base du besoin de savoir. L’expéditeur a le droit de spécifier des limites à ce partage.
 Vert = Informations destinées à une communauté (à ne pas diffuser sur Internet)
o EX : Une information peut circuler largement au sein d’une communauté. Cependant, il n’est pas permis de la publier sur internet ou de la diffuser en dehors de la communauté.
 Blanc = Informations librement diffusables, pour autant que cette démarche ne soit pas contraire à la loi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Étape du partage de l’info : (2)

A

on se demande si la personne à besoin de savoir cette information et si elle a le droit de savoir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

La règle de la tierce personne :

A

s’il y a une 3e personne dans l’équation, on n’a pas le droit de lui donner l’information de quelqu’un d’autre. Bref, le détenteur de l’information détient ses droits de diffusion de sa propre information, on ne peut pas décider de la diffuser pour lui.

17
Q

Critique du cycle de renseignement (4)

A

 “trop simple”
 Lent et maladroit
 Beaucoup trop linéaire

18
Q

Approche basée sur la cible (Modèle de clarke)

A

Tient compte qu’il s’agit d’un processus itératif, et donc qu’on recommence toujours, car il y a des ajustements constants. La Cible est au cœur.

on va avoir notre cible, puis on analyse directement, puis on va collecter les infos, puis on va avoir des nouvelles infos. Donc, on va aller voir si on a encore la même cible, puis on recommencer avec de l’analyse, puis on va travailler sur les problèmes, puis par après on va surement voir qu’on a besoin de d’autre informations et on va recommencer le cercle infini (ajustement constant.)

19
Q

Niveaux de renseignements (3)

A

 Renseignement criminel tactique :
 Renseignement criminel stratégique  Renseignement opérationnel :

20
Q

 Renseignement criminel tactique :

A

o Client : l’enquêteur
o But : aider l’enquêteur - On fait un soutien quotidien à l’enquêteur.
o Données qu’un analyste tactique va analyser (sa matière première)
 S’intéresse aux données d’enquête
 S’intéresse aux infos qui vise des individus spécifiques (leurs évolutions au quotidien)
o Prêt de l’action

21
Q

 Renseignement criminel stratégique :

A

o Client : Tout ceux qui sont en état décisionnel (donc directions et tout)
o But : aider les décideurs à effectuer leur travail.
o Traite phénomènes/problèmes macroscopiques
o Travail plus isolé
o Prêt du décideur
o Plus long terme

22
Q

 Renseignement opérationnel :

A

o Client : commandant du poste (Analyste qui travaillerait pour le commandant du poste de quartier(décideur moyen)
o But : regarder/analyser les fluctuations (hausse et baisse) du crime et aider un décideur moyen à prendre des décisions sur les opérations (combien de policiers, ressources et tout)
o Plus souvent associé à la gendarmerie, on l’associe au Hot spot.

23
Q

Les cotes de l’information -Restreinte

A

o Impact limité pour un individu ou pour la sécurité publique.

o Limité à 1 secteur d’activité

o EX : Usage policier normal

24
Q

Les cotes de l’information-Confidentiel

A

oImpact sérieux pour un individu ou pour la sécurité publique.

oNe se limite pas 1 à secteur d’activité

oImpact significatif pour la sécurité d’État.

oTransmission cryptée

25
Q

Les cotes de l’information- Secret

A

-Impact grave pour un individu, la sécurité publique ou l’intégrité de l’institution

-Impact sérieux pour la sécurité d’État.

-Transmission cryptée mais surtout en personne.

-EX : sources, toute enquête qui implique la classe politique

26
Q

Les cotes de l’information- très Secret

A

Impact extrêmement grave pour la sécurité publique, l’intégrité de l’institution.

Tout ce qu’il y a sur le terrorisme…

Impact extrêmement grave pour la sécurité d’État.

Transmission uniquement en personne

27
Q

Trafic Light protocol c’est quoi?

A

C’est un système pour classifier l’info sensibles en 4 catégorie dépendamment de sa confidentialité!