Académique Documents
Professionnel Documents
Culture Documents
DÉCEMBRE 2016
EXPLORER – QUELS ENJEUX ?
2
La revue du département
Intelligence et sécurité économiques
de l’INHESJ
DÉCEMBRE 2016
Les nombreuses attaques menées par les unités locales d’Al-Qaïda (cf. chronologie) visaient
ainsi à servir les intérêts de l’organisation dans le combat contre ses ennemis occidentaux par
deux biais :
Si les entreprises étaient prioritairement ciblées à l’international, et les actions dictées par
des logiques locales de puissance, l’avènement de l’Etat Islamique et la proclamation du
Califat en mai 2014 a rebattu les cartes de la stratégie poursuivie par les organisations
djihadistes, mettant en concurrence les combattants d’Abou Bakr al-Baghdadi et ceux
DIRECTRICE DE LA PUBLICATION d’Ayman al-Zawahiri. Dans cette course aux actions spectaculaires - aujourd’hui dominée
par l’EI - les acteurs privés occidentaux sont désormais érigés, par les deux organisations, au
RÉDACTRICE EN CHEF ADJOINTE puissance économiques des Etats ennemis, à l’image de l’allusion à une cible
économique française de renommée internationale dans une vidéo de l’Etat
Islamique, publiée au lendemain des attaques du 13 novembre ;
Angélique LE MAZOU
→ Des menaces à l’encontre des acteurs économiques accusés d’entraver le combat
idéologique menée par les organisations djihadistes, à l’image de l’avertissement
ASSISTANCE À LA RÉDACTION adressé par l’EI à Jack Dorsey - patron de
Twitter - et Mark Zuckerberg - créateur de
INHESJ
École militaire
1, place Joffre,
75700 PARIS SP 07
ISSN : 2265-4577
© INHESJ
ÉDITORIAL
Angélique LAFONT
Chef du département
Intelligence et sécurité économiques, INHESJ
C’
est à un moment charnière de la vie de l’Institut, celui d’un changement de direction, que paraît ce
nouveau numéro de Défis. Directeur de l’Institut depuis 2013, le préfet Cyrille SCHOTT a quitté
ses fonctions le 27 octobre dernier. Le département Intelligence et sécurité économiques tient ici
à saluer l’engagement et le dynamisme qui ont été les siens dans le développement et la reconnaissance
de l’expertise de l’INHESJ et le remercier de son soutien constant dans le déploiement des activités du
département. Une nouvelle page de l’Institut est désormais ouverte. Il revient désormais à madame
Hélène CAZAUX-CHARLES, magistrate, précédemment conseillère justice au cabinet du Premier ministre, d’en
poursuivre l’écriture. Nous l’accueillons chaleureusement et la remercions de nous livrer dans ce numéro ses
motivations, son ambition pour l’Institut ainsi que l’état d’esprit dans lequel elle prend ses nouvelles fonctions.
Un an après les attentats du 13 novembre 2015, ce nouveau numéro de Défis paraît également à un mo-
ment particulièrement douloureux pour notre pays. La mobilisation de l’Institut autour des enjeux soulevés par
le terrorisme n’a cessé de se renforcer ces derniers mois. En témoigne à nouveau ce numéro de Défis, dont
le dossier Explorer aborde le terrorisme et ses conséquences sous un angle encore peu traité, à savoir celui
de son impact sur les entreprises.
Plus que jamais la diffusion de la culture d’intelligence et de sécurité économiques constitue la vocation première du
département aujourd’hui. La prise de conscience de l’ensemble des risques et menaces qui pèsent actuellement sur
les entreprises est en effet un enjeu majeur pour l’avenir économique et le développement de nos territoires. En cela,
les formations du département constituent un levier précieux qui fait l’objet de toute notre attention. Mais il n’est pas
le seul. Le département a investi, en effet, depuis le mois de janvier 2016 un groupe de travail au sein de l’AFNOR
visant à élaborer un projet de norme internationale sur le management de la sûreté, qui n’existe pas aujourd’hui.
C’est un enjeu majeur auquel le département consacrera l’énergie nécessaire pour promouvoir sa vision globale de
la sûreté.
De même, le niveau de coopération et de synergie entre les acteurs est également un facteur déterminant
dans la diffusion de cette culture. Ainsi, nous nous réjouissons du renforcement des liens qui unissent le
département au monde de l’entreprise mais également aux différents services de l’État en charge de ces
problématiques de sécurité économique. Nous veillons en effet à associer les uns et les autres à l’ensemble
des activités du département. Cette volonté de coopération renforcée s’est illustrée récemment à l’occasion
du colloque que le département a organisé conjointement, le 4 octobre 2016, avec le Service de l’information
stratégique et de la sécurité économiques dans le but de redynamiser le dispositif EUCLES de conférenciers
en sécurité économique. Nous connaissons en France, contrairement aux pays anglo-saxons, de véritables
difficultés à intégrer cette culture. Nous progressons cependant, la forte augmentation des candidatures
pour notre session nationale « Protection des entreprises et Intelligence économique » (reconnu équivalent
bac+5 depuis 2012) en témoigne. Cette évolution positive ne peut que nous réjouir et renforcer notre détermination
à faire bouger les lignes.
QUELS ENJEUX ?
QUE PEUT L’ÉTAT ?
IMPACTS ET RÉPONSES
6
INTRODUCTION
Diane de LAUBADÈRE
Rédactrice en chef de la revue DéfIS,
Chargée de mission à l’INHESJ
Le terrorisme a causé la mort de 238 personnes sur le sociale, identitaire et religieuse ; acte précurseur de la
territoire national depuis l’assassinat de la rédaction guerre civile ? C’est l’une des questions posées par ce
de Charlie Hebdo, le 7 janvier 2015. Les massacres qui numéro consacré à « L’entreprise face au terrorisme ».
suivirent, des 130 victimes du Bataclan au carnage de Nice,
jusqu’au meurtre du père Hamel en juillet dernier, ont DéfIS 7 donne la parole aux acteurs et aux « sachants »,
suscité l’émoi du monde entier : réseaux sociaux inondés universitaires et experts, opérationnels du secteur privé,
de messages de soutien, bougies et épitaphes sur les lieux responsables politiques en charge de la mise en oeuvre
des attaques, déclarations des représentants politiques de stratégies de gestion du risque, à l’Intérieur comme à
de tous bords, rassemblements et manifestations l’International. Louis Gautier, Secrétaire général de la
compassionnelles dans de nombreuses villes Françaises Sécurité et de la Défense Nationale, dresse un panorama
et étrangères. complet des mesures prises par le gouvernement, et
dévoile le nouveau schéma d’intervention des forces
Mais la France, victime sur son sol du terrorisme islamiste, de sécurité sur des zones de compétence territoriale
fut aussi pointée du doigt et reléguée au rang de « pays redéfinies. Gilles Kepel 4 lance pour sa part un appel
infecté » responsable, selon Donald Trump, désormais aux gouvernants, les invitant à s’appuyer sur l’analyse
Président élu des États-Unis, d’avoir « laissé ces personnes universitaire pour éclairer l’action publique, dans une
entrer sur son territoire » 1. Certaines voix à l’international tentative de refondation d’un « gouvernement éclairé 5».
semblent promptes à accuser les autorités Françaises Une réponse aux discours idéologiques et à toute forme
de n’être plus en mesure de garantir la protection des de radicalisation ou de totalitarisme dont rêvent les
citoyens. L’affaire du « Burkini », en août dernier, a déchus d’une société en mal d’État fort. Cette perspective
contribué à brouiller un peu plus les pistes, en déclenchant ambitieuse de réconcilier « le savant et le politique » s’est
une vague de critiques d’une toute autre nature. « Cible concrétisée le 16 novembre dernier à l’ENS, lors de sa
de la haine » 2, la France est passée du statut de victime à rencontre avec le ministre de l’Intérieur. La création du
celui, guère plus enviable, de Nation persécutrice tentée Conseil de la stratégie et de la prospective, dont la première
par l’islamophobie. De puissants clivages sociétaux sont réunion a eu lieu le 18 octobre 2016, illustre cette volonté.
mis au jour, le labarum des « valeurs républicaines » ne Il devrait réunir deux fois par an les experts, chercheurs et
semble plus aussi rassembleur qu’avant, et l’État donne universitaires qui y siègent sous la présidence du ministre
souvent l’impression d’être impuissant à enrayer un de l’Intérieur.
phénomène dont l’ampleur le dépasse.
Comprendre les deux années meurtrières que nous venons
La France est-elle la Nation fracturée que décrivent de traverser, aveuglément frappés par le « terrorisme
certains, tétanisée par une menace qu’elle ne comprend de troisième génération », nous impose de resituer la
pas et n’a pas su détecter à temps ? Il n’appartient pas à menace dans le temps long : « Nous sommes donc tenus de
DéfIS d’en débattre. Mais au moins pouvons-nous tenter de considérer l’ensemble, l’articulation du système pour
mesurer l’impact « réputationnel » du contexte sécuritaire comprendre l’événement. » 6 L’analyse rétrospective
actuel et son poids sur l’économie et la compétitivité de nos montre que la menace n’a pas surgi ex-nihilo dans
entreprises. Comment éviter la tentation de « la fracture » 3 l’Hexagone, qu’elle ne se réduit pas à la simple expression
—
(1) Déclaration de Donald Trump, le 20 juillet 2016 sur NBC. (5) M
ONTESQUIEU, De l’esprit des lois (1748) sur la séparation des pouvoirs
(2) «Vu de l’étranger. Attentats à Nice : la France, cible de la haine », Courier et d’un gouvernement éclairé, VOLTAIRE Candide ou l’Optimisme,
International, le 15 juillet 2016. janvier 1759 - Le philosophe roi, le livre V de La République.
(3) KEPEL Gilles. La fracture , Gallimard, Paris 2016. (6) KEPEL Gilles, La fracture, Gallimard, Paris 2016.
(4) Ibid.
d’un malaise social, mais qu’elle est l’ « aboutissement d’un Les entreprises ont-elles les moyens humains et
processus simultanément à l’oeuvre dans deux contextes : juridiques de faire face au phénomène ? Les secteurs
le Moyen-Orient et l’Afrique du Nord d’un côté, la société les plus exposés s’organisent, forment leurs salariés à la
française et ses quartiers populaires de l’autre. » 7 Elle détection des comportements douteux, les sensibilisent
n’est pas non plus spontanée. Avant de passer à l’acte, aux risques d’attentats, etc. ADP, RATP, VEOLIA, Centres
les « Loups solitaires » sont « connectés », organisés en commerciaux... les témoignages ci-après attestent du rôle
réseaux. Leur action relève d’une stratégie. clé de la prévention dans la gestion de la radicalisation.
Le Guide pratique du fait religieux dans les entreprises
Deux territoires très spécifiques jouent un rôle fondamental privées, édité ce mois de décembre 2016, par le ministère
dans le rapprochement de ces contextes : les prisons, sas de du Travail, veut apporter des réponses concrètes et liste
décompression des djihadistes de retour des théâtres Irako- les outils juridiques à disposition des entreprises.
syriens, et le Web, territoire virtuel où les réseaux sociaux
servent de caisse de résonnance aux prosélytes du « djihad Prosélytisme organisé, clivages identitaires conduisant
spontané ». En association avec la CNIL et les unités spécialisées à la revendication de conditions de travail spécifiques,
de police et de gendarmerie, des entreprises de l’Internet détournement de l’outil de production à des fins d’actions
contribuent à surveiller et démanteler ces réseaux, et à fermer violentes (Nice), actes de pure barbarie (Yassin Salhi
les sites les plus toxiques. Thierry Delville, chargé de la lutte décapite son patron sur le site gazier de Saint-Quentin-
contre les cyber menaces pour le ministère de l’Intérieur, nous Fallavier), l’exposition directe de l’entreprise à la
met face à une évidence : « Le combat contre le terrorisme se menace terroriste ne fait plus doute. Ce phénomène est-
livre également dans le cyberespace». il pour autant nouveau ? Signe de l’évolution de notre
perception, certains experts s’interrogent aujourd’hui
L’entreprise constitue un troisième territoire propice sur l’origine présumée « accidentelle » de l’explosion du
à la radicalisation. Elle fait parfois face à une menace hangar de l’usine AZF de Toulouse, le 21 septembre 2001.
endogène dont les signaux faibles annonciateurs Amarante nous rappelle que les entreprises présentes à
sont les revendications de certains salariés visant à obtenir l’international sont des « cibles traditionnelles » du djihad,
le droit à des pratiques comportementales et religieuses qui ont par conséquent « pris la mesure de la menace
spécifiques (horaires aménagés pour la prière, menus accrue pesant sur leur intérêt ».
spécifiques, refus d’interagir avec les femmes, etc.). Autant
de symptômes alarmants d’un corporatisme religieux Pour celles qui n’ont pas eu cette clairvoyance, le réveil est
susceptible, à terme, d’enrayer l’outil de production. difficile. Quelles furent les causes de leur aveuglement ?
Une tendance naturelle au déni ? Le manque d’échange
Qu’ils s’expriment par la revendication syndicale ou d’information entre les services de l’État et les directions
se dissimulent derrière une intégration de façade (la Sûreté ? Un descriptif situationnel tronqué par les mé-
radicalisation « à col blanc »), l’objectif stratégique des dias ? Le « gouffre culturel » décrit par Gilles Kepel, qui
islamistes demeure l’établissement d’un Califat en menace les élites politiques du syndrome de décalage avec
« territoire ennemi », sur les ruines d’un État déstabilisé la réalité du terrain ? Alain Juillet constate qu’« absorbés
par une économie en perte de vitesse, au tissu social dans la poursuite d’objectifs financiers à court terme vou-
en décomposition. Le repli des valeurs du « vivre lus par leurs actionnaires, les chefs d’entreprises n’ont pas
ensemble » est souvent prétexte à leur action. Ainsi se compris cette évolution (...) ; ils restent dans un schéma
présentent-ils à la fois comme victimes (d’ostracisme), dépassé dans lequel l’État doit s’occuper de ces problèmes
bourreaux (des mécréants), et sauveurs (de leurs tandis que eux créent de la richesse (...) ».
frères). Un « triangle dramatique », classique de l’analyse
transactionnelle du psychologue américain Stephen Pourtant, depuis les jurisprudences Karachi et Sanofi,
Karpman, qui s’appliquerait aussi au « système pervers » l’employeur a obligation d’évaluer les risques et de
de la radicalisation. Thomas Bouvatier décrypte les mettre en oeuvre les mesures nécessaires à la protection
ressorts psychanalytiques communs à toute forme de des salariés « dans un lieu particulièrement exposé au
radicalisation, montrant que ces comportements peuvent risque » 8. Qu’ en est-il dans le contexte d’état d’urgence
constituer une réponse à un manque de reconnaissance, sur le territoire ? Quid de la couverture assurantielle ?
de quête de sens de la part des salariés. Aussi, si les Olivier Hassid nous met en garde : « Dans un contexte où
centres de « déradicalisation » permettent de restaurer le le plan Vigipirate est maintenu à un niveau élevé (et que
dialogue avec les « victimes », et dans une certaine mesure, tout chef d’établissement ne peut l’ignorer), il pourrait
d’évaluer l’efficacité du prosélytisme, leur multiplication être considéré comme inexcusable qu’un chef d’entreprise
pourrait n’être qu’une solution « pansement ». Le risque n’ait pas mis en place une organisation de la sûreté... ».
serait de traiter le symptôme plutôt que la cause.
—
(7) KEPEL Gilles, La fracture, Gallimard, Paris 2016.
(8) C.cass., ch. Soc., 7 décembre 2011, pourvoi n° 10-22875 : https://www.legifrance.gouv.fr/affichJuriJudi.
do?oldAction=rechJuriJudi&idTexte=JURITEXT000024947630
Responsable, est donc, le chef d’entreprise. Mais quelle indispensables» comme les colloques ou symposiums
est sa marge de manoeuvre lorsqu’il s’agit de prendre des annuels. Le changement des us et coutumes se présente
mesures d’exception ? Le cadre juridique est-il adapté ? comme une alternative au renforcement drastique des
D’après Claude Tarlet, « des attentes fortes (non encore mesures de sûreté. Il n’est plus possible de nier que la
satisfaites) existent notamment en matière de benchmark baisse de fréquentation de certains sites touristiques, en
(et de transposition de solutions efficaces dans nos premier lieu Paris, contribue à très largement impacter
pratiques) et à l’égard de notre système législatif. ». En le CA de certains secteurs d’activité. Paris, déclarée « No
matière de protection des données, d’armement des agents Go Zone pour les touristes de luxe » 11, regroupe 751 des
privés de sécurité ou de vidéo surveillance, des savoir- « zones interdites sur 900 ». Comment contester ce chiffre ?
faire existent dont le droit ne permet pas l’utilisation.
En moins de deux ans, la France symbole d’art de vivre,
L’effort de mise à niveau des dispositifs de sûreté de patrimoine, de culture et de luxe, a dû descendre
représente un surcoût que toutes les entreprises ne de son piédestal de pays le plus visité au monde. « Les
sont pas en mesure d’absorber. Dans certains secteurs touristes étrangers boudent la France » 12, et certains tour-
particulièrement exposés comme la vente, les loisirs, la opérateurs asiatiques ne proposent plus aucune visite de
culture, la mode ou les transports, l’obligation morale de Paris. La fréquentation de la capitale a baissé de 20 à 35
protection des biens et des personnes impose d’accroître pourcents, avec un impact brutal sur certains secteurs
– parfois exponentiellement - les budgets alloués aux dont celui du commerce haut de gamme. Les prestigieuses
départements Sûreté. Pour les autres, plus modestes ou enseignes de la Place Vendôme et de l’Avenue Montaigne
moins directement exposés, la tentation du déni est forte : sont à la peine...
« ça n’arrive qu’aux autres ! ». Se pose alors la question
cruciale du seuil d’acceptabilité de la menace qui relève Nous ne lutterons pas contre le totalitarisme islamiste
de l’éthique d’entreprise. Où sont les limites de tolérance ? en nous voilant la face devant nos erreurs et nos
Quel déficit de protection le citoyen-salarié est-il prêt à faiblesses endogènes. La globalisation, l’ultra libéralisme
accepter pour ne pas infléchir les courbes de résultat de et l’économie « hors sol », dont les multinationales
son employeur ? Alain Juillet nous rappelle que dans notre sont le vecteur, ont contribué à nous enfermer dans
société surprotégée, nos « concitoyens ont une exigence l’abrutissement du consumérisme. Ce que Hervé Juvin
croissante de sécurité collective ». nomme « radicalisation de la modernité » en 2014, dans La
Grande Séparation, consiste à casser les structures sociales
Tout comme le secteur privé, l’État est confronté à et les liens avec le territoire et ouvre la voie à toute forme
ses propres limites capacitaires. Une fois déployées de prédation 13. Triomphe de l’idéologie consacrée au
dans l’espace public et concentrées sur les opérateurs progrès du bien-être, ce « droit des peuples à disposer
d’importance vitale (OIV), les forces de l’ordre, qui n’ont d’un écran plat et d’un iPad qui permet l’assentiment. » 14
d’habitude pas vocation à protéger les infrastructures et Triomphe et déboire du « transhumanisme » sur la
les activités privées, se trouvent exsangues. capacité des individus à être autonomes. Ne sous-estimons
pas les effets pervers de notre mode de vie, autre forme
Corollaire de la question du périmètre régalien, celle, de totalitarisme, qui souvent gangrène nos organisations :
toujours épineuse, des limites d’emploi des agents de fracture sociale et identitaire, exclusion, crise de sens,
sécurité privée. Question maintes fois soulevée depuis « burn-out », risques psychosociaux... le terreau humain
que les SMP 9 sont devenues des ESSD 10. Le débat s’oriente dégradé sur lequel prospèrent les fondamentalismes.
alors sur les sujets d’accréditation – notamment de port
d’armes, de formation et d’usage légitime de la force. Pour Les entreprises ont un rôle prépondérant à jouer dans
Alain Juillet, « La seule solution est donc un transfert de la restauration des économies souveraines. Certains sec-
responsabilité régalienne de la police nationale vers les teurs d’activité prennent le tournant de nouveaux modes
polices municipales, la garde nationale et les sociétés de production qui nous laissent croire à un avenir moins
privées de sécurité. (...) L’activité implique, par exemple, conflictuel et plus serein. Face au terrorisme, ces acteurs
d’avoir résolu le problème de l’armement et de l’ouverture émergeants pourraient s’ériger en rempart contre la ter-
du feu en légitime défense». reur et former un indicateur de résilience de notre pays
dangereusement menacé.
On le voit, le contexte extrême d’aujourd’hui appelle un
redécoupage des zones de responsabilité de chacun. Il pose Notre prochain DéfIS s’efforcera de les présenter.
aussi à l’entreprise le dilemme de la relocalisation, voire
de l’annulation pure et simple de certaines activités «non-
—
(9) Sociétés militaire privées. (12) Cf. Article «Les touristes étrangers boudent la France», Le Monde, 23
(10) Entreprises de Service de Sécurité et de Défense. Cf. pour aller plus loin août 2016
: DéfIS n°2, p.89 (13) JUVIN Hervé. La Grande Séparation, Gallimard, 2014.
(11) Le point, 3 octobre 2016. (14) POLONY Natacha. Comité Orwel, https://comiteorwell.net/tag/natacha-
polony/
EXPLORER
QUELS ENJEUX ?
› Face au terrorisme, la sûreté n’est plus une option !
Alain JUILLET, Président du CDSE, Conseiller senior chez Orrick, Herrington & Sutcliffe LLP
› Les entreprises face à la menace djihadiste contemporaine
AMARANTE International
› Interview de Gilles KEPEL, Directeur de la Chaire Moyen-Orient-Méditerranée à l’école Normale Supérieure et professeur à Sciences-Po
› Évolutions du djihadisme. La société civile et les entreprises interpellées par la lutte contre la radicalisation
Romain SEZE, Sociologue, Chargé de recherche à l’INHESJ et rattaché au GSRl (EPHE-CNRS)
FACE AU TERRORISME,
LA SÛRETÉ N’EST PLUS UNE OPTION !
Alain JUILLET
Président du CDSE, Conseiller senior
chez Orrick, Herrington & Sutcliffe LLP
Curieusement, le terrorisme est longtemps resté trouve un terrain favorable dans la société française qui ne
un problème concernant exclusivement l’État et sait plus faire face collectivement. La perte d’éthique à tous
les citoyens. La localisation de l’attentat était les niveaux sociaux et l’individualisme croissant font que
perçue comme un point conjoncturel secondaire beaucoup de nos concitoyens, ayant perdu toute référence
pour une action ciblant des personnes identifiées comme aux valeurs fondamentales de la République, ne croient
ennemies de l’attaquant. L’utilisation des transports, plus en rien. Dans une vision exclusivement centrée sur
initiée par les palestiniens comme support privilégié, leurs intérêts personnels, ils ont tendance à tout rejeter en
a mis cette filière dans l’obligation d’organiser sa dehors d’eux-mêmes et de leur environnement.
protection avec l’aide de l’État. L’obligation est
devenue d’autant plus forte que nous sommes passés Les groupes terroristes de tous bords ont été amenés à
du détournement, avec demande de contrepartie diversifier leurs actions pour élargir leur champ d’action
ou d’échange s’accompagnant de pressions plus ou en touchant, par des moyens différenciés, un maximum de
moins mortifères, à la destruction partielle ou totale cibles variées. À côté de l’action planifiée de destruction
du support ou du lieu de rassemblement en y incluant de masse, où le nombre de victimes et le choix du lieu
l’ensemble des personnes s’y trouvant. De même, la sont essentiels pour créer la peur et déstabiliser le pays,
sélection de cibles visant à déstabiliser l’économie d’un ils ciblent également des entreprises et leurs dirigeants ou
pays, comme on l’a vu avec les attaques en Tunisie ou des personnalités, accusés de contribuer sous une forme
en Égypte, par l’effondrement de la fréquentation et ou une autre à la lutte contre leurs idéaux. Le spectre est
des recettes touristiques, oblige à élargir le champ du très large puisqu’actuellement on va y trouver aussi bien
possible en intégrant des sites et des activités. des entreprises de défense fournissant du matériel de
guerre que des entreprises agro-alimentaires utilisant des
Dans le concept de guerre dissymétrique du faible au fort, produits porcins ou alcoolisés, des sociétés de production
avec la rapidité de circulation de l’information, l’impact ou des journaux réalisant des reportages jugés sectaires,
médiatique est devenu prioritaire par rapport à celui ou des publicitaires dégradant l’image de la femme.
idéologique ou religieux. L’important est de créer un
choc dans lequel un très grand nombre de gens se sentent Les chefs d’entreprises, absorbés dans la poursuite
menacés par quelque chose qu’ils ne maîtrisent pas et d’objectifs financiers à court terme voulus par leurs
tiennent le politique pour responsable. Cette stratégie actionnaires, n’ont pas compris cette évolution et ont
beaucoup de mal à la prendre en compte. Ils restent dans les entreprises, il suffit d’un individu pour influencer par le
un schéma dépassé dans lequel l’État doit s’occuper de verbe ou la menace ceux qui sont autour en leur donnant
ces problèmes tandis qu’eux créent de la richesse pour la clé d’une soumission à Dieu qui transforme leur avenir.
le bénéfice de quelques-uns et de l’emploi pour un plus Dès qu’un groupe se forme, il fait du prosélytisme tout
grand nombre. Isolés dans leur cadre sociétal, ils ne voient en se sanctuarisant. Exigeant le respect de ses pratiques
pas une évidence du monde actuel : la sécurité est une religieuses, il bénéficie de la mansuétude de la hiérarchie
co-production dans laquelle chacun à son rôle à jouer. qui a tendance à fermer les yeux et laisser faire.
Pourtant la justice, avec les arrêts Karachi ou Sanofi, a
rappelé la responsabilité personnelle des dirigeants en cas Il est vrai que le problème religieux est généralement
d’attaques contre des salariés expatriés ou missionnaires traité en entreprise par les ressources humaines qui ont
et leurs familles. De même, les problèmes concernant du mal à percevoir derrière les demandes de salles de
les libérations des otages au Sahel ont eu un impact prière ou de cantines hallal, le risque d’une dérive pouvant
significatif sur l’image des entreprises concernées et de aller jusqu’au terrorisme. De même, la solution consistant
leurs dirigeants. à regrouper tous les perturbateurs dans le même service
pour en faciliter la gestion a pour conséquence la création
Au plan territorial et interne aux entreprises, le problème d’un foyer à risque beaucoup plus important. Il faut
devenu incontournable est celui de la radicalisation d’un reconnaître que les responsables sont tenus par des lois,
certain nombre de nationaux et de bi nationaux. On l’a souvent difficiles à interpréter, qui facilitent l’accusation
ignoré trop longtemps pour des raisons idéologiques de discrimination, et sont soumis à la pression de groupes
issues d’un dévoiement du concept de laïcité. Rejetant idéologiques prônant la tolérance qui les accusent de brimer
exclusivement les pratiques et l’histoire judéo-chrétienne, la liberté en refusant des pratiques communautaristes.
on y a intégré une vision tiers mondiste de la diversité et du Ainsi, ils se laissent généralement entraîner plus loin qu’ils
droit des minorités, privilégiant la communautarisation à le voudraient, sans toujours avoir conscience que, derrière
l’intégration par le partage de valeurs communes, sans en les petits arrangements, ce sont les principes républicains
mesurer les conséquences sociales. La crise économique a qui sont bafoués.
ajouté un sous-emploi croissant qui tue l’espérance en un
monde meilleur et ouvre à tous les fantasmes parmi ceux Les directions sûreté et sécurité sont mieux préparées
qui n’ont pas d’espoir d’évolution. Dans les prisons ou dans à traiter ces situations par la formation initiale de leur
encadrement et leur expérience opérationnelle. Elles sont dans leur domaine d’expertise. La sécurité des fans zones
capables de se renseigner, d’évaluer les risques et de se qui a vu la collaboration de la police nationale, des polices
projeter dans l’avenir en croisant leurs expertises avec municipales et des sociétés de sécurité privée en est une
celles de collègues d’autres entreprises. Grâce à leurs magnifique et probante démonstration.
relations avec les services de l’État, elles sont informées
du niveau d’alerte et des types de risques existants, ce Dans un certain nombre de cas, les nouveaux outils
qui leur permet d’imaginer des parades avec les mesures de sécurité numérique permettent de remplacer
à prendre et les réponses à apporter. Enfin, elles peuvent avantageusement la surveillance humaine. La
conseiller la mise en place de matériels performants télésurveillance interconnectée avec les logiciels
répondant aux menaces identifiées. Malheureusement, d’identification ou d’analyse comportementale a fait la
les directions sûreté n’ont pas l’écoute de la plupart des preuve de son efficacité en réduisant sensiblement les
dirigeants d’entreprises pour qui la sécurité relève plus incidents et les temps de réponse. Les drones remplacent
du gardiennage que d’une activité transversale spécifique avantageusement les patrouilles sur une zone déterminée
dont les failles peuvent coûter très cher tant au niveau du pour en assurer une surveillance permanente. Les robots
coût que de l’image. de surveillance interne multi-capteurs se montrent souvent
plus efficaces que les gardiens faisant des rondes dans les
La baisse des capacités financières de nos ministères suite à sites. Ceci permet de libérer du personnel pour rejoindre
la crise économique ne permet pas d’augmenter les effectifs les forces d’intervention.
de policiers et de gendarmes alors que nos concitoyens
ont une exigence croissante de sécurité collective. La Transférer la sécurité de personnes ou de sites,
multiplication des cibles potentielles et la variété des types assurés par l’État, à des sociétés présentant toutes les
d’actions demandent pourtant un accroissement sensible garanties nécessaires et travaillant sous le contrôle
des moyens humains et matériels de sécurité dans les sites du ministère de l’Intérieur, implique de bien les
publics ou privés. La seule solution est donc un transfert différencier des activités classiques de sécurité privée.
de responsabilité régalienne de la police nationale vers La solution la plus simple, comme le font déjà nombre
les polices municipales, la garde nationale et les sociétés de pays étrangers, pourrait être d’utiliser des sociétés
privées de sécurité. Mais ceci n’est envisageable que dans de type ESSD qui assurent déjà la sécurité
un cadre parfaitement défini pour répondre aux exigences maritime ou celle de certaines de nos ambassades,
de ce type d’activité dans le respect du droit. car chacun comprend que ceci n’a rien à voir
avec une société de gardiennage. L’activité implique, par
L’utilisation de militaires, de policiers ou de gendarmes exemple, d’avoir résolu le problème de l’armement et de
pour faire des gardes statiques pose le problème de l’ouverture du feu en légitime défense. Il faut également
l’optimisation des moyens. Il est évident que ce type de avoir la certitude que l’agent est irréprochable, ce qui
travail ne requiert pas les années de formation propre suppose une enquête préalable et un suivi régulier. Il faut,
à d’autres actions de service public. Utiliser pour les enfin, qu’il ait reçu la formation nécessaire et puisse en
patrouilles de Vigipirate, un militaire, formé pour la guerre fournir la preuve.
sur un territoire extérieur avec un armement sophistiqué,
est à l’évidence une mauvaise solution. C’est pourquoi il Tout ceci se fait pour les convoyeurs de fonds depuis des
faut identifier toutes les activités n’exigeant pas un niveau années sans qu’il y ait de problèmes. On sait également que
de qualification élevé et envisager une délégation de de nombreux militaires, en fin de contrat opérationnel,
responsabilité à un personnel capable d’assurer ce type recherchent des emplois dans le civil. Ils pourraient
de mission. Ceci permettra de dégager les spécialistes de parfaitement assumer ce type de travail dont ils maîtrisent
ces missions banales pour qu’ils soient pleinement utilisés les techniques avec l’expérience requise.
2012 2013
O
L
O L’auteur de l’attaque serait également à l’origine de
G celle, perpétrée trois jours plus tard, sur un assistant de
I Libération, grièvement blessé, des coups de feu devant la
E › SOMMAIRE Société Générale à La Défense et de la brève prisen°7 - 2016
d’otage d’un
automobiliste.
EXPLORER – QUELS ENJEUX ?
13
AMARANTE International
Rapidement suivies par une série d’actions visant la Les entreprises : une cible
Belgique ou encore l’Allemagne, ces attaques ont érigé
la lutte contre la menace djihadiste au rang de priorité traditionnelle de l’action
nationale, entraînant une mobilisation sans précédent
des pouvoirs publics - français comme européens -
djihadiste à l’international
autour du renforcement de la protection des cibles En tant que symbole et vecteur de la puissance économique
sensibles (bâtiments gouvernementaux, lieux de culte, d’un État, les entreprises ont traditionnellement constitué
événements sportifs et culturels). une cible privilégiée pour les organisations djihadistes, à
l’image des exemples qu’offre l’histoire contemporaine
Or, en France, les mesures et dispositifs instaurés des opérations menées par Al-Qaïda et ses affidés. Action
dans le cadre de l’état d’urgence (renforcement de la plus emblématique, les attentats du 11 septembre
l’opération Sentinelle, adaptation des dispositions 2001 constituent sans aucun doute le précédent le
légales relatives à la lutte anti-terroriste) n’ont donné plus spectaculaire de ciblage d’une entité économique
lieu qu’à peu ou pas de mesures spécifiques visant la occidentale, engendrant, outre la portée symbolique
protection des entreprises, entretenant la perception de l’opération, un véritable séisme économique pour
que ces dernières font office de cibles secondaires pour la ville de New York, avec la perte temporaire de près
les organisations djihadistes. de 143 000 emplois et plus de 40 milliards de dollars de
dédommagements assuranciels.
Pourtant, les mutations stratégiques en cours au
sein de la nébuleuse djihadiste transnationale - Les nombreuses attaques menées par les unités locales
incarnée par Al-Qaïda (AQ) et l’état Islamique (EI) d’Al-Qaïda (cf. chronologie) visaient ainsi à servir les
- tant dans l’accélération des opérations que dans la intérêts de l’organisation dans le combat contre ses
démultiplication des cibles, tendent à remettre en ennemis occidentaux par deux biais :
cause cette assertion.
–
un biais symbolique d’abord, en portant atteinte
aux intérêts économiques occidentaux en dehors de
leurs frontières, à l’heure où l’organisation disposait
de peu de moyens de projection en Europe ou aux
États-Unis ;
Interview de
GILLES KEPEL
Gilles KEPEL
Directeur de la Chaire Moyen-Orient-Méditerranée
à l’École Normale Supérieure et professeur à Sciences-Po.
2 novembre 2016, ENS Paris – Propos recueillis par Diane de Laubadère
Les entreprises comme les C’est en partie le sens de mon dernier pénétrer le tissu social français. Les
pouvoirs publics n’ont pas vu ouvrage La fracture, publié chez rapports qui auraient pu servir à éclai-
la menace terroriste islamiste arri- Gallimard. L’idée était d’adopter rer la décision sur ces aspects sécuri-
ver sur le territoire. Pourtant les une démarche chronologique taires n’ont pas, ou peu, été exploités.
prospectivistes en matière de re- couvrant les 2 années d’entretiens Par exemple les techniques opératoires
cherche sur les nouveaux conflits radiophoniques sur France Culture de casting des potentiels protagonistes
ont inondé le marché des centres pour remonter de l’attentat contre la sont connues depuis longtemps. Elles
d’études pendant une dizaine d’an- rédaction de Charlie Hebdo jusqu’à sont présentes dans les textes fonda-
nées. Est-ce un aveu d’échec de la celui de Saint-Etienne-du-Rouvray. teurs que j’ai traduit en français dans
pensée stratégique française ? Ou Il s’agit d’informer nos concitoyens Terreur et martyrs, cela depuis 2008.
bien la recherche universitaire n’a-t- des logiques du djihadisme. Ni
elle pas l’écoute des pouvoirs pu- les élites dirigeantes, elles-mêmes Les enquêtes de terrain Quatre-vingt-
blics
? Le fait est que les consé- désemparées, ni les médias ne l’ont treize que j’ai publiées, début 2012,
quences du terrorisme islamiste sur fait après les tueries de janvier 2015. sur la Seine Saint-Denis et Passion
le territoire se mesurent en nombre Française, en 2014, n’ont eu qu’un
de morts et en perte de chiffre d’af- Je vois une nécessité à diffuser cette faible écho dans la presse et auraient
faires pour les entreprises victimes connaissance. D’une part, pour échap- pu davantage être exploitées par les
de la dégradation de l’image et de la per aux clivages identitaires et com- pouvoirs publics. Nous avons affaire
réputation de la France. munautaristes qui font prévaloir l’ap- à une forme de déni qui consiste
partenance religieuse et ses marqueurs à ne pas vouloir comprendre le
Or, pour gérer la menace nous avons sur le territoire et dans l’espace public monde dans lequel nous vivons. Les
besoin de la comprendre. Ne faut- et qui fracturent la France aujourd’hui. deux écrits L’Appel à la résistance
il pas en revenir à une démarche D’autre part, pour combler le « gouffre islamique mondiale et Management
analytique, pour en déchiffrer les culturel » qui explique en partie l’in- de la sauvagerie constituent leur
origines, l’ampleur et son expression capacité des pouvoirs publics à com- doctrine d’emploi dont on retrouve
contemporaine sur le territoire ? prendre les bouleversements qui se malheureusement une application
N’est-il pas le moment, à nouveau, de sont opérés dans la société. C’est aussi quasiment à la lettre dans certains
croire en la capacité de la recherche ce qui peut expliquer qu’ils n’aient pas des événements qui ont frappé le
à nourrir l’action publique ? vu ce djihadisme de 3ème génération territoire depuis janvier 2015.
Il y a un changement culturel à mettre djihadisme de 3ème génération, les exé- Le cas de Magnanville est également
en oeuvre dans le fonctionnement cutants ne le sont plus nécessairement. illustratif de ces attaques ciblées visant
de l’État et une remise en question Ils partent sur le terrain syrien moins des individus spécifiques. Dans le
importante à faire de la part de ceux pour se former que pour se familiari- cadre de l’entreprise, le jeune salarié,
qui aspirent à diriger le pays. C’est ser avec la violence. Là, ils multiplient Yassin San, là encore pour des raisons
aussi l’enjeu pour 2017. les assassinats des « apostats » et la pro- que nous ne connaissons pas très bien,
fanation des cadavres. Les vidéos cir- entre en contact avec l’État Islamiste.
Le rapprochement entre la recherche culent ensuite sur l’Internet et servent Il va décapiter son patron, mettre
universitaire et les dirigeants de vecteur de propagande. Ils peuvent sa tête sur la clôture de l’entreprise
politiques me paraît en cela être être activés à partir de la messagerie sé- classée SEVESO, et s’efforcer de faire
essentiel. C’est le sens du Conseil de curisée préférée des djihadistes en 2016, exploser cette dernière, un peu dans
la stratégie et de la prospective, dont Telegram, et par l’intermédiaire des la logique de ce qui s’était passé à
la première réunion s’est tenue le 18 chaînes de télévision privées telles que Toulouse chez AZEDEF. L’hypothèse
octobre 2016 sous la présidence du Ansar al-Tawhid. Autre distinction est terroriste écartée à l’époque refait
Ministre de l’Intérieur. l’utilisation des moyens : que ce soit dans surface aujourd’hui. Nous avions sous-
le cas des « attaques ciblées » visant des estimé l’importance de la communauté
Quel est votre regard sur les individus spécifiques, comme la rédac- islamiste d’Artigat, en Ariège, par où
attentats depuis janvier tion de Charlie Hebdo, ou les « attaques était passé tout le milieu toulousain.
2015 ? de masse », comme celle de Nice, ils sont
Les faits parlent d’eux-mêmes. Ils incités à utiliser les moyens du bord, Qu’est-ce qui explique que
disent l’ampleur de la menace et sa couteau de cuisine, camion de livraison, nous n’ayons pas perçu cette
capacité à pénétrer le territoire. Il a bonbonne de gaz... Leurs actions mêlent réalité de la menace ?
eu 239 morts entre « Charlie hebdo », la truanderie à l’idéologie. Cela montre les limites du renseigne-
le 7 janvier 2015, et « Saint-Etienne- ment à avoir perçu l’évolution du
du-Rouvray », le 26 juillet 2016. Le L’exemple le plus frappant est celui djihadisme dans ses modes opéra-
bilan de la nuit du 13 novembre de Saint-Etienne-du-Rouvray où les toires, ses moyens de communication
est de 130 morts et de 413 blessés 2 tueurs de 19 ans, Adel Kermiche et de recrutement.
hospitalisés, dont 99 en situation et Abdel Malik Petitjean, qui ne
d’urgence absolue, le plus grand se connaissaient pas, ont été mis Durant la première phase du
massacre de civile en une journée en contact par l’intermédiaire de Djihadisme, de 1979 à 1997, où
sur le territoire français depuis Telegram. Ils ont vraisemblablement les ennemis de proximité, les
Oradour-sur-Glane, le 10 juin 1944. été manipulés à distance par une tête régimes «
apostats », sont les
Les 86 morts à Nice, attentat perpétré du réseau, Rachid Kassim. Kermiche, principales cibles, les services
par un camion de livraison par une d’origine Kabyle d’Algérie, ne parlait de renseignements français
seule personne, montre l’utilisation pas arabe, avant d’être incarcéré s’investissent dans la détection de la
de moyens triviaux de destruction. et radicalisé en prison. Il en sort menace djihadiste en France. Dans
en étant capable de prononcer le la deuxième phase du djihadisme,
Cette menace est d’autant plus préoccu- sermon en allégeance à peu près celle du terrorisme d’Al-Qaïda, entre
pante que nous avons affaire à un djiha- correctement en arabe. Le 26 juillet 1998 et 2005, les services sont très
disme de 3ème génération, réticulaire, 2016, ils utilisent un couteau de performants notamment du fait des
qui confie la réalisation des attentats à cuisine pour exécuter le prêtre alors arrestations en nombre qui auront
leurs exécutants. Il se distingue d’Al-Qaï- même que l’individu en question a un permis d’éviter une série d’attentats.
da où le commandement central, coif- bracelet de surveillance électronique
fé par Oussama Ben Laden, planifiait et qu’il agit pendant ses heures Cette méthode a fonctionné jusqu’à
ses actions à l’image des opérations légales de sorties de domicile du fait l’affaire Mohammed Merah, le 19
militaires. L’attaque du 11 septembre de son contrôle judiciaire. On ne peut mars 2012. En concentrant leurs
illustre cette organisation pyramidale pas avoir un exemple plus frappant actions sur les arrestations, ils n’ont
et l’utilisation de moyens élaborés, per- du djihadisme de proximité et de la pas perçu en parallèle la force du
pétrée par des individus longuement menace aujourd’hui. prosélytisme qui se développait
formés et entraînés. Aujourd’hui, avec le en prison et dans les quartiers
populaires enclavés dans lesquels musulmans qui perçoivent la Nation montée par le CCIF dans la perspective
les musulmans devenaient la cible comme un instrument au service d’un de construire un lobby d’influence
des recruteurs. Ils leur promettent idéal distinct et réduisent la nationalité islamiste dans l’électorat qui
encore la rédemption par le Djiad. française à ces avantages sociaux et consistera à le diviser en 2017 entre
aux papiers d’identités. Cette posture candidats islamophobes et ceux qui ne
Les services, habitués à Ben Laden, montre, entre autre, l’échec de l’idéal le sont pas.
n’ont pas su détecter la révolution de cohésion de la Patrie que les enfants
culturelle de ce djihadisme de 3ème d’immigrés postcoloniaux auraient dû Cette fracture menace la société
génération, réticulaire, qui va trans- incarner. De l’autre, une conception dans ses fondements puisés dans
former en vecteurs de prédication identitaire de la France au fond la philosophie des Lumières et la
les sites de partage vidéo, les réseaux ethno-racial, xénophobe. L’affaire du Révolution française. L’attaque du
sociaux, twitter, facebook jusqu’à Ins- « burkini » a renforcé ces extrêmes mais 14 juillet est, en ce sens, une opération
tagram. a surtout donné l’occasion de renverser symbolique créant à la fois la terreur
l’image internationale de la France de et la déstabilisation d’une Nation
Le cloisonnement du fonctionne- victime en pays islamophobe. Ce coup qui s’est construite sur le principe
ment des services de l’État et le mé- réputationnel à l’égard de la France de laïcité et de l’autonomie par
pris total dans lequel la recherche a servi les stratégies d’hégémonie sur l’éducation. Comme on était Grec par
universitaire est tenue, par les hié- l’islam de France en faisant notamment la palestre dans l’Athènes classique,
rarchies policières, du renseigne- passer au second plan le djiadisme. on était Français par l’école et le
ment et de la justice, ont abouti au lycée.
fait que nous avons eu dix ans de Les attentats jouent également un
retard pour appréhender le phéno- rôle précis dans le renforcement La crise que traverse le système
mène. des extrêmes. Leur violence a pour éducatif français n’est pas anodine. Les
fonction de sidérer la société, de savoirs ne sont plus utilisables dans la
Le fait que Merah soit encore décrit susciter des réactions d’une brutalité société post-industrielle et numérique,
comme « un loup solitaire » par la égale voire supérieure, qui auront comme c’est le cas aujourd’hui dans les
plupart des journalistes et par de pour effet de générer des pogroms, de lieux défavorisés où un pourcentage
nombreux analystes est simplement nouveaux massacres en riposte dans important des jeunes est au chômage.
l’expression de leur ignorance et de les mosquées etc... Cela renforcerait Cela explique, en partie, que les valeurs
l’impréparation de la majorité de notre irrémédiablement le processus de portées par l’école soient rejetées. Et
classe politique. Socialisé à travers victimisation d’une communauté c’est dans le repli communautaire et
ses voyages dans le milieu djiadiste musulmane alors doublement tentée dans la soumission à une charia façon
international, Merah est ensuite par le djihadisme. salafiste qui lutte contre la république
activé pour agir dans sa proximité laïque, que le glissement vers le
immédiate, à Montauban, et à l’École Le CCIF (collectif contre l’islamophobie djihadisme va se produire. Ce débat
juive Ozar- Hatorah de Toulouse, tout en France), dirigé par des Frères dépasse stricto sensu le djihadisme
comme Kermiche le sera quatre ans musulmans immigrés, a contribué mais il met le doigt sur nos propres
plus tard. Cette affaire aurait dû être à ce retournement de situation. Il failles sur lesquelles il prospère.
entendue comme un signal fort d’une s’inscrit dans la mouvance d’un
menace qui allait devenir la principale Tariq Ramadan, s’entoure de certains L’éducation est donc à la fois une
préoccupation du pays. universitaires, de l’extrême gauche et faille et un levier sur lequel nous
de relais dans les médias, et cherche devons concentrer nos efforts.
En quoi consiste cette à occuper le leadership des « élites
fracture et percevez-vous musulmanes de France » et se faire L’entreprise n’est-elle pas un
des leviers sur lesquels agir les représentants d’une communauté lieu où cette fracture se cris-
pour l’éviter ? victimisée. Le tweet du 19 août dernier tallise ? Ou bien se présente-
La fracture est double et menace de Philippe Poutou en témoigne : t-elle comme un autre levier pos-
sible sur lequel agir ?
de conduire à la guerre civile. Les « stop à l’#islamophobie d’État ! Non
tentations du repli viennent, d’un côté, à l’interdiction des #burkinis !
». Par définition, l’entreprise est le lieu
des mouvements communautaristes Cet épisode relève d’une opération où cette fracture devrait se résorber
puisque l’ensemble des actions qui y Attention à ces interprétations qui Or, il me semble que nous pourrions
sont menées visent à entreprendre, contribuent à fracturer la société. progresser si les pouvoirs publics
produire du capital et du travail, de la associaient à leur réflexion avec les
richesse et de l’épanouissement de soi. Pouvons-nous considérer entreprises, la recherche universitaire,
que nous sommes en qui apporte une analyse de la menace
A contrario, parce qu’elle peut géné- situation de guerre sur le suffisamment précise pour éclairer la
rer de l’insatisfaction de la part des territoire ? décision et adapter nos dispositifs de
salariés, elle peut aussi constituer une Je récuse la formule de « la France protection à la réalité. C’est quelque
cible de la part de ceux qui veulent est en guerre ». Nous ne sommes pas chose qui est à faire et dans des délais
se venger d’un système dont ils dans un état de guerre à proprement courts.
se sentent rejetés. Elle peut aussi fa- parler. Ce serait aller dans le sens
voriser les regroupements commu- des djihadistes qui cherchent POUR ALLER PLUS LOIN
nautaristes religieux. Les pratiques précisément à déclencher une guerre
religieuses, sont de plus en plus osten- civile en Europe.
tatoires et revendiquées comme des
LA FRACTURE
droits. Ce phénomène est particulière- Les interventions sur le territoire
ment présent dans les emplois logis- restent policières. La haute adminis-
tiques et dans la sécurité. La mouvance tration dispose d’une masse d’infor-
des Frères musulmans recrute plutôt mations permettant les arrestations
des gens diplômés qui vont occuper des de suspects.
emplois de cadres. Ceux-là conduisent
des actions d’influence qui se dis- Poser la question de la fracture c’est
tinguent de la radicalisation violente aussi donner à la société française,
et posent d’autres types de questions. remarquablement résiliente, la pos-
Ils constituent les marqueurs d’une sibilité de résister sans tomber dans
clôture communautaire et religieuse. l’écueil des extrémismes.
C’est la stratégie de Tarik Ramadan et du
CCIF de former une élite structurée en Pensez-vous qu’en France
lobby électoral, en groupes de pression nous parviendrons à créer
professionnels, etc. davantage de passerelles
Coédition Gallimard / France Culture
entre ces sphères du privé, du
Hors série Connaissance, Gallimard ,
public et de la recherche
Il y a une vraie réflexion à conduire Novembre 2016
universitaire pour améliorer la
au sujet du prosélytisme en entre- protection ? Pensez-vous que ce
prise et de la pratique religieuse. serait une piste à creuser pour
renforcer notre capacité de TERREUR DANS L’HEXAGONE.
Mais, il ne faut pas confondre ce résilience ? Genèse du djihad français
phénomène avec le Salafisme en tant Oui et je crois que c’est tout à fait Avec la collaboration d’Antoine Jardin
que tel, peu présent dans l’entreprise. faisable en France parce que
Les actes de Yassin Sahi, qui finit par l’entreprise, notamment grâce
découper la tête de son patron, ne sont aux ressources qu’elle peut mo-
pas des actes de vengeance, le résultat biliser, est capable de contri-
d’un banal conflit de travail. Attention buer à cette résilience. Il y a
à cette assimilation qui peut donner aujourd’hui énormément d’officines
raison à une pensée dénégationniste de sécurité qui vendent des services
ne voulant voir dans ces criminels de protection dont certains sont fac-
que des déstabilisés psychologiques. tices. Cela représente des budgets
Psychose et djihad sont mêlés, mais énormes qui pourraient être davan-
tous les psychotiques ne sont pas tage rationalisés par une concerta-
djihadistes, comme toutes les pratiques tion entre les entreprises et les pou- Hors série Connaissance, Gallimard,
religieuses, même ostentatoires ne voirs publics sur l’emploi des forces Décembre 2015
conduisent pas à décapiter son patron. et des moyens.
2015
O
L
O Saint-Quentin-Fallavier (France) 26/06/2015
G
I Yassin Salhi attaque une usine de production de gaz industriels.
› SOMMAIRE Il décapite son patron, Hervé Cornara, avec un couteau. n°7 - 2016
E
Yassine Salhi agissait pour le compte de l’Etat Islamique.
EXPLORER – QUELS ENJEUX ?
21
ÉVOLUTIONS DU DJIHADISME
La société civile et les entreprises interpellées
par la lutte contre la radicalisation
Romain SEZE
Sociologue, Chargé de recherche à l’INHESJ
et rattaché au GSRl (EPHE-CNRS)
Alors que la gestion du terrorisme relevait jusque-là Le débat occasionné par l’affaire Mérah sur les loups solitaires
des compétences de l’appareil régalien, les évolutions était significatif de la difficulté à caractériser cette menace,
du djihadisme et de l’action publique mise en oeuvre et si ce débat persiste, c’est parce-que de nouvelles affaires
pour l’endiguer en ont fait un sujet de mobilisation viennent ponctuellement étayer les tenants de ces diverses
pour l’ensemble de la société civile, et notamment les hypothèses, quand bien même elles demeurent contradictoires
entreprises qui se trouvent depuis peu confrontées à (1). Or, ce sont précisément son extrême malléabilité et son
des défis inédits. aspect diffus qui caractérisent le djihadisme contemporain en
Europe et en Amérique du Nord, traversé par un phénomène
Depuis 2012, la France fait face à la résurgence d’une d’individualisation encouragé par ses idéologues (2). Ces
menace sécuritaire d’une intensité qui n’a que peu d’égal évolutions ont mis durablement en difficulté l’appareil régalien
au regard de son histoire récente. Le djihadisme est et justifié le développement de plans de prévention, dont le
désormais au coeur du débat public, notamment sous succès repose sur l’implication de divers services de l’État, de
l’angle de ses modes opératoires et de ses cibles qu’il est la société civile, et notamment des entreprises devenues l’un
nécessaire de cerner avec précision afin d’être en mesure des points névralgiques de la lutte contre la radicalisation (3).
de prévenir plus efficacement les attentats. Ceux-ci se
multiplient pourtant depuis plus de quatre ans sans que
rien ne puisse laisser envisager une accalmie, tandis Du terrorisme organisé
que leurs caractéristiques compliquent toujours un peu
plus la compréhension du phénomène. Le terrorisme aux loups solitaires ?
perpétré au nom de l’islam dans l’Hexagone est-il le fait de En mars 2012, la France redécouvrait un « terrorisme
groupes paramilitaires, organisés et missionnés par des intérieur » qui, plus de 15 ans après l’affaire Khaled Kelkal,
émirs situés au Proche-Orient pour générer le plus grand augurait l’émergence d’une menace d’un genre nouveau.
nombre de victimes ? De « loups solitaires 1 » animés par Mohammed Mérah assassinait sept personnes dans une
une haine sacralisée des forces de sécurité, des juifs ou série d’attentats revendiqués par le groupe Jund al-khila-fa
de toute autre cible de prédilection de la propagande (alors lié à Al-Qaïda), selon un mode opératoire qui laisse
djihadiste qui les inspire ? De déséquilibrés sévissant au alors les autorités perplexes tant il semble éloigné, à
hasard ? première vue, du terrorisme organisé auquel Al-Qaïda avait
—
(1) Cette expression, appliquée au terrorisme après le 11 septembre 2001, désignait un individu, seul, qui après un brusque endoctrinement sur Internet,
recourait à l’action violente.
commencé à habituer l’Occident [Khosrokhavar, 2014]. nationale à Toulon), Tarek Belgacem en janvier 2016,
Le procureur de la République de Paris, François Molins, l’adolescent qui a agressé un enseignant juif à l’aide d’une
évoquait une « auto-radicalisation salafiste atypique » sans machette à Marseille le 11 janvier 2016, Larossi Abballa à
rattachement à une organisation terroriste 2. Le Directeur Magnanville le 13 juin 2016, Mohamed Lahouaiej Bouhel
central du renseignement intérieur (DCRI) de l’époque, à Nice le 14 juillet 2016... Dans le même temps qu’un
Bernard Squarcini, décrivait Mohammed Mérah comme nombre grandissant de jeunes rejoignent la zone syro-
un jeune s’étant auto-radicalisé en prison, agissant seul, irakienne, ceux qui en reviennent, ceux qui ne peuvent
et sans lien avec aucune organisation 3. L’ancien juge pas ou ne souhaitent pas partir tout en manifestant une
antiterroriste, Jean-Louis Bruguière, pointait à son tour sympathie pour les idéologies djihadistes, des individus
du doigt la difficulté d’identifier ces individus dont la qui entretiennent des liens très variables avec Al-Qaïda
radicalisation se déroule en partie sur le Net, sans s’inscrire et/ou l’organisation État islamique (EI) 5 (de la seule admi-
dans des réseaux structurés et déjà connus, ou pour le ration à la coordination), passent à l’acte sur le territoire
moins repérables par les services de renseignement 4. français où ils s’en prennent aux cibles les plus diverses
Certes, l’expression « loup solitaire » fut rapidement (militaires, forces de sécurité, juifs, enseignants, population
décriée (Mohammed Mérah lui-même était largement en général, bien sûr les musulmans qui n’embrassent
intégré dans des réseaux délinquants, criminels, salafis pas la même conception de l’islam) sur la base de modes
et terroristes). En effet, les enquêtes instruites à la suite opératoires largement individualisés.
des attaques à caractère terroriste, qui se sont multipliées
depuis 2012, continuent d’établir le rôle déterminant
que jouent les personnes physiques et les réseaux dans la Un infléchissement stratégique
préparation des attentats, et la majorité des condamnés
pour terrorisme de type djihadiste l’est encore au visa encouragé par les idéologues
de l’incrimination d’« association de malfaiteurs en lien
avec une entreprise terroriste » (bien que plusieurs
du djihad
mises en examen aient été établies pour « entreprise Comment appréhender ce phénomène ? Il importe déjà de
individuelle terroriste » après la création de cette infraction garder à l’esprit qu’il est encouragé par un infléchissement
en novembre 2014). stratégique des idéologues du djihad. La lutte contre al-
Qaïda et son affaiblissement après les attentats du 11
Certes, la brève controverse n’aura eu que peu de valeur septembre 2001, ont en effet été favorables à un virage
en soi, si ce n’est qu’elle demeure révélatrice des difficultés dans la direction que préconisaient des entrepreneurs
à appréhender un phénomène que l’on voyait déjà poindre du djihad dès les années 1990/2000 [Kepel, 2008 ; Lia,
depuis quelques années en Europe. Bien que plusieurs 2008 ; Stenersen, 2008]. Alors que les missions confiées
observateurs aient rapidement établi que les loups à des groupes organisés sont plus souvent déjouées
étaient moins solitaires que l’opinion et les responsables par les services de sécurité, l’enjeu est de susciter des
politiques n’étaient un temps disposés à le croire vocations à l’international via les moyens modernes de
[Pathé Duarte, 2013], le phénomène (mode opératoire communication, aussi bien pour rejoindre les théâtres
relativement autonome et cibles hétérogènes) semblait de combats proche-orientaux que pour éveiller des loups
apparemment se confirmer les mois et années suivants, à solitaires au djihad dans les pays occidentaux. Abou
la faveur d’une série d’affaires : Alexandre Dhaussy en mai Mohammed al-Adnani, le porte-parole de l’EI (qui aurait
2013, Bertrand « Bilal » Nzohabonayo en décembre 2014, trouvé la mort à Alep en août 2016, selon l’agence de presse
Moussa Coulibaly en février 2015, Sid Ahmed Ghlam en de l’EI, A`ma-q) exhortait par exemple en 2014 : « Si vous ne
avril 2015, le lycéen de Châlons-en-Champagne qui a pouvez pas trouver d’engins explosifs ou de munitions, isolez
été arrêté en octobre 2015 après avoir agressé l’une de l’Américain infidèle, le Français infidèle ou n’importe lequel
ses enseignantes et qui a avoué avoir projeté d’attaquer de ses alliés. [...] Écrasez-lui la tête à coups de pierre, tuez-le
une gendarmerie (le même mois, un jeune homme était avec un couteau, renversez-le avec votre voiture, jetez-le dans
arrêté pour avoir planifié une attaque contre la marine le vide, étouffez-le ou empoisonnez-le ». Les années 2010,
—
(2) http://www.lepoint.fr/societe/tueries-de-toulouse-et-de-montauban-le- (4) h
t t p : / / w w w. l e f i g a r o . f r / a c t u a l i t e - f r a n c e / 2 0 1 2 / 0 3 / 2 1 / 0 1 0 1 6 -
raid-a-deja-tente-plusieurs-assauts-21-03-2012-1443661_23.php. 20120321ARTFIG00416-les-filieres-afghanes-ne-sont-pas-toutes-purgees.
(3) h ttp://www.lemonde.fr/societe/article/2012/03/23/toulouse-les- php.
revelations-du-patron-du-renseignement_1674664_3224.html. (5) Ou « Daesh », acronyme de Ad-dawla al-islāmiyya fī-l-`irāq wa ash-
shām (en français : l’État islamique en Irak et au Levant).
(France) 16/11/2015
C Marseille (France) 18/11/2015
H Prorogation de l’état d’urgence de 3 mois. Un « pacte de sécurité » devant
R permettre la création de 5 000 emplois supplémentaires de postes de policiers Trois hommes portant un t-shirt de Daech
O et de gendarmes dans les 2 ans, auxquels il convient d’ajouter 2 500 emplois assènent des coups de couteau à
N dans la justice, 1 000 emplois dans les douanes et un gel de la baisse des un professeur d’une école Juive.
O effectifs dans la Défense jusqu’en 2019.
L
O
G
2015 (France) 11/12/2015
I Validation d’un Dossier d’information « Mesures prises en faveur des entreprises en difficulté à
E › SOMMAIRE la suite des attentats du 13 novembre » lors de la réunion de la Cellule de Continuité Economique n°7 - 2016
présidée par M. Emmanuel MACRON, ministre de l’Économie, de l’Industrie et du Numérique.
EXPLORER – QUELS ENJEUX ?
23
marquées par le développement concurrentiel du Jahbat combien l’activité des recruteurs sur l’Internet pouvait
an-Nos.ra et de l’EI, donnent en effet lieu à un regain relever d’un véritable harcèlement quotidien mis en
d’efforts pour recruter des affidés dans les pays occidentaux oeuvre et ajusté à des profils présélectionnés, et qu’elle
et notamment en France, dont est significative la diffusion se doublait, dans bien des cas, de pressions physiques
d’une propagande largement professionnalisée dans les mettant en jeu des individus facilitant le passage à l’acte
langues des pays visés, et qui cherche à atteindre les jeunes [Bouzar, Caupenne, 2014]. En définitive, les organisations
en empruntant leurs codes. Al-Qaïda dans la Péninsule djihadistes se veulent être les sources d’inspiration d’une
arabique (AQPA) édite sa revue anglophone depuis 2010 menace diffuse (ce qui explique que les frères Kouachi et
(au titre explicite : Inspire), et l’EI depuis 2014 (Da-biq), à Amedy Coulibaly puissent mener une action coordonnée
laquelle il faut ajouter depuis décembre 2014 une livraison en France tout en en attribuant les bénéfices symboliques
francophone (Da-r al-Isla-m), puis une seconde en septembre à deux organisations concurrentes, respectivement
2016 (Rumiyah), ainsi que des vidéos régulièrement mises en AQPA et l’EI), sachant maintenir une violence de basse
ligne par leurs agences de communication et les terroristes intensité avec pour horizon l’établissement d’une
à l’occasion de la commission de leurs crimes (Mohammed guerre civile en Europe. À la controverse générée sur les
Mérah, Amedy Coulibaly, Larossi Abballa...). Ces contenus loups solitaires à l’occasion de l’affaire Mérah était ainsi
justifient la violence (avec parfois la désignation de cibles sous-jacente la perception d’un phénomène d’individua-
nominatives) et fournissent de véritables manuels qui lisation du djihad. Cela ne signifie pas que des individus
rendent le crime accessible à tous 6, tout en incitant à la gravitent seuls dans leurs processus de radicalisation pour
discrétion aussi bien sur le plan de la religiosité (renoncer à commettre un attentat de façon complètement isolée.
l’ostentation religieuse pour se fondre dans un style de vie Cela renvoie à une autonomisation relative vis-à-vis des
plus anonyme, sur le mode de la taqiyya 7) que sur le plan structures opérationnelles qui autorise une pluralité
organisationnel (encourager des initiatives individuelles de modes opératoires et de cibles. Il peut s’agir aussi
tout en fournissant éventuellement un soutien logistique bien d’individus qui agissent relativement seuls pour se
plutôt que la mise en place de structures organisées mais revendiquer finalement de tel ou tel groupe terroriste (Tarek
aussi moins difficilement repérables). Cette propagande Belgacem en janvier 2016...), d’individus qui bénéficient
est tant relayée sur l’Internet (sites, blogs, réseaux sociaux) d’un soutien logistique léger mais déterminant (Sid Ahmed
qu’elle a acquis une position prééminente sur le marché Ghlam en avril 2015...), que d’actions commanditées
idéologique mondial. par le haut, coordonnées et ayant été précédées d’une
préparation paramilitaire (attentats de janvier et de
Son efficacité profite encore d’un effort d’embrigadement novembre 2015). L’individualisation du djihad se traduit
déjà mis en oeuvre par le biais de réseaux virtuels. par une pluralisation des modes de passage à l’acte qui
Al-Qaïda a très tôt investi les télécommunications et sont, de ce fait, beaucoup plus diffus et imprévisibles.
notamment le Web, a expérimenté les difficultés du site
Internet, avant de s’orienter vers une communication
directe avec les internautes (avec la mise en place de Crise du paradigme répressif
« foires à questions » par Ayman al-Zawahiri en 2007)
et de généraliser sa présence sur les chats, les forums, et développement de la lutte
les réseaux sociaux (notamment Facebook et Twitter 8)
dès la fin des années 2000 et les applications mobiles
contre la radicalisation
(WhatsApp, Viber, Telegram...), privilégiant ainsi une Ces évolutions ont engendré une crise du paradigme répressif
relation directe avec son public, à l’instar de l’EI à sa suite qui a pour corrélat le développement d’un faisceau complexe
[Berger, 2014 ; Department of Homeland Security, 2010 ; d’actions à caractère préventif : la lutte contre la radicalisation,
Hecker, 2015]. Bien qu’ils soient sérieusement discutés, qui suppose la mobilisation de la société civile.
les travaux du Centre de Prévention, de Déradicalisation
et de Suivi Individuel (CPDSI) ont néanmoins montré Ces évolutions se sont en effet traduites, dès l’affaire Mérah,
—
(6) Comment manier des armes à feu, commettre des assassinats avec des -
Précaution, permise par la shari `a, qui consiste à dissimuler son
(7)
moyens rudimentaires, incendier un véhicule, provoquer un accident, appartenance pour se protéger, et qui, telle qu’elle est désormais
préparer une embuscade, fabriquer (et dissimuler) une bombe à partir enseignée dans les réseaux djihadistes, devient une habilité à tromper
de matériaux aisément procurables dans le commerce, rester discret pour combattre son ennemi.
(utilisation de logiciels d’encryptage et de décryptage tels Asrar al- (8) La Brookings Institution recensait 46 000 comptes Twitter de djihadistes
Mujahideen...). entre septembre et décembre 2014.
par une mise en cause des institutions de justice et de sécurité. partagent des points de vue communs ne suffit pas à
Les rapports de Jean-Jacques Urvoas [Urvoas, 2012], Patrick établir l’association de malfaiteurs qui requiert d’apporter
Verchère [Urvaos et Verchère, 2013] et Christophe Cavard la preuve de l’existence d’échanges opérationnels).
[Cavard et Urvoas, 2013] pointaient les difficultés des Les magistrats font face à une profusion d’individus
services de renseignement devenus l’une des cibles présentant des profils inquiétants sans toujours pouvoir
du débat public après l’affaire Mérah (le candidat à la faire l’objet d’un traitement judiciaire. Marc Trévidic [2012]
présidence François Hollande s’était publiquement inquiété déplorait déjà cette situation lorsqu’il était juge d’instruction
d’éventuelles failles des services de renseignement en mars au pôle anti-terrorisme du tribunal de grande instance
2012 9, et les juges d’instruction avaient demandé la levée du de Paris.
secret défense le 6 juin 2012 afin de vérifier cette hypothèse).
Tous les individus ne sont pas identifiés avant leur départ La crise du paradigme répressif, apparue dans les années
dans la zone syro-irakienne (en janvier 2014, seul un 1980 en matière de gestion de la délinquance [Roché, 2004],
individu sur deux approximativement était identifié s’étend donc au champ de la lutte anti-terroriste, et elle se
avant son départ) 10, et il est techniquement impossible traduit de la même façon par le développement concourant
de diligenter une enquête pour chaque personne d’un investissement dans la prévention. En est significative
censée présenter des signes de radicalisation qui, en l’apparition d’un terme dans les discours des responsables
outre, n’ont guère toujours de pertinence. Au niveau politiques : Jean-Marc Ayrault (alors premier ministre)
judiciaire ensuite, les qualifications juridiques existantes parle pour la première fois de radicalisation en octobre
ne permettent pas toujours aux magistrats d’incriminer 2013 [Ragazzi, 2014], c’est-à-dire non pas du passage à
les comportements résultant de ces pratiques du djihad. l’acte lui-même, mais du processus qui le précède et sur
L’incrimination d’« association de malfaiteurs en lien lequel il conviendra alors d’agir. Le gouvernement prévoit
avec une entreprise terroriste », qui est le pilier juridique en effet de prévenir la radicalisation dans le courant de
de la lutte anti-terroriste en France, n’est pas applicable l’année 2013 [Jounot, 2013], la décision est arrêtée en avril
à un individu seul, et la fluidité des réseaux terroristes 2014 (plan d’action contre la radicalisation violente et
complique leur identification (démontrer que des individus les filières terroristes), et la mise en oeuvre d’une action
—
(9) h ttp://www.lemonde.fr/societe/article/2012/03/22/questions-sur-la- (10) S
ource : ministère de l’Intérieur.
surveillance-de-mohamed-merah-par-la-dcri_1674087_3224.html.
publique dédiée s’opère alors en deux temps. Le Plan de touchées dans la mesure où elles peuvent constituer une
prévention de la radicalisation et d’accompagnement cible de choix, tels les transports bien sûr (prise d’otage
des familles voit le jour en avril 2014 (prévention du vol Air France en 1994, attentat dans le RER B en 1995,
secondaire). Il donne lieu à la création de dispositifs de tentative d’Ayoub El-Khazzani dans un train Thalys en
détection, de signalement et de suivi (« déradicalisation ») août 2015...), mais encore les sites nucléaires, ceux classés
des personnes suspectées de se radicaliser ainsi que Seveso (après avoir assassiné son employeur en juin 2015,
d’accompagnement (psychologique notamment) de leurs Yassin Salhi a tenté de faire exploser l’usine Air Products de
familles. Après les attentats de janvier, diverses actions Saint-Quentin-Fallavier).
sont ensuite entreprises avec l’objectif de réduire les
vulnérabilités sociales qui favoriseraient la radicalisation Les entreprises sont donc impactées certes, mais face au
et de diffuser des contre-influences (prévention primaire) caractère nouveau de la menace et de la réponse qu’il
: lancement de la campagne « #Stop-djihadisme » sous appelle, elles acquièrent une responsabilité dans l’action
l’égide du Service d’information du gouvernement, de publique mise en oeuvre pour tenter d’endiguer le
la Grande mobilisation de l’École autour des valeurs de phénomène (outre la sécurisation des sites et des employés
la République, mise en place du Comité interministériel qui relève de leurs obligations et qui se pose dorénavant
« Égalité et citoyenneté », impulsion d’une dynamique avec une acuité particulière). Si elles ne sont guère
dans le champ religieux (notamment via la création de concernées par la prévention primaire (qui en l’état relève
l’Instance de dialogue avec le culte musulman), etc. Les du domaine de compétences de l’État, d’autres instances
évolutions des manifestations (modes opératoires et cibles) de socialisation ou de collectifs ad hoc), leur implication
du djihadisme se traduisent par une mise en difficulté est croissante en matière de prévention secondaire.
de l’appareil régalien en matière d’anti-terrorisme (dont Quand bien même les services de l’État et les entreprises
les outils continuent néanmoins d’être renforcés sur les évitent souvent de rendre cette réalité publique (voir les
plans policiers et juridiques : réforme de la DCRI, Projet polémiques qui ont touché la police, l’armée, la RATP, les
de loi sur le renseignement...) et, simultanément, par un zones aéroportuaires...), ils sont en leur sein confrontés
investissement dans la prévention qui va constituer une à des comportements inquiétants, et à la difficulté de
nouvelle source d’interrogation pour les entreprises. faire la part entre ce qui relève de la liberté d’expression
religieuse, ce qui se règle par le dialogue voire des mesures
disciplinaires, et ce qui peut légitimer une inquiétude
Conclusion crédible et devrait faire l’objet d’un signalement, tout
en évitant les amalgames qui instillent un poison
En effet, avec la prévention, l’État est partiellement dépossédé dangereux pour le lien social. Or, il n’existe pas, bien sûr,
de la gouvernance de la sécurité qui s’appuie, dès lors, sur de réponse parfaite. D’où l’importance des campagnes
une hybridation inédite d’un ensemble d’acteurs issus de la de sensibilisation/formation, mais aussi l’intérêt à
société civile [Roché, 2004], au sein desquels les entreprises prendre attache avec le Centre national d’assistance et
acquièrent une responsabilité nouvelle. Cette question est de prévention de la radicalisation (CNAPR- Uclat) qui sait
apparue avec force après les attentats du 13 novembre, évaluer la situation et conseiller l’attitude à adopter selon
lorsque l’opinion apprenait que l’un de ses auteurs, Samy les circonstances.
Amimour, fut chauffeur de bus à la RATP avant de partir
en Syrie en 2013. Les entreprises rencontrent en effet la Après le surgissement de la question de l’islam dans le
radicalisation de maintes façons. Sur les 10 200 individus monde du travail avec l’affaire Baby Loup en 2008, les
signalés comme radicalisés par l’Unité de coordination de évolutions récentes du djihadisme confrontent désormais
la lutte anti-terroriste (Uclat) à l’été 2016 11, nombre d’entre les entreprises à la nécessité de dépasser le seul cadre
eux ont bien entendu un emploi (la RATP serait d’ailleurs d’une coopération renforcée avec les autorités, en ce sens
particulièrement impactée 12), et ils peuvent également qu’elles deviennent à leur tour l’un des points névralgiques
user de leur matériel (outre le camion loué par Mohamed d’une lutte qui engage l’ensemble de la société civile.
Lahouaiej-Bouhel, les grandes entreprises du Web sont
par exemple directement concernées par la diffusion de
la propagande djihadiste). Les entreprises sont encore
—
(11) Source : ministère de l’Intérieur. ratp-17-11-2015-5284579.php.
(12) http://www.leparisien.fr/societe/inquietante-montee-religieuse-a-la-
EXPLORER
› Le ministère de l’Économie et des Finances aux côtés des entre-
› Refonder la sécurité privée
prises Claude TARLET, Président de l’ANAPS
Christian DUFOUR, HFDS adjoint, Ministère de l’Économie et des
Finances
› Une mobilisation irréversible des agents privés de sécurité contre
la terreur, mais à quelles conditions ?
› La cybersécurité, une priorité nationale et européenne Daniel WARFMAN, Directeur délégué de Trigion Sécurité, Groupe
Guillaume POUPARD, Directeur général de l’ANSSI Facilicom
› Terrorisme, cybersécurité et modernisation
› La sécurité privée en chiffres - zone europe géographique, LPN
Thierry DELVILLE, Délégué ministériel aux industries de sécurité ,Char- Group
gé de la lutte contre les cyber menaces
› Discours de Bernard CAZENEUVE, Ministre de l’Intérieur – 4e Assises
› L’apport de l’Union européenne à la protection des infrastructures de la sécurité privée
critiques
Grégoire DEMEZON, Chargé de mission, Cabinet du ministre de
l’Intérieur et Franck PEINAUD,
Conseiller à la Délégation de l’Union européenne en Tunisie
Entretien avec
LOUIS GAUTIER
Dans le contexte de crise de donc être combinées au plus juste dans tation, le 19 avril 2016, d’un nouveau
sécurité nationale que nous tous les domaines : aériens et terrestres schéma national d’intervention des
connaissons depuis janvier 2015, les – où nous sommes plus avancés –, forces de sécurité qui les autorise en
périmètres d’activité des services de mais aussi maritime – où d’importants particulier, en situation de gravité ex-
l’État en charge de la sécurité sont efforts restent à mener. À l’opposé trême, à s’affranchir de leur zone habi-
en pleine redéfinition. La place des des anciennes logiques de partage des tuelle de compétence territoriale.
armées sur le territoire national a tâches entre départements ministériels
aussi passablement évolué. Pouvez- et entre forces, l’heure est par ailleurs Mais la mesure la plus visible de l’année
vous nous donner une vision globale au décloisonnement. Il faut moins 2015 fut sans aucun doute le déclenche-
de ces évolutions ? d’éparpillement des efforts et plus ment de l’opération Sentinelle. À la suite
de concentration. des attentats de Charlie Hebdo, le contrat
La crise que nous connaissons opérationnel de protection des armées
s’inscrit dans une évolution amorcée D’importantes dispositions ont été a été déclenché, entraînant le déploie-
dès 2001 et qui s’est accélérée à prises dans ce sens. Dans le domaine ment dans la durée de 8 000 soldats en
partir de 2012 et de l’affaire Mérah. du renseignement, la direction géné- moyenne. Il n’y a pas là une révolution.
L’ancienne distinction entre sécurité rale de la sécurité intérieure (DGSI) a La protection du territoire national a
intérieure et sécurité extérieure été désignée, en 2016, comme référent toujours constitué une mission des ar-
s’est progressivement brouillée au de tous les autres services dans la lutte mées, à laquelle contribuent d’ailleurs
profit d’une problématique nouvelle, antiterroriste sur le sol national. Le quotidiennement la marine nationale
celle de la sécurité nationale. La partage de l’information et des tâches pour la surveillance de nos côtes et l’ar-
menace terroriste est devenue plus opérationnelles avec la direction gé- mée de l’air pour le contrôle de notre es-
fluide, se jouant des frontières et des nérale de la sécurité extérieure (DGSE), pace aérien. Cette mission de protection
appartenances. Elle s’est aussi faite chargée de la détection et de l’entrave avait néanmoins perdu de son ampleur
plus brutale, privilégiant les attentats- de la menace à l’étranger, résulte par depuis la fin de la guerre froide et la
suicides et les tueries de masse qui ailleurs désormais d’une étroite syner- montée en puissance des interventions
placent nos forces devant l’impératif gie entre ces deux directions. S’agis- extérieures qui avait progressivement
d’une réaction rapide, anticipée et sant des forces de sécurité intérieure, conduit la France à adopter un modèle
parfaitement coordonnée. une collaboration nouvelle a été éta- d’armées de projection au risque d’être
blie entre les différentes unités (RAID, de plus en plus « hors-sol ». Aujourd’hui,
Face à des adversaires toujours enclins GIGN, BRI) et leur organisation géogra- la sécurisation du théâtre national est
à se jouer des frontières géographiques, phique a été repensée afin de couvrir redevenue un objectif dimensionnant
techniques ou morales, prévention, au plus près l’ensemble du territoire. pour nos militaires en termes de dispo-
protection et intervention doivent Ces évolutions ont abouti à la présen- nibilité et de moyens.
Ces multiples évolutions impliquent des notamment à caractère terroriste » Le dispositif SAIV a ainsi permis
adaptations de notre droit, récemment et le remplacement de la notion d’élever le niveau de sécurité dans
portées par différents textes législatifs, d’entreprise par celle d’« opérateur », les secteurs d’activité d’importance
un important effort financier dont plus large, puisqu’elle englobe à la vitale, non seulement par les mesures
les dernières actualisations de la fois les acteurs publics et privés. de protection mises en oeuvre, mais
loi de programmation militaire ont En un demi-siècle, nous sommes aussi par une élévation de la culture
notamment pris acte, une redéfinition effectivement passés d’une économie de la sécurité favorisée par la prise
de nos doctrines. Elles exigent marquée par une forte présence de conscience des menaces et des
également que soit conforté le contrôle étatique à une logique de privatisation vulnérabilités. Aujourd’hui, nous
démocratique exercé sur l’action qui a placé les entreprises privées au pouvons nous féliciter de l’existence
des pouvoirs publics. C’est cette coeur des activités d’importance vitale. d’un cercle d’opérateurs de confiance,
ambition qui a conduit, par exemple, Un an plus tard, le décret du 23 février conscients de leurs responsabilités
à la création de la commission 2006 complétait ce travail de réforme au titre de la stratégie de sécurité
nationale de contrôle des techniques en établissant le dispositif de sécurité nationale et capables de se mobiliser
de renseignement (CNCTR) qui vient des activités d’importance vitale (SAIV). en cas de crise.
contrebalancer les moyens renforcés
accordés aux « services » par les lois du Ce dispositif qui repose sur des Vous évoquiez la question du
24 juillet et du 30 novembre 2015. bases juridiques solides, le code criblage. Aujourd’hui, les
de la défense, se veut pragmatique entreprises souhaitent pouvoir
La protection à laquelle tra- en tenant compte des réalités mieux répondre face à des
vaillent les pouvoirs publics économiques des entreprises. comportements à risques. Le SGDSN
est celle de nos concitoyens. Elle est Face à une menace ancrée dans la mène une réflexion sur les
également celle des installations cri- durée, l’objectif est de parvenir à un demandes d’enquêtes
tiques, et notamment des opéra- équilibre entre le coût des mesures et administratives dont peuvent faire
teurs d’importance vitale. Quelle est les besoins de protection. Aujourd’hui, l’objet les salariés ou futurs salariés.
l’état de la politique menée en la ma- 249 opérateurs d’importance vitale Qu’en est-il de ce procédé désigné
tière ? (OIV) répartis dans douze secteurs par « criblage administratif » ?
d’activité sont ainsi responsables de
La protection des installations qui 1 358 points d’importance vitale (PIV). Le criblage désigne une opération de
fournissent les services et les biens Placés au centre du dispositif SAIV, ces consultation d’un fichier nominatif
indispensables à la vie de la Nation OIV disposent d’un statut particulier, de souveraineté (police, justice ou
constitue bien évidement une priorité et ce, à plusieurs titres. La désignation renseignement) réalisée dans le
pour les pouvoirs publics. Définie par d’un délégué à la défense et à la sécurité cadre de procédures administratives
l’ordonnance du 29 décembre 1958, (DDS) leur permet de bénéficier d’un aujourd’hui prévues par plusieurs
une politique existe de longue date accès privilégié aux décisions prises dispositions législatives du code de
en la matière. Au début des années par les pouvoirs publics, en particulier la sécurité intérieure et du code de
2000, ses orientations, non révisées, en matière de posture VIGIPIRATE. La la défense, destinées à vérifier la
avaient néanmoins perdu de leur procédure, dite de « criblage », leur compatibilité du comportement de
pertinence en raison de la disparition offre la possibilité de demander à personnes physiques (ou morales)
de la menace soviétique et du l’autorité administrative de vérifier avec l’accès à un lieu, une information
renforcement de la menace terroriste. que les caractéristiques de la personne ou l’exercice d’un emploi.
Une redéfinition de la nature et du souhaitant accéder à un de leurs PIV
nombre de cibles à défendre était donc ne sont pas incompatibles avec la Jusqu’au début de l’année 2016, le
devenue indispensable. Au début des sécurité du site concerné. Le plan de criblage précédait nécessairement
années quatre-vingt-dix, près de 7 000 protection externe (PPE), élaboré sous une décision administrative relative à
sites figuraient alors au catalogue des l’autorité du préfet de département, l’accès à certaines zones, en particulier
installations à protéger. complète enfin le dispositif de les sites d’importance vitale, les zones
protection de leur PIV en planifiant les de sûreté des aérodromes et des ports
L’actualisation du dispositif a conduit, capacités humaines et matérielles que et les zones intéressant la défense
dès 2005, à l’adoption de deux l’État peut déployer en cas de besoin nationale. Il précédait également
modifications importantes, l’obligation ainsi qu’en prévoyant les mesures de l’exercice de certaines fonctions,
de prendre en compte « toute menace, surveillance des zones périphériques. notamment les emplois publics
2016
O
L
O Nice (France) 14/07/2016
G
I Un camion fonce dans la foule réunie sur la Promenade des Anglais pour le
E › SOMMAIRE 14 Juillet. Au volant, Mohamed Lahouaiej Bouhlel, Tunisien radicalisé. n°7 - 2016
36 heures après, Daesh a revendiqué l’attentat. 84 morts. Plus de 300 blessés.
EXPLORER – QUE PEUT L’ÉTAT
29
Entretien avec
participant à l’exercice des missions et des employeurs privés et, enfin, de l’industrie nationale sur un marché
de souveraineté de l’État et les emplois repenser préalablement l’organisation porteur où la France est très bien
publics ou privés relevant du domaine administrative du criblage afin de lui positionnée – elle compte plusieurs
de la sécurité ou de la défense. permettre de répondre à un nouvel leaders mondiaux –, mais où elle est
afflux de demandes. soumise à une très vive concurrence.
La loi dite SAVARY du 22 mars 2016 Garantir, d’autre part, aux forces
a étendu la possibilité de recourir Le secrétariat général de la défense et de sécurité et aux opérateurs
au criblage pour les emplois en lien de la sécurité nationale est fortement d’importance vitale (OIV) le libre accès,
direct avec la sécurité des personnes mobilisé sur ce dossier délicat afin de au meilleur coût, à des solutions de
et des biens au sein d’une entreprise faire du criblage un outil efficace de sécurité adaptées et fiables.
de transport public de passagers ou de réponse à des menaces précisément
transport de marchandises dangereuses. identifiées dans un cadre juridique Depuis janvier 2014, des groupes de
Le criblage a également été rendu solide qui se doit de préserver les travail ont ainsi été constitués, une
possible par la loi dite URVOAS du 3 juin libertés individuelles. étude du marché national de la sécurité
2016 pour contrôler l’accès aux grands a permis de mieux connaître son poids
événements des personnes qui ne sont La protection des principaux économique et ses acteurs, des actions
ni spectateurs, ni participants. acteurs économiques de notre concrètes et coordonnées en matière de
pays constitue un enjeu pour les promotion de la filière ont été menées
Les décisions prises à l’issue de ces pouvoirs publics, mais les entreprises à l’échelle européenne et internationale
procédures peuvent revêtir d’impor- sont également appelées à jouer un et une première expression de besoin
tantes conséquences. Dans le domaine rôle dans la lutte contre le terrorisme, mutualisé a pu être produite.
des transports, ce sont ainsi 185 000 en particulier celles qui travaillent
personnes qui sont potentiellement dans le domaine de la sécurité. Que Il s’agit, dorénavant, de consolider ces
concernées par ce nouveau disposi- pouvez-vous nous dire à ce sujet ? acquis et, pour la filière, de construire
tif. Elles posent plusieurs questions, à collectivement les bases d’une
commencer par la valeur de l’avis for- Face à des menaces nouvelles, comme politique industrielle de sécurité au
mulé par l’administration et les moda- par exemple les drones malveillants, service de tous ses acteurs. Dans ce
lités de sa contestation. Dans la mesure et pour assurer dans le temps la but, une nouvelle feuille de route de
où il revient ultimement à l’opérateur soutenabilité financière de notre la filière a été validée le 1er décembre
de décider d’un éventuel licenciement, politique de sécurité, nous avons besoin 2015 à l’occasion du comité directeur
quel fondement juridique donner par de solutions innovantes qui reposent du CoFIS présidé par le ministre de
ailleurs à sa décision ? Ces questions sur le développement au meilleur l’Intérieur et le ministre de l’Industrie.
ont été prises en compte par le décret coût et dans des délais restreints de La sécurité a par ailleurs été prise
d’application rédigé par le ministère solutions technologiques capables de en compte dans le second volet du
de l’Intérieur, qui est actuellement en compléter la vigilance humaine ou programme d’investissement d’avenir
cours d’examen au Conseil d’État. d’y suppléer. (PIA) qui vient d’être lancé. Cela nous
permettra de lancer cinq nouveaux
L’extension de la procédure de Avec plus de 300 000 emplois et un démonstrateurs sur la ville intelligente
criblage à d’autres secteurs d’activité chiffre d’affaires de 30 milliards en et sécurisée, l’identité numérique,
et à d’autres emplois que ceux visés 2013, le secteur français de la sécurité la sécurisation des lieux publics
pour le secteur nucléaire ou le secteur est bien positionné pour répondre à ce dans les transports intermodaux, la
du transport, est envisagé. L’attentat besoin. Toutes les conditions ne sont cybersécurité des systèmes industriels
commis le 26 juin 2015 dans une usine cependant pas encore réunies pour et la protection des sites SEVESO contre
de production de gaz de Saint-Quentin- amener les technologies nécessaires à les actions malveillantes.
Fallavier a notamment souligné toute maturité et les développer à des coûts
l’importance de la protection des sites satisfaisants. Il existe ainsi une dynamique particu-
industriels sensibles ou sites SEVESO. lièrement porteuse dans ce domaine
Il convient dès lors d’identifier les C’est pour relever ce défi que le comité dont témoigne, au demeurant, le vif
secteurs et les conditions dans lesquels de la filière industrielle de sécurité succès rencontré par les premières
le criblage pourrait être étendu, de (CoFIS), qui associe pouvoirs publics assises des industries de sécurité qui
clarifier les conséquences juridiques des et acteurs privés, a été fondé avec une se sont tenues le 20 septembre 2016 à
décisions administratives individuelles double ambition. Soutenir, d’une part, Paris.
Entretien avec
THIERRY MATTA
Quelle est votre analyse de étroite coopération internationale Au coeur du dispositif de lutte
l’évolution de la menace et a déployé d’importants moyens anti-terroriste, quelle est la
terroriste ? L’État, la société civile et humains, juridiques et techniques afin spécificité de l’action de la DGSI et
les entreprises sont-elles préparées de répondre efficacement à ce péril. la nature de ses coopérations avec
à répondre à ces nouveaux modes La prolongation de l’état d’urgence, les autres services impliqués dans
opératoires ? l’élévation du plan Vigipirate au la lutte ?
niveau alerte attentat, le dispositif
La France demeure l’un des pays les militaire sentinelle, le renfort et le Succédant à la Direction centrale du
plus menacés du monde occidental, redéploiement des effectifs de police, renseignement intérieur (DCRI) depuis
notamment du fait de Daech qui a notamment dans le renseignement, le 12 mai 2014, la DGSI a vu ses missions
commandité et inspiré plusieurs participent à la stratégie globale de et son organisation fixées par le décret
attentats sur le territoire national, lutte contre la menace terroriste. Aussi, du 30 avril 2014, lequel la charge,
qui ont fait 238 morts. Pour rappel, de nombreux dispositifs de prévention sur l’ensemble du territoire de la
l’un des numéros de la revue et de détection de la radicalisation ont République, de rechercher, centraliser,
francophone de Daech Dar al Islam été mis en place, comme, par exemple, exploiter le renseignement intéressant
titrait en Une « Qu’Allah maudisse la la plateforme d’appels du centre la sécurité nationale ou les intérêts
France ». De leur côté, Al-Qaïda au national d’assistance et de prévention fondamentaux de la Nation. Dans un
Magreb islamique (AQMI), en tant de la radicalisation (CNAPR). contexte où la menace terroriste est
qu’organisation héritière du groupe aujourd’hui une priorité nationale,
islamique armé (GIA) des années 1990, Enfin, les entreprises ont pleinement la DGSI concourt à la prévention et à
considère toujours la France comme conscience des nouveaux enjeux la répression des actes de terrorisme
l’ennemi numéro un et Al-Qaïda dans sécuritaires et s’adaptent à ce nouveau ou portant atteinte à la sûreté de
la péninsule arabique (AQPA) nous contexte de menace terroriste en l’État, à l’intégrité du territoire ou à
stigmatise de la même façon. Par repensant leurs dispositifs de sûreté la permanence des institutions de la
conséquent, la menace est aujourd’hui et la prise en compte du fait religieux République.
particulièrement forte. dans leur société. Elles bénéficient
à ce titre d’un accompagnement des En matière de lutte antiterroriste,
Depuis les premiers attentats services de la DGSI. tandis que le Service Central du Ren-
en 2015, l’État s’appuie sur une seignement Territorial (SCRT) suit les
individus radicalisés ou en voie de des avoirs, blocage de sites internet, Bien que des événements plus anciens
radicalisation, les individus suspec- dissolution d’associations, expulsions aient déjà alerté sur le caractère
tés de préparer des actes terroristes d’étrangers du territoire national. prégnant de la menace, les événements
ou de partir en zone syro-irakienne de Saint-Quentin-Fallavier (Isère)
relèvent du périmètre de la DGSI. •
Une action judiciaire essentielle de du 26 juin 2015 ont mis en exergue
Les objectifs prioritaires sont les fi- démantèlement des réseaux et de l’exposition de l’entreprise au
lières syriennes, les dossiers signalés neutralisation des projets d’attentats. terrorisme islamique sur le territoire
par les services partenaires ainsi que De nombreux projets d’attentats sur national. Les risques encourus par
l’environnement et la surveillance le territoire national ont été déjoués l’entreprise sont protéiformes et
d’objectifs potentiellement violents depuis 2013. Plus de 200 mesures multiscalaires :
de la mouvance dite endogène. Si l’is- de garde à vue ont été prises depuis
lam radical alimente ainsi majoritai- le début de l’année 2016, et plus –
Le risque exogène porte sur les
rement la menace terroriste, celle-ci de 300 dossiers judiciaires sont en éléments relatifs à une menace
peut également provenir d’autres cours qui concernent plus d’un terroriste étrangère à l’entreprise.
mouvances (ultra droite, ultra gauche millier d’individus, ce qui permet de
et séparatismes). Rappelons égale- déjouer régulièrement des actions –
Le risque endogène concerne les
ment qu’en matière judiciaire, la DGSI terroristes. Le choix du parquet de menaces provenant du personnel
oeuvre en coordination et/ou cosaisine Paris de criminaliser l’incrimination interne à l’entreprise (salariés mais
avec les services de police judiciaire d’association de malfaiteurs en lien aussi stagiaires, intérimaires...).
compétents (Direction centrale de la avec un projet terroriste dès lors Il s’agit des individus en mesure
police judiciaire-Sous-direction anti- que des vies humaines étaient en d’agir plus facilement au coeur de
terroriste/DCPJ-SDAT, Direction de la jeu ou que des substances explosives l’entreprise, compte tenu de leurs
police judiciaire de la préfecture de po- étaient susceptibles d’être utilisées, facilités de circulation dans les
lice-Section antiterroriste/PJPP-SAT). contribue à accroître l’effectivité et bâtiments.
l’efficacité des sanctions.
La DGSI suit plusieurs milliers –
Le risque voyage concerne les
d’objectifs répertoriés par le fichier La coopération avec les services expositions liées aux trajets
des signalements pour la prévention partenaires s’avère fondamentale en quotidiens domicile-bureau tout
de la radicalisation à caractère matière de lutte anti-terroriste. Ainsi, comme celles des missionnaires
terroriste, en coopération étroite rappelons qu’en réponse à un impératif (déplacement de délégation, mission
avec le SCRT notamment, dans le opérationnel, le décret n° 2015-1807 ponctuelle, participation à un salon
cadre d’un processus clairement du 28 décembre 2015, consécutif à professionnel...), et des expatriés.
établi (signalements, évaluations la loi n°2015-912 du 24 juillet 2015
et traitements dans le cadre des relative au renseignement, a ouvert Dans ce domaine, l’accompagnement
états-majors de sécurité (EMS) l’accès au traitement d’antécédents de la DGSI porte notamment sur une
départementaux placés sous l’autorité judiciaires aux agents des services analyse de la menace, un dialogue sur
des préfets). L’action du service en de renseignement. Avec la DGSE, la les mesures à prendre en interne et
matière de lutte antiterrorisme repose coopération est complémentaire et une offre de sensibilisation spécifique
sur les trois composantes cardinales s’effectue tant sur le plan opérationnel des cadres ou des comités exécutifs.
que sont l’anticipation, l’entrave et la que technique. La DGSI reçoit ainsi un certain
neutralisation : nombre de signalements et/ou est
Quelle est la nature de votre interrogée sur des individus suspectés
• L’action de renseignement est essen- coopération avec les entre- de radicalisation, voire de velléités de
tielle. Elle repose sur la mobilisation prises et quel accompagnement passage à l’acte, qui font l’objet d’un
des capteurs humains et techniques, concret pouvez-vous leur apporter? traitement pouvant conduire à terme
des moyens de surveillance de l’inter- à l’ouverture d’une enquête judiciaire.
net notamment, et des coopérations Dans le cadre de sa mission de Déjà perceptible depuis plusieurs
nationales et internationales. La Loi sécurité économique, la DGSI est un mois, ce phénomène s’est amplifié
renseignement de juillet 2015 permet interlocuteur privilégié des directeurs suite aux attentats de janvier 2015 et
et encadre un certain nombre d’opé- de sécurité et de sûreté des entreprises. celui de Saint-Quentin-Fallavier et,
rations techniques dans le domaine Le dialogue porte sur la détection, plus encore, depuis les évènements du
de la lutte anti-terroriste. l’évaluation et l’analyse des menaces 13 novembre 2015.
auxquelles sont confrontées les
• Une action d’entrave administrative sociétés, au premier rang desquelles Le décret du 28 mai 2010 inter-
qui permet aux services de solliciter les ingérences économiques émanant dit toute transmission des
la mise en oeuvre d’un éventail assez d’acteurs étrangers, les cybermenaces Fiches « S » aux maires comme aux
large de mesures : interdiction du et les phénomènes de radicalisation employeurs en dehors des officiers
territoire (entrée et sortie), retrait et préparatoire à une action terroriste. de police, des militaires et des auto-
refus de délivrance de passeports, gel rités judiciaires... Quelles solutions
sont envisageables pour satisfaire d’un individu donné. Ainsi, les de Prévention de la Radicalisation
cette attente des entreprises et des différentes catégories de fiches S (CNAPR) et alerter les services de l’État
collectivités locales ? renvoient à la conduite à adopter lors compétents, et notamment la DGSI,
d’un contrôle et en aucun cas à un en cas de risque de passage à l’action
Les fiches « S » concernent les degré de dangerosité. Elles excèdent terroriste.
personnes qui peuvent, en raison de largement la matière terroriste et
leur activité individuelle ou collective, les porter à la connaissance du plus
porter atteinte à la sûreté de l’État et à grand nombre aboutirait à réduire
la sécurité publique par, entre autres, leur efficacité.
le recours ou le soutien actif apporté à
la violence, ainsi que celles entretenant Il semble important de rappeler que
ou ayant entretenu des relations avec les entreprises peuvent signaler tout
de telles personnes. Je rappelle qu’une processus de radicalisation d’un
fiche « S » est un moyen d’enquête, un individu à leurs correspondants
indicateur parmi d’autres, permettant habituels du SCRT ou également via
d’évaluer le potentiel et la personnalité le Centre National d’Assistance et
Garde nationale
Conformément à l’annonce faite par le Président de la République, le 28 juillet
2016, le ministre de la Défense et le ministre de l’Intérieur ont présenté un projet
de décret créant une garde nationale destinée à concourir, le cas échéant par la
force des armes, à la défense de la patrie et à la sécurité de la population et du
territoire.
Lire la suite :
http://www.gouvernement.fr/conseil-des-ministres/2016-10-12/garde-nationale
COM TN
Expert du milieu territoire national, le COM TN, crée en juin 2016, assure
l’engagement optimal, cohérent et performant des forces terrestres aux côtés
des forces de sécurité intérieures et civiles. Force d’appui agissant au profit des
unités et organismes de l’armée de Terre impliqués sur les sujets de sécurité
sur le territoire national, son rôle d’anticipation et de conseil stratégique
sera déterminant pour faire face aux défis futurs. Doté d’une composante
opérationnelle, il pourra aussi renforcer dans l’urgence, en cas de crise majeure,
les états-majors interarmés chargés de conduire et de contrôler les opérations
sur le TN.
LE MINISTÈRE DE L’ÉCONOMIE
ET DES FINANCES
AUX CÔTÉS DES ENTREPRISES
Christian DUFOUR
Haut fonctionnaire de défense et de sécurité adjoint,
Ministère de l’Économie et des Finances
L’économie repose sur des échanges qui ne peuvent coordonné par le Secrétariat général de la défense et de
fonctionner sans confiance. Face au développement la sécurité nationale (SGDSN), s’attache à la protection
de nouvelles formes de malveillance et de terro- et à la résilience des installations qui contribuent, de
risme, l’État a développé un ensemble de politiques façon essentielle, à la préservation du potentiel de
publiques tournées vers le secteur concurrentiel, guerre et économique, de la sécurité et de la capacité
visant à maintenir ou rétablir rapidement cette de survie de la Nation.
confiance, gage de la résilience de la Nation en cas
de crise. La responsabilité de chacun de ces secteurs relève d’un
ministre coordonnateur, chargé d’élaborer une directive
Pour illustrer l’engagement du ministère de l’Éco- nationale de sécurité (DNS) et de veiller à la mise en
nomie et des Finances, en particulier à l’occasion oeuvre du dispositif dans un dialogue permanent avec
des récents attentats, seront abordées successive- les entités concernées.
ment les relations avec des entreprises spécifiques,
porteuses de « risques critiques », puis, de manière À lui seul, le ministre de l’Économie et des Finances (MEF)
plus globale, la réponse possible à l’ensemble des est responsable de trois secteurs d’activités d’importance
entreprises d’un secteur, d’une zone d’activité, vitale : finances ; industrie ; communications électroniques
voire à l’échelon national lors d’événements met- - Internet-audiovisuel et information. Ceux-ci sont constitués
tant en jeu leur survie ou la continuité de leur ac- d’entreprises et de services de l’administration, tous
tivité. qualifiés alors d’« opérateur d’importance vitale » (OIV),
leurs installations les plus sensibles étant désignées « points
d’importance vitale » (PIV).
—
(1) Les douze secteurs de la SAIV – Secteurs étatiques : activités civiles de l’État ; activités militaires de l’État ; activités judiciaires ; espace et recherche.
Secteurs de la protection des citoyens : santé ; gestion de l’eau ; alimentation. Secteurs de la vie économique et sociale de la nation : énergie ;
communications électroniques, audiovisuel et information ; transports ; finances ; industrie.
expliquent le peu d’information publique disponible, malgré sur la sécurisation des données et des systèmes, pratique des
l’important travail qu’il recouvre pour les différents acteurs. « audits à blanc », ou encore, aide à l’appropriation de guides
de bonnes pratiques.
Les règles fixées par le ministre coordonnateur sont définies
en concertation avec les OIV eux-mêmes, placés dans une Ces travaux s’inscrivent dans la démarche d’établissement
relation partenariale. Car l’entreprise, qui dispose d’un d’un environnement de confiance large, initiée par
savoir-faire reconnu, parfois internationalement, connaît l’ANSSI à travers différentes réglementations (référentiel
et mesure les enjeux stratégiques de la sécurité. C’est elle général de sécurité (RGS), politique de sécurité des
qui fait face régulièrement aux menaces et à leur évolution. systèmes d’information de l’État (PSSI-E)). Le MEF réalise
Il est donc important qu’elle puisse apporter son expérience ainsi des guides et standards de sécurité qui précisent
en complément de l’expertise des pouvoirs publics. les mesures de protection nécessaires à chaque type de
système d’information, et fournissent la démarche pour
Enfin, cette concertation permet aussi d’appréhender de l’homologation des systèmes d’information, en permettant
façon pragmatique les enjeux financiers soulevés en matière de prendre en compte les enjeux métiers et l’état de l’art des
de sécurité. Un point d’équilibre entre le développement technologies utilisées. Les thématiques de la sécurisation des
de la valeur ajoutée et celui de la sécurité peut ainsi être courriels, des applications web ou des postes de travail ont
trouvé. Un équilibre pour lequel des méthodes d’analyse de ainsi déjà fait l’objet d’une analyse documentée.
risques sont indispensables, afin que le coût des mesures de
protection ne soit pas, ou ne devienne pas, insupportable.
Les mesures de sécurité sont ainsi passées au crible d’une
série de scénarios, que les OIV doivent prendre en compte Le dispositif de continuité
pour maintenir leur capacité de résilience, et celle de la
Nation tout entière.
des activités économiques
mobilisé suite aux attentats
La SAIV est confiée, à l’échelon central des ministères, aux
Hauts fonctionnaires de défense et de sécurité (HFDS). du 13 novembre 2015
Ainsi, quotidiennement, le service du Haut fonctionnaire de
défense et de sécurité (SHFDS) de Bercy travaille avec une Les attentats qui ont frappé Paris et Saint-Denis le 13
quarantaine d’OIV, sur les 250 désignés pour l’ensemble des novembre 2015 revêtent une ampleur exceptionnelle au
secteurs d’activités. regard de leurs impacts immédiats et de plus long terme.
Les récents attentats ont pu montrer que des vagues de Cette crise majeure 2, avec une menace terroriste durable
cyber-attaques, ciblant entreprises et administrations, et à son plus haut niveau, a aussi affecté simultanément
pouvaient accompagner la perpétration d’actes plusieurs secteurs d’activité économiques, en particulier
terroristes. Les services de l’État doivent donc s’attacher à ceux du commerce, du tourisme, de l’événementiel et des
travailler ensemble à la coordination des réponses, en vue loisirs. Les pouvoirs publics ont alors mis en oeuvre une
d’une prise en compte globale de la sécurité, c’est-à-dire véritable démarche de résilience nationale, comportant des
tournée tant vers la sécurité physique, que cybernétique, mesures touchant aussi bien à la protection de la population
développant des dispositifs de continuité d’activité et de et du territoire, qu’au maintien du fonctionnement de l’État et
résilience économique. de la continuité de la vie de la Nation.
La révision récente de l’ensemble des DNS a permis de mieux Ces attentats ont suscité une réponse immédiate, en
prendre en compte certains risques en développement, dont particulier des services d’urgence et de sécurité (police,
le risque cybernétique. Ainsi, l’Agence nationale de la sécurité gendarmerie, sécurité civile, douanes), fortement appuyés
des systèmes d’information (ANSSI), dépendante du SGDSN, par les moyens de la Défense. Mais, face à une crise de
a confirmé son rôle d’acteur incontournable dans le domaine cette ampleur, c’est l’ensemble des politiques publiques qui
de la cybersécurité, en s’attachant à définir à cette occasion concourt à assurer la sécurité nationale. Cette « réunion » se
des règles spécifiques aux différents secteurs d’activité, en manifeste en particulier au sein de la cellule interministérielle
concertation avec les ministères coordonnateurs et toujours, de crise (CIC), convoquée sans délai par le Premier ministre,
bien entendu, les OIV eux-mêmes. pour coordonner l’action des services de l’État, et ce, aussi
longtemps que nécessaire.
Le SHFDS de Bercy, par l’intermédiaire de son département
dédié à la sécurité des systèmes d’information (DSSI), apporte Responsable de la préparation et de l’exécution de la
ainsi désormais aux OIV, comme à d’autres entités sous politique de sécurité économique, le ministre de l’Économie
tutelle du MEF, un soutien dans l’accompagnement en matière est chargé d’assurer la protection des intérêts économiques
de cybersécurité. Il se prête à des séances de sensibilisation de la Nation. Dans ce cadre, il est de sa responsabilité de
—
(2) Au sens de la circulaire du Premier ministre n°5567 du 2 janvier 2012 relative à l’organisation gouvernementale pour la gestion des crises majeures.
déterminer les mesures permettant de garantir la continuité économique, se distingue d’autres domaines de la sécurité
de l’activité économique du pays. Au-delà de la protection nationale par une temporalité singulière : les conséquences
des infrastructures critiques et de la sécurité des activités économiques doivent être anticipées d’emblée et gérées
d’importance vitale, déjà évoquées, son action vise plus dans la durée.
globalement à préserver la capacité de production de la
Nation en organisant sa résilience économique. En 2016, ce dispositif a de nouveau été mobilisé après l’attentat
terroriste du 14 juillet à Nice. Il a été également activé pour
Bien entendu, cette responsabilité ne peut valablement faire face aux conséquences des crues, intervenues en mai
s’exercer qu’à la condition qu’État et acteurs du secteur privé et juin 2016, dont les effets s’étaient cumulés avec ceux de
soient en mesure d’échanger et de coopérer pour élaborer, mouvements sociaux, le tout à une période où l’impact des
dans un contexte d’urgence, une analyse commune de la attentats de novembre 2015 était encore perceptible.
situation et de ses conséquences, et des mesures pour en
pallier les effets.
TERRORISME
ET ENTREPRISE
Service de l’information stratégique et de la sécurité économiques – SISSE
Institué par le décret n°2016-66, en date du 29 janvier 2016, telles attaques (perte d’activité, indisponibilité temporaire
le Commissaire à l’information stratégique et à la sécurité ou perte définitive des données dont celles des tiers,
économiques (CISSE) conduit la politique publique etc.), le risque d’atteinte à l’image est élevé, tant vis-à-
en matière de protection et de promotion des intérêts vis des fournisseurs que des clients. D’autres formes
économiques, industriels et scientifiques de la Nation, en de délinquance à l’encontre des entreprises peuvent
lien avec les ministères concernés. Il s’appuie pour cela, également participer à la menace, en particulier celles qui
sur un service à compétence nationale, le SISSE (Service de sont susceptibles de permettre à des terroristes d’usurper
l’information stratégique et de la sécurité économiques), des identités ou des fonctions professionnelles ou celles qui
rattaché au Directeur général des entreprises du ministère les amèneraient à s’approprier certains biens (matières ou
de l’Économie et des Finances. Le SISSE dispose d’un matériels dangereux notamment).
réseau régional de délégués, placé au sein des DIRECCTE 1.
Pour les entreprises, la réponse à la menace terroriste passe
Dans le cadre de ses attributions, le SISSE recense, en lien donc par une démarche de sécurité économique globale,
avec la communauté du renseignement, les différentes au quotidien, impliquant l’ensemble du personnel, et
menaces affectant le tissu économique, scientifique et visant à assurer une protection optimale de son patrimoine
industriel. La menace terroriste s’inscrit bien évidemment humain, immobilier et informationnel. C’est notamment
dans ce spectre et doit donc être prise en compte par tous sur cette dernière part que l’effort doit être concentré
les acteurs économiques dans une approche de sécurité aujourd’hui (protection des systèmes d’information).
économique globale.
Hors secteurs spécifiques ou activités d’importance vitale, POUR ALLER PLUS LOIN
qui sont soumis à un risque terroriste spécifique et avéré,
les entreprises françaises ne constituent pas directement,
à ce jour des cibles de premier rang pour le terrorisme. CONSULTER
Pour autant, indirectement, ce terrorisme profite, et le cas • Le compte-rendu du Conseil des ministres
échéant exploite, des failles de sécurité présentes dans du 27 janvier 2016.
les entreprises.
• Décret n°2016-66 du 29 janvier 2016 instituant
La cybercriminalité en particulier, au même titre que les un « service de l’information stratégique et de la
autres formes de criminalité organisée, peut notamment sécurité économiques ».
participer au financement des organisations terroristes
(rançongiciel, escroqueries dites au président, etc.),
ou promouvoir leurs actions (actions cyberdjihadistes
comme le défacement de sites d’entreprise). Au-delà des
conséquences purement économiques qu’engendrent de
—
(1) Directions régionales des entreprises, de la concurrence, de la consommation, du travail et de l’emploi.
LA CYBERSÉCURITÉ,
UNE PRIORITÉ NATIONALE
ET EUROPÉENNE
Guillaume POUPARD
Directeur général de l’Agence nationale de la sécurité des systèmes d’information
Suite aux attaques informatiques qui ont touché la infrastructures critiques et les conséquences potentiellement
France et d’autres pays ces deux dernières années, la destructives qu’une attaque informatique, par exemple
sécurité du numérique est au coeur des débats et exige d’origine terroriste, pourrait avoir.
de l’État une réponse adaptée aux nouveaux enjeux
nés des évolutions des usages numériques et des menaces Ainsi, porté par la loi, l’un des défis majeurs relevés par
qui y sont liées. l’ANSSI est la mise en place effective d’un dispositif efficace
de cybersécurité des opérateurs d’importance vitale (OIV),
Pour que le numérique demeure un espace de liberté, publics et privés, basé sur la confiance et les échanges
d’échanges et de croissance, il est nécessaire que la d’informations.
confiance et la sécurité y soient établies et défendues.
La stratégie nationale pour la sécurité du numérique, Pendant près de deux ans, des groupes de travail réunissant
présentée en octobre 2015 par le Premier ministre français, les opérateurs, l’ANSSI et les autorités compétentes pour
a posé les bases d’une réflexion commune et surtout d’une chaque secteur d’activité, ont élaboré des règles de sécurité
responsabilité partagée entre l’État, les acteurs économiques organisationnelles et techniques, destinées à élever le niveau
et les citoyens dans l’exercice de leur vie numérique. de sécurité des systèmes d’information les plus critiques
des OIV, les systèmes d’information d’importance vitale.
Ce nouveau « contrat social » met la confiance et la sécurité Les premiers arrêtés fixant pour chaque secteur les règles
du numérique au coeur des actions entreprises par de cybersécurité applicables aux OIV sont entrés en vigueur
l’Agence nationale de la sécurité des systèmes d’information au 1er juillet 2016 et au 1er octobre 2016.
(ANSSI), autorité nationale en ces domaines depuis sa
création en 2009. Chargée d’assurer la défense des systèmes d’information
de l’État des OIV, l’agence met aussi ses experts au service
de la recherche afin d’anticiper et de détecter de plus en plus
Protéger les infrastructures efficacement et rapidement les éventuelles attaques.
critiques : une ambition nationale Afin d’assurer la réussite de ce dispositif, l’ANSSI travaille
aux côtés des petits et grands acteurs de la filière industrielle
Ces dernières années, des attaques réussies contre des de la cybersécurité afin de construire, ensemble, une offre
systèmes de contrôle de processus industriels ont mis de produits et de services de qualité et de confiance.
en évidence la réalité des menaces qui pèsent sur nos
TERRORISME, CYBERSÉCURITÉ
ET MODERNISATION
Thierry DELVILLE
Délégué ministériel aux industries de sécurité, chargé de la lutte contre les cyber menaces
En 2015 et 2016, la France a été très durement touchée La lutte contre le terrorisme et la
par la barbarie terroriste. Jamais, jusqu’alors, nous
n’avions connu sur notre sol des attaques terroristes
radicalisation sur le plan juridique
d’une telle nature et d’une telle ampleur. Depuis de Nous devons adapter nos procédures et nos outils juridiques
nombreux mois, l’ensemble des forces de sécurité se traditionnels au caractère mondialisé et ubiquitaire du
mobilisent, sans ménager leur temps ni leur énergie, terrorisme et de la cybercriminalité. Les procédures
pour protéger les Français et défendre nos libertés d’entraide judiciaire doivent ainsi être simplifiées afin de
fondamentales. Nous savons qu’à l’aube de 2017 rien permettre aux enquêteurs de recueillir plus rapidement,
n’est encore gagné sur ce terrain, que la menace sera auprès des acteurs numériques étrangers, les données
tout aussi élevée et qu’il nous faudra par là même nécessaires à la poursuite des investigations.
continuer à faire preuve d’une vigilance et d’un
engagement de chaque instant. Notre premier objectif consiste à entraver l’action et la
diffusion de la propagande terroriste. Car, si nous agissons
Le combat contre le terrorisme se livre également dans sans relâche pour empêcher la commission d’actes
le cyberespace. L’organisation Daesh se sert en effet de terroristes, il est également nécessaire, au-delà de ce volet
l’Internet et des réseaux sociaux comme de puissants sécuritaire, que nous intervenions en amont, notamment
vecteurs de propagande et de recrutement. La plupart sur l’Internet, pour briser les « continuums de radicalisation »
des néo-djihadistes qui ont rejoint ou qui cherchent qui peuvent conduire à un passage à l’acte violent. C’est
à rejoindre la Syrie ou l’Irak, se sont pour la plupart la raison pour laquelle nous nous sommes dotés, depuis
radicalisés sur l’Internet. plus d’un an, des moyens juridiques nécessaires, avec
l’adoption de la loi antiterroriste de novembre 2014, la loi
Le caractère inédit et la force réticulaire de nos ennemis sur le renseignement de juillet 2015, et la prolongation de
résident dans le croisement entre deux phénomènes l’état d’urgence par la loi du 21 juillet 2016. Ce dernier texte
concomitants dont ils ont su tirer le meilleur parti : tient compte notamment des moyens numériques pouvant
une évolution stratégique d’une part – l’avènement apporter des éléments de preuve, par exemple, lors des
d’un terrorisme de proximité qui recrute ses activistes perquisitions administratives.
dans les sociétés mêmes qu’il entend frapper – et une
évolution technologique d’autre part, le développement Dès la publication, en février 2015, des décrets d’application
à partir du milieu des années 2000 de l’Internet 2.0 qui de la loi du 13 novembre 2014, l’Office central de lutte
permet la constitution de communautés numériques, contre la criminalité liée aux technologies de l’information
lesquelles peuvent représenter autant de lieux où et de la communication (OCLCTIC) a ainsi mis en oeuvre les
se structure l’identité même des individus qui les procédures de retrait et de déréférencement de contenus
fréquentent. illicites par les moteurs de recherche sur l’Internet, et, le
cas échéant, de blocage des sites qui n’avaient pas procédé
au retrait. L’année dernière, le ministère de l’Intérieur C’est la raison pour laquelle M. Bernard CAZENEUVE s’est
a ainsi traité plus de 1 000 demandes de retrait et de rendu en Californie, pour y rencontrer les représentants
déréférencement, et 283 blocages de sites ont été réalisés. des grands opérateurs du numérique afin d’explorer avec
eux les voies d’une coopération renforcée face à la menace
Par ailleurs, sur les 188 000 signalements reçus en 2015 par terroriste. Dans le respect du droit existant, un accord
la plateforme PHAROS exploitée par les services de police sur une plateforme de bonnes pratiques est intervenu
et les unités de gendarmerie, près de 32 000 concernent des collectivement, le 23 avril 2015.
contenus de propagande ou d’apologie du terrorisme, dont
une grande partie a été reçue dans les jours qui ont suivi les Le premier objectif a consisté à améliorer le contenu des
attentats du mois de janvier. Si ce phénomène ne s’est pas demandes que nous adressons aux opérateurs, qu’il s’agisse
reproduit avec une telle ampleur en novembre dernier, il n’en de demandes de retrait de contenus ou bien de demandes
illustre pas moins l’influence et la malignité de nos ennemis. concernant des enquêtes en cours. Nous avons adapté nos
logiciels et nos circuits de validation pour tenir compte
Les procédures que nous avons mises en place ont donc des besoins exprimés par les opérateurs. Avec eux, nous
d’ores et déjà prouvé leur efficacité : c’est la raison pour avons formé au bon usage de ces nouvelles procédures les
laquelle nous devons les généraliser à l’échelle européenne. formateurs numériques de la police et de la gendarmerie.
La Commission européenne a mis en place, depuis juillet
2015, un dispositif analogue à celui en vigueur en France : Réciproquement, au sein des grandes entreprises du Net, la tâche
« l’Unité européenne de référencement de l’Internet », des services en charge des obligations légales a été simplifiée.
susceptible de décupler considérablement notre force de Ces services sont désormais davantage en mesure d’assurer un
frappe et faciliter ainsi notre travail de repérage et, le cas traitement spécifique de nos demandes ainsi « labellisées ».
échéant, de suppression des contenus illicites sur l’Internet
et sur les réseaux sociaux. Cet accord a marqué le début d’un partenariat particulière-
ment fructueux, qui se développe à travers un « groupe de
Plus largement, pour vaincre la menace djihadiste, il contact permanent ». Le premier objectif assigné à ce groupe
faut aussi la coopération des pouvoirs publics avec les est de réunir régulièrement les opérateurs et les représen-
acteurs de la société numérique dans laquelle nous vivons. tants du ministère de l’Intérieur, du ministère de la Justice
Ainsi, en 2015, près de 90 procédures judiciaires visant et du secrétariat d’État au Numérique. Il constitue désor-
des activités terroristes ont pu être initiées sur la base de mais une instance de dialogue libre et efficace, fondée sur la
signalements PHAROS, grâce aux réponses transmises confiance mutuelle, entre l’État et les opérateurs.
par les opérateurs aux réquisitions des services de police et
des unités de gendarmerie. La France a donc été pionnière en la matière. Aujourd’hui,
les États-Unis ont à leur tour affirmé vouloir travailler avec
Enfin, la lutte contre le crime organisé et son financement, les opérateurs pour contrecarrer l’activité des terroristes
ainsi que l’efficacité et les garanties de la procédure pénale, sur l’Internet. Notre audace a contribué à garantir au mieux
intègrent des dispositions visant à faciliter le travail des notre sécurité collective.
enquêteurs, notamment dans le cas d’enquêtes complexes
comme celles qui concernent le cyberespace. En particulier,
l’adoption d’un nouveau critère de compétence territoriale
permet désormais à la justice française de connaître des Les plans et la modernisation
faits commis en dehors du territoire national, dès lors que la
victime de cyber malveillance réside en France. de la sécurité intérieure
Outre le renforcement de notre arsenal juridique et la mise
L’aide des opérateurs de l’Internet en oeuvre de coopérations inédites, l’adoption, en janvier
2016, du plan de lutte antiterroriste (PLAT) a fourni les
Les attentats du 13 novembre 2015 ont été l’occasion de faire moyens humains, matériels et technologiques pour lutter
la démonstration de l’aide précieuse que les grands contre toutes les cybermenaces.
opérateurs de l’Internet pouvaient nous apporter en
situation de crise majeure. Des services ont été mis en place À titre d’exemple, la sous-direction de la lutte contre la
spontanément sur les réseaux sociaux, qui ont permis à des cybercriminalité, qui intègre la plate-forme PHAROS et
millions de citoyens de se signaler auprès de leurs proches l’OCLCTIC, a vu ses effectifs augmenter de façon significative.
pour les rassurer. De même, au sein de la gendarmerie nationale, le Centre de
lutte contre les criminalités numériques (C3N) et l’Institut
Les opérateurs ont su se mobiliser à nos côtés en ces heures de recherche criminelle (IRCGN) rassemblent 60 enquêteurs
tragiques pour le pays. La promptitude et la pertinence avec de haut niveau placés à la tête du réseau CYBERGEND qui
lesquelles ils répondent aux demandes que leur soumettent ré- regroupe désormais plus de 2 000 enquêteurs, répartis sur
gulièrement les services du ministère de l’Intérieur, le prouvent. l’ensemble du territoire national.
Cette coopération vertueuse mise en place doit être encouragée
car, contre le terrorisme, nous avons besoin de tous les talents, de Cet effort de renforcement s’inscrit dans un cadre plus large :
toutes les énergies et de toutes les responsabilités. le plan de modernisation pour la sécurité (PMSI) mis en
oeuvre pour le ministère de l’Intérieur. Ce plan vise à de sécurité dans leurs différentes composantes. Une phase
moderniser les moyens des forces de sécurité, mais aussi de recherche et d’expérimentation permettra de mettre au
à proposer de nouveaux services numériques à nos point des applications spécifiques, notamment en matière
concitoyens. Il représente un budget très conséquent : 108 de police judiciaire.
millions d’euros investis sur trois ans, de 2015 à 2017. [Le
PMSI]
Ces projets sont conçus dans une démarche collaborative La lutte contre la criminalité
impliquant tous les acteurs ministériels – particulièrement les
forces de police et de gendarmerie – voire interministériels. numérique
À l’heure de la révolution numérique, l’intégration
numérique ne doit plus se heurter au cloisonnement des Si la lutte contre le terrorisme est une priorité absolue, le
forces. Au moment où, face aux défis auxquels nous sommes ministère de l’Intérieur ne se consacre pas moins à la lutte
confrontés, la coopération internationale et le partenariat contre toutes les formes de criminalité numérique. Cet
avec les grands acteurs privés sont nécessaires, il est plus effort s’inscrit dans la « stratégie nationale de sécurité pour
que temps de faire tomber les cloisons internes qui n’ont le numérique » présentée le 16 octobre 2015 par le Premier
plus lieu d’être. ministre. Le ministère de l’Intérieur y joue un rôle actif et
est force de proposition dans l’élaboration de cette nouvelle
C’est dans cet esprit que travaille la délégation ministérielle stratégie. Le traitement des victimes de cyber malveillance
aux industries de sécurité et la mission pour la lutte contre – notamment les particuliers et les petites et moyennes
les cybermenaces, qui constituent un point d’entrée unique entreprises, qui ne disposent pas toujours des compétences et
et un interlocuteur bien identifié. Les décisions annoncées des moyens nécessaires – va être significativement amélioré
lors de la réunion du Comité de la filière des industries de sur l’ensemble du territoire. En la matière, l’information des
sécurité (COFIS), le 1er décembre dernier, ont trouvé, pour victimes est une véritable nécessité.
la plupart, une application concrète, notamment pour
faciliter les coopérations entre l’État et les industriels en Outre le renforcement de nos dispositifs d’information, l’autre
cas de crise. L’action du ministère de l’Intérieur s’inscrit priorité qui nous mobilise réside dans la modernisation et
pleinement dans le cadre des 5 objectifs définis par l’adaptation de notre cadre juridique et réglementaire. Une
la stratégie nationale de sécurité du numérique annoncée le telle exigence, valable contre le terrorisme, l’est aussi contre
16 octobre 2015 par le Premier ministre. Par ailleurs, la France les autres formes de cybercriminalité. L’évolution rapide et
soutient toute initiative de la Commission européenne et des la diversification des menaces nous imposent, en effet, de
acteurs concernés pour développer un marché européen de permettre aux enquêteurs de disposer en permanence de
taille critique suffisante. capacités technologiques à l’état de l’art.
—
(1) CROS Michel, GAULTIER-GAILARD Sophie, HARTER Hélène et PECH Pierre, Catastrophes et risques urbains, Cachan, Tec & Doc Lavoisier, coll. « Sciences
du risque et du danger », 2010, 273 p.
(2) Commission européenne, Communication de la Commission au Parlement européen et au Conseil sur un programme européen de protection des
infrastructures critiques, COM 2006/786, 12 décembre 2006.
directive portant sur le recensement et la protection des entre les forces de police des EM dans ce domaine.
infrastructures critiques. Celle-ci, révisée en 2013, classe les
infrastructures critiques en deux types : les infrastructures L’UE estime, en outre, « qu’il est important de protéger les
critiques nationales (ICN) et les infrastructures critiques infrastructures critiques étant donné qu’une attaque non
européennes (ICE). La sécurité des premières est de la conventionnelle, par des auteurs de menaces hybrides, pourrait
responsabilité partagée des propriétaires-exploitants et entraîner de graves perturbations de l’économie ou de la
des États où elles se situent. La directive impose aux États société » 3, qu’il s’agisse d’acteurs étatiques ou non étatiques.
membres (EM) d’identifier ces infrastructures critiques, de
formaliser un dialogue avec les propriétaires-exploitants et À travers les transports, l’énergie ou le cyber-espace, c’est
d’établir, en lien avec eux, un plan d’intervention spécifique. donc bien l’ensemble des infrastructures, qu’elles soient
Les secondes sont les infrastructures qui ont une importance physiques ou immatérielles, et qui représentent pour elle
telle que leur arrêt ou leur destruction aurait un impact sur une vulnérabilité particulière, que l’UE entend contribuer
plusieurs États membres. Le recensement, le classement et à protéger face à la menace terroriste.
la protection de ces infrastructures relèvent, dès lors, d’une
responsabilité partagée entre les propriétaires-exploitants,
plusieurs EM et les instances européennes.
—
(3) Commission européenne et haute représentante de l’Union pour les affaires étrangères et la politique de sécurité, Communication conjointe au Parlement
européen et au Conseil sur un cadre commun en matière de lutte contre les menaces hybrides, Une réponse de l’Union européenne, JOIN (2016) 18 final,
6 avril 2016.
>›SOMMAIRE
SOMMAIRE n°7 - 2016
n°7 - 2016
EXPLORER – QUE PEUT L’ÉTAT 45
45
Des mesures de soutien pour l’entreprise
PLAN DE RELANCE
ÉCONOMIQUE
Plan ORSEC
Alors que Frédéric VALLETOUX, président du
Comité régional du tourisme (CRT), déplore 1,8
million de touristes en moins entre janvier et
août 2016, soit une baisse de 7% de l’affluence
touristique par rapport à la même période en 2015,
le gouvernement a dévoilé lundi 7 novembre, un
an après les attentats de novembre 2015, un plan
ORSEC (Organisation de la réponse de sécurité
civile) pour le secteur du tourisme.
—
(1) Le module Parafe, acronyme de Passage Rapide Automatisé aux Frontières Extérieures à Schengen, permet aux voyageurs, entre
l’espace Schengen et son extérieur, de gagner du temps lors du passage aux frontières, grâce au contrôle biométrique.
n°7 - 2016
> SOMMAIRE
› SOMMAIRE
n°7 - 2016
EXPLORER – QUE PEUT L’ÉTAT
46 Vers un accroissement des pouvoirs des acteurs privés de la sécurité ?
Interview de
PATRICE LATRON
Comment percevez-vous l’évo- liens qui doivent encore être consolidés un rôle important dans l’organisation
lution de la menace, en termes entre les chefs des entreprises et le pré- de la politique de sécurité du Ministère
d’occurrence, de gravité, de consé- fet de leur département. et dans la labellisation des entreprises
quences... La coproduction de sécu- de sécurité. L’Euro 2016 est un exemple
rité est-elle aujourd’hui suffisante et Les entreprises ne peuvent plus abouti de coopération et de complé-
adaptée au contexte ? considérer que leur sécurité est à la mentarité. Considérant le besoin de
seule charge de l’État. Avec les direc- plusieurs milliers de gardes privés,
Les menaces évoluent, croissent, se tions sûreté, elles doivent organiser nous avons agi de concert pour la pré-
diversifient, et ce, en matière de ter- leurs dispositifs et mobiliser leurs paration de cet événement majeur. Il a
rorisme mais pas uniquement. Les propres compétences, en interne ou donc fallu développer, très en amont,
entreprises sont également concer- en externe, pour assurer la sécurité une politique de mobilisation et d’ac-
nées par le piratage informatique, le de leurs salariés, de leurs données compagnement des entreprises privées
vol de données ou encore la défigu- et de leurs infrastructures. Dans ce de sécurité. Nous nous préparons dé-
ration des sites pour des raisons éco- contexte sécuritaire, les PME doivent sormais au championnat du monde de
nomiques, politiques et idéologiques. aussi s’interroger sur la prise en handball, qui aura lieu en janvier 2017.
Les modes opératoires évoluent pour compte du risque.
s’adapter aux technologies de plus en Ces événements sont d’ordre privé. Ils
plus perfectionnées, en détourner les Quelle adaptation des forces sont soumis au régime de la concur-
utilisations et en exploiter les failles. de l’ordre à cette menace en rence. Le choix du prestataire de sé-
A titre d’exemple, concernant les vols termes d’effectif et de mode d’inter- curité incombe donc à l’entreprise.
de véhicules haut de gamme, les mal- vention et de coopération avec la Cependant, l’entreprise doit être
faiteurs ont mis au point des dispositifs sécurité privée ? agréée par le CNAPS et les agents, eux-
permettant d’empêcher le verrouillage mêmes, sont agréés individuellement.
de la voiture et de prendre le contrôle Les forces de l’ordre voient leurs ef-
de ces véhicules avec des cartes élec- fectifs augmenter depuis les attentats. L’intervention de la sécurité
troniques qu’ils fabriquent à cette fin. Nous avons désormais intégré la né- privée est-elle légitime et né-
cessité d’associer la sécurité privée à cessaire ?
En matière de coproduction, il paraît la sécurité globale. Le Gouvernement
plus que jamais essentiel de la renfor- en a pris acte en créant, il y a quelques Elle est indispensable. Les niveaux
cer entre les différents services de l’État années, le Centre National des Activités d’intervention des forces publiques
et les entreprises. A commencer par les Privées de Sécurité (CNAPS), qui garde et des forces privées doivent être dis-
tingués et s’organiser en fonction des Ça n’existe pas en France. En effet, ce Nous avons réduit drastiquement le
besoins du terrain : les grands évène- n’est pas une accréditation que l’on nombre des sites placés sous surveil-
ments ne demandent pas la même donne à l’entreprise de sécurité. Le lance statique, cette dernière étant
mobilisation ni le même niveau d’in- préfet l’attribue, individuellement, à davantage déléguée aux opérateurs
tervention que la gestion de la sécuri- chacun de ses agents, et prend fin à privés de sécurité sur une longue
té au quotidien dans une entreprise. la rupture du contrat. Cette précision durée.
est mentionnée dans le permis de port
Dans le cas d’un évènement d’am- d’arme. Par ailleurs, le droit du travail En dehors des OIV et Seveso,
pleur, la force publique envoie des pa- s’appliquant, lorsqu’il y a un change- dont la sécurisation fait déjà
trouilles sur la voie publique. Elle est ment de prestataire, l’entreprise qui l’objet d’un dispositif spécifique,
en mesure de répondre, en cas d’ur- reprend le marché a l’obligation de percevez-vous des zones plus par-
gence, à une attaque armée. Son rôle conserver les salariés s’ils l’exigent. ticulièrement exposées au risque
n’est pas de sécuriser les locaux des C’est une règle qui s’applique à tous les d’attentat ?
entreprises ou de gérer les accès aux prestataires, que ce soit une entreprise
manifestations sportives ou cultu- de nettoyage ou d’armement. L’évolution des modes opératoires et
relles. Cela relève de la sécurité pri- la diversification des cibles rendent
vée, dont le périmètre d’intervention Des formations particulières potentiellement tous les secteurs
s’étend de plus en plus. La menace sont-elles exigées ? d’activités, économique ou humaine,
terroriste oblige désormais à mettre vulnérables. Des efforts particuliers
en oeuvre de nouveaux procédés de Nous avons créé à la Préfecture de sont faits pour sécuriser les sites re-
sécurité tenant compte de la sensibili- Police une forme de jurisprudence ligieux, les espaces de transports, les
té et de la vulnérabilité des infrastruc- locale sur les critères attendus des grands centres commerciaux, les sites
tures qu’il convient de protéger. Les gardes qui se présentent. Mais la loi touristiques et les institutions. À titre
opérateurs privés de sécurité sont va être complétée en matière de for- d’illustration, des exercices d’am-
mandatés par les directions sûreté ou mation. C’est le préfet qui, en dernier pleur sont régulièrement organisés
les directions générales pour assurer ressort, a le pouvoir d’appréciation par la Préfecture de Haute Seine. La
la sécurité des salariés, des infrastruc- sur la fiabilité de l’intéressé (extrait BRI réalise des exercices d’entraîne-
tures et des accès. Le rôle de la police de casier judiciaire, enquête de mo- ment de nuit dans de grands centres
est de sécuriser la voie publique, de ralité, maîtrise de l’arme, expérience commerciaux parisiens. Quant aux
contrôler les abords par des passages professionnelle, inscription en club transports, nous entretenons des
et des rondes. Il est également d’infor- de tir, etc.). liens extrêmement privilégiés avec
mer les services de l’État et d’interve- la SNCF et la RATP.
nir en cas de menace avérée. Les entreprises, salariés, pu-
blic et visiteurs qui participent Concernant ces sites, des équipes dé-
Concernant l’armement, les demandes aux grands évènements organisés diées patrouillent dans Paris avec une
de la part des entreprises restent ex- dans la capitale sont exposés aux densité supérieure à la moyenne. Des
ceptionnelles. C’est pourtant une pos- risques d’attentats. L’état d’urgence unités de force mobile (CRS et gen-
sibilité réelle, mise en oeuvre depuis justifie-t-il la mobilisation systéma- darmes) viennent encore renforcer
peu dans quelques entreprises. tique de gardes armés ? le dispositif. Une force d’intervention
rapide, en système d’astreinte, per-
Par ailleurs, une intervention de ce Les moyens de l’État sont adaptés et mettant d’intervenir rapidement sur
type doit être comprise dans la du- suffisants pour sécuriser ces évène- un attentat équipée avec des armes
rée. Le préfet autorise l’acquisition ments ponctuels. Pour le moment, de guerre, est également prévue en
des armes par l’entreprise, laquelle l’armement d’agents privés sur ce relais avec l’intervention de la BRI.
doit ensuite trouver un opérateur type de mission n’est pas possible.
privé de sécurité qui, lui-même, La Préfecture a-t-elle un rôle
doit demander au préfet des auto- La Préfecture de Police est structurée dans la prévention de la radi-
risations individuelles de détention pour faire face à cette demande de calisation qui touche ces secteurs
d’armes sur le site de l’entreprise bé- sécurité, qui se concrétise par la mise d’activités ?
néficiaire. L’achat des armes et leur en place de patrouilles dynamiques,
stockage est à la charge de l’entre- réparties par secteurs , dédiées à Le dispositif national CNAPR met à
prise. Elle doit donc faire l’acquisi- cette mission, et formées pour inter- disposition un numéro vert que tout
tion d’un système de sécurisation des venir en cas d’urgence et de menace citoyen, salarié, ou chef d’entreprise,
armes. avérée. Ces patrouilles, visibles, ont peut appeler pour signaler des com-
le double avantage de rassurer la portements sensibles. Une réunion
L’entreprise ne peut-elle pas population et de rester imprévisibles régulière étudie, cas par cas, nominati-
faire directement appel à un pour des personnes malveillantes vement, les signalements. Elle associe
opérateur privé de sécurité avec ses qui auraient étudié le dispositif en les services de renseignement et de
propres gardes armés ? amont. police, en présence d’un haut fonc-
tionnaire chargé de la prévention de
la radicalisation, du Parquet de Paris et La Préfecture de Police intègre, dans Un plan dédié au tourisme, élaboré
d’un représentant de l’administration un dispositif original placé sous l’au- depuis 2013 et comportant 26 me-
pénitentiaire. Ce travail est réalisé en torité unique du préfet de police sures, vise à améliorer la sécurité des
partenariat avec l’Éducation nationale, Michel Cadot, l’ensemble des com- touristes à Paris. Il comporte notam-
la ville et les caisses d’allocation pour le pétences concourant à la sécurité : ment un système de partenariat avec
soutien des familles de radicalisés qui renseignement, prévention, sécurité l’INALCO qui nous permet de bénéfi-
sont dans la détresse. au quotidien assurée par les commis- cier, pour les mois les plus visités, juil-
sariats d’arrondissement, patrouilles let et août, d’étudiants interprètes en
Ces sujets sont extrêmement sen- sur les sites sensibles, polices de l’im- chinois, coréen et japonais.
sibles et ça ne se règle pas d’un trait migration et de l’hygiène, police judi-
de plume ou d’une décision adminis- caire et unités spécialisées comme la À qui incombe la décision d’éle-
trative dans un bureau. C’est pour- BRI, unité d’intervention dédiée à la ver un niveau de sûreté sur
quoi la Préfecture de Police prend protection de Paris. une zone ou un site ?
en compte chaque cas et déploie un
dispositif adapté à chaque niveau Paris est aujourd’hui une ville La sécurité de la voie publique relève
de menace, que ce soit dans une dé- rayée des destinations de du préfet de police.
marche préventive ou de traitement voyages proposées par certains
de la radicalisation. La campagne de tour-opérateurs. Son image, dans les En fonction des mesures à adopter
communication autour de ce numé- médias étrangers, est celle d’une pour renforcer la protection de mani-
ro vert doit être relayée auprès des ville hostile, voire en guerre. Cette festations commerciales ou festives,
entreprises qui ne savent pas encore perception est-elle fidèle à la réalité la loi prévoit la possibilité de facturer
toujours à qui s’adresser. de la menace ? les prestations de sécurité publique.
Ceci se fait sur la base d’un barème
Est-ce le rôle de l’État que d’as- Paris est le coeur de la France, le siège national établi par le Ministère de l’In-
surer la protection des entre- des institutions et le lieu de grands térieur. La mise en oeuvre de moyens
prises sur le territoire national ? évènements internationaux. Nous importants et significatifs par l’État
avons eu deux évènements d’am- pour sécuriser un évènement d’ordre
Nous cherchons à être extrêmement pleur mondiale cette année : la COP privé, que ce soit par exemple pour un
proactifs vis-à-vis des entreprises. Le 21 et l’Euro 2016. Paris, c’est aussi la salon ou l’anniversaire d’un groupe.
renseignement joue, en la matière, première destination touristique au
un rôle fondamental, tant au niveau monde. Pour beaucoup, elle est le Compte tenu de l’investisse-
de la prévention que de la répression. voyage d’une vie. Elle est donc natu- ment en dispositifs de sécurité,
La direction du renseignement de la rellement exposée, compte tenu de la les entreprises n’ont-elles pas intérêt
Préfecture de Police, aux côtés de la fréquence des évènements, des flux à faire appel à un opérateur privé de
DGSI, travaille au quotidien sur un importants de populations et de son sécurité ?
certain nombre de risques ou de me- fort rayonnement.
naces. Le choix des moyens publics à mettre
C’est un sujet dont s’est emparé le en oeuvre relève de la responsabilité
Les contacts entre les directions de Gouvernement, lequel organise des du préfet. C’est pour le moment tout
sûreté et la Préfecture sont établis à concertations régulières, notamment le paradoxe de ce système. Cepen-
plusieurs niveaux. Les responsables sous l’autorité du premier ministre dant, il convient de lever une ambi-
sûreté des grands groupes, situés à et du ministre des affaires étran- guïté sur l’intérêt de l’Etat aurait à
Paris et dans la petite couronne, ont gères, en lien avec le ministre de l’In- facturer : la somme facturée par le
des relations régulières avec la direc- térieur, pour déterminer comment préfet alimente directement le bud-
tion du renseignement. Concernant améliorer l’image de Paris et mieux get de l’Etat.
les PME, nous proposons un audit sécuriser la ville.
de sécurité par un service spéciali- La demande d’installation de
sé – le Service Information Sécurité Nous travaillons étroitement avec les vidéosurveillance s’est intensi-
– lorsque l’on a connaissance d’une acteurs économiques pour renforcer fiée depuis janvier 2016. Comment
menace particulière. Ce service, gé- leur protection. A ce sujet, la Tour- s’effectuent les transmissions et l’ex-
néralement en charge des grands Eiffel, Notre-Dame, Le Louvre ou en- ploitation des informations ?
groupes, s’attache aussi à auditer les core le Sacré-Coeur sont des corres-
cas les plus sensibles. Il est composé pondants réguliers de la préfecture Les captations d’images sur la voie pu-
de policiers mandatés par le préfet de de police. Les Champs Elysées dis- blique sont transmises et traitées par
police, pour amorcer des préconisa- posent également d’un dispositif de un centre de supervision d’une collec-
tions permettant aux entreprises de sécurité spécifique, renforcé par une tivité ou de l’État. Le Préfet de police,
se mettre à niveau en termes de sécu- brigade dédiée à cette zone. conscient de l’utilité de cette techno-
rité technique et humaine. logie pour le traitement de la délin-
quance et la prévention du terrorisme, de police du commissariat d’arrondis- La Préfecture de Police a une réelle
a dégagé un budget pour financer le sement concentrent leur attention sur démarche prospective concernant le
développement de la vidéo protection tel ou tel évènement – mais également développement de technologies sus-
avec de nouvelles caméras, dans Paris, à titre judiciaire, si une menace sur- ceptibles de répondre à l’ensemble
petite et grande couronne. vient pendant l’événement. des menaces. C’est à ce titre que la
Direction Opérationnelle des Services
Des évènements majeurs, comme a Par ailleurs, les drones sont un moyen Techniques et Logistiques, chargée
pu l’être l’Euro 2016, bénéficient de efficace pour couvrir les grands évène- du soutien logistique et matériel des
ce principe de raccordement. Les ments parisiens. La Préfecture de Po- fonctionnaires de police, a développé
images des vidéos des hôtels qui ont lice a développé un système anti-drone le premier système de lutte anti drone
hébergé les équipes de l’Euro 2016 mis en oeuvre pour la première fois le mis en oeuvre en France en 2015. Le
nous ont été transmises. Concernant 8 mai 2015, pour protéger les cérémo- laboratoire central de la Préfecture
les transporteurs, nous assurons le nies patriotiques sur les Champs-Ely- de Police (LCPP) est également très
raccordement des images au centre sées. Un décret, en cour de signature, en avance dans le domaine de la re-
de supervision de la Préfecture de Po- devrait autoriser les services publics à cherche sur les causes d’incendie ou
lice afin d’avoir accès aux vues de la utiliser les drones en ville pour le suivi le déminage.
RATP et de la SNCF. des foules. Cette technologie s’ajoutera
aux moyens développés en parallèle
par la DGGN et la DGPN pour couvrir
les grands évènements parisiens.
Le raccordement des captations entre
certaines entreprises et la Préfecture La Préfecture a-t-elle une dé-
est une garantie de sécurité que les or- marche prospective quant aux
ganisateurs offrent à leurs clients à la moyens à développer au bénéfice de
fois en temps réel – les fonctionnaires la sécurité ?
LA SÉCURITÉ PRIVÉE
DANS LA SÉCURITÉ INTÉRIEURE
« à chacun sa place
mais une place connue de chacun »
Cédric PAULIN
Directeur de cabinet du directeur du Conseil national des activités privées de sécurité (Cnaps)
La sécurité privée participe de la sécurité Si le CNAPS voit les régulés participer à ses différentes
intérieure. C’est un fait... Un fait d’autant plus instances décisionnelles nationales et locales (Collège,
prégnant, depuis deux ans, dans un contexte Commission nationale d’agrément et de contrôle,
d’attentats et de menaces terroristes jusqu’alors Commissions locales d’agrément et de contrôle) et leur offre
inconnu en France. Avant d’approfondir cette ainsi une certaine reconnaissance, il n’en demeure pas moins
relation particulière entre la sécurité privée et le que, par cette régulation rénovée, l’État entend maîtriser
terrorisme – qui ne va pas nécessairement de soi l’évolution du cadre global de la sécurité intérieure. Le
–, il est essentiel de comprendre les évolutions CNAPS est le garant de la confiance accordée aux entreprises
plus traditionnelles de la sécurité privée et de sa et agents de sécurité privée et permet d’envisager, à l’avenir,
régulation. de possibles extensions de compétences, de missions, de
périmètre. Il revient aux responsables politiques de décider
Profession réglementée, forte de 160 000 agents de sécurité de ces évolutions.
privée et de 9 000 établissements, la sécurité privée fournit
désormais plus d’un tiers des personnels de sécurité dans Où en sommes-nous aujourd’hui ? L’EURO 2016, qui a vu
notre pays. Certes, elle ne dépasse pas les effectifs de la la mobilisation de 13 000 agents de sécurité, a de ce fait été
police et de la gendarmerie nationales, comme cela est le utile pour évaluer la situation de la sécurité privée : elle a
cas dans la majorité des autres États de l’Union européenne, su répondre présente et cela grâce à un maillage territorial
mais la tendance est à la croissance. C’est même cette fort et une préparation bien anticipée de l’ensemble des
croissance forte, dans les années 2000, qui a incité l’État acteurs publics et privés. En revanche, il est possible de
à reprendre la main sur cette relation nécessaire entre s’interroger sur la qualité des prestations fournies, s’agissant
les forces publiques et la sécurité privée, en créant un particulièrement des palpations de sécurité. Cette image
instrument destiné à mieux contrôler ce secteur d’activité synthétique – présence humaine effective mais qualité
stratégique. Le Conseil national des activités privées de de prestation parfois douteuse – est probablement ce qui
sécurité (CNAPS), établissement public administratif sous caractérise globalement la sécurité privée aujourd’hui et ce
tutelle du ministère de l’Intérieur et créé par la LOPPSI qui montre le chemin qui lui reste à parcourir.
2 du 14 mars 2011, est entré en fonction en janvier 2012.
Il a en charge la régulation du secteur, à travers la délivrance La formation apparaît comme le préalable essentiel à une
des autorisations de l’accès à la profession et du contrôle de plus grande professionnalisation du secteur, et notamment
l’activité, pouvant aboutir à des sanctions. des agents eux-mêmes. L’année 2016 sera, dans cette
optique, nouvelle puisque les organisations de formation aux De même, une plus grande présence d’agents de sécurité
métiers de la sécurité privée seront désormais contrôlées par privée sur la voie publique, mais toujours pour réaliser une
le CNAPS : la réalité des formations et des examens, le sérieux mission, même itinérante, de surveillance et de gardiennage
des formateurs et des jurys seront sous l’oeil du régulateur, et d’un ou de lieux privés, peut s’envisager, mais encore faut-
sous le coup de sanctions en cas de manquements. il s’assurer que les forces publiques en soient informées et
maîtrisent cette extension périmétrique.
Professionnalisation et moralisation restent des facteurs
d’évolution significatifs pour la filière de la sécurité privée. Vont également dans le sens d’un plus grand partage
De longue date, certains créneaux, comme le conseil d’informations, des développements qui concernent
et l’audit en sûreté, l’installation et la maintenance de directement les agents de sécurité privée. Étant les premiers
dispositifs électroniques de sécurité, plus récemment l’auto- présents en cas d’attentats ou d’autres événements graves,
surveillance, et les plates-formes collaboratives en sécurité les agents de sécurité privée ont désormais des capacités
privée, sont envisagés comme pouvant, ou devant, rejoindre professionnelles adaptées : chaque formation en sécurité
le périmètre réglementé, et donc contrôlé, de la sécurité privée inclura bientôt un module de « sensibilisation au
privée. Des discussions sont en cours sur ces sujets ; ils ont terrorisme », d’environ 20 heures. De même, rappelons le
tous en commun d’interroger indirectement les frontières du lancement en début d’année 2016 de l’Observatoire des
périmètre réglementé. Défi pour le législateur et le régulateur, atteintes aux agents de sécurité privée, en partenariat avec
cet élargissement possible du périmètre force à interroger l’INHESJ et l’ONDRP : il s’agit d’un dispositif de déclaration en
le principe d’exclusivité, principe issu de la loi fondatrice du ligne, sur la base du volontariat, des agressions physiques et
12 juillet 1983, que l’on peut résumer ainsi : une entreprise morales dont sont victimes les agents de sécurité privée dans
de sécurité privée ne peut réaliser que des activités de sécurité l’exercice de leurs missions. Cet Observatoire vise à mieux
privée et pas d’autres. S’il est vrai que des exceptions légales connaître les réalités, parfois risquées, des métiers de la
existent (en sécurité incendie, en installation d’alarmes, sécurité privée.
etc.), il est également vrai que nous élargissons rarement la
réflexion à ce principe jusqu’au prisme de la compétitivité Une doctrine de coproduction de la sécurité privée est
économique et de la capacité de l’offre française de sécurité désormais accessible et conceptualisable : «
A chacun sa
privée à proposer des solutions plus globales et incluant de place mais une place connue de chacun » : c’est à ce prix que
nouveaux services. la coproduction sera efficiente, davantage que par un simple
transfert d’une mission ou d’une compétence d’une structure
Par ailleurs, il faut le reconnaître, le contexte induit par (publique) de sécurité à une autre (privée).
les actes terroristes depuis deux ans a donné à certains
questionnements une acuité plus forte encore. Du point de
vue de la coproduction de sécurité, la hausse de la demande
de sécurité à partir de janvier 2015, observée tant pour les forces
publiques que pour la sécurité privée, a remis sur la table la
problématique de leur articulation et de leur complémentarité.
Qui fait quoi et où ? Cette question, naturelle, logique, ne doit
néanmoins pas en occulter une autre, plus complexe encore,
car plus sociologique que juridique : qui sait où est l’autre ?
En effet, si le transfert de missions et de compétences
devenues moins régaliennes peut s’envisager, dans certaines
limites, le transfert d’informations paraît plus déterminant
encore pour atteindre une coproduction efficiente.
Ainsi, l’armement des agents de sécurité privée, pour POUR ALLER PLUS LOIN
certaines missions, pour certains lieux, avec une formation
adéquate et une autorisation spécifique, est désormais LE CONSEIL NATIONAL DES ACTIVITÉS PRIVÉES
envisagé – la question n’aurait pas pu se poser avant janvier DE SÉCURITÉ (CNAPS) est un établissement public
2015. Cependant, il conviendra de bien prévoir l’information administratif placé sous tutelle du ministère de l’Intérieur.
mutuelle des différents acteurs concernés, tant publics que Il est chargé de l’agrément, du contrôle et du conseil des
privés : il faut que les forces de l’ordre sachent précisément professions de sécurité privées.
où se trouvent les agents de sécurité renforcée sur leur zone
de compétence, tout comme il faut nécessairement que les http://www.cnaps-securite.fr/
agents de sécurité renforcée aient la capacité de prévenir, en
temps réel, les forces de l’ordre d’un événement particulier.
Claude TARLET
Président de l’Alliance nationale des activités privées de sécurité (ANAPS)
Un nouveau contexte géopolitique Les attentes sont grandes. Nous sommes prêts (comme
La France est au premier rang des pays occidentaux vic- nous l’avons déjà démontré à plusieurs reprises) à
times du terrorisme (avec plus de 230 morts et 800 blessés soutenir et accompagner l’État dans ses démarches.
depuis les attentats de janvier 2015 contre Charlie Hebdo).
Des attentes fortes (et non encore satisfaites) existent
Un fait majeur tend à modifier sensiblement l’environ- notamment en matière de benchmark (et de transposition
nement géopolitique : le Brexit, qui risque d’entraîner un de solutions efficaces dans nos pratiques) et à l’égard
éloignement des Britanniques. de notre système législatif. Le droit français est souvent
à la traîne.
Toutefois, si l’Union européenne peine encore à adopter
des positions communes sur de nombreux sujets, force est Concernant la transposition de solutions qui ont fait
de constater que la sécurité fait – heureusement – figure leurs preuves, je prendrai l’exemple des principaux
d’exception. Citoyens et gouvernements estiment en effet services de sécurité qui ont évolué dans les aéroports,
unanimement que la sécurité (intérieure et extérieure) notamment israéliens ; ils utilisent beaucoup de
est une priorité. Soyons à la hauteur ! physionomistes et moins d’équipements techniques
ou technologiques.
Est-il besoin de rappeler l’impérative nécessité de créer Les deux sont parfaitement complémentaires.
une « Europe de la sécurité » ? L’Union des entreprises
de sécurité privée (USP) l’avait d’ailleurs appelée de ses Concernant les avancées technologiques, c’est souvent le
voeux dès 2008. Souvenons-nous du premier Sommet droit qui en ralentit l’usage. C’est le cas pour l’utilisation
européen de la sécurité privée, à Paris, et du Livre Blanc des technologies de reconnaissance faciale et des LAPI.
édité en coopération avec l’INHES.
La loi tendant à encadrer juridiquement l’utilisation
Aujourd’hui plus que jamais, nous souhaitons nous de la reconnaissance faciale dans les enquêtes
associer aux militaires, aux policiers et aux gendarmes terroristes et à la prévention des attentats se fait
qui demandent une coopération européenne toujours attendre... L’identification de Mohamed ABRINI,
plus forte. « l’homme au chapeau » des attentats de Bruxelles,
a été rendue possible grâce à un logiciel de
reconnaissance faciale développé par le FBI. Dans le
Des attentes fortes contexte de la lutte contre le terrorisme, pourquoi se
à l’égard de l’État priver d’une telle méthode ?
Tout a basculé depuis les attentats. Nous avons besoin De nombreux pays, soucieux des libertés individuelles de
d’un État au plus près des préoccupations des citoyens, leurs ressortissants, ont déjà expérimenté les dernières
au plus près du concret, plus dans l’opérationnel et moins technologies en matière de sécurité et de biométrie
dans le jargon administratif. faciale à des fins de lutte antiterroriste.
La lecture automatisée de plaques d’immatriculation Le temps de l’action collective est venu. L’Alliance
(LAPI) est un procédé technique consistant à permettre Nationale des Activités Privées de Sécurité (Anaps) est
la lecture aléatoire des plaques d’immatriculation. Ce un laboratoire qui a permis de fédérer 14 organisations
procédé est notamment utilisé dans le cadre de la sécurité et de réfléchir ensemble à la création d’une approche
intérieure par les services de police et de gendarmerie globale de la sécurité privée. Nous devons continuer
nationale, ainsi que par les douanes. encore et sortir de nos schémas anciens. Nous devons
désormais renforcer encore cette démarche en créant
cette Confédération de la sécurité privée. Un lieu unique
Un incompréhensible de partage des idées et des compétences, un espace
central qui permette la mutualisation des moyens de tous
éparpillement les acteurs en préservant les identités des métiers.
Si les Européens ont bien compris que l’efficacité de On doit être à la hauteur, c’est-à-dire lancer un plan
la sécurité repose sur une coopération poussée et stratégique opérationnel qui crée la différence, qui
une réponse collective, cela ne suffit pas et la prise de fait la démonstration à nos adhérents, à nos agents, à
conscience n’est pas encore suivie des faits attendus. nos clients et à l’État, que dans les prochaines années,
La dimension nationale est fondamentale. grâce à ce nouvel engagement, les acteurs de la sécurité
privée pourront relever un certain nombre de défis,
Mais comme le souligne Nicolas BAVEREZ à propos des notamment en matière économique, d’emploi, de
services de renseignement, « la France ne peut échapper professionnalisation, et offrir des solutions intégrées et
à une profonde réorganisation ». Cette réorganisation prédictives.
vise notamment « l’élaboration d’une stratégie globale de
sécurité, aujourd’hui défaillante ». Cette exigence unitaire ne s’impose pas seulement aux
acteurs de la surveillance humaine.
Il rappelle l’intérêt de faire travailler ensemble le million
de personnes qui coproduisent la sécurité en France, En clair, elle s’impose à tous. Alors, métier par métier,
soulignant la nécessité de « renforcer la formation et la construisons cette unité de représentation que tout le
déontologie des agents de sécurité privée ». monde appelle de ses voeux sans oser le dire.
Daniel WARFMAN
Directeur délégué de Trigion Sécurité - Groupe Facilicom
Les attentats du 13 novembre 2015 perpétrés en île- de fonds, avaient été promulgués (les 26 septembre et
de-France ont eu une répercussion plus grande sur le 10 octobre 1986).
sentiment d’insécurité dans la population que ceux
du 7 janvier 2015, parce qu’ils n’ont pas visé une cible Et trente ans plus tard, dans un contexte identique, ce discours
clairement identifiée (comme Charlie Hebdo) mais ont s’est imposé comme une évidence. On redécouvre la contribution
touché « tout le monde », sans distinction de religion, de de la sécurité privée à la sécurisation des cibles vulnérables.
race ou d’opinions. Mais, entre temps, ce secteur de services s’est largement
structuré. L’évolution de la profession depuis les années 1980,
Depuis l’attentat du 14 juillet 2016 à Nice, on a le sentiment que sa structuration autour d’organisations professionnelles, le
le terrorisme est désormais aveugle. dispositif du CNAPS et la gestion des cartes professionnelles,
la focalisation sur les besoins de formation, tendent à laisser
Alors que les services de sécurité de l’État (Police, Gendarmerie, Ar- encore plus de place à la sécurité privée générale, comme
mée) et des collectivités (polices municipales), abondamment dé- des segments spécifiques se sont structurés dans les services
ployés pour rassurer la population, sont saturés et que beaucoup de sécurité aéroportuaire en 2001, après les attentats du 11
de leurs personnels sont « épuisés », le recours massif aux services septembre.
de sécurité privée est apparu comme la solution d’évidence.
C’est, sinon à cause du désengagement de l’État, mais de son
Décharger les services de l’État de tâches « indues » pour incapacité à répondre exponentiellement aux besoins de
qu’ils puissent se recentrer sur des missions régaliennes sécurité en fonctionnaires, que de nouveaux postes privés
n’est pas un slogan mais une réalité tangible. Le mot d’ordre se sont créés, fournissant ainsi des emplois de plus en plus
en avait déjà été tenu, en son temps, par Charles PASQUA, pérennes.Cependant, malgré l’encadrement de ces activités
alors ministre de l’Intérieur et de Robert PANDRAUD, spécifiques de surveillance, contrôle et filtrage, des dérives et
ministre délégué à la Sécurité Publique, après la série des manquements ont été révélés.
d’attentats terroristes de septembre 1986 (bureau de poste
de l’Hôtel-de-ville, Pub Renault, Préfecture de Paris, rue On aurait pu penser que les aéroports, lieux particulièrement
de Rennes), devant les représentants de la profession. sécurisés où les contrôles sont multiples et possibles, et où les
C’est dans ce contexte que les décrets d’application de la forces de l’ordre ne sont jamais loin, auraient été épargnés par
loi fondatrice du 12 juillet 1983 (aujourd’hui le titre VI les dérives et les manquements. Que dire alors des sites culturels,
du Code de la Sécurité Intérieure) réglementant les commerciaux, sportifs, cultuels, où des terroristes ayant changé
activités privées de gardiennage, surveillance et transport de pratiques en font des cibles comme les autres, puisque de
l’attentat à la bouteille de gaz des années 1980, on est passé au Bien entendu, elles peuvent toujours trouver des candidats
kamikaze qui n’hésite pas à faire sauter sa ceinture d’explosifs. « en règle », détenteurs de la carte professionnelle attestant
Dans ces conditions, et face à ce genre de menace, le service de veille leurs compétences dans le domaine, mais la question se
et de vigilance assuré par des agents privés peut-il être dissuasif ? pose pour ceux qui les mobilisent de savoir sous quel statut
Lors de la loi du 12 juillet 1983, comme lors de la discussion ils les embauchent ? Cela ne va pas de soi. En CDI ? Mais on
qui a donné naissance au CNAPS, à la carte professionnelle ne sait pas jusqu’à quand ça va durer, et après... En CDD ? Mais là
et au titre VI du Code de la Sécurité Intérieure, un mot non plus, on ne connaît pas la fin... Face à de telles incertitudes,
d’ordre s’est imposé, celui des deux 2 piliers de la moralité et en l’absence d’une notion de « contrat de chantier » ou de
et de la compétence. « contrat de mission », les entreprises prestataires sous-traitent.
Pourquoi est-ce possible et peut-on s’en accommoder ? Les
•
Les contrôles sur la « moralité » des agents restent une salariés des sous-traitants travaillent dans une entreprise qui
prérogative des services de l’État. Ils pourraient être plus « est leur employeur principal et de fait, ils effectuent leurs 35
approfondis » comme ceux qui permettent de délivrer un heures (en fait 36 heures = 3 services de 12 heures) en 3 jours.
badge d’accès aux zones réservées dans les aéroports. Il leur reste 4 jours pour aller travailler ailleurs... ils vont donc
Ce contrôle, qui est assuré lors de l’obtention de la carte trouver un emploi complémentaire dans cette autre entreprise
professionnelle, ou de l’entrée dans un organisme de sous-traitante.
formation, devrait être renouvelé systématiquement de
manière périodique. Cette dernière emploie ces salariés dans le cadre de contrats
de travail, en heures normales, et non pas en heures
• En termes de compétence, la réglementation sur la formation et les supplémentaires...
organismes qui la dispensent évolue, mais c’est à l’évidence l’un
des points sur lesquels il faut s’engager résolument beaucoup plus Quand la demande du donneur d’ordres diminue ou s’arrête,
loin, dans la mesure où le « manque de compétence » des agents l’entreprise de sécurité privée met un terme au contrat
n’est souvent dicté que par une apparence de sécurité. Combien commercial avec le sous-traitant, charge à ce dernier de
de fois a-t-on ouvert son sac devant un agent de sécurité qui a trouver une solution avec ses salariés. Mais comme beaucoup
fait une « inspection visuelle » sans rien voir ? Et à supposer qu’il de ces derniers ont déjà un double emploi, ils se contentent
ait vu quelque-chose de suspect, aurait-il pu l’identifier ? de leur emploi principal dans l’attente de nouvelles missions
Et à supposer qu’il ait vu et identifié quelque-chose, qu’aurait-il complémentaires. Ce problème de volume fluctuant de
fait alors ? prestations, qui impacte le prestataire en termes financiers
(montée ou baisse du chiffre d’affaires, besoin en Fonds de
Une formation adéquate doit permettre à l’agent d’identifier le Roulement) et en termes de gestion des ressources humaines
risque ou la menace et de réagir dans le cadre de procédures (effectifs), perturbe également la gestion des donneurs d’ordres.
prédéfinies, qui doivent devenir des réflexes afin d’atteindre un
niveau de sûreté acceptable. Il faut bien rester conscient que la montée en puissance du
passage d’un palier à l’autre, dicté par l’État (du « Temps de Paix
Encore faut-il que les dispositifs de protection mécanique (portes, » [qui n’existera certainement plus] à « Vigipirate Vigilance » ; de
grilles,...) soient judicieusement implantés et opérationnels dès « Vigipirate Vigilance » à « Vigipirate Attentat » ; de « Vigipirate
la survenance d’une attaque. Il est évident que la moralité et la Attentat » à « Vigipirate État d’Urgence »), représente un coût
compétence des agents de contrôle ne sont pas seules en cause, souvent difficilement supportable pour les entreprises. Or, la
car plus problématiques encore sont celles de leurs encadrants décision de redescendre de niveau est également très difficile
directs. à prendre. Car la prise de responsabilité est douloureusement
ressentie comme un dilemme : en effet, que se passerait-il si,
Le middle-management des entreprises de sécurité privée n’est le lendemain d’une « baisse de vigilance », survenait un nouvel
pas soumis à l’obtention d’une carte professionnelle. Pourtant, attentat ?
dans la période récente, on a vu des « encadrants » procéder
eux-mêmes aux palpations de sécurité. De quel droit ? Avec quel C’est alors que de nouvelles fonctions ou « solutions
»
contrôle ? Avec quelle formation ? Ce personnel d’encadrement apparaissent dans les métiers de la sécurité privée. Les
devrait être soumis aux mêmes critères que les agents : moralité conditions d’emploi des agents de surveillance renforcée
et compétence. (gardes armés) sont déjà autorisées. Les sites « protégés
»
vont devoir faire l’objet d’aménagements...
Il est d’ailleurs troublant de constater que des étudiants
inscrits en « licence professionnelle des métiers de la sécurité » Les conditions « techniques » de l’armement des agents vont se
ou en master « risques », s’ils acquièrent bien une certaine différencier de celles des convoyeurs de fonds (stockage des
compétence, ne sont soumis à aucun contrôle de moralité, armes, équipements... et se posera la question de savoir si cela
si ce n’est a posteriori de leur formation, s’ils décident d’obtenir aura lieu chez le client ?).
l’agrément du dirigeant délivré par le CNAPS.
Aujourd’hui, plus que jamais, les entreprises de sécurité privée
Du côté de l’exploitation et des services « de terrain », les ont un vrai rôle de conseil et de mise en place de prestations
« stocks » d’agents de sécurité dans les entreprises privées ne qui sont en réelle cohérence avec la typologie des lieux, des
sont pas « inépuisables », d’autant que le contingent d’heures personnels, des visiteurs, des activités, et des procédures. C’est
supplémentaires est limité et très coûteux. au middle management responsable qu’il revient d’anticiper, en
concertation avec les donneurs d’ordre et les pouvoirs publics,
Dans un contexte politique ayant décrété l’état d’urgence, de toutes les implications du partage des responsabilités dans la
où la mobilisation des forces se fait dans la précipitation, mise en protection des sites et des hommes dans des stratégies
les entreprises de sécurité privée ne savent pas « recruter ». anti terroristes...
Source : Les données sont extraites d’une étude en cours, conduite par la société LPN,
réalisée et complétée sur la base des études menées par la CoESS (Confédération européenne des services de sécurité)
LPN est la première société en France à avoir été autorisée à déployer des agents de surveillance renforcée depuis juin 2015.
Les données ne sont pas encore disponibles concernant les pays suivants :
Chypre, Finlande, France, Grèce, Lituanie, Macédoine, Portugal, Slovaquie, République Tchèque.
www.securite-protection-risque.com
Le recours à la sécurité privée est en nette augmentation en France depuis janvier 2015. Au premier semestre de 2016,
l’INSEE a ainsi noté une augmentation de 3,9 % des activités liées aux systèmes de sécurité et de 3,3 % des activités de
sécurité privée, pour un chiffre d’affaire qui s’élève à 8,3 milliards d’euros pour le secteur en 20151. Les enjeux d’avenir
pour ce secteur portent notamment sur l’armement des agents. Cette question est aujourd’hui une des priorités de l’État :
des textes devraient aboutir à des clarifications concernant l’armement des agents privés de sécurité en France.
Le CNAPS joue un rôle déterminant concernant la formation spécifique de ces agents. Il a notamment travaillé sur la
création d’un nouveau statut d’«Agent de Surveillance Renforcée». Certains agents font déjà l’objet d’autorisations de
port d’arme délivrées par la Préfecture, dans le cadre de la protection des sites les plus exposés.
D’autres pays ont recours aux services d’agents de sécurité armés. L’observation des chiffres ci-dessous permet d’avoir
une lecture comparée, entre pays de l’Europe géographique, sur le nombre d’agents privés de sécurité armés (APSA) et
non armés».
600 000
364 586
250 000
223 936
183 408
121 041
69 000
60 000
57 146
51 542
47 858
38 928
32 295
30 000
28 550
21 500
20 000
20 000
18 136
17 200
16 220
15 939
12 259
11 000
7 600
7 520
5 000
4 580
4 207
3 604
2 878
2 700
0
Turquie
Royaume-Uni
Pologne
Espagne
Allemagne
Roumanie
Hongrie
Grèce
Bulgarie
Tchèque (république)
Italie
Portugal
Croatie
Serbie
Pays-Bas
Lettonie
Suède
Irlande
Belgique
Slovaquie
Suisse
Finlande
Autriche
Lituanie
Norvège
Slovénie
Danemarque
Estonie
Bosnie Herzégovine
Malte
Macédoine
Luxembourg
—
(1) Source INSEE : http://www.insee.fr/fr/themes/document.asp?ref_id=if66#inter2
NOMBRE D’AGENTS PRIVÉS DE SÉCURITÉ ARMÉS (APSA) DANS LES PAYS EUROPÉENS
65 000
70 000
47 858
44787
38 000
21 144
18000
15 000
15 000
8073
7520
3450
2058
1098
1075
600
300
150
80
25
0
Allemagne
Bosnie Herzégovine
Pologne
Bulgarie
Roumanie
Croatie
Slovénie
Hongrie
Suisse
Lettonie
Autriche
Suède-
Belgique-
Luxembourg
Turquie
Estonie
Serbie
Espagne-
Italie
Les ASPA ne sont pas autorisés dans les pays suivants: Danemark, Irlande, Malte, Norvège, Pays-Bas, Royaume-Uni.
Parmi les pays référencés, c’est la Turquie qui possède le plus d’agents privés de sécurité, soit, 591 121. 65 000 d’entre eux sont
autorisés à porter une arme.
L’Italie compte 47 858 agents de sécurité privés. L’intégralité des agents sont autorisés à porter une arme. Elle est le seul pays
avec la Slovénie, parmi les pays référencés, à posséder 100 pour-cent d’ASPA.
En Espagne, 20 % des 223 936 agents de sécurité sont des ASPA. Ces derniers sont au total 44 787.
L’Allemagne seuls 8,17 % d’entre eux sont des ASPA (15 000). Sur les 18 136 agents de sécurité Belges, les ASPA sont au nombre
de 150, soit 0,82 %.
Discours de
BERNARD CAZENEUVE
ministre de l’Intérieur*
Le lundi 5 décembre 2016 - école militaire - PARIS
privée ont été soumises aux mêmes exigences que Par ailleurs, nombre d’entre vous avez investi à juste
les entreprises prestataires, ce qui écarte de fait du titre dans la vidéo-protection. L’État s’y emploie
marché les officines douteuses. L’actualisation de cinq lui aussi, en soutenant, par le biais du FIPDR, les
des certifications de qualification professionnelle et la demandes d’équipements des collectivités territoriales,
définition d’étapes obligatoires de formation continue et en déployant les réseaux de surveillance des
ont contribué elles aussi à cette dynamique globale de établissements scolaires et des zones touristiques.
professionnalisation.
Toutefois, cette maison que vous appelez de vos voeux les acteurs de la sécurité développent des réflexes
se doit d’être la vôtre, et donc d’être conçue en premier et un langage commun. Je demanderai sous peu à la
lieu par des représentants de votre profession. Aussi, DGPN et à la DCS de dresser un premier bilan de cette
je souhaite qu’au cours du premier semestre 2017, expérience intéressante à plus d’un titre.
ils dessinent les grandes lignes de ce projet, en
décident le lieu d’implantation et le mode de J’entends aussi vos inquiétudes sur le cadre juridique
financement, et déterminent s’il faut ou non l’adosser futur de vos activités. Je sais notamment que vous vous
à une structure déjà existante. À mon sens, un tel interrogez sur l’évolution de votre périmètre d’action
Institut devrait s’engager sur le volet pédagogique de sur la voie publique. Je n’évoque pas là vos missions
la formation, mais aussi oeuvrer à l’émergence d’un de filtrage-palpation à l’occasion d’événements sportifs
véritable encadrement intermédiaire. Je demande à la ou culturels, car celles-ci s’inscrivent dans un cadre
Délégation aux Coopérations de Sécurité d’effectuer un juridique clair, celui de la privatisation temporaire
suivi de ces travaux et de m’en adresser régulièrement de la voie publique. En revanche, il serait nécessaire
la synthèse. de passer par la loi pour repenser votre périmètre
d’action autour des bâtiments dont vous avez la
Je veux d’ailleurs souligner l’importance que j’attache garde. Les services de la DLPAJ se sont saisis de cette
au développement de la formation continue, qui problématique et me rendront un premier rapport
conditionne l’indispensable montée en compétence de d’étape sur cette question en début d’année prochaine.
la sécurité privée. C’est pourquoi j’ai souhaité que le
renouvellement de la carte professionnelle soit lié à Par ailleurs, j’entends vos préoccupations face à
l’obligation de suivre un cycle de formation continue, une possible ubérisation de la sécurité privée,
qui pourrait se composer d’un module commun à tous rendue possible par la mise en contact directe, sur
les agents, complété par des modules spécialisés en des plateformes numériques, de demandeurs de
fonction de leur cursus. Je souhaite notamment qu’un prestations de sécurité et d’agents susceptibles d’y
module de sensibilisation aux menaces terroristes répondre. Le CNAPS a récemment consacré un très
soit accessible à tous, ainsi qu’un module consacré au intéressant colloque à ce sujet.
sauvetage et au secourisme au travail (SST). J’entends
que d’ici le 15 décembre, une solution prenant en Il faut bien constater qu’un nouveau marché de services
compte les situations individuelles des agents soit de sécurité privée sollicitée en urgence est en train
proposée, conformément aux engagements pris devant de se dessiner. Je n’y suis pas hostile a priori, mais ma
les organisations professionnelles. En ce qui concerne position est très claire : aucun intervenant nouveau
la nécessité d’accompagner les efforts de formation à dans le champ de la sécurité privée ne doit pouvoir
moyen terme, j’ai bien entendu le souhait de mettre en s’affranchir des dispositions réglementaires propres
place un fond de modernisation dont le financement à cette activité, et il n’est pas envisageable d’autoriser
pourrait être assis sur une fraction de la taxe qui une course au moins-disant, qui favoriserait le travail
finance le CNAPS. Je demande à ce que les parties clandestin. Je souhaite, sur ce point aussi, que le CNAPS
prenantes, la profession, le CNAPS et la délégation et la délégation puissent formuler des propositions
étudient avec le ministère du budget les modalités de d’ici la fin du premier trimestre 2017.
sa création et surtout arrêtent ses orientations.
Enfin, je pense qu’il est temps de tirer tous les
Toujours au titre de cette exigence de formation, vous enseignements de votre implication quotidienne dans
avez raison de vouloir être informés de l’évolution des la sécurité de notre pays, telle qu’elle a été définie par
menaces qui pèsent sur notre pays. Je souhaite donc la loi d’orientation et de programmation du 21 janvier
que chaque responsable de société de sécurité ait, au 1995. Opérateurs publics et privés travaillent désormais
sein de la Police ou de la Gendarmerie, un interlocuteur en confiance. Il me paraît donc très naturel d’instaurer
attitré qui puisse répondre à ses interrogations. En l’obligation de signalement pour un agent de sécurité
outre, j’ai demandé à mes services de construire des privé témoin d’un acte délictueux violent, que j’appelais
modules de sensibilisation à la détection des signaux déjà de mes voeux il y a deux ans. Mon intention n’est
faibles, à l’intention des cadres de votre secteur. pas de détourner vos agents de leurs missions, mais
de leur donner la place qui leur revient dans notre
Dans le même esprit, vous êtes sans doute informés dispositif de sécurité. En contrepartie, je souhaite qu’ils
de la mise en place, à titre d’expérimentation, du puissent bénéficier d’un régime de circonstances
dispositif Vigie dans le quartier de La Défense. aggravantes particulières, dans le cas où ils seraient
Ce dispositif associe, à travers différents modules victimes d’une agression.
d’information, les personnels de sécurité privée à la
lutte contre le terrorisme, de manière à ce que tous
***
IMPACTS ET RÉPONSES
Quelles responsabilités pour l’entreprise? Témoignages… Maintenir les activités : à quels prix ?
› L a responsabilité de l’employeur face à la menace terroriste › Alain ZABULON, Directeur de la Sûreté, du Management des Risques
et de la conformité – ADP
Olivier HASSID, Directeur chez PwC, Expert en sécurité & sûreté
› Stéphane GOUAUD, Directeur de la Sécurité – RATP
›M
enace terroriste : quel est le risque pour l’entreprise en droit du
› Jean-Louis FIAMENGHI, Directeur de la sûreté – VEOLIA
travail et comment le limiter ?
Christine PELLISSIER, Avocat en droit du travail – Directeur associé, › Patrick ESPAGNOL, Préfet, Directeur sûreté et IE – EDF
Cabinet FIDAL › Ziad KHOURY, Ex-directeur de la sûreté – Euro 2016 SAS
› L’entreprise et les salariés victimes d’attentats › Jean-Claude CATHALAN, Président du Comité MONTAIGNE
Général Louis CROCQ, Médecin Général ( CR ) , psychiatre des armées, › Franck CHARTON, Délégué général – PERIFEM
créateur du réseau national des cellules d’urgence médico-psychologique
› Sophie HUBERSON, Déléguée générale – SNELAC
Fait religieux et radicalisation djihadiste :
le tabou est-il brisé ? Technologie et sécurité
› L a « radicalisation » en entreprise › La protection des données personnelles, un atout pour les entreprises
Mustapha BENCHENANE, Docteur d’État en Science Politique, Edouard GEFFRAY, Secrétaire général de la CNIL
Conférencier au Collège de Défense de l’OTAN
› Sécurité publique et protection des données
› L’entreprise n’est ni laïque ni religieuse mais commerciale Béatrice OEUVRARD, Juriste Senior chez Microsoft France, responsable
Éric MANCA, Avocat associé August and Debouzy des affaires BtoC
›Q
uel est le meilleur endroit en France pour réussir › Les entreprises : victimes de la consumérisation des cyberattaques
le « vivre-ensemble » ? Nicolas ARPAGIAN, Directeur scientifique du Cycle « Sécurité des usages
Thomas BOUVATIER, Psychanalyste numériques» de l’INHESJ
›D
e la délinquance à la radicalisation djihadiste
Entretien avec François PUPPONI, Député Maire de Sarcelles
EXPLORER – IMPACTS ET RÉPONSES
64 Quelles responsabilités pour l’entreprise?
LA RESPONSABILITÉ DE L’EMPLOYEUR
FACE À LA MENACE TERRORISTE
Olivier HASSID
Directeur chez PwC, Expert en sécurité & sûreté
La menace terroriste en France est à la fois français repose encore trop sur une approche en termes
élevée, polymorphe et non discriminante. Élevée, de moyens étatiques. Autrement dit, la collectivité attend
cela ne semble faire guère de doute. Dans son que l’État puisse régler seul cette question. Or, cette
rapport paru en juillet 2016, Europol note que les position ne peut plus raisonnablement tenir aujourd’hui.
services de police français ont arrêté en un an L’idée que l’État aurait le monopole de la sécurité
plus de suspects de cas de terrorisme que tous les nationale est non seulement fallacieuse, mais elle est
services de police de tous les autres pays de l’Union aussi dangereuse. Tout décideur, qu’il soit public ou privé,
européenne cumulés (366 personnes arrêtées en tout responsable d’institution, tout garant de lieux publics
2015 contre 75 en Espagne, 21 en Allemagne...) 1. ou privés a sa responsabilité dans la sécurité nationale.
Elle est polymorphe, car elle peut se traduire Un chef d’établissement scolaire, le PDG d’une entreprise
aussi bien par une attaque à la bombe dans des ou encore l’organisateur d’une manifestation publique ne
transports collectifs que par une prise d’otage dans peut ignorer qu’il a un rôle à jouer dans la prévention des
un centre commercial ou une tuerie de masse au actes de terrorisme.
siège d’une entreprise. Enfin, la menace terroriste
est non discriminante, ou tout du moins le semble- En effet, il a pour responsabilité de s’assurer que le ou
t-elle, car elle peut prendre pour cible aussi bien les sites qu’il gère sont bien protégés face à la menace
un prêtre dans une église, que des élèves dans une terroriste, et ce de différentes manières. Premièrement,
école ou bien un dirigeant d’entreprise. il doit avoir une bonne connaissance de ses risques et
vulnérabilités en s’interrogeant : « Un terroriste pourrait-
Il paraît donc difficile de la prévenir si ce n’est en renforçant il agir dans mon établissement, et si oui comment ? »
nos services de renseignement et en augmentant les Autrement dit, avant de mettre en place des moyens
moyens de la police et de la gendarmerie nationale. Or, en termes de surveillance humaine et de technologie
cette logique de moyens croissants à laquelle on assiste de sécurité, il convient de réaliser une bonne analyse
depuis des années est-elle vraiment efficace et efficiente ? des risques et de définir les différents scenarii de crises
Dans certains cas, elle l’est. Comme nous le mentionnions envisageables. Ce travail ne peut se faire sans avoir
plus haut, les services de police français ont réussi la collecté, au préalable, un minimum de renseignements
prouesse d’arrêter un grand nombre de suspects avant sur son environnement.
qu’ils ne passent à l’acte. En revanche, à la question
« pourrait-on collectivement faire mieux ? », la réponse est Deuxièmement, après avoir identifié qu’effectivement
indubitablement positive. certains sites pouvaient être vulnérables et exposés à une
attaque, il doit se demander comment les protéger de
Sur la base de constats empiriques et de travaux manière adaptée. La meilleure protection d’un site ne se
criminologiques récents, il ressort que le dispositif global décide pas au sommet de l’État, mais par des professionnels
—
(1) European Union terrorism situation and trend report 2016, 20 juillet 2016.
Un directeur de la sécurité et de la sûreté doit donc et mentale des travailleurs, la pénibilité mais également
également apprendre à gérer, en collaboration avec la violence au travail 3. Or, encore actuellement, de
le directeur des ressources humaines, le risque de nombreuses entreprises ne disposent pas d’un dispositif
radicalisation de certains employés. de sûreté adapté aux enjeux provoqués par le terrorisme.
S’il est évident que le risque zéro n’existe pas, la mise Ensuite, un acte terroriste au sein d’un établissement peut
en place à la fois d’analyses de risques et des moyens impliquer des dommages corporels, il peut également
associés permet de limiter ces risques et d’apporter une impliquer des dommages matériels extrêmement
réponse rapide en cas de crise. Or encore actuellement importants. Rappelons que les frais occasionnés par les
de nombreux dirigeants, même s’ils ont conscience du attentats du Word Trade Center ont entraîné des dizaines
problème, restent négligents. Cependant, à nos sens, de milliards de dollars de coûts. Les préjudices matériels
plusieurs facteurs peuvent amener ces mêmes dirigeants sont dédommagés par les assureurs « habitation » des
à se responsabiliser. biens concernés, grâce à la « garantie attentats et actes
terroristes ». Cette couverture indemnise les victimes des
Tout d’abord, parce que la responsabilité de l’employeur dégradations provoquées par un attentat ou un sabotage.
peut être engagée. Dans le cadre des arrêts de la Cour de Si aujourd’hui le cas ne s’est pas encore présenté en
Cassation du 28 février 2002, la Chambre sociale a défini France, on peut se demander ce que ferait un assureur
la faute inexcusable de l’employeur en faisant référence face à un assuré victime d’un acte terroriste et qui a été
à l’obligation de sécurité découlant du contrat de travail. négligent face à la menace alors qu’il avait conscience
« Le manquement à cette obligation a le caractère d’une d’être une cible. Outre la responsabilité civile et pénale de
faute inexcusable, au sens de l’article L 452-1 du Code de la l’employeur, ce dernier pourrait se voir refuser par son
sécurité sociale, lorsque l’employeur avait, ou aurait dû avoir assureur d’être remboursé des dégâts occasionnés.
conscience du danger auquel était exposé le salarié, et qu’il
n’a pas pris les mesures nécessaires pour l’en préserver ». En conclusion, la prévention de l’acte terroriste ne
Dans cette perspective, il ne paraîtrait pas absurde que repose pas, comme de nombreux chefs d’établissement le
la responsabilité de l’employeur soit recherchée si ce pensent encore, sur la seule responsabilité des services de
dernier n’a pas mis de mesures préventives pour faire police. Les dirigeants d’entreprise ont une responsabilité
face à la menace terroriste sur le sol national. Dans et doivent s’engager pour assurer un dispositif de sûreté
un contexte où le plan Vigipirate est maintenu à un adapté aux niveaux de menaces auxquels leur entreprise
niveau élevé (et que tout chef d’établissement ne peut est confrontée. Si cette position paraît évidente, dans la
l’ignorer 2), il pourrait être considéré comme inexcusable réalité, les choses sont moins simples. Des entreprises
qu’un chef d’entreprise n’ait pas mis en place une qui sont pourtant confrontées à des problématiques de
organisation de la sûreté au sein de son entreprise avec radicalisation ou qui sont visées en raison de leur activité,
un directeur de la sûreté, des correspondants locaux, n’ont pas toujours le dispositif qui convient. Il reste dans
des politiques de sûreté, des dispositifs de prévention ces conditions à espérer que les pressions légales et
situationnelle... À ce titre, dans un arrêt du 26 mai 2016, il assurantielles disciplineront certains chefs d’entreprise
est rappelé que l’employeur doit protéger la santé physique qui font cavaliers libres...
—
(2) Partie publique du Plan gouvernementale de vigilance et de protection face aux menaces d’actions terroristes, Vigipirate, n°650/SGDSN/PSN/PSE du 17
janvier 2014.
(3) Cour de cassation, chambre sociale, arrêt du 26 mai 2016 : RG n°14-15566.
MENACE TERRORISTE
QUEL EST LE RISQUE POUR L’ENTREPRISE
EN DROIT DU TRAVAIL
ET COMMENT LE LIMITER ?
Christine PELLISSIER
Avocat en droit du travail - Directeur associé - Cabinet FIDAL
Il y a presque quinze ans, le législateur, en intégrant dans le pris pour autant les mesures nécessaires pour l’en préserver.
Code du travail l’Article L4121-1 toujours d’actualité, imposait
à l’entreprise l’obligation générale de prendre toute mesure Mais l’obligation de sécurité ne vise pas seulement les risques
en vue d’assurer la sécurité et de protéger la santé physique dont l’auteur est interne à l’entreprise.
et mentale de ses salariés. Le manquement à cette obligation
entraînait la responsabilité de l’entreprise. Dans un arrêt du 7 décembre 2011 2, mettant en cause
—
(1) Cass soc 11 avril 2002, n°00-16535
(2) Cass soc 7 décembre 2011, n°10.22.875
Mais l’on sait bien que ce n’est plus le cas aujourd’hui travail comporte des obligations réciproques pour chaque
et que toute entreprise, dans le cadre normal de son partie et qu’en contrepartie de sa capacité de travail qu’il
activité en France, est susceptible de devenir un « lieu alloue, le salarié puisse légitimement attendre que son
à risque » et d’engager donc à ce titre sa responsabilité employeur lui garantisse sécurité et santé. Cet argument
vis-à-vis de ses salariés. peut parfois être invoqué en réaction à une décision prise
par l’employeur. Ainsi, un salarié licencié pour inaptitude
Cette conclusion s’impose pour plusieurs raisons. En premier lieu, ou pour insuffisance professionnelle pourra être tenté de
parce que la chambre sociale de la Cour de cassation n’a jamais faire valoir que son inaptitude ou insuffisance ne sont que la
érigé en principe général que l’agression provenant d’un tiers à résultante de la défaillance de l’employeur qui n’a pas mis
l’entreprise pouvait exonérer la responsabilité de celle-ci. Ainsi des en oeuvre des mesures de protection efficaces. L’on pourrait
employeurs ont vu leur responsabilité reconnue dans des dossiers même imaginer, même si sa recevabilité serait discutable, que
mettant en jeu un acte physique violent commis par des personnes le salarié soit tenté de faire usage de son droit de retrait qui
tierces à l’entreprise. Dans un arrêt du 26 septembre 2012 3, la lui permet de cesser spontanément le travail s’il estime qu’il
Chambre sociale de la Cour de Cassation a considéré que violait existe un danger grave et imminent pour sa santé.
son obligation de sécurité l’employeur qui, face à la multiplication
de cambriolages et de braquages dans son magasin, se contentait Pour limiter ce risque de mise en cause de responsabilité,
d’installer des caméras de surveillance et de proposer des mesures l’entreprise n’a d’autre choix que d’engager une véritable
de soutien psychologique et de mutation dans d’autres magasins, réflexion et de mettre en oeuvre, ce que le Code du travail qualifie
ce qui ne constituait pas, selon la Cour, des mesures suffisantes et de « mesures nécessaires » pour prévenir le risque d’une atteinte
ne tenait pas compte des mesures proposées par le salarié et par physique ou mentale, ces mesures devant aujourd’hui intégrer le
le CHSCT. Une telle décision peut se comprendre par la rédaction risque terroriste. De quelles mesures s’agit-il ?
même de l’Article L 4141-1 du Code du travail qui est très générale
et vise toute atteinte à la santé sans distinguer un auteur interne Il doit bien évidemment s’agir, en premier lieu, de mesures
ou externe à l’entreprise. L’on sait par ailleurs que, dans d’autres d’information. Au-delà du contenu même de cette information,
décisions, l’entreprise a été reconnue responsable de faits commis chaque entreprise devra réfléchir à son paramétrage en
par des personnes consultants externes qui n’étaient pas placées fonction de son organisation interne, de son activité et de
sous son autorité. son/ses lieux d’implantation. Il peut être opportun de définir
un niveau d’information minimal, commun à tous, et un
En deuxième lieu, parce que la jurisprudence n’a jamais niveau d’information ciblé en fonction des postes et des
imposé comme condition que le manquement de l’entreprise rôles spécifiques de certains salariés (salariés compétents en
ait été la cause déterminante de l’accident 4. Il suffit que protection et prévention des risques professionnels 7, CHSCT,
manquant à ses propres obligations elle ait permis que etc). L’information devra envisager assez largement toutes les
survienne le dommage et en soit donc l’une des causes. personnes qui circulent dans l’entreprise : visiteurs internes
ou externes, stagiaires et le cas des salariés tant sur leur lieu
Enfin, parce que dans le cadre d’une menace terroriste, le qu’hors du lieu de travail, dans le cadre de leurs déplacements
lieu ordinaire de travail peut exposer le salarié à un risque professionnels. Elle devra aussi envisager toutes les situations
d’atteinte à sa santé, sans que le risque soit par essence de liées au travail dans leur diversité : l’accueil, la livraison sont
nature professionnelle. Et même si ce risque ne se concrétise aussi importants que les fonctions relevant de l’activité de
pas, chaque salarié est susceptible de simplement craindre l’entreprise elle-même. Elle ne devra pas oublier les situations
pour sa santé en venant sur son lieu de travail, cette crainte qui ne sont que la conséquence indirecte du travail, comme
pouvant parfois apparaître plusieurs années après la la diffusion d’une information spontanément par les salariés
survenance d’un accident 5. Or, l’obligation de sécurité inclue via leur profil sur les réseaux sociaux, par exemple, et qui
bien évidemment la santé mentale. Un sentiment de crainte, peut mettre en risque l’entreprise par la communication en
un préjudice d’anxiété, si le salarié a déjà connu des incidents externe de ses projets.
dont il craint la réitération, sont autant de moyens qui peuvent
fonder une action en responsabilité contre l’employeur. Plus Mais l’information sur le risque lié aux attentats 8 ne peut
généralement, le sentiment d’insécurité d’un salarié estimant se concevoir sans une information sur les mesures de
que son lieu de travail n’est pas suffisamment sécurisé peut prévention du risque. Par exemple, une note d’information
aboutir à engager la responsabilité de l’employeur, peut sensibilisant le personnel sur la probabilité de survenance
important que l’entreprise n’ait commis aucune faute 6. d’une attaque, outre son caractère anxiogène, serait inutile et
L’obligation de sécurité relève, en effet, du droit commun n’exonérerait aucunement la responsabilité de l’entreprise si
de la responsabilité contractuelle qui veut que le contrat de elle ne s’accompagne pas de consignes pour limiter ce risque
—
(3) Cass Soc 26 septembre 2012, n° 10.16307
4) Cass soc 31 octobre 2002, n°00-18.359 (7) Au sens de l’Article L4644-1 du Code du travail
(5) Cass soc 25 novembre 2015, n°14-24.444 (8) Sur le fondement des principes généraux de l’article R4141-3-1 du Code du
(6) Cass soc 6 octobre 2010, n°08.22.45609 travail
(consignes d’évacuation ou au contraire de confinement, pas reconnue et le salarié sera débouté de son action. Pour les
organisation du transport et prise en charge des frais pour juges, l’entreprise n’a pas manqué à son obligation de sécurité
chaque salarié vers son domicile, etc). car elle avait bien mis en place des mesures, en l’occurrence
un soutien psychologique et l’intégration du risque post
L’entreprise devra aussi mettre en oeuvre des mesures de formation. traumatique dans le document unique. L’entreprise peut donc
En parallèle d’une réflexion sur la nature de ces formations 9 et sur leur justifier avoir mis en place un arsenal de mesures, ce qui lui
niveau de mise en oeuvre (salarié, « manager », salarié titulaire d’une permet de s’exonérer de toute responsabilité.
délégation de pouvoirs, etc.), il faudra aussi commencer par analyser en
détail l’existant et son niveau de performance. Combien d’entreprises À la lecture de cette décision, l’on voit bien qu’au-delà de ces mesures
peuvent, en effet, affirmer sans le moindre doute que leurs salariés sont ponctuellesdepriseenchargedessalariés,commelacelluledesoutien
correctement formés au risque incendie, ont des consignes d’évacuation psychologique, c’est aussi la cohérence du dispositif de prévention de
à jour, que les serre-files sont encore salariés de l’entreprise, etc. ? l’entreprise qui est jugée : dans cette affaire, les risques identifiés sont
bien intégrés dans le document unique et le salarié a fait l’objet d’un
Ces actions de formation et d’information sont aujourd’hui suivi médical régulier comme le relèvent indirectement les juges
considérées comme un moyen incontournable permettant en constatant qu’il a été déclaré apte pendant toutes les
à l’entreprise de démontrer qu’elle a mis en oeuvre tous les années concernées.
moyens nécessaires pour prévenir la survenance du risque et
ainsi éviter d’engager sa responsabilité 10. Toute mesure prise par l’entreprise pose donc également
la question de la mise à jour de sa documentation interne :
Au-delà de ces mesures, l’entreprise est également invitée à les fiches de poste des contrats de travail pour intégrer la
« mettre en place une organisation et des moyens adaptés » mission de prévention de certains salariés, les délégations de
qui pourra aller bien au-delà de la mise en oeuvre de caméras pouvoirs, le règlement intérieur pour imposer aux salariés
de surveillance ou d’un contrôle des salariés à l’entrée du site. un respect strict des consignes de sécurité, etc.
Appliqué au risque attentat, c’est une invitation à repenser
l’organisation de l’entreprise à la lumière de cette nouvelle Outre le fait de limiter le risque juridique pour l’entreprise,
contrainte pour ne pas que cette organisation génère un risque. l’ensemble de ces mesures auront aussi pour effet de
Faut-il comme certaines entreprises créer une fonction de rendre le salarié lui-même acteur de sa propre santé au travail.
« risk manager » ? Faut-il aller jusqu’à adapter les procédures Il ne faut pas oublier en effet que le Code du travail reconnait
de recrutement ou de recours à la sous-traitance ? Faut-il aussi pour le salarié l’obligation de prendre soin de sa santé et de
mettre en place de véritables procédures d’alerte ? sa sécurité, ainsi que de celle des autres, et ce conformément aux
« instructions » qu’il a reçues de son employeur et en « fonction
Il faudra naturellement veiller à ce que ces mesures n’aboutissent de la formation » dispensée par celui-ci 11. Ceci ne signifie pas que
pas à une surveillance accrue des salariés, par exemple par une l’employeur pourra s’exonérer de sa propre responsabilité en se
multiplication des fouilles ou une vidéo surveillance élargie dont retranchant derrière une faute du salarié qui, par exemple, n’aurait
la légalité pourrait être remise en cause. pas signalé un risque. En effet, la responsabilité du salarié n’a pas
d’impact sur celle de l’employeur 12. En revanche, l’employeur
Sur l’ensemble de ces chantiers de réflexion, les représentants pourra légitimement sanctionner le salarié qui aurait adopté un
du personnel et particulièrement le CHSCT devront être bien comportement à risque en ne se conformant pas aux mesures de
évidemment associés mais plus encore, leurs « alertes
» ou prévention mises en place par l’entreprise. De la même manière,
propositions devront être soigneusement considérées. Il en sera un refus d’indemnisation par le Fonds de garantie des victimes des
de même des demandes des salariés. Il est notable en effet que, actes de terroriste (FGTI) dont les conditions d’indemnisation sont
dans la plupart des décisions de justice rendues, la responsabilité indépendantes de la relation du salarié et son de son employeur,
de l’employeur est aussi reconnue pour avoir négligé ou ne n’aurait aucun effet sur les obligations de l’employeur, qui n’aurait
pas avoir au moins répondu aux messages d’alerte ou aux d’ailleurs pas nécessairement accès à cette information.
propositions des salariés ou des représentants du personnel.
La menace terroriste concernant aujourd’hui les entreprises
L’entreprise est donc invitée à élaborer une véritable dans le cadre même de leur activité, les entreprises ne
démarche de prévention, seul moyen de diminuer son sauraient considérer que le risque terroriste aurait pour elle la
risque juridique. C’est le message clair délivré par la Chambre qualification de force majeure exonératoire de responsabilité.
sociale de la Cour de cassation dans ses arrêts les plus récents Il est donc indispensable pour l’entreprise d’engager une
en la matière qui font dire que d’une obligation de sécurité démarche structurée de prévention seule susceptible de
de résultat, le juge tendrait aujourd’hui vers une obligation l’exonérer d’une éventuelle mise en cause de responsabilité.
de moyens renforcée. Dans une affaire longuement Il faut aussi y voir, car le risque attentat n’est pas ponctuel, un
commentée impliquant un chef de cabine qui, témoin des outil dans une démarche de qualité de vie au travail.
attentats du 11 septembre 2001, va développer plusieurs
années après, un syndrome anxio-dépressif dont il imputera
—
la responsabilité à son employeur, cette responsabilité ne sera
(9) Dans le respect de l’Article R 4141-3 du Code du travail : mesures sur (10) Cass soc 1er juin 2016, n°14-19.702
la conduite à tenir, sur les conditions de circulation ou encore sur les (11) Article L4122-1 du Code du travail
conditions d’exécution du travail
(12) Cass soc 10 février 2016, n°14-24.350
› SOMMAIRE n°7 - 2016
EXPLORER – IMPACTS ET RÉPONSES
Quelles responsabilités pour l’entreprise? 69
Comment l’entreprise peut-elle accueillir ses victime parmi d’autres ; et si, parmi les autres victimes
salariés qui viennent d’être victimes d’attentat, – tuées ou blessées – il y a des membres de sa famille.
leur offrir un milieu sûr et un environnement social À signaler aussi le cas, marginal, où des membres de
compréhensif qui les aide à se dégager de l’emprise sa famille ont été victimes d’un attentat en dehors de sa
de leur souvenir obsédant, et des conditions qui présence ; a priori, son degré de victimisation est moindre,
leur permettent de s’épanouir dans leur travail ? et il peut être endeuillé ou « impliqué », ou même « victime
indirecte ». À signaler enfin, le cas où un attentat à l’explosif
a détruit son domicile, et il est alors victime et sinistré (s’il
Divers cas de figure était présent à son domicile), ou sinistré seulement (s’il n’y
était pas présent).
Des salariés d’une entreprise peuvent être victimes
d’attentats terroristes, attentats à l’explosif, attentats par Que l’attentat ait eu lieu sur le site ou en dehors de
mitraillage ou attentats par tout autre moyen (camion fou, l’entreprise, le salarié victime blessé physique ou
émission de gaz toxique, etc.). psychique peut avoir été hospitalisé un certain nombre de
jours, et avoir bénéficié ensuite d’un arrêt de travail d’une
Il peut s’agir du cas particulier où l’attentat a eu lieu dans certaine durée, avec ou sans soins à domicile. Et peut-être
les bâtiments ou sur le site de l’entreprise ; et le salarié va-t-il reprendre son travail grevé d’une inaptitude
peut être seule victime (par exemple, le cas d’un gardien transitoire à servir, que le médecin de l’entreprise va
de nuit), ou une des victimes parmi d’autres. Et il peut entériner et évaluer en fonction des avis du médecin
être blessé physique ou blessé psychique, ou les deux à traitant et des médecins experts.
la fois (tout blessé physique conscient est aussi un blessé
psychique, par les effets du choc émotionnel). Il peut être
blessé psychique à un moindre degré, s’il a été seulement État psychique
témoin à distance de l’attentat, ou intervenant dans les
premiers secours. Enfin, son trouble émotionnel peut des victimes d’attentat
être plus intense s’il découvre que l’attentat visait des
personnes (dont lui) et pas seulement les bâtiments ou le Phase immédiate (les premières 24 heures)
matériel.
Au moment de l’attentat, les sujets présents sur les lieux
Mais il peut s’agir aussi du cas où l’attentat a eu lieu en ont réagi par la réaction réflexe de stress. Il peut s’agir
dehors du site de l’entreprise, par exemple quelque (dans 75 % des cas) d’un stress adapté, qui inspire des
part en ville, dans une gare ou une station de métro ; et, comportements salutaires de sauvegarde et d’entraide,
dans ce cas de figure, il convient de noter si le salarié mais se paie par des symptômes gênants (tachycardie,
victime se rendait à son travail, ou en revenait. Ici hypertension, pâleur et spasmes viscéraux) et par une
encore, on devra spécifier s’il est seule victime, ou dépense en adrénaline, en cortisol et en glucides. À la
fin de sa réaction de stress adapté, le sujet se sent à la n’être ni compris, ni soutenu). Ce trouble de stress post-
fois soulagé et épuisé. Il va s’en remettre en quelques traumatique peut se résorber – avec l’aide d’un thérapeute
heures, éventuellement au terme d’un dialogue avec un ou spontanément, en fonction des capacités de résilience
secouriste ou un soignant. Mais il peut s’agir aussi d’un du sujet - en trois à six mois ; mais il peut perdurer, plus
stress dépassé (25 % des cas), dans une des quatre formes ou moins intense et avec des reviviscences de plus en plus
d’inhibition stuporeuse, d’excitation incoordonnée, de espacées, pendant des années. Il peut connaître aussi des
fuite panique ou d’action automatique. Alors que le relances à l’occasion d’autres expositions traumatiques
stress adapté se caractérise par la lucidité et le sang-froid, ou de nouvelles d’événements violents. Enfin, la mise à
le stress dépassé se traduit par un vécu traumatique la retraite, privant le sujet du dérivatif que lui procurait
(traumatisme psychique) avec frayeur, horreur, son activité professionnelle et le laissant seul face à ses
désorientation, arrêt de la pensée (« trou noir »), orage souvenirs, peut être l’occasion de rechutes.
neurovégétatif, sentiment d’impuissance et détresse.
petit groupe (dix sujets ayant été victimes du même DRH de l’entreprise, vu le caractère exceptionnellement
événement, au même moment et sur le même lieu), le agressant de ce qu’il vient de vivre. Le médecin du travail,
debriefing pratiqué par le personnel des CUMP se distingue de son côté, peut doubler sa mission technique (évaluation
des debriefings anglo-saxons en ce sens qu’il n’est pas d’aptitude et recommandation éventuelle d’aménagement
narratif. On demande à chacun des participants, non pas du poste) d’un entretien où, sans interférer avec l’action
de raconter ce qu’il a vu, mais d’exprimer (d’énoncer) ce du psychiatre ou généraliste traitant, il peut manifester
qu’il a ressenti. Au cours d’une séance de debriefing de sa compréhension et son empathie. Enfin, ses collègues,
groupe, chacun, s’adressant aux autres et au debriefeur, soucieux de ne pas laisser le rescapé face à ses ruminations
peut s’exprimer plusieurs fois et, riche des propos des solitaires, peuvent lui exprimer, dans la conversation,
autres, peut faire évoluer sa prise de conscience et le sens leur sympathie et leur soutien. Le cas échéant, et surtout
profond de son expérience traumatique. Le debriefeur s’il y a plusieurs victimes rescapées, la direction peut
encourage l’identification au groupe, invite les participants organiser une réunion d’accueil, avec la participation
à résoudre leurs problèmes de sentiment d’impuissance, de tout le personnel (s’il s’agit d’une petite entreprise)
de honte et de culpabilité et met un point final à la séance ou des collègues de l’atelier concerné (s’il s’agit d’une
lorsqu’il voit qu’elle patine. Après la séance, il peut entreprise de grande taille).
proposer une prise en charge plus personnalisée à tel ou
tel sujet qu’il aura repéré comme fragile. L’entreprise peut aussi aménager le poste de travail et
les horaires du salarié affaibli par sa récente épreuve et
Le traitement du trouble stress post-traumatique à la mentalement moins disponible du fait de ses reviviscences.
phase chronique ne soulève pas de problème particulier. Elle peut aussi lui procurer de l’aide matérielle par l’action
Diverses approches sont possibles : psychothérapie de de ses services sociaux.
soutien ou d’inspiration psychanalytique, méthodes
cognitivo-comportementales de déconditionnement, Enfin, dans la conjoncture d’une série d’attentats et
recours à l’hypnose ou à la relaxation (ou encore à l’Eye du climat d’insécurité qui s’en suit, l’entreprise peut
Movement Desensitization Reprocessing ou EMDR, qui se organiser des séances de sensibilisation et de formation
rapproche de l’hypnose), et appoint pharmacologique de ses personnels, concernant l’évaluation du danger, la
pour réduire l’anxiété, l’inhibition dépressive et vigilance, les mesures préventives à prendre et, en cas
l’insomnie. Toutes ces approches relèvent peu ou prou de survenue d’un attentat, les comportements-réflexes
de la méthode cathartique préconisée par Freud pour le à adopter pour la sauvegarde, les premiers secours et
traitement de la névrose traumatique : faire revivre au l’entraide.
patient l’événement assorti de toute sa charge d’affects,
mais en lui demandant d’établir des associations d’idées
à son sujet ; ainsi, il pourra donner du sens à l’insensé de
son expérience traumatique et la réinsérer comme un
souvenir construit (et non plus comme une souvenance POUR ALLER PLUS LOIN
sensorielle brute) dans la continuité fluide de sa vie.
Après le 13 novembre, premiers résultats
En général, sur le terrain et même après, la prise en de l’enquête Crédoc - juin 2016
charge thérapeutique assurée par les CUMP et d’autres Dans le cadre du programme 13 novembre initié par le CNRS,
organismes de soin, se double d’une prise en charge sociale l’Inserm et héSam Université, une série de questions sur les
assurée par la Protection Civile, la Croix-Rouge, l’INAVEM attentats du 13 novembre 2015 a été insérée dans la vague de
et les associations de victimes. Cette prise en charge juin 2016 de l’enquête « Conditions de vie et Aspirations » du
sociale, par les effets d’empathie et de compassion, a des CRÉDOC, menée auprès d’un échantillon représentatif de la
population française de 2 000 personnes.
effets psychologiques qui complètent harmonieusement
les soins psychiques assurés par les CUMP. http://www.memoire13novembre.fr/sites/default/files/
Note%20Cre%CC%81doc%2007-11-2016.pdf
Rôle de l’entreprise dans la santé Livre blanc sur les préjudices LIVRE BLANC
SUR LES
subis lors des attentats PRÉJUDICES
mentale de ses personnels victimes SUBIS
LORS DES
LA « RADICALISATION »
EN ENTREPRISE
Mustapha BENCHENANE
Docteur d’État en Science Politique, Conférencier au Collège de Défense de l’OTAN
Dans le premier cas, il serait pertinent de parler de Pour revenir à ce qui se passe dans les entreprises, de
« fait religieux » dans l’entreprise. Tout intégriste, quoi s’agit-il dans la plupart des cas ?
fondamentaliste, salafiste, n’est pas fatalement, amené à
devenir terroriste. Néanmoins, on peut considérer que C’est soit une inadaptation d’une minorité de salariés
c’est un terreau favorable à des dérives extrémistes. Dans parmi les musulmans à la société française qui a sa
la plupart des cas, ceux qui passent à l’acte en devenant propre histoire et ses valeurs, soit un refus conscient de
terroristes, se « radicalisent » rapidement sans toujours s’intégrer à cette même société qui est jugée « corrompue »
attirer l’attention sur les signes, les indicateurs, de leur compte tenu des moeurs permissives, la crise de l’autorité
transformation. C’est ainsi qu’ils créent l’effet de surprise. qui commence dans la structure familiale et que l’on
retrouve au niveau de l’État, et de l’École, le scepticisme
• La formule « guerre contre le terrorisme » ne devrait pas grandissant à l’égard de la démocratie représentative, le
être de mise. En effet, le terrorisme est l’une des formes « mariage pour tous », etc...
de la violence et la guerre à mener doit être dirigée
contre les terroristes qui ont recours à ce moyen que l’on Dans ce domaine aussi il y a confusion et discorde sur
appelle « terrorisme ». ce qu’on est en droit d’exiger des musulmans : est-ce
l’« intégration » ou l’« assimilation » ?
aux libertés individuelles et collectives des restrictions qui ne Des restrictions à la liberté
seraient pas justifiées par la nature de la tâche à accomplir
ni proportionnées au but recherché ». Quant à l’article
au sein de l’entreprise
L. 1321-3 2° et 3°, il pose le principe que le règlement Pour des raisons d’hygiène et de sécurité, le chef
intérieur d’une entreprise ne peut apporter de restriction d’entreprise est fondé à interdire le port de signes
générale et absolue à l’exercice d’une liberté fondamentale, religieux. En effet, dans certains cas, l’équipement de
cette restriction doit être justifiée par la nature de la tâche sécurité est obligatoire et il prime sur la liberté religieuse.
à accomplir et proportionnée au but recherché et ne peut La restriction est par ailleurs légale au regard de la nature
pas comporter de dispositions discriminant les salariés en de l’activité que le salarié doit exercer. La Cour d’Appel de
raison de leurs convictions religieuses. Paris a justifié l’interdiction du « foulard islamique » à une
vendeuse d’un centre commercial et à une technicienne
Le règlement intérieur est « l’ensemble des règles relatives de laboratoire. Les juges ont considéré que ces deux
à l’exécution du contrat de travail et aux relations agissant salariées étaient en contact direct avec la clientèle, donc
au sein de l’entreprise ». Il est soumis au contrôle de à un large public de convictions variées. Dans ce cas, le
l’administration du travail car il est un acte réglementaire, port du « foulard islamique » pouvait nuire à l’image de
et il relève du contrôle judiciaire en tant qu’acte de droit l’entreprise.
privé.
La justice s’est prononcée en cette matière de façon
La Commission Badinter a présenté son rapport au empirique, en traitant le « cas de l’espèce ». Elle a dégagé les
Premier ministre au début de l’année 2016, sous le titre : critères de pertinence et de proportionnalité. Elle a décidé
« Les principes essentiels du droit du travail ». L’article 6 de que la liberté religieuse ne doit pas entraver la bonne
ce document disposait : « La liberté du salarié de manifester exécution du contrat de travail, l’organisation nécessaire
ses convictions, y compris religieuses, ne peut connaître de et les impératifs d’intérêt commercial.
restrictions que si elles sont justifiées par l’exercice d’autres
libertés et droits fondamentaux ou par la nécessité du bon La liberté d’expression religieuse peut être limitée
fonctionnement de l’entreprise et si elles sont proportionnées lorsqu’elle constitue un abus d’expression. Tels que le
au but recherché ». L’article 2 de la loi n°2016-1088 prosélytisme, des actes de pression ou d’agression à l’égard
du 8 août 2016, dite « loi El-Khomri », est inspirée de des autres collègues. La question a été posée s’agissant du
cette recommandation et donne son contenu à l’article L « voile islamique » : est-ce qu’il constitue en tant que tel
1321-2-1 du Code du travail : « Le règlement intérieur peut un acte de prosélytisme ? La jurisprudence française et
contenir des dispositions inscrivant le principe de neutralité européenne considère qu’une distinction doit être faite
et restreignant la manifestation des convictions des salariés entre le comportement prosélyte d’un salarié et le port
si ces restrictions sont justifiées par l’exercice d’autres d’un vêtement ou d’un insigne répondant à une pratique
libertés et droits fondamentaux ou par les nécessités religieuse ou manifestant une appartenance à une religion,
du bon fonctionnement de l’entreprise et si elles sont à un parti politique ou un mouvement philosophique qui
proportionnées au but recherché ». Cette « loi El-Khomri » ne constitue pas, en soi, un acte de prosélytisme.
a été adoptée dans un contexte particulier marqué par
l’affrontement politique entre les différentes sensibilités La jurisprudence fonde ses décisions sur la notion de
hexagonales, mais aussi par le traumatisme provoqué par « bonne marche de l’entreprise ». Celle-ci doit l’emporter
les attentats terroristes. En dépit de ce contexte, on aurait sur la liberté du salarié. Par exemple, la justice a validé
pu se contenter des dispositions de la « loi Auroux » du 4 le licenciement d’une salariée musulmane qui quittait son
août 1982 sur la liberté des travailleurs dans l’entreprise. travail à 15h pendant le mois du Ramadan, alors qu’elle
bénéficiait déjà d’un aménagement de ses horaires de
Le contentieux relatif à la liberté des travailleurs au sein travail pour quitter l’entreprise à 17h au lieu de 18h.
de l’entreprise, notamment en matière religieuse, a donné
lieu à la saisie de l’appareil judiciaire qui a rendu des Dans certains cas, le fait d’être au contact de la clientèle
décisions ou des des arrêts au cas par cas. n’est pas en soi une justification légitime pour restreindre
la liberté religieuse au travail. A été reconnue comme
mesure discriminatoire le licenciement d’une télé-
enquêtrice en contact avec la clientèle et qui refusait de
retirer son foulard qu’elle portait depuis l’embauche et nature de l’activité de la travailleuse, le contexte dans lequel
« que sa tenue ne posait pas de problème particulier avec la elle doit exercer son activité ; ainsi que l’identité nationale
clientèle » (C.A Paris 19 juin 2003). de l’État membre concerné ». Les deux affaires n’ont pas
encore connu leur épilogue.
La justice a considéré qu’était illégal le licenciement
d’un salarié au motif qu’il avait une « barbe trop longue ». Si l’on se réfère à l’affaire crèche Baby Loup, la confusion
Cet entreprise -Sécuritas- avait avancé comme motif le a prévalu du début à la fin. Il s’agissait d’une salariée
« non-respect du référentiel vestimentaire ». qui, à l’issue de son congé maternité, revient travailler
mais en portant un « voile islamique ». La crèche relève du
Dans une autre affaire, le Conseil des Prud’hommes, par droit privé, le devoir de « neutralité » que l’on doit observer
ordonnance de référé en date du 17 décembre 2002, a jugé dans les établissements publics ne s’applique donc pas en
qu’un licenciement en raison de « convictions religieuses » la matière. Pourtant, l’appareil judiciaire français a traité
oblige l’entreprise à réintégrer le salarié. Cette décision a cette affaire depuis les Prud’hommes jusqu’à la Cour de
été confirmée par la Cour d’Appel de Paris pour laquelle Cassation siégeant en Assemblée plénière.
le licenciement était « manifestement illicite en ce que la
restriction sur les vêtements cachait une atteinte à la liberté 1) La salariée est licenciée pour « faute grave » en décembre
religieuse ». 2008.
2) Les Prud’hommes confirment le licenciement le 13
La « Ligne rouge » pour le chef d’entreprise, c’est la décembre 2010.
« discrimination », qui est un délit. Mais il est difficile pour 3) Le licenciement est confirmé par la Cour d’Appel de
le salarié d’en apporter la preuve. Versailles le 27 octobre 2011.
4) La Cour de Cassation annule le 19 mars 2013 l’arrêt de
La Cour de Justice de l’Union européenne connaît actuel- la Cour d’Appel de Versailles et renvoie l’affaire devant
lement une affaire sur saisine de la Cour de cassation qui, la Cour d’Appel de Paris.
avant de se prononcer, a demandé à cette Cour d’interpré- 5) Celle-ci rend un « arrêt de rébellion » le 27 novembre
ter la Directive du 29 novembre 2000 sur la lutte contre les 2013.
discriminations en matière d’emploi et de travail. L’avo- 6) La Cour de Cassation, de nouveau saisie et siégeant
cate générale, Eléonor SHARPSTON, soutient, dans ses en Assemblée plénière, suit l’arrêt de la Cour d’Appel
conclusions, que « le règlement d’une entreprise imposant de Paris, par un arrêt rendu le 25 juin 2014. Cet arrêt
un code vestimentaire parfaitement neutre est susceptible reconnaît que le règlement intérieur pouvait, en
de créer une discrimination indirecte ». La Directive pré- l’espèce, limiter la liberté d’expression religieuse
voit des exceptions à la non-discrimination si « en raison des salariés de la crèche, justifiant cette restriction
de la nature d’une activité professionnelle ou des conditions par le contexte particulier ( public reçu, taille de la
de son exercice, la caractéristique en cause constitue une structure). En revanche, la Cour de Cassation refuse
exigence professionnelle essentielle et déterminante, pour d’étendre le principe de laïcité et de reconnaître à
autant que l’objectif soit légitime et que l’exigence soit pro- la crèche le caractère d’entreprise de « conviction
»
portionnée ». L’avocate générale considère que « cette dé- ou de « tendance » (école catholique, parti politique,
rogation doit être interprétée de manière stricte ». Elle es- organisation syndicale).
time que la requérante a été l’objet d’une discrimination
directe fondée sur la religion. Elle ajoute : « Rien n’indique On constate donc que la jurisprudence n’apporte pas
que le fait de porter le foulard islamique empêchait Madame une réponse claire et définitive aux problèmes éventuels
B d’accomplir ses tâches en tant qu’ingénieur d’étude ». Elle auxquels le chef d’entreprise peut être confronté. On lui
précise même que « le risque de préjudice financier pour demande et on exige même de lui le respect de la liberté,
l’employeur ne peut justifier une discrimination directe ». en le sanctionnant en cas de « discrimination », tout en
ayant à l’esprit le principe de « proportionnalité », la notion
Dans une affaire belge cette fois-ci, à propos toujours de « bon fonctionnement de l’entreprise » ou de l’« intérêt
de « voile islamique », une autre avocate générale écrit de l’entreprise », toutes notions vagues et pouvant donner
dans ses conclusions que l’interdiction du port de signes lieu à des interprétations diverses et divergentes.
religieux par l’employeur est possible dans certaines
conditions. Elle affirme que doivent être pris en compte Ce qui est sûr – si l’on veut être rigoureux- c’est que le
« la taille et le caractère ostentatoire du signe religieux, la chef d’entreprise ne doit pas édicter des restrictions à
cette liberté religieuse en se fondant sur le principe de En dernière analyse, il faut savoir raison garder car
laïcité. En effet, celle-ci signifie : « l’État neutre entre les les menaces prioritaires auxquelles les entreprises
religions, tolérant pour tous les cultes et forçant l’Église françaises sont confrontées ne relèvent pas du fait
à lui obéir en ce point capital » (Ernest Renan 1882) ou religieux (traduisons : de l’Islam) mais sont sur un autre
encore « l’État neutre entre tous les cultes, indépendant registre : la compétitivité pour affronter la concurrence
de tous les clergés, dégagé de toute conception dans une économie de marché mondialisé, ce qui signifie
théologique » (Ferdinand Buisson 1883). Les législateurs la modernisation de leurs méthodes de travail, de leurs
qui ont rédigé et voté la loi de décembre 1905 se sont équipements, de leur organisation. Dans ce cadre, il y a
inspirés de ces définitions. La laïcité ne concerne donc aussi la vigilance permettant de lutter contre l’espionnage
pas l’entreprise privée, les piscines ou les hôpitaux, et économique. Sans vouloir minimiser les questions
encore moins l’espace public. relatives au fait religieux dans l’entreprise, force est
de constater que trop souvent, elles sont présentées de
S’agissant des entreprises privées, quand problème il y a, façon passionnelle, ce qui aboutit à une aggravation des
il concerne le « fait religieux » et non la « radicalisation ». problèmes et à des crispations identitaires.
Éric MANCA
Avocat associé August and Debouzy
L’Observatoire du Fait Religieux en Entreprise, exposé, au préjudice de ses intérêts premiers et légitimes,
en partenariat avec l’Institut Randstad, a livré, à savoir son objet commercial. Autrement dit, au préjudice
le 22 septembre dernier, son étude pour 2016 sur de sa raison d’être.
ce qu’il est aujourd’hui commun de dénommer
« le fait religieux en entreprise ». La liberté de religion, liberté fondamentale, ne s’arrête
donc pas au seuil de l’entreprise, où elle est plus
Pour tout praticien et observateur avisé du précisément protégée par le Code du travail, qui proscrit
monde de l’entreprise, ces résultats ne créent pas toute discrimination/différence de traitement reposant
de véritable surprise. Ils ne font que confirmer notamment sur les convictions religieuses, à compter de
une dynamique enclenchée depuis ces dernières l’embauche, et ainsi tout au long de la relation de travail.
années, caractérisée par une montée en puissance
du fait religieux au travail (65 % des personnes Est-ce donc à dire que toute contrainte, toute réserve
interrogées ont été témoins de ces faits religieux manifestée par l’entreprise à la liberté religieuse, afin
en 2016, contre 50 % en 2015), et la sollicitation tout de préserver son bon fonctionnement ou de faire cesser
aussi grande du management de l’entreprise, prié un trouble apporté à celui-ci, serait constitutive de
de gérer les situations en dérivant (selon l’étude, discrimination ?
en 2016, 48 % des faits religieux ont nécessité une
intervention managériale, contre 24,5 % en 2014). Et la liberté d’entreprendre dans tout cela ? Cette dernière,
raison d’être de toute entreprise, devrait-elle s’effacer
Le fait religieux dont il s’agit est avant tout celui de l’islam lorsqu’elle rentre en collision avec la liberté religieuse ?
(à 95 % des cas selon M. Lionel HONORÉ, professeur
des Universités et directeur de l’OFFRE), et se manifeste Le bon sens conduit à répondre immédiatement par la
notamment par le port du voile. négative. La liberté de religion, toute fondamentale soit-
elle, n’en est en effet pas pour autant une liberté absolue.
Le fait religieux s’est donc invité dans l’entreprise. Elle est censée trouver sa limite là où commence le trouble
Dont acte. Cette dernière, à la différence de l’entreprise objectif au bon fonctionnement de l’entreprise.
publique, n’est pas un lieu couvert par la neutralité.
Elle est ainsi devenue un espace d’expression de plus Mais voilà bien tout le problème. Au-delà de cette
en plus marqué en ce qui concerne la manifestation des déclaration de principe, il n’existe pour l’heure aucune
convictions religieuses, et parfois même, comme il le sera norme contraignante venant l’appuyer et, partant,
venant sécuriser l’entreprise dans son approche des temps de prière, et plus généralement d’aménagement du
problématiques liées à la manifestation du fait religieux temps de travail, il en va tout autrement de la question du
au travail. port d’un signe religieux en entreprise.
Alors que le fait religieux constitue un véritable phénomène Ainsi, les questions liées à la demande de congés / absences,
de société, l’entreprise est invitée à se débrouiller seule de temps de pause pour motifs religieux, ne doivent pas
dans l’appréciation de la marche à suivre. être traitées sous l’angle de la religion, mais sous l’angle
exclusif de l’organisation du travail.
Il lui appartient donc, à ses risques et périls, exposée à la
censure ultérieure du juge et aux prétoires médiatiques, Le manager peut refuser ce type de demande si celle-ci
de concilier liberté d’entreprendre et liberté religieuse, nuit au bon fonctionnement de l’entreprise. Un problème
en prenant garde de ne jamais verser dans les travers de de sous-effectif, de surcroît de travail, de difficulté à
l’inégalité de traitement et de la discrimination. s’organiser différemment, peut être légitimement avancé
pour refuser ce type de réclamation.
Exercice tout aussi délicat que périlleux. Si bien que, face
à cette situation hautement aléatoire, l’entreprise est Il s’agit de raisons objectives tout à fait légitimes, puisque
tentée d’opter entre trois lignes de conduite : totalement étrangères à toute considération d’ordre
religieux.
1/ Laisser faire, laisser aller, en pariant sur le fait que les
managers / l’encadrement sauront faire « au mieux » ; Il en va de même avec les salles de prières. Pareille
2/ Refuser toute concession aux faits religieux, revendication ne s’inscrit pas dans l’ADN d’une entreprise.
notamment par crainte d’installation du communau- L’entreprise doit, là encore, pouvoir répondre de façon
tarisme en son sein ; objective : manque de locaux ; absence de moyens pour
3/
Acquiescer à toutes les revendications et postures les entretenir, voire souhait de ne pas créer des distorsions
religieuses, pour éviter tout risque de discrimination par rapport aux autres salariés. D’autant qu’en cas de
et ses incidences judiciaires, sociales et médiatiques, réponse positive, l’entreprise se devra de s’assurer, au titre
de nature à impacter durablement les valeurs, l’image de son obligation de prévention des risques et de sécurité,
et la réputation de l’entreprise. Autrement dit, acheter que la salle de prière mise à disposition ne sert pas de
la paix sociale. relai à quelque action prosélytiste que ce soit, ou encore
à l’expression / diffusion de toutes valeurs contraires ou
Ces trois postures ne sont assurément pas viables et attentatoires aux lois de la République, à l’ordre social et
tenables. Irresponsables pour la première et la troisième, aux bonnes moeurs. Soit autant d’obligations exorbitantes.
illicite pour la seconde, elles ont toutes trois pour point
commun de faire la part belle à la loi du plus fort, Seul l’intérêt légitime de l’entreprise doit entrer en ligne de
et de créer injustices, tensions et incompréhensions compte, à l’exception de toute autre considération. Il faut
chez les salariés qui s’y trouvent exposés, dans un donc s’attacher exclusivement à répondre au fait religieux
contexte, de surcroît, marqué par la vague d’attentats par le prisme d’une seule et unique considération :
terroristes que connaît notre pays, qui a exacerbé l’existence ou non d’un trouble au bon fonctionnement
les sensibilités et passions. Le regard du collectif en d’un service ou de l’entreprise. Autrement dit, que l’on
entreprise sur la visibilité religieuse s’en trouve donc bannisse de son jugement toute considération / sensibilité
logiquement modifié. personnelle, par nature étrangère à la notion de bon
fonctionnement de l’entreprise.
En cela, le fait religieux est un sujet bien trop sérieux
pour se satisfaire d’un traitement au cas par cas, facteur Dans ce cas de figure, la ligne de conduite est claire. Soit
de distorsions. l’entreprise est en mesure de satisfaire la requête de son
salarié, sa revendication se révélant sans incidence sur
On ne peut, sur ce point, que difficilement se satisfaire le bon fonctionnement de son service, et plus largement
de l’assertion bienveillante selon laquelle l’arsenal sur le bon fonctionnement de l’entreprise, soit il en va
juridique à la disposition de l’entreprise se suffirait à autrement, et le salarié devra alors, une fois parfaitement
lui-même pour permettre à cette dernière de faire face avisé de la situation, renoncer à sa requête.
en toutes circonstances.
Si celui-ci devait malgré tout persister et passer en
Si cette analyse s’avère exacte dans la gestion du fait force, il se placera alors sur le terrain du manquement
religieux attaché aux demandes d’absences, de pauses, de et s’exposera au pouvoir de sanction de l’entreprise qui
oscillera, en fonction de l’intensité du manquement On pouvait donc penser, dans un contentieux transmis
constaté, de l’avertissement au licenciement pour faute à l’appréciation de la Cour de cassation, et concernant
grave (insubordination, abandon de poste). précisément le cas d’une salariée (employée en qualité
d’Ingénieur d’Études) en contact avec la clientèle et refusant
De la même manière encore, le fait de ne pas vouloir saluer de quitter son voile pendant le temps de sa relation client,
ses collègues de sexe féminin, constitue un comportement au mépris des remarques de ce dernier et des injonctions
discriminant à raison du sexe. L’employeur se doit, de son employeur, que le sort de ce litige, déjà tranché
dans un premier temps, de sensibiliser le salarié à son par les juges du premier et second degré, ne porterait
comportement et à la qualification qu’il revêt, dans pas à grande difficulté devant les juges suprêmes, ces
l’espoir que ce trouble cesse. À défaut, ce comportement derniers ayant déjà eu à connaître de la médiatique
n’étant pas acceptable, un avertissement pourra être affaire de la crèche Baby Loup.
notifié, suivi d’un licenciement pouvant aller jusqu’à la
faute grave, dans l’hypothèse où le salarié se refuserait Pourtant, au mois d’avril 2015, ces derniers ont décidé
toujours à entendre raison. de transmettre à la Cour de Justice Européenne, une
question préjudicielle visant à inviter cette dernière à
Bien souvent, les managers situés en première ligne, trancher si le souhait de la clientèle, de ne plus vouloir
entre le marteau et l’enclume, sont dans l’ignorance de ce travailler avec une salariée voilée, pouvait constituer une
mode d’appréciation, par manque de formation préalable. « exigence essentielle et déterminante », justifiant que
Ils se retrouvent alors dans une position délicate pour soit portée une limitation à la liberté fondamentale de
réserver leurs décisions. religion dans l’entreprise.
La formation des managers sur l’état du droit applicable Il s’agit ici d’un manque de courage certain de notre
et des outils de gestion qu’il offre au soutien de l’intérêt plus haute juridiction, qui s’abstient tout simplement de
légitime et objectif de l’entreprise, dans le respect de se prononcer sur un point de droit pourtant simple, et
l’individu et de son intimité, est donc incontournable. préfère passer la « patate chaude » à son voisin.
En cela, la publication du Guide Pratique du Fait Religieux Cette question préjudicielle témoigne surtout de
dans l’Entreprise privée, par le ministère du Travail, l’instabilité juridique criante à laquelle se retrouvent
constitue un bon début de réponse et de soutien à confrontées les entreprises, qui ne peuvent qu’avoir
des managers exposés, trop souvent dépassés par des les mains qui tremblent lorsqu’il leur faut rompre le
réclamations à caractère religieux qu’ils ne savent pas, contrat de travail, afin pourtant de sauvegarder leurs
ou mal, traiter. intérêts premiers et légitimes, bousculés par les excès
de faits religieux.
Reste alors la question du port de vêtements à caractère
religieux et du trouble au fonctionnement de l’entreprise Elle apporte un démenti cinglant à tous ceux qui se
susceptible d’en découler, notamment dans les relations refusent à ce qu’il soit légiféré sur la question, au motif
avec la clientèle. que notre arsenal juridique serait parfaitement à même
de répondre à toutes les situations rencontrées.
Plus précisément, ce qui occupe aujourd’hui et depuis ces
dernières années nos juges, a trait au port du voile. Et un malheur n’arrivant jamais seul, le 13 juillet
2016, l’Avocat Général a rendu ses conclusions au titre
Comme évoqué, notre droit a ici un vrai point de fragilité. desquelles l’intérêt commercial de l’entreprise ne pourrait
Jusqu’à présent, le motif tiré de l’intérêt commercial faire obstacle à la liberté de religion.
de l’entreprise constituait, même si de façon aléatoire
puisque livré à l’appréciation des juges en cas de litige, un Plus précisément, et selon la « religion
» de l’avocat
motif de nature, lorsqu’il est établi, à justifier une limite à Général, ni l’intérêt commercial de l’entreprise dans
la liberté de religion. ses relations avec la clientèle, ni le préjudice financier
que pourrait subir l’employeur, ne seraient susceptibles
Ainsi, la demande de l’employeur visant à obtenir de la de justifier le licenciement de la salariée. Le licenciement
salariée qu’elle s’abstienne de porter le voile en situation serait donc constitutif d’une mesure discriminatoire, et
de contact avec la clientèle, est légitime et jugée comme devrait, par conséquent, être jugé nul.
telle, dès lors où, en dehors des relations clientèle, le port
du voile est accepté le reste du temps. Cette position interpelle à tout le moins. Elle s’inscrit
en parfaite méconnaissance de la vie et des enjeux
de l’entreprise, jusqu’alors bien entendus au titre de aux entreprises qui seraient désireuses d’y souscrire. Le
notre droit national. Pareille position est foncièrement principe est posé, mais son mode d’emploi est laissé à
dangereuse pour l’avenir et les intérêts légitimes de la seule responsabilité de l’entreprise qui devra veiller
l’entreprise. Si l’entreprise privée n’est pas laïque, elle n’est à ce que les restrictions apportées à la liberté religieuse
assurément pas religieuse. L’entreprise est commerciale ! soient « justifiées par l’exercice d’autres libertés et droits
fondamentaux ou par les nécessités du bon fonctionnement
En cela, la position de l’avocat Général est constitutive de l’entreprise et si elles sont proportionnées au but
d’une véritable entrave à la liberté d’entreprendre, dont recherché ». Autrement dit, et comme l’a d’ailleurs fait
il convient de rappeler qu’elle a valeur constitutionnelle. savoir le ministère du travail, il n’est pas question de fixer
quelque cadre d’application à ce principe. L’entreprise
Reste désormais que la CJUE, qui statuera pour la première est donc à nouveau laissée dans le vague, son sort confié,
fois sur cette question, et qui n’est fort heureusement après coup, aux bons soins du juge qui dira un droit
pas liée par la « religion » de l’Avocat Général, saura faire aléatoire.
la part des choses, sans céder au dogme.
En cela, le texte [Loi Travail] n’apporte pas de réelle
Dans l’hypothèse où la Cour Européenne devait faire sécurité juridique aux entreprises qui désirent une
sienne la vision de l’Avocat général, il est alors à craindre neutralité sur le lieu de travail. Cet écueil pourrait être évité
une recrudescence du fait religieux en entreprise, porté si le législateur s’appliquait plus simplement à introduire
par des individus usant de cette liberté fondamentale, un principe de neutralité mesuré, à savoir : l’interdiction
tel le Cheval de Troie, dans le but de mettre l’entreprise de tout port de vêtement / insigne religieux dans les
à l’épreuve et de porter durablement atteinte à la paix rapports avec la clientèle. Point qui fait aujourd’hui
sociale, afin de servir des intérêts résolument étrangers véritablement débat tant les décisions judiciaires y
à ceux commandant une bonne et loyale exécution du afférentes se distinguent par leur caractère aléatoire,
contrat de travail. alors que sont en jeu des impératifs liés à la paix
Sa décision est attendue pour la fin 2016. sociale en interne, et à l’objet éminemment commercial
de toute entreprise.
Face à tant d’instabilité juridique, interdisant que pareille
question puisse être traitée au cas par cas, l’intervention
du législateur est nécessaire.
Thomas BOUVATIER
Psychanalyste, écrivain, travaille à l’association Entr’Autres à la psychologie du jihadisme et analyse de la radicalisation
À l’école, où l’autorité des professeurs est toujours Comment les individus les plus marginalisés pourraient être
plus contestée ? Dans les centres sportifs où essai- attirés par le monde de l’entreprise, eux qui ne sont pourtant
ment de nombreux recruteurs islamistes ? Dans ces pas dénués d’esprit d’entreprise, comme le montrent les
quartiers où la cohésion sociale est urgente mais réseaux clandestins de type mafieux ou jihadistes que certains
que l’État semble ne plus pouvoir contrôler ? Enfin, dans montent avec succès ?
les centres de déradicalisation, qui sont visiblement un
échec ? Prenons deux exemples d’entreprises publique et privée
pouvant intégrer au mieux ses membres les plus divers :
Des solutions sont encore à trouver et à tester dans ces lieux l’armée française et la haute finance.
publics, mais il y a forcément un autre espace en France Chez elles, l’importance attachée à la réussite des missions est
pour apprendre une meilleure manière de cohabiter. Un telle, que leur direction recrute sans distinction de couleur de
espace de taille suffisamment importante, proche des gens et peau, de sexe ou de religion. En revanche, chacune attache un
engendrant une véritable dynamique entre eux. soin tout particulier à éviter celui ou celle qui est porteur d’une
division potentielle, car, pour des raisons bien différentes, elle
Ce lieu existe depuis longtemps, c’est l’entreprise. prône l’union absolue en son sein – au moins pour le temps de
Qu’elle soit publique ou privée, elle est le seul endroit la mission en ce qui concerne la finance.
politiquement et religieusement neutres, où des hommes
et des femmes entrent en contact toute la journée, Cette union de type fusionnel est essentielle car c’est ce type
partagent leurs expériences au fils des ans, et unissent dont il est question dans la radicalisation.
leurs efforts dans le but d’une réussite commune.
L’entreprise est une société. Elle est très bien placée Qu’est-ce que recherche un jeune en voie de radicalisation ?
pour jouer le rôle d’une matrice de la citoyenneté, en Un lien sacré dans un groupe, une reconnaissance absolue,
accueillant des Français riches de leur diversité, qui un but glorieux. Cette radicalisation n’est pas forcément
peuvent s’y identifier et y trouver un moyen d’affermir religieuse, elle peut être politique comme on peut le voir dans
le sens qu’ils donnent à leur vie. les partis extrémistes, ou amicale comme dans les gangs. Mais
la radicalisation peut être aussi professionnelle.
À cette vision vient s’opposer un obstacle de taille.
À l’ère de la mondialisation et de la flexibilité, le milieu du Ce point est important, car il nécrose à sa manière le milieu
travail a parfois évolué vers une forme d’inhumanité. C’est du travail.
du moins ce qui est ressenti par certains employés dans les Observons la clinique du burn-out par exemple.
multinationales, qui disent ne plus être reconnus, être isolés, L’employé qui en est victime est celui qui a constaté sa
incapables de saisir l’utilité du but qu’ils poursuivent. non reconnaissance, son rejet et l’impossibilité d’atteindre
le but qu’il s’était fixé, souvent disproportionné par rapport
à ses capacités. Il peut aussi s’agir d’un but qu’on lui a fixé, La fracture menace les open-spaces.
quand il été victime de ce que les médias appellent « un Le patron et le groupe pervers se positionnent comme les
pervers narcissique ». Un patron qui commence d’abord à représentants d’une nouvelle famille, soudée, protectrice et
flatter sans cesse son employé, à qui il dit qu’il est comme son ambitieuse, dans une société qui n’est plus capable de jouer
fils ou sa fille, qu’il veut associer à des projets grandioses et ce rôle.
qui lui promet à un avenir brillant. Ou il fait pareil avec son
associé, qu’il compare à un frère ou une soeur, avec qui il fait Il faut rappeler que le capitalisme familial de type patriarcal,
des plans sur la comète, dressant un portrait d’eux idyllique tel qu’il existe souvent en Asie, a deux cent ans d’ancienneté
et se réjouissant de devenir millionnaires. Puis un différend en France et n’a pris fin qu’après les Trente Glorieuses.
survient, le patron se sent en faute, critiqué, il n’en faut pas L’entreprise se présentait alors comme un nouveau foyer,
beaucoup. Il devient alors distant avec son employé ou son dirigée par un patron paternaliste. Ce modèle faisait
associé, puis il se met à le critiquer sans cesse dans son dos, prolongement ou substitution à l’environnement familial
à le pousser toujours davantage au sacrifice. C’est ça ou la du travailleur, cela avait son utilité quand ce dernier était
sortie. L’employé ou l’associé peut alors quitter son poste, défaillant. Avec la fin de ce modèle mais aussi du travail
faire un procès ou, à l’inverse, s’attacher à plaire toujours à vie, de la sécurité professionnelle, auquel il faut ajouter
plus au patron pour retrouver ce moment de grâce entre eux, l’atomisation de la famille traditionnelle et la forte diminution
jusqu’à travailler comme un esclave, être toujours disponible, des rites sociaux, les individus recherchent un environnement
ne plus dormir, s’oublier. Cette radicalisation au travail utilise plus englobant, uni et rassurant.
les mêmes techniques que dans les sectes ou les groupes
terroristes : Il n’est surtout pas dit qu’on doive regretter le capitalisme à
Phase 1 :
reconnaissance absolue / union sacrée de type papa, de type autoritaire et phallocrate. Team building, éthique,
familial / projet brillant management, communication interne, gestion de crise, contre-
Phase 2 : culpabilisation radicalisation... Les chantiers ne manquent pas dans l’entreprise
Phase 3 : demande de réparation du futur. À la fois innovante, sûre d’elle-même et humaine, elle
est à construire et l’État doit y participer.
Dans le cas de l’entreprise, l’employé ou l’associé peut tomber en
burn-out ou, dans les cas les plus extrêmes, se suicider. Quant aux demandes de type fusionnel elles doivent
être vite repérées lors des séances d’orientation, dès
Les personnes qui sont en difficulté affective sont plus l’école, et des métiers adaptés peuvent être alors proposés. Il
désireuses que d’autres à l’idée d’une telle affiliation. C’est en n’y a pas que l’armée ou la finance qui puissent fortement les
les repérant qu’un patron pervers, ou qu’un groupe pervers impliquer et les reconnaitre, mais aussi des petites entreprises
déploiera tous ses talents pour le convaincre de se soumettre de type familial qu’on trouve notamment dans l’artisanat ou
à lui. les métiers de l’art.
Parmi ces groupes se trouvent par exemple « les jihadistes Certes, la lutte contre le terrorisme et l’islamisme ne passe pas
à col blanc ». On appelle ainsi les islamistes qui tentent de que par l’intégration. Laissons à la Défense, à l’Intérieur et à
prendre le pouvoir non pas par la violence, mais en utilisant d’autres ministères la reconnaissance qu’ils méritent dans ce
les valeurs occidentales afin de mieux les rejeter une fois combat.
le pouvoir conquis et la société régie par la Charia, la loi
selon Allah. Ces groupes islamistes tentent de remplacer les Mais en ces temps pré-électoraux, il est important de souligner
syndicats traditionnels en offrant une protection identitaire au aussi que les hommes politiques qui vont gouverner la France
travailleur. La tentation est grande pour celui-ci de l’accepter. de 2017 ne sont pas les seuls en charge de l’intérêt général
Chaque décision commise à son encontre par la direction et du bien commun. Les dirigeants d’entreprises, grandes et
de l’entreprise, chacune de ses revendications religieuses petites, publiques et privées, sont aussi des acteurs politiques,
refusées, seront désormais susceptibles d’être considérées ancrés dans la réalité et contributeurs du vivre ensemble.
comme islamophobes. Dans un pays travaillé par la lutte
contre les dissensions religieuses, toutes formes d’accusation C’est un lien nouveau qui doit être établi entre ces acteurs
de ce type menacent de salir durablement la réputation d’une clés, la population active et l’État, afin de mieux intégrer les
entreprise. C’est une arme que les syndicalistes traditionnels citoyens dans les entreprises, favoriser le vivre ensemble et
ont des difficultés à fournir, d’où le soutien des ultragauchistes lutter contre la radicalisation.
aux islamistes qu’ils voient remporter plus efficacement le
combat contre l’ennemi capitaliste commun. Cette logique
victimaire des militants islamistes est particulièrement
efficace contre toute forme d’autorité non musulmane, et POUR ALLER PLUS LOIN
permet ainsi une revendication constante.
«Petit manuel de contre-radicalisations», mars 2017, Éditions du PUF.
« Il y a obsession commune aux dépressifs et aux djihadistes
Thomas Bouvatier - Victimaire et sanguinaire - Le Point
Fait religieux et radicalisation djihadiste : le tabou est-il brisé ? tous dans le souci de l’intérêt
général.
83
8 / Par leurs réflexions et le respect
mutuel, les collaborateurs font vivre
au sein de l’entreprise la valeur
fondatrice du Groupe de promotion
7 / Au sein de l’entreprise et dans des Diversités.
l’exercice de leurs fonctions, les règles
de vie des différents espaces, précisées
dans le réglement intérieur de chaque
Le Groupe Paprec, accueillant et établissement, sont respectueuses de
la laïcité. Ainsi, le port de signes ou
défendant toutes les Diversités, tenues par lesquels les collaborateurs
Entretien avec
LeLeGroupe
GroupePaprec,
Paprec, Leaccueillant
accueillant etet
Groupe Paprec, accueillant et
1 / La laïcité en entreprise
défendant toutes les Diversités,
invite
invitetous
toussessescollaborateurs
collaborateurs àà collaborateurs à 22/ /La
Lalaïcité
laïcitéenenentreprise
entreprise offre
offreen
2 / La laïcité aux
auxentreprise offre aux
invite tous ses
libre ar
respecter
respecterles lesprincipes
principes suivants,
suivants, collaborateurs
collaborateursles conditions
conditionspour
lescollaborateurs pourles conditions pour
respecter les principes suivants,
au forger
forgerleur
leurpersonnalité,
forger exercer
personnalité, exercer
leur leur
leur
personnalité, exercer leur
aunom
nomdu dumeilleur
meilleurauvivre
vivre
nom du meilleur vivre 11/ /La Lalaïcité
laïcitéenenentreprise
ensemble :
entreprise
1 / La laïcité en entreprise libre
librearbitre
arbitreetetexercer
libre leur
exercer leurcitoyenneté.
citoyenneté.
arbitre et exercer leur citoyenneté.
Elle pro
commun
communetetpartagé,
partagé, favorisant
communfavorisant lala
et partagé, favorisant
toute la
toutepression
pression qui empêcheraient
quitoute
empêcheraient de
deempêcheraient de
pression qui
cohésion
cohésiond’entreprise,
d’entreprise,
cohésionlelerespect
respect
d’entreprise, lefaire
respect
faireses
sespropres
propreschoix
choixsesetetde
de réaliser
réaliser
faire propres choix et de réaliser
dedetoutes
toutesleslesdiversités
diversités
de toutes etet les diversités son
etsonactivité
toute p
République
Républiqueindivisible,
indivisible, laïque,
Républiquelaïque,indivisible, laïque, serein.
démocratique
démocratiqueetetsociale.sociale.
démocratique et sociale.
Elle
Elleassure
assurel’égalité
l’égalité devant
devant
faire se
territoire,
territoire,dedetous
tousles lescitoyens.
citoyens.
territoire, de tous les citoyens.
Elle
Ellerespecte
respectetoutes
toutes
Elle les
les
respecte toutes les
son ac
le de toutes les violences et de
CLAUDE SOLARZ
LaLaRépublique
Républiquelaïque laïque organise
organise laïque organise
La République des
descollaborateurs
collaborateurs dans
desdans lalalimite
limitedu
collaborateurs du dans lal’égalité
limite du entre
l’égalité entreles
lesHommes
Hommes
l’égalité etetles
entre les
les Hommes et les
le vivre ensemble.
lalaséparation
séparationdes desreligions
lareligions etet des religionsbon
séparation et fonctionnement
bon fonctionnement bon de
de l’entreprise
l’entreprise de l’entreprise
fonctionnement Femmes
Femmesetetreposerepose sur
surune culture
uneet culture du
dusur une culture du
Femmes repose
dedel’État. comme
commedu durespect
respect des
desvaleurs
valeurs
serein.
l’État. de l’État. comme du respect des valeursrespect
respectetetde delalacompréhension
compréhension
respect et de la de decompréhension de
est neutre à l’égardrépublicaines
républicainesetetdu du pluralisme
pluralismedes des
4 / La l
l’exercice
l’exercicede deleurs fonctions,
leursl’exercice
fonctions, deles
les règles
règles
leurs fonctions, les règles
dedevieviedes
desdifférents
différentsde espaces,
espaces, précisées
précisées
croyances.
vie des différents espaces, précisées
dans
dansleleréglement
réglementdans intérieur
intérieur dedechaque
chaque
le rejet
lalalaïcité.
laïcité.Ainsi,
Ainsi,leleport
laport de
designes
laïcité. Ainsi,ou
signes ouport de signes ou
le
tenues
tenuespar parlesquels
lesquels les
tenues lescollaborateurs
collaborateurs
par lesquels les collaborateurs
toutes
appartenance
appartenancereligieuse
religieuse n’est
appartenance n’estpas pas
religieuse n’est pas
autorisé.
autorisé. autorisé.
La laïcité de la République
garantit la liberté de
Vice-Président du Groupe PAPREC conscience à tous. Chacun 6 / Con
est libre de croire ou de ne 5 / La laïcité en entreprise implique se prév
pas croire.
Au nom d’un combat qu’il mène contre les discriminations, Jean-Luc PETITHUGUENIN, que les collaborateurs ont un devoir religieu
de neutralité : ils ne doivent pas sa miss
PDG fondateur de PAPREC Group, a souhaité que l’ensemble de ses 4 000 collaborateurs
La laïcité permet l’exercice de manifester leurs convictions politiques fonctio
ou religieuses dans l’exercice de
(56 nationalités différentes) se prononcent sur l’application d’une chartelade citoyenneté,
laïcité quien sera
conciliant
leur travail.
la liberté de chacun avec
inscrite au règlement intérieur de Paprec Group. Une initiative qui pourraitl’égalité et la fraternitélede
faire avancer
tous dans le souci
débat sur la laïcité même si elle est en avance sur la législation et la jurisprudence de l’intérêt
actuelle.
général. 8 / Par
mutuel
au sein
fondatr
Pourquoi cette charte ? Y-a-il des dossiers pour expliquer notre 7 / Au sein de l’entreprise et dans des Div
l’exercice de leurs fonctions, les règles
eu un élément déclencheur ? démarche et amener les collaborateurs de vie des différents espaces, précisées
à réfléchir à ce texte. Les directeurs et dans le réglement intérieur de chaque
établissement, sont respectueuses de
Nous avons pris un pari il y a 20 ans. les directrices sur le terrain ont ensuite la laïcité. Ainsi, le port de signes ou
tenues par lesquels les collaborateurs
Celui de la diversité. Employer des été les porte-voix et les pédagogues manifestent ostensiblement une
hommes et des femmes de toutes pour expliquer ce texte. appartenance religieuse n’est pas
autorisé.
origines, culturelles et sociales. Nous
rassemblons dans notre entreprise Comment
Le Groupe Paprec, accueillant et a-t-elle été perçue
aujourd’hui 56 nationalités. Dans un toutes les Diversités,
défendant par les salariés ? Ont-ils été
invite tous ses collaborateurs à 2 / La laïcité en entreprise offre aux
contexte de montée de l’intégrisme, respecter lesfavorables à sa mise en oeuvre ?
principes suivants, collaborateurs les conditions pour
au nom forger leur personnalité, exercer leur
mais sans que Paprec ait eu à vivre de du meilleur vivre 1 / La laïcité en entreprise libre arbitre et exercer leur citoyenneté.
ensemble : assure aux salariés un référentiel
crise en son sein, nous avons décidé Notre démarche puise ses racines dansfavorisant la Elle protège de tout prosélytisme et de
commun et partagé, toute pression qui empêcheraient de
d’anticiper et d’élaborer une charte un travail de plus de 20cohésion ans pour d’entreprise,
faire le respect faire ses propres choix et de réaliser
de toutes les diversités et son activité dans un environnement
Préambule : Laexister
de la laïcité et de la diversité. Objectif France estune
une diversité heureuse. Le
le vivre ensemble. serein.
République indivisible, laïque,
: coucher sur le papier nos règles démocratiquerespect,
et sociale.la tolérance, ce sont des notions
communes pour redire notre vision Elleduassure l’égalité devant
auxquelles sont très sensibles nos
la loi, sur l’ensemble de son
vivre-ensemble. C’est aussi une façon collaborateurs.
territoire, de tous les citoyens. Ils souhaitent que ce «
Elle respectebien
de protéger nos salariés des pressions toutes vivre
les ensemble » puisse perdurer.
croyances. 4 / La laïcité en entreprise implique
3 / La laïcité en entreprise permet le rejet de toutes les violences et de
communautaires. Ils ont choisi d’appuyer ce projet
l'exercice qui,
de la liberté d'expression toutes les discriminations, garantit
La République laïqueeux,
selon organise
allait dans ce dessens.
collaborateurs dans la limite du l’égalité entre les Hommes et les
la séparation des religions et bon fonctionnement de l’entreprise Femmes et repose sur une culture du
Quel a été le processus pour de l’État. comme du respect des valeurs respect et de la compréhension de
républicaines et du pluralisme des
concevoir cette démarcheL’État ? est neutre à l’égard Quel est le cadre légal de cette
convictions.
l’autre.
des convictions religieuses
charte
ou spirituelles. Il n’y a pas de ?
religion d’État.
Cette charte a été votée à l’unanimité par
l’ensemble des comités d’entreprise. La laïcité de laDepuis la loi Travail 2, nous sommes
République
garantit la liberté de
Comme c’était une démarche inscrite désormais
conscience à tous. Chacun
en phase avec la loi qui vient
6 / Conformément à la loi, nul ne peut
dans une continuité, elle a été acceptée
est libre de croire ou de ne le principe
consacrer de neutralité
5 / La laïcité en entreprise implique se prévaloir de son appartenance
pas croire. que les collaborateurs ont un devoir religieuse pour refuser d’exécuter
par tous. Nous n’avons pas épargné nos religieuse en entreprise. Nous avons
de neutralité : ils ne doivent pas sa mission ou pour perturber le bon
efforts pour expliquer notre démarche. étél’exercice
La laïcité permet pionniersde sur lemanifester
sujet. Nous allons politiques
leurs convictions fonctionnement de l’entreprise.
la citoyenneté, en conciliant ou religieuses dans l’exercice de
Sur chacun des 102 sites, un membre du suivre
la liberté de chacun avec
avec intérêt les
leur travail.prochaines
comité exécutif a fait la pédagogie l’égalité
de la et la jurisprudences
fraternité de qui amèneront sans
charte. Nous avons communiqué tous dans dans le souci de l’intérêt
général.
doute le législateur à préciser ce que 8 / Par leurs réflexions et le respect
notre journal interne, Paprec News, recouvre la notion de neutralité en mutuel, les collaborateurs font vivre
au sein de l’entreprise la valeur
à plusieurs reprises, en y consacrant entreprise. fondatrice du Groupe de promotion
7 / Au sein de l’entreprise et dans des Diversités.
l’exercice de leurs fonctions, les règles
de vie des différents espaces, précisées Télécharger
n°7 - 2016 dans le réglement intérieur de chaque la charte de la laïcité et de› laSOMMAIRE
diversité
établissement, sont respectueuses de
la laïcité. Ainsi, le port de signes ou
EXPLORER – IMPACTS ET RÉPONSES
84 Fait religieux et radicalisation djihadiste : le tabou est-il brisé ?
Interview de
FRANÇOIS PUPPONI
À supposer qu’il y en ait une, La coproduction de sécurité maires pour faire passer les messages
comment se caractérise la est-elle aujourd’hui suffisante resteront inefficaces et isolées.
contribution des acteurs locaux à la et adaptée au contexte ? Est-elle
politique de sécurité publique ? encore valable ? Quels en sont, à Je crois qu’il faut multiplier partout
votre niveau, les principaux acteurs ? les structures de prévention, qui
De façon générale, les relations doivent être organisées par les
partenariales entre les collectivités Conçue il y a 30 ou 40 ans pour mobiliser services municipaux, départementaux
locales avec les pouvoirs publics les institutions sur le problème de la et régionaux. Nous revivons le même
déconcentrés sont trop rares. Elles délinquance, cette doctrine d’emploi débat que nous avons eu en matière
sont encore, pour le moment, très n’est plus valable, en l’état, en matière de lutte et de prévention contre la
informelles et dépendent de l’état de lutte contre le terrorisme. Les délinquance il y a maintenant 20 ans.
des relations interpersonnelles de services de l’État, Police, Justice, Il faut créer un réseau d’acteurs locaux
chacun avec le préfet ou les services de Renseignement, considèrent le sujet en charge de la prévention de la
renseignement territoriaux. trop grave pour être collectivement radicalisation, puis mettre en place un
traité. Il y a, en toile de fond, une bataille groupe opérationnel de surveillance
En outre, les collectivités locales ne sur les compétences régaliennes et les avec les services de l’État.
sont pas systématiquement associées périmètres d’intervention de chacun.
aux réformes qui les concernent de Le phénomène religieux, com-
façon directe ou indirecte. Il en ré- Nous avons tout intérêt à formaliser/ munautariste, a-t-il des réper-
sulte des situations très inégales entre systématiser les relations avec les cussions directes sur l’économie
les territoires. services, c’est évident. Sur un sujet locale ?
aussi grave, nous ne sommes pas en-
Le contexte sécuritaire force nos core capables de mettre toutes les Le phénomène est inquiétant... Les
institutions à faire évoluer leur institutions républicaines autour de « déstructurés » que nous avons dans
fonctionnement. Cette adaptation la table... Nous devons pourtant nous nos banlieues sont plus ou moins ré-
contrainte met entre parenthèses leur accorder sur ce principe de réalité : cupérés par les réseaux avant de pas-
capacité à coopérer efficacement, nous sommes en guerre, nous sommes ser à l’acte. Ce sont des gens qui sont
chacun s’efforçant d’agir dans son attaqués ! De ce constat, devrait dé- psychologiquement « fracassés » et
périmètre. couler une logique d’action collective. qui, pour la plupart, sont des cas rele-
Sans cela, les tentatives de certains vant de la psychiatrie. Nous le savons
et nous les connaissons. Nous les gérer les deux phénomènes ? Il y a une communautarisation
avons vus évoluer personnellement Les signes distinctifs ne sont pas religieuse d’un certain nombre de
et déraper collectivement. Nous : les forcément physiques et visibles : les structures publiques ou privées et de
écoles, les institutions, les éducateurs deux individus peuvent être ou voilés certains secteurs d’activités, avec des
spécialisés ; à défaut de pouvoir les ou barbus, pourtant, la différence gens pour la plupart issus du Maghreb
encadrer, nous les avons oubliés, mis entre un salafiste et un djihadiste est ou de l’Afrique et qui sont musulmans.
de côté parce que nous n’arrivions grande. La conscience populaire et C’est le cas des taxis, des employés à
plus à les gérer. Ceux qui sont pas- les médias font l’amalgame entre les Roissy ou à Orly et, de façon générale,
sés à l’acte ont tous un profil chao- djihadistes et les salafistes alors que de tous les métiers attenants à la
tique... Nous les connaissons ! Il s’agit cela n’a rien à voir. Alors que les deux logistique des sites. Les syndicats eux
de quelques dizaines d’individus qui processus distincts sont en marche. même sont très souvent tenus par ces
dérapent, par tranches d’âges. Il y a communautés. La mixité commence à
encore quelques années on se disait : C’est incontestable, les entreprises sont être en question dans ces secteurs et
« de toute façon, ils seront rattrapés et seront des cibles potentielles de la ces métiers.
par la délinquance, on les retrouvera menace terroriste, surtout celles qui
en prison un jour ». Aujourd’hui, ils représentent le mode de vie occidental : Avez-vous des demandes par-
sont rattrapés par les réseaux de ra- les entreprises de consommation, ticulières émanant d’acteurs
dicalisation. les industries culturelles, du luxe, les économiques locaux concernant
grands magasins... Et, parallèlement des mesures renforcées de sécuri-
Les têtes de réseaux radicalisés ne à cela, toutes les entreprises de té ? Quels sont les secteurs les plus
passent pas elles-mêmes forcément à France sont confrontées à la montée en demande (sites commerciaux,
l’acte. Elles recrutent plutôt la chair de la revendication musulmane des banques, industries, transports...)
à canon dans nos quartiers. Leurs musulmans de France. Les jeunes ? Si oui, quels sont les moyens sus-
cibles sont les plus fragiles, les plus musulmans de France disent : « Nos ceptibles d’être mis en oeuvre et
déstructurées et malléables. parents ont rasé les murs pendant 40 ans. avez-vous la marge de manoeuvre
Nous, maintenant, on va faire comme pour y répondre (patrouilles de Po-
Il ne faut pas confondre la les catholiques, comme les chrétiens, lice-renseignement...) ?
radicalisation djihadiste avec une comme les juifs : on est musulmans, on se
forme d’extrémisme religieux. Nous revendique en tant que tels, on n’est pas Nous sommes tous des cibles po-
constatons qu’un certain nombre des terroristes mais on va afficher notre tentielles. Tous. Tout le monde est
d’habitants de ces quartiers, pour islam et on va afficher notre manière concerné. Les messages de Daesh
la plupart issus de la communauté de vivre l’islam en France ». De plus en s’adressent à tous les « déstructurés »
musulmane, ont maintenant une plus viendront travailler en djellaba, de notre société qu’ils récupèrent
pratique rigoureuse, affirmée, voilées etc... Et ils répondront « non mais dans nos quartiers, mais pas seule-
affichée et revendiquée de l’islam. attendez, d’accord je mets le voile, mais ment. « Tuez toux ceux que vous pou-
La combinaison de ces deux pourquoi mon collègue qui vient avec vez, tout ce qui bouge, faut taper : les
phénomènes est un risque pour la kippa depuis 20 ans on ne lui dit rien élus, les fonctionnaires, les policiers,
l’entreprise qui regroupe à la fois des à lui ? ». Pour le monde de l’entreprise, les femmes, ceux qui font de la mu-
jeunes radicalisés, qui sont aux mains c’est LE sujet de demain, avec tout ce sique, tout le monde, les journalistes,
de Daech, susceptibles de passer à que cela entraîne de traumatismes, les juifs, tout le monde ». Ils incitent à
l’acte, et à la fois des gens de plus en d’incompréhensions, d’islamophobie, des actions imprévisibles. Ce sont des
plus pratiquants, qui revendiquent etc. « bombes humaines » qui peuvent ex-
une expression religieuse de l’islam. ploser à n’importe quel moment, sur
Nous devons cesser d’être naïfs. Les Le pays en général et les entreprises n’importe quelle cible. Malgré les ef-
passerelles ne sont pas systématiques en particulier, sont confrontés à forts des services de l’État, il n’y a mal-
mais elles existent. l’émergence de pratiques religieuses heureusement aucune raison pour
très rigoureuses. Les principes de que cela n’arrive pas.
De plus en plus de salariés, de plus la République laïque interdisent,
en plus pratiquants, revendiqueront paradoxalement, tout débat ! Sarkozy Les entreprises les plus exposées sont
leur appartenance à la religion l’a lancé en 2007 avec son livre sur celles qui relèvent des secteurs de la
musulmane. D’une manière plus la place des religions. Depuis, rien ! Défense et de la sécurité, bien qu’elles
officielle, ils revendiqueront des Doit-on, ou non, mettre des limites à disposent de dispositifs de protection
droits d’expression religieuse dans l’exercice du fait religieux sur l’espace spécifiques. Ensuite, ce sont celles
l’entreprise. Cela ne veut pas dire que public ? On parle du djihadisme, du présentes sur les plateformes aéro-
ce sont des djihadistes, même si cela salafisme, mais pas de la place de portuaires. Les entreprises qui ont
n’en exclut pas la présence. Comment l’islam dans la République. joué le jeu de « l’embauche de proxi-
mité » se sont exposées à la radicalisa- qui sont partis faire le djihad et on pas d’armes d’aller garder une syna-
tion djihadiste. Les médias ont large- attend que la catastrophe arrive. Cette gogue ? Aujourd’hui, ils gardent des
ment relayé le sujet (le lendemain du structure est faite pour empêcher que synagogues à côté de militaires qui
13 novembre, une centaine de fiches S cela arrive. Cela suppose de faire un ont leur Famas avec balle engagée.
a été détectée à Roissy). effort considérable de sensibilisation, La police nationale fait régulièrement
d’éducation et de prise en charge appel à la police municipale, mais elle
Dans nos quartiers, ce sont les petits avec des psychologues, des analystes n’a pas les mêmes moyens de défense.
commerces qui se sentent démunis et comportementaux, etc...
qui sollicitent notre aide. L’État ne pourra pas continuer à as-
Nous sommes livrés à nous-mêmes surer seul la sécurité. Les policiers,
À Sarcelles, l’économie locale est ba- localement. Il y a un manque criant les gendarmes, les militaires n’en
sée sur la communauté musulmane. de soutien de la part des pouvoirs peuvent plus. Il faudra les former et
Ce sont surtout les plus petits com- publics ! L’État a pourtant les il faudra des doctrines d’emploi qui,
merces traditionnels qui sont touchés, capacités d’avoir une vision précise bien sûr, évolueront.
ceux de confession juive n’ont plus de de ce qui se passe et de comment ces
clients, ils sont menacés, mettent la réseaux s’organisent sur le territoire : L’État est-il en mesure
clé sous la porte et s’en vont. des associations qui s’implantent, d’assurer la sécurité sur un
des écoles salafistes qui s’ouvrent, territoire jugé particulièrement
La drogue est aussi un vrai problème des têtes de réseaux... Nos services sensible ou bien recourez-vous à la
parce que c’est une économie souter- de renseignement sont performants. sécurité privée ? Comment
raine et qu’elle tue l’économie réelle. Ce qu’il manque aujourd’hui, ce sont s’organisent les moyens privés ou
Les dealers rodent dans les magasins des structures de prise en charge publics sur le territoire ?
toute la journée. qui permettent de réagir face à un
phénomène constaté. Exemple, à L’État, seul, n’a plus forcément la
Sarcelles souhaite mettre en Sarcelles, il y a deux écoles a priori capacité de couvrir tous les grands
place un programme de pré- très proches des réseaux salafistes. évènements qui se déroulent au
vention de la radicalisation, qu’en Légalement, nous ne pouvons rien quotidien en Île-de-France et en
est-il ? En quoi votre commune est- faire sauf, peut-être, de la prévention province. Un transfert de ses missions
elle particulièrement touchée par la auprès de ces enfants qui, a l’âge de auprès de structures privées pourrait
radicalisation violente ? En quoi 5-6 ans, si on ne s’interfère pas, sont se présenter comme une solution
consiste-t-il et prend-il en compte pris en charge par des réseaux... efficace.
des besoins spécifiques des entre-
prises ? Du 3 au 7 octobre, les Sarcel-
lois ont eu la possibilité de se
Pour faire face à la radicalisation prononcer par bulletin sur l’oppor-
religieuse, je suis allé voir des tunité d’armer la police municipale.
spécialistes et nous avons essayé La consultation citoyenne sur un su-
de créer une structure qui soit à la jet aussi régalien est osée. Pen-
fois une structure de formation des sez-vous qu’elle pourrait-être appli-
élus et des agents municipaux sur quée à l’échelle nationale ?
le radicalisme. C’est une structure
de prévention pour les jeunes qui Ce référendum vise à savoir s’il faut,
ne sont pas encore radicalisés, mais ou non, armer la police municipale.
qui sont approchés par les réseaux. Comment continuer de demander à
On s’occupe généralement de ceux des policiers municipaux qui n’ont
ALAIN ZABULON
Percevez-vous une aggravation lance, n’a cessé de se renforcer depuis régime de protection des OIV aux
de la menace terroriste sur les attentats du 11 septembre. Chacun secteurs plus particulièrement expo-
votre secteur d’activité ? Les atten- peut s’en rendre compte en tant que sés à la menace ? Une transposition
tats représentent-ils un risque ma- passager à l’occasion des contrôles de l’arrêté du 11 septembre 2013,
jeur dans les espaces dédiés aux de sûreté obligatoires pour accéder à relatif aux mesures de sûreté de
transports en commun ? l’avion. L’objectif de ces contrôles est l’aviation civile, pourrait-elle-être
de garantir le même niveau de sûreté envisagée aux autres secteurs
Oui incontestablement. La menace dans tous les aéroports. Les aéroports d’activité ?
vise tous les modes de transport. non reconnus comme sûrs peuvent
N’oublions pas que, depuis 1980, une se voir imposer la mise en oeuvre de Les investissements et matériels dé-
quinzaine d’attentats a visé les gares contrôles supplémentaires pour se diés à la sûreté aéroportuaire sont
et aérogares européennes. S’agissant conformer aux standards requis. Les certifiés par l’État et financés, comme
plus précisément du transport aérien, gestionnaires d’aéroports sont tenus toutes les autres dépenses de sûre-
les groupes terroristes, et notam- au strict respect de ces règles qui s’im- té, par une taxe d’aéroport prélevée
ment les deux principaux, Daech et posent aux États, lesquels encourent sur le billet d’avion. Pour les aéro-
Al Qaida, désignent régulièrement ce des sanctions en cas de manquement. ports franciliens, cette taxe est de
mode de transport comme une cible En revanche, la sûreté dans les aéro- 11,50 euros. C’est le prix à payer pour
prioritaire en visant soit l’avion soit, gares, ouvertes au public, n’est pas avoir la certitude d’embarquer dans
plus récemment, les aéroports. Les enserrée dans des règles internatio- un avion dont les passagers, les per-
attentats meurtriers contre l’aéroport nales aussi strictes, et les États ont sonnels navigants et les bagages ont
de Bruxelles, le 22 mars 2016, et ce- une grande latitude pour définir et été contrôlés. Le modèle français de
lui d’Istanbul, pourtant réputé bien faire appliquer les dispositions régle- financement de la sûreté fait repo-
protégé le 28 juin dernier, confirment mentaires qu’ils édictent. En France, ser l’intégralité du financement de la
cette tendance. les aérogares, parkings et linéaires sûreté sur le transport aérien – pas-
d’accès, sont placés sous la protec- sagers et compagnies – et non sur le
Une évolution du cadre juri- tion de l’État, ce qui n’empêche pas le contribuable. Ce modèle économique,
dique est-elle nécessaire ? La gestionnaire de déployer des mesures qui a fait ses preuves, est aujourd’hui
loi Savary trouvera-t-elle une appli- de surveillance avec ses moyens questionné car il repose sur les ac-
cation en mars 2016 dans les espaces propres. teurs économiques du transport aé-
aéroportuaires ? rien dans un environnement forte-
Les investissements en maté- ment concurrentiel. Si les dépenses
Les espaces aéroportuaires sont riels et dispositifs de sûreté qui de sûreté devaient continuer à aug-
déjà régis par des règles spécifiques. contribuent à maintenir la confiance menter sous l’effet de la menace ter-
Celles-ci sont définies par l’Organisa- des consommateurs/visiteurs ne roriste, d’autres voies de financement
tion de l’Aviation Civile Internationale cessent de croître depuis les atten- devraient être alors imaginées.
(OACI), sous forme de recommanda- tats du 13 novembre 2015. Ne fau-
tions, et par l’Union européenne, sous drait-il pas définir un standard de Sans entrer dans le détail des
forme de réglementations applicables sûreté en deçà duquel un modèle dispositifs de protection et
à tous les États membres. La sûreté économique n’est plus jugé comme de surveillance (ostentatoire-dis-
aéroportuaire, c’est-à-dire la protection viable ? Par exemple, serait-il perti- crète), quelles sont les tendances
des avions contre les actes de malveil- nent, selon vous, de généraliser le à privilégier ?
Outre les mesures réglementaires de supplémentaires, tandis que le groupe des agents ? L’armement d’agents
sûreté aéroportuaires obligatoires ADP porte et finance intégralement privés de sécurité est-il une solution ?
évoquées plus haut, et que le groupe un programme de développement du
ADP applique avec la plus grande contrôle automatisé aux frontières Les procédures de contrôles de sû-
rigueur, nous avons déployé des avec les sas Parafe. De manière plus reté, appliquées aux passagers, aux
mesures complémentaires en zone générale, comme tous les opérateurs personnels et aux bagages, sont mises
publique, non en substitution, mais d’importance vitale (OIV), le groupe en oeuvre par des entreprises privées
en complément de ce que fait l’État : s’est doté d’un plan de continuité d’ac- sélectionnées par des appels d’offres
rondes de surveillance, déploiement tivité, destiné à répondre à des situa- dont les cahiers des charges sont par-
d’équipes cynophiles de détection tions très dégradées. Il faudrait un évè- ticulièrement exigeants. Les salariés
d’explosifs, contrôle aléatoire à l’en- nement, naturel ou intentionnel, d’une de ces entreprises doivent avoir la
trée des terminaux, recours massif ampleur exceptionnelle pour mettre qualification d’agent de sûreté aéro-
à la vidéo protection (8 000 camé- nos aéroports à l’arrêt. portuaire, ils sont sélectionnés sur
ras déployées dans nos aéroports), des bases rigoureuses et doivent pas-
sont quelques-unes des mesures que Les dommages causés sur la ser par trois enquêtes successives de
nous avons mises en oeuvre après voie publique peuvent impac- police avant de pouvoir exercer dans
les attentats de 2015. Nous avons ter considérablement l’image d’une les aéroports. Leur travail est très
également recours à des agents de entreprise. Jusqu’où la manoeuvre contrôlé par les équipes d’ADP et les
détection comportementale, discrè- sûreté est-elle à la charge de l’entre- services de l’État. Les manquements
tement placés à certains endroits prise ? La protection périmétrique/ aux procédures constatés peuvent
stratégiques des aérogares, et nous périphérique ne nécessite-t-elle pas donner lieu à des sanctions et à l’ap-
formons nos agents en poste en zone une présence des forces publiques plication d’un malus financier à l’en-
publique à cette technique. quasi systématique ? Les relations contre de l’employeur. C’est peu de
avec les partenaires publics (Préfec- dire que ce domaine d’activité, qui
Les directions sûreté ont-elles tures ; police et gendarmerie en fait travailler quelque 5 000 salariés
la marge de manoeuvre suffi- fonction des secteurs de compé- sur les aéroports franciliens, est par-
sante pour mettre à niveau les dis- tences ; services de renseignement) ticulièrement surveillé en raison de
positifs de sûreté ? sont-elles renforcés ? la sensibilité des missions de sûreté.
Si nous n’avons pas de marge de Comme je l’ai expliqué, la zone pu- S’agissant de l’armement des per-
manoeuvre pour modifier, de notre blique est sous le contrôle et la pro- sonnels, la profession aéroportuaire
propre initiative, les règles de sûreté tection de l’État. La protection péri- ne revendique pas un droit à l’ar-
aéroportuaire qui obéissent à des phérique, qui ceinture l’ensemble de mement pour les personnels privés
standards internationaux, nous la zone aéroportuaire, est surveillée puisque la protection des personnes
avons pu décider assez librement des par la gendarmerie du transport et des biens incombe à l’État qui est
mesures additionnelles en zone pu- aérien, les militaires de l’opération fortement présent sur site.
blique. Nous avons pris le soin, tou- Sentinelle et les équipes du groupe
tefois, de nous concerter très étroi- ADP. Les relations avec les parte- Le recrutement de futurs sala-
tement avec les services locaux de naires publics sont intenses, et se riés ou sous-traitants requiert
l’État, placés sous l’autorité du préfet. sont renforcées sous la pression de aujourd’hui davantage de vigilance
la menace terroriste. L’État a consen- de la part des directions sûreté et des
Quelles sont les mesures ex- ti des efforts significatifs en matière RH. Ces derniers sont-ils sensibilisés à
ceptionnelles qui pourraient d’effectifs. À titre d’exemple, les ef- la question de la « radicalisation » ?
assurer la continuité des activités fectifs des services de renseignement Est-ce dans leurs prérogatives que
dans un contexte d’état d’urgence ? sur Roissy ont été plus que doublés d’en déterminer les critères ? Peuvent-
Les pouvoirs publics peuvent-ils en dans la période récente. La vie quoti- elles en référer aux services de l’État ?
faciliter la mise en oeuvre ? dienne de quelque cent mille salariés En cas de comportement d’un salarié
sur nos plateformes, partagée avec traduisant un risque de « radicalisa-
La décision du gouvernement de celle des fonctionnaires de l’État, crée tion » ou de basculement vers la vio-
décréter l’état d’urgence au soir des at- un écosystème public/privé original lence, la circulation des informations
taques terroristes du 13 novembre n’a et propre au milieu aéroportuaire. (montantes/descendantes) entre les
pas entravé la continuité d’activité de Nous vivons quotidiennement avec services de l’État et l’employeur est-
nos aéroports. En revanche, le durcis- l’État qui nous contrôle et nous pro- elle en vigueur ?
sement, au demeurant nécessaire, des tège.
contrôles aux frontières, a provoqué Le phénomène de la radicalisation
un allongement significatif du temps Les prestataires privés de sécu- religieuse, devenue en quelques
d’attente aux aubettes de la police de rité sont-ils en mesure de ré- années une question sociétale des
l’air et des frontières (PAF). Conscient pondre qualitativement aux besoins plus sensibles concerne toutes les
de cette situation, le ministre de l’Inté- du secteur ? Qu’en est-il du contrôle strates de la société et n’épargne
rieur a consenti des moyens humains de la sous-traitance et de la fiabilité évidemment pas le monde de
Toute la difficulté pour les managers L’enjeu est majeur pour la cohésion Nous y avons ajouté un plan de sécu-
et les responsables RH est de faire la sociale de nos « villages aéropor- risation pour l’accès aux locaux pro-
part entre l’expression autorisée des tuaires » dont la sociologie reflète la fessionnels non ouverts au public.
convictions religieuses et la radicali- grande diversité des bassins d’em-
sation religieuse qui se traduit par des plois de l’agglomération parisienne Nous avons également mis en place
comportements, attitudes ou propos dans lesquels nos entreprises puisent un plan de formation à la détection
qui entrent en conflit avec les valeurs pour satisfaire leurs besoins de re- comportementale en faveur des
de la République et peuvent gêner le crutement. Si nous voulons préser- quelque 1 200 agents d’ADP en poste
bon fonctionnement de l’entreprise. ver ce modèle social respectueux de dans la zone publique des aérogares.
la diversité des origines de nos sala-
Dans nos aéroports franciliens, et no- riés, nous devons être très fermes sur D’une manière plus générale, le ren-
tamment à Roissy, le préfet délégué a la dérive que représente la radicali- forcement des moyens de l’État dans
retiré ou refusé plus de quatre-vingts sation religieuse, dont les compor- le cadre du plan d’urgence (effectifs
habilitations administratives à des tements sectaires qu’elle induit sont de police, militaires du dispositif Sen-
salariés pour des faits de radicalisa- porteurs d’un risque de fracturation tinelle, renfort des services de rensei-
tion. Aucun salarié d’ADP n’a été tou- de notre tissu social. L’enjeu ainsi dé- gnement), améliore notre niveau de
ché par cette mesure qui traduit de la fini, n’est pas fondamentalement dif- protection pour les passagers mais
part de l’État une sévérité accrue que férent de celui qui se pose à la société aussi pour les salariés.
nous approuvons sans réserves. française dans son ensemble.
Nous sommes conscients qu’un
S’il fallait brosser brièvement une Les situations de post attentat aéroport est un lieu par définition
typologie caractérisant ce qu’est la ont montré des salariés en état ouvert et largement accessible et
radicalisation, on pourrait mention- de choc. Quelles sont les mesures que la parade absolue contre une
ner parmi les motifs de retrait d’ha- pouvant être mises en place par les attaque terroriste n’existe pas. Cette
bilitations par le préfet : directions sûreté avec les RH pour réalité ne constitue pas une raison
– des cas de salariés refusant de tra- gérer ce risque ? pour faire preuve de fatalisme, c’est
vailler sous l’autorité d’une femme ; au contraire une puissante incitation
– des comportements de prosély- Je voudrais d’abord souligner l’ex- à améliorer sans relâche notre
tisme agressif portant atteinte traordinaire sang-froid de nos sala- politique de sécurité dont nos salariés
à la liberté de conscience des riés qui, dans la nuit tragique du 13 sont des acteurs de premier plan par
autres salariés ; au 14 novembre 2015, étaient sur la vigilance et le professionnalisme
– des prises de position pouvant le pont pour mettre en oeuvre les dont ils font preuve au quotidien.
s’apparenter à une apologie premières mesures décidées par le
Le Groupe ADP est un leader mondial de la conception, de la construction et de l’exploitation d’aéroports. Il compte 3
aéroports (Paris-Charles de Gaulle, Paris-Orly, et Paris-Le Bourget), 1 héliport (Issy-les-Moulineaux) et 10 aérodromes
(Chavenay-Villepreux, Chelles-le-Pin, Coulommiers-Voisins, Étampes-Mondesir, Lognes-Emerainville, Meaux-Esbly,
Persan-Beaumont, Pontoise-Cormeilles-en-Vexin, Saint-Cyr-l’École, Toussus-le-Noble).
Le groupe ADP c’est aussi : 172 compagnies aériennes – 476 villes nationales et internationales desservies depuis
Paris – 2 916 millions € de chiffre d’affaires – 95,4 millions de passagers – 34 aéroports dans le monde
Pour en savoir plus : http://www.parisaeroport.fr/groupe/groupe-et-strategie/essentiel
STÉPHANE GOUAUD
Les attentats représentent-ils radiologique, biologique, chimique et stations et gares qui sont, eux aussi,
un risque majeur dans les es- explosifs), une centaine d’agents repré- en position de vigilance. En complé-
paces dédiés aux transports en com- sentant l’ensemble des métiers opéra- mentarité de cette présence humaine,
mun ? Quels sont le rôle et les actions tionnels, formés par des professionnels nous déployons des moyens tech-
de la RATP en la matière ? de la sécurité civile. niques importants, au premier rang
desquels la vidéoprotection, outil in-
La sécurisation du réseau RATP, Quels sont les moyens tech- dispensable dans la chaîne de sécu-
qu’empruntent chaque jour plus de niques, humains et financiers risation et l’aide à la décision, avec
10 millions de voyageurs, est un défi consacrés par la RATP à la sûreté de près de 40 000 caméras au total, dans
quotidien, permanent et en constante ses espaces ? nos matériels roulants, nos quais et
évolution, notamment pour ce qui nos couloirs. Cette articulation entre
est de la menace terroriste. Si la lutte La RATP, qui considère la sécurité moyens humains et moyens tech-
contre le terrorisme relève des ser- comme une composante essentielle niques, ainsi que la coordination avec
vices spécialisés de l’Etat, la RATP, dont de sa mission de service public et les forces de police, permettent des
les réseaux ont été touchés à plusieurs un élément essentiel de la continui- délais d’intervention inférieurs à 10
reprises, s’est particulièrement inves- té de service, compte parmi les seuls minutes après signalement dans 85%
tie dans le domaine de la prévention opérateurs de transport urbain au des cas.
et du traitement des conséquences de monde à bénéficier d’une internali-
l’acte terroriste. A cet égard, la RATP est sation aussi forte de la sûreté au sein Que change concrètement la
en liaison constante avec les autorités de l’entreprise. Nous y consacrons loi Savary ?
pour relayer dans ses espaces la mise des moyens humains, techniques et
en oeuvre des mesures du plan VIGI- financiers très importants, avec un La Loi Savary renforce les prérogatives
PRATE. La RATP sensibilise, en outre, budget de fonctionnement moyen de de nos agents du GPSR. Depuis le 9 juin
ses voyageurs à la vigilance au travers 100 M€ environ par an. La forte pré- dernier, après une phase de sensibilisa-
de sa campagne « Attentifs ensemble », sence humaine est au coeur de notre tion des voyageurs, les agents du GPSR
qui se décline en affiches et messages dispositif de sécurisation, avec no- peuvent procéder à des inspections vi-
sonores. La RATP est, par ailleurs, im- tamment nos 1 000 agents du Groupe- suelles et à des fouilles. 25 inspections
pliquée dans l’élaboration des procé- ment de Protection et de Sécurisation et fouilles sont réalisées en moyenne
dures qui seraient mises en oeuvre en des Réseaux, dont les compétences chaque jour sur nos réseaux. Aucun
cas d’action terroriste. Ces procédures sont définies par le législateur, et qui incident n’a été recensé à ce stade. Les
sont testées et sans cesse améliorées au assurent, chaque jour, des missions agents du GPSR vont également pouvoir
travers d’exercices de grande ampleur de prévention, de dissuasion et de sé- procéder à des palpations, selon un pé-
organisés par les pouvoirs publics et/ou curisation. Assermentés et autorisés rimètre défini par arrêté préfectoral, et
la RATP. Ces exercices préparent et en- au port d’arme, les agents du GPSR seront formés en conséquence. Enfin, ils
traînent les acteurs qui seraient mobili- font l’objet d’un recrutement strict pourront exercer leurs missions en civil,
sés. Sur le plan de l’innovation, la RATP et d’un long processus de formation. armés et assermentés, dans des condi-
a développé un dispositif unique en son Cette présence humaine sur le réseau tions restrictives, définies en accord
genre d’équipiers NRBCe (nucléaire, est complétée par les 6 000 agents de avec la Préfecture de Police. Ces agents
sont recrutés parmi les agents les plus vices de renseignement) sont-ils ren- sans précision quant aux motifs. Nous
expérimentés du GPSR et formés à cet forcés ? prenons ensuite les mesures qui s’im-
effet. Ces missions en civil vont être réa- posent, c’est-à-dire la révocation pure
lisées en complémentarité et en coordi- La sûreté de nos réseaux est évidem- et simple.
nation avec les services de Police. ment un défi partenarial, auquel nous
répondons de manière partagée et en
Sans entrer dans le détail des étroite collaboration avec tous les ser-
dispositifs de protection et de vices concernés de l’État, de la Police...
surveillance (ostentatoire-discrète), dans le respect des compétences de
quelles sont les tendances à privilé- chacun. Depuis de nombreuses années,
gier ? la RATP conduit un partenariat actif
avec les forces de police et notamment
Nous souhaitons, en premier lieu, la Brigade des Réseaux Franciliens qui
continuer à faire de la présence hu- a une compétence étendue à la totali-
maine le pilier fondamental de notre té des réseaux ferrés d’Île-de-France.
dispositif de sécurisation. Nous nous De nombreuses opérations conjointes
réjouissons à cet égard de notre nou- et coordonnées, visant à une présence
veau contrat avec le STIF, l’autorité dissuasive, une sécurisation renforcée
organisatrice des transports d’Île-de- ou une visibilité accrue, sont ainsi me-
France, qui prévoit le recrutement nées, en fonction des circonstances et
de 100 agents de sûreté supplémen- de l’analyse conjointe.
taires. Nous sommes, par ailleurs,
attentifs à toute innovation pouvant Le recrutement de futurs sala-
permettre d’assurer une meilleure sé- riés ou sous-traitants requiert
curisation. Par exemple, nous allons aujourd’hui davantage de vigilance
expérimenter dès les prochaines se- de la part des directions sûreté et des
maines un système de caméras intelli- RH. En cas de comportement d’un sa-
gentes à la gare de Châtelet-les-Halles. larié traduisant un risque de « radi-
Ce système doit faciliter la détection calisation » ou de basculement vers
de flux inhabituels de personnes, le la violence, la circulation des infor-
stationnement de personnes devant mations (montantes/descendantes)
des endroits sensibles, la détection entre les services de l’État et l’em-
de personnes tombant par terre au ployeur est-elle en vigueur ?
même moment ou encore la possibi-
lité de retrouver une personne dans Nous faisons confiance aux autorités
nos espaces. Face à la multiplication pour nous signaler toute information
des colis suspects (+ 60% sur les huit qu’ils jugeraient utiles, relatives à nos
premiers mois de 2016, comparés à personnels. Nous pouvons ainsi être
la même période en 2015), la RATP informés d’une décision administra-
souhaite également trouver des so- tive concernant l’un de nos salariés.
lutions alternatives à l’intervention Par exemple, si un salarié se voit reti-
systématique des équipes de démi- rer, sur décision administrative, son
nage. Une expérimentation de chiens assermentation ou son port d’arme
renifleurs d’explosifs va ainsi être s’agissant d’un agent de sécurité, cette
menée prochainement sur le RER A décision nous est communiquée, mais
qui concentre à lui seul 30 % des colis
suspects.
Jusqu’où la manoeuvre sûreté Le Groupe RATP est le cinquième acteur mondial du transport
est à la charge de l’entreprise ? public. Métro, rail, tramway, bus, la RATP est présente sur tous les
La protection périmétrique/périphé- modes de transport collectifs. En Île-de-France, elle exploite, entretient,
rique ne nécessite-t-elle pas une pré- modernise et développe l’un des réseaux multimodaux les plus
sence des forces publiques quasi sys- denses au monde. Chaque jour, elle transporte plus de 14 millions
tématique ? Les relations avec les de personnes en France et dans le monde. Cette expérience, la
partenaires publics (Préfectures ; RATP et ses filiales l’exportent sur tous les continents. Unis par le sens du service public, les
Police et Gendarmerie en fonction 57 976 hommes et femmes du Groupe partagent un même objectif : permettre aux voyageurs
des secteurs de compétences ; ser- de se déplacer sereinement, rapidement et dans un maximum de confort.
LOI SAVARY
La loi n°2016-339 du 22 mars 2016, dite « Loi Savary », vise, comme son nom l’indique, à renforcer « la prévention
et […] la lutte contre les incivilités, contre les atteintes à la sécurité publique et contre les actes terroristes dans les
transports collectifs de voyageurs » et confère, à cette fin, des pouvoirs élargis aux autorités comme aux agents des
réseaux de transports publics.
Ainsi, pour mieux prévenir les actes terroristes dans les transports en commun, le titre I de la loi instaure un nouveau
pouvoir d’inspection visuelle et de fouille des bagages au bénéfice des forces de l’ordre. Il simplifie également
les règles de compétence territoriale des procureurs de la République en matière de délivrance de réquisitions
de contrôles d’identité à bord des trains traversant plusieurs ressorts territoriaux. Enfin, il autorise les agents des
services internes de sécurité de la SNCF et de la Régie autonome des transports parisiens (RATP) à procéder à
des inspections visuelles et aux fouilles de bagages ainsi qu’à des palpations de sécurité (art. 1). Ainsi, ces derniers
bénéficient désormais des mêmes pouvoirs que les agents de sécurité privée.
LOI URVOAS
La loi n° 2016-731 du 3 juin 2016, dite « Loi Urvoas », renforce la lutte
contre le crime organisé, le terrorisme et leur financement, et améliore
l’efficacité et les garanties de la procédure pénale. Le criblage a
été rendu possible par cette loi, pour contrôler l’accès aux grands
évènements des personnes qui ne sont ni spectateurs, ni participants.
> SOMMAIRE
› SOMMAIRE n°7
n°7- 2016
- 2016
EXPLORER – IMPACTS ET RÉPONSES
Témoignages… Maintenir les activités : à quels prix ? 93
JEAN-LOUIS FIAMENGHI
Percevez-vous une aggravation Par voie de conséquence, le rehaus- standard de sûreté en deçà duquel
de la menace terroriste sur sement du niveau de sécurité va un modèle économique n’est plus
votre secteur d’activité ? Les attentats contribuer à intégrer la sûreté dans jugé comme viable ? Par exemple,
représentent-ils un risque majeur le fonctionnement stratégique de serait-il pertinent, selon vous, de
dans votre secteur ? l’entreprise. Quand l’entreprise vend généraliser le régime de protection
un service, il sera forcément accom- des OIV aux secteurs plus
Au niveau France, je ne perçois pas pagné d’un service intégré de sûreté. particulièrement exposés à la
d’augmentation de la menace sur C’est ce que nous faisons avec l’ANSSI menace ? Une transposition de
nos structures françaises. Cela tient dans le domaine du cyber. Grâce au l’arrêté du 11 septembre 2013, relatif
au fait que, en tant qu’opérateur rehaussement du niveau de sécurité aux mesures de sûreté de l’aviation
d’importance critique, un travail et de sûreté, que l’État nous impose de civile, pourrait-elle être envisagée
préventif a été réalisé en coopération mettre en oeuvre, la direction sûreté aux autres secteurs d’activité ?
avec l’État. Des dispositifs de est de plus en plus associée, en amont,
protection des sites et des salariés à la stratégie de développement de Même s’ils sont coûteux pour l’en-
ont donc déjà été mis en place. l’entreprise. treprise, dans un contexte propice à
L’État, à travers le SGDSN, oblige les la réduction des dépenses, il y a un
opérateurs à mettre en place des Il y a une véritable opportunité à intérêt à rassurer le consommateur.
PSO (Plan de Sécurité Operateurs), étendre ce fonctionnement. La notion Intégrer la notion de sûreté dans leur
déclinés au niveau des sites par des de sûreté doit devenir un préalable offre est un motif de différentiation et
PPP (Plan Particuliers de Protection), au fonctionnement et au dévelop- de compétitivité. L’achat de certains
eux-mêmes complétés par des PSE pement de toute entreprise, même process permet d’emporter certains
(Plans de Sécurité Extérieurs), ces de petite taille. Cette démarche tend marchés. L’État ne peut pas tout, mais
derniers restant à la charge du à s’inscrire dans la continuité, no- il faut donner la possibilité à la sécuri-
Département. Ce sont les zones de tamment face à la menace terroriste té privée d’évoluer dans son statut, la
compétences publiques et privées. à l’international et sur le territoire réglementation, les formations...
national. L’entreprise doit se prépa-
Concernant l’évaluation de la menace, rer à faire face à toutes formes de Sans entrer dans le détail des
elle est de plus en plus prégnante à radicalisme, telles que l’éco-terrorisme, dispositifs de protection et de
l’étranger, notamment en Afrique, où le zaydisme... surveillance (ostentatoire-discrète),
sont engagés nos salariés. Depuis la quelles sont les tendances à privilé-
jurisprudence Karachi, nous devons Les investissements en gier ?
adopter des mesures de protection matériels et dispositifs de
pour répondre à l’obligation de sé- sûreté, qui contribuent à maintenir Les technologies permettent au
curité envers les salariés. Le code du la confiance des consommateurs/ dispositif d’être plus efficient, elles
travail oblige à garantir la sécurité et visiteurs, ne cessent de croître le renforcent mais il faut savoir les
pas la sûreté. depuis les attentats du 13 novembre combiner avec l’humain.
2015. Ne faudrait-il pas définir un
Les directions sûreté ont-elles Sans parler de Veolia, de tout temps phénomène religieux, qui ne pose
la marge de manoeuvre suffi- a existé des partenariats publics- pas de problème chez Veolia et qui
sante pour mettre à niveau les dis- privés pour garantir la sécurité avec est normalisé dans l’entreprise,
positifs de sûreté ? les forces dans un périmètre donné. il est dans les compétences des
Sur une zone commerciale par directions sûreté que d’être attentif
La marge se fait par rapport au exemple, il existe des co-productions au phénomène de radicalisation
niveau et à la nature du risque et à de sécurité. violente, qui n’est d’ailleurs du seul
l’investissement de l’entreprise, c’est fait du Djiadisme. L’État a mis en
une question budget et de stratégie Les prestataires privés de place des procédures pour que ces
de l’entreprise. sécurité sont-ils en mesure de signalements soient analysés par
répondre qualitativement aux les services de renseignements.
Quelles sont les mesures ex- besoins du secteur ? Qu’en est-il du Concernant les procédures de
ceptionnelles qui pourraient contrôle de la sous-traitance et de la criblage, elles entrent dans ce
assurer la continuité des activités fiabilité des agents ? L’armement dispositif.
dans un contexte d’état d’urgence ? d’agents privés de sécurité est-il une
Les pouvoirs publics peuvent-ils en solution ? Les situations de post attentat
faciliter la mise en oeuvre ? ont montré des salariés en état
Aujourd’hui, la qualité n’est pas de choc. Quelles sont les mesures
L’état d’urgence exige des mesures homogène en termes de prestation, pouvant être mises en place par les
exceptionnelles et, en cas d’attentat, car la formation généralisée n’existe directions sûreté avec les RH pour
une capacité de réaction immédiate pas encore. gérer ce risque ?
de la part des forces de l’ordre.
L’État ne devrait-il pas faire évoluer Le recrutement de futurs Depuis les attentats, les directions
le statut de la sécurité privée en salariés ou sous-traitants re- sûreté proposent aux services RH
terme de réglementation, de droit, quiert aujourd’hui davantage de des sensibilisations à la menace
mais surtout de formation afin de vigilance de la part des directions terroriste.
pouvoir se concentrer sur des actions sûreté et des RH. Ces dernières sont-
proprement régaliennes et déléguer elles sensibilisées à la question de la Quelles sont vos capacités de
ainsi un certain nombre de missions « radicalisation » ? Est-ce dans leurs diffusion des bonnes pratiques
? prérogatives que d’en déterminer les auprès des directions générales de
critères ? Peuvent-elles en référer vos entreprises membres ?
Les dommages causés sur la aux services de l’État ? En cas de com-
voie publique peuvent impac- portement d’un salarié traduisant un Toutes les procédures et les études
ter considérablement l’image d’une risque de « radicalisation » ou de bas- de la direction sûreté sont publiées
entreprise. Jusqu’où la manoeuvre culement vers la violence, la circula- sur le site Intranet. De plus, nous
sûreté est-elle à la charge de l’entre- tion des informations (montantes/ avons mis en place des e-Learning
prise ? La protection périmétrique/ descendantes) entre les services de permettant de former le plus de
périphérique ne nécessite-t-elle pas l’État et l’employeur est-elle en vi- salariés possible aux risques et
une présence des forces publiques gueur ? menaces.
quasi systématique ? Les relations
avec les partenaires publics (Préfec- Oui, l’État demande davantage de
tures ; Police et Gendarmerie en vigilance quant aux signaux faibles,
fonction des secteurs de compé- au sujet des salariés travaillant,
tences ; services de renseignement) notamment, dans des sites protégés.
sont-ils renforcés ? En dehors de l’expression du
Présent sur les cinq continents avec 174 000 salariés, Veolia conçoit et déploie des solutions pour la
gestion de l’eau, la gestion des déchets, et la gestion énergétique, participant au développement durable
et à la compétitivité de ses clients. Le Groupe accompagne ainsi les industriels, les villes et leurs habitants,
dans l’usage optimisé des ressources, afin d’en augmenter l’efficacité économique, environnementale et sociale. Grâce à ces trois cœurs de
métiers complémentaires et synergiques, Veolia contribue à développer l’accès aux ressources, préserver les ressources disponibles et les
renouveler.
PATRICK ESPAGNOL
Nul ne doute aujourd’hui qu’il faille protéger le patri- Même s’il s’agit de faits distincts, la radicalisation en milieu
moine des entreprises ; c’est une évidence économique, professionnel constitue une autre crainte des entreprises.
c’est aussi une obligation morale, éthique et juridique Il importe de la dissocier de la pratique religieuse qui
lorsqu’il s’agit du patrimoine humain. ne doit en aucun cas être empêchée ou contrecarrée.
Face à des situations nouvelles et parfois complexes, les
L’état de la menace se maintient, en effet, à un niveau managers ne doivent pas rester seuls. Des guides sont
très élevé et ses manifestations sont de plus en plus souvent rédigés à leur attention afin de les aider dans
polymorphes et complexes. Les cyber-attaques et le l’analyse objective des faits observés ou rapportés. Dans
terrorisme, qui sont les plus redoutés, se combinent entre de nombreux cas, le droit du travail ou pénal sont à même
eux pour générer le cyber terrorisme. d’apporter des réponses.
Protéger le patrimoine humain implique tout d’abord de Le traitement des personnes en voie de radicalisation ne
garantir la santé et la sécurité des agents ou des salariés, en peut être le fait de l’entreprise mais leur signalement aux
particulier lors des déplacements à l’international. À cette services de l’État est cependant de leur responsabilité. Un
fin, les grands Groupes et grandes entreprises ont créé avis des services de l’État peut être sollicité pour accéder
des services spécialisés chargés d’analyser les menaces à des installations sensibles, il reste cependant du chemin
et les risques présents dans le pays de destination et de à parcourir afin d’étendre cette possibilité à des sites qui
proposer des plans globaux de sécurité adaptés, à même ne sont pas classés point d’importance vitale ou à des
d’accompagner la stratégie commerciale de l’entreprise, fonctions sensibles au sein des entreprises.
tout en veillant à la sécurité des collaborateurs. Une
jurisprudence de plus en plus exigeante rappelle qu’en ce Face à ces nouveaux défis, acteurs publics et privés
domaine, une obligation de résultat pèse sur l’employeur. s’organisent pour concevoir et mettre en oeuvre des
ripostes adaptées. Elles doivent être empreintes d’une
Chaque projet de déplacement dans les zones à forts risques réelle volonté de co-production et de confiance partagée ;
fait l’objet d’une évaluation rigoureuse portant en particulier elles doivent, en outre, éviter toute surréaction sécuritaire
sur les conditions d’hébergement, de transport mais aussi qui ne pourrait que conduire à une inhibition de l’activité
sur le mode de vie au quotidien pour les longs séjours ou les de l’entreprise voire de la nation de par la multiplicité des
expatriations. La protection du patrimoine informationnel coups portés décrite dans la théorie des « Milles entailles ».
doit impérativement être traitée, la captation d’informations C’est manifestement le but recherché par les agresseurs.
sensibles pouvant aider les groupes terroristes à mieux
cibler leurs actions. Cette mission concourt par ailleurs à
protéger les savoirs faire des entreprises.
Premier électricien mondial, le groupe EDF rassemble tous les métiers de la production, du commerce et des
réseaux d’électricité. En s’appuyant sur l’expertise de ses équipes, sa R&D et son ingénierie, son expérience
d’exploitant industriel et l’accompagnement attentif de ses clients, EDF apporte des solutions compétitives qui
concilient développement économique et préservation du climat.
ZIAD KHOURY
Quel a été le dispositif ? comme les drones - avec un système portionnalité était à la fois dictée par
innovant de surveillance et de neutra- les contraintes croissantes pesant sur
EURO 2016 SAS, la société d’organisa- lisation sur tous les stades et certains les ressources publiques et privées de
tion créée par l’UEFA et la FFF, a dû camps de base des équipes - ou la cy- sécurité, et par la volonté d’éviter des
concevoir un schéma de sécurité te- bercriminalité (35 000 tentatives d’in- surenchères contre-productives de
nant compte à la fois du contexte na- trusion, toutes déjouées). moyens dans le contexte d’un évène-
tional et du caractère exceptionnel de ment qui se voulait festif.
l’évènement, troisième au monde. Plus généralement, il fallait à la fois
maîtriser les risques endogènes, liés Pour les organisateurs, cela a impli-
Il s’agissait du plus grand EURO jamais en premier lieu à la bonne gestion des qué le recours cumulé à environ 47
organisé, comprenant 51 matches au sites et des flux, et prévenir les risques 000 agents de sécurité privée pour le
lieu de 31 la fois précédente, 24 équipes exogènes, par définition moins faciles déroulement de tous les matches, et
contre 16, 5 semaines d’efforts continus à juguler et qu’un tel évènement attire un chiffre du même ordre pour la sé-
(après trois ans de préparation active) par sa résonance. curisation de l’ensemble des 110 sites.
et 110 sites officiels à sécuriser, dont Plus de 12 000 agents ont retiré une ac-
bien sûr les 10 stades. Finalement, c’est le plus grand dispo- créditation à cette fin, après avoir fait
sitif de sécurité publique et privé en l’objet d’un criblage par le ministère
Son environnement était également France qui aura été déployé à cette de l’Intérieur, comme l’ensemble des
exceptionnel, non seulement parce occasion. Il l’a été dans un cadre stra- 100 000 personnes environ qui ont été
que l’EURO a été organisé sous le ré- tégique unique, symbolisé par la si- accréditées. La moyenne d’agents de
gime de l’état d’urgence, mais aussi gnature d’un protocole sur la sécurité sécurité privée pour un match a été de
parce qu’il a été globalement confron- entre le ministère de l’Intérieur et les 925, bien au-dessus des pratiques habi-
té à une pression de grande ampleur : organisateurs en septembre 2015, et tuelles du championnat, compte tenu
mondialisation de l’évènement (spec- à travers un processus de préparation des besoins particuliers et du standing
tateurs venant de plus de 200 pays, conjoint - aussi bien au niveau national de l’EURO. Plus de 200 volontaires sont
retransmission dans 170 d’entre eux que local (groupes de travail, réunions venus les appuyer à chaque match, afin
avec partout des records d’audience), sur site, exercices, concertations sur les de faciliter l’accueil et l’orientation des
attractivité de celui-ci (27 millions de documents cadres produits) - qui aura 2,5 millions de spectateurs, aux deux
tweets avec la référence EURO 2016, permis de traiter tous les enjeux. tiers étrangers.
300 millions de visites sur le site inter-
net) et diversité des menaces contre La sécurité a été considérée, dès le Des moyens de contrôle spécifiques ont
son bon déroulement. départ, comme une priorité élevée, été également mis en place, que ce soit
avec des mesures plus strictes et plus par la vidéo-surveillance, la détection
Il y eut d’abord la crainte des casseurs, complètes que celles habituellement de métaux, d’explosifs et de fumigènes
puis celle du terrorisme, celle des mises en place pour des matches de ou encore les équipes cynophiles, de
grèves avant et pendant la manifesta- football. Elles n’en étaient pas moins même qu’une sécurité passive ren-
tion, des phénomènes très limités mais corrélées à l’analyse des risques, ce forcée (clôtures). Une attention par-
réels d’hooliganisme à son début, et qui a d’ailleurs conduit à les renfor- ticulière a été portée au contrôle des
même les inondations avant le match cer après les actes terroristes de 2015, véhicules comme à la palpation des
d’ouverture. Des menaces technolo- sans remettre en cause leur philoso- spectateurs.
giques ont aussi été prises en compte phie générale. Cette recherche de pro-
Un périmètre supplémentaire de pro- institutions sportives (l’UEFA, la FFF), évènements ont nécessité un effort
tection et de contrôle de l’accès au d’autre part, qui ont créé une société majeur de coordination tout au long
stade a été déployé, créant autour de chargée d’exécuter les opérations liées du processus, créateur par ailleurs de
celui-ci un large espace sécurisé, cor- à la préparation et au déroulement confiance réciproque. La présence, au
respondant également aux besoins du championnat, EURO 2016 SAS. Ce sein d’EURO 2016 SAS, d’un membre
particuliers d’espace d’une telle or- modèle d’organisation était innovant du corps préfectoral, a constitué un
ganisation. C’est en général à ce péri- comparé aux précédents événements facteur important à cet égard.
mètre extérieur qu’étaient effectuées du même ordre : s’il simplifiait l’or-
les palpations, à la suite d’un premier ganisation du côté sportif, avec une Enfin, pendant le tournoi, il existait
contrôle visuel et chimique des billets. approche intégrée dans laquelle l’UE- une présence croisée des organisateurs
En amont, la police était susceptible FA était motrice et assumait le risque et de l’État au centre interministériel
d’organiser des pré-filtrages. Au total, financier, il rendait plus nécessaire de crise du ministère de l’Intérieur et
avant d’accéder à son siège, le specta- encore la bonne coordination avec les au centre de gestion du tournoi des
teur était donc contrôlé au moins trois pouvoirs publics, moins associés à l’or- organisateurs. Localement, le pilotage
fois par les organisateurs (périmètre ganisation du tournoi. coordonné depuis le PC du stade a aus-
extérieur, tripodes, vomitoires), muni si été exemplaire.
de son billet très sécurisé et difficile Ce partenariat était aussi celui entre
à contrefaire. la sécurité publique et la sécurité Le dispositif a-t-il été efficace ?
privée, via les organisateurs. Jamais
Autour des équipes nationales, trois cette dernière n’avait été aussi im- Face à un évènement sans précédent,
cercles de sécurité étaient mis en pliquée dans la réussite d’un grand à un niveau de menace particulière-
oeuvre : la protection rapprochée par évènement, qui marquera une étape ment élevé et à l’équation d’un pays
les services spécialisés de l’État, la majeure dans son évolution. Dès le organisateur ouvert et exposé, le
protection des sites par l’organisateur, début, un groupe de liaison avec les dispositif a très bien fonctionné et le
la protection périphérique par représentants de la profession a été résultat a été un grand succès : non
les services locaux de police et de créé sur la suggestion des organisa- seulement il a su donner confiance
gendarmerie. Les déplacements teurs et sous l’égide de l’État. Il s’est au public, prévenir toute difficulté
étaient toujours sous escorte et les réuni une dizaine de fois et s’est majeure, répondre rapidement aux
lieux fréquentés par ces délégations métamorphosé en un groupe de quelques incidents, mais aussi laisser
officielles systématiquement déminés. contact opérationnel pendant le tour- s’exprimer un climat particulière-
Cet exemple illustre les interactions noi, permettant de répondre de façon ment festif.
constantes entre organisateurs et État rapide et coordonnée à des besoins im-
en vue d’une sécurité de l’événement prévus. Les stades étaient remplis, malgré
nécessairement coproduite. le contexte, et n’ont pas connu d’in-
Finalement, tous les services de sécu- trusion frauduleuse ou par la force,
Le dispositif de sécurité de l’EURO aura rité, publics ou privés, ont été globale- ni de violence grave en leur sein
donc suivi un principe de cohérence, ment au rendez-vous, dans une com- ou d’expression répréhensible. Le
à travers un projet unique de sécuri- plémentarité fructueuse au sein de principal incident a concerné la ren-
té s’appliquant partout avec la même laquelle chacun avait une mission. contre entre la Russie et l’Angleterre,
ambition, un principe d’anticipation, dès le deuxième jour, mais essentiel-
incluant un volet de coopération inter- Cette même approche s’est retrouvée lement en centre-ville de Marseille et
nationale et le choix des prestataires en matière de secours et de santé, du fait, notamment, d’une coopéra-
les plus qualifiés un an avant afin dans la liaison entre services publics tion insuffisante de la Russie.
de leur laisser un temps suffisant de et prestataires associatifs ou privés.
préparation, et enfin un principe de Aux organisateurs, une responsabilité La sécurité des publics cibles, comme
proportionnalité, fondé sur l’analyse de premier échelon dans les sites offi- les équipes nationales, les person-
conjointe des risques entre État et or- ciels ; à l’État, une responsabilité dans nalités ou les médias, n’a jamais été
ganisateurs. l’espace public ou dans ces sites, en cas mise en cause. Les dispositifs de sé-
de mise en oeuvre d’une compétence curité publique et privée étaient en
Quel a été le partenariat spécialisée (NRBC par exemple) ou de place, malgré, dans ce dernier cas,
public-privé ? gestion de crise. quelques défaillances ponctuelles
vite résorbées grâce aux efforts des
Le partenariat entre le secteur public Naturellement, la multiplicité des ac- organisateurs et à la mobilisation de
et privé a d’abord été celui entre les teurs, la répartition des responsabili- la profession. Les menaces techno-
autorités publiques, d’une part, et les tés et la complexité croissante de ces logiques comme la cybercriminalité,
les drones ou le risque NRBCe ont été meilleur partage du renseignement, que
éludées, avec la mise en place de sys- ce soit avec les organisateurs ou au plan
tèmes de surveillance et de contrôle international afin de prévenir les actions
dédiés. de fauteurs de trouble.
La gestion des flux s’est passée dans de Le dispositif pourrait-il consti- L’UEFA et la Fédération française de football
bonnes conditions d’ensemble, avec tuer un modèle ? (FFF) créèrent, en 2011, une entreprise
un équilibre entre fluidité et contrôle, commune, EURO 2016 SAS, présidée par
notamment au périmètre extérieur des La dimension particulière de l’EURO, Jacques Lambert, ancien directeur exécutif
stades, nonobstant quelques situations sa gouvernance originale et l’évolu- du comité d’organisation de la Coupe du
tendues liées à une arrivée des specta- tion rapide des technologies, rendent Monde de la FIFA 1998. EURO 2016 SAS
teurs plus tardive que prévue. unique son modèle d’organisation. Ce- a été responsable de tous les aspects de
pendant, celui-ci constitue désormais
l’organisation de la phase finale. Ce nouveau
modèle d’organisation réunissait toutes les
Enfin, aucun attentat n’a eu lieu, ce qui une référence majeure. Ses principes, à
activités relatives à l’UEFA EURO 2016, qui
n’est pas le fruit du hasard mais d’un commencer par la volonté d’éviter les auraient autrefois été divisées entre l’UEFA et
travail préparatoire minutieux et ex- surenchères, comme ses grandes orien- le(s) comité(s) d’organisation local (locaux).
haustif conjugué à un niveau de mobi- tations, dont la coopération exemplaire Tout ce qui concernait la compétition et
lisation très élevé. avec l’État, représentent une bonne les droits commerciaux, tels que les droits
pratique pour les grands évènements marketing ou médias, restant sous le contrôle
Pour autant, des pistes d’amélioration sportifs (de football ou non) des pro- de l’UEFA. Un comité de pilotage s’est réuni,
doivent être envisagées pour l’avenir : chaines années en France comme à plusieurs fois par an, pour rassembler les
l’usage accru de nouvelles technologies l’étranger. parties prenantes - UEFA, FFF, gouvernement
de contrôle et de communication une français et villes hôtes - afin d’aborder les
fois arrivées à maturité ; une meilleure Ce dispositif aura en tout cas démontré,
questions stratégiques et sensibles liées à la
préparation de l’événement.
traçabilité des billets par la mise en à un moment critique, le savoir-faire
place d’un billet nominatif électronique de la France dans l’organisation d’évé-
; une priorité plus grande accordée à la nements planétaires et sa capacité à en
sécurité au sein des différents secteurs accueillir d’autres.
de l’organisation et dans les arbitrages,
et ce dès les grands choix de départ ; un
JEAN-CLAUDE CATHALAN
Percevez-vous une aggravation L’investissement dans les mesures de s’assurer d’une capacité d’intervention
de la menace terroriste sur sûreté des points de vente est difficile immédiate en cas d’urgence.
votre secteur d’activité ? Les attentats à chiffrer. Il est essentiellement
représentent-ils un risque majeur humain (des agents de surveillances) Sans entrer dans le détail des
dans les espaces commerciaux et et éventuellement matériel (caméras dispositifs de protection et de
d’expositions de l’avenue Montaigne vidéos surveillance). surveillance (ostentatoire-dis-
qu’il convient de gérer ? crète), quelles sont les tendances à pri-
La protection de l’avenue vilégier ?
Il y a une inquiétude générale sur ce Montaigne est placée sous la
qu’il pourrait arriver. Cela explique vigilance de la préfecture et plus Ce dont nous avons besoin, c’est d’une
que la plupart des entreprises aient pris spécifiquement du commissariat du surveillance vidéo à la fois efficace en
les mesures concernant le risque d’at- VIIIe arrondissement. Comment cas de problème et rassurante pour la
tentat, à travers le renforcement de la percevez-vous la coopération entre clientèle. La vidéo surveillance est à la
surveillance humaine et technique. Les vos membres et les services de police charge de la préfecture concernant les
maisons concernées sont celles les plus et de la Préfecture ? abords extérieurs. Or, si nos membres
exposées, relativement à leur notoriété. sont autorisés à avoir un dispositif de
Jusqu’à présent, les moyens tech- vidéo surveillance aux abords de leurs
Les investissements en maté- niques étaient nettement insuffisants, points de vente, la réglementation de
riels et dispositifs de sûreté, mais nous avons eu une nette amélio- la CNIL reste beaucoup trop restrictive.
qui contribuent à maintenir la ration à la fin de l’année avec l’instal- Elle en restreint l’exploitation, d’abord
confiance des consommateurs/visi- lation de nouveaux matériels de vidéo de la couverture géographique (limitée
teurs, ne cessent de croître depuis les surveillance, en concertation avec à 1 m de la vitrine), ensuite des images,
attentats du 13 novembre 2015. Ne les services de la préfecture. Notre notamment concernant l’identifica-
faudrait-il pas définir un standard de coopération est excellente mais il y a tion en cas de vol, d’attaque à main ar-
sûreté en deçà duquel un modèle un problème d’effectif sur le terrain. mée... Ces limitations sont aberrantes
économique n’est plus jugé comme au regard des besoins de surveillance
viable ? Par exemple, serait-il perti- Les entreprises expriment un besoin mais aussi de décryptage de la crimi-
nent selon vous de généraliser le ré- supplémentaire d’agents que le com- nalité. Cela pose un vrai problème
gime de protection des OIV aux sec- missariat n’est pas toujours en me- dans le suivi et l’identification des ré-
teurs plus particulièrement exposés sure de fournir. Malgré ce manque, seaux.
à la menace ? Une transposition de nous préférons que ce soient les
l’arrêté du 11 septembre 2013, relatif services régaliens qui assurent la pro- Les directions sûreté ont-elles
aux mesures de sûreté de l’aviation tection. En revanche, s’il reste difficile la marge de manoeuvre suffi-
civile aux autres secteurs d’activité, de mobiliser en permanence les agents, sante pour mettre à niveau les dispo-
pourrait-elle être envisagée ? on pourrait renforcer les patrouilles et sitifs de sûreté ?
Oui, au sein de l’entreprise, mais elles Le recrutement de futurs sala- sécurité doit être un sujet de diplomatie,
sont encore trop limitées par les règle- riés ou sous-traitants requiert tant sur les questions d’attentats que sur
mentations administratives. Or, nous aujourd’hui davantage de vigilance la délinquance, les deux pouvant être
devons adapter les dispositifs de sû- de la part des directions sûreté et des liés dans un contexte de post attentat où
reté au comportement de la clientèle, RH. Ces derniers sont-ils sensibilisés la délinquance a d’autant plus d’échos.
notamment haut de gamme : il faut à la question de la « radicalisation » ? Disons que le sentiment d’insécuri-
surveiller sans inquiéter ! Est-ce dans leurs prérogatives que té peut alimenter la délinquance. La
d’en déterminer les critères ? France est perçue comme un pays dan-
Les dommages causés sur la Peuvent-elles en référer aux services gereux à visiter.
voie publique peuvent impac- de l’État ? En cas de comportement
ter considérablement l’image d’une d’un salarié traduisant un risque de Quelles sont vos capacités de
entreprise. Jusqu’où la manoeuvre « radicalisation » ou de basculement diffusion des bonnes pratiques
sûreté est-elle à la charge de l’entre- vers la violence, la circulation des auprès des directions générales de
prise
? La protection périmétrique/ informations (montantes/descen- vos entreprises membres ?
périphérique ne nécessite-t-elle pas dantes) entre les services de l’État et
une présence des forces publiques l’employeur est-elle en vigueur ? En tant qu’association, nous réunissons
quasi systématique ? Les relations nos membres deux fois par an pour
avec les partenaires publics (Préfec- Nos maisons sont très attentives au faire le point sur les mesures prises et
tures ; Police et Gendarmerie en fonc- sujet. les bonnes pratiques. Nous faisons cela
tion des secteurs de compétences ; en présence du Commissaire de police
services de renseignement) sont-ils Les situations de post attentat et de ses adjoints directs.
renforcés ? ont montré des salariés en état NOS PRÉCONNISATIONS : parler
de choc. Quelles sont les mesures de sécurité renforcée et non d’état
La menace terroriste et sa médiatisa- pouvant être mises en place par les d’urgence, aboutir à un cadre législatif
tion excessive a surtout entraîné une directions sûreté avec les RH pour permettant une plus large exploitation
dégradation de l’image de la France. gérer ce risque ? de la vidéo surveillance, bénéficier de
Les touristes étrangers ne viennent plus plus de présence policière.
en France. Dans certains pays d’Asie, Oui, il y a eu des cas, mais cela reste
les tours Operators ont rayé la France exceptionnel.
et certaines compagnies refusent d’as-
surer des voyages en France. Concer- En tant que fédération, quelle
nant notre clientèle haut de gamme, écoute avez-vous auprès des
plutôt individuelle, les compagnies re- pouvoirs publics sur l’expression des
fusent d’assurer. Les conséquences se besoins en sûreté ?
mesurent en termes de baisse de fré-
quentation de la clientèle étrangère. Il Nous avons, aussi bien avec le commis-
y a un problème de terminologie : « état sariat qu’avec la préfecture, une excel-
d’urgence », fait peur, parlons plutôt lente coopération et une très bonne
de « sécurité renforcée » qui rassure ! écoute. Mais nous sommes heurtés à Le Comité Montaigne s’attache à
un manque de moyens de leur part. Je faire rayonner l’image de l’Avenue
Les prestataires privés de sécu- dois dire qu’ils sont sensibles au fait que Montaigne et de la rue François
1er, à Paris, en France et dans le
rité sont-ils en mesure de ré- notre avenue soit un vecteur d’image
monde entier. Présidé par Monsieur
pondre qualitativement aux besoins important pour la France et une source
Jean-Claude Cathalan, le Comité
du secteur ? Qu’en est-il du contrôle majeure de revenus touristiques qu’il Montaigne réunit la plupart des
de la sous-traitance et de la fiabilité convient de préserver. Le tourisme haut maisons de couture et de luxe qui sont
des agents ? L’armement d’agents de gamme vient chez nous et dépense installées Avenue Montaigne et de
privés de sécurité est-il une solution ? beaucoup. Cette année, les attentats ont la rue François 1er et organise des
entraîné une baisse de fréquentation événements qui marquent l’agenda
Une sélection sévère est réalisée. Il y a, sur l’avenue Montaigne entre 20 et 30 %, parisien, tels que les Vendanges
auprès de nos membres, une notion de et donc, par voie de conséquence, sur le Montaigne, la Promenade pour un
service irréprochable. Certains presta- chiffre d’affaire global des maisons de Objet d’Exception, les Catherinettes, le
taires de sécurité sont préparés à inter- luxe et la fréquentation des hôtels. Il y Christmas Montaigne, les Illuminations,
et les Sapins des Créateurs.
venir en cas d’attaques terroristes. a une nécessité à rétablir la réputation
de la France au niveau international. La
FRANCK CHARTON
dans ce contexte. Aujourd’hui, dans pas encore envisageable. Il y a un point qui pourrait être dé-
nos centres, la présence des forces veloppé : les réseaux sociaux et l’uti-
de l’ordre rassure la clientèle alors La formation des agents de gardien- lisation de nos portables pour partici-
qu’elle était vue comme anxiogène nage aux comportements sensibles per à la surveillance et l’information
autrefois. Nous plébiscitons au améliore considérablement le niveau des personnes. On peut aujourd’hui
maximum la présence des forces de de vigilance. comptabiliser les personnes pré-
l’ordre. Les mentalités ont changé sentes dans les espaces grâce à leurs
et l’opinion accepte un niveau de -
La circulaire du ministre de l’In- Smartphones. Mais on pourrait aller
risque. térieur d’août 2015, concernant la plus loin en étant capable d’envoyer
polyvalence (sécurité et sûreté) des un message sur le numéro de ces
Les investissements en maté- agents dans les centres commer- mêmes personnes.
riels et dispositifs de sûreté ciaux, était attendue et nécessaire
qui contribuent à maintenir pour fluidifier le travail des agents. L’application SAIP (Système d’alerte
la confiance des consommateurs/ La sécurité est devenue globale et d’information des populations)
visiteurs ne cessent de croître de- et cette circulaire en atteste, elle va dans ce sens. Nous pourrions dé-
puis les attentats du 13 novembre est le fruit d’un travail commun et velopper une application de ce type
2015. Ne faudrait-il pas définir un constant avec le Ministre de l’Inté- servant directement à la protection
standard de sûreté en deçà duquel rieur. des personnes avec l’accord de la
un modèle économique n’est plus CNIL et en partenariat avec les au-
jugé comme viable ? Par exemple,
La protection de certaines torités publiques. Cela nous permet-
serait-il pertinent de généraliser le
zones commerciales, telles trait de localiser les événements, les
régime de protection des OIV aux
secteurs plus particulièrement ex- que la Défense, les Halles, attaques, de prévenir le public mais
posés à la menace ? Une transposi- boulevard Haussmann, rue de Ri- aussi d’échanger avec lui.
tion de l’arrêté du 11 septembre voli, Champs Elysées, etc. est pla-
2013, relatif aux mesures de sûreté cée sous la vigilance de la préfec- Le PC du centre commercial avec la pré-
de l’aviation civile, pourrait-elle- ture et plus spécifiquement des fecture centraliserait les informations.
être envisagée aux autres secteurs commissariats d’arrondissement. Cela nous permettrait de systématiser
d’activité ? Comment percevez-vous la coopé- les remontées et les descentes d’infor-
ration entre vos membres et les
Deux axes dimensionnent les bud- mations utiles à la gestion de l’événe-
services de police et de la Préfec-
gets alloués à la sûreté : ment, à la fois pour informer le public
ture ? (Réunions – exercices sur
sites – technologies innovantes). et de permettre à celui-ci d’informer les
- La mise en place d’un gardiennage autorités pour améliorer la conduite
supplémentaire depuis le Bataclan a Excellente ! De manière globale sur des opérations. Il serait intéressant
été calibrée très précisément par les l’ensemble du territoire, n’importe de rassembler les acteurs autour d’un
membres et apporteurs de solutions quelle ville a un bon niveau de projet de système d’alerte. Ce procédé
de sécurité, qui sont eux-mêmes connaissance des acteurs chargés existe pour les informations commer-
limités en capacité. Cela représente de la sécurité sur le terrain et ciales, il suffirait de l’utiliser à des fins
un coût substantiel que les centres des commissariats locaux. Les de sécurité.
commerciaux doivent intégrer instances nationales et locales
dans leur modèle économique. Par fonctionnent en concertation et Concernant le matériel et les équi-
voie de conséquence, l’impact sur complémentarité, elles coproduisent pements, nos surfaces sont entière-
les locataires n’est pas non plus le niveau de sécurité. Des réunions ment couvertes par les systèmes de
négligeable. Pour certains espaces, de sûreté destinées à échanger sur vidéosurveillance depuis des années
les charges ont augmenté de 10 à 30 les problématiques opérationnelles maintenant. La culture des clients
pour-cents. ont lieu tous les trois mois chez a changé concernant les dispositifs
Perifem et se tiennent en présence ostentatoires. Aujourd’hui, les clients
Les dispositifs ostentatoires de sû- d’un membre du cabinet du ministre plébiscitent la présence des agents de
reté ont une efficacité relative. de l’Intérieur. surveillance et du matériel ce vidéo-
Certains aspects tels que la surveil- surveillance.
lance de la sous-traitance et des li- Sans entrer dans le détail des
vraisons mériteraient la mise en dispositifs de protection et de Les développements actuels vont vers
place de mesures renforcées. Les surveillance (ostenta- une vidéo intelligente, avec une meil-
centres commerciaux ne peuvent toire-discrète), quelles sont les ten- leure précision des captures. Nous
pas prétendre à une hermétici- dances à privilégier ? (Vidéosur- aurions aujourd’hui techniquement la
té totale comme l’aéroportuaire. veillance et protection ; caméras capacité de faire de la reconnaissance
La transposition des mesures n’est intelligentes...) faciale. La CNIL impose encore des
SOPHIE HUBERSON
Percevez-vous une aggravation tion civile pourrait-elle être envisa- un univers voué au divertissement.
de la menace terroriste sur gée aux autres secteurs d’activité ?
votre secteur d’activité ? Les atten- La sécurité est bien l’affaire de tous, et
tats représentent-ils un risque ma- Le SNELAC, syndicat national des tout un chacun doit hausser son niveau
jeur dans les espaces commerciaux espaces de loisirs, d’attractions et de vigilance et, pour les entreprises, il
qu’il convient de gérer ? culturels rassemble un réseau de 500 s’agit de se préparer à la gestion d’une
entreprises qui ont accueilli 52 millions crise terroriste.
La multiplication des attentats sur le de visiteurs et réalisé 2,2 milliards
sol français, tant sur l’espace public (la d’euros de chiffre d’affaires en 2015. Sans entrer dans le détail des
promenade des Anglais à Nice) que sur dispositifs de protection et de
l’espace privé (le Bataclan à Paris) a fait Les exploitants des parcs d’attractions, surveillance (ostentatoire-discrète),
prendre conscience aux Français que aquatiques ou animaliers, musées pri- quelles sont les tendances à privilé-
la menace était aveugle et que les ter- vés et châteaux ont une priorité com- gier ? Les directions sûreté ont-elles
roristes pouvaient frapper partout et mune : la sécurité de leurs visiteurs et la marge de manoeuvre suffisante
n’importe quand. de leurs collaborateurs afin de faire pour mettre à niveau les dispositifs
vivre une expérience unique de diver- de sûreté ?
La résonance donnée aux attentats fait tissement en les détournant de leur
courir deux autres menaces, un risque quotidien. Les leçons tirées des pratiques actuelles
d’image et un risque économique à tel dans le domaine de la sécurité des
ou tel pan de l’activité touristique en L’investissement humain et financier sites de loisirs et culturels démontrent
stigmatisant un secteur plutôt qu’un nécessaire s’élève déjà à plusieurs qu’une importance toute particulière
autre, ce qui a pour conséquence de se- dizaines de millions d’euros dans notre doit être accordée à trois modes de sé-
mer le doute dans l’esprit des Français secteur. C’est la contribution nécessaire curisation :
et in fine de faire le jeu des terroristes. pour que les sites de loisirs et culturels
demeurent le loisir le plus sûr hors - le maintien d’une présence humaine
Les investissements en maté- de chez soi. dans et autour des espaces de loisirs,
riels et dispositifs de sûreté qui qu’il convient de mieux encadrer,
contribuent à maintenir la confiance A l’instar de tous les établissements
des visiteurs ne cessent de croître de- recevant du public, les grands sites - une meilleure collaboration aux fron-
puis les attentats du 13 novembre de loisirs et de culture présentent tières de ces sites entre les institutions
2015. Ne faudrait-il pas un standard aujourd’hui en France un élément et les exploitants et l’organisation
de sûreté en deçà duquel un modèle caractéristique pour des mouvances d’un domaine de compétence en péri-
économique n’est plus jugé comme terroristes qui peuvent être amenées phérie des sites,
viable ? Par exemple, serait-il perti- à les prendre pour cible à cause
nent selon de vous de généraliser le du cumul d’un symbole fort, d’une - le développement de la supervision,
régime de protection des OIV aux forte résonance médiatique liée à la dans et autour des sites comme sup-
secteurs plus particulièrement expo- fréquentation élevée et permanente port de la collaboration renforcée
sés à la menace ? Une transposition sur un même site et d’une relative entre les services de sécurité inté-
de l’arrêté du 11 septembre 2013 re- facilité d’accès du fait du nombre de rieure et les exploitants.
latif aux mesures de sûreté de l’avia- personnes accueillies et travaillant dans
Ces trois éléments apportent un gain dans une attraction au milieu d’une Sous l’impulsion du service de sécuri-
d’efficience tant au plan de la préven- foule. Les deux appellent donc des ré- té, l’ensemble du personnel est associé
tion qu’à celui de l’enquête judiciaire actions sensiblement différentes des aux exercices, notamment en ce qui
et de l’identification des coupables. services d’alerte et de gestion de crise. concerne les procédures d’évacuation
et la répétition des gestes de base en
Ces éléments de spécificité du secteur Le deuxième objectif est d’élaborer matière de sécurité.
des sites de loisirs et culturels déter- des scénarii concrets afin d’évaluer
minent le contenu des exigences de des conséquences diverses d’une Quelles sont les mesures excep-
sécurité préventive. frappe terroriste et un plan de conti- tionnelles qui pourraient assu-
nuité d’activité. rer la continuité des activités dans un
Celles-ci peuvent être regroupées sous contexte d’état d’urgence ? Les pou-
l’égide de la triple préoccupation de : Le troisième objectif est de définir les voirs publics peuvent-ils en faciliter la
- la planification et de l’organisation, exigences de sécurité à faire partager mise en oeuvre ? En tant que fédéra-
- la sensibilisation et de la formation, aux différents collaborateurs. tion, quelle écoute avez-vous auprès
- la capacité de réaction et de l’entraî- des pouvoirs publics sur l’expression
nement. Cela passe par la description des dif- des besoins en sûreté ?
férentes mesures de protection et de
Avant tout, l’analyse de risque et la renforcement du dispositif de sécuri- Le Snelac travaille depuis 2009 à l’éla-
définition de la politique générale de té (active et passive) envisagées, leurs boration d’un plan qui vise à associer
sécurité de l’opérateur permettent coûts (au regard des effets attendus), et à responsabiliser les opérateurs - pu-
d’élaborer le plan de sécurité du site. le calendrier de leur mise en oeuvre blics et privés- à la gestion de ce risque
L’exercice permet à l’opérateur de ... (mise en place ou renforcement des et à déterminer les mesures générales
mettre en confrontation les vulnéra- contrôles d’accès, renforcement des d’organisation de la prévention.
bilités de ses installations et de définir clôtures, rondes télésurveillance, vi-
une réponse adaptée. déosurveillance, PC de Sûreté, etc.). La mise en place par le ministre de
l’Économie de la Cellule de Continuité
Puis nous incitons les exploitants à Le plan de l’opérateur contient égale- d’Activité Economique à la suite des at-
identifier et à justifier l’identification ment tous les éléments d’une gestion tentats du 13 novembre 2015 a permis
de leurs points d’importance vitale. de crise, c’est-à-dire l’ensemble des au Snelac de sensibiliser l’État et de
mesures, différenciées en fonction de présenter les objectifs et les politiques
Enfin, nous recommandons la dési- la nature de l’attaque et de l’ampleur de sécurité du secteur touristique et
gnation des correspondants zonaux des conséquences, susceptibles d’être culturel, particulièrement concerné
et délégués de site et la mise en place mises en oeuvre au cas de survenance par des rassemblements massifs de po-
de la chaîne d’alerte et de sécurité. de l’attentat. pulation dans des espaces récurrents
La chaîne de sûreté est ici entendue pouvant constituer des cibles faciles et
comme, d’une part, l’ensemble des Il s’agit des mécanismes de détermi- d’ampleur médiatique et économique.
moyens tant humains que matériels nation de la nature de l’attaque : dif-
et, d’autre part, les modes d’organisa- férentes hypothèses doivent être en- Les dommages causés sur la
tion et procédures visant à garantir la visagées avec description précise des voie publique peuvent impacter
bonne application des prescriptions de symptômes ou caractéristiques résul- considérablement l’image d’une en-
sécurité tant au plan de la prévention tant de l’utilisation de tel ou tel moyen treprise. Jusqu’où la manoeuvre sûre-
qu’au stade de la gestion de crise avec d’attaque et l’identification des compé- té est à la charge de l’entreprise ? La
l’objectif permanent de maintenir la tences ou services spécialisés à mobi- protection périmétrique/périphé-
vulnérabilité à son niveau minimal, liser ou à alerter. Les fiches réflexes, rique ne nécessite-t-elle pas une pré-
d’assurer la sécurité des personnes l’articulation des différents plans de sence des forces publiques quasi sys-
ainsi que la continuité des activités. sécurité sont testés lors d’exercices. Ils tématique ? Les relations avec les
sont destinés à tester le maintien de la partenaires publics sont-ils renfor-
Le premier objectif est de décourager fiabilité : - des conclusions de l’analyse cés ?
les auteurs potentiels par l’augmenta- de risques, - de ses vulnérabilités, - de
tion du risque d’échec de la tentative la pertinence et de l’efficacité de ses L’exploitant élabore un plan de com-
d’attentat, augmentation générée par procédures (audit), - de la réactivité munication et de sensibilisation. Ce
l’élévation du niveau de sécurité. La des agents de sécurité, - de la prise en plan comporte les éléments relatifs
destruction d’un lieu de visite emblé- considération par l’ensemble des col- au comportement des populations et
matique est différente dans sa nature laborateurs de l’impératif de sécurité. à leur participation, pour ce qui les
et ses conséquences d’une attaque concerne, à la gestion de la crise.
Le SNELAC est un syndicat professionnel et patronal ouvert à tous les sites de loisirs recevant un public familial dans un
espace clos et aménagé. Parcs d’attractions, parcs aquatiques ou animaliers, parcs à thème ou à vocation scientifique, sites
culturels et sites naturels ont ainsi adhéré au SNELAC afin de promouvoir leurs activités.
Edouard GEFFRAY
Secrétaire général de la Commission nationale de l’informatique et des libertés (CNIL)
Alors que se sont égrénées, au fil des derniers mois, obligation de traiter des données à des fins explicites et
de spectaculaires failles de sécurité, ces attaques, légitimes, proportionnalité des données traitées, durée de
qui portent parfois sur des dizaines de millions de conservation. Il reprend également l’obligation d’assurer
comptes clients, montrent que la protection des la sécurité des données. En revanche, il renforce la
données personnelles est aujourd’hui, non seulement responsabilisation des entreprises et de leurs sous-traitants,
une obligation légale, mais un enjeu stratégique pour en supprimant les déclarations auprès de la CNIL et
les entreprises. Enjeu stratégique pour les droits des autorisations préalables, et en promouvant une approche
personnes concernées ; enjeu stratégique pour le capital de mise en conformité dynamique, accompagnée par le
informationnel potentiellement « pillé » ; enjeu stratégique régulateur qu’est la CNIL. Le règlement renforce aussi,
en termes d’image de marque. Dans le même temps, ces de ce fait, les sanctions en la matière, puisqu’elles pourront
mêmes entreprises sont parfois tentées de rechercher atteindre 4% du chiffre d’affaires mondial. C’est donc
des informations sur leurs salariés, ou d’accroître leur à l’aune de ce nouveau cadre que devront être examinées
surveillance, collectant ainsi des données potentiellement à l’avenir les questions posées par le traitement de
excessives. Or, le cadre juridique s’appliquant au données en entreprise.
traitement de données par les entreprises est le même,
même si les déclinaisons sont différentes selon la nature
et la finalité des traitements. Quelle que soit l’hypothèse, La collecte des données sur les
la protection des données est devenue un enjeu majeur,
encore renforcé par l’entrée en vigueur du règlement salariés, une pratique encadrée
européen, adopté en avril 2016 et qui sera applicable à
compter du 25 mai 2018. C’est cette transition numérique Les moyens potentiels pour surveiller les salariés sont
et juridique qu’accompagne la CNIL. nombreux, et les moyens techniques repoussent parfois
les frontières de l’imagination. À titre d’exemple, la CNIL
a ainsi pu recevoir des plaintes sur l’installation par des
Un cadre général en évolution employeurs indélicats de « keyloggers », des logiciels qui
enregistrent toute la frappe clavier avec ou sans copie
Rappelons tout d’abord, à titre liminaire, que le paysage d’écran, sur les ordinateurs de leurs salariés. Pratique
normatif en matière de protection des données évolue interdite et répréhensible pénalement...
substantiellement. La loi « informatique et libertés » sera
en effet remplacée pour l’essentiel par un règlement Quelques règles simples peuvent donc utilement être
européen à compter du 25 mai 2016. Celui-ci reste fidèle rappelées. Si l’on devait résumer les choses de manière
aux principes fondateurs de la protection des données : un peu caricaturale, on pourrait dire que l’entreprise a le
droit d’utiliser certains dispositifs pour assurer la sécurité Enfin, on rappellera que la vie privée ne peut pas, à
de ses biens et des personnes, mais qu’elle n’est pas, en l’inverse, être actionnée par un salarié indélicat comme
revanche, un auxiliaire des forces de sécurité dans la une barrière absolument étanche au travail. Ainsi, par
détection d’infractions qui ne relèvent pas de son propre exemple, la jurisprudence a été amenée à préciser les
fonctionnement. conditions dans lesquelles l’employeur peut accéder aux
e-mails de ses employés, y compris, en leur présence et sur
L’article 9 de la loi du 6 janvier 1978, dite « informatique la base de soupçons précis, à des e-mails intitulés « privés ».
et libertés », limite en effet les cas dans lesquels une
entreprise privée peut traiter des données relatives Mais le traitement des données des salariés n’est qu’une
aux infractions. Elle ne peut en effet le faire que dans la petite partie des traitements effectués par les entreprises.
perspective ou l’exercice d’un contentieux la concernant. De manière plus générale, l’entreprise est en effet soumise
Le Conseil d’État a ainsi confirmé récemment une décision aux mêmes risques et aux mêmes menaces sur l’ensemble
par laquelle la CNIL avait refusé d’autoriser une société de son patrimoine informationnel, ce qui justifie une
à surveiller systématiquement et automatiquement les vigilance renforcée, notamment de la part de la CNIL.
ordinateurs de ses salariés pour détecter d’éventuels
contenus pédopornographiques et pouvoir ensuite
prendre des mesures contre les auteurs de ces infractions. La sécurité des données,
Il ne fait aucun doute que la société entendait ainsi lutter
contre une forme de criminalité particulièrement grave, une exigence fondamentale
mais ce faisant, elle traitait des données qui n’avaient
pas de lien avec son activité précontentieuse, et n’était La cybersécurité est devenue, en quelques années, un
donc pas autorisée à le faire par la loi. enjeu majeur pour les sociétés à l’ère numérique. Enjeu
d’image et de protection de la vie privée, alors que les
L’autre limite posée aux entreprises est bien sûr la vie individus stockent de plus en plus de données personnelles
privée des salariés. Le principal champ dans lequel sous forme dématérialisée ; enjeu économique, dans un
la CNIL est saisie de plaintes relatives à d’éventuelles univers où le capital informationnel est un actif financier.
atteintes à la vie privée est celui de la vidéosurveillance.
En général, ces dispositifs sont autorisés pour la sécurité La CNIL joue désormais un rôle clé en la matière : en tant
des biens et des personnes, à condition, d’une part, que la que régulateur de la protection des données personnelles,
collecte soit loyale et licite (d’où l’importance de mentions elle exerce en effet une mission de contrôle qui intègre
d’informations telles que des panonceaux, et l’information la dimension « sécurité informatique », et dispose d’une
des IRP et du personnel) et, d’autre part, qu’elle n’est pas expertise de haut niveau dans ces domaines. À titre
pour effet, sauf circonstances exceptionnelles, de placer d’illustration, plus de 80 % de ses contrôles se soldent par
le salarié sous surveillance permanente et constante. La des conseils, recommandations, mises en demeure ou
durée de conservation des données est également limitée, sanctions relatifs à des questions de sécurité informatique.
généralement à 30 jours, à l’instar de ce qui existe en Or, la cybersécurité est une chaîne : à partir du moment
matière de vidéoprotection (les dispositifs situés sur la où la plupart des internautes utilisent les mêmes mots
voie publique ou dans les lieux ouverts au public). Cette de passe pour plusieurs services, il suffit qu’un seul
durée laisse ainsi la possibilité à l’entreprise, en cas de d’entre eux soit piraté pour mettre en danger l’ensemble
précontentieux ou de plainte, de remettre à la justice tout de la chaîne. En étant dotée de pouvoirs de contrôle et
ou partie des enregistrements. de sanctions sur l’ensemble des entités qui traitent des
données personnelles, la CNIL contribue donc fortement
La même question a pu être posée au sujet de salariés à la diffusion d’une culture commune de la cybersécurité,
susceptibles de constituer une menace pour l’entreprise. profitable à la fois aux personnes et aux entreprises.
En la matière, on rappellera que les professions « à
risque », souvent estimées à plus d’un million d’emplois La question de la protection des données n’est bien
en France, sont soumises à une enquête administrative sûr pas épuisée par celles du traitement des données
préalable (ex : les personnels de sécurité, les personnels relatives aux salariés ou de la cybersécurité. Les
des plates-formes aéroportuaires). En revanche, une transferts internationaux de données, et leurs risques
entreprise a l’interdiction de se voir communiquer, par en termes d’intelligence économique, les questions de
exemple, des éléments issus des fichiers de police au stade territorialité des droits applicables, ou encore les alertes
du recrutement d’un candidat comme ultérieurement. professionnelles, sont autant de champs dans lesquels,
Elle peut évidemment signaler des comportements sur la base de la législation existante, la CNIL développe
suspects, mais la recherche, la prévention et la répression une régulation soucieuse de l’équilibre entre les droits
d’infractions relèvent des seules forces de sécurité. fondamentaux, l’innovation et la sécurité collective..
Alexandre LINDEN
Personnalité qualifiée désignée par la CNIL
Certaines entreprises sont concernées par la propa- de retrait, de blocage et de déréférencement. En cas
gande terroriste sur l’Internet : d’irrégularité, cette personnalité peut recommander
• les fournisseurs d’accès à l’Internet (FAI), bénéficiant à l’autorité administrative d’y mettre fin et, à défaut
d’une irresponsabilité de principe du fait du contenu ; de suivi de cette recommandation, saisir la juridiction
• les hébergeurs, non responsables, par principe, des administrative.
contenus mis en ligne ;
• les éditeurs de service, responsables des contenus mis Au cours de la première année de contrôle, une
en ligne. seule recommandation a été faite, concernant une
photographie de personnes décédées gisant au sol,
En vertu de l’article 12 de la loi du 13 novembre 2014, prise à l’intérieur du Bataclan après l’attentat du
les hébergeurs et les FAI concourent à la lutte contre la 13 novembre 2015, publiée sur des réseaux sociaux, des
provocation à la commission d’actes de terrorisme et blogs et par un organe de presse.
leur apologie. Il a été instauré un dispositif de blocage
administratif de sites Internet. L’OCLCTIC a voulu faire retirer cette photographie,
massivement diffusée, en considérant qu’elle constituait
Les textes permettent à l’autorité administrative (l’office une atteinte à la dignité humaine, ainsi qu’une
central de lutte contre la criminalité liée aux technologies provocation à des actes de terrorisme ou l’apologie
de l’information et de la communication - OCLCTIC) : de tels actes.
• de demander aux éditeurs et hébergeurs de retirer les
contenus qu’elle estime constituer une provocation à Or, la possibilité de demander le retrait ou le blocage
des actes de terrorisme ou une apologie de tels actes ; d’un contenu diffusé au public en ligne suppose que
• en l’absence de retrait de ces contenus dans un délai ce contenu soit en tant que tel constitutif du délit de
de vingt-quatre heures ou directement, sans demande provocation à des actes de terrorisme ou d’apologie
préalable de retrait auprès des éditeurs, lorsque ces de tels actes.
derniers n’ont pas mis à disposition du public les
informations permettant de les contacter, de notifier En conséquence, seul le contexte de diffusion de
aux FAI la liste des adresses électroniques des services cette photographie était de nature à caractériser ces
de communication au public diffusant ces contenus, infractions. Il a été estimé que tel n’était pas le cas
qui doivent alors « empêcher sans délai l’accès à ces pour 96 des URL dont le retrait était demandé par
adresses » ; l’Office, la photographie en cause faisant l’objet soit d’un
• de notifier cette même liste aux moteurs de recherche traitement neutre, soit d’une dénonciation explicite des
ou aux annuaires, lesquels prennent « toute mesure actes de terrorisme commis.
utile destinée à faire cesser le référencement du service
de communication au public en ligne ». Cette recommandation a été suivie par l’OCLCTIC, qui
a renoncé à prendre des mesures administratives et
Une personnalité qualifiée, désignée en son sein par la demandé aux éditeurs de moteurs de recherche de
Commission nationale de l’informatique et des libertés, référencer à nouveau les adresses ayant fait l’objet d’une
a pour mission de contrôler le bien-fondé des demandes mesure de déréférencement.
SÉCURITÉ PUBLIQUE
ET PROTECTION DES DONNÉES
Béatrice OEUVRARD
Juriste Senior chez Microsoft France, responsable des affaires BtoC
Cloud Computing, Big Data, Machine learning... Ces capitale que revêt la protection de la vie privée. Ce juste
nouvelles générations d’innovations technologiques équilibre relève de la règle de droit.
transforment nos modes de vie et reflètent le début
de cette nouvelle ère passionnante qui s’offre à nous. Cette confiance doit également être trouvée entre acteurs
Certains l’appellent déjà la Quatrième Révolution privés et publics. Nous savons qu’elle peut être entachée
Industrielle ! lorsque les gouvernements agissent en dehors du cadre
légal afin de collecter des informations personnelles au
Nous observons des avancées rapides dans les domaines nom de la sécurité nationale. Lorsque la vie privée est
de l’intelligence artificielle, de la robotique, de l’impression mise à mal par une surveillance intrusive ou par une
3D, et bien d’autres encore. De toute évidence, ces nouvelles collecte non contrôlée d’informations personnelles, il
technologies sont aussi un vrai challenge juridique pour une est certain que ce type de dispositif menace la sécurité
société comme Microsoft et pour les autorités en charge de la publique et ne la sert pas. L’affaire révélée par Edward
sécurité publique. Nous sommes confrontés à de nouvelles SNOWDEN en est la propre illustration.
questions dès lors que la technologie progresse mais,
aujourd’hui, concentrons-nous sur une problématique qui Aussi sombre soit elle, l’année 2015 a eu la vertu de forcer
nous est chère : comment respecter le strict équilibre entre la communication entre autorités officielles et entreprises.
préserver les relations avec les autorités en vue de la sécurité Dès janvier 2015, à l’initiative du Ministre de l’Intérieur,
publique et protéger les données de nos clients ? Monsieur Bernard CAZENEUVE, et du Préfet en charge
des Cybermenaces, Monsieur Jean-Yves LATOURNERIE,
Ceci soulève des questions fondamentales sur les un groupe de contact permanent [aujourd’hui repris
arbitrages à effectuer entre intérêts antagonistes tels que par Monsieur Thierry DELVILLE – Délégué aux industries
la sécurité publique et le respect de la vie privée. de sécurité] a été créé pour dialoguer, échanger,
confronter les points de vue entre entreprises de nouvelles
Pour autant, l’avènement du Cloud Computing constitue technologies et autorités judiciaires et administratives.
une opportunité pour nos clients, nous en sommes
persuadés. Il est essentiel de leur fournir suffisamment Ce travail, essentiel à la compréhension de chacune des
de garanties, un Cloud fiable, responsable et inclusif, parties en présence, permet également le rappel du cadre
pour ne pas entraver ce développement. législatif et réglementaire applicable. Nous sommes
convaincus que cette confiance sera acquise par la mise
Le meilleur moyen d’instaurer cette confiance est de en oeuvre d’une harmonisation des textes tant au niveau
mettre en place un cadre légal qui affirme la nécessité européen qu’au niveau international.
d’assurer la sécurité tout en tenant compte de l’importance
Après de bons et loyaux services pendant presque 40 ans, format numérique bénéficient des mêmes mesures de
notre très chère loi de 1978 « informatique et libertés » vit protection de la vie privée que les informations qu’ils
ses derniers mois, puisqu’elle sera remplacée, dès mai 2018, confient en version papier.
au profit du règlement européen en matière de protection
des données personnelles. Nous ne pouvons que nous Toutefois, afin de lutter efficacement contre le terrorisme
féliciter d’une telle harmonisation. auquel nous sommes confrontés, nous comprenons
En matière de respect de la vie privée, il est essentiel de que les États aient un besoin manifeste d’accéder aux
pouvoir donner un véritable contrôle aux usagers, qu’ils données numériques.
puissent disposer d’une capacité de décision raisonnable
s’agissant de la façon dont leurs données sont collectées et Lorsque des situations d’urgence s’imposent à nous,
utilisées. notamment lorsqu’il y a une atteinte imminente à la vie
d’autrui, il est important, voire vital, de pouvoir déroger
En tant qu’acteur privé, nous sommes trop souvent aux procédures de droit commun. Ainsi, lors des attaques
confrontés à des gouvernements qui prennent de plus sanglantes au Bataclan le 13 Novembre 2016, Microsoft a
en plus de mesures unilatérales en vue de saisir des mis en place des exceptions au traitement des données,
informations conservées en dehors de leurs frontières. ceci en toute transparence.
Cela peut créer une certaine insécurité juridique et
occasionner des conflits de lois obligeant les entreprises Lorsque les forces de l’ordre doivent faire face à
privées à ignorer sciemment une loi nationale pour se l’exceptionnel, il est important que les entreprises privées
conformer à celle d’un autre État. aient la latitude d’adapter leurs procédures en fonction
de situations exceptionnelles. Toutefois, la transparence
Pour exemple récent, le 14 juillet dernier, la Cour d’appel du doit être la garante de ces dérogations. Ainsi nous publions,
Second Circuit de New York (« New York Warrant Case ») a chaque semestre, un rapport annuel de transparence
donné raison à Microsoft dans un contentieux qui l’opposait permettant au public de comprendre la manière dont
au Gouvernement américain. En l’espèce, le FBI avait mis les États exercent leur pouvoir d’investigation.
en demeure Microsoft de fournir des données de contenus
d’un utilisateur hébergées en Irlande. Microsoft avait Nous considérons que les innovations actuelles doivent
contesté l’accès à cette demande au motif que cette requête être accompagnées par des lois modernes en mesure de
ne respectait pas les principes de coopération judicaire fournir aux autorités compétentes et forces de l’ordre
internationale (« Mutual Legal Assistance Treaty – MLAT ») nationales des mécanismes d’accès aux informations
et devait, en l’espèce, être validée par le juge local irlandais. numériques garantissant un traitement conforme à la
loi, protégeant les droits fondamentaux des citoyens
Le respect de la procédure doit être d’autant plus strict et respectant la souveraineté des nations. Toutefois,
au regard de la typologie des informations stockées. nous souhaiterions une meilleure harmonisation et
Globalement, nous pouvons identifier trois typologies de rationalisation des accords internationaux, afin de
données : (1) données de contenu type e-mails, fichiers faciliter le traitement des requêtes et éviter parfois
électroniques, (2) les données hors contenus qui incluent de graves répercussions sur les investigations en cours.
les données de connexion, adresse IP par exemple et
(3) les données relatives aux informations d’abonnement, Pour Microsoft, construire un Cloud universel passe
comprenant notamment ce qui est rempli à titre déclaratif par la mise en place d’un cadre juridique qui respecte
par les usagers lors de leur inscription pour ouvrir un certains droits et valeurs intemporels et assure la sécurité
compte ou une messagerie par exemple. publique. Ce cadre doit être élaboré par les États et soumis
à la règle de droit. Même si les approches internationales
On comprend aisément que les informations relatives ou européennes sont importantes, le régime législatif de
au contenu sont les données les plus sensibles, car elles chaque pays sera différent, car il est bien naturel que
constituent la substance même de l’échange de l’individu. les législateurs tiennent compte de leur culture locale et
Il nous semble, en conséquence, nécessaire d’appliquer nationale, des usages, des normes, des réalités politiques
des règles de procédure plus strictes comprenant un et économiques du moment.
renforcement du contrôle judiciaire lorsqu’une autorité
cherche à accéder à ce type de contenu. Toutefois, une harmonisation du cadre législatif et
réglementaire est nécessaire et vitale. Pour faciliter ce
Si nous reprenons le cas décrit ci-dessus du New York dialogue, nous avons édicté une feuille de route pour un
Warrant Case, on comprend qu’un mandat américain Cloud fiable, responsable et inclusif : «A Cloud For Global
portant sur une donnée de contenu hébergée en Europe Good ». Avec des experts juridiques, des organisations
sans respect des règles procédurales internationales professionnelles, les leaders de notre écosystème et de
ne peut être accepté. A contrario, ceci reviendrait à lui simples citoyens, nous avons regroupé un ensemble de
donner une portée extraterritoriale. propositions et de recommandations destinées à offrir
un cadre moderne et adapté à la mise en oeuvre d’une
Les entreprises et les individus s’attendent légitimement nouvelle génération de lois et faire face à ces nouveaux
à ce que les informations qu’ils créent et stockent au enjeux sociétaux.
LES ENTREPRISES :
VICTIMES DE LA CONSUMÉRISATION
DES CYBERATTAQUES
Nicolas ARPAGIAN
Directeur scientifique, Cycle « Sécurité des Usages Numériques », INHESJ
L’informatisation des entreprises et des adminis- crapuleuses classiques, mais également des visées
trations a débuté il y a plusieurs décennies. Depuis politiques afin de marquer les opinions publiques.
lors, les organisations se sont développées en Et ainsi influer sur le climat politique. Cette
empilant les technologies du moment. Avec un façon de faire peut s’inscrire dans une démarche
seul mot d’ordre : que l’ensemble continue à terroriste, dont le but est précisément de diffuser
fonctionner, sans faire exploser les coûts et en un sentiment de peur auprès du grand public.
intégrant les épisodes classiques de la vie des
affaires (fusion, absorption, délocalisation,
externalisation...). Dans ce contexte, la vaste Utiliser la cyberattaque
majorité des systèmes d’information en place
dans le tissu économique et administratif des comme arme de communication
pays industrialisés est composée d’ensembles
disparates combinant des équipements de En janvier 2015, plusieurs centaines de sites Internet
plusieurs générations. Ce contexte est une première de collectivités locales, de syndicats d’initiative et
explication de la vulnérabilité desdits systèmes autres musées à travers la France ont été victimes de
d’information. Les entreprises sont des corps « défaçage », consistant en la prise de contrôle du système
sociaux qui ont un impact qui va bien au-delà de de publication d’un site vitrine pour en modifier la page
leur stricte activité économique. Leur fragilisation d’accueil. Ici, ce sont des appels au Jihad, de soutien à
atteint ces producteurs de richesses mais également l’islam et des encouragements à conduire des opérations
leurs collaborateurs et, par extension, toute une violentes qui se sont multipliés, prenant la place des
chaîne économique : les familles, les fournisseurs, informations habituellement présentées sur ces sites.
les clients... Avec des conséquences tangibles Très impressionnantes, car étant très visuelles, ces
en ce qui concerne la prospérité collective et campagnes sont en fait d’un faible niveau technique.
l’état d’esprit d’une nation. C’est la raison pour Les attaquants ayant utilisé un logiciel qui leur désigne
laquelle les cyberattaques visant les entreprises simplement les sites Internet dont les gestionnaires
ou les administrations peuvent avoir des finalités n’ont pas effectué les mises à jour basiques de sécurité.
—
(1) « Financement du terrorisme au Canada et à l’étranger : mesures fédérales requises » - Rapport du Comité permanent des finances - Chambre des
Communes - Canada - Juin 2015. http://www.parl.gc.ca/content/hoc/Committee/412/FINA/Reports/RP8048561/finarp13/finarp13-f.pdf
(2) « Interpol et le FBI resserrent leurs liens dans la lutte contre le terrorisme et la cybercriminalité », Communiqué d’Interpol - 23 septembre 2015.
http://www.interpol.int/fr/Centre-des-m%C3%A9dias/Nouvelles/2015/N2015-142/
(3) Communiqué de l’ANSSI – Alerte Campagne de Rançongiciel – Site de l’ANSSI : http://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel/
—
(4) Dont le texte est disponible sur le site de la Commission européenne : https://ec.europa.eu/digital-single-market/en/network-and-information-security-
nis-directive
#TERRORISME
L’ENTREPRISE FACE AU TERRORISME
À L’HEURE DE TWITTER
Emma VILLARD
Emma VILLARD Regional Security Manager, Autriche
Internet - et tout particulièrement le web contributif (one to many). Twitter, le plus connu des sites de
2.0, peuplé de réseaux sociaux tels que Twitter, microblogging, permet aux utilisateurs de poster à la fois
Instagram ou Facebook - ainsi que les nouveaux des photos, des vidéos et des messages publics d’environ
appareils de communication – notamment les 140 caractères (la règle a récemment été assouplie 2).
smartphones (téléphones ayant une connexion En moyenne, 500 millions de tweets y sont publiés
à l’Internet) – sont en passe de profondément quotidiennement. Facebook, quant à lui, est un site de
modifier la gestion de crise telle que les entreprises mise en relation privé (social networking), mais qui
la pratiquent. S’il est vrai que les réseaux sociaux permet également de publier des messages publics ou
constituent une plateforme rêvée de propagande 1 d’organiser des événements visibles par tous. Il compte
et mettent à disposition des outils de communication aujourd’hui une moyenne de 890 millions d’utilisateurs
cryptée (notamment via WhatsApp et Telegram) actifs par our, parmi lesquels 745 millions se connectent
pour les groupes terroristes, ils sont également via un téléphone mobile. Par mois, nous sommes ainsi
une aubaine inouïe pour ceux qui savent y traquer 1,39 milliard (dont 1,19 milliard sur mobile) à nous
ces mêmes groupes. connecter sur Facebook.
Dans un premier temps : qui sont et que sont ces fameux Ces deux réseaux sociaux sont les plus célèbres et les plus
social media ? Ces sites (et leur pendant sur téléphone : populaires à l’échelle mondiale ; néanmoins, plutôt que
les applications) transmettent des flux d’information Facebook, nous utiliserons plus volontiers VKontakte en
en réseau (many to many). Ils sont dits « sociaux » car Russie ou Weibo en Chine.
l’internaute y est actif et participatif, il y crée et y partage
du contenu à l’opposé de la logique contemplative Les réseaux sociaux changent profondément la production
dans laquelle le public est placé face aux mass media et la circulation de l’information. Ils participent à son
—
(1) Voir : http://www.lemonde.fr/pixels/article/2016/08/18/twitter-affirme-avoir-supprime-235-000-comptes-de-propagande-terroriste-en-six-
mois_4984673_4408996.html
(2) Pour plus de détails : http://www.lemonde.fr/pixels/article/2016/05/24/twitter-assouplit-la-regle-des-140-caracteres_4925575_4408996.html
décloisonnement, à sa « dé-hiérarchisation » : l’écriture à laquelle les employés de son entreprise sont exposés.
publique est désormais démocratisée, Twitter ou Les « seuils de reportabilité » appliqués par les médias
Facebook permettant en effet à n’importe qui ayant traditionnels afin d’éviter une surreprésentation de
un compte de publier des posts. La communication est certaines problématiques, n’ont pas de place sur Twitter
horizontale et non plus uniquement pyramidale comme ou Facebook : si les attaques du groupe Boko Haram,
traditionnellement. Ainsi, des journalistes, chercheurs et dans le Nord-Est du Nigeria, ne sont mentionnées dans
autres passionnés sont devenus de véritables références les journaux ou radios suivant l’actualité nigériane qu’au
en matière de djihadisme sur la twittosphère. Nous dessus d’un certain nombre de victimes, ou en fonction
pensons ici, entre autres, à David THOMSON ou Romain de leur localisation, il en va tout autrement sur Twitter
CAILLET. Revers de la médaille : il est désormais possible où aucun filtre ou ligne éditoriale n’est appliqué (pour le
de diffuser des contenus haineux ou faisant l’apologie du meilleur et pour le pire).
terrorisme (avant que ces derniers ne soient supprimés
sous 24 heures 3). Ensuite, le security manager peut mettre en place une
veille spécifiquement liée au nom de son entreprise,
Par ailleurs, les réseaux sociaux peuvent garantir d’un projet en particulier ou de personnes potentiellement
à ceux qui le souhaitent un degré d’anonymat exposées, afin d’être mis au courant de menaces directes.
– et par là une certaine impunité - puisque tout un
chacun peut créer un compte sous un faux nom et ainsi Quand bien même la date et l’heure de la prochaine attaque
(essayer de) se protéger d’éventuelles représailles ou de ne seront évidemment pas communiquées sur les réseaux
poursuites judiciaires. sociaux, il se peut que, au préalable, des commentaires
négatifs soient publiés ou des menaces soient proférées
Enfin, à l’immédiateté apportée par l’Internet, les à l’égard de telle personne ou tel projet. Si c’est le cas,
social media ont ajouté la mobiquité permise par les ils se retrouveront presque immanquablement sur
smartphones : aucune contrainte de lieu ou de temps Twitter. Il revient alors au security manager de les
ne tient. L’utilisateur lambda est à même de publier des intercepter. Mais comment ?
commentaires, des photographies ou des vidéos dans
la minute qui suit un événement majeur ou pendant Ces sites sont une mine d’informations pour le
son déroulement-même. Les exemples ne manquent responsable sûreté qui peut faire des recherches
pas : tweets depuis l’intérieur du Pulp à Orlando, vidéos ponctuelles à sa guise, en utilisant les mêmes opérateurs
postées par des personnes habitant en face du Carillon à booléens 5 que sur Google. Sur plusieurs plateformes
Paris, etc. telles que Twitter, Facebook ou Instagram, les hashtags
(mots-dièse) rassemblent toutes les publications sur
Puisque les entreprises ne disposent pas de moyens un même sujet. Ainsi les tweets et photographies liés
étatiques 4 pour suivre des milliers de comptes de à l’« intifada des couteaux » à l’automne 2015 étaient
militants radicalisés, et que l’acte terroriste n’est pas regroupés sous des hashtags tels que #troisièmeintifada
prévisible, que peuvent-elles tirer des réseaux sociaux ou #intifadadescouteaux (en arabe).
afin de faire face à la menace terroriste ? Pourquoi et
comment peut-il être pertinent, pour le responsable Cela permet des recherches d’autant plus faciles : il
sûreté d’une entreprise, d’utiliser les réseaux sociaux suffit de taper le mot-dièse en question dans la barre
pour mieux se préparer à l’éventualité terroriste ? de recherche d’un réseau social donné, et toutes les
publications le mentionnant viendront automatiquement
peupler la page visionnée.
—
(3) Pour lire le communiqué de la Commission européenne : http://europa.eu/rapid/press-release_IP-16-1937_fr.htm
(4)
L’exemple d’Israël pendant l’« intifada des couteaux » : http://www.atlantico.fr/decryptage/comment-israel-reussi-lutter-contre-terrorisme-grace-aux-
reseaux-sociaux-eric-denece-facebook-twitter-dark-net-web-internet-2672382.html
(5) Pour plus de détails sur les opérateurs booléens : http://www.ebsi.umontreal.ca/jetrouve/internet/booleens.htm
de l’utilisateur. Des étudiants, ou encore des personnes de crise, en fournissant rapidement de l’information et
lambda passionnées par l’analyse du fait terroriste, seront ce, en continu. Puisqu’ils sont aussi bien utilisés par des
potentiellement autant de sources intéressantes à suivre journalistes que par des personnes qui communiquent
et dont on testera la crédibilité au fil du temps : voilà avec leurs proches, les réseaux sociaux mettent à
pourquoi il est nécessaire de conduire ces recherches disposition des informations extrêmement précises.
avant l’irruption de la crise.
Grâce aux commentaires, vidéos et photos qui sont
Attention toutefois à l’infobésité : l’information doit publiés, le responsable sûreté peut, en deux ou trois
demeurer accessible. Suivre trop de comptes pourrait en clics, avoir une idée de la violence d’une déflagration ou
effet noyer des informations importantes dans la masse. reconnaître la zone visée. Avant même qu’un journal ne
Afin d’améliorer la lisibilité d’une sélection soigneuse publie une dépêche, on sait quel terminal de l’aéroport
d’utilisateurs et rendre possible une réaction d’autant de Bruxelles Zaventem a été touché ou quelle partie de
plus rapide en cas d’incident, il est recommandé de la Promenade des Anglais a été affectée à Nice. Enfin,
créer des listes de comptes Twitter et de les organiser la résilience des réseaux sociaux - encore constatée
géographiquement ou thématiquement. lors des attentats de Bruxelles en Mars 2016 - leur
permet de continuer à fonctionner quand les réseaux
Tweetdeck, par exemple, est un outil gratuit et facile téléphoniques sont saturés et donc de continuer à fournir
à manier qui permet de visualiser ces listes dans des des informations à ceux qui les surveillent.
colonnes qui viennent occuper l’équivalent d’un large
tableau de bord. Le logiciel les met automatiquement à En cas d’événement majeur, il se peut que les comptes
jour à chaque nouveau tweet publié par un compte suivi. de journalistes spécialisés, ou des quidams que l’on
suit, ne relaient aucune information dans les 15 ou 30
Enfin, le security manager peut également mettre en premières minutes, voilà pourquoi il est important
place une veille géolocalisée à travers des solutions que les directions sûreté s’équipent avec des solutions
payantes telles que Geofeedia ou Echosec. Le principe – payantes celles-ci – telles que Dataminr ou Visibrain
est simple : l’utilisateur définit une zone sur une carte, le qui recensent (et traduisent, pour certaines d’entre elles)
logiciel se charge ensuite d’aspirer toutes les publications en permanence tous les tweets publiés de par le monde
géo-référencées dans la zone en question. et envoient de façon proactive un e-mail au client en cas
de tweet employant certains mots-clefs ayant été définis
En effet, il faut savoir qu’un grand nombre de publications au préalable.
sur Twitter, Instagram ou d’autres réseaux sociaux tels
que Picasa, Flickr ou YouTube sont géo-taggés, c’est-à-dire ***
que les coordonnées GPS du lieu de leur publication En tout état de cause, les réseaux sociaux ne sont pas la
leur sont associées. panacée et doivent être utilisés avec parcimonie. Lors des
attentats de Boston en Avril 2013, parmi les 7,8 millions
de tweets les plus populaires, 29 % contenaient de fausses
informations ; 50 % n’étaient que du bruit (c’est-à-dire
...et l’après des opinions et commentaires) ; et seuls 20 % étaient des
informations factuelles et vérifiées 6.
Si les réseaux sociaux aident au suivi minutieux d’un
événement annoncé au préalable, ils alertent aussi lors Ces social media doivent être perçus comme un canal
d’événements imprévisibles, tels que des attentats. Être d’information supplémentaire qu’il faut savoir maîtriser
rôdé à une utilisation efficace de ceux-ci s’avère donc afin d’en tirer le maximum, en évitant à tout prix de se
bénéfique au security manager au moment où la crise reposer sur une source unique. De la même façon, il
se déclenche. S’il est connecté aux réseaux sociaux, il est fondamental de pouvoir évaluer la crédibilité des
sera au courant d’un incident de façon quasi immédiate : comptes que l’on suit et, dans la mesure du possible, de
les premiers tweets sont publiés dans les secondes qui recouper l’information avec des contacts sur place afin
suivent les explosions au Stade de France en Novembre d’éviter les rumeurs.
2015, fournissant ainsi de l’information bien avant les
principaux médias traditionnels. Enfin, certains sites tels que Google Images ou Tineye
permettent de savoir si une photo a déjà été publiée
Du fait de ce temps de réaction très court, les réseaux sur l’Internet ou s’il s’agit d’un photomontage ; ce sont
sociaux s’avèrent être un élément clef pour toute cellule là des techniques redoutables pour vérifier la véracité
—
(6) Chiffres avancés par http://www.slate.fr/life/79342/attentats-boston-twitter-informations-fausses
(7) Voir : http://observers.france24.com/fr/20151106-comment-verifier-images-reseaux-sociaux
—
(8) Pour davantage d’informations sur ce sujet, consulter : https://www.internationalsos.com/duty-of-care
HÉLÈNE CAZAUX-CHARLES
Directrice de l’INHESJ
Juste un mot sur le ministère de l’intérieur: on Mes priorités s’inscrivent logiquement dans
ne sort pas de ce ministère comme on y est en- le propos qui précède. Bien entendu, il faut
tré ! C’est un ministère attachant, passionnant, conforter l’action des départements fonda-
où l’on rencontre de belles personnes, habitées teurs de cet institut en veillant à répondre
par un grand sens de l’intérêt général. Parler de avec rigueur et précision aux enjeux de
droit pénal et de procédure pénale avec ceux formation des hauts cadres de la sécurité,
qui, chaque jour, mettent en oeuvre les textes, d’intelligence économique ou de gestion des
dans des situations d’une complexité qu’il n’est crises.
plus besoin de décrire, assurément, transforme
votre vision du métier de magistrat comme celle Mais la France traverse depuis 2015 des
des métiers de policiers, de gendarmes, de pré- épreuves redoutables qui ont provoqué une
fets, pour ne citer que ceux-là. brutale prise de conscience : nous sommes
entrés pour de très longues années dans
Toutefois, pendant toutes ces années, absor- un monde d’incertitude, voire de confu-
bée par des fonctions très prenantes, j’ai tou- sion. Nous devons non seulement contri-
jours eu le regret de ne pouvoir bénéficier buer à l’élaboration de réponses efficaces
d’une dimension pourtant essentielle du mé- à ces risques et dangers connus, mais nous
tier de magistrat : celle de la recherche. J’ai devons de surcroît anticiper les évolutions
dû construire seule, en dehors de l’institu- possibles de la menace, comprendre et déce-
tion, cet espace indispensable à l’exercice du ler ses nouvelles formes, autrement dit aller
métier de juge : l’espace de la pensée. Or, la au-delà de la prévision pour entrer dans le
responsabilité professionnelle, ce n’est pas champ de la prospective. Il ne s’agit pas en-
seulement exercer correctement son métier, core une fois de prédiction car il n’est pas
en reproduisant, même à la perfection, ce sérieux de laisser croire qu’il puisse exis-
qu’on nous a enseigné ; c’est aussi revisiter ter une science exacte nous affranchissant
nos pratiques professionnelles et faire évo- de l’incertitude et des épreuves qui s’an-
luer le métier de magistrat, pour les généra- noncent. En revanche, il s’agit de mettre à
tions qui viennent. jour des tendances lourdes et souterraines,
à partir de l’observation de signes apparem-
C’est donc naturellement que je me suis ment anodins, en apparence étrangers les
tournée vers l’INHESJ, lieu par excellence uns aux autres et qui, éclairés par des sa-
de métissage professionnel (en terme plus voirs rigoureux et diversifiés, légitiment la
policés, lieu de l’inter-ministérialité , où se mise en oeuvre de stratégies anticipatrices
retrouvent le ministère de la justice, celui pour aider les institutions à construire des
de l’intérieur, mais aussi le ministère de la politiques publiques préventives, à affron-
défense, de l’éducation nationale et d’autres ter avec sang-froid les crises quand elles sur-
encore), lieu encore où se trace un chemin viennent, comme à en maitriser les consé-
indispensable entre la recherche et les pra- quences. Ce sera une priorité pour moi.
tiques professionnelles.
En même temps, nous devons penser l’articu-
Comment abordez-vous cette nouvelle lation du temps long et du temps court. Il faut
mission ? Avez-vous d’ores et déjà iden- absolument qu’un institut comme l’INHESJ, de-
tifié des priorités à suivre ? Quelles sont vienne un passeur, passeur entre d’une part la
vos ambitions pour l’Institut ? recherche fondamentale, nécessairement ins-
crite dans la durée et la complexité, d’autre part
J’aborde ces nouvelles fonctions avec en- l’action, nécessairement inscrite dans le temps
thousiasme puisque j’ai souhaité les exercer court des exigences opérationnelles et de l’ac-
et que le premier ministre m’a fait l’honneur tualité sociale et politique. C’est un second objec-
de me les confier. tif, sans doute le plus difficile à mettre en oeuvre.
réponses pénales, en charge de conduire Que le droit soit une arme très efficace pour
des études statistiques. La statistique est es- qui en maîtrise l’histoire et la technicité n’est
sentielle pour poser les bases d’un diagnos- pas nouveau. On pourrait même presque dire
tic sérieux comme pour piloter finement que c’est l’essence du droit : se défendre, et dis-
les politiques publiques. Essentielle mais suader pour conserver la paix !
pas suffisante. La statistique c’est l’art et
la science du questionnement, une science La question se pose sans doute plutôt du côté
qui exige des connaissances solides, diversi- des acteurs de l’institution judiciaire, de la
fiées alliées à beaucoup de rigueur dans la formation des magistrats, des méthodes et
construction des questions et l’interpréta- de l’organisation du travail, de la maitrise
tion des réponses. complète des enjeux de ces contentieux,
dont notamment celui de l’exécution des
Dès votre arrivée, le Premier ministre a mesures probatoires, qui exposent parfois
décidé de confier à l’INHESJ une mission nos entreprises. Je connais les compétences
de réflexion concernant la législation de mes collègues actuellement en charge de
relative à l’usage des armes par les forces de ces diverses formes du contentieux du droit
sécurité. Que pouvez-vous nous en dire ? économique et financier. Il faut les soutenir
car c’est effectivement là que se rencontrent
Par lettre de mission du 28 octobre le pre- tous les risques et menaces : fraudes fiscales,
mier ministre a confié une triple mission à financement du terrorisme et du crime orga-
l’INHESJ : d’abord offrir un espace de dia- nisé, corruption, trafic d’influence, atteinte
logue apaisé avec les organisations repré- au secret des affaires comme à la compétiti-
sentatives de la police et de la gendarmerie, vité de nos entreprises etc.
ensuite construire un espace de réflexion
interministérielle entre le ministère de l’in- La question se pose aussi aux Etats, bien sûr,
térieur et le ministère de la justice, enfin car la justice, à la fois mission et vertu ré-
proposer, dans des conditions de délai très galiennes, est garante d’une résolution im-
contraintes, trois semaines, des pistes d’évo- partiale des conflits. Le risque est ici celui
lution de la législation sur l’usage des armes d’un contournement de l’autorité judiciaire,
par les forces de sécurité pour répondre à qui n’occuperait plus qu’une fonction subsi-
l’évolution d’une menace préalablement ca- diaire à celles d’instances de régulation pri-
ractérisée. vées, parfois affranchies des exigences d’im-
partialité et de transparence qui participent
A l’issue de ces travaux, denses et construc- de l’équilibre démocratique. Ce risque ren-
tifs, un rapport a été remis au premier mi- voie certes à la question des moyens de la
nistre le 21 novembre. Il a servi de base à Justice dont la paupérisation a été soulignée
la réflexion du gouvernement dans le cadre à de nombreuses reprises et sur tous les
du projet de loi dont l’examen est soumis au bancs de l’assemblée. Mais bien au-delà, ce
conseil d’Etat. risque renvoie à l’évolution du rôle de l’au-
torité judiciaire au sein de nos démocraties.
C’est une illustration parfaite de ce rôle stra-
tégique de passeur qui peut et doit être celui Je pense que la prise de conscience est au
de l’INHESJ. rendez-vous. Encore une fois, le question-
nement doit plutôt porter sur l’organisation
Le droit est de plus en plus perçu comme judiciaire, sur la définition de véritables
une arme potentielle dans les différents stratégies étatiques en la matière, enfin sur
affrontements économiques, qu’il soit la diffusion et l’appropriation de connais-
au service d’une stratégie de puissance d’un sances pointues et pluridisciplinaires pour
Etat et/ou qu’il soit instrumentalisé par des appréhender des enjeux complexes, à di-
acteurs privés, notamment devant les juridic- mension souvent internationale, et requé-
tions. En qualité de magistrate, quel regard rant bien d’autres connaissances que celle
portez-vous sur ces enjeux ? Pensez-vous du droit.
que le niveau de prise de conscience géné-
rale sur ces problématiques soit suffisant au-
Tel est aussi le sens de la formation dispen-
jourd’hui ?
sée à l’INHESJ.
Pierre NOVARO
Président chez SALIX - Security Governance
Un comité technique de l’ISO, les clients. Les attaques terroristes •Le patrimoine informationnel.
le TC 292 « Protective Security » contre des hôtels, des centres Il s’agit du savoir-faire, de la capacité
pour être précis, a demandé à commerciaux, des restaurants, des à gagner des parts de marché, des
un groupe d’experts français musées, imposent cette protection. projets...
de présenter une étude sur un Ce patrimoine informationnel n’est
projet de norme relative au •
Les emprises immobilières. Les pas uniquement détenu et échangé
management de la sûreté. sites de production ne sont pas sur des supports numériques. Il l’est
seuls concernés. Ce sont tous les par le biais de prototypes, de tests, de
sites d’activité, qu’elle soit adminis- réunions et séminaires. La protection
trative, commerciale, logistique, de du patrimoine informationnel a
De quoi s’agit-il ? recherche... En fait, ce n’est pas tant trop souvent été confondue avec la
la valeur immobilière du site qu’il sécurité informatique. La sûreté doit
Rappelons en premier lieu qu’en faut considérer, mais sa capacité à se positionner en maîtrise d’ouvrage
matière de sûreté, trois questions concourir à la continuité d’activité. par rapport à la sécurité des systèmes
doivent être posées : Que doit-on d’information, qui demeure un
protéger, contre quoi, et comment ? • Les flux. Pour les produits, il métier technique.
s’agit de sauvegarder la qualité et
Pour les deux premiers points, les l’exactitude des produits fournis • La réputation. Si la construction
questions sont bien cernées, si ce contre le risque de détérioration, de l’image de l’entreprise et sa
n’est les réponses. de pollution, de destruction, ou de réparation, lorsqu’elle est dégradée,
contrefaçon. demeurent du ressort de la fonction
Que doit-on protéger ? Le périmètre Ensuite, on constate que la fraude communication, la sûreté n’est pas
des actifs de l’entreprise, que s’exerce généralement sur les à l’écart de cette thématique. Par
la fonction sûreté est appelée à flux : flux de produits, mais aussi une sensibilisation appropriée,
protéger, couvre : flux financiers, flux numériques. elle évitera aux collaborateurs de
La lutte contre la fraude n’est pas mettre en cause cette réputation
• Les personnes. Ce sont les salariés, traitée par la fonction sûreté dans par inadvertance ou négligence. Par
quels que soient leur nationalité, toutes les entreprises. La question une veille adaptée, elle détectera les
leur contrat de travail ou leur reste ouverte et la réponse dépend risques de dégradation de l’image
lieu d’emploi, mais également les de la structure, du métier, et de la pour en aviser les responsables de
collaborateurs sous contrat de culture de chaque entreprise. la communication.
prestation. Et il ne faut pas oublier
·
Enfin, l’intelligence économique. responsabilités. incontestable que l’expérience
Étant, finalement, chargé de acquise modèle les options
protéger l’activité et la profitabilité D’autres fois, la sûreté est considérée d’organisation. Les organisations et
de son entreprise, le responsable comme un simple empilement solutions choisies le sont trop souvent
de la sûreté contribue à l’analyse d’outils. Une collection de caméras en fonction de la personnalité du
des risques, c’est-à-dire des enjeux, de vidéosurveillance, de grillages, de ou des acteurs chargés de la sûreté.
des vulnérabilités, de l’attractivité, vigiles, et même d’antivirus FOCUS et Or, cette dernière n’est pas dans le
de la probabilité, mais aussi des de moyens de chiffrement. Dans ces coeur de métier de l’entreprise et les
opportunités. Dès lors, la séparation cas, l’approche logique ou l’édiction solutions adoptées sont donc trop
de l’intelligence économique ou son de règles font défaut. Et même quand souvent disparates et partielles.
intégration dans la sûreté dépend, des règles sont édictées, il arrive
là encore, de l’ADN de chaque qu’elles se surajoutent les unes aux La réponse repose donc non
entreprise. autres sans approche systémique. On seulement sur un organigramme,
Quant à l’identification de la réglemente alors le contrôle d’accès des outils, des services et opérations,
menace, c’est-à-dire contre quoi comme l’utilisation des broyeurs de mais surtout et avant tout sur un
doit-on se protéger ? Elle découle des documents, le suivi des voyageurs pilotage de la fonction, selon un
précédentes réflexions : terrorisme, comme l’utilisation de la clef USB, processus intégré et pérenne adapté
grande criminalité et petite la protection de l’information à l’ADN de l’entreprise. Le projet de
délinquance, espionnage industriel, comme la spécification du grillage. norme de management de la sûreté
fraude sous toutes ses formes, La granularité de ces documents vise à garantir efficacité et l’éthique
dénigrement malveillant, activisme de référence n’a alors aucune dans la réalisation de ces prestations.
politique et social. On pourra, là cohérence et on peut en comparer la
encore selon les circonstances, liste à un empilement de vaisselle où Pour toutes ces raisons, il apparaît
intégrer ou pas les risques de conflits l’on aurait entassé une tasse à café, nécessaire d’établir une référence
armés, de basse ou haute intensité, une soupière, un plat à poisson, une commune à toutes les structures
les troubles sociaux, voire les assiette à dessert... chargées de la sûreté afin de s’assurer
catastrophes naturelles. de leur efficience.
D’autres fois encore, aucune de ces
Nous voyons que, sur ces aspects, critiques ne peut être encourue. Une autre raison milite pour une telle
un consensus existe généralement La fonction sûreté, sans doute référence commune : la coproduction
entre professionnels de la sûreté. Si conseillée par un expert spécialisé, de sûreté.
le découpage des attributions peut répond à l’exigence de cohérence et
varier d’une entreprise à l’autre, c’est à une réelle approche systémique. Il s’agit, d’une part, de la coproduction
pour mieux s’adapter à sa structure. L’organisation est bien décrite, les de sûreté tout au long de la chaîne
responsabilités bien distribuées, les de valeur. La fonction sûreté est
moyens bien affectés, les directives généralement amenée à externaliser
bien publiées. un certain nombre d’activités, et
Il reste la question Mais rien ne se passe. donc à s’assurer qu’un même niveau
Quelques feuilles, voire quelques d’exigence est pris en compte par ses
du Comment se classeurs au fond d’un placard, prestataires.
quelques octets, voire mégaoctets
protéger ? au fond d’un intranet, ne font pas Mais c’est aussi toute l’activité de
la sûreté. l’entreprise qui s’appuie sur des
Parfois, les réponses ne sont pas prestations externes. Par exemple,
apportées, ou, surtout, le sont mal. S’il n’y a pas un véritable planning en matière de logistique. Confiant,
Tout simplement parce que les de déploiement, d’accompagnement, comme on l’a dit, ses produits, c’est-
questions n’ont pas été posées. de conseil, de formation des acteurs, à-dire ce qui conditionne sa survie
Par exemple, qui est redevable de tout effort aura été vain. et sa profitabilité, à un prestataire
l’intelligence économique ? Ou qui externe pour livraison à ses clients,
est responsable de la gestion de Enfin, dernières difficultés constatées, l’entreprise a tout intérêt à ce que
crise ? Ou qui pilote la lutte contre il arrive que les solutions adoptées ce prestataire ait implémenté une
la fraude ? Ce n’est pas le lieu ici de reposent sur le tropisme du manager organisation de la sûreté répondant
traiter des réponses à ces questions, chargé de la sûreté. Sans chercher aux mêmes exigences qu’elle.
mais relevons qu’il est important de vainement à établir des catégories
bien définir les domaines à traiter et liées aux filières d’ingénieurs ou Il s’agit aussi d’une coproduction de
de bien préciser les dévolutions de aux couleurs d’uniforme, il est sûreté entre la sphère privée et la
sphère publique. Lorsqu’une attaque tion des ressources, accompagne- Pour les entreprises, il s’agit de
terroriste vise une école, un lieu de ment et contrôle, communication, répondre à l’exigence de sûreté de
culte, un stade ou un rassemblement formation, sensibilisation, améliora- la façon, la meilleure et la moins
public, on voit s’imposer la tion continue... contestable.
coproduction de sûreté public-privé. Pour les prestataires de services, c’est
Si la répression demeure du domaine À l’origine de la démarche, un groupe un avantage commercial.
étatique, la protection se met en place de travail a été constitué au sein Pour les prestataires de conseils, c’est
de façon identique et conjointe. d’Afnor – Normalisation. une référence non subjective.
Pour les structures gouvernemen-
Ces circonstances soulignent le Animé par SALIX-Security Gover- tales, c’est une garantie d’efficacité
besoin de références communes nance, il a réuni plusieurs catégories des différents acteurs et de bonne
partagées par tous les acteurs. d’acteurs : coordination.
C’est la raison pour laquelle les
La norme constitue le meilleur • De grandes entreprises, telles travaux au sein de l’ISO sont conduits
vecteur pour porter ces références. qu’EDF, Air France, AXA, GRTGAZ, dans le cadre d’un groupe de travail
l’Imprimerie Nationale, la RATP, le présidé par un représentant du
Le ministère de l’Intérieur a Musée du Louvre. ministère de l’Intérieur.
parfaitement saisi les enjeux • Des organisations professionnelles
puisqu’il co-anime le groupe de telles que le GICAT. Le contexte actuel a constitué un
travail qui a présenté un rapport en • Des prestataires de sûreté tels que moteur pour les experts français et
ce sens à l’ISO. SURYS, IREMOS, ADENIUM, OFAPS. le leadership de la France représente
• Des établissements de formation un avantage certain.
Elle devrait décrire les fondamen- tels que l’INHESJ ou l’Université de Des experts de plusieurs pays ont
taux d’une véritable organisation Technologie de Compiègne. déjà manifesté leur intérêt pour une
de la sûreté, non pas dans la vision • Des structures gouvernementales telle norme : Australie, UK, Suède,
statique d’un organigramme ou telles que le ministère de l’Intérieur, Italie, Allemagne...
d’une accumulation d’outils et de de l’Énergie et de la Mer, la
procédures, mais dans une approche DGITM (direction générale des Suite à la présentation du rapport
dynamique permettant souplesse infrastructures, des transports d’étude au comité technique TC
et efficacité. et de la mer) du ministère de 292 de l’ISO en septembre 2016,
l’Environnement, , le CNAPS. l’élaboration de cette norme sous la
Il s’agit de rappeler les fondamen- conduite de la délégation française
taux tels qu’ils sont décrits dans un Cette variété d’acteurs montre tout a été accueillie favorablement.
système de management : définition l’intérêt que peut présenter une telle
des rôles et responsabilités, alloca- norme.
FOCUS
CRIMES DU FUTUR
Jérôme BLANCHART (Dir.)
Premiers parallèles, 2016
Paru en avril 2016 aux Éditions Premier Parallèle, Google car, imprimantes 3D, drones, objets connectés...
l’ouvrage de Jérôme Blanchart projette un futur Ces objets a priori inoffensifs, déjà bien implantés dans
dans lequel le crime, ou plutôt les crimes, semblent le monde actuel, seront ou sont déjà détournés à des fins
tout droit sortis de nos imaginations ou d’un bon malveillantes. Jérôme Blanchart consacre un chapitre
roman policier. Pourtant, il ne s’agit pas là de fiction, par « arme » nouvelle, tout en montrant bien le mauvais
et ces crimes, si futuristes qu’ils paraissent, ne sont usage qui en est déjà fait ou qui pourrait l’être facilement.
finalement pas si éloignés de la réalité d’aujourd’hui,
comme le montre l’auteur. Mais les Hommes ne se soucient pas ou trop peu de
ces risques futurs qui pèsent au-dessus de leur tête
Crimes du futur pourrait être le titre racoleur d’un roman comme une épée de Damoclès. Ces crimes concernent
policier, qui mêlerait futurisme et science-fiction. Mais en effet le monde virtuel, se passent derrière les écrans
il s’agit bien du titre qu’a choisi Jérôme BLANCHARD, d’ordinateurs, de smartphones, de GPS. Or pour ce
journaliste scientifique et rédacteur en chef du magazine qui a trait aux Technologies de l’Information et de la
Sciences & vie Junior, pour nous parler de crimes bien plus Communication, la sécurité est le cadet des soucis.
ancrés dans la réalité qu’on ne le pense. Car ce n’est pas L’Homme a assez naturellement le réflexe de ne prendre
d’un futur lointain, encore flou, dont il est question, mais garde qu’au monde réel, dans lequel il a toujours évolué,
d’un avenir bien plus proche ; il s’agit déjà des Crimes et ne s’est pas encore assez familiarisé avec le monde
de demain et même, si l’on en croit l’introduction, des virtuel. Avec l’arrivée prévue de dizaines de millions
Crimes d’aujourd’hui, puisque « les criminels de demain d’objets connectés, l’évolution perpétuelle des moyens
hantent déjà le présent ». d’information et de communication et l’augmentation
grandissante de personnes connectées, ne serait-ce pas
En effet, la société que nous sommes, aujourd’hui, en le moment d’accorder une attention plus grande à ces
train de bâtir, avec l’hyper connectivité et toutes les nouveaux enjeux de sûreté ?
technologies de l’information et de la communication,
fournit aux criminels un large panel d’armes possibles : Manon CHINI
SÉLECTION D’OUVRAGES
La guerre économique est une vieille histoire. Elle est à l’économie ce que la science de la
guerre est à la politique : un affrontement pour capter les ressources. Dès la préhistoire,
les hommes s’affrontent pour conquérir les meilleurs territoires de chasse et de cueillette,
tandis que Phéniciens, Egyptiens, Romains et Chinois de l’Antiquité sécurisent leurs
routes commerciales pour éliminer la concurrence. Au Moyen Age, les marchands
allemands regroupés au sein de la Hanse mènent des guerres, déclenchent des blocus
économiques, le tout au nom de la défense de leurs intérêts commerciaux. Avec les
grandes découvertes, les Etats prennent les rênes : Portugais, Espagnols, Hollandais,
Anglais et Français se livrent de terribles batailles pour s’emparer des épices des
nouveaux mondes. Lors du premier conflit mondial, détruire le potentiel commercial de
l’adversaire est un des buts de guerre affichés, tandis qu’aujourd’hui les multinationales
affrontent l’hyperconcurrence avec leurs propres armes, lesquelles n’ont souvent rien
à envier à celles des services de renseignements et de sécurité des Etats.Cette première
synthèse sur la guerre économique démontre l’enracinement des conflits de ce type dans
l’histoire. On comprend, à sa lecture, pourquoi le mythe libéral du « doux commerce » a
toujours nié cette évidence : la politique n’a pas le monopole de la violence. Elle le partage avec l’économie.
Cet ouvrage part du constat que les Pôles de Compétitivité sont par nature des leviers
de la politique nationale d’Intelligence Économique. Il cherche avant tout à présenter
des outils pratiques, expérimentés et évalués sur le terrain à partir d’un cas vécu. Pour
cela il propose, après une synthèse simple et concrète des principaux concepts, un
renversement culturel en passant du management DE l’information au management
PAR l’information. Cette démarche donne tout son sens à l’IE. Les quatre personnalités
interviewées tracent des axes extrêmement éclairants pour une pratique performante
de l’IE. L’ensemble s’adresse aux praticiens publics et privés aussi bien qu’aux étudiants
et enseignants désireux d’aborder la discipline de manière vivante et concrète.
Les points forts de l’ouvrage:
• Un guide pratique pour la mise en place d’une démarche d’intelligence économique par
l’exemple. Il est destiné à un public de chefs d’entreprises, de fonctionnaires territoriaux,
d’enseignants-chercheurs et d’étudiants.
• Un ouvrage illustré par de nombreux schémas pour expliciter le propos de l’auteur et des entretiens avec quatre
personnalités incontournables de l’intelligence économique en France.
• Un auteur incontournable de la discipline en France, pour avoir consacré l’essentiel de sa carrière à la recherche
en intelligence économique.
Affaires d’espionnage, amendes records, fusions... Le sort semble s’acharner sur les
entreprises françaises. En apparence, rien ne relie les condamnations de BNP Paribas
et Alstom, le piratage des données d’Areva, le rachat d’Alcatel et Lafarge. En coulisses,
certains États peu scrupuleux ont déclaré la guerre aux fleurons tricolores.
Leur objectif : déstabiliser, piller et racheter pour régner. Car nos pépites font un carton à
l’international. Réacteurs nucléaires, produits de luxe et high-tech sont devenus la proie
des investisseurs étrangers, adeptes des profits à court terme et des économies de R&D.
Au côté des grands groupes, ETI et PME ne sont pas épargnées.
Soutenu par des professionnels de la sécurité et de l’intelligence économique, cet ouvrage
dresse un bilan accablant pour notre économie. Privées de débouchés, dépouillées des
technologies qu’elles ont mis des années à développer, nos entreprises sont en plein
décrochage. Or ce désastre n’est pas l’effet du libre jeu des marchés : il traduit une
mondialisation à géométrie variable, régie par des dispositifs juridiques et sécuritaires
étrangers visant à éliminer toute concurrence.
Seul un traitement de choc pourra éviter la mort programmée de l’entreprise française : droit de regard de l’État
dans les domaines stratégiques, mobilisation d’investisseurs nationaux, déploiement d’un arsenal juridique en
matière de secret des affaires, renforcement et synergie des services de sécurité. Loin de prôner un retour au
protectionnisme, ce livre réaffirme la nécessité d’un patriotisme économique au-delà des clivages, avant qu’il ne
soit trop tard.
La protection du secret des affaires est au XXIe siècle, ce que le brevet a été pour
l’entreprise aux deux siècles précédents.
À l’ère du big data, l’entreprise est centrée sur la donnée, et les enjeux économiques de
l’information deviennent considérables. Par conséquent, connaître le régime juridique
de la protection du secret des affaires est essentiel pour les professionnels.
Proposition de directive du 28 novembre 2013 devant être soumise au Parlement européen
en avril 2016, proposition de loi du 16 juillet 2014, amendements dans le cadre de la
loi Macron, évolutions jurisprudentielles sur le vol de données de mai 2015, nouvelles
réformes de l’article 323-3 du code pénal... Les évolutions et débats récents sur le secret
des affaires vont de pair avec l’émergence des intérêts fondamentaux de la Nation, à tel
point qu’il est impossible de les examiner séparément.
Cet ouvrage est indispensable pour permettre à toutes les professions juridiques, aux
publics concernés tels que les opérateurs d’importance vitale (OIV) et aux étudiants,
d’appréhender les enjeux de la protection du secret des affaires, d’autant que cette
protection, aujourd’hui simple faculté, est en passe de devenir une véritable obligation de protection de
l’information.
Info, intox ? Complot, rumeur ? La désinformation serait partout, et la vérité nulle part.
Ces questions obsèdent nos sociétés où il semble qu’en ligne tous puissent s’exprimer et
que rien ne doive rester caché. Pourtant, la désinformation a une histoire. Elle s’exprime
pendant la guerre froide et accompagne la mondialisation, avant que le web et les réseaux
sociaux ne lui ouvrent de nouveaux horizons.
En explorant les mécanismes de ce qui nous abuse et que nous refusons parfois de croire,
des systèmes de pouvoir apparaissent et de nouvelles formes d’idéologies se manifestent.
Quand la vérité des faits devient l’objet central de nos luttes, la désinformation n’est plus
qu’une question morale : elle est un enjeu stratégique.
Avez-vous déjà lu les fameuses CGU (Conditions générales d’utilisation) avant de créer un
compte sur Facebook, Google ou Twitter ? Ces dernières prévoient qu’en cas de litige le
juge californien sera compétent. La cour d’appel de Pau a jugé en 2012 ce type de clause
abusive, car contraire au droit français de la consommation. Or, quatre ans plus tard,
ces plateformes continuent de maintenir cette clause abusive dans leurs CGU au mépris
du droit et en toute impunité. Car qui a les moyens d’affronter la puissance financière
et juridique des géants américains du numérique ? Les Etats européens eux-mêmes
abdiquent ou, au mieux, cherchent à négocier plutôt qu’à faire appliquer la loi.
Vie privée, liberté d’expression, droits d’auteur, rôle de l’Etat dans les mécanismes de
régulation... Alliés de circonstance des libertariens de la côte ouest des Etats-Unis, les
grands acteurs du numérique imposent leurs règles et leurs valeurs. Le digital est-il
en passe de rendre inopérants les droits français et européen, après avoir chamboulé
la technologie, nos modes de vie et les modèles économiques existants ? Dans cet essai
accessible à tous, Olivier Iteanu lance un cri d’alerte : s’il ne reste plus au peuple européen le choix de sa loi, que
lui reste-t-il de sa souveraineté ?
Le modèle Californien
Comment l’esprit collaboratif change le monde
Monique DAGNAUD
Odile Jacob, 2016
La Californie, où sont nés Internet et les technologies qui ont bouleversé notre monde, est
au coeur de l’économie mondiale. Elle est aussi le lieu où s’inventent un nouveau modèle
de société et un autre imaginaire politique.
Fondée sur la collaboration et le partage, valorisant l’innovation, l’entrepreneuriat et
l’association, cette société nouvelle offre au reste de la planète l’image d’un avenir possible.
Monique Dagnaud invite dans ce livre à examiner de plus près ce défi lancé par la
Californie, et à mesurer aussi ce que cet esprit collaboratif peut apporter de neuf à notre
pays.
Une analyse du phénomène californien, jamais encore menée en France.
L’âge de la multitude
Entreprendre et gouverner après la révolution numérique
Henri VERDIER et Nicolas COLIN
Armand Colin, 2015
Et si nous étions devenus, sans le savoir, les principaux acteurs de l’économie numérique ?
Si nos vies, nos inter-actions, nos créations étaient la source déterminante de la valeur et
de la croissance ? Un monde nouveau, né de la révolution numérique, consacre le règne
de milliards d’individus désormais instruits, équipés et connectés. Ensemble, ils forment
une puissante multitude qui bouleverse l’ancien ordre économique et social. Loin d’être
l’affaire des seules entreprises technologiques, l’économie numérique est au contraire
dominée par ceux — entreprises, administrations, associations — qui ont su s’allier à cette
multitude. Après la révolution numérique, l’enjeu stratégique est de susciter, de recueillir
et de valoriser la créativité des individus. Tel est le sens de cet essai, souvent radical
et décapant, qui invite entrepreneurs et politiques à comprendre et à utiliser la valeur
considérable créée par chacun d’entre nous. Cette deuxième édition révisée est précédée
d’une nouvelle préface.
Marqués par le terrorisme, le chaos économique, mais aussi par des avancées
diplomatiques historiques, ces derniers mois auront encore mis à l’épreuve le concept de
« communauté internationale ». Des transitions – passées ou à venir – en Amérique du
Nord à l’horizon d’un quatrième mandat pour Vladimir Poutine, de la recomposition de
la puissance en Asie et des rapports de forces au Moyen-Orient aux doutes européens, des
divergences africaines au retour de l’instabilité en Amérique latine, sans oublier la COP21
: L’Année stratégique 2017 analyse les événements marquants de l’année écoulée et livre
des éléments prospectifs permettant d’appréhender leurs développements futurs.
Un outil de compréhension des relations internationales - 197 fiches-pays (indicateurs
politiques, sociaux, démographiques, économiques, énergétiques, environnementaux et
militaires)
- 7 fiches régionales
- cartes régionales et thématiques
- rappel chronologique des événements qui ont marqué l’année
- annuaire statistique mondial des données essentielles
Pour la huitième année consécutive, DRM propose dans ce « Repères » un regard pluriel
sur le monde des entreprises en mettant l’accent sur les enjeux et tendances actuels.
Parmi les sujets traités cette année, le thème du développement durable est à l’honneur
avec des contributions sur les multiples nuances entre publicité verte et greenwashing, les
facteurs explicatifs de la demande de produits socialement responsables, les enjeux pour les
entreprises de l’évolution de nos relations avec les objets-déchets ou encore la perception du
climat éthique des organisations par leurs salariés. L’ouvrage aborde également des questions
centrales comme celles de l’engagement des salariés ou du rôle des médias sur les marchés
financiers. Enfin, un bilan sur l’adoption des normes IFRS en France est proposé ainsi qu’une
analyse de la compétitivité des entreprises françaises selon une approche institutionnelle.
Des références bibliographiques sont fournies à la fin de chaque contribution et l’ouvrage
s’achève par une chronologie des événements récents. L’ensemble fournit une synthèse
actualisée, un véritable état annuel des entreprises.
Cet ouvrage a été réalisé par une équipe de chercheurs de DRM dirigée par Gwénaëlle
Nogatchewsky et Véronique Perret.
L’action publique semble aujourd’hui faire face à une équation impossible, entre réduction
des moyens et multiplication des mécontentements. Les approches traditionnelles de la
réforme sont mises en échec. A cette approche décliniste, L’Etat en mode start-up oppose
une autre vision, celle d’une action publique réinventée, plus agile et collaborative,
«augmentée» par l’innovation technologique et sociale.
Transformation numérique, association des citoyens, remise en cause d’un modèle
uniforme de service public au profit d’une approche personnalisée, confiance et
responsabilisation de ceux qui ont la charge au quotidien de l’action publique : un nouvel
âge de l’action publique se dessine. Il faut pour le porter une nouvelle génération d’acteurs
publics. En donnant la parole à certains d’entre eux, cet ouvrage montre que la réforme
est possible, qu’elle est bien souvent en cours, et qu’elle est porteuse de réponses aux
inquiétudes de notre société.
Un ouvrage sous la direction de Yann Algan, doyen de l’Ecole d’affaires publiques de
Sciences Po et professeur d’économie, spécialiste de l’économie numérique et collaborative,
et Thomas Cazenave, inspecteur des finances, directeur de cabinet adjoint du ministre en
charge de l’Économie, de l’Industrie et du Numérique, enseignant à Sciences Po et à l’ENA.
Le monde au défi
Hubert VEDRINE
Fayard, 2016
Pour Hubert Védrine, la « communauté internationale » est un objectif, pas encore une
réalité. Ni les idéaux de l’ONU, ni le marché global n’ont suffi à la fonder. Le monde est
éclaté, le pouvoir est émietté, les mentalités s’opposent, chaque peuple est mu par ses
propres passions et ses intérêts immédiats. Et si la cohésion de l’humanité se créait autour
de la vie sur la planète ?
Dans ce nouvel opus Hubert Védrine trace un portrait lucide de notre monde et tente de
jeter un pont entre la géopolitique et l’écologie.
Un éclairage clair et puissant sans langue de bois sur la réalité du monde d’aujourd’hui
par l’ancien ministre des Affaires étrangères.
• HEISBOURG, François. Comment perdre la guerre contre le terrorisme. Stock, coll. « Essais - Documents », 2016, 128 p.
• MOREAS, Georges. Dans les coulisses de la lutte antiterroriste : De la rue des rosiers à l’état d’urgence. First Editions, coll. « First
Document », 2016, 280 p.
• HANNE, Olivier, POUCHOL, Thierry. Islam et radicalisation dans le monde du travail. Bernard Giovanangeli Editeur, 2016, 144 p.
• RAFLIK, Jenny. Terrorisme et mondialisation. Gallimard, coll. « Bibliothèque des Sciences humaines », 2016, 416 p.
TEMPS
FORTS
L’information est désormais au coeur des actifs immatériels de l’entreprise et constitue un élément clé de sa performance.
L’évolution de l’Internet a par ailleurs conféré aux systèmes d’information une dimension incontournable du développement
de l’économie. La sécurité numérique représente donc un enjeu majeur pour la pérennité et la compétitivité des entreprises.
Pour cela, le département Intelligence et sécurité économiques supervise, en partenariat avec le CIGREF, le Club informatique
des grandes entreprises françaises, le cycle de spécialisation « Sécurité des usages numériques », afin de délivrer les savoir-
faire visant l’identification, l’évaluation et la maîtrise de l’ensemble des risques et des malveillances à tous ceux qui veulent
mieux comprendre les enjeux de la Sécurité Numérique au sein des entreprises.
Le 21 novembre 2016, les auditeurs de la 7e promotion de ce cycle annuel de spécialisation ont été chaleureusement accueillis par
Frédéric DESAUNETTES, directeur adjoint de l’Institut, Jean-Claude LAROCHE, administrateur du CIGREF et directeur des
Systèmes d’Information chez EDF ainsi que Jean-François PEPIN, délégué général du CIGREF.
Ouverture des
sessions nationales
27-30 septembre 2016 - École militaire - PARIS
De gauche à droite :
À cette occasion, au-delà des présentations de l’Institut et de chacune des sessions,
Jean-Yves LE DRIAN,
les auditeurs ont pu entendre les différents directeurs généraux de la Gendarmerie ministre de la Défense
nationale, de la Police nationale et de la sécurité civile et de la gestion de crise. et Cyrille SCHOTT,
Le commissaire à l’information stratégique et à la sécurité économiques, Jean-Baptiste directeur de l’INHESJ.
CARPENTIER et le Préfet Christian CHOCQUET, conseiller du gouvernement, haut
fonctionnaire de défense adjoint et chef du service du haut fonctionnaire de défense
au secrétariat général du ministère de l’Intérieur, qui anime le dispositif territorial
d’intelligence économique, sont également intervenus lors de ces journées de rentrée.
Ces dernières se sont clôturées par l’ouverture commune des sessions nationales de
l’INHESJ et de l’IHEDN par le ministre de la Défense, Jean-Yves LE DRIAN.
Clôture du 6e cycle de
spécialisation « Sécurité
des usages numériques »
en partenariat avec le CIGREF
14 juin 2016 - École militaire - PARIS
7e cycle d’expertise
« Security Manager »
21 au 23 mars et 30 mai au 1er juin 2016 - École militaire - PARIS
De gauche à droite :
Jean-François COLLIN, ministre conseiller en charge des affaires économiques,
Isaac Martin BARBERO, directeur général du développement international, fait une intervention
à l’ICEX, España Exportación e Inversiones, organisme public qui promeut l’exportation
des entreprises espagnoles et le Préfet Cyrille SCHOTT, directeur de l’INHESJ.
UneUne
formation de référence
formation de référence
E
Public Public Cadres supérieurs
E
du secteurduprivé ou public
E
Cadres supérieurs secteur privé ou public
https://www.inhesj.fr/sites/default/
VolumeVolume252 heures 252réparties
heures sur 9 semaines,
réparties 4 jours/mois
sur 9 semaines, 4 jours/mois au a
files/fichiers_site/formation/Intel- C PF u C PF
Prix Prix de 3 500de euros
3 500 à 8euros
000 euros (selon
à 8 000 les (selon
euros profils)les profils)
ligence_et_securite_economiques/
Diplômes
Diplômes
– Diplôme– de l’INHESJ
Diplôme conférant conférant
de l’INHESJ la qualité la
d’auditeur de l’Institutdepar
qualité d’auditeur arrêtépar
l’Institut du arrêté
Premierduministre
Premier ministre
presentation_sm_2017.pdf – Titre niveau I (équivalent
– Titre BAC +5) du
niveau I (équivalent RNCP
BAC +5) du« Expert
RNCPen« Expert
protection des entreprises
en protection et Intelligence
des entreprises et Intelligence
économique »
économique »
Quatre compétences
Quatre validées
compétences validées
Du 20 novembre compétence
Définir et mettre
1
compétence
en place
Définir
1
et mettre en place
https://www.inhesj.fr/fr/departe-
ments/securite-economique/specia- Contact : Département IntelligenceIntelligence
Contact : Département et Sécurité économiques – Tél : +33–(0)1
et Sécurité économiques Tél 76 64(0)1
: +33 89 93
76 –64
E-mail
89 93: securite-economique@inhesj.fr
– E-mail : securite-economique@inhesj.fr
lisation
• n°6 : C
RIME ENVIRONNEMENTAL :
enjeux de sécurité pour les organisations
expLOrer pAnOrAMA
expLOrer pAnOrAMA
Ils’en
faut
estse rappeler d’oùarrivée
l’on vient. Faire desenaffaires dansà taxer
les Empires coloniaux
relations internationales
inspiré dès son au pouvoir, plus de mal les profits. L’indépen- et sur les enjeux
mondiaux contemporains.
Jusqu’au début du XXe siècle, la politique
de la canonnière1 permettait de faire payer
étrangères. Les années 1970 ont été celles
des nationalisations menées dans les pays
fort de mise à mal d’intérêts privés. Kadhafi et à l’ingénierie fiscale, les Etats ont de plus des dettes, en Amérique latine notamment, du Sud, des critiques virulentes à l’égard des
enjeux de la diplomatie garanties pourraient être négociées. na- en justice des entreprises multinationales Angola), mais même dans les fameux Nou-
www.inhesj.fr
pour la sécurité des intérêts privés, notam- des Zones franches, bien qu’ils fussent un
traiter avec le du Nord Vietnam à la fin de la guerre d’Indo- de même que les organisations régionales, ment lorsqu’elle a été couplée avec le souci peu plus aisés qu’au Japon. Il faut se rappeler d’où l’on vient. Faire des affaires dans les Empires coloniaux
Professeur
Pierre agrégé à
GRoSSER,
d’indépendance (l’anti-impérialisme) et permettait une certaine protection physique (l’« ordre colonial ») et commerciale
Sciences Po en histoire des nombre de patrons français à se désengager téraux d’investissement se sont multipliés, avec la révolution. Expropriations et natio-
nalisations ont été les grandes réalités du
Or depuis les années 1980-90, le risque poli-
pierre grOSSer
tique a fortement décru. Les guerres interé-
(la « préférence impériale »). Mais nombre d’affaires tenaient de l’aventure, et
l’aventure amenait parfois l’Etat à intervenir pour protéger ces affaires.
Professeur agrégé à
relations internationales Chine ; ce sont ces précédents qui ont amené ments internationaux, mais les traités bila- XXe siècle. La saisie des biens de l’ennemi a tatiques sont devenues exceptionnelles, et
Sciences Po en histoire des
relations internationales
et sur les enjeux Jusqu’au début du XXe siècle, la politique étrangères. Les années 1970 ont été celles
eu lieu dès le début de la Première Guerre les conflits internes, après le pic du mondiaux
début
Jusqu’au début du XXe siècle, la politique étrangères. Les années 1970 ont été celles
contemporains.
par les communistes en Europe de l’Est et en a pas de régime global pour les investisse- mondiale. Le droit des neutres à commer- des années 1990, sont désormais moins ou de solder des incidents contre des ressor- multinationales, d’appel à un Nouvel Ordre
mondiaux contemporains. cer a également bien souffert, et c’est pour nombreux. Les modèles de développement tissants, eux-mêmes souvent protégés par International. Certes, les nouveaux régimes
de la canonnière1 permettait de faire payer des nationalisations menées dans les pays o en SAvOIr pLUS le défendre que les Etats-Unis sont entrés en autocentré ont pratiquement disparu : il ne
l’extraterritorialité instituée par des « traités marxistes avaient la main plus dure (ce qui
survécu longtemps aux prises de pouvoir (notamment à travers l’OMC2). Certes, il n’y
inégaux ». n’empêchait pas des concessions, comme en
Angola), mais même dans les fameux Nou-
guerre en 1917. Le régime soviétique ne fut s’agit plus de se déconnecter du système, Néanmoins, la montée en puissance de l’Etat- veaux Pays Industrialisés d’Asie, les investis-
des dettes, en Amérique latine notamment, du Sud, des critiques virulentes à l’égard des pas le seul à penser que l’Etat devait opérer mais d’être connecté. L’attractivité est le
nation a pu avoir des conséquences néfastes sements étrangers restaient cantonnés dans
ration. Les intérêts « étrangers » n’ont pas liste sont pratiquement constitutionnalisées
pour la sécurité des intérêts privés, notam- des Zones franches, bien qu’ils fussent un
des nationalisations. Les occupations alle- maître mot. Et pour cela il faut être classé ment lorsqu’elle a été couplée avec le souci peu plus aisés qu’au Japon.
d’indépendance (l’anti-impérialisme) et
ou de solder des incidents contre des ressor- multinationales, d’appel à un Nouvel Ordre mandes à partir de 1938 ont entraîné davan- parmi les Etats, régions ou villes les plus avec la révolution. Expropriations et natio- Or depuis les années 1980-90, le risque poli-
tage de pillage économique que de collabo- « market friendly ». Les règles du jeu capita-
nalisations ont été les grandes réalités du tique a fortement décru. Les guerres interé-
tage de pillage économique que de collabo- « market friendly ». Les règles du jeu capita- XXe siècle. La saisie des biens de l’ennemi a tatiques sont devenues exceptionnelles, et
tissants, eux-mêmes souvent protégés par International. Certes, les nouveaux régimes
eu lieu dès le début de la Première Guerre les conflits internes, après le pic du début
ration. Les intérêts « étrangers » n’ont pas liste sont pratiquement constitutionnalisées mondiale. Le droit des neutres à commer- des années 1990, sont désormais moins
mandes à partir de 1938 ont entraîné davan- parmi les Etats, régions ou villes les plus survécu longtemps aux prises de pouvoir (notamment à travers l’OMC2). Certes,o en il SAvOIr
n’y pLUS cer a également bien souffert, et c’est pour
le défendre que les Etats-Unis sont entrés en
nombreux. Les modèles de développement
autocentré ont pratiquement disparu : il ne
des nationalisations. Les occupations alle- maître mot. Et pour cela il faut être classé Pierre GRoSSER,
Chine ; ce sont ces précédents qui ont amené
nombre de patrons français à se désengager
ments internationaux, mais les traités bila-
téraux d’investissement se sont multipliés,
des nationalisations. Les occupations alle-
mandes à partir de 1938 ont entraîné davan-
maître mot. Et pour cela il faut être classé
parmi les Etats, régions ou villes les plus
inégaux ». n’empêchait pas des concessions, comme en du Nord Vietnam à la fin de la guerre d’Indo- de même que les organisations régionales,
tage de pillage économique que de collabo- « market friendly ». Les règles du jeu capita-
pas le seul à penser que l’Etat devait opérer mais d’être connecté. L’attractivité est le
ration. Les intérêts « étrangers » n’ont pas liste sont pratiquement constitutionnalisées
> traiter avec le survécu longtemps aux prises de pouvoir (notamment à travers l’OMC2). Certes, il n’y
diable ? Les vrais chine, même si certains espéraient que des les arbitrages par des Tiers et les actions par les communistes en Europe de l’Est et en a pas de régime global pour les investisse-
Angola), mais même dans les fameux Nou- enjeux de la diplomatie garanties pourraient être négociées. La na- en justice des entreprises multinationales
Chine ; ce sont ces précédents qui ont amené ments internationaux, mais les traités bila-
Néanmoins, la montée en puissance de l’Etat- veaux Pays Industrialisés d’Asie, les investis- fort de mise à mal d’intérêts privés. Kadhafi
enjeux de la diplomatie
et à l’ingénierie fiscale, les Etats ont de plus
JE M’ABONNE
garanties pourraient être négociées. La na- en justice des entreprises multinationales
au XXI siècle
e
o en SAvOIr pLUS le défendre que les Etats-Unis sont entrés en autocentré ont pratiquement disparu : il ne
tionalisation du canal de Suez fut un symbole contre les Etats. Face à des capitaux mobiles
odile Jacob, 2013
s’en est inspiré dès son arrivée au pouvoir, en plus de mal à taxer les profits. L’indépen- fort de mise à mal d’intérêts privés. Kadhafi et à l’ingénierie fiscale, les Etats ont de plus
nation a pu avoir des conséquences néfastes sements étrangers restaient cantonnés dans
s’en est inspiré dès son arrivée au pouvoir, en plus de mal à taxer les profits. L’indépen-
et il s’en est pris aux entreprises pétrolières dance des banques centrales est quasiment
—
et il s’en est pris aux entreprises pétrolières dance des banques centrales est quasiment
cer a également bien souffert, et c’est pour nombreux. Les modèles de développement —
pour la sécurité des intérêts privés, notam- des Zones franches, bien qu’ils fussent un
(1) La « politique de la canonnière » consistait à tirer par la convention Drago-Porter en 1907.
depuis la mer au canon sur les côtes des États qui ne (2) Organisation mondiale du commerce http://www.wto.
mondiale. Le droit des neutres à commer- des années 1990, sont désormais moins
payaient pas leurs dettes financières. Elle a été abolie org/indexfr.htm
(1) La « politique de la canonnière » consistait à tirer par la convention Drago-Porter en 1907.
depuis la mer au canon sur les côtes des États qui ne (2) Organisation mondiale du commerce http://www.wto.
> RETOUR AU SOMMAIRE n°2 - 2014
ment lorsqu’elle a été couplée avec le souci peu plus aisés qu’au Japon. payaient pas leurs dettes financières. Elle a été abolie org/indexfr.htm
eu lieu dès le début de la Première Guerre les conflits internes, après le pic du début > RETOUR AU SOMMAIRE n°2 - 2014
d’indépendance (l’anti-impérialisme) et
XXe siècle. La saisie des biens de l’ennemi a tatiques sont devenues exceptionnelles, et
avec la révolution. Expropriations et natio- Or depuis les années 1980-90, le risque poli-
nalisations ont été les grandes réalités du tique a fortement décru. Les guerres interé-
nalisations ont été les grandes réalités du tique a fortement décru. Les guerres interé-
avec la révolution. Expropriations et natio- Or depuis les années 1980-90, le risque poli-
XXe siècle. La saisie des biens de l’ennemi a tatiques sont devenues exceptionnelles, et
d’indépendance (l’anti-impérialisme) et
eu lieu dès le début de la Première Guerre les conflits internes, après le pic du début > RETOUR AU SOMMAIRE n°2 - 2014
ment lorsqu’elle a été couplée avec le souci peu plus aisés qu’au Japon.
mondiale. Le droit des neutres à commer- des années 1990, sont désormais moins payaient pas leurs dettes financières. Elle a été abolie org/indexfr.htm
pour la sécurité des intérêts privés, notam- des Zones franches, bien qu’ils fussent un
—
depuis la mer au canon sur les côtes des États qui ne > RETOUR AU SOMMAIRE
(2) Organisation mondiale du commerce http://www.wto. n°2 - 2014
cer a également bien souffert, et c’est pour nombreux. Les modèles de développement —
depuis la mer au canon sur les côtes des États qui ne
(1) La « politique de la canonnière » consistait à tirer
(2) Organisation mondiale du commerce http://www.wto.
par la convention Drago-Porter en 1907.
nation a pu avoir des conséquences néfastes sements étrangers restaient cantonnés dans
o en SAvOIr pLUS le défendre que les Etats-Unis sont entrés en autocentré ont pratiquement disparu : il ne
et il s’en est pris aux entreprises pétrolières dance des banques centrales est quasiment et il s’en est pris aux entreprises pétrolières
s’en est inspiré dès son arrivée au pouvoir,
dance des banques centrales est quasiment
en plus de mal à taxer les profits. L’indépen-
Néanmoins, la montée en puissance de l’Etat- veaux Pays Industrialisés d’Asie, les investis- s’en est inspiré dès son arrivée au pouvoir,
fort de mise à mal d’intérêts privés. Kadhafi
en plus de mal à taxer les profits. L’indépen-
odile Jacob, 2013
et à l’ingénierie fiscale, les Etats ont de
au XXI plussiècle
fort de mise à mal d’intérêts privés. Kadhafi
tionalisation du canal de Suez fut un symbole
et à l’ingénierie fiscale, les Etats ont de plus
contre les Etats. Face à des capitaux mobiles
pas le seul à penser que l’Etat devait opérer mais d’être connecté. L’attractivité est le diable ? Les vrais chine, même si certains espéraient que des les arbitrages par des Tiers et les actions
Chine ; ce sont ces précédents qui ont amené ments internationaux, mais les traités bila-
> traiter avec le du Nord Vietnam à la fin de la guerre d’Indo- de même que les organisations régionales,
survécu longtemps aux prises de pouvoir
ration. Les intérêts « étrangers » n’ont pas
(notamment à travers l’OMC2). Certes, il n’y
liste sont pratiquement constitutionnalisées
des nationalisations. Les occupations alle- maître mot. Et pour cela il faut être classé Pierre GRoSSER, nombre de patrons français à se désengager téraux d’investissement se sont multipliés, tage de pillage économique que de collabo- « market friendly ». Les règles du jeu capita-
l’extraterritorialité instituée par des « traités marxistes avaient la main plus dure (ce qui
mandes à partir de 1938 ont entraîné davan- parmi les Etats, régions ou villes les plus
Chine ; ce sont ces précédents qui ont amené ments internationaux, mais les traités bila- des nationalisations. Les occupations alle- maître mot. Et pour cela il faut être classé
pas le seul à penser que l’Etat devait opérer mais d’être connecté. L’attractivité est le
mandes à partir de 1938 ont entraîné davan- parmi les Etats, régions ou villes les plus par les communistes en Europe de l’Est et en a pas de régime global pour les investisse- guerre en 1917. Le régime soviétique ne fut s’agit plus de se déconnecter du système,
tissants, eux-mêmes souvent protégés par International. Certes, les nouveaux régimes
le défendre que les Etats-Unis sont entrés en autocentré ont pratiquement disparu : il ne
survécu longtemps aux prises de pouvoir (notamment à travers l’OMC2). Certes,o en il SAvOIr
n’y pLUS cer a également bien souffert, et c’est pour nombreux. Les modèles de développement
tage de pillage économique que de collabo- « market friendly ». Les règles du jeu capita- ration. Les intérêts « étrangers » n’ont pas liste sont pratiquement constitutionnalisées mondiale. Le droit des neutres à commer- des années 1990, sont désormais moins
eu lieu dès le début de la Première Guerre les conflits internes, après le pic du début
ou de solder des incidents contre des ressor- multinationales, d’appel à un Nouvel Ordre tage de pillage économique que de collabo-
mandes à partir de 1938 ont entraîné davan-
« market friendly ». Les règles du jeu capita-
parmi les Etats, régions ou villes les plus
XXe siècle. La saisie des biens de l’ennemi a
nalisations ont été les grandes réalités du
tatiques sont devenues exceptionnelles, et
tique a fortement décru. Les guerres interé-
ration. Les intérêts « étrangers » n’ont pas liste sont pratiquement constitutionnalisées
avec la révolution. Expropriations et natio- Or depuis les années 1980-90, le risque poli-
d’indépendance (l’anti-impérialisme) et
survécu longtemps aux prises de pouvoir (notamment à travers l’OMC2). Certes, il n’y guerre en 1917. Le régime soviétique ne fut s’agit plus de se déconnecter du système,
nation a pu avoir des conséquences néfastes sements étrangers restaient cantonnés dans
de la canonnière1 permettait de faire payer des nationalisations menées dans les pays
Néanmoins, la montée en puissance de l’Etat- veaux Pays Industrialisés d’Asie, les investis-
mondiaux contemporains.
Angola), mais même dans les fameux Nou-
o en SAvOIr pLUS le défendre que les Etats-Unis sont entrés en autocentré ont pratiquement disparu : il ne inégaux ». n’empêchait pas des concessions, comme en
et sur les enjeux par les communistes en Europe de l’Est et en a pas de régime global pour les investisse- cer a également bien souffert, et c’est pour nombreux. Les modèles de développement
l’extraterritorialité instituée par des « traités marxistes avaient la main plus dure (ce qui
Jusqu’au début du XXe siècle, la politique étrangères. Les années 1970 ont été celles
tissants, eux-mêmes souvent protégés par International. Certes, les nouveaux régimes
mondiale. Le droit des neutres à commer- des années 1990, sont désormais moins ou de solder des incidents contre des ressor- multinationales, d’appel à un Nouvel Ordre
des dettes, en Amérique latine notamment, du Sud, des critiques virulentes à l’égard des
relations internationales Chine ; ce sont ces précédents qui ont amené ments internationaux, mais les traités bila- eu lieu dès le début de la Première Guerre
XXe siècle. La saisie des biens de l’ennemi a
les conflits internes, après le pic du mondiaux
tatiques sont devenues exceptionnelles,
début contemporains.
et sur les enjeux
et
relations internationales
de la canonnière1 permettait de faire payer
Jusqu’au début du XXe siècle, la politique
des nationalisations menées dans les pays
étrangères. Les années 1970 ont été celles
Sciences Po en histoire des nombre de patrons français à se désengager téraux d’investissement se sont multipliés, nalisations ont été les grandes réalités du
Sciences Po en histoire des
Professeur agrégé à
tique a fortement décru. Les guerres interé-
Pierre GRoSSER,
Professeur agrégé à avec la révolution. Expropriations et natio-
p ierre grOSSer
Or depuis les années 1980-90, le risque poli-
l’aventure amenait parfois l’Etat à intervenir pour protéger ces affaires.
(la « préférence impériale »). Mais nombre d’affaires tenaient de l’aventure, et
d’indépendance (l’anti-impérialisme) et
du Nord Vietnam à la fin de la guerre d’Indo- de même que les organisations régionales,
permettait une certaine protection physique (l’« ordre colonial ») et commerciale
>pierre
traiter avec le
grOSSer ment lorsqu’elle a été couplée avec le souci peu plus aisés qu’au Japon. Il faut se rappeler d’où l’on vient. Faire des affaires dans les Empires coloniaux
odile Jacob, 2013 tissants, eux-mêmes souvent protégés par International. Certes, les nouveaux8 régimes
fort de mise à mal d’intérêts privés. Kadhafi et à l’ingénierie fiscale, les Etats ont de plus ou de solder des incidents contre des ressor- multinationales, d’appel à un Nouvel Ordre
Ils’en
faut
estse rappeler
inspiré d’oùarrivée
dès son l’on vient. Faire desenaffaires
au pouvoir, dansà taxer
plus de mal les Empires coloniaux
les profits. L’indépen- mondiaux contemporains.
et sur les enjeux
des dettes, en Amérique latine notamment,
de la canonnière1 permettait de faire payer
Jusqu’au début du XXe siècle, la politique
du Sud, des critiques virulentes à l’égard des
des nationalisations menées dans les pays
étrangères. Les années 1970 ont été celles
relations internationales
et il s’en est pris aux entreprises pétrolières
aux risques du risque
dance des banques centrales est quasiment Sciences Po en histoire des
—
Professeur agrégé à
p ierre grOSSer
l’aventure amenait parfois l’Etat à intervenir pour protéger ces affaires.
(la « préférence impériale »). Mais nombre d’affaires tenaient de l’aventure, et
permettait une certaine protection physique (l’« ordre colonial ») et commerciale
expLOrer pAnOrAMA
8
expLOrer pAnOrAMA
8
Premier ministre
institut national
des hautes études
de la sécurité et de la justice
INHESJ
Département Intelligence et sécurité économiques