Accueil Services Formations Contact
Méthodologie propriétaire — A3E2S

A3E2S
Risk Framework

La méthode d'évaluation des risques sécuritaires développée à partir de 24 ans d'expérience opérationnelle en Forces Spéciales. 5 phases. Conforme ISO 31000. Déployée sur 3 continents.

Demander un audit Voir le service
ISO 31000Référentiel de base
Code ISPSVolet maritime
5 phasesSCAN · PROBE · MAP · PLAN · DRILL
24 ansForces Spéciales — Marine Nationale

SCAN · PROBE · MAP · PLAN · DRILL

La plupart des audits de sécurité partent du dispositif existant. Nous partons de la menace. C'est la différence fondamentale entre une approche administrative et une approche opérationnelle.

SCAN
Phase 01
Analyse des menaces & du contexte

Avant d'inspecter un site, nous cartographions les menaces qui lui sont spécifiques. Géopolitique régionale, secteur d'activité, historique des incidents, profil des acteurs malveillants probables. Un entrepôt à Tanger Med n'est pas exposé aux mêmes menaces qu'un siège social à Casablanca ou qu'une installation industrielle à Berrechid.

Cette phase s'appuie sur les méthodologies de renseignement militaire adaptées au contexte civil : analyse de l'environnement humain, mapping des parties prenantes, identification des scénarios d'attaque les plus probables selon le contexte opérationnel réel.

Renseignement Géopolitique Profil des menaces Entretiens dirigeants
PROBE
Phase 02
Audit terrain des vulnérabilités

Inspection physique complète du site : périmètres, accès, zones sensibles, équipements de surveillance, postes de contrôle. Test des procédures en conditions réelles — y compris sans notification préalable aux équipes sur place. C'est la méthode du "red team" militaire appliquée à l'audit civil.

Parallèlement à l'inspection terrain, nous analysons l'organisation : habilitations, droits d'accès, procédures internes, contrats prestataires. Les vulnérabilités organisationnelles sont souvent plus dangereuses que les vulnérabilités physiques.

Inspection terrain Red team Audit documentaire Tests procédures
MAP
Phase 03
Cartographie des risques ISO 31000

Chaque vulnérabilité identifiée est positionnée dans une matrice probabilité × impact conforme ISO 31000. Ce n'est pas une liste de recommandations génériques. C'est une cartographie qui indique précisément quels risques traiter en priorité, selon votre contexte, vos ressources et vos contraintes opérationnelles.

La cartographie distingue les risques immédiats (à traiter sous 30 jours), les risques à moyen terme (3 à 6 mois), et les risques résiduels acceptables à surveiller. Elle constitue le document de référence pour toutes les décisions d'investissement en sécurité.

ISO 31000 Matrice P×I Priorisation Risques résiduels
PLAN
Phase 04
Plan d'action priorisé

Le rapport final A3E2S n'est pas un document académique. C'est un outil de décision opérationnelle : chaque recommandation est accompagnée d'un délai de mise en œuvre, d'un responsable désigné, d'un coût estimé, et d'un indicateur de succès mesurable. Livrable sous 15 jours ouvrables après la dernière journée d'audit terrain.

La restitution orale au CODIR ou à la direction est systématiquement incluse. Elle permet de prioriser les actions selon les contraintes budgétaires réelles et d'aligner les équipes sur les décisions à prendre.

Rapport 15 jours Plan d'action chiffré Restitution CODIR KPI mesurables
DRILL
Phase 05
Simulation & validation opérationnelle

Les mesures implementées ne valent que si elles résistent à une simulation réelle. La phase DRILL consiste à tester les nouvelles procédures dans des conditions aussi proches que possible d'un incident réel. Intrusion simulée, activation d'une cellule de crise, gestion d'une menace téléphonique — selon les scénarios prioritaires identifiés en phase SCAN.

L'évaluation post-drill produit un rapport de validation et identifie les ajustements nécessaires. C'est souvent lors de cette phase que les lacunes réelles apparaissent — pas sur le papier, mais sous pression.

Exercice terrain Cellule de crise Post-drill assessment Validation opérationnelle

Pourquoi la méthode compte autant que l'expert

On part de la menace, pas du dispositif

La plupart des auditeurs inspectent ce qui existe (caméras, gardiens, procédures) et vérifient la conformité. Nous commençons par identifier qui veut quoi sur votre site et pourquoi — avant d'inspecter quoi que ce soit.

Méthode Red Team systématique

Toutes nos inspections terrain incluent des tests non annoncés. Les procédures qui ne fonctionnent pas sous surprise ne fonctionneront pas lors d'un incident réel. Nous le testons avant que quelqu'un d'autre ne le fasse.

Rapport opérationnel, pas académique

Chaque recommandation est actionnée : délai, responsable, coût estimé, KPI. Pas de liste de 80 points génériques à trier. Un plan que vous pouvez exécuter le lendemain de la restitution.

Validation par la simulation

La phase DRILL est souvent absente des audits concurrents. Pour nous, une mesure non testée est une mesure inconnue. La validation opérationnelle est systématique — pas en option.

A3E2S Risk Framework vs audit standard

Ce que la différence de méthode produit comme différence de résultat.

Critère A3E2S Risk Framework Audit standard Cabinet généraliste
Point de départAnalyse des menaces réellesInspection du dispositifQuestionnaire type
Test terrain non annoncé✓ SystématiqueRareNon
Alignement ISO 31000✓ NatifPartielNon
Rapport avec coûts estimés✓ InclusRarementNon
Simulation post-audit✓ Phase DRILLEn option payanteNon
Restitution CODIR✓ IncluseEn optionNon
Délai rapport15 jours3–6 semainesVariable

A3E2S Risk Framework — FAQ

Qu'est-ce que le A3E2S Risk Framework ?
Une méthodologie propriétaire en 5 phases (SCAN, PROBE, MAP, PLAN, DRILL) pour l'évaluation des risques sécuritaires. Développée par A3E2S à partir de 24 ans d'expérience Forces Spéciales et alignée sur ISO 31000 et le Code ISPS. Elle s'applique aux audits de sûreté, aux plans de crise et aux missions de conformité ISPS.
En quoi est-il différent d'un audit standard ?
Un audit standard part du dispositif existant et vérifie la conformité. Le A3E2S Risk Framework part de la menace. La phase SCAN analyse les acteurs menaçants probables avant d'inspecter quoi que ce soit sur le terrain — c'est l'approche du renseignement militaire appliquée au conseil civil.
Sur quels référentiels s'appuie ce framework ?
ISO 31000 (management du risque), Code ISPS de l'OMI pour les volets maritimes, doctrines opérationnelles des Forces Spéciales françaises pour les phases SCAN et PROBE, et exigences Bank Al-Maghrib pour les plans de continuité des établissements financiers marocains.
Méthode opérationnelle

Appliquer le A3E2S Risk Framework à votre site

Audit complet en 5 phases. Rapport sous 15 jours. Premier entretien offert.

Demander un audit Voir le service