COMMENT L'AGENT DE SÉCURITÉ DOIT GÉRER UN COLIS SUSPECT DÉCOUVERT SUR SON SITE ?

Mis à jour : juin 28

Comment reconnaître un colis suspect ? Comprendre les notions de menace de référence, menace avérée.


Avertissement : ceci n'est pas un article de presse. Il est fait pour vous aider à reconnaitre un colis suspect, à réagir convenablement. Étudiez ceci comme une leçon, il vous aidera. Prenez des notes, apprenez ces quelques consignes de base.


En effet, lorsque vous découvrez un sac abandonné sur votre site, ceci n'est pas d'emblée un colis suspect. Il faut donc procéder étape par étape.


Prenons l'exemple suivant :


L'agent découvre ce sac sur le site. Est-ce d’emblée un sac suspect ?


Certains diront oui, d'autres non ! Voyons ce qu'il en est vraiment !

En effet, avant de conclure qu'il s'agit d'un sac suspect ou non, certaines questions se posent.




I -Est-ce une menace de référence ou une menace avérée ? En répondant à cette question, vous hiérarchisez la recherche de réponse. La fouille de réponse se structure de la manière suivante :


1-Objet abandonné (objet sans propriétaire)


2-Objet suspect (propriétaire de l'objet introuvable)


3-Objet suspect-plus (on découvre clairement que le propriétaire l'a abandonné volontairement.)


4-Objet suspect plus-plus : tangible, évident (l'objet présente des signes visibles : fils électriques qui dépassent, tache d'huile, odeur d'amande ou de soudure etc...)


Voici comment l'agent qui a découvert le sac doit procéder : il effectue une approche prudente de l'objet, prend les informations nécessaires à la prise de décision : périmètre de sécurité, évacuation, appel aux forces de l'ordre.


Généralement l'agent appelle son PC, signale avoir trouvé un sac suspect, pense au périmètre de sécurité, évacuation etc... A-t-il raison de procéder ainsi ?


Voyons maintenant les étapes qu'il faut suivre.


En découvrant le sac, l'agent effectuant une approche prudente du sac doit bien l'observer en prenant garde de ne pas le toucher. Pourquoi il ne faut pas le toucher ? Pour plusieurs raisons :


1- Il ne sait pas s'il s'agit vraiment d'un sac piégé

2-Il ignore quel est le système de déclenchement : déclenchement contrôlé, déclenchement à retardement, ou bien déclenchement piégé.

3-Il ignore si au moment même, l'adversaire est en train d'observer, de filmer, et susceptible de déclencher l'engin.


L'agent observe donc le sac (est-ce qu'il y a des fils électriques qui dépassent, est-ce que le sac présente des taches d'huile, est-ce qu'il sent une odeur de soudure ou d'amande ? quelle est la taille du sac selon lui, son volume) après quoi, il signale au PC avoir trouvé un sac sans propriétaire.


NB: Jamais, l'agent ne doit utiliser un téléphone ou un émetteur-récepteur à proximité du sac à moins qu'il dispose d'un téléphone ATEX (pour une atmosphère explosive).


Iphone atex


émetteur-récepteur atex

Jusque là, on ne parle pas de sac suspect mais d'un sac sans propriétaire. Si le PC dispose de caméras, il effectue une recherche de circonstance à la vidéo pendant que l'agent recherche le propriétaire du sac (appel micro si possible).

La recherche de circonstance consiste à vérifier comment le sac a été abandonné (le propriétaire l'a-t-il déposé en courant, en regardant à gauche et à droite ? des signes qui montreront qu'il l'a abandonné volontairement).


-Si l'on ne trouve pas le propriétaire alors il devient un sac suspect.

-Si l'on découvre que le propriétaire l'a abandonné exprès alors le sac devient un suspect-plus.


Et c'est seulement en ce moment qu'on parlera d'un sac suspect. Ce qui déclenchera l'appel des responsables, la mise en place du périmètre de sécurité, l'appel des forces de l'ordre et la décision d'évacuation selon les consignes.


1-Emplacement : L' endroit où l'objet est découvert

2-Constatation : Les signes extérieurs que présentent le sac.

3-Renseignement : La recherche du propriétaire du sac.

4-Circonstance : comment le sac est abandonné, volontairement ou non ?

NB: On ne décide pas d'évacuer dès l'étape de la découverte de l'objet abandonné. Imaginez évacuer un centre commercial dès la découverte d'un sac abandonné, vous allez évacuer votre centre plusieurs fois par jour.


Lorsque vous établirez le périmètre de sécurité, sachez que vous devez impérativement vous abriter derrière un plan dure. Ce qu'on voit souvent, c'est que les agents se positionnent derrière le ru-balise au vu et au su de l'objet suspect. Vous savez : si de votre position vous voyez l'objet alors l'objet vous regarde aussi. Lors de l'explosion, soit vous êtes poly-criblé, soit vous êtes victime de blast (effet de souffle).


Récapitulons :


1-L'agent découvre l'objet suspect. Il effectue une approche prudente de l'objet, l'observe (s'il y a des fils électriques qui dépassent, une odeur d'amande, de soudure, tache d'huile etc...la taille du sac, son volume)


2-Il s'éloigne car il ne doit jamais utiliser ni son émetteur-récepteur, ni son téléphone portable non ATEX à proximité de l'objet.


3-Il appelle le PC, signale sa découverte et restitue le fruit de ses observations.


4-L'agent continue à questionner les personnes à proximité à la recherche du propriétaire du sac pendant que le PC recherche les circonstances (comment le sac a été abandonné, par qui , volontairement ou non ?)


5-Le PC restitue le fruit de ses constations à l'agent qui va appliquer les consignes que le PC va lui donner.

Premier cas

6-Le PC découvre le propriétaire ou ce dernier revient sur ses pas pour récupérer son sac. L'alerte est levée car finalement, ce n'est pas un objet suspect; mais ce n'est pas terminé pour autant pour le service de sécurité. Car malheureusement, on en conclue à une fausse alerte et on oublie l'incident or nous savons tous que l'adversaire peut tester les capacités de réaction du service de sécurité (repérage). On doit Débriefer les différents acteurs : Tout a fonctionné ? Qu'est-ce qui n'a pas fonctionné ? Féliciter s'il y a lieu, apprendre des erreurs grâce au RETEX (retour d'expérience.)

Deuxième cas

7-Le PC découvre que le propriétaire a déposé le sac en regardant à gauche et à droite, prenant soin de ne pas être remarqué : l'objet est alors considéré comme suspect-plus. Il en fait part immédiatement à son responsable hiérarchique qui sera chargé de piloter l'opération. Pendant ce temps, l'ordre est donné aux agents d'établir un périmètre de sécurité. Parfois, le chef d'établissement hésite à prendre la décision d'évacuer l'établissement. Le responsable de sécurité doit se montrer persuasif.

Troisième cas

L'objet présente les caractéristiques d'un engin explosif, un colis piégé. Dans ce cas, la menace est tangible, avérée.


1-L'agent fait part immédiatement au PC, car il s'agit d'un objet suspect plus-plus (menace confirmée). Toujours en prenant soin de s'éloigner avant de faire usage de son émetteur-récepteur ou de son téléphone portable non ATEX, il décrit l'objet, ses différentes caractéristiques. Jamais il ne touchera l'objet, ne le déplacera.


2-Le PC informe aussitôt son responsable en précisant les caractéristiques décrites par l'agent. Ce dernier doit prendre immédiatement la décision d'évacuer l'établissement en concertation avec le chef d'établissement. Le responsable ou le chef d'établissement appellera les forces de l'ordre.


3-Les agents aident à l'évacuation en étant eux mêmes convaincu des actions qu’ils mènent. Leur attitude fera la différence lors de l'évacuation.


4-Si possible, supprimer les facteurs additionnels : gaz, électricité.


5-Préparer l'intervention des forces spécialisés.


Un engin explosif improvisé EEI est un engin non conventionnel conçu pour tuer, handicaper, c'est à dire qu'il n'existe aucune procédure précise pour le désamorcer. C'est pourquoi, le plus souvent les démineurs les détruisent lorsqu'ils ne se trouvent pas dans une zone urbaine. Il peut également y avoir présence d'éléments toxiques ou radioactifs.


Un engin explosif dans un local fermé n'a pas la même portée qu'un engin à l'air libre. En tenir compte lors de l'évacuation. Regardez le tableau ci-dessous pour respecter une distance minimale de sécurité :



Soyez acteurs, soyez concernés !



RETEXKAIZEN : Analyser pour rendre meilleur

https://www.retex.online/

E-mail : retex.kaizen.formations@gmail.com

 

Tél : 06 51 79 67 26

  • Facebook
  • Instagram
  • Twitter

©2020 par RETEX-KAIZEN.