COMMENT L'AGENT DE SÉCURITÉ DOIT GÉRER UN COLIS SUSPECT DÉCOUVERT SUR SON SITE ?

Dernière mise à jour : il y a 6 jours


COMMENT L'AGENT DE SÉCURITÉ DOIT GÉRER UN COLIS SUSPECT DÉCOUVERT SUR SON SITE ?

Mis à jour : 28 juin 2020


Comment reconnaître un colis suspect ? Comprendre les notions de menace de référence, menace avérée.

Avertissement : ceci n'est pas un article de presse. Il est fait pour vous aider à reconnaitre un colis suspect, à réagir convenablement. Étudiez ceci comme une leçon, il vous aidera. Prenez des notes, apprenez ces quelques consignes de base.

En effet, lorsque vous découvrez un sac abandonné sur votre site, ceci n'est pas d'emblée un colis suspect. Il faut donc procéder étape par étape.


Prenons l'exemple suivant :


L'agent découvre ce sac sur le site. Est-ce d’emblée un sac suspect ?


Certains diront oui, d'autres non ! Voyons ce qu'il en est vraiment !

En effet, avant de conclure qu'il s'agit d'un sac suspect ou non, certaines questions se posent.




I- Est-ce une menace de référence ou une menace avérée ? En répondant à cette question, vous hiérarchisez la recherche de réponse. La fouille de réponse se déroule de la manière suivante :


1- Objet abandonné (objet sans propriétaire)


2- Objet suspect (propriétaire de l'objet introuvable)


3- Objet suspect-plus (on découvre clairement que le propriétaire l'a abandonné volontairement.)


4- Objet suspect plus-plus : tangible, évident (l'objet présente des signes visibles : fils électriques qui dépassent, tâche d'huile, odeur d'amande ou de soudure etc.)


Voici comment l'agent qui a découvert le sac doit procéder : il effectue une approche prudente de l'objet, prend les informations nécessaires à la prise de décision : périmètre de sécurité, évacuation, appel aux forces de l'ordre.


Généralement, l'agent appelle son PC, signale avoir trouvé un sac suspect, pense au périmètre de sécurité, évacuation etc.

Est-ce qu'il a raison de procéder ainsi ?


Voyons maintenant les étapes qu'il faut suivre.


En découvrant le sac, l'agent effectuant une approche prudente du sac doit bien l'observer en prenant garde de ne pas le toucher. Pourquoi il ne faut pas le toucher ? Pour plusieurs raisons :


1- Il ne sait pas s'il s'agit vraiment d'un sac piégé


2-Il ignore quel est le système de déclenchement : déclenchement contrôlé, déclenchement à retardement, ou bien déclenchement piégé.


3-Il ignore si en ce moment même, l'adversaire est en train d'observer, de filmer ou susceptible de déclencher l'engin.


L'agent observe donc le sac (est-ce qu'il y a des fils électriques qui dépassent; est-ce que le sac présente des tâches d'huile; est-ce qu'il sent une odeur de soudure ou d'amande ? quelle est la taille du sac, d'après lui, son volume) après quoi, il signale au PC avoir trouvé un sac sans propriétaire.


NB: Jamais, l'agent ne doit pas utiliser un téléphone ou un émetteur-récepteur à proximité du sac, à moins qu'il dispose d'un matériel conçu pour être utilisé dans des environnement explosif comme un téléphone ou un émetteur récepteur ATEX (pour une atmosphère explosive ou anti déflagration).

Ce genre de matériel est signalé par (le logo jaune Ex) comme sur les images ci-dessous.

Iphone atex


émetteur-récepteur atex

Jusque là, on ne parle pas de sac suspect mais d'un sac sans propriétaire. Si le PC dispose de caméras, il effectue une recherche de circonstance à la vidéo, pendant que l'agent recherche le propriétaire du sac (appel micro si possible).

La recherche de circonstance consiste à vérifier comment le sac a été abandonné (le propriétaire l'a-t-il déposé en courant, en regardant autour de lui, à gauche et à droite ? des signes qui montreront qu'il l'a abandonné volontairement).


-Si l'on ne trouve pas le propriétaire alors il devient un sac suspect.

-Si l'on découvre que le propriétaire l'a abandonné exprès alors le sac devient un suspect-plus.


C'est seulement en ce moment qu'on parlera d'un sac suspect. Ce qui déclenchera l'appel des responsables, la mise en place du périmètre de sécurité, l'appel des forces de l'ordre et la décision d'évacuation selon, les consignes.


1-Emplacement : l'endroit où l'objet est découvert

2-Constatation : les signes extérieurs que présentent le sac.

3-Renseignement : la recherche du propriétaire du sac.

4-Circonstance : comment le sac est abandonné, volontairement ou non ?

NB: On ne décide pas d'évacuer dès l'étape de la découverte de l'objet abandonné. Imaginez que vous devez évacuer un centre commercial dès la découverte d'un sac abandonné, vous évacuerez votre centre plusieurs fois par jour.



Lorsque vous établirez le périmètre de sécurité, sachez que vous devez impérativement vous abriter derrière un plan dur. Ce qu'on voit souvent, c'est que les agents se positionnent derrière le ru-balise au vu et au su de l'objet suspect. Vous savez : si de votre position vous voyez l'objet alors l'objet vous regarde aussi. Lors de l'explosion, soit vous êtes poly-criblé, soit vous êtes victime de blast (effet de souffle).

Récapitulons :

1-L'agent découvre l'objet suspect. Il effectue une approche prudente de l'objet, l'observe (s'il y a des fils électriques qui dépassent, une odeur d'amande, de soudure, tâche d'huile, etc. la taille du sac, son volume)


2-Il s'éloigne, car il ne doit jamais utiliser ni son émetteur-récepteur, ni son téléphone portable non ATEX à proximité de l'objet.


3-Il appelle le PC, signale sa découverte et restitue le fruit de ses observations.


4-L'agent continue à questionner les personnes à proximité, à la recherche du propriétaire du sac pendant que le PC recherche les circonstances (comment le sac a été abandonné, par qui, volontairement ou non ?)


5-Le PC restitue le fruit de ses constations à l'agent qui va appliquer les consignes que le PC va lui donner.

Premier cas

6-Le PC découvre le propriétaire ou ce dernier revient sur ses pas pour récupérer son sac. L'alerte est levée, car finalement, ce n'est pas un objet suspect; mais ce n'est pas terminé pour autant pour le service de sécurité. Comme malheureusement, on conclut à une fausse alerte et on oublie l'incident alors que nous le savons, l'adversaire peut tester les capacités de réaction du service de sécurité (repérage). On doit Débriefer les différents acteurs : Tout a fonctionné ? Qu'est-ce qui n'a pas fonctionné ? Féliciter s'il y a lieu, apprendre des erreurs grâce au RETEX (retour d'expérience.)




Deuxième cas

7-Le PC découvre que le propriétaire a déposé le sac, regarde autour de lui, à gauche à droite, prend soin de ne pas être remarqué. Dans ce cas, l'objet est considéré comme suspect-plus. Il fait part immédiatement de ses constats à son responsable hiérarchique. C'est ce dernier qui est chargé de piloter l'opération. Pendant ce temps, on donne l'ordre aux agents d'établir un périmètre de sécurité. Parfois, le chef d'établissement hésite à prendre la décision d'évacuer l'établissement. Le responsable de sécurité doit se montrer persuasif.



Troisième cas

L'objet présente les caractéristiques d'un engin explosif, un colis piégé. Dans ce cas, la menace est tangible, avérée.


1-L'agent fait part immédiatement au PC, car il s'agit d'un objet suspect plus-plus (menace confirmée). Toujours en prenant soin de s'éloigner avant de faire usage de son émetteur-récepteur ou de son téléphone portable non ATEX, il décrit l'objet, ses différentes caractéristiques. Jamais il ne touchera l'objet, ne le déplacera.


2-Le PC informe aussitôt son responsable en précisant les caractéristiques décrites par l'agent. Ce dernier doit prendre immédiatement la décision d'évacuer l'établissement en concertation avec le chef d'établissement. Le responsable ou le chef d'établissement appellera les forces de l'ordre.


3-Les agents participent à l'évacuation en aidant les occupants, les dirigeant vers le point de rassemblement, en étant eux-mêmes convaincu des actions qu’ils sont en train de mener. Leur attitude fera la différence lors de l'évacuation.


4-Si possible, supprimer les facteurs additionnels : gaz, électricité.


5-Préparer l'intervention des forces spécialisés.


Un engin explosif improvisé EEI est un engin non conventionnel conçu pour tuer, handicaper, c'est-à-dire qu'il n'existe aucune procédure précise pour le désamorcer. C'est pourquoi, le plus souvent les démineurs les détruisent lorsqu'ils ne se trouvent pas dans une zone urbaine. Il peut également y avoir présence d'éléments toxiques ou radioactifs.



Un engin explosif dans un local fermé n'a pas la même portée qu'un engin à l'air libre. Il faut en tenir compte lors de l'évacuation surtout pour établir le périmètre de sécurité.



Regardez le tableau ci-dessous pour respecter une distance minimale de sécurité :



Soyez acteurs, soyez concernés !


 

Retex-Kaizen : valorisons l'auto-formation.


 

Téléchargez Retex-Kaizen à partir de l'application :
Spaces By Wix sur la Play Store ou bien sur
l'Apple Store pour être informé dès qu'un nouvel article est publié.

Votre code invitation est : 4CAGMX

RETEX-KAIZEN : Analyser pour rendre meilleur


https://www.retex.online/

E-mail : retex.kaizen.formations@gmail.com
708 vues0 commentaire