• Amica Gourlet-Lebrun

PROTÉGER UN SITE SENSIBLE: LES FONDAMENTAUX

Dernière mise à jour : 15 sept.

En France et à l'étranger, nombreux sont les sites exposés à certaines menaces, du fait de leur activité (PIV) ou de leur situation. Toutes les entreprises ont le devoir de protéger l'intégrité physique et morale de leur collaborateur et certaines d'entre elles - désignées par l'Etat - ont des obligations renforcées en matière de sûreté de leurs installations.


La protection d'un site sensible doit impérativement être pensée de manière globale. Outre l'utilisation de grille d'audits robustes, Eykues Consulting raisonne selon une démarche concentrique et met l'accent sur l'élément humain. En effet, l'expérience a montré que ce dernier était à la fois le principal acteur de la sûreté, mais pouvait également être source de vulnérabilité.


Le déploiement d'une méthodologie fiable et cohérente, collant au réalités du terrain et de l'environnement est alors indispensable. Quelques éléments de réflexion.



Protéger un site sensible
Protéger un site sensible

ANALYSE DE L'ENVIRONNEMENT ET DES MENACES

La protection d'un site doit obligatoirement avoir pour préalable l'étude de son environnement et des menaces qui le caractérisent. S'ajoutent à cela les menaces induites par l'activité même du site afin d'évaluer dans quelle mesure elle peut être ciblée par divers agresseurs en fonction de leurs motivations.


Les adversaires potentiels sont alors identifiés et leurs modes d'actions et leurs objectifs sont analysés, en tenant compte des ressources techniques, financières et opérationnelles dont ils sont supposés disposer. En effet, les moyens de protection seront nécessairement différents qu'il s'agisse de se prémunir contre de la fraude interne, des actions terroristes, une menace insurrectionnelle, des vols (métaux, carburant, valeurs...), d'une atteinte à l'outil de production, de la captation d'informations sensibles...


ANALYSE FONCTIONNELLE

L'étude fonctionnelle du site vise ensuite à comprendre la configuration et le fonctionnement du site afin de pouvoir en identifier les principales vulnérabilités. Il sera alors essentiel de porter un regard attentif aux:

  • flux de personnes et dispositifs de contrôles d'accès, ce afin de s'assurer que le PC sécurité puisse avoir une visibilité constante sur le nombre et l'identité des personnes sur le site. Les personnes extérieures aux effectifs de l'entreprise (prestataires, sous-traitants, visiteurs...) doivent faire l'objet d'une attention particulière et d'un accompagnement dédiés.

Contrôle d'accès
Contrôle d'accès

  • flux de marchandises et de véhicules afin de pouvoir contrôler les objets, personnes ou valeurs entrant ou sortant du site.


ETUDE DU DISPOSITIF DE SÛRETÉ EXISTANT

Gardiennage

Souvent externalisée à des entreprises spécialisées et faisant l'objet d'un contrôle étroit par le régulateur de la sécurité privée (CNAPS), la fonction de gardiennage est souvent la pierre d'angle du dispositif de protection. Outre le filtrage, les levées de doute et les éventuelles alertes, elle permet également d'assurer l'animation et le contrôle fonctionnel des dispositifs techniques de protection.

Il est donc indispensable de contrôler régulièrement le respect des clauses contractuelles et des obligations légales qui s'imposent à ces prestataires de sûreté (cartes professionnelles, temps de travail et de repos, rémunération, conformité des uniformes et des cahiers de consignes, bonne tenue de la main courante...). Eykues Consulting a déjà audité plusieurs entreprises de gardiennage pour le compte de ses clients.


Dispositifs de protection technique

Les dispositifs techniques de protection sont nombreux et leur emploi dépend largement du niveau de sensibilité du site et du niveau des ressources financières allouées à sa protection. Parmi elles, les plus souvent utilisées sont:

  • Le contrôle d'accès associés à des badges. Il est à noter que l'expérience a montré que la gestion des clés - lorsque celles-ci sont utilisées - s'avère difficile et donc souvent inefficace. Des solutions particulièrement efficaces sont aujourd'hui disponibles et ont fait leurs preuves dans le sens de l'optimisation du contrôle d'accès. Ainsi, la société 100% française ONEEX, est aujourd'hui en mesure d'éditer des badges sécurisés, reposant sur la vérification préalable de l'authenticité des documents d'identités présentés. La mise en place d'un zonage s'avère généralement indispensable.

  • Système anti-intrusion et alarmes. Associée à l'étude de la volumétrie du site (cf infra), l'analyse des systèmes anti-intrusion révèle souvent une superposition ou une coexistence de produits différents et parfois redondants. Dès lors, un plan d'implantation doit être réalisé, afin de permettre de compléter l'installation pour lui faire atteindre les normes APSAD le cas échéant.

  • Vidéo-surveillance. L'implantation des caméras de vidéo-surveillance doit être cohérente avec l'étude fonctionnelle et structurelle du site. L'exploitation des images - en temps réel ou en différé - doit également faire l'objet d'un arbitrage éclairé. Actuellement, des dispositifs permettant une lecture intelligente sont en mesure de faciliter l'exploitation des images collectées. Enfin, le contrat portant sur la maintenance du système et des caméras doit faire l'objet d'une attention particulière.

  • Télésurveillance. En l'absence de gardiens 24/7, le recours à un télésurveilleur doit être envisagé. Le délai de son intervention après déclenchement de détecteurs d’ouverture et/ou de détecteurs volumétriques sera alors un point essentiel du contrat. La levée de doute pourra éventuellement se faire au moyen de vidéos déportées et/ou de capteurs sonores. Le télésurveilleur pourra également déployer un rondier.

Corpus documentaire

Chaque entreprise - a fortiori sensible - doit veiller à disposer d'un corpus documentaire de sûreté cohérent et actualisée. De la politique générale de sûreté aux manuels de consignes, sans oublier les plans de gestion de crise ou de continuité d'activité, ce corpus doit constituer un référentiel solide pour l'ensemble des salariés.


Dans l'hypothèse où les forces de secours ou de sécurité intérieures seraient amenées à intervenir sur le site à l'occasion d'un évènement, il est capital de pouvoir leur communiquer rapidement des plans des bâtiments à jour.

Dans certains cas, des dossiers d'objectifs (ou dossiers d'aide à l'intervention) pourront se révéler utiles. Issus ou formés par le GIGN, les auditeurs d'Eykues Consulting sont en mesure d'accompagner les entreprises dans cette démarche.


ETUDE STRUCTURELLE

L'étude structurelle du site à protéger est sans conteste la phase la plus importante de la démarche visant sa protection globale.

Celle-ci vise à étudier la configuration et les particularités des espaces :

  • PÉRIPHÉRIQUES: Espace allant de la clôture - non comprise - à l'environnement proche;

  • PÉRIMÉTRIQUES : Espace allant de la clôture, ouvrants inclus, jusqu'au nu du ou des bâtiments, ouvrants inclus;

  • VOLUMÉTRIQUES : Volumes intérieurs. L'étude des espaces volumétriques a également pour objectifs d'identifier les points névralgiques de l'installation afin de concentrer les efforts sur leur préservation.

ANALYSE DES RISQUES & DES VULNÉRABILITÉS

Une fois l'ensemble de ces données collectées, il convient de faire l'état des lieux des vulnérabilités constatées. Rapprochées avec les menaces identifiées en amont, cela permettra de faire l'inventaire des risques et d'ajuster au mieux le dispositif de protection.


Si vous souhaitez faire auditer votre dispositif global de protection afin de pouvoir disposer de recommandations pragmatiques, cohérente avec votre exposition aux menaces et surtout adaptées à vos ressources financières, n'hésitez pas à faire appel à nos services.





9 vues

Posts récents

Voir tout
logo_final_fondtransparent blanc.png