Searching...
Français
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Survive Like a Spy

Survive Like a Spy

Real CIA Operatives Reveal How They Stay Safe in a Dangerous World and How You Can Too
par Jason Hanson 2018 256 pages
3.36
526 évaluations
Écouter
Try Full Access for 7 Days
Unlock listening & more!
Continue

Points clés

1. Cultivez l’Instinct d’Espion : État d’Esprit et Traits Essentiels

Même si nous bénéficions de la meilleure formation possible, tout cela ne sert à rien sans le bon état d’esprit.

L’état d’esprit est primordial. La réussite en espionnage, comme dans la vie, dépend avant tout de la bonne attitude mentale, bien plus que de la formation seule. Un espion doit avoir une foi inébranlable en sa mission et en sa capacité à s’adapter aux imprévus. Cette conviction intérieure le pousse à surmonter tous les obstacles et à atteindre ses objectifs, quelles que soient les difficultés.

Traits indispensables de l’espion. Au-delà de l’état d’esprit, certaines qualités sont essentielles : l’empathie, la capacité à dissimuler la peur et le sens du relationnel. L’empathie permet de créer du lien et de comprendre les faiblesses des autres, tandis que cacher sa peur évite de donner un avantage à l’adversaire. Être apprécié et savoir travailler en équipe est crucial pour recruter des informateurs et collaborer efficacement.

La manipulation, un outil. L’espion sait que la manipulation est nécessaire pour atteindre ses buts, et qu’elle diffère de la simple persuasion. Il s’agit d’amener quelqu’un à agir dans votre intérêt tout en lui faisant croire que c’est son propre désir. Cela demande de pénétrer dans son esprit, d’identifier ses motivations (argent, statut, idéologie) et de les utiliser stratégiquement.

2. Maîtrisez l’Art du Recrutement : Repérer et Développer des Informateurs

Je sais que je développe quelqu’un correctement quand il a l’impression que je suis la seule personne au monde à vraiment le comprendre, c’est alors qu’il est prêt à être officiellement recruté.

Le recrutement est une vente. Fondamentalement, recruter des agents étrangers revient à vendre une forme de « trahison » en échange d’une compensation ou d’avantages. Le processus consiste à repérer des individus ayant accès à des informations précieuses, évaluer leur profil et leurs risques, nouer une relation, puis les recruter en tant qu’agents consentants.

Repérer les potentiels informateurs. Le critère principal est l’accès : la connexion à des informations ou technologies dont le gouvernement a besoin. Au-delà de cela, les officiers de liaison recherchent des vulnérabilités (problèmes financiers, désir de vengeance, soif d’aventure, besoin d’éducation ou de visas) exploitables lors du développement. Les universitaires, chercheurs et personnes bien connectées sont souvent ciblés.

Développer la relation. Construire un lien profond est essentiel ; l’informateur doit se sentir véritablement compris et apprécié, pas seulement utilisé. Cela implique d’exploiter subtilement ses faiblesses, de s’intéresser sincèrement à sa vie et son travail, et de créer un sentiment d’obligation (offrir des repas coûteux, aider la famille). L’objectif est une connexion authentique qui le mette à l’aise pour partager des secrets.

3. Communiquez en Toute Discrétion : Signaux et Cachettes

Tant qu’on ne l’a pas fait soi-même, il est difficile de se représenter un échange furtif, une cachette ou l’usage de signaux ou d’un dispositif de dissimulation.

Les signaux simples fonctionnent. Les espions utilisent souvent des signaux simples et préétablis pour communiquer discrètement lorsque les moyens électroniques sont trop risqués. Cela peut être n’importe quel détail anodin dans l’environnement, comme une punaise sur un banc ou une marque à la craie, visible uniquement par ceux qui savent la chercher. La cohérence et une planification claire sont indispensables pour que ces signaux soient efficaces.

Les cachettes pour l’échange. Une cachette est une méthode d’échange d’objets (messages, argent, outils) via un lieu et un dispositif de dissimulation prédéfinis. Le dispositif doit se fondre dans le décor tout en restant facilement repérable par le destinataire sans attirer l’attention. Cela peut aller d’une simple boîte à des objets astucieusement déguisés comme des épis de maïs ou des contenants vides.

Les échanges furtifs. Lorsque les objets doivent être transmis directement, on utilise un échange furtif dans un lieu fréquenté. Deux agents, souvent munis d’objets identiques (journaux, mallettes), se croisent et échangent discrètement les objets contenant les informations secrètes. Cela demande de la pratique pour paraître naturel et éviter d’être repéré.

4. Évitez la Surveillance : Menez une Route de Détection de Surveillance (RDS)

Une seule erreur peut compromettre une opération et coûter la vie à quelqu’un.

Supposez que vous êtes surveillé. Les espions agissent en permanence comme s’ils étaient la cible d’une surveillance, surtout en milieu hostile. Mener une Route de Détection de Surveillance (RDS) avant et après une rencontre ou une action sensible est obligatoire pour vérifier s’ils sont suivis et par qui.

Les éléments d’une bonne RDS. Une RDS bien conçue est planifiée à l’avance avec plusieurs itinéraires, intégrant des occasions d’observer les suiveurs sans paraître suspect. Les tactiques comprennent :

  • Mouvement parallèle : emprunter des chemins parallèles à la trajectoire directe.
  • Virages : s’engager dans des boutiques ou ruelles pour vérifier ce qui se passe derrière.
  • Arrêts : faire une pause dans un café ou un magasin pour voir qui entre après vous.
  • Canalisation : utiliser des passages étroits pour forcer les suiveurs à se montrer.
  • Demi-tours : se retourner (par exemple sur un escalator) pour observer les réactions.
  • Nettoyage : entrer dans un bâtiment avec plusieurs sorties pour semer les poursuivants.

La vigilance est essentielle. Les RDS demandent patience, discipline et observation constante. Le but est d’ennuyer les suiveurs potentiels jusqu’à ce qu’ils se relâchent ou de confirmer leur présence pour prendre des contre-mesures. Une seule erreur peut compromettre la mission et mettre des vies en danger.

5. Obtenez des Informations : Faites Parler N’importe Qui

La capacité à manipuler une personne pour qu’elle fasse ce que vous voulez en croyant que c’est ce qu’elle veut fait la différence entre réussir et échouer.

L’art de l’élicitation est subtil. Il s’agit de guider une conversation pour extraire des informations précieuses sans que l’autre ne se rende compte qu’il révèle des secrets. C’est une compétence clé pour les espions, mais aussi utilisée (parfois à mauvais escient) en affaires ou par des criminels. Connaître ces techniques vous aide à vous protéger.

Techniques courantes d’élicitation :

  • Faire l’ignorant : feindre l’ignorance pour inciter l’autre à expliquer et partager.
  • La flatterie : louer l’expertise de quelqu’un pour l’encourager à développer.
  • Intérêts communs : créer un lien par des passions partagées pour instaurer la confiance.
  • Affirmations fausses : faire une erreur volontaire pour provoquer une correction.
  • Être un bon auditeur : montrer de l’attention et valider pour inciter à s’ouvrir.
  • Répétition de mots : répéter une phrase pour pousser à l’approfondir.

Protégez-vous. Si vous suspectez une tentative d’élicitation, soyez prudent. Vous pouvez esquiver en répondant « Je ne sais pas », en retournant la question (« Pourquoi demandez-vous ? »), en donnant des réponses vagues, en renvoyant vers des sources publiques ou en changeant de sujet. Évitez de corriger les erreurs ou de trop partager sous prétexte d’intérêts communs.

6. Survivez aux Menaces Physiques : Explosions et Enlèvements

Si quelqu’un vous force à monter dans un véhicule contre votre gré, il y a de fortes chances que vous soyez tué.

Tactiques de survie en cas d’explosion. Lors d’un attentat, des gestes immédiats peuvent sauver la vie. Jetez-vous au sol et restez bas pour éviter les éclats, respirez lentement et superficiellement pour protéger vos poumons de la pression. Après la déflagration, supposez qu’il y aura d’autres explosions et appliquez la technique « zéro, cinq, vingt-cinq » pour vérifier les environs avant de bouger.

Survie en cas d’enlèvement. La phase d’abduction est très dangereuse ; luttez et faites du bruit si vous pensez pouvoir vous échapper, sinon cédez. Une fois captif, restez calme, observez les détails sur vos ravisseurs et le lieu, et participez à votre propre sauvetage en laissant des traces ADN (salive, cheveux, sang) dans des endroits insolites que votre famille pourra signaler aux autorités.

Gérer la captivité. Créez un lien avec vos ravisseurs pour être perçu comme un être humain, pas un objet. Identifiez le « maillon faible » – la personne la plus sensible – qui pourrait vous aider ou faire preuve de clémence. Installez tôt un problème de santé fictif (douleur abdominale, par exemple) qui pourra servir de signal lors d’un sauvetage, et restez visible et discret à la fois pour les secours.

7. Voyagez en Sécurité : Vigilance et Préparation

Créer des liens avec tout le monde, du concierge à la femme de ménage, en passant par les serveurs et commerçants, peut faire toute la différence en cas d’urgence à l’étranger.

Tissez des relations locales. Les espions privilégient le contact avec les habitants partout où ils vont, du personnel hôtelier aux commerçants. Ces relations offrent des informations précieuses sur l’environnement et peuvent fournir des avertissements ou de l’aide en cas d’imprévus. Soutenir l’économie locale en fréquentant les commerces aide aussi à se fondre dans le décor.

Intégrez-vous à la culture. Apprenez et pratiquez sincèrement les coutumes locales. Évitez de ressembler ou d’agir comme un touriste typique, surtout dans les zones où les Occidentaux sont ciblés. Observez les interactions locales et adaptez votre comportement. Un sourire authentique et l’usage des prénoms instaurent rapidement la confiance.

Emportez l’équipement essentiel. Un kit de voyage simple peut grandement améliorer votre sécurité en cas d’urgence (incendie, attaque). Les indispensables sont :

  • Lampe de poche : pour voir dans l’obscurité ou la fumée.
  • Masque P100 : filtre toxines et débris.
  • Lunettes de protection : protègent les yeux de la fumée et poussière.
  • Ceinture de sécurité/paracorde/mousqueton : pour descente d’urgence ou garder la famille ensemble.
  • Ponchos de pluie colorés : pour repérer les membres de la famille dans la foule.
  • Outil multifonction : pour couper ou forcer.
  • Antibiotiques : en cas de besoin médical sans accès aux soins.

8. Protégez Votre Vie Numérique : Évitez Piratages et Arnaques

Le courrier électronique n’a jamais été conçu pour être sécurisé.

Considérez l’email comme public. N’envoyez jamais d’informations sensibles (numéro de sécurité sociale, coordonnées bancaires, données confidentielles) par email sans chiffrement. Supposez que tout ce que vous envoyez peut devenir public.

Renforcez vos mots de passe. Utilisez des mots de passe forts et uniques pour tous vos comptes, surtout financiers. Ils doivent comporter au moins 12 à 14 caractères, mêlant majuscules, minuscules, chiffres et symboles. Changez-les régulièrement, évitez les informations personnelles ou substitutions évidentes. Envisagez un gestionnaire de mots de passe ou conservez-les hors ligne en lieu sûr.

Soyez prudent avec le Wi-Fi public. Les réseaux publics sont souvent non sécurisés et vulnérables aux attaques « homme du milieu » où des pirates interceptent vos données. Évitez les connexions gratuites ouvertes (points d’accès douteux). Utilisez toujours un VPN pour chiffrer votre trafic et protéger vos informations.

Méfiez-vous des arnaques. Restez vigilant face au phishing (emails de sources fausses mais crédibles) et au spearphishing (attaques ciblées). Ne cliquez pas sur les liens ou pièces jointes suspects, même venant de contacts connus. Supprimez les emails demandant des informations personnelles. Sachez que l’ingénierie sociale en ligne vise à vous tromper pour obtenir des données sensibles.

9. Soyez Ingénieux et Flexible : Adaptez-vous à Tout

Frappez pour ajuster, peignez pour assortir.

Adoptez l’improvisation. La devise de l’espion « Frappez pour ajuster, peignez pour assortir » illustre que les plans ne se déroulent jamais parfaitement. L’espion doit faire preuve d’une grande ingéniosité, utilisant ce qui est à portée pour résoudre les problèmes et s’adapter aux imprévus. Cela implique d’être à l’aise avec l’incertitude et de faire confiance à sa capacité à trouver des solutions.

La flexibilité, clé de survie. Une rigidité excessive peut être fatale face à des changements rapides. Être flexible signifie accepter de dévier du plan initial quand c’est nécessaire, en prenant des décisions rapides basées sur la nouvelle réalité. Cela peut impliquer de changer d’itinéraire, de trouver des accès alternatifs ou de modifier les modes de communication.

Saisir l’opportunité dans le chaos. Les personnes ingénieuses, comme les bons espions, savent repérer et exploiter les occasions inattendues issues du chaos ou d’événements non planifiés. Un embouteillage qui facilite l’accès à une cible ou une pénurie de bois qui sert à dissimuler une radio sont des exemples de transformer un obstacle en avantage.

10. Les Relations sont Votre Plus Grand Atout : Construisez des Liens

L’espionnage est avant tout une affaire de relations humaines.

Le renseignement humain est essentiel. Malgré les progrès technologiques, le renseignement humain (HUMINT) obtenu par les relations personnelles reste crucial. Les espions tissent des réseaux étendus, non seulement avec des informateurs potentiels, mais avec toute personne susceptible de fournir des informations ou de l’aide, des contacts haut placés au personnel de service.

La confiance se mérite. Construire la confiance est fondamental, que ce soit avec un informateur, un collègue ou un contact local. Cela passe par une attention sincère, la fiabilité et la compétence. Un informateur doit pouvoir confier sa vie à son officier traitant, et les collègues doivent se faire confiance pour mener des opérations complexes et dangereuses en équipe.

Les connexions ouvrent des portes. Les relations offrent un accès que la technologie ne peut remplacer. Un agent bien connecté peut vous présenter à des cibles, et des locaux amicaux peuvent fournir avertissements ou assistance. Ces liens se construisent par des interactions positives constantes et une volonté d’aider, créant un réseau de soutien réciproque.

11. Évaluez Rapidement les Risques : Utilisez la Boucle OODA

Que puis-je faire ? Quelles sont les possibilités ? Quelle est la bonne décision avec les informations dont je dispose maintenant ?

Prise de décision structurée. Dans les situations de haute pression nécessitant des décisions instantanées, les espions utilisent un processus proche de la boucle OODA (Observer, Orienter, Décider, Agir). Ce cadre aide à traiter rapidement l’information et à choisir la meilleure option selon les circonstances.

La boucle OODA expliquée :

  • Observer : recueillir toutes les informations disponibles sur la situation, de multiples sources.
  • Orienter : analyser ces données à travers votre expérience, culture et objectifs, en comprenant comment vos perceptions influencent votre vision.
  • Décider : élaborer un plan d’action basé sur l’observation et l’orientation.
  • Agir : exécuter la décision, ce qui modifie la situation et relance la boucle.

Cycle continu. La boucle OODA est un cycle permanent ; chaque action modifie l’environnement, nécessitant une nouvelle observation et orientation immédiates. S’exercer à ce processus permet de prendre des décisions plus rapides et efficaces sous stress, que ce soit en combat, en crise ou en négociation complexe.

12. Construisez une Couverture Crédible : Vivez Votre Légende

Je ne veux pas partir sur le terrain tant que je ne crois pas vraiment être cette personne.

La couverture est une identité. La couverture d’un espion n’est pas qu’un faux nom ; c’est un personnage complet, une « légende » qu’il doit incarner pleinement. Les couvertures les plus efficaces correspondent aux compétences et antécédents réels de l’espion pour paraître naturelles et réduire le risque d’exposition.

Développer une légende. Créer une couverture crédible demande une attention minutieuse aux détails, en réfléchissant à chaque aspect de la vie de cette nouvelle identité. Cela inclut :

  • Centres d’intérêt et connaissances
  • Manières de parler et gestes
  • Apparence (coiffure, vêtements, chaussures)
  • Habitudes quotidiennes et préférences (alimentation, lieux fréquentés)
  • Façon d’interagir avec différentes personnes

L’immersion est essentielle. Les espions s’entraînent à vivre leur couverture jusqu’à ce qu’elle devienne leur propre identité. Certains passent même des polygraphes sous couverture pour tester son authenticité. L’objectif est d’être si convaincant que, même sous pression, l’espion réagit naturellement en tant que personnage, évitant ainsi toute erreur qui pourrait révéler sa véritable identité et compromettre la mission.

Dernière mise à jour:

Avis

3.36 sur 5
Moyenne de 526 évaluations de Goodreads et Amazon.

Survive Like a Spy a suscité des avis partagés. Certains lecteurs ont apprécié les récits d’espionnage et jugé les conseils de sécurité utiles, tandis que d’autres ont reproché la promotion excessive de l’auteur et les nombreuses références à son site web. Beaucoup ont estimé que les recommandations relevaient du bon sens ou étaient facilement accessibles ailleurs. Les points forts du livre résident dans ses anecdotes divertissantes et ses informations pratiques en matière de sécurité. En revanche, les critiques soulignent un contenu répétitif, des conseils évidents et une crédibilité parfois douteuse. Si certains ont salué les éclairages sur les opérations de la CIA, d’autres ont regretté la vision peu critique de l’espionnage adoptée par l’auteur. Au final, les opinions divergent largement quant à la valeur et à l’efficacité de cet ouvrage.

Your rating:
4.07
15 évaluations

À propos de l'auteur

Jason Hanson est un ancien agent de la CIA devenu auteur et consultant en sécurité. Il a écrit plusieurs ouvrages consacrés à la sécurité personnelle et aux techniques d’espionnage, parmi lesquels « Survive Like a Spy » et « Spy Secrets That Can Save Your Life ». Fort de son expérience au sein de la CIA, Hanson offre à ses lecteurs un éclairage unique sur les tactiques d’espionnage et leur application au quotidien. Il dirige une entreprise de formation en sécurité et met régulièrement en avant ses produits et services dans ses livres. Son style d’écriture, à la fois captivant et accessible, s’adresse à un large public soucieux de sa sécurité personnelle et curieux des méthodes d’espionnage. Ses ouvrages mêlent souvent récits authentiques d’espions à des conseils pratiques, même si certains critiques remettent en question la profondeur et l’originalité de ses recommandations.

Listen
Now playing
Survive Like a Spy
0:00
-0:00
Now playing
Survive Like a Spy
0:00
-0:00
1x
Voice
Speed
Dan
Andrew
Michelle
Lauren
1.0×
+
200 words per minute
Queue
Home
Library
Get App
Create a free account to unlock:
Recommendations: Personalized for you
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jun 28,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Start a 7-Day Free Trial
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...