Glossaire

  • Actualité
  • Publié le 14/06/2022
  • Mis à jour le 13/03/2024
glossaire de termes sur la sécurité intérieure, ingérence, contre-espionnage, cybersécurité, terrorisme
AdobeStock

A

Fait de déployer dans l’espace de véritables armes telles que des missiles et non plus seulement des systèmes de soutien des forces armées, tels que les satellites GPS (considéré alors comme la militarisation de l’espace).

B

Biens pouvant être détournés de leur usage industriel civil pour être utilisés dans la recherche ou la production d’armes de destruction massive, qu’elles soient nucléaires, chimiques ou biologiques.

C

Cellules de lutte contre l’islamisme et le repli communautaire qui réunissent, sous l’autorité du Préfet, l’ensemble des services départementaux et partenaires impliqués, tels que les élus et acteurs sociaux.

Centre national d’assistance et de prévention de la radicalisation, plateforme pilotée par l’UCLAT qui recueille les signalements, renseigne et accompagne les personnes confrontées à la radicalisation d’un proche.

Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu ou d’empêcher leur utilisation non autorisée. Mais attention aux confusions des termes !

D

(ou hypertrucage) Procédé de manipulation qui recourt à l'intelligence artificielle pour créer des trucages audiovisuels ultraréalistes.

Consiste à utiliser la clé prévue à cet effet pour lire les informations cachées

Consiste à retrouver un message sans utiliser la clé, en « cassant » le code.
De ce fait, certains utilisent indistinctement et de façon erronée les noms communs : chiffrement et cryptage. Si le chiffrement est bien le procédé qui utilise une clé pour rendre incompréhensible un message, le cryptage est un abus de langage et impliquerait de ne pas concevoir de clé pour rendre compréhensible le message.

E

Enquête déterminant si le candidat à l’habilitation, par son comportement ou par son environnement, présente une vulnérabilité susceptible d’être utilisée par un tiers pour obtenir des données protégées qu’il sera amené à détenir, et ainsi compromettre un secret de défense nationale. À l’issue de l’enquête, la DGSI émet un avis, qui ne lie pas l’autorité d’habilitation dans sa décision de délivrer ou de refuser l'habilitation.

F

Facturation Détaillée d’une ligne téléphonique utilisée par un individu, c’est-à-dire de la liste des appels téléphoniques et sms émis et reçus sur ce numéro (numéro de l’appelant, heure et durée de l’appel – le contenu des conversations ou des sms n’apparait pas dans une fadet).

Fiche émise par un service de renseignement à l’encontre de personnes qui, en raison de leur activité individuelle ou collective, peuvent porter atteinte à la sûreté de l’Etat. Ces fiches sont enregistrées dans le Fichier des Personnes Recherchées (FPR) qui regroupe quant à lui des fiches aux multiples motifs : mandat de recherche dans une enquête judiciaire, obligation de quitter le territoire français en administratif, personnes disparues etc.

Désigne l’investigation numérique légale. Elle a pour objectif de produire une preuve numérique (sa collecte, son analyse et sa conservation) dans le cadre d’une action en justice.

Fichier de traitement des signalements pour la prévention de la radicalisation à caractère terroriste qui permet la circulation de l’information entre destinataires habilités et le suivi opérationnel relatif aux signalements d’individus.

G

Groupes d’évaluation de la menace constitués dans chaque département sous l’autorité du Préfet qui structurent le suivi des personnes radicalisées et favorisent les échanges entre les instances départementales et nationales.

H

Renseignement issu d’une source humaine.

I

Dans le domaine du renseignement, actions plus ou moins clandestines menées sur le territoire d’un pays par des États étrangers pour tenter de déstabiliser le pays ou d’influer sur des décisions notamment politiques et diplomatiques. Il peut s'agir également d'ingérences cyber et prendre la forme de manipulation de l'information.

M

En matière de terrorisme, menace provenant d’individus présents ou vivants sur le territoire national, quelle que soit leur nationalité.

En matière de terrorisme, menace provenant de personnes venues de l’étranger. La menace exogène inclus la menace « projetée », c’est-à-dire, celle programmée et pensée depuis l’étranger par une organisation terroriste, à l’instar des commandos du 13 novembre 2015.

En matière de terrorisme, mesure prononcée dans le but de prévenir une action violente. Elle peut viser les personnes, en limitant leurs mouvements, ou leurs moyens d’actions, en les limitant (par exemple leur interdire de rencontrer un de leur contact, également suspecté).

Service en ligne donnant accès à des simulations d'espace 3D dans lesquelles on peut vivre des expériences immersives

O

Communément appelé espion, sa tâche consiste à recueillir du renseignement dans un pays qui n’est pas le sien. S’il peut s’intéresser à des informations pouvant sembler anodines, son objectif principal est d’accéder à des informations confidentielles, non accessibles à tous. Il utilise des méthodes clandestines (intrusion, filature, etc.) et recrute des sources humaines.

Renseignement obtenu par une source d’information publique (internet, presse etc.).

P

Pays développant des programmes d’armes de destruction massive.

Pays possédant des technologies et des savoir-faire permettant de produire des armes de destruction massive, qui les exporte à des États qui n’ont pas encore ces capacités.

R

Se distingue d’une information en ce qu’il est évalué comme pertinent et fiable. Il est souvent le produit du recoupement de plusieurs informations (production de renseignement) ou désigne « les services de renseignement ».

Règle de coopération internationale qui impose qu’un service de renseignement destinataire d’informations émanant d’un autre service de renseignement ne peut les retransmettre à un autre service (i.e. service tiers) qu’avec l’accord du service émetteur.

S

Renseignement obtenu par la mise en œuvre de moyens techniques (techniques de renseignement telles qu’une écoute téléphonique).

Élément d’environnement ou de contexte qui, s’il est détecté et associé à d’autres, peut permettre d’anticiper un évènement, un comportement, une crise, etc. On parle de signaux faibles dans le domaine de la radicalisation notamment : ce sont des indices qui doivent alerter l’entourage sur un éventuel changement de comportement. Le numéro vert du CNAPR, 0 8000 005 696, permet d’échanger sur les signaux faibles qui sont par nature interprétables et difficiles à évaluer.

Renseignement exploitant les publications sur les réseaux sociaux.

Information accessible à tous publics. On dit d’un renseignement qu’il a été obtenu en source ouverte lorsqu’il n’a pas nécessité d’investigation technique réservée aux services de renseignement ou de police. (exemple : une recherche dans la presse ou sur internet).

T

Les infractions commises intentionnellement, en relation avec une entreprise individuelle ou collective, ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur, constituent des actes de terrorisme (article 421-1 du code pénal).

V

Système qui crée un lien sécurisé entre internet et l’utilisateur d’un support informatique qui isole du reste du trafic.

Dans le domaine du renseignement, élément qui peut être exploité par un Etat étranger, souvent parce qu’il s’agit d’un élément qui n’est pas assumé, qui est caché. Le processus d’habilitation pour entrer à la DGSI a pour but d’identifier les éventuelles vulnérabilités des candidats afin de les protéger et de protéger le service et ses missions. L’appétence au jeu, les difficultés financières, la trop forte proximité avec un pays étranger sont des vulnérabilités.

Paramètres d’affichage

Choisissez un thème pour personnaliser l’apparence du site.