Vous êtes sur la page 1sur 70

INSTRUCTION DE L'ARMÉE DE L'AIR 31-101

VOLUME 1
PAR ORDRE DU 10 NOVEMBRE 1994
SECRÉTAIRE DE L'ARMÉE DE L'AIR

Sécurité

LE PROGRAMME DE SÉCURITÉ PHYSIQUE

Cette instruction met en œuvre la directive de politique générale de l'armée de l'air (AFPD) 31-1, Physical Security (sécurité
physique). Il fournit des lignes directrices, des procédures et des détails sur les niveaux de sécurité minimaux dont l'armée de
l'air a besoin pour maintenir, projeter et exécuter la puissance aérienne. Cette instruction s'applique à l'ensemble du personnel
civil du département de l'armée de l'air. Les termes "doit", "devra" et "sera" indiquent des actions obligatoires dans cette
instruction. Toute organisation peut compléter cette instruction. Les grands commandements (MAJCOM) et les unités de
rapport direct envoient un exemplaire des suppléments au QG AFSPA/SPS, 8201 H. Ave SE, Kirtland AF Base (AFB), NM
87117-5664.

RÉSUMÉ DESRÉVISIONS
Cette révision corrige des erreurs administratives et, le cas échéant, incorpore des références à une nouvelle instruction de
l'armée de l'air (AFI) 31-101, volume 2, programme de sécurité physique. Le volume 2 est destiné aux unités qui soutiennent
les ressources nucléaires et complète les orientations fournies dans la présente instruction. Les volumes 1 et 2 de l'AFI 31-101
remplacent l'AFI 31101 du 22 juillet 1994.

PARTIE I- CONCEPTS ET ADMINISTRATION DU PROGRAMME

Chapitre 1 - Concepts du programme et conformité


LE PROGRAMME DE SÉCURITÉ PHYSIQUE........................................................................................1
Chapitre 1 - Concepts du programme et conformité.................................................................................1
PARTIE III - RESSOURCES ET NORMES DE PRIORITÉ DE L'ARMÉE DE L'AIR.........................4
Chapitre 9 - Norme relative aux systèmes de commandement, de contrôle, de communication et
d'informatique (C4).....................................................................................................................................4
CONCEPTS DU PROGRAMME ET CONFORMITÉ............................................................................7
1.3.1. Exemples de ressources de priorité A :.......................................................................................7
1.4.1. Exemples de ressources de priorité B :.......................................................................................8
1.5.1. Exemples de ressources de priorité C :.......................................................................................8
1.7.1. Demander, examiner et recommander des priorités en matière de sécurité :.............................8
1.13.1. Détermination des procédures de sécurité pour les zones franches :....................................10
1.16.1. Publication des FAI :.............................................................................................................10
1.16.3. Exigences de l'ISP :...............................................................................................................11
1.23.2. Exigences en matière d'exercices d'urgence..........................................................................12
1.26.3.2. Déviations nucléaires (formulaire AF approuvé)..................................................................13
116) par type :.......................................................................................................................................13
ÉLABORATION DE NORMES DE SÉCURITÉ DES SYSTÈMES (SSS)..........................................14
LES SYSTÈMES DE SIGNALEMENT ET D'ALERTE EN MATIÈRE DE SÉCURITÉ...................14
3.6.1. Traitement des rapports sur les chariots couverts :...................................................................15
AFI 31-101 Volume I 10 novembre 1994 2
3.7. Suivi et évaluation des rapports :.................................................................................................15
3.8.1. Transmission des TCAM :........................................................................................................15
LE PROGRAMME DE DÉVIATION DE SÉCURITÉ..........................................................................17
4.4.1. Écarts de routage :....................................................................................................................17
5.2.1. Remplir le formulaire AF 2586 :..............................................................................................19
5.3.1. Délivrer des badges :................................................................................................................19
5.3.6. Signalement des badges manquants ou perdus :.......................................................................20
5.3.8. Réédition des badges :..............................................................................................................20
5.3.9. Élimination des badges :...........................................................................................................20
5.3.10. Ajout de zones sur le badge :................................................................................................21
5.5.1. Exigences relatives aux systèmes de badges temporaires. Les systèmes de badges temporaires
doivent : 21
5.7. Contrôler les entrées non accompagnées à l'aide de badges d'échange :......................................21
5.7.2. Utilisation des badges d'échange :.................................................................................................21
5.8.3. Listes des autorités d'entrée (EAL). Installations :...................................................................22
5.8.4. Vérification de l'autorité d'entrée par téléphone ou par radio :.................................................22
5.9.1 Établissement de codes de contrainte :.....................................................................................22
5.10.2. Entrer dans les zones de sécurité "No-Lone Zone" :.............................................................22
5.10.3. Entrée dans les structures de stockage :................................................................................23
5.11. Utilisation des procédures d'entrée sous escorte.......................................................................23
5.11.1.1. Le commandant de l'installation :.........................................................................................23
5.11.2. Formation des escortes et des agents d'escorte.....................................................................23
5.12.2. Escorte des visiteurs dans les zones réglementées contenant des armes nucléaires :...........24
5.12.4. Escorte des visiteurs dans les zones réglementées ne contenant pas d'armes nucléaires :....24
LE PERSONNEL DE SÉCURITÉ, LES FORCES D'APPUI ET LE MATÉRIEL DE SÉCURITÉ.....26
6.3.1. THREATCONs et Contingences :............................................................................................26
6.6. Responsabilités de la force de sécurité :.......................................................................................27
6.6.2. Sergents d'éléments :.................................................................................................................27
6.6.6. Contrôleurs d'entrée adjoints :..................................................................................................27
6.6.10. Opérateurs de l'installation de contrôle de surveillance principale (MSCFO). MSCFOs :. .27
6.8.3. Exigences en matière d'armement pour le personnel de soutien..............................................28
6.8.4. Grenades à main :.....................................................................................................................28
6.10.1. Capacités du réseau radio des forces de sécurité..................................................................29
PROGRAMME DE SÉCURITÉ PHYSIQUE INSTALLATIONS........................................................29
7.2. Exigences en matière d'installations de soutien :.........................................................................29
7.4.2. Montages. Installations :...........................................................................................................30
7.4.4. Garniture. Installations :...........................................................................................................30
AFI 31-101 Volume I 10 novembre 1994 3
7.4.5. Ancrage et stabilisation :...........................................................................................................31
7.6.2. Contrôle de la végétation :........................................................................................................31
7.11.1. Panneau d'avertissement Spécifications :..............................................................................33
7.12.1. Spécifications pour les serrures et les moraillons :...............................................................34
7.13. Verrouillage des structures de stockage d'armes nucléaires ou des abris d'avions d'alerte. Voir
le manuel 5210.41-M du ministère de la défense....................................................................................34
7.16.2. Contrôles conjoints de fin de journée :.................................................................................36
SYSTÈMES DE DÉTECTION D'INTRUSION (IDS)...........................................................................37
8.3. Sélection des IDS et des composants :.........................................................................................37
8.5. Exigences spécifiques en matière de détection IDS associées aux ressources de priorité A, B et
C. 38
8.23. Essai de l'ordre technique :.......................................................................................................42
8.24. Exigences en matière d'essais périodiques...............................................................................43
8.25. Exigences en matière d'essai d'effraction :...............................................................................43
8.31. Ordres techniques :...................................................................................................................45
NORME POUR LES SYSTÈMES DE COMMANDEMENT, DE CONTRÔLE, DE
COMMUNICATION ET D'INFORMATIQUE (C4).............................................................................47
9.3.3. Exigences en matière d'éclairage et de verrouillage :...............................................................48
NORME POUR LES SYSTÈMES D'EXPLOITATION DES ASCENSEURS SPATIAUX DES
DODS......................................................................................................................................................48
10.3. Priorités du ministère de la défense en matière de transport spatial et de sécurité de la SLS : 48
CHAPITRE 11........................................................................................................................................51
NORME POUR LES RESSOURCES NUCLÉAIRES...........................................................................51
11.2. Systèmes de missiles balistiques intercontinentaux :...............................................................51
11.7. 896 MUNS, Nellis AFB, NV :..................................................................................................53
1.1.5. Exigences de sécurité en route..................................................................................................55
NORME POUR LES AÉRONEFS DE PRIORITÉ A............................................................................56
12.4.2. Exigences en matière de forces de sécurité. Fournir :...........................................................57
Chapter 13...............................................................................................................................................57
NORME POUR LES AÉRONEFS DE PRIORITÉ B............................................................................57
13.3. Exigences en matière de forces de sécurité. Pour les aéronefs de priorité B, fournir :............57
13.8.2. Aéronef configuré par SCI :..................................................................................................58
NORME POUR LES AÉRONEFS DE PRIORITÉ C............................................................................58
NORME POUR LES AÉRONEFS PRÉSIDENTIELS, LES AÉRONEFS DE MISSION EXÉCUTIVE
DE HAUT NIVEAU, LES AÉRONEFS DE MISSION AÉRIENNE SPÉCIALE DÉSIGNÉS
SPÉCIFIQUEMENT PAR ET LES AÉRONEFS DE MISSION AÉRIENNE SPÉCIALE..................59
15.3. Responsabilités en matière de sécurité physique. Les..............................................................59
15.4.8. Exigences en matière de sécurité hors de la station d'origine...............................................60
AFI 31-101 Volume I 10 novembre 1994 4
15.5.6. Exigences en matière de sécurité au poste de travail à domicile..........................................60
Chapter 16...............................................................................................................................................61
NORME POUR LES SYSTEMES DE PRODUCTION D'INFORMATIONS COMPARTIMENTEES
SENSIBLES (SCI)..................................................................................................................................61
16.4. Priorités en matière de sécurité :...............................................................................................61
16.4.2. Priorité B :.............................................................................................................................61
16.4.3. Priorité C :.............................................................................................................................61
16.5. Exigences en matière de forces de sécurité. Fournir :..............................................................62
16.6. IDS :..........................................................................................................................................62
16.7. Procédures de sécurité :............................................................................................................62
16.9. Formes prescrites :....................................................................................................................62
• Formulaire 116 de l'AF, Demande de dérogation aux critères de sécurité......................................62
• Formulaire 340 de l'AF, données d'alarme du capteur.....................................................................62

PARTIE III - RESSOURCES ET NORMES DE PRIORITÉ DE L'ARMÉE DE L'AIR


Chapitre 9 - Norme relative aux systèmes de commandement, de contrôle, de communication et d'informatique ( C4)
LE PROGRAMME DE SÉCURITÉ PHYSIQUE........................................................................................1
Chapitre 1 - Concepts du programme et conformité.................................................................................1
PARTIE III - RESSOURCES ET NORMES DE PRIORITÉ DE L'ARMÉE DE L'AIR.........................4
Chapitre 9 - Norme relative aux systèmes de commandement, de contrôle, de communication et
d'informatique (C4).....................................................................................................................................4
CONCEPTS DU PROGRAMME ET CONFORMITÉ............................................................................7
1.3.1. Exemples de ressources de priorité A :.......................................................................................7
1.4.1. Exemples de ressources de priorité B :.......................................................................................8
1.5.1. Exemples de ressources de priorité C :.......................................................................................8
1.7.1. Demander, examiner et recommander des priorités en matière de sécurité :.............................8
1.13.1. Détermination des procédures de sécurité pour les zones franches :....................................10
1.16.1. Publication des FAI :.............................................................................................................10
1.16.3. Exigences de l'ISP :...............................................................................................................11
1.23.2. Exigences en matière d'exercices d'urgence..........................................................................12
1.26.3.2. Déviations nucléaires (formulaire AF approuvé)..................................................................13
116) par type :.......................................................................................................................................13
ÉLABORATION DE NORMES DE SÉCURITÉ DES SYSTÈMES (SSS)..........................................14
LES SYSTÈMES DE SIGNALEMENT ET D'ALERTE EN MATIÈRE DE SÉCURITÉ...................14
3.6.1. Traitement des rapports sur les chariots couverts :...................................................................15
3.7. Suivi et évaluation des rapports :.................................................................................................15
3.8.1. Transmission des TCAM :........................................................................................................15
AFI 31-101 Volume I 10 novembre 1994 5
LE PROGRAMME DE DÉVIATION DE SÉCURITÉ..........................................................................17
4.4.1. Écarts de routage :....................................................................................................................17
5.2.1. Remplir le formulaire AF 2586 :..............................................................................................19
5.3.1. Délivrer des badges :................................................................................................................19
5.3.6. Signalement des badges manquants ou perdus :.......................................................................20
5.3.8. Réédition des badges :..............................................................................................................20
5.3.9. Élimination des badges :...........................................................................................................20
5.3.10. Ajout de zones sur le badge :................................................................................................21
5.5.1. Exigences relatives aux systèmes de badges temporaires. Les systèmes de badges temporaires
doivent : 21
5.7. Contrôler les entrées non accompagnées à l'aide de badges d'échange :......................................21
5.7.2. Utilisation des badges d'échange :.................................................................................................21
5.8.3. Listes des autorités d'entrée (EAL). Installations :...................................................................22
5.8.4. Vérification de l'autorité d'entrée par téléphone ou par radio :.................................................22
5.9.1 Établissement de codes de contrainte :.....................................................................................22
5.10.2. Entrer dans les zones de sécurité "No-Lone Zone" :.............................................................22
5.10.3. Entrée dans les structures de stockage :................................................................................23
5.11. Utilisation des procédures d'entrée sous escorte.......................................................................23
5.11.1.1. Le commandant de l'installation :.........................................................................................23
5.11.2. Formation des escortes et des agents d'escorte.....................................................................23
5.12.2. Escorte des visiteurs dans les zones réglementées contenant des armes nucléaires :...........24
5.12.4. Escorte des visiteurs dans les zones réglementées ne contenant pas d'armes nucléaires :....24
LE PERSONNEL DE SÉCURITÉ, LES FORCES D'APPUI ET LE MATÉRIEL DE SÉCURITÉ.....26
6.3.1. THREATCONs et Contingences :............................................................................................26
6.6. Responsabilités de la force de sécurité :.......................................................................................27
6.6.2. Sergents d'éléments :.................................................................................................................27
6.6.6. Contrôleurs d'entrée adjoints :..................................................................................................27
6.6.10. Opérateurs de l'installation de contrôle de surveillance principale (MSCFO). MSCFOs :. .27
6.8.3. Exigences en matière d'armement pour le personnel de soutien..............................................28
6.8.4. Grenades à main :.....................................................................................................................28
6.10.1. Capacités du réseau radio des forces de sécurité..................................................................29
PROGRAMME DE SÉCURITÉ PHYSIQUE INSTALLATIONS........................................................29
7.2. Exigences en matière d'installations de soutien :.........................................................................29
7.4.2. Montages. Installations :...........................................................................................................30
7.4.4. Garniture. Installations :...........................................................................................................30
7.4.5. Ancrage et stabilisation :...........................................................................................................31
7.6.2. Contrôle de la végétation :........................................................................................................31
AFI 31-101 Volume I 10 novembre 1994 6
7.11.1. Panneau d'avertissement Spécifications :..............................................................................33
7.12.1. Spécifications pour les serrures et les moraillons :...............................................................34
7.13. Verrouillage des structures de stockage d'armes nucléaires ou des abris d'avions d'alerte. Voir
le manuel 5210.41-M du ministère de la défense....................................................................................34
7.16.2. Contrôles conjoints de fin de journée :.................................................................................36
SYSTÈMES DE DÉTECTION D'INTRUSION (IDS)...........................................................................37
8.3. Sélection des IDS et des composants :.........................................................................................37
8.5. Exigences spécifiques en matière de détection IDS associées aux ressources de priorité A, B et
C. 38
8.23. Essai de l'ordre technique :.......................................................................................................42
8.24. Exigences en matière d'essais périodiques...............................................................................43
8.25. Exigences en matière d'essai d'effraction :...............................................................................43
8.31. Ordres techniques :...................................................................................................................45
NORME POUR LES SYSTÈMES DE COMMANDEMENT, DE CONTRÔLE, DE
COMMUNICATION ET D'INFORMATIQUE (C4).............................................................................47
9.3.3. Exigences en matière d'éclairage et de verrouillage :...............................................................48
NORME POUR LES SYSTÈMES D'EXPLOITATION DES ASCENSEURS SPATIAUX DES
DODS......................................................................................................................................................48
10.3. Priorités du ministère de la défense en matière de transport spatial et de sécurité de la SLS : 48
CHAPITRE 11........................................................................................................................................51
NORME POUR LES RESSOURCES NUCLÉAIRES...........................................................................51
11.2. Systèmes de missiles balistiques intercontinentaux :...............................................................51
11.7. 896 MUNS, Nellis AFB, NV :..................................................................................................53
1.1.5. Exigences de sécurité en route..................................................................................................55
NORME POUR LES AÉRONEFS DE PRIORITÉ A............................................................................56
12.4.2. Exigences en matière de forces de sécurité. Fournir :...........................................................57
Chapter 13...............................................................................................................................................57
NORME POUR LES AÉRONEFS DE PRIORITÉ B............................................................................57
13.3. Exigences en matière de forces de sécurité. Pour les aéronefs de priorité B, fournir :............57
13.8.2. Aéronef configuré par SCI :..................................................................................................58
NORME POUR LES AÉRONEFS DE PRIORITÉ C............................................................................58
NORME POUR LES AÉRONEFS PRÉSIDENTIELS, LES AÉRONEFS DE MISSION EXÉCUTIVE
DE HAUT NIVEAU, LES AÉRONEFS DE MISSION AÉRIENNE SPÉCIALE DÉSIGNÉS
SPÉCIFIQUEMENT PAR ET LES AÉRONEFS DE MISSION AÉRIENNE SPÉCIALE..................59
15.3. Responsabilités en matière de sécurité physique. Les..............................................................59
15.4.8. Exigences en matière de sécurité hors de la station d'origine...............................................60
15.5.6. Exigences en matière de sécurité au poste de travail à domicile..........................................60
Chapter 16...............................................................................................................................................61
AFI 31-101 Volume I 10 novembre 1994 7
NORME POUR LES SYSTEMES DE PRODUCTION D'INFORMATIONS COMPARTIMENTEES
SENSIBLES (SCI)..................................................................................................................................61
16.4. Priorités en matière de sécurité :...............................................................................................61
16.4.2. Priorité B :.............................................................................................................................61
16.4.3. Priorité C :.............................................................................................................................61
16.5. Exigences en matière de forces de sécurité. Fournir :..............................................................62
16.6. IDS :..........................................................................................................................................62
16.7. Procédures de sécurité :............................................................................................................62
16.9. Formes prescrites :....................................................................................................................62
• Formulaire 116 de l'AF, Demande de dérogation aux critères de sécurité......................................62
• Formulaire 340 de l'AF, données d'alarme du capteur.....................................................................62

PARTIE I- CONCEPTS ET ADMINISTRATION DU PROGRAMME

Chapitre 1

CONCEPTS DU PROGRAMME ET CONFORMITÉ


1.1. Concept du programme de sécurité physique de spécifiés dans les paragraphes suivants.
l'AF. Mettre en œuvre ce programme en concevant un
programme de sécurité qui dissuade les opérations hostiles 1.3. Priorité A Ressources. Cette priorité de premier
contre les ressources prioritaires et y répond. Il est niveau est accordée à toute ressource de l'armée de l'air des
essentiel que la collecte et l'analyse de renseignements se États-Unis (USAF) dont la perte, la destruction,
poursuivent pendant toute la durée du programme de l'utilisation abusive ou la compromission porterait
sécurité. Vous pouvez atteindre le degré de dissuasion gravement atteinte à la capacité stratégique des États-Unis
approprié et disposer d'un programme de sécurité physique ou lorsque les ressources sont politiquement et
efficace en concevant un système de sécurité qui.. : militairement essentielles pour les États-Unis. Pour
• Détecte les activités hostiles. déterminer s'il convient de classer une ressource en priorité
• Contrôle l'entrée et l'accès aux zones sensibles. A, il faut tenir compte de l'impact que la détérioration ou la
• Si nécessaire, vaincre une force hostile. destruction d'une ressource spécifique pourrait avoir dans
Les unitésqui soutiennent les armes nucléaires ces zones :
doivent utiliser cette instruction conjointement avec l'AFI
l'extérieur du pays.

Notre défense nationale à l'intérieur et à
31-101, volume 2, pour parvenir à une compréhension •
Notre statut de puissance mondiale.
complète des concepts et de la politique de sécurité •
Notre capacité à dissuader les hostilités.
nucléaire de l'armée de l'air.
1.1.1. Analyse des menaces de sécurité. En collaboration •
En l'absence de dissuasion, notre capacité à
exécuter avec succès des plans d'urgence et à
avec les experts en renseignement (IN) et le bureau des mener des opérations de guerre.
enquêtes spéciales de l'armée de l'air (AFOSI), les 1.3.1. Exemples de ressources de priorité A :
MAJCOM doivent analyser les menaces potentielles. •
Les armes nucléaires.
Utilisez cette analyse pour planifier les opérations de
sécurité et sécuriser les systèmes d'armes.

Les systèmes de commandement, de contrôle, de
communication et d'informatique (C4) qui
soutiennent directement les missions nucléaires.
1.2. Système de priorité de sécurité. Ce système •
Ressources spatiales et de lancement désignées.
identifie les ressources critiques que vous devez sécuriser
et indique le niveau d'effort de sécurité que vous devez

Avion destiné à transporter le président des États-
Unis.
consacrer à ces ressources particulières. Le système de
priorité de sécurité reconnaît que les propriétaires et les 1.3.2. Garantir les ressources de priorité A. Sécuriser
utilisateurs de ces ressources doivent accepter un degré de les ressources de priorité A en :
risque variable. Les commandes d'exploitation de ces •
Contrôle de l'accès à la zone et à la ressource
ressources doivent proposer une priorité de sécurité pour individuelle.
une ressource spécifique sur la base des paramètres •
Utilisation de la détection et de la surveillance
AFI 31-101 Volume I 10 novembre 1994 8
continues des frontières et des ressources. de circulation et aux pistes d'atterrissage
• Fournir des forces d'intervention spécialisées (RF)

opérationnelles.
Les aéronefs retirés de leur zone d'accès restreint
à l'intérieur et à l'extérieur de la zone d'accès
restreint. à des fins de maintenance conservent une priorité
en matière de sûreté.
1.4. Ressources de la priorité B. Attribuer la priorité B • Établir des procédures locales pour s'assurer que
à toute ressource de l'USAF dont la perte, le vol, la les forces de sécurité savent où trouver les
destruction, l'utilisation abusive ou la compromission aéronefs en cours d'entretien. Voir également le
risquerait de porter gravement atteinte à la capacité de paragraphe 1.8.
guerre des États-Unis. • Le personnel propriétaire et utilisateur doit
1.4.1. Exemples de ressources de priorité B : sécuriser les hangars de maintenance et avertir les
• Forces d'alerte non nucléaires. forces de sécurité lorsque les aéronefs sont laissés
• Systèmes coûteux, limités en nombre ou uniques
sans surveillance.
en leur genre, par exemple : • N'attribuez pas à un aéronef une priorité de
• Installations, systèmes ou équipements de sécurité en fonction des équipements classifiés
commandement, de contrôle et de communication installés ou du matériel classifié transporté en tant
(C3). que cargaison. Protéger les composants classifiés
• Installations et équipements informatiques. installés sur les aéronefs conformément aux
• Systèmes spatiaux et de lancement désignés. directives du ministère de la défense (DoD)
• Matériel de collecte de renseignements. 5200.1-R, Information Security Program
1.4.2. Garantir les ressources de la priorité B. Regulation, juin 1986, et de l'AFI 31-401,
Sécuriser les ressources de priorité B en : Information Security Program Regulation.
• Contrôle de l'accès à la zone d'accès restreint.
• Utilisation de la détection et de la surveillance des 1.7. Établir des priorités en matière de sécurité. À
l'exception des armes nucléaires et des autres ressources
frontières et des ressources.
• Maintenir des RF spécialisés à l'intérieur et à d'alerte qui sont toujours de priorité A, les niveaux de
priorité des différentes ressources peuvent changer au
l'extérieur de la zone d'accès restreint.
cours d'opérations de sécurité extraordinaires. Au fur et à
1.5. Ressources de la priorité C. Attribuer la priorité C mesure que les systèmes atteignent un état de préparation
à toute ressource de l'USAF dont la perte, le vol, la plus élevé, leur importance politique et militaire relative
destruction, l'utilisation abusive ou la compromission s'accroît et les commandants peuvent leur accorder une
porterait atteinte à la capacité de guerre des États-Unis ou plus grande priorité en matière de sécurité.
pourrait compromettre l'infrastructure de défense. 1.7.1. Demander, examiner et recommander des
1.5.1. Exemples de ressources de priorité C : priorités en matière de sécurité :
• Systèmes d'armes qui ne sont pas en état d'alerte 1.7.1.1. Si vous êtes le MAJCOM opérationnel de
nouveaux systèmes d'armes ou si vous devez modifier de
mais qui peuvent être mis en état d'alerte.
• Installations, systèmes et équipements C3. façon permanente la priorité des ressources, envoyez les
• Systèmes de lancement spatial (SLS) et demandes de désignation de priorité au QG USAF/SP sous
la signature du commandant ou de son représentant.
équipements non critiques pour le lancement ou
non uniques. Indiquez les raisons de la désignation ou de la modification
• Les systèmes de collecte de renseignements ne de la priorité et précisez ce que les changements signifient
sont pas essentiels à la capacité opérationnelle des en termes de personnel, d'équipement et d'installations.
États-Unis. 1.7.1.2. Les agences de l'état-major de l'armée de l'air
1.5.2. Sécurisation des ressources de priorité C. examinent les recommandations de désignation et de
Sécuriser les ressources de priorité C en plaçant des forces modification des priorités permanentes et les approuvent
de soutien et de sécurité dans la zone d'accès restreint, en ou les désapprouvent.
les renforçant avec des FR externes et, le cas échéant, en 1.7.1.3. Sur la base de cet examen, le QG USAF/SP
assurant la détection et la surveillance des frontières. attribue ou modifie la priorité.
1.6. Identifier les priorités pour des systèmes 1.8. Aéronefs en maintenance au dépôt. Les aéronefs en
spécifiques. Les priorités en matière de sécurité pour des cours de modification au dépôt dans un centre logistique
ressources critiques spécifiques sont examinées aux aérien ne conservent pas leur priorité de sécurité, sauf
chapitres 9 à 16. Si vous constatez que les exigences des indication contraire du SSS.
normes de sécurité des systèmes des chapitres 9 à 16 sont
en conflit avec les exigences des chapitres 1 à 8, suivez les 1.9. Sûreté des aéronefs en transit. Lorsque les aéronefs
normes de sécurité des systèmes. Utilisez le règlement de sont en transit (par exemple, lors de présentations
sécurité de l'installation pour identifier la priorité de publiques, de missions d'entraînement et de spectacles
sécurité des ressources sur une installation ou sur un site aériens), les commandements opérationnels doivent
dispersé soutenu par une installation. assurer une sécurité équivalente à la norme de sécurité.
Suivez les procédures suivantes :
• N'attribuez pas de priorité de sécurité aux voies
AFI 31-101 Volume I 10 novembre 1994 9

• Déterminer le niveau de sécurité approprié, numérotées (NAF), des escadres et des groupes".
1.11.3. Directive d'application. Le règlement de sécurité
évaluer la menace, la présence de sécurité, la
capacité de détection, le contrôle des entrées et de l'installation constitue la base des opérations de
les capacités de réponse aux alarmes requises par sécurité. Chaque installation possédant ou soutenant
la norme. régulièrement des ressources prioritaires doit disposer d'un
règlement de sécurité. Les unités peuvent choisir d'utiliser
• Le commandement opérationnel et le le règlement de sécurité de l'installation pour détailler
commandant d'aéronef planifient à l'avance la d'autres opérations de sécurité normales. Le commandant
sécurité en route. de l'installation doit publier, approuver et assurer la mise
• Ne laissez pas les avions sans surveillance lorsque en œuvre du règlement en tant que directive d'installation.
la sécurité n'est pas suffisante. Les équipages Publier le règlement sous la forme d'une directive
responsables doivent garder les avions jusqu'à ce d'installation. Il :
qu'une sécurité adéquate soit mise en place.
• Si un aéronef doit être laissé dans un endroit qui
• Il est précisé que les zones d'accès restreint sont
établies "conformément à la directive DoD
n'est pas suffisamment sécurisé, les commandants (DoDD) 5200.8, Security of DoD Installations
d'aéronef doivent contacter la police de sécurité and Resources, 25 avril 1991, et à la section 21
(PS) de la base d'origine pour qu'elle les aide à de la loi sur la sécurité intérieure de 1950 (50
prendre les dispositions nécessaires en matière de U.S.C. 797)".
sécurité.
• Il est précisé que tout le personnel doit obtenir
1.10. Capacités des forces de sécurité. La force de une autorisation écrite spécifique pour pénétrer
dans les zones d'accès restreint.
sécurité doit être capable de :
• Détecter les événements inhabituels. • désigne les zones d'accès restreint en décrivant
leur emplacement et en indiquant qu'elles sont
• Retarder et interdire l'accès aux ressources aux signalées par des panneaux d'avertissement.

personnes non autorisées.
Déclencher une alarme immédiate. • Établir des contrôles d'entrée et des contrôles
• Apporter une réponse armée appropriée.

internes pour toutes les zones à accès restreint.

• Faire la distinction entre les actes hostiles et les


Inclut une liste, par ordre d'importance, de toutes
les ressources ayant une priorité de sécurité.
autres événements.
• Déclencher la condition de menace appropriée
• Indique les responsabilités en matière de sécurité
des forces d'appui travaillant dans les zones
(THREATCON) et l'action de contingence. d'accès restreint.
1.11. Zones restreintes. Les zones réglementées, par • Le chef de la police de sécurité de l'installation
définition, contiennent des ressources prioritaires. En (CSP) est habilité à établir des listes de priorités
créant des zones restreintes, vous pouvez rassembler les pour les postes de sécurité et à déterminer quels
ressources prioritaires dans des zones définies et les postes ne sont pas occupés en cas de pénurie de
personnel. Spécifie que le CSP de l'installation
contrôler à l'aide d'un seul système de contrôle de sécurité. doit gérer en priorité les postes qui soutiennent
Le DoD (ou l'un de ses départements) préside les zones directement les armes nucléaires.
réglementées, y compris les portions d'aéroports civils ou
d'autres zones que les différents départements militaires
• Assigne les tâches normales de soutien à la
sécurité pour les unités de l'installation.
administrent habituellement.
1.11.1. Définitions. Les zones restreintes peuvent être 1.12. Zone de défense nationale (ZDN). Les NDA
• Permanente, pour contenir les ressources contiennent et sécurisent les ressources du gouvernement
prioritaires de manière continue. fédéral aux États-Unis et dans les zones territoriales
• Temporaire, pour contenir des ressources américaines qui ne relèvent pas de la juridiction du DoD.
prioritaires pendant des périodes limitées (par L'AF peut être amenée à établir un accord de non-
exemple, pour stationner un avion prioritaire en divulgation dans les cas suivants
transit). • Les avions sont envoyés dans des aéroports civils.
• Les zones "limitées" et "d'exclusion" font partie • Un avion transportant des armes nucléaires
des zones AF à accès réglementé contenant des effectue un atterrissage d'urgence.
armes nucléaires. Pour une définition complète de
ces domaines, voir le manuel 5210.41-M du
• Il est nécessaire d'immobiliser temporairement les
convois terrestres d'armes nucléaires.
ministère de la défense, Nuclear Weapon
• Un avion s'écrase.
Security Manual, septembre 1987.
1.11.2. Autorité. La loi sur la sécurité intérieure de 1950 • Une autre urgence imprévue survient.
(50 United States Code (U.S.C.) 797) autorise le ministère 1.12.1. Établir des accords de non-divulgation. Les
de la défense à édicter des règlements pour protéger les commandants d'installation, par l'intermédiaire de leurs
"biens et les lieux". Le secrétaire à la défense a délégué commandants sur place, établissent des accords de non-
aux commandants militaires le pouvoir d'édicter des divulgation. Les exigences minimales pour l'établissement
règlements d'application. L'AF délègue cette autorité aux d'un accord de confidentialité sont les suivantes :
"commandants des MAJCOM, des forces aériennes • Utilisez une barrière temporaire pour délimiter la
AFI 31-101 Volume I 10 novembre 1994 10
zone. chaque installation qui soutient les ressources prioritaires
• Post Air Force Visual Aid (AFVA) 207-14, nomme le CSI et peut le combiner avec le comité de
Restricted Area Sign-National Defense, août 1990. protection des ressources.
• Expliquez la situation aux propriétaires fonciers, 1.14.1. Le Conseil :
• Sélectionne et désigne les zones d'accès restreint.
notamment la raison pour laquelle vous devez
établir la zone et les types de contrôles en vigueur. • Veille à ce que l'installation fournisse le
• Obtenez le consentement et la coopération du personnel, l'équipement et les installations
adéquats pour les ressources prioritaires.
propriétaire foncier si possible, mais établissez la
zone avec ou sans son consentement. • Suivre les projets d'amélioration de la sécurité en
• Dans la mesure du possible, laisser les autorités cours.
civiles s'occuper de l'arrestation et de la détention • Élaborer des procédures de contrôle des entrées
des civils. Si les autorités civiles locales ne sont dans les zones franches.
pas présentes, le personnel militaire peut
appréhender et détenir les contrevenants ou les
• Procède à un examen annuel de toutes les
dérogations ou exemptions en vigueur.
intrus. Collaborer avec le représentant du juge-
avocat pour remettre les contrevenants et les intrus 1.15. Opérations de sécurité normales. Le règlement de
aux autorités compétentes. sécurité de l'installation (décrit au paragraphe 1.11.3)
constitue la base des opérations de sécurité normales. Les
1.13. Zones franches. Créer des zones libres (zones ne
planificateurs des forces de sécurité l'utilisent pour :
contenant aucune ressource prioritaire) à l'intérieur des
zones réglementées lorsque des projets de construction et
des activités similaires rendent inappropriés les contrôles • Établir des priorités dans l'affectation des postes
de circulation normaux. en fonction de l'importance de chacun d'eux pour
la sécurité globale des ressources de l'installation.
1.13.1. Détermination des procédures de sécurité
pour les zones franches : • Déterminer les postes qui ne sont pas occupés en
cas de pénurie de personnel.
1.13.1.1. Si c'est un entrepreneur qui effectue les travaux,
l'agent contractuel de l'installation lui remet une lettre • Élaborer des instructions d'utilisation. Rédiger
signée par le commandant de l'installation ou le des instructions détaillées qui intègrent les
commandant du groupe responsable de la sécurité de la directives de l'administration centrale dans les
zone, décrivant les responsabilités de l'entrepreneur en procédures locales. Les listes de contrôle des
forces de sécurité peuvent être basées sur les
matière de sécurité. instructions d'utilisation.
1.13.1.2. L'organisation ou l'agence de l'USAF la plus
directement associée au projet doit surveiller les limites de • Élaborer des listes de contrôle pour les forces de
la zone libre, fournir des escortes et empêcher toute entrée sécurité. Condenser les instructions longues et
non autorisée dans la zone restreinte. compliquées en listes de contrôle concises, étape
par étape, à l'intention des contrôleurs de sécurité
1.13.1.3. Pour les zones contenant des ressources non et des sentinelles en poste.
nucléaires, marquer la limite de la zone libre par une
barrière surélevée. 1.16. Opérations de sécurité d'urgence. Le plan de
1.13.1.4. Fermer et sécuriser la zone franche à la fin des sécurité de l'installation (PSI) est le document de
heures normales de travail. planification de base pour les opérations d'urgence. Les
1.13.2. Zones contenant des ressources nucléaires. plans d'urgence sont ceux qui traitent des événements
Les zones franches situées dans des régions disposant de susceptibles de se produire dans votre installation.
ressources nucléaires font l'objet de procédures 1.16.1. Publication des FAI :
particulières. 1.16.1.1. Les installations qui gèrent régulièrement des
1.13.2.1. Délimiter la zone franche à l'aide d'une clôture ressources prioritaires doivent publier ce plan. Vous
de type B. pouvez combiner ce plan avec le plan de protection des
1.13.2.2. Utiliser la reconnaissance personnelle, les listes ressources de l'installation et d'autres plans d'exploitation
d'autorisation d'entrée (EAL) ou les cartes d'identification connexes (OPlan) en un seul PSI.
de l'installation ou de l'armée pour contrôler l'entrée. Les commandants d'installation définissent, approuvent et
1.13.2.3. S'il est impossible de créer un corridor de zone assurent la mise en œuvre des actions décrites dans le PSI.
libre entre la zone d'accès restreint et la zone du projet de 1.16.1.2. Si votre unité est une composante de la réserve
travail, escorter le personnel de l'entrepreneur vers et aérienne (ARC) avec une mission de déploiement, publiez
depuis la zone de travail. une annexe sur la sécurité dans le plan de sécurité de
1.13.2.4. Si la clôture permanente de la zone d'accès l'unité hôte ou dans le plan de mobilisation de l'unité qui
restreint comprend des parties de la zone libre, utilisez une montre les plans actuels en place pour sécuriser les
clôture à mailles losangées de 7 pieds. ressources prioritaires.
1.16.1.3. Si votre unité ARC est locataire d'une
1.14. Conseil de sécurité de l'installation (ISC). Le CSI installation qui n'a pas d'ISP, incluez des informations
joue un rôle essentiel dans le processus de planification de détaillées sur les dispositions de sécurité pour l'unité dans
la sécurité. Le commandant ou la personne désignée de l'annexe M du plan de mobilisation de l'unité.
AFI 31-101 Volume I 10 novembre 1994 11
1.16.2. Situations d'urgence. Soyez flexible dans les
situations d'urgence. Il est important que les planificateurs
• Actions attendues des forces d'appui dans tous les
scénarios possibles.
de la sécurité sachent quelles agences peuvent apporter
leur aide en cas d'urgence. 1.17. Coordination avec d'autres programmes de
1.16.2.1. Lorsque les avions de l'USAF effectuent des l'USAF. Pour créer un programme de sécurité efficace,
atterrissages d'urgence ou de précaution sur des vous devez coordonner le programme de sécurité physique
aérodromes non militaires, l'installation AF la plus proche de l'armée de l'air avec d'autres programmes majeurs de
assure la sécurité nécessaire. l'USAF.
1.16.3. Exigences de l'ISP :
1.16.3.1. Au minimum, vous devez élaborer un plan 1.18. Programme de garantie des armes nucléaires de
d'urgence pour les événements suivants s'ils s'appliquent à l'armée de l'air. Il est important que tout le personnel
votre mission : associé à la sécurité des armes nucléaires comprenne
• Catastrophe naturelle. parfaitement la relation entre le programme de garantie des
• Troubles civils ou émeutes menaçant les armes nucléaires et le programme de sécurité physique en
raison du chevauchement entre les deux. Mettre en œuvre
ressources prioritaires.
• Attaque délibérée d'une zone restreinte. le concept des deux personnes, comme indiqué dans les
• Réception d'ordres de messages d'alerte sur les instructions de la série AF 91 (sécurité).
1.18.1. Zones de non-droit inoccupées. Les
conditions de menace (TCAM) en raison d'un
changement de THREATCON. responsables des forces de sécurité doivent jumeler les
• La nécessité de déployer des forces de sécurité ou membres des forces de sécurité postés dans les zones
d'obtenir des forces de sécurité supplémentaires. inoccupées avec au moins un autre membre des forces de
• Réception d'un avion présidentiel, d'un avion de sécurité. Maintenir des forces suffisantes pour pouvoir
détecter les entrées non autorisées dans les zones
mission exécutive de haut niveau (SENEX), d'un
avion de mission aérienne spéciale d'exclusion nucléaire suffisamment tôt pour arrêter tout
spécifiquement désigné (SDSAM) ou d'un avion armement, lancement, tir ou déclenchement non autorisé
de mission aérienne spéciale (SAM). d'une arme ou d'un système nucléaire.
• Antihijack. 1.18.2. Responsabilités. L'utilisateur de la ressource est
• Arrivée d'avions militaires ou commerciaux non responsable de la sécurité des zones "no-lone" qui ne
identifiés ou non annoncés. contiennent que des composants critiques. Les personnes
1.16.3.2. Les installations qui soutiennent les armes autorisées à pénétrer dans une zone interdite sans escorte
nucléaires doivent également disposer de plans pour doivent faire respecter le principe des deux personnes.
couvrir ces éventualités :
• Soutien logistique des avions nucléaires. 1.18.3. Violations de la règle des deux personnes. Le
• Intervention des forces de sécurité en cas personnel des forces de sécurité qui observe une violation
d'accident ou d'incident impliquant des armes du concept des deux personnes doit le signaler au contrôle
nucléaires.
• Génération de force.
central de sécurité (CCS) et demander aux contrevenants
de corriger l'infraction. Si l'infraction constitue une menace
• Recapture ou récupération d'armes nucléaires, y immédiate pour l'arme ou le système nucléaire, les forces
compris les intrusions aériennes dans des zones de sécurité libèrent la zone interdite et en informent le
contenant des armes nucléaires. (Utiliser le propriétaire ou l'exploitant. Bien que les forces de sécurité
mémorandum du président MCM-179-91, Plan doivent être conscientes de l'existence de la zone interdite,
de récupération du CJCS, comme base de elles doivent avant tout se concentrer sur les limites des
planification).
zones d'accès restreint et des approches plutôt que de
• Attaque ouverte contre un convoi d'armes passer leur temps à contrôler le respect des règles relatives
nucléaires, à l'intérieur et à l'extérieur de la base.
• Envoi du ministère de l'énergie (DoE).
à la politique des deux personnes.
1.16.4. Bureau de première responsabilité (OPR). 1.19. La sécurité et le programme de fiabilité du
L'OPR, désigné par chaque MAJCOM, classe l'exemplaire personnel des armes nucléaires (PRP). Vous devez
principal de l'ISP et rédige le plan de sécurité de obtenir une certification PRP pour tout le personnel de la
l'installation dans le format OPlan approprié de l'armée de force de sécurité qui soutient directement les armes
l'air ou des chefs d'état-major interarmées. nucléaires. Voir AFI 36-2104, Programme de fiabilité du
1.16.5. Exigences supplémentaires. Dans les personnel des armes nucléaires.
installations d'armes nucléaires, les procédures
THREATCON doivent inclure : 1.20. Programme de survivabilité et de sécurité (S2) des
• Responsabilités des forces d'appui travaillant dans forces nucléaires non stratégiques (FNSN) de l'armée de
la zone d'accès restreint. l'air.
• Conditions et procédures d'armement d'urgence. 1.20.1. But et objectifs du programme. L'objectif du

sécurité
C3
priorités et procédures entre les services de programme S2 de la NSNF est d'améliorer et de maintenir
la S2 de la NSNF. Les objectifs de ce programme
et des forces de soutien.
comprennent l'élaboration de programmes visant à
AFI 31-101 Volume I 10 novembre 1994 12
améliorer la S2 en temps de paix des armes NSNF et de de préparation de l'unité. Tous les six mois, exercer au
leurs systèmes de livraison et de soutien ; le moins un THREATCON et une action d'urgence
développement de la capacité de dispersion rapide des nécessitant la participation d'autres agences.
NSNF lors du passage à la guerre ; et l'amélioration de la 1.23.2. Exigences en matière d'exercices d'urgence.
S2 des NSNF par l'identification des exigences en matière Les MAJCOM identifient les types d'actions de
de S2 à un stade précoce du processus d'acquisition. contingence que les unités doivent mettre en œuvre. Au
1.20.2. Représentation de l'armée de l'air. Le QG moins une fois par an, les MAJCOM doivent demander
USAF/SP est le représentant de l'AF au sein du groupe aux unités concernées de mettre en œuvre le plan
directeur NSNF S2 du DoD et nomme des représentants au d'urgence pour la recapture des armes nucléaires, y
sein du groupe de travail NSNF S2. compris les actions de soutien de la base identifiées dans
1.20.3. Responsabilité de la programmation. L'adjoint les plans locaux.
militaire de l'armée de l'air pour l'acquisition, bureau du
secrétaire adjoint de l'armée de l'air (acquisition), 1.24. Exercices d'entraînement "force contre force"
programme et budgétise la recherche, le développement, (FoF). Les exercices d'entraînement FoF s'appliquent aux
les essais et l'acquisition des systèmes S2. installations qui :
1.20.4. Exigences en matière de système et d'emploi. •
critiques.
Posséder des armes nucléaires ou des composants
Pour atteindre les objectifs du S2, les MAJCOM qui
élaborent des exigences et des concepts opérationnels pour
• Soutenir les missions principales de la force de
transport aérien nucléaire.
l'utilisation des systèmes d'armes de la NSNF doivent (Les unités ne fournissant qu'une sécurité de type
identifier les exigences en matière de système et d'emploi. II sont exemptées).
Le SAF/AQ conseille l'assistant du secrétaire à la défense
(énergie atomique) sur la manière dont les AF S2 sont
• Soutenir les escales des transports primaires
sécurisés du DoE, comme indiqué dans le tableau
prises en compte dans la phase d'acquisition. 2-1 de l'ordre technique (T.O.) 11N-45-51A,
1.20.5. S2 Évaluation. L'évaluation S2 des armes Transportation of Nuclear Weapons Material
nucléaires de l'armée de l'air, des vecteurs associés et des (Transport de matériel d'armement nucléaire),
forces et installations de soutien est effectuée par octobre 1991.
l'intermédiaire de l'AFI 1901, Activités de l'inspecteur • Ils sont désignés par leur MAJCOM.
général. 1.24.1. Champ d'application de la formation. Les
unités qui soutiennent les armes nucléaires doivent :
1.21. Inspections, exercices de programme et visites •
mois.
Organiser une formation au moins tous les 12
d'assistance au personnel. Pour garantir un niveau
acceptable d'efficacité en matière de sécurité, les • Dans l'idéal, chaque membre de la force de
commandants des installations doivent périodiquement sécurité devrait y participer chaque année. Le
mettre en œuvre, examiner et évaluer le programme de nombre minimum de participants à une opération
sécurité de l'installation. Ces évaluations permettent de d'entraînement doit être égal au nombre de forces
déterminer la validité et la portée des réglementations et qui seraient normalement impliquées dans une
des orientations en matière de sécurité. telle opération, y compris la force de réserve
(BF). (Voir le manuel 5210.41 du ministère de la
1.22. Inspections. Les MAJCOM doivent effectuer une défense,M).
série d'inspections simulant des conditions de temps de 1.24.2. Documenter la formation. Les MAJCOM
paix et de guerre afin de déterminer dans quelle mesure doivent élaborer des procédures pour documenter les
leurs forces de sécurité sont prêtes à sécuriser les résultats de la formation.
ressources prioritaires. Ces simulations sont effectuées 1.24.3. Sites de formation. Les unités doivent s'entraîner
conformément aux directives de sécurité et d'inspection. dans un environnement aussi réaliste que possible. Ne
Utiliser des scénarios réalistes pour évaluer les forces de jamais organiser d'entraînement au tir à l'arc lorsqu'une
sécurité. Veillez à ne pas utiliser de scénarios qui force de sécurité armée est postée. Prévoir des contrôles
pourraient être interprétés comme une situation hostile positifs absolus pour empêcher le personnel d'utiliser des
réelle susceptible de causer des blessures accidentelles au munitions réelles lors de l'exercice de formation. Tous les
personnel ou de mettre en péril la sécurité des ressources participants doivent savoir qui porte des munitions réelles.
prioritaires. Lors de l'élaboration de la composition et de la stratégie de
la force "adverse" dans le cadre des exercices
1.23. Exercice du programme de sécurité (SPE). Un d'entraînement au FoF, basez vos plans sur le profil de
exercice de police de sécurité est un exercice d'initiative menace établi par le DoD et sur les menaces locales ou à
locale qui sert de séance d'entraînement. Il permet aux l'échelle du théâtre d'opérations.
forces de sécurité et de soutien d'effectuer des actions
THREATCON et de contingence qu'elles ne pourraient pas 1.25. Visites d'assistance au personnel. Chaque
pratiquer efficacement au cours de leurs opérations MAJCOM doit développer un programme approprié pour
quotidiennes. identifier et résoudre les problèmes et permettre aux
1.23.1. Exercices locaux. Effectuer des exercices locaux agences responsables de la base de participer à la
aussi souvent que nécessaire pour maintenir un haut degré planification et à la programmation des actions.
AFI 31-101 Volume I 10 novembre 1994 13
1.25.1. Unités ARC. Le MAJCOM de l'installation
d'accueil, le MAJCOM d'arrivée, le Bureau de la Garde
nationale et le Quartier général de la Réserve de l'armée de
l'air négocient des accords pour les unités ARC SP.

1.26. Mesurer la conformité avec la politique. Le


respect des politiques de sécurité physique de l'armée de
l'air (voir AFPD 311) est évalué en analysant les incidents
impliquant des dommages et des pertes de ressources
prioritaires, les résultats des inspections et les écarts par
rapport aux normes de sécurité.
1.26.1. Communication des données de conformité.
Les agences SP du MAJCOM doivent faire la distinction
entre les moyens nucléaires et non nucléaires et classer les
déficiences en chiffres bruts par catégorie afin de montrer
les tendances en matière de déficiences.
1.26.2. Exigences en matière de rapports. Le
MAJCOM SP doit transmettre les données au QG
USAF/SPO deux fois par an par message ou par lettre en
utilisant le symbole de contrôle de rapport (RCS) : HAF-
SPO(SA)9221, Physical Security Deficiencies Report
(rapport sur les lacunes en matière de sécurité physique).
Rapport au plus tard le 15 janvier et le 15 juillet, avec
copie au QG AFSPA/SPS. Ne signalez pas les situations
d'urgence.
1.26.3. Préparation des rapports. Pour préparer les
données pour le rapport sur les écarts, suivez les lignes
directrices suivantes :
1.26.3.1. Déviations nucléaires (formulaire AF 116
approuvé, demande de dérogation aux critères de
sécurité) par catégorie :
• Nombre totalde dérogations.
• Nombre total d'exceptions.
• Nombre total des écarts.
1.26.3.2. Déviations nucléaires (formulaire AF
approuvé)
116) par type :
• Nombre total de déviations de l'installation.
• Nombre total de déviations de l'aide à
l'équipement.
• Nombre total de déviations de postes et de
patrouilles.
• Nombre total d'autres écarts.
1.26.3.3. Déviations non nucléaires par catégorie.
Utiliser le format de rapport du paragraphe 1.26.3.1. pour
les écarts nucléaires.
1.26.3.4. Déviations non nucléaires par type. Utiliser le
format de rapport du paragraphe 1.26.3.2 pour les écarts
nucléaires.
1.26.3.5. Dommages aux ressources aérospatiales.
Déclarer le nombre d'incidents réels impliquant des
dommages intentionnels et des tentatives de dommages
aux ressources aérospatiales. Rapporter le :
• Nombre total d'incidents survenus aux aéronefs.
• Nombre total d'incidents concernant des
équipements situés dans des zones restreintes.
AFI 31-101 Volume I 10 novembre 1994 14
installations situées
- Nombre total d'incidents survenus dans des dans les zones d'accès restreint.

Chapter 2

ÉLABORATION DE NORMES DE SÉCURITÉ DES SYSTÈMES (SSS)


2.1. Vue d'ensemble. Le présent chapitre fournit des produit ou le système livré (voir AFI 31-703, Product
instructions pour l'élaboration d'une SSS à l'appui des Security).
ressources de priorité A, B ou C. L'objectif ultime d'une 2.2. Normes de sécurité des systèmes (SSS). La
SSS est de veiller à ce que le personnel applique un niveau détermination de la priorité de sécurité d'un système
de sécurité conforme aux priorités de sécurité aux proposé est une partie essentielle du processus PPP. Les
ressources de l'AF tout au long de leur cycle de vie. responsables de la sécurité des programmes réévaluent
Utiliser les principes de la sécurité des acquisitions. cette priorité lorsqu'ils apportent des modifications au
L'AFPD 31-7, Acquisition Security, propose trois système, à sa mission ou à ses capacités. Lorsqu'ils
processus, chacun pouvant être soutenu mutuellement, modifient le SSS, les responsables de la sécurité des
pour aider les planificateurs et les commandants à élaborer programmes doivent également réévaluer le PPP.
des SSS. 2.2.1. SSS Responsabilités. L'état-major SP du
2.1.1. Planification de la protection des programmes MAJCOM opérationnel doit faire partie de l'équipe qui
(PPP). Le PPP est décrit en détail dans l'AFI 31-701, élabore, examine et met en œuvre le PPP. Ils doivent
Planification de la protection du programme. Ce également participer au processus d'examen des énoncés
processus doit permettre d'identifier les éléments critiques, des besoins de la mission, des documents relatifs aux
les menaces et les vulnérabilités du système. Le plan exigences opérationnelles et des plans de développement
représente la manière dont l'AF prévoit de protéger le du programme.
système tout au long de son cycle de vie. Une fois 2.2.2. Exigences en matière de forces de sécurité,
approuvé, le plan devient l'autorité chargée d'appliquer d'installations et d'équipements. Les responsables de la
l'effort de sécurité qu'il décrit. sécurité des programmes doivent veiller à ce que ces
2.1.2. Ingénierie de la sécurité des systèmes. exigences soient cohérentes avec l'évaluation des menaces
L'ingénierie de la sécurité des systèmes est un élément de du programme, tant dans les environnements opérationnels
l'ingénierie des systèmes qui identifie les vulnérabilités en que non opérationnels.
appliquant des principes scientifiques. Cette analyse 2.2.2.1. Le cas échéant, les responsables de la sécurité des
permet de réduire le nombre d'actions externes nécessaires programmes décrivent les SSS en vigueur dans le PPP.
pour éliminer ou contenir les menaces qui pèsent sur le 2.2.2.2. Lorsque les SSS existants ne sont pas appropriés,
système. le MAJCOM opérationnel doit élaborer un SSS sur mesure
L'AFI 31-702, Ingénierie de la sécurité des systèmes, pour le PPP.
explique en détail comment appliquer ce processus. 2.2.2.3. La SSS doit comprendre
L'ingénierie de la sécurité des systèmes fait partie du PPP. • Description du système ou du composant.
2.1.3. Sécurité du produit. La sécurité des produits • Toute considération opérationnelle particulière.
concerne le niveau de protection dont un système ou un
produit a besoin lorsqu'il se trouve dans des installations
• Priorités en matière de sécurité pour toutes les
phases, y compris la maintenance et les
appartenant au contractant ou exploitées par lui. Les ressources dans les dépôts.
gestionnaires de programme déterminent un niveau de • Exigences uniques en matière de personnel de
sécurité conforme à la priorité de sécurité prévue pour le sécurité, d'installations, d'équipements et de
procédures.

Chapter 3

LES SYSTÈMES DE SIGNALEMENT ET D'ALERTE EN MATIÈRE DE SÉCURITÉ


3.1. Vue d'ensemble. Ce chapitre décrit l'objectif du contre les menaces généralisées et coordonnées. Vous
système de signalement et d'alerte en matière de sécurité pouvez envoyer des informations sur des incidents de
ainsi que les procédures d'envoi de rapports sur les sécurité importants sur différents sites, en montant ou en
incidents de sécurité inhabituels en amont et en aval de la descendant les canaux. Les états-majors de niveau
chaîne de commandement. supérieur évalueront et détermineront la réponse
appropriée des forces de sécurité.
3.2. Objectif du système. Le système de signalement et 3.3. Application du système. Le système s'applique à
d'alerte en matière de sécurité permet de se prémunir toutes les installations de l'USAF. REMARQUE : les
AFI 31-101 Volume I 10 novembre 1994 15
changements de THREATCON dans une installation de 3.6.1.4. Signaler les incidents liés aux chariots couverts
l'USAF peuvent intéresser d'autres installations. Lorsque en tant que ligne d'information OPREP-3, conformément
vous envoyez un message d'augmentation ou de aux instructions de compte rendu de l'AF (RCS : HAF-
diminution du THREATCON, vous devez inclure tous les XOO [AR] 7118, OPREP 3-- Rapport d'incident et
MAJCOM/SP, le HQ AFSPA/CC et le HQ USAF/SP dans d'événement opérationnel). Inclure tous les MAJCOM/SP,
le bloc "TO". le QG AFSPA/CC et le QG USAF/SP en tant que
destinataire dans la section "TO".
3.4. Procédures de signalement et d'alerte. Les états- 3.6.2. . Locataires non-USAF. Les planificateurs de la
majors locaux signalent normalement les changements de sécurité de l'installation doivent travailler avec les
THREATCON. Le processus d'alerte THREATCON locataires n'appartenant pas à l'USAF afin de coopérer et
commence généralement au niveau du quartier général le de coordonner les procédures THREATCON.
plus élevé et descend par les canaux de communication. 3.6.3. Annulation des rapports sur les chariots
3.4.1. Rapport de changement THREATCON. Vous couverts. Le commandant de l'installation ou son
devez signaler les changements THREATCON mis en représentant :
œuvre par un commandant local ou son représentant en
tant qu'OPREP-3 BEELINE, conformément aux
• Peut annuler le WAGON COUVERT.
L'annulation peut mettre fin ou réduire la
instructions d'établissement de rapports de l'USAF.
THREATCON, en fonction du potentiel de
3.5. HELPING HAND Reporting. Un coup de main est menace qui subsiste dans cette installation.
un message téléphonique non classifié émanant de toute
personne qui détecte un incident inhabituel,
• Doit soumettre une OPREP-3 BEELINE du poste
de commandement de l'installation pour signaler
éventuellement hostile, qui affecte les ressources l'annulation d'un WAGON COUVERT.
prioritaires. Le poste de commandement de l'installation
ne doit pas immédiatement transmettre l'information au 3.7. Suivi et évaluation des rapports :
quartier général supérieur. Les forces de sécurité enquêtent 3.7.1. Suivi des rapports sur les chariots couverts.
immédiatement sur la situation. EXCEPTION : Si vous 3.7.1.1. Tous les niveaux de commandement doivent
pensez qu'un événement hostile s'est produit et qu'il enregistrer et suivre les rapports sur les WAGONS
concerne une ressource prioritaire, envoyez COUVERTS.
immédiatement un rapport sur le WAGON COUVERT par 3.7.1.2. Lorsque le nombre de rapports actifs indique des
voie ascendante. activités hostiles coordonnées ou généralisées, l'AFOSC et
3.5.1. Fin des rapports HELPING HAND. Numéroter les MAJCOM doivent :
les rapports HELPING HAND de manière séquentielle et •
l'AFOSI.
Consulter les officiers de service du SP et de
les rapporter à l'heure du ZULU. Si aucun événement
hostile ne s'est produit, le SCC doit demander au poste de • Délivrer un TCAM à partir du quartier général du
commandement de l'installation l'autorisation de mettre fin MAJCOM ou de l'AFOSC.
à l'opération HELPING HAND.
3.8. Alerte en aval de la chaîne. L'évaluation des
3.6. WAGON COUVERT Rapport. Initialement, un rapports COVERED WAGON ou des informations de
rapport COVERED WAGON est un rapport téléphonique renseignement actuelles peut entraîner une augmentation
ascendant non classifié (indicatif immédiat ou flash) de l'état de préparation à différents niveaux. Elle peut ne
envoyé par le même canal de communication et dans le concerner qu'une ou deux installations ou l'ensemble des
même format qu'un rapport HELPING HAND. Les installations de l'AF. La TCAM, ou ordre d'alerte par voie
rapports COVERED WAGON informent les états-majors descendante, déclenche l'augmentation du niveau de
supérieurs qu'un incident inhabituel affectant les préparation, comme décrit aux paragraphes 3.8.1 à 3.8.4 :
ressources prioritaires, probablement ou réellement 3.8.1. Transmission des TCAM :
hostile, s'est produit dans une installation ou un site 3.8.1.1. Le poste de commandement de l'AFOSC ou du
dispersé. MAJCOM transmet électroniquement la TCAM en
3.6.1. Traitement des rapports sur les chariots utilisant une préséance militaire IMMEDIATE ou FLASH.
couverts : 3.8.1.2. Utilisez l'abréviation du MAJCOM ou de l'USAF
3.6.1.1. Le CSC envoie généralement les rapports avant l'expression "TCAM" (par exemple, ACC TCAM ;
COVERED WAGON au poste de commandement local. AF- WIDE TCAM).
3.6.1.2. Le poste de commandement local transmet le 3.8.1.3. Tous les MAJCOM TCAM doivent inclure tous
rapport par téléphone au poste de commandement de les MAJCOM/SP, le QG AFSPA/CC et le QG USAF/SP
niveau supérieur, par exemple la NAF, le MAJCOM, etc. dans la partie "TO" du message.
3.6.1.3. Chaque poste de commandement successif relaie 3.8.2. Organisations de locataires de l'USAF sur des
le rapport, avec la même priorité ou une priorité installations n'appartenant pas à l'USAF. Les
supérieure, jusqu'à ce qu'il parvienne au centre de soutien planificateurs locaux de l'armée de l'air doivent établir des
des opérations de l'armée de l'air (AFOSC). procédures écrites qui garantissent les ressources de
l'USAF au niveau approprié en cas de TCAM.
AFI 31-101 Volume I 10 novembre 1994 16
3.8.3. Mise en œuvre. En règle générale, les TCAM ne
déclenchent pas de THREATCON à l'échelle du théâtre ou
de l'armée de l'air. Ils doivent présenter un résumé de la
situation et recommander une ligne de conduite. Les
commandants adaptent alors les réponses aux situations
locales plutôt que d'imposer des actions générales.
3.8.4. Implémentation d'un THREATCON en tant que
résultat d'une TCAM. Lorsque la TCAM ordonne un
THREATCON, vous devez le mettre en œuvre. Un
THREATCON mis en œuvre en réponse à une TCAM
reste en vigueur jusqu'à ce que l'autorité d'origine ou de
niveau supérieur l'annule.
AFI 31-101 Volume I 10 novembre 1994 17

Chapter 4

LE PROGRAMME DE DÉVIATION DE SÉCURITÉ


4.1. Vue d'ensemble. Toutes les unités qui ne peuvent et approuve ou désapprouve les demandes de déviation.
pas obtenir de ressources prioritaires conformément aux
politiques du ministère de la Défense et de l'armée de l'air 4.4. Examen et approbation, ou désapprobation, des
doivent élaborer un programme de déviation. Le écarts par rapport aux normes non nucléaires. Les
programme de déviation : chefs de la police de sécurité (CSP) des MAJCOM
• Veiller à ce que les unités respectent les normes examinent et approuvent ou désapprouvent les écarts par
rapport aux normes de sécurité non nucléaires. Les
de sécurité applicables à des armes, des systèmes
d'armes et des installations spécifiques. MAJCOM peuvent déléguer leur pouvoir d'approbation et
• Fournit aux unités et aux MAJCOM un outil de
de désapprobation aux niveaux de commandement
inférieurs.
gestion pour l'examen et le suivi des actions
correctives. (Voir DoD 5210.41-M pour plus 4.4.1. Écarts de routage :
d'informations sur les unités soutenant les armes 4.4.1.1. Envoyer les déviations impliquant la sécurité des
nucléaires). ressources de l'unité locataire par les canaux du
commandement hôte au quartier général du MAJCOM
4.2. Catégorisation des écarts. Classer les écarts par locataire pour coordination.
-
catégories : Permanent (exception). 4.4.1.2. MAJCOMs :
4.2.1. Temporaire (dérogation). •Traiter la procédure d'approbation des déviations
4.2.2. Technique (variance). dans les suppléments du MAJCOM pour les
4.2.1. Déviations permanentes (exceptions). Demander unités situées sur l'installation d'un autre
une dérogation ou une exception permanente lorsqu'il MAJCOM.
existe une condition menaçant la sécuritéqui ne peut être •Correspondre avec le MAJCOM du locataire pour
corrigée ou lorsque la correction d'un problème coûterait coordonner les procédures de déviation.
trop cher. 4.4.1.3. Lorsque les commandants d'installation ou les
Les conditions approuvées en tant que dérogations états-majors de la NAF approuvent les déviations, ils en
permanentes nécessitent des mesures compensatoires et transmettent une copie à la NAF ou au MAJCOM, selon le
n'ont pas de date d'expiration. cas.
4.2.2. Dérogations temporaires (waivers). Les unités
demandent une dérogation temporaire lorsqu'il existe une 4.5. Compenser les écarts. Les unités doivent
situation corrigible menaçant la sécurité. Les conditions compenser la menace spécifique à la sécurité créée par une
approuvées en tant que dérogations temporaires déficience. NOTE : Les forces de sécurité, les
nécessitent des mesures compensatoires. Accorder des installations, les équipements et les procédures qui sont
dérogations temporaires d'une durée maximale d'un an déjà nécessaires pour desservir une ressource prioritaire ne
pour les zones réglementées contenant des armes sont pas considérés comme des mesures compensatoires.
nucléaires et d'une durée maximale de deux ans pour les Les instructions qui consistent principalement à ordonner
zones de soutien non nucléaires. de "renforcer la vigilance" sont également insuffisantes.
Les demandes ultérieures de dérogations temporaires sont 4.5.1. Application de mesures compensatoires. Les
considérées comme des extensions. superviseurs des forces de sécurité doivent informer les
4.2.3. Déviations techniques (écarts). Les unités forces de sécurité des déviations dans les zones qui leur
demandent une déviation technique ou une dérogation sont assignées et leur donner des instructions sur les
lorsqu'il existe une situation qui ne menace pas la sécurité mesures compensatoires nécessaires. Les mesures
mais qui diffère techniquement des spécifications de la compensatoires peuvent inclure des mesures
directive. Les conditions approuvées en tant qu'écarts supplémentaires :
techniques ne nécessitent pas de mesures compensatoires •
Procédures.
ou d'actions correctives. •
Les installations.

Équipements (tels que serrures supplémentaires,
4.3. Examiner, approuver ou désapprouver les écarts systèmes de détection d'intrusion (IDS), éclairage
et barricades).
par rapport aux normes de sécurité nucléaire. Si le
commandant unifié ne choisit pas d'exercer son autorité •
Des forces de sécurité qui assurent un niveau de
sur les normes de sécurité nucléaire supplémentaires de sécurité égal.
l'AF et de ses subordonnés, il doit envoyer les demandes 4.5.2. Compilation des écarts. Tenez compte de tous les
de dérogation au MAJCOM responsable de la sécurité. autres écarts lors de la demande et de l'approbation des
4.3.1. Autorité d'approbation. Le commandant du écarts afin d'éviter qu'une combinaison d'écarts individuels
MAJCOM ou un officier général de l'état-major examine ne crée un problème de sécurité global. Collectivement, les
AFI 31-101 Volume I 10 novembre 1994 18

déviations ne doivent pas constituer une menace pour la


sécurité plus importante que les problèmes qu'elles étaient
censées résoudre à l'origine.

4.6. Documenter les écarts. Documenter les écarts sur


le formulaire AF 116 et soumettre chaque écart à une
approbation formelle. EXCEPTION : Ne demandez pas
d'approbation formelle si la directive à laquelle vous
dérogez stipule expressément qu'elle n'est pas nécessaire.
4.6.1. Quand les déviations ne sont pas nécessaires. Ne
demandez pas de dérogation formelle si.. :
-Vous vous écartez de 10 % ou moins des
normes mesurables relatives aux clôtures, à
l'éclairage, à la clarté et à la sécurité.
AFI 31-101 Volume I 10 novembre 1994 19

Les zones d'ombre, la distance entre les clôtures Vous pouvez corriger les insuffisances non
ou une autre exigence. nucléaires dans les 60 jours suivant la découverte
Vous modifiez les effectifs des postes non du problème. NOTE: L'unité qui constate la
nucléaires en cas de pénurie temporaire de déficience doit en informer l'autorité
personnel. d'approbation et remédier au problème.

PARTIE II - APPLICATION DU PROGRAMME DE SÉCURITÉ PHYSIQUE - PROCÉDURES, FORCES,


INSTALLATIONS ET ÉQUIPEMENTS

Chapter 5

PROCÉDURES DE CONTRÔLE DE LA CIRCULATION DANS LES ZONES RÉGLEMENTÉES


5.1. Vue d'ensemble. Ce chapitre décrit les fonctionnaires de coordination qui signent la section
procédures de contrôle de la circulation dans les zones IV sont également les fonctionnaires chargés
d'accès restreint. Contrôle de la circulation : d'approuver l'entrée sans escorte et l'autorisation
• Empêcher l'entrée de personnes non
autorisées.
d'escorte, le cas échéant.
• Détecter les actions hostiles dans la zone.
5.2.1.4. Les personnes désignées ne peuvent pas
s'autoriser à entrer sans escorte.
• Lutter contre l'introduction de matières 5.3. Délivrer, inventorier et éliminer les badges :
dangereuses dans la zone.
5.3.1. Délivrer des badges :
• Empêcher l'enlèvement non autorisé de 5.3.1.1. La personne qui demande à entrer sans
matériel dans la zone.
escorte porte le formulaire AF 2856 dûment rempli à
• Répondre aux exigences en matière d'enquête l'agent chargé de la délivrance des badges.
de l'AFI 31501, Personnel Security (sécurité
du personnel). 5.3.1.2. L'agent chargé de la délivrance des badges
remplit la section V, l'authentifie et délivre le badge
5.2. Entrée sans escorte. N'autorisez jamais l'entrée de zone réglementée (RAB). Seules les personnes
sans escorte dans le seul but d'éviter les inconvénients affectées à l'activité de délivrance des badges et
d'une entrée avec escorte. Utilisez le formulaire AF désignées par écrit par le CSP de l'installation peuvent
2586, Unescorted Entry Authorization Certificate, agir en tant qu'agents de délivrance.
pour documenter, coordonner et approuver 5.3.1.3. Le BAR sert de document officiel et
l'autorisation d'entrée sans escorte. comporte la photographie du titulaire ainsi que
5.2.1. Remplir le formulaire AF 2586 : d'autres données d'identification pertinentes. Pour
5.2.1.1. Le commandant de l'unité ou son chaque badge, les responsables de la délivrance :
représentant remplit les sections I, II, III et les
colonnes 1, 2 et 3 de la section IV. La signature du • Le grade est indiqué sur l'insigne par OFF
commandant d'unité ou de la personne désignée dans (officier), ENL (engagé), CIV (civil), OSI
la section II certifie que tous les dossiers disponibles (agents spéciaux de l'AFOSI), ART-OFF
(technicien-officier de la réserve aérienne),
ont été examinés et ne contiennent pas d'informations ART-ENL (technicien-engagé de la réserve
disqualifiantes. aérienne).
Lorsque vous remplissez la colonne 2 (responsable de
l'escorte) de la section IV, indiquez si la personne a le
• Inscrivez les six derniers chiffres du numéro
de sécurité sociale (SSN) du porteur dans la
pouvoir d'escorter en tapant "Oui" ou "Non" dans case "SSN".
cette case.
5.2.1.2. Le fonctionnaire chargé de la coordination
• Bloquer les numéros non utilisés sur le badge
pour indiquer les zones restreintes
remplit les parties pertinentes de la section IV. NOTE spécifiques de l'installation dans lesquelles le
: Le commandant de l'installation désigne les porteur peut pénétrer sans escorte.
responsables de la coordination pour chaque zone en
indiquant leurs fonctions dans le règlement de sécurité
• Marquer le badge avec un code local avant
de le plastifier.
de l'installation. Les commandants d'installation
peuvent désigner les commandants d'unité du SP • Si le titulaire exerce les fonctions d'agent
comme responsables de la coordination des membres d'escorte désigné, il doit dactylographier ou
apposer la lettre majuscule "E" à droite des
de la force de sécurité. chiffres 1 à 10 ou à gauche des chiffres 11 à
5.2.1.3. Les responsables de la coordination tapent ou 20 pour indiquer la zone d'accès restreint
écrivent leur nom en caractères d'imprimerie dans les dans laquelle le titulaire peut exercer les
blocs de signature et signent les formulaires. Les fonctions d'agent d'escorte.
AFI 31-101 Volume I 10 novembre 1994 20

5.3.1.4. Ne codez pas les BAR pour indiquer le degré badges perdus et au formulaire AF 145, Certificate of
d'habilitation de sécurité d'une personne, son Destruction of Material.
autorisation d'accès à des informations confidentielles 5.3.6. Signalement des badges manquants ou
de défense ou son statut de PRP. Les badges perdus :
d'échange délivrés aux personnes autorisées à pénétrer 5.3.6.1. Si le responsable de la délivrance des badges
sans escorte dans des zones réglementées contenant constate la disparition d'un badge vierge, le CSP de
des ressources nucléaires, uniquement pour effectuer l'installation doit mener une enquête approfondie pour
des tâches qui ne sont pas directement liées aux armes déterminer la raison de cette perte.
ou systèmes nucléaires, peuvent être marqués de 5.3.6.2. Si les responsables de la délivrance des
manière distincte. badges ne peuvent pas utiliser un badge vierge, ils
5.3.2. Utilisation des badges dans les zones à accès remplissent le formulaire AF 335 pour indiquer
restreint. Les MAJCOM peuvent autoriser le pourquoi ils ne peuvent pas délivrer le badge.
personnel à utiliser des BAR pour entrer dans une 5.3.6.3. Si le porteur perd l'insigne, le commandant
zone contrôlée ou une installation. ou son représentant enquête sur la perte et envoie une
5.3.2.1. Pour les membres de la réserve de l'armée de copie du rapport au responsable de la délivrance de
l'air qui ont un double statut d'employé fédéral sur la l'insigne. Enquêter sur la perte et la signaler avant de
base, délivrez un badge de la série AF Form 1199 remettre un badge.
indiquant à la fois les exigences civiles et celles de la 5.3.6.4. Le responsable de la délivrance des PS
réserve. Dans le bloc grade du formulaire AF 1199, détruit immédiatement les badges remis ou confisqués
indiquer "CIV/ENL" ou "CIV/OFF". Assurez-vous et enregistre la destruction sur le formulaire 145 de
que les unités civiles et de réserve disposent d'une l'AF.
copie du formulaire AF 2586. Rééditer l'insigne si 5.3.6.5. Les commandants doivent rendre compte de
l'individu quitte l'une ou l'autre fonction. tous les badges confisqués dans l'attente d'une
5.3.2.2. Le règlement de sécurité de l'installation décision finale de disqualification du personnel.
indique l'unité responsable du lancement du 5.3.7. Vérification des badges en stock :
formulaire AF 2586. 5. .3.7.1. Le CSP de l'installation doit désigner un
5.3.2.3. L'original du formulaire AF 2586 est renvoyé officier ou un sous-officier supérieur pour vérifier
à l'organisme demandeur de l'insigne, où il est chaque année tous les insignes en stock.
conservé. 6. 3.7.2. Les fonctionnaires chargés de la délivrance
5.3.3. Approvisionnement des RAB de l'USAF. Les des badges doivent faire l'inventaire des badges en
badges sont numérotés en série et codés par couleur. stock avant qu'un nouveau fonctionnaire ne prenne la
• AF Form 1199, CD, USAF Restricted Area relève. Lors d'un audit ou d'un inventaire, utilisez le
formulaire AF 335 pour comptabiliser les badges
Badge (bleu).
• AF Form 1199A, USAF Restricted Area délivrés.
5.3.8. Réédition des badges :
Badge (Green).
• AF Form 1199B, USAF Restricted Area 5.3.8.1. Les porteurs signalent les insignes
endommagés ou indistincts au commandant de leur
Badge (rose).
• AF Form 1199C, USAF Restricted Area unité. Apportez l'original du formulaire AF 2586 et
l'original de l'insigne à l'activité de délivrance des
Badge (jaune).
NOTE: La police de sécurité obtient des badges insignes.
auprès de l'Office de distribution des publications du 5.3.8.2. Les activités de délivrance des badges
service. délivrent au porteur un nouveau badge et indiquent le
5.3.4. Stockage des RAB. Les responsables de la numéro du badge sur toutes les copies du formulaire
délivrance des badges stockent les badges vierges AF 2586.
dans une armoire en acier verrouillée ou dans un 5.3.8.3. Rééditer tous les badges d'une installation ou
endroit plus sûr. d'une zone lorsque le système de badges est
5.3.5. Inventaire des badges. Les responsables de la compromis ou que le commandant perd confiance
délivrance des badges inventorient chaque badge par dans le système. Suivez les procédures de réémission
numéro de série et informent l'expéditeur de toute individuelle lorsque vous réémettez des badges pour
anomalie. Enregistrez chaque série de formulaires sur l'ensemble de l'installation.
des copies séparées du formulaire AF 335, Issuance 5.3.9. Élimination des badges :
Record - Accountability Identification Card. 5.3.9.1. Lorsque les porteurs d'insignes quittent une
Indiquer le numéro de série de chaque badge dans la installation pour une autre affectation ou une
colonne A et le numéro de badge local, s'il est utilisé, séparation, en raison d'une décharge ou pour prendre
dans la colonne D, intitulée "numéro de badge local". leur retraite, les commandants d'unité ou les personnes
Joignez le formulaire AF 213, Receipt for désignées veillent à ce qu'ils portent en main leurs
Accountable Form, aux rapports d'enquête sur les insignes et l'original du formulaire AF 2586 au bureau
AFI 31-101 Volume I 10 novembre 1994 21

de délivrance des insignes au moins un jour ouvrable 5.4. Gestion du formulaire AF 2586. L'original du
avant leur départ. formulaire AF 2586 doit être conservé par l'unité
5.3.9.2. Le bureau de délivrance des badges doit requérante jusqu'à ce que le porteur rende l'insigne.
recevoir tous les avis de départ du personnel et établir Chaque unité doit déterminer le nombre d'exemplaires
un système d'archivage pour les badges du personnel du formulaire AF 2586 requis.
sortant et les copies du formulaire AF 2586.
5.3.9.3. La police de sécurité doit récupérer les 5.5. Mise en place de systèmes de badges
badges d'échange. Détruire tous les badges au plus temporaires. Les MAJCOM peuvent établir des
tard à la date indiquée dans l'avis de départ. procédures pour la mise en œuvre de systèmes de
EXCEPTION : Les commandants d'unité ou les badges temporaires qui permettent au personnel
personnes désignées peuvent retarder la date de départ autorisé d'entrer sans escorte pendant une courte
et en proposer une nouvelle par écrit ou par téléphone. période. Ce système est utilisé dans les zones
5.3.9.4. Les commandants d'unité doivent veiller à ce réglementées non nucléaires où il n'existe pas de
que les badges appartenant à un porteur dont l'autorité système avancé de contrôle des entrées (AECS). Voir
d'entrée est définitivement retirée soient le paragraphe 5.13 pour les procédures AECS.
immédiatement restitués au bureau de délivrance des 5.5.1. Exigences relatives aux systèmes de badges
badges. temporaires. Les systèmes de badges temporaires
5.3.9.5. Lorsque les commandants refusent ou doivent :
retirent l'autorisation d'entrée sans escorte en raison
d'informations dérogatoires fondées ou refusent
• Utiliser des BAR (formulaires AF 1199)
marqués distinctement pour identifier les
l'autorisation jusqu'à ce que les informations détenteurs de badges qui entrent
potentiellement disqualifiantes soient résolues, ils temporairement sans escorte.
doivent envisager d'établir un dossier de sécurité • Exiger une identification positive au point de
spécial et de marquer le formulaire AF 2586 comme contrôle d'entrée (ECP). REMARQUE : Le
le prescrit l'AFI 31-501, Sécurité du personnel. badge ne doit jamais quitter la zone d'accès
5.3.10. Ajout de zones sur le badge : restreint pour laquelle il est autorisé.
5.3.10.1. Lorsque vous rééditez un badge pour • S'assurer que les personnes à qui l'on a remis
ajouter une zone, pensez à utiliser la copie originale un badge autorisant l'entrée sans escorte
du formulaire AF 2586 de l'unité du porteur. Si vous n'ont pas de casier judiciaire dans le cadre
utilisez le formulaire original, ajoutez la nouvelle zone des programmes de sécurité industrielle, de
sécurité du personnel ou de sécurité de
dans la section IV et joignez une lettre signée par le l'information.
commandant de l'unité ou son représentant demandant 5.5.2. Créer des badges temporaires. Ne fabriquez
la nouvelle zone. pas ou ne créez pas de systèmes de badgeage faits
Coordonner les signatures nécessaires sur le maison - ils font échouer le processus d'approbation et
formulaire. de coordination.
5.3.10.2. Le porteur porte en main l'insigne original, 5.5.3. Autoriser l'entrée sans escorte dans les
le formulaire AF 2586 et la lettre jointe à l'activité de situations d'urgence. Le commandant de l'installation
délivrance de l'insigne. ou la personne désignée peut autoriser l'accès
5.3.10.3. L'activité de délivrance des badges classe d'urgence sans escorte aux zones d'accès restreint, sur
une copie de la lettre avec chaque exemplaire du la base des preuves disponibles de la fiabilité connue
formulaire AF 2586. de la personne. Avant de délivrer le badge de zone
5.3.11. Suppression de zones sur le badge : réglementée, notez "Entrée d'urgence sans escorte
5.3.11.1. Lors de la réémission d'un badge pour requise", suivi d'une brève explication dans le bloc des
supprimer une zone, le commandant de l'unité ou son remarques du formulaire AF 2586.
représentant envoie une lettre de demande
accompagnée de l'original du formulaire AF 2586 à 5.6. Contrôle des entrées non accompagnées --
l'organisme chargé de l'émission des badges. Techniques générales. Le personnel peut utiliser les
5.3.11.2. Le porteur rend l'ancien insigne et reçoit un BAR dans plusieurs installations pour entrer sans
nouvel insigne sans la partie supprimée. escorte lorsque le badge est utilisé avec une EAL
5.3.11.3. Sur toutes les copies du formulaire AF valide. Établir les identités et les niveaux d'autorité
2586, l'insignede l'activité émettrice : conformément aux instructions du paragraphe 5.12.1.
• Ajoute le nouveau numéro de badge, biffe la
5.7. Contrôler les entrées non accompagnées à
zone supprimée et marque le formulaire
"supprimé, conformément à la lettre jointe". l'aide de badges d'échange :
• Il joint une copie de la lettre à chaque
*5.7.1. Délivrance des badges d'échange. Délivrer
deux badges pour chaque personne autorisée à entrer
exemplaire du formulaire AF 2586.
sans escorte. Délivrer le badge de base conformément
AFI 31-101 Volume I 10 novembre 1994 22

au paragraphe 5.3. Délivrer le second badge, ou badge Demandez au porteur de présenter une pièce d'identité
d'échange, avec des informations identiques à celles personnelle (formulaire DD 2, carte d'identité des
figurant sur le badge de base, mais sur un papier de forces armées américaines, par exemple) avec une
couleur différente. Marquer le badge d'échange photo ou une signature. Comparez ces données avec
uniquement avec le numéro de la zone réservée celles du RAB.
autorisée. Voir AFI 31-101, volume 2, chapitre 2. 5.8.3. Listes des autorités d'entrée (EAL).
• Deux personnes doivent examiner et vérifier Installations :
toutes les données d'émission avant la
fabrication du badge. • Cette liste peut être conservée sous la forme
• Vérifier la validité du formulaire AF 2586
d'un produit informatique, d'un fichier de
cartes, d'un fichier AF Form 2586, d'un
(par exemple, au moyen d'une carte de message ou d'une lettre. Les EAL peuvent
signature ou d'une méthode similaire).
être fournies par l'intermédiaire de systèmes
• Identifier positivement le demandeur de sécurisés de mise en réseau de
badge à l'aide d'une pièce d'identité avec l'automatisation des données fonctionnant
photo et d'une source indépendante (par aux points situés entre le passage et
exemple, le fichier du personnel de la base). l'enregistrement et les ECF.
• Assurer le contrôle par deux personnes du • Utiliser une procédure formelle
stock de badges d'échange. d'authentification et de distribution des EAL
5.7.2. Utilisation des badges d'échange : par l'intermédiaire d'un superviseur des
5.7.2.1. Le personnel des forces de sécurité ou les forces de sécurité.
responsables de la délivrance des badges () doivent
remettre les badges d'échange directement au
• Peut reproduire les EAL ; toutefois, les zones
restreintes contenant des ressources
contrôleur d'entrée (CE). nucléaires doivent obtenir une signature
5.7.2.2. Les badges d'échange dans l'installation de originale du superviseur des forces de
contrôle des entrées (ECF) peuvent être marqués ou sécurité.
numérotés pour aider le personnel à les suivre lors de 5.8.3.1. Pour l'ensemble du personnel autorisé, les
l'échange et de l'inventaire. NOTE : Ne pas marquer EAL doivent comprendre : - le nom , le grade
ou numéroter le badge de base. En cas de perte ou de et les six derniers chiffres du SSN.
vol du badge, une telle marque ou un tel numéro • Organisation.
pourrait compromettre le système. • Numéro de badge.
5.7.2.3. Pendant l'échange (entrée et sortie), la CE • Statut d'habilitation.
compare : • Dates des visites (le cas échéant).
• Les badges de base et d'échange pour
• Date d'expiration.
s'assurer qu'ils contiennent des informations 5.8.4. Vérification de l'autorité d'entrée par
identiques. téléphone ou par radio :
• Les photographies sur les insignes avec le
5.8.4.1. Les agences de répartition des unités
désignées ou les autorités similaires informent les
porteur.
5.7.2.4. Le CE assure la responsabilité stricte des contrôleurs de sécurité du CSC lorsqu'une personne
badges d'échange en vérifiant et en inventoriant tous doit entrer dans une zone.
les badges conservés à l'ECF au début de chaque 5.8.4.2. Les contrôleurs de sécurité vérifient qu'ils
période de travail. Enregistrer les suppressions et les ont reçu la notification et informent le CE de la zone
ajouts de badges. de l'entrée imminente.
5.8.5. Signer et contresigner. Établir un signe que
5.8. Utilisation de badges uniques. Cette technique le personnel doit donner pour traverser une zone en
de contrôle des entrées ne nécessite qu'un seul badge réponse à un autre signe. Utilisez ces panneaux et
pour chaque personne autorisée à pénétrer sans contresignaux pour faciliter l'accès aux zones
escorte dans une zone restreinte. La CE compare la restreintes et rapprochées lors des lancements de la
photographie et les autres données d'identité figurant force d'alerte et des situations d'urgence.
sur le badge avec les caractéristiques physiques du
porteur. ATTENTION : La technique du badge 5.9. Utilisation de codes de contrainte. Un code de
unique est relativement facile à déjouer. Utilisez l'une contrainte est un mot ou des mots utilisés dans une
de ces techniques de soutien pour renforcer son conversation normale pour indiquer une contrainte.
efficacité : Protéger le code en :
5.8.1. Reconnaissance personnelle. Utiliser la • Ne la révélant qu'à ceux qui ont besoin de la
connaître.
reconnaissance personnelle après que le CE a vérifié
que la personne est autorisée à pénétrer dans la zone • Le sauvegarder physiquement.
d'accès restreint. • Le changer tous les 6 mois ou en cas de
5.8.2. Vérification des signatures et des pouvoirs. suspicion de compromission.
AFI 31-101 Volume I 10 novembre 1994 23

5.9.1 Établissement de codes de contrainte : 5.10.3. Entrée dans les structures de stockage :
5.9.1.1. Tous les membres des forces de sécurité 5.10.3.1. Le personnel d'entretien des munitions
armées doivent connaître le code de contrainte. autorisé approuve l'entrée dans les structures de
5.9.1.2. Tout le personnel autorisé à entrer sans stockage. Notifier par écrit cette autorisation au
escorte et travaillant en soutien des ressources service de sécurité.
nucléaires doit connaître le code de contrainte. ^5.10.3.2. Les personnes autorisées à approuver
5.9.1.3. Les MAJCOM décident quand d'autres l'entrée doivent utiliser des procédures
membres du personnel travaillant dans des zones de d'authentification et de contrainte et annoncer les
soutien non nucléaires doivent connaître le code de entrées à l'avance (). Voir AFI 31-101, volume 2,
contrainte. chapitre 2.
5.10.3.3. Avant d'ouvrir ou de fermer les structures
5.10. Exigences relatives à l'entrée sans escorte de stockage, deux membres désignés du personnel
dans les zones contenant des ressources nucléaires. d'entretien doivent contacter l'opérateur de
Utiliser les contrôles d'entrée sans escorte les plus l'installation de contrôle de surveillance principale
stricts pour les zones réglementées contenant des (MSCFO) ou le moniteur d'alarme et s'identifier à
ressources nucléaires. l'aide d'un code d'authentification.
^5.10.1. Forces de sécurité: Voir également AFI 5.10.3.4. Les planificateurs des forces de sécurité
31-101, volume 2, chapitre 2. doivent s'assurer qu'un système de contrainte est
disponible pendant les procédures d'ouverture et de
5.10.1. Utiliser un système de fermeture. EXCEPTION : Si les alarmes sont
badges d'échange pour identifier et admettre inopérantes ou n'ont pas été installées, deux membres
le personnel autorisé à entrer sans escorte.
désignés du personnel d'entretien doivent se présenter
5.10.2. Effectuer les recherches à un membre des forces de sécurité et s'identifier
conformément aux procédures décrites dans
le manuel 5210.41-M du ministère de la avant l'ouverture et la fermeture.
défense. 5.10.3.5. Les moniteurs d'alarme indiquent aux
5.10.3. Interdire aux véhicules forces de sécurité présentes dans la zone l'identité du
personnel de maintenance et l'endroit où il est autorisé
privés de pénétrer ou de stationner dans les
zones réglementées et les zones extérieures à entrer.
dégagées. Voir le manuel 5210.41-M du 5.10.3.6. Le moniteur d'alarme ou le MSCFO doit
ministère de la défense pour les exigences en enregistrer toutes les ouvertures et fermetures des
matière d'inspection des véhicules. structures contenant des armes nucléaires.
5.10.4. Les MAJCOM précisent 5.10.3.7. Le personnel chargé de l'entretien des
dans quelles circonstances les chauffeurs munitions sert généralement de garde armé pour les
doivent accompagner les membres des forces structures non verrouillées.
de sécurité effectuant l'inspection.
5.10.3.8. Les équipes d'intervention en cas d'alarme
5.10.5. N'ouvrez les deux portails (EIA) peuvent surveiller les approches des structures
que pour les convois, les urgences ou les ouvertes contenant des armes nucléaires si leur
véhicules hors gabarit. Postez un garde armé capacité d'intervention n'est pas dégradée.
dans la zone de piégeage lorsque les deux
portes sont ouvertes. 5.10.3.9. Les planificateurs de la sécurité doivent
5.10.2. Entrer dans les zones de sécurité "No- s'assurer que les communications sont disponibles
Lone Zone" : pour alerter le personnel de la structure ouverte d'un
5.10.2.1. La force de sécurité : danger imminent et pour avertir le personnel des
• Veille à ce que les personnes autorisées à
munitions lorsque l'ART interrompt la surveillance
pour effectuer des tâches d'intervention.
entrer s'identifient correctement avant de
pénétrer dans les zones non isolées. 5.10.4. Entrée dans les abris pour avions en alerte
• Permet à au moins deux personnes d'accéder
et dans les zones d'exclusion pour avions
bombardiers. Suivez les procédures prévues par les
à une zone d'interdiction précédemment
inoccupée. SSS, les directives du MAJCOM ou les plans
• Il n'est pas nécessaire de contrôler l'entrée d'urgence de l'installation.
dans les zones interdites qui ne contiennent 5.10.5. Entrée sans escorte dans des zones
pas d'armes nucléaires. réglementées contenant des ressources prioritaires
5.10.2.2. Une seule autorité garante désignée non nucléaires. Utiliser un système de badges
approuve l'entrée ultérieure dans les zones interdites approuvé et une ou plusieurs des techniques d'appui
occupées. décrites aux paragraphes 5.8.1 à 5.8.5 pour identifier
5.10.2.3. Les MAJCOM peuvent prescrire des les personnes qui demandent à entrer.
procédures plus détaillées dans leurs suppléments à la 5.10.5.1. Personnel de sécurité :
présente instruction.
AFI 31-101 Volume I 10 novembre 1994 24

• Il n'est pas nécessaire d'inspecter les restreint :


• Une demande formelle d'approbation doit
véhicules et les objets portés à la main.
être faite au préalable.
• Interdire aux véhicules privés de circuler ou
• Adresser la demande au commandant de
de stationner dans les zones permanentes
d'accès restreint où se trouvent des aéronefs l'installation avec des copies d'information
non nucléaires en alerte de priorité A et de aux MAJCOM et aux quartiers généraux
priorité B, ou de stationner dans les zones intermédiaires appropriés.
extérieures dégagées. • Le commandant de l'installation peut
déléguer le pouvoir d'approbation des visites
5.11. Utilisation des procédures d'entrée sous au fonctionnaire de coordination visé au
escorte. point 5.2.1.3.
5.11.1. Vue d'ensemble. L'entrée sous escorte est • Envoyez des copies des demandes aux
utilisée pour permettre aux personnes ayant un besoin escadrons de munitions (MUNS)
officiel d'entrer dans des zones restreintes, mais qui ne (anciennement escadrons de dépôt
sont pas autorisées à entrer sans escorte. d'aviation) à SA-ALC/SW, 413 Jackson
5.11.1.1. Le commandant de l'installation : Road, Kelly AFB TX 78241-5314.
• Il désigne les agents d'escorte en remplissant • Voir les paragraphes 5.5 et 5.6 pour les
la section IV du formulaire AF 2586. visiteurs ayant un besoin officiel d'entrer
sans escorte dans la zone d'accès restreint.
• Peut désigner des fonctions individuelles, 5.12.1. Demandes de visite. Toutes les demandes de
telles que les chefs d'équipe de maintenance visite doivent être accompagnées des documents
des aéronefs et les chefs d'équipe de suivants
chargement d'armes, et donner à ces
• Nom, numéro de sécurité sociale et grade.
personnes l'autorité d'escorte autorisée dans
le règlement de sécurité de l'installation. • Titre de fonction.
5.11.1.2. Fonctionnaires chargés de l'escorte : • Statut d'habilitation.
• Escorter toutes les personnes qui n'ont pas • Affiliation à une agence militaire,
l'autorisation d'entrer sans escorte. gouvernementale ou civile.
• • Date de la visite proposée.
Assumer la responsabilité de la sécurité des
visiteurs et les surveiller personnellement ou
• L'agence d'accueil et d'installation qui
sponsorise la visite.
désigner une escorte pour le faire. • Motif de la visite.
5.11.1.3. Marquer le BAR d'un "E" (voir paragraphe 5.12.2. Escorte des visiteurs dans les zones
5.3). Se référer au paragraphe 5.12.4.3 pour les réglementées contenant des armes nucléaires :
exceptions de la priorité C. ^5.12.2.1. Les visiteurs doivent prendre des
- Informer les visiteurs des règles de dispositions à l'avance. Élaborer des procédures
sécurité avant qu'ils ne pénètrent dans la locales pour s'assurer que les personnes escortées ont
zone d'accès restreint. Les forces de sécurité une raison officielle valable d'entrer dans la zone.
locales collaborent avec les propriétaires et Voir AFI 31101, volume 2, chapitre 2.
les utilisateurs pour élaborer le programme
d'information des visiteurs. - Vérifier la nécessité de la visite par un
5.11.2. Formation des escortes et des agents moyen indépendant de l'escorte (par
exemple, les centres de contrôle du travail, la
d'escorte. procédure locale d'approbation des visites,
Cette formation s'inscrit dans le cadre des phases I et etc.)
II de laformation à la sensibilisation à la sécurité 5.12.2.2. Avant d'autoriser un visiteur à pénétrer
physique. Utiliser un plan de cours et un test conçus dans la zone de piégeage, le CE et l'agent d'escorte
localement pour former et certifier officiellement les doivent établir :
agents d'escorte. Recertifier les agents d'escorte • L'identité du visiteur.
chaque année et en cas de changement important dans • Objet de la visite.
les procédures relatives aux visiteurs. • Durée de la visite.
5.12. Visiter des zones interdites. Les visiteurs 5.12.2.3. Les unités de police de sécurité doivent
doivent obtenir une autorisation spécifique avant élaborer des procédures pour s'assurer que tous les
d'être escortés dans les zones d'accès restreint. Les visiteurs sont contrôlés ou passent par un détecteur de
personnes affectées à l'installation et qui ont besoin métaux avant d'entrer. EXCEPTION : Le
d'une escorte pour exercer des fonctions officielles commandant de l'installation ou le commandant du
dans une zone d'accès restreint ne sont pas considérées groupe responsable de la sécurité de la zone peut
comme des visiteurs, mais doivent être traitées exempter certains visiteurs du contrôle par détecteur
conformément au paragraphe 5.12.2. ci-dessous. Les de métaux.
personnes qui se rendent dans des zones d'accès 5.12.2.4. Les visiteurs ne peuvent transporter aucun
AFI 31-101 Volume I 10 novembre 1994 25

objet à l'intérieur ou à l'extérieur de la zone. 5.12.4.2. Avant d'autoriser l'entrée, le CE et l'agent


EXCEPTION : Le commandant de l'installation ou le d'escorte doivent s'assurer de l'identité du visiteur :
commandant de groupe responsable de la sécurité de • Identité.
la zone peut autoriser certains visiteurs à porter des • - Raison de la participation.
objets à la main. • Durée du séjour.
5.12.2.5. Un membre de la force de sécurité doit 5.12.4.3. Pour les zones restreintes contenant
inspecter tous les objets portés à la main et tous les uniquement des ressources de priorité C, toutes les
véhicules avant que les visiteurs ne quittent la zone de personnes disposant d'un BAR pour cette zone
piégeage. Les agents d'escorte peuvent apporter leur peuvent agir en tant qu'agents d'escorte. Les agents
aide. d'escorte inspectent le véhicule du visiteur et certifient
5.12.2.6. L'agence ou la personne qui parraine la au CE, s'il est désigné, que l'inspection a été effectuée.
visite doit protéger les objets qui ne sont pas autorisés 5.12.4.4. Les MAJCOM peuvent exiger des
à entrer dans la zone. inspections au départ et prescrire des politiques de
5.12.2.7. Le commandant de l'installation ou le fouille pour les objets portés à la main par les
commandant de groupe responsable de la sécurité de visiteurs.
la zone peut juger nécessaire de recourir à des escortes
armées. 5.13. Exigences pour l'AECS. Utiliser ces systèmes
5.12.3. Exigences pour les inspecteurs du Field électroniques pour renforcer la capacité des forces de
Command Defense Nuclear Agency (FCDNA). sécurité à identifier de manière positive les personnes
5.12.3.1. Les équipes d'inspection de la FCDNA qui souhaitent entrer dans les zones réglementées et
peuvent pénétrer dans les zones d'accès restreint contrôlées. L'AECS est un sous-système du système
avec ces trois éléments : global de capteurs de sécurité. Pour les procédures
• Formulaire 442 de la Defense Nuclear d'approbation et de certification, voir celles prescrites
au chapitre 8 pour les équipements de détection.
Agency (DNA), Security Identification
Badge, juillet 1981, ou FCDNA 239, avril Avant d'acheter et d'installer l'AECS, il convient
1986, en cours de validité. d'obtenir l'approbation du QG USAF/SP.
• Une carte d'identité militaire valide. 5.13.1. Exigences relatives à l'équipement de
• Informations d'identification figurant sur les l'AECS. L'armée de l'air divise l'AECS en trois
avis d'inspection transmis par voie niveaux, tous basés sur le formulaire AF 1199, le CD,
électronique. la carte de contrôle d'entrée de l'armée de l'air
5.12.3.2. Le formulaire ADN 442 et le formulaire (bleue ) et un lecteur de carte électronique. Toutes les
FCDNA 239 sont des badges rouges portant au recto régions peuvent utiliser le formulaire AF 1199, CD.
le nom et la photographie du titulaire. Le numéro de Les unités précédemment autorisées à utiliser des
badge et la signature de l'agent de validation figurent cartes fabriquées localement ou des cartes
au verso. d'entrepreneur doivent utiliser le formulaire AF 1199,
5.12.3.3. La notification d'inspection transmise par CD lorsque l'AF remplace le système. Tous les
voie électronique par la FCDNA doit comporter le nouveaux systèmes installés après le 1er janvier 1994
nom, le grade, le SSN et le numéro de badge. doivent utiliser le formulaire AF 1199, CD, ou un
5.12.3.4. Le commandant de l'installation ou le équivalent informatique fourni par le contractant. Les
commandant de groupe responsable de la sécurité de badges générés par ordinateur doivent satisfaire aux
la zone : exigences énoncées au point 5.13.5.
• Il doit signer la notification d'inspection de la 5.13.2. Utiliser le niveau I. Utiliser les systèmes de
FCDNA et indiquer les zones dans lesquelles niveau 1 pour contrôler l'accès aux zones contrôlées et
l'équipe est autorisée à pénétrer.
à certaines zones restreintes ne contenant que des
• Veiller à ce que l'original de la notification ressources de priorité C. Le formulaire AF 1199, CD,
d'inspection signée soit conservé au CSC lorsqu'il passe par le lecteur de carte, compare les
pendant toute la durée de l'inspection en tant
qu'EAL originale et principale. informations personnelles encodées sur une bande
5.12.3.5. Tous les membres du personnel utilisent magnétique à une base de données informatique
des copies de l'EAL principale, authentifiées par un contrôlée afin de vérifier l'autorisation d'entrer dans la
superviseur du SP, comme EAL officielle à chaque zone. Une fois la vérification effectuée, l'individu peut
point d'entrée et dans chaque zone interdite. poursuivre sa démarche.
5.12.4. Escorte des visiteurs dans les zones 5.13.3. Utilisation du niveau II. Utilisez des
réglementées ne contenant pas d'armes nucléaires : systèmes de niveau II pour la plupart des zones
5.12.4.1. Les visiteurs n'ont pas besoin de prendre réglementées contenant des ressources de priorité B et
des dispositions à l'avance. EXCEPTION : Les C et certaines ressources non nucléaires de priorité A
MAJCOM peuvent exiger que certains visiteurs lorsque vous avez mis en place des contrôles internes
prennent des dispositions à l'avance. supplémentaires. Le niveau II utilise un numéro
AFI 31-101 Volume I 10 novembre 1994 26

d'identification personnel (PIN) en plus de la carte et détérioration (le badge de remplacement est
du lecteur de carte. Lorsque vous passez la carte dans "2", son remplaçant est "3", et ainsi de suite).
le lecteur, celui-ci compare les informations
personnelles figurant sur la bande et le code PIN pour *5.14. Délivrer et fabriquer des badges AECS. Pour
trouver une correspondance dans la base de données. délivrer les badges AECS, il convient d'utiliser les
Une fois la vérification effectuée, l'individu peut lignes directrices du paragraphe 5.3. Les procédures
poursuivre sa démarche. suivantes s'appliquent à la fabrication des badges
5.13.4. Utilisation du niveau III. Utiliser des AECS. Voir AFI 31-101, volume 2, chapitre 2.
systèmes de niveau III pour les zones restreintes
contenant des ressources de priorité A et certaines
• Élaborer des procédures locales pour
contrôler le processus de fabrication.
ressources de priorité B. Pour les zones permanentes
contenant des armes nucléaires, vous pouvez utiliser
• Vérifier la validité du formulaire AF 2586
(par exemple, au moyen d'une carte de
l'AECS de niveau III au lieu d'un système d'échange signature ou d'une méthode similaire).
de badges. En plus de la carte, du lecteur de carte et • Identifier positivement le demandeur de
du code PIN, ce niveau ajoute un autre vérificateur. badge à l'aide de sa photo d'identité et d'une
Le vérificateur supplémentaire est une caractéristique autre source indépendante (par exemple, le
personnelle, telle que la géométrie de la main ou le fichier du personnel de la base).
dessin des vaisseaux sanguins sur la rétine. Lorsque • L'AF préfère les logiciels qui intègrent la
vous passez la carte dans le lecteur, le système évalue méthode de vérification par deux personnes,
et vérifie le code PIN et les caractéristiques de sorte que seules deux personnes
personnelles. Une fois la vérification effectuée, remplissant les conditions requises puissent
l'individu peut poursuivre sa démarche. saisir des informations dans la base de
données.
5.13.5. Utilisation des lecteurs de cartes. Les
programmeurs de systèmes de sécurité doivent utiliser • Les MAJCOM décident quand appliquer la
règle des deux personnes pour les zones de
: soutien non nucléaires.
5.13.5.1. Un lecteur de cartes compatible avec le 5.14.1. Attribution de codes PIN. Attribuez un
formulaire AF 1199, CD, et pouvant accepter une code PIN unique à chaque personne lors de l'émission
bande magnétique à haute coercivité (4000 Oersteds), de badges. Utilisez une série aléatoire de chiffres qu'il
American Banking Association Track Two, 75 bits serait difficile de deviner. N'utilisez pas une série de
par pouce, 5 bits par caractère, 40 caractères. chiffres, comme 4444, ou les quatre derniers chiffres
5.13.5.2. Un lecteur de cartes pour l'émission de du SSN. Ne pas dresser la liste des codes PIN et des
badges qui peut écrire un code sur la bande personnes à qui ils sont attribués, ni permettre aux
magnétique. Contactez HQ ESC/AVJD, 20 Schilling individus de noter ou de porter sur eux leurs codes
Circle, Hanscom AFB MA 01731-2816 pour obtenir PIN. Si quelqu'un oublie son code PIN ou si son code
des informations sur le codage. Le graveur de carte PIN est compromis, émettez un nouveau code PIN.
doit formater : Concevoir de nouveaux systèmes pour empêcher
• Code de l'Agence. Un code à quatre chiffres l'accès non autorisé au code PIN d'une personne.
5.15. Délivrer des badges AECS temporaires et
sur toutes les cartes d'identité identifiant
l'agence à laquelle le détenteur de la carte est pour les visiteurs. L'AECS offre des capacités
affecté (par exemple, 0001 - USAF ; 0002 - supérieures à celles du système de badges papier. Il
US Army ; 0003 - US Navy ; 0004 - US peut également créer des badges temporaires et des
Marine Corp). badges visiteurs. Ces badges ne sont délivrés que pour
• Numéro de code du système. Champ de les zones qui utilisent l'AECS. 5.15.1. Délivrance de
quatre chiffres, propre à chaque installation badges temporaires. Délivrer des badges temporaires
de l'AF, identifiant le système dans lequel la aux visiteurs qui doivent entrer sans escorte et qui
carte est enrôlée.
restent moins de 90 jours dans l'établissement
• Numéro d'agrément. Code à six chiffres (délivrer un badge permanent aux visiteurs qui restent
attribué à chaque carte par l'organisme plus de 90 jours). (Délivrer un badge permanent aux
émetteur. Aucun numéro en double ne doit visiteurs qui restent plus de 90 jours.) Dactylographier
être actif simultanément.
• Numéro de série. Un champ à un chiffre qui
ou tamponner la lettre "T" bien visible sur le badge à
l'endroit où un badge permanent comporterait une
reflète les changements majeurs du système.
image. Encoder le badge pour permettre l'entrée sans
• Numéro de la carte de compétence escorte dans la zone d'accès restreint en fonction des
individuelle. Champ à un chiffre, besoins de la mission.
initialement codé "1", qui augmente NOTE : Ne pas utiliser un badge temporaire comme
progressivement chaque fois qu'un badge est substitut d'une journée pour les badges perdus ou
remplacé en raison d'une perte ou d'une
oubliés. Remplacer les badges perdus ou oubliés par
AFI 31-101 Volume I 10 novembre 1994 27

des badges visiteurs nécessitant une escorte. 5.16. Annonce de l'alarme. Annoncer les alarmes
5.15.1. Délivrer des badges visiteurs. Délivrer des générées par le SCEA dans les lieux où le personnel
badges aux visiteurs qui doivent être accompagnés. est présent en permanence pendant les heures
Tapez ou tamponnez la lettre "V" bien en évidence à d'utilisation. Annoncer les intrus par le biais de
l'endroit où la photo figurerait sur un badge systèmes contrôlés par le SP dans des lieux où le
permanent. Identifiez l'unité de délivrance du PS, personnel surveille les alarmes de la zone. Exiger une
l'installation et un grand numéro de série sur le annonce à distance pour les SCEA dans les zones de
formulaire AF 1199-1, USAF Entry Control soutien aux ressources nucléaires. Exiger que les
Credential Front Label, et le formulaire AF 1199-2, alarmes suivantes annoncent les tentatives éventuelles
USAF Entry Control Credential Pressure Sensitive de contournement du système AECS :
Label, des parties de l'insigne. N'inscrivez pas • Trois tentatives d'entrée ont échoué.
d'informations personnelles sur le badge et n'encodez
pas le badge de manière à ce qu'il permette une entrée
• Tailgating (deux personnes qui passent en
même temps [niveau III uniquement]).
sans escorte. Vous pouvez encoder des badges pour • Alarmes de contrainte utilisant des codes
PIN de contrainte préétablis.
suivre les mouvements des visiteurs dans la zone.
• Échecs de la vérification du poids (niveau III
uniquement).

Chapitre 6

LE PERSONNEL DE SÉCURITÉ, LES FORCES D'APPUI ET LE MATÉRIEL DE SÉCURITÉ


6.1. Vue d'ensemble. Le présent chapitre décrit les fonctions de sécurité en dehors des zones d'accès
qualifications minimales requises pour fournir une restreint.
formation, des armes, des véhicules et des 6.3.1.2. Au cours des opérations normales et de
communications au personnel des forces de sécurité contingence, la police civile de l'AF-DoD (citoyens
et aux forces d'appui. américains), les gardes sous contrat et les autres
services militaires américains sont utilisés pour
6.2. Qualifications des forces de sécurité. Pour les sécuriser les ressources prioritaires.
conditions préalables à la carrière d'aviateur, voir les 6.3.1.3. Si un ressortissant non américain occupe
directives du programme de classification des normalement un poste de soutien à la sécurité, formez
aviateurs. Les directives du programme de un membre de l'USAF à cette fonction en cas
renforcement des ressources détaillent les conditions d'urgence.
préalables à l'exercice des fonctions de renforcement
des ressources. ^6.4. Exigences relatives à la force de réaction
6.3. Composition de la force de sécurité et de la (RF). Des forces d'intervention sont nécessaires pour
force de soutien. Les forces de sécurité constituent le soutenir les zones d'accès restreint de l'AF. Ils
fondement du programme de sécurité physique de permettent, en fonction de la priorité de sécurité de la
l'armée de l'air. Lorsque des membres de l'USAF ressource protégée, de répondre aux menaces et de les
issus d'autres domaines de carrière rejoignent la force neutraliser. En plus des forces nécessaires à la
de sécurité, ils deviennent des membres de la force de sécurité des zones restreintes internes, une équipe
sécurité de soutien. Sous certaines conditions d'intervention de sécurité (EIS) est requise dans
énoncées dans le présent chapitre, la force de sécurité toutes les bases qui soutiennent les ressources
peut également être composée : prioritaires. Voir AFI 31-101, volume 2, chapitre 3, et
• Police civile de l'armée de l'air et du
ministère de la défense (citoyens américains).
le manuel 5210.41-M du ministère de la défense.
• Employés de l'USAF non ressortissants des
États-Unis.
^6.4.1. Force de réaction. Voir AFI 31-101,
volume 2, chapitre 3, et le manuel 5210.41-M du
• Gardiens du contrat. ministère de la défense.
• Autres services militaires américains. ^6.4.2. Force d'appoint. Voir AFI 31-101, volume
• Forces militaires de la nation amie. 2, chapitre 3, et le manuel 5210.41-M du ministère de
6.3.1. THREATCONs et Contingences : la défense.
6.3.1.1. Pendant les THREATCON et les situations ^6.4.3. Force d'appoint. Voir AFI 31-101 Volume
d'urgence, et lorsqu'il existe des accords de soutien 2, chapitre 3, et DoD Manual 5210.41-M.
entre pays, les employés de l'USAF qui ne sont pas
des ressortissants américains () ainsi que les forces 6.5. Composition de la force de soutien. Les forces
militaires des pays amis peuvent exercer des de soutien comprennent
AFI 31-101 Volume I 10 novembre 1994 28

• Chaque membre de l'AF affecté à une


opérations normales.
6.6.11. Équipes d'intervention pour la sécurité
installation disposant de ressources
prioritaires. (EIS). Les SRT sont composées de deux membres de
• Les civils ou les contractants du ministère de la force de sécurité qui peuvent réagir tactiquement
dans les 5 minutes aux urgences prioritaires en
la défense qui peuvent pénétrer sans escorte
dans les zones d'accès restreint. matière de ressources.
• Tout le personnel travaillant dans des zones 6.6.12. Équipes d'intervention en cas d'alarme
d'accès restreint. Ces personnes apportent (EIA). Les ART se composent de deux membres de
leur soutien en appliquant les contrôles la force de sécurité affectés à une zone restreinte pour
internes et, dans certains cas, en fournissant répondre immédiatement si possible, mais pas plus de
un soutien armé. 5 minutes, aux alarmes ou aux incidents. Les ART
peuvent travailler dans des patrouilles mobiles
6.6. Responsabilités de la force de sécurité : composées d'une seule personne.
6.6.1. Chefs de file des éléments. Les chefs 6.6.13. Moniteurs d'alarme. Les moniteurs
d'éléments supervisent chaque élément. d'alarme contrôlent l'entrée dans les structures de
6.6.2. Sergents d'éléments : stockage sous alarme, les abris d'avions d'alerte et
• Gérer les fonctions opérationnelles et d'autres installations.
administratives de base de l'élément. 6.6.14. Contrôleurs de sécurité. Les contrôleurs de
• Assumer les fonctions des chefs d'élément sécurité dirigent les forces de sécurité pendant les
absents ou servir de chef d'élément si aucun opérations de sécurité normales et d'urgence.
n'est autorisé.
6.6.15. Équipe d'alerte incendie (AFT). Les AFT
sont composées de 4 membres de la force de sécurité
6.6.3. Chefs d'équipe. Les chefs d'escouade
dédiés aux ressources nucléaires. Jusqu'à ce qu'ils
supervisent et forment directement :
• Les chefs d'équipe de pompiers.
soient envoyés, les membres de l'AFT restent dans les
installations renforcées de l'AFT prévues dans les
• Les spécialistes de l'escouade tels que les zones d'accès restreint qui leur sont assignées.
EC et les contrôleurs de sécurité.
6.6.16. Patrouilles mobiles. Les patrouilles mobiles
6.6.4. Superviseurs de zone. Les superviseurs de
sont composées d'un membre de la force de sécurité
zone sont les principaux membres des forces de
qui se consacre à une zone restreinte spécifique ou à
sécurité affectés à des zones restreintes spécifiques.
une ressource individuelle. La patrouille mobile doit
6.6.5. Contrôleurs d'entrée (EC). Les CE
surveiller les ressources qui lui sont attribuées et
contrôlent l'accès aux zones restreintes.
répondre aux alarmes et aux incidents.
6.6.6. Contrôleurs d'entrée adjoints :
• Fouille des véhicules et du personnel.
6.6.17. Équipes mobiles de lutte contre l'incendie
(EMLI). MFT :
• Aidez la CE dans une zone restreinte
• Consiste en 4 membres de la force de
contenant des ressources nucléaires.
6.6.7. Sentinelles de frontière rapprochée (CBS). sécurité sur un poste de travail ou toute
combinaison de SRT, ART et patrouilles
Les CBS protègent les limites des zones restreintes ou mobiles.
les ressources prioritaires qui ne sont pas protégées
par des IDS extérieurs.
• Répondre à des situations impliquant des
ressources prioritaires.
6.6.8. Sentinelles rapprochées (CIS). Les CIS
contrôlent les entrées et surveillent les approches des
• Peut travailler au sein d'équipes plus
restreintes.
zones proches qui contiennent des ressources 6.6.18. Opérateur de la zone d'affichage à
nucléaires ou des aéronefs désignés comme distance. Les opérateurs de zones d'affichage à
ressources de priorité A. distance soutiennent les MSCFO en surveillant les
6.6.9. Évaluation visuelle immédiate (EVI) zones d'affichage à distance pour détecter les zones à
Sentinelles. Les sentinelles de l'IVA surveillent les accès restreint contenant des armes nucléaires.
IDS extérieurs que le MSCFO ne peut pas voir en
raison d'une mauvaise visibilité ou de zones aveugles. 6.7. Formation des forces de sécurité. Les
6.6.10. Opérateurs de l'installation de contrôle de instructions de formation de l'armée de l'air décrivent
surveillance principale (MSCFO). MSCFOs : la formation minimale requise pour les membres des
• Évaluer les IDS extérieurs par visibilité forces de sécurité. Outre cette publication, vous
trouverez d'autres exigences en matière de formation
directe ou à l'aide de la télévision en circuit
fermé (CCTV). pour les membres des forces de sécurité qui
• Contrôler l'entrée dans les structures, les abris soutiennent les armes nucléaires dans le manuel
d'alerte et les ressources individuelles. 5210.41-M du ministère de la défense.
• Servir de centre de contrôle subordonné pour • Les membres de la force de sécurité doivent
les forces de sécurité postées pendant les
AFI 31-101 Volume I 10 novembre 1994 29
être parfaitement familiarisés avec les règles avions logistiques à charge nucléaire.
d'utilisation de la force et les exigences
locales propres au théâtre. • Les MAJCOM qui prescrivent le MK19
doivent équiper l'assistant d'un M16 et le
• Les commandants doivent mettre en œuvre tireur d'une arme de poing.
un programme initial et périodique de 6.8.3. Exigences en matière d'armement pour le
sensibilisation à la sécurité physique.
personnel de soutien.
^6.8. Armement des forces de sécurité. Les Les MAJCOM prescrivent les exigences en matière
directives en matière de munitions autorisent chaque d'armement du personnel de soutien. Dans les zones
installation de la FA à armer chaque membre de la de stockage d'armes nucléaires, fournir au moins
force de sécurité d'un fusil M16 et d'au moins la suffisamment d'armes à feu et de munitions (la moitié
moitié de la quantité de base de munitions. Voir AFI de la quantité de base) pour armer tout le personnel
31-101, volume 2, chapitre 3. militaire affecté à la zone au cours d'une période de
6.8.1. Déterminations du MAJCOM. Les service normale.
MAJCOM peuvent spécifier ou déléguer aux ISC la 6.8.4. Grenades à main :
responsabilité de déterminer le type d'armes et la 6.8.4.1. Lors des convois à l'intérieur et à l'extérieur
quantité de munitions transportées par les soldats : de la base, les forces de sécurité nucléaire doivent
être munies d'au moins six grenades antiémeutes ou à
• Les chefs d'éléments et les sergents main incendiaire, de l'un ou l'autre de ces deux types :
d'éléments qui exercent à la fois des
fonctions de maintien de l'ordre et de •
national
M25A2, Riot, type d'éclatement, stock
sécurité. Number (NSN) 1330-00-645-6211 G924.
• Autres postes de sécurité ne faisant pas • M7A3 Burning Type NSN 1330-00-965-
partie du RF. 0802- G963.
6.8.1.1. Les membres de la force de sécurité affectés 6.8.4.2. Tous les RF de soutien nucléaire doivent
à une FR de soutien nucléaire doivent transporter la transporter au moins quatre grenades fumigènes
quantité de base, comme indiqué dans les directives (NSN 1300-00-219-8511G930).
sur les munitions de l'armée de l'air.
6.8.1.2. Les forces qui, en cas d'urgence, engagent
6.9. Véhicules des forces de sécurité. Les ART,
des adversaires à découvert, doivent porter des M16.
SRT, FT, les chefs d'éléments, les sergents
6.8.1.3. Les contrôleurs d'entrée qui travaillent dans
d'éléments, les superviseurs de zone et les patrouilles
des zones restreintes contenant des armes nucléaires
mobiles ont besoin de véhicules appropriés. Tous les
peuvent porter une arme de poing mais doivent avoir
véhicules des forces de sécurité affectés en
un M16 à portée de main.
permanence doivent être équipés de feux de détresse,
6.8.2. Exigences RF supplémentaires. Les
de sirènes et d'un système de sonorisation. Les
planificateurs des forces de sécurité équipent les
commandants fournissent des véhicules blindés aux :
éléments RF qui soutiennent les armes nucléaires :
• Lanceurs de grenades :
• AFTs.

• Un par ART et SRT de la base, tous les


• Diriger et suivre les équipes de sécurité des
convois hors base continentale des États-
FT de soutien nucléaire. Les MAJCOM Unis (CONUS) et hors base continentale des
devraient envisager d'équiper les ART et États-Unis (OCONUS).
SRT soutenant les opérations de missiles sur 6.9.1. Autres applications pour véhicules blindés.
le terrain d'un lance-grenades.
• Quatre pour chaque BF.
Compte tenu de la menace, de la taille de la zone
• Mitrailleuses :
d'intervention, de la topographie et des tactiques des
forces de sécurité, le MAJCOM et les responsables
• 2 M60 pour chaque zone permanente de locaux de la planification de la sécurité peuvent
stockage et de production d'armes nucléaires. affecter des véhicules blindés aux éléments suivants
Confier le premier à un AFT, le second à des forces de sécurité :
d'autres éléments du FR pour qu'ils le • Autres FT soutenant les convois.
soutiennent.
• Sécurité des missiles MFT et SRT.
• Force d'appoint FTs.
• 2 M60 pour le BF. Donnez-en un à
chaque FT de champ de tir, FT de tête et de 6.10. Communications des forces de sécurité. Les
queue de convoi terrestre de missiles, et FT unités doivent utiliser au mieux les systèmes utilisant
aéroporté de convoi terrestre de missiles. Si
vous n'utilisez pas de soutien aéroporté, les normes de cryptage des données (DES). Les
ajoutez un systèmes existants arrivant à la fin de leur cycle de
FT au sol et l'équiper d'un M60. vie, les unités doivent intégrer le DES dans les
• 2 M60 pour sécuriser les zones avec des systèmes de remplacement. Fournir aux radios
mobiles terrestres une source d'alimentation
AFI 31-101 Volume I 10 novembre 1994 30

ininterrompue. Donner aux CE une radio pour deux


6.10.1. Capacités du réseau radio des forces de personnes.
sécurité. • Équiper chaque véhicule régulièrement
Les installations qui soutiennent les ressources utilisé par la force de sécurité d'une radio
mobile ou portable.
prioritaires doivent disposer d'un réseau radio pour
les forces de sécurité comportant au moins deux • Dans chaque installation disposant de ressources
canaux. Vous devez attribuer et délivrer des prioritaires, le système de radio mobile terrestre
(LMR) doit être doublé d'un système de ligne
autorisations de fréquence radio conformément aux terrestre.
directives d'autorisation de fréquence de l'armée de
l'air.
• Installer des instruments à ligne terrestre
dans chaque poste statique permanent.
6.10.2. Distribution d'équipements radio.
Planificateurs des forces de sécurité : • Veiller à ce que les unités conçoivent des
systèmes manuels dans chaque installation avec
• Donnez à chaque membre de la force de des ressources prioritaires pour soutenir les
systèmes LMR et de ligne terrestre.
sécurité statique une radio portable ou fixe.

Chapter 7

PROGRAMME DE SÉCURITÉ PHYSIQUE INSTALLATIONS


7.1. Vue d'ensemble. Ce chapitre décrit les
installations et les équipements associés qui

Panneau d'annonce et écran d'annonce à
distance pour l'IDS.
soutiennent le programme de sécurité physique. Vous
devez appliquer ces critères à toutes les mises à

Le terminal principal de la station de base
LMR et du système de lignes terrestres.
niveau des installations et équipements existants, ainsi
qu'à tous les nouveaux équipements et installations. •
Communications par ligne directe entre le
contrôleur de la force de sécurité et la
7.2. Exigences en matière d'installations de personne demandant l'entrée et
communications par ligne terrestre avec
soutien : chaque poste de garde fixe, permanent et
7.2.1. Control Security Central (CSC). Chaque statique, poste de commandement, tour de
installation de soutien nucléaire doit établir un CSC contrôle, DEL, service d'incendie,
principal pour fournir lesC3 à la force de sécurité en installations C3 subordonnées, contrôle du
service. NOTE : Dans les installations qui n'abritent travail sur la ligne de vol et contrôle des
que des ressources de priorité B et C et de priorité A munitions.
non nucléaire, le CSI local peut désigner le bureau des •
Salles de soutien, y compris un bureau pour
forces de l'ordre (LED) comme CSC. 7.2.1.1. le chef de l'élément de service et le sergent
Désigner une salle C3 sans fenêtre pour les forces de de l'élément, une salle de repos pour les
forces de sécurité et une zone couverte ou
sécurité comme zone contrôlée pour le CSC. La une salle pour les montures des gardes.
chambre doit être équipée : 7.2.2. Autre CSC. Équiper un CSC de
• Ventilation ou climatisation adéquate. remplacement pour servir deC3 de secours à
• Des portes qui se verrouillent lorsqu'elles ne la force de sécurité.
sont pas utilisées et Une serrure chiffrée ou Installations :
un AECS avancé de niveau 1 sur la porte
d'entrée principale. (Voir les paragraphes

Maintenir unC3 alternatif ininterrompu à
partir d'un emplacement fixe 24 heures sur
5.15 à 5.18 pour plus d'informations sur les 24 s'il abrite des ressources nucléaires.
AECS).
• Un panneau de verre sans tain ou un •
Équiper une unité mobile, un poste habité, un
dispositif de visualisation similaire installé centreC3 subordonné ou un DEL pour fournir
sur la porte principale pour identifier les unC3 ininterrompu pendant les transitions
personnes qui demandent l'entrée et qui n'ont entre les emplacements du CSC principal et
pas le code de chiffrement. du CSC de remplacement si ce dernier n'est
• Une unité d'alimentation auxiliaire ou une
pas hébergé dans une installation dotée d'un
personnel permanent.
source alternative d'énergie électrique
(indépendante du système d'alimentation de •
Activer le CSC de remplacement avec un
base normal) pour faire fonctionner les contrôleur des forces de sécurité dédié
lumières essentielles, la communication et pendant les périodes de menace accrue.
l'équipement d'alarme en cas d'urgence. •
Équiper le CSC de secours d'une
alimentation électrique auxiliaire.
AFI 31-101 Volume I 10 novembre 1994 31

• Maintenir unecapacité C3 de remplacement 24


de sécurité normale doivent être équipés d'abris de
sentinelle dotés de chauffage, d'éclairage et de
heures sur 24 dans les unités de soutien non
nucléaires. Utiliser unC3 fixe ou mobile. S'il ventilation. Les chefs des forces de sécurité locales
est fixe, il doit être équipé de décident s'il faut renforcer les abris avec des armes
communications radio bidirectionnelles (de légères ou protéger les sentinelles par d'autres
préférence une station de base) et d'une ligne moyens. Les postes de combat utilisés pour les zones
terrestre de secours directe ou commutée à accès restreint permanent qui soutiennent les
vers toutes les installations répertoriées. ressources nucléaires doivent répondre aux exigences
7.2.3. Installations principales de contrôle de la du document DoD 5210.41-M.
surveillance (MSCF). Les installations qui ont besoin 7.2.7. Armurerie des forces de sécurité. Stocker les
de l'IVA des alarmes IDS extérieures comprennent un armes, les munitions et l'équipement des forces de
MSCF (au niveau de la tour ou du sol) dans le cadre sécurité dans une pièce ou une installation répondant
de leurs systèmes de sécurité. Les planificateurs des aux exigences de l'AFI 31-209, Programme de
forces de sécurité doivent veiller à ce que les FOSC : protection des ressources de l'armée de l'air.
• Les armes légères sont renforcées et 7.2.8. Point d'armement alternatif. Les installations
qui soutiennent les ressources nucléaires et les
fonctionnent à l'intérieur de la zone d'accès
restreint lorsqu'elles soutiennent les installations désignées par l'ISC doivent stocker
ressources nucléaires. suffisamment d'armes et de munitions dans un endroit
• Disposer d'équipements terrestres et LMR séparé pour équiper au moins la BF.
permettant aux MSCFO de contrôler l'entrée
dans les structures, les abris ou les ressources 7.3. Les barrières frontalières. Les barrières de
individuelles de la zone et de communiquer délimitation marquent les limites légales et physiques
avec les forces de sécurité en service. d'une zone restreinte et indiquent aux intrus que vous
• Disposer de commandes d'éclairage pour les utiliserez la force meurtrière, si nécessaire, pour les
zones et les limites, d'une station radio de arrêter. Le programme de sécurité physique utilise des
base et d'un système de sonorisation. barrières de délimitation allant des lignes rouges
• Les planificateurs des MAJCOM et des bases peintes aux doubles clôtures à mailles losangées.
doivent prendre en compte le coût de
l'évaluation et les compromis en matière de 7.4. Barrières pour les zones permanentes
capacité de survie entre les tours surélevées
et les MSCF au sol/en contrebas. réglementées contenant des armes nucléaires. (Voir
7.2.4. Alerter les équipes de pompiers. Les le manuel 5210.41-M du ministère de la défense).
installations doivent disposer d'un dispositif d'alerte 7.4.1. Tissu. Pour les clôtures de type A, les
du CE dans toutes les zones permanentes installations doivent utiliser un grillage à mailles
réglementées contenant des ressources nucléaires. carrées de 2 pouces (5,1 cm) de calibre 9 (0,1483
EXCEPTION : zones de stockage et de sécurité des pouce ou 3,7 mm), tissé en fil d'acier. Le tissu
missiles et des armes déployés (WS3), telles que métalliquedoit avoir une âme en acier de calibre 9,
définies dans le manuel 5210.41-M du ministère de la revêtement non compris.
défense. EXCEPTION : Sur les sites de l'Organisation du
7.2.5. Installations de contrôle d'entrée (ECF). Traité de l'Atlantique Nord (OTAN), les critères du
Utiliser les directives du manuel 5210.41-M du Grand Quartier Général des Puissances Alliées en
ministère de la Défense pour concevoir et construire Europe pour les tissus d'acier s'appliquent. NOTE :
des ECF pour les zones restreintes permanentes Le fil d'acier enrobé acheté ou installé avant le 1er
contenant des ressources nucléaires. EXCEPTION : janvier 1980 répond à l'exigence d'une âme en acier de
zones de missiles déployés et WS3. Les planificateurs calibre 9, à condition que le fil d'âme soit au moins de
des forces de sécurité doivent s'assurer que les ECF : calibre 11 (1205 pouces ou 3,1 mm).
• Fournir une ligne de communication terrestre 7.4.1.1. Utilisez une peinture inefficace pour les
clôtures si vous souhaitez réduire l'éblouissement.
aux personnes qui demandent à entrer dans la
zone. 7.4.2. Montages. Installations :
• Mettre les CE à l'abri des intempéries en les • Monter le tissu de la clôture sur des poteaux
dotant de chauffage, de lumière, de métalliques de hauteur appropriée fixés dans
ventilation et d'une ligne de communication le béton, avec des renforts supplémentaires
directe avec le CSC. aux angles et aux ouvertures des portails, le
• Si les armes légères ne sont pas endurcies, cas échéant.
protéger les CE contre les tirs d'armes • Utilisez des poteaux en béton armé si vous
légères à l'aide de positions de combat ne trouvez pas de métal.
hâtives, de barrières, de gilets pare-balles ou
d'autres moyens. • Placez les poteaux, les contreventements et
les autres éléments structurels à l'intérieur
7.2.6. Abris pour sentinelles. Tous les postes fixes
AFI 31-101 Volume I 10 novembre 1994 32
(côté chantier) du tissu de la clôture. verrouillées lorsqu'elles ne sont pas utilisées. Les
7.4.3. Hauteur. La hauteur hors sol de la toile doit portails sont considérés comme verrouillés lorsqu'ils
être de 7 pieds (environ 2,13 m). sont équipés d'un dispositif électrique d'ouverture ou
7.4.4. Garniture. Installations : de fermeture qui, lorsqu'il est fermé, empêche
• Installez deux stabilisateurs de 15 pouces, l'ouverture manuelle du portail.
comportant chacun trois pieds de fil barbelé, REMARQUE : Pendant les coupures de courant, la
à intervalles réguliers le long du sommet de serrure doit rester en position verrouillée.
la clôture.
7.4.6.2. Utilisez un cadenas secondaire de type 2 ou
• - Installez les stabilisateurs à des angles de III sur les portails à commande manuelle qui ne sont
45 degrés dans une configuration en "Y". pas équipés d'une serrure électrique. Sécuriser la clé à
• Peut installer un type de ruban barbelé ou un l'ECF.
rouleau de concertina entre les stabilisateurs 7.4.6.3. N'ouvrez pas les deux barrières pour les
en "Y".
piétons ou les deux barrières pour les véhicules en
• Fixez la bande de bordure à chaque poteau et même temps, à moins qu'un membre armé de la force
au moins tous les 18 pouces le long du tissu de sécurité ne soit posté entre les deux barrières
de la clôture au fil de renforcement du rail
supérieur ou au brin de fil barbelé. ouvertes.
• Peut utiliser des clôtures installées avec des
7.4.7. Barrières élevées. Dans la mesure du possible,
utilisez des barrières surélevées (telles que des cordes,
systèmes de capteurs à fil tendu à bras des chaînes ou des rubans) plutôt que des lignes
vertical unique au sommet d'une clôture au
lieu des stabilisateurs standard de 15 pouces, rouges peintes. Si vous devez utiliser des lignes
à trois brins, barbelés. peintes, par exemple pour les espaces entre les voies
• Installez un rail supérieur ou un fil de fer de de circulation, utilisez une ligne peinte large d'une
couleur vive, comme le rouge-orange, le fluorescent
renforcement tendu au sommet de la clôture
pour stabiliser le tissu de la clôture. ou une autre couleur réfléchissante.
7.4.5. Ancrage et stabilisation :
7.4.5.1. Les installations doivent étendre le bas du 7.5. Barrières pour les zones réglementées
tissu de la clôture jusqu'à 2 pouces (5 cm) du sol contenant des ressources non nucléaires. Les
ferme et l'ancrer pour empêcher les intrus de soulever clôtures de type A (voir paragraphe 7.4) sont l'objectif
le tissu et de créer une ouverture de plus de 5 pouces à atteindre pour toutes les zones d'accès restreint. Les
(12,5 cm) de hauteur. Pour ce faire, utilisez des rails installations peuvent utiliser des clôtures existantes
de fond horizontaux, des bordures ou des seuils en maintenues en bon état. Installer si possible une
béton, des palplanches, des tuyaux ou d'autres clôture de type A lors de la modification ou de la
matériaux peu coûteux. création de nouvelles limites de zones réglementées.
7.4.5.2. Stabiliser les surfaces dans les zones où le 7.5.1. Autres exigences en matière de barrières pour
sable meuble, les sols mouvants ou les eaux de surface les ressources non nucléaires.
provoquent une érosion qui pourrait permettre à un 7.5.1.1. Dans les cas où le terrain, le sol, les eaux de
intrus de pénétrer dans le système de sécurité surface et d'autres facteurs environnementaux rendent
périmétrique. S'il n'est pas possible de stabiliser la impossible le respect des critères d'ancrage et de
surface, prévoyez des bordures en béton, des seuils ou stabilisation de type A, les installations ne doivent pas
d'autres types de dispositifs d'ancrage similaires et demander de dérogation formelle. Consigner les
prolongez-les sous le niveau du sol. lacunes dans les instructions appropriées de la force
7.4.5.3. Fixez le tissu de clôture aux poteaux, aux de sécurité.
rails ou à tout autre matériau d'ancrage à l'aide 7.5.1.2. Lors de l'installation, stabiliser la clôture qui
d'attaches dont la résistance à la traction est au moins sert également de plate-forme pour le système de
égale à celle du tissu de clôture. capteurs afin de respecter les exigences relatives à
- Fixez fermement le tissu de la clôture l'emplacement des capteurs.
7.5.1.3. Dans la mesure du possible, utilisez des
aux fils de tension à l'aide d'un fil de fer
galvanisé de calibre 12 comportant une barrières surélevées (telles que des cordes, des chaînes
boucle serrée d'au moins 540 degrés. ou des rubans) plutôt que des lignes rouges peintes. Si
7.4.6. Portes. La toile ou le support de la barrière vous devez utiliser des lignes peintes, par exemple
doit arriver à 5 pouces des surfaces pavées et à 2 pour les espaces entre les voies de circulation, utilisez
pouces des autres surfaces. Il doit empêcher quelqu'un une ligne peinte large d'une couleur vive, comme le
de soulever le tissu pour créer une ouverture de plus rouge-orange, le fluorescent ou une autre couleur
de 5 pouces de haut. La distance maximale autorisée réfléchissante.
entre les poteaux de la barrière et la barrière est de 5
pouces lorsque la barrière est fermée. 7.6. Zones de dégagement. Créer une zone libre
7.4.6.1. Les barrières doivent être fermées et pour les zones permanentes à accès restreint qui
AFI 31-101 Volume I 10 novembre 1994 33

contiennent des ressources de priorité A et B et les 7.8.1.1. Commutez l'éclairage par secteur pour éviter
nouvelles zones (construites après le 3 octobre 1988) les éclairages inutiles et maximiser l'avantage des
qui contiennent des ressources de priorité C reclassées forces de sécurité. Utiliser des circuits d'éclairage
en priorité A ou B en cas d'urgence. périphérique conçus pour garantir que la défaillance
7.6.1. Spécifications de la zone claire. Pour créer d'une ou de plusieurs lampes n'affecte pas les autres
une zone claire : lampes.
• Niveler une bande de terre d'au moins 30 7.8.1.2. L'évaluation de la vidéosurveillance peut
pieds de part et d'autre d'une seule barrière
de délimitation. utiliser des systèmes à lumière visible, à faible
• Niveler au moins 30 pieds à l'intérieur de la lumière ou sans lumière. Réglez le rapport entre le
clôture intérieure, toute la zone entre les niveau d'éclairage maximal et minimal à moins de 6:1
clôtures, et 30 pieds à l'extérieur de la clôture et le rapport entre le niveau d'éclairage moyen et
extérieure pour les clôtures doubles.
• Éliminez tous les creux, crêtes, fossés et minimal à moins de 3:1. REMARQUE : ces ratios ne
objets susceptibles de dissimuler un intrus ou s'appliquent qu'aux zones d'évaluation utilisant la
d'obstruer la vue dans les zones de vidéosurveillance.
dégagement permanentes de la zone d'accès 7.8.1.3. Assurez-vous que les systèmes d'éclairage
restreint. visible pour la vidéosurveillance et l'IVA humaine ont
• Positionnez les poteaux (éclairage, électricité, une capacité de redémarrage instantané et atteignent la
caméra, etc.), les fils aériens et autres puissance lumineuse requise aussi rapidement que la
éléments de manière à ce qu'ils ne puissent technologie le permet, mais dans un délai maximum
pas contourner le système de détection ou la de 65 secondes après la perte de l'alimentation
clôture. principale.
• .6.1.1. Les MAJCOM spécifient des exigences 7.8.1.4. Installer des commandes d'éclairage dans le
claires pour les zones restreintes avec des ressources MSCF et l'ECF. En cas d'urgence, le CSMF doit
de priorité C qui ne sont pas mises à niveau. prendre le pas sur l'ECF.
7.6.2. Contrôle de la végétation : 7.8.1.5. Placer tous les appareils, câbles, interrupteurs
7.6.2.1. Pour les zones permanentes à accès restreint et transformateurs à l'intérieur de la zone d'accès
contenant des ressources nucléaires, limiter les restreint. Pour les constructions nouvelles ou
broussailles dans la zone, dans les zones dégagées et modifiées, installer des poteaux d'éclairage à au moins
entre les clôtures à 8 pouces. 24 pouces de la clôture intérieure, avec des luminaires
7.6.2.2. Pour les autres zones restreintes, limiter les d'une hauteur maximale de 35 pieds. Positionner les
broussailles de manière à ce qu'elles ne puissent pas poteaux (éclairage et caméra) et les appareils de
dissimuler un intrus. manière à ce qu'ils ne puissent pas être utilisés pour
7.6.2.3. Tailler ou élaguer la végétation pour éviter contourner le système de détection et la clôture.
d'enlever les plantes qui empêchent l'érosion du sol et Distribuer l'électricité sous terre lorsque c'est possible.
pour éviter de couper les plantes protégées.
7.8.2. Systèmes d'éclairage dans l'infrarouge très
7.7. Espacement des installations. Placez les proche (VNIR). Les systèmes VNIR doivent fournir
barrières de délimitation de la zone (si vous un éclairage minimum de 5 microwatts par centimètre
construisez une double clôture, la clôture intérieure) à carré dans la bande allant de 0,8 à 1,1 micron, mesuré
au moins 50 pieds des ressources que vous protégez. horizontalement à 6 pouces du sol.
EXCEPTION : installations de missiles déployés ou 7.8.2.1. Régler le rapport lumière
zones WS3. maximale/minimale à moins de 6:1.
7.8.2.2. En moins d'une demi-seconde après leur
7.8. Exigences en matière d'éclairage pour les
allumage, les luminaires VNIR doivent atteindre au
zones réglementées contenant des armes
moins 90 % de leur puissance nominale.
nucléaires. Les zones permanentes contenant des
7.8.2.3. Pour les systèmes CCTV VNIR, contrôler
armes nucléaires nécessitent un éclairage des limites,
les luminaires VNIR automatiquement à partir de
des zones et des points d'entrée. Pour plus
l'annonciateur d'alarme ou manuellement par le
d'informations, voir les paragraphes 7.8.1 à 7.8.4 et le
moniteur d'alarme.
manuel 5210.41-M du ministère de la défense.
7.8.2.4. Équiper les systèmes à faible éclairage ou
7.8.1. Éclairage des limites. Utiliser différents
sans éclairage d'une capacité d'éclairage visible que le
niveaux d'éclairage en fonction du mode d'IVA.
RF peut utiliser en cas d'urgence.
Utiliser 0,2 pied-bougie pour l'IVA humaine et 20
7.8.3. Éclairage de la zone. Utilisez l'éclairage de
pieds-bougie pour l'IVA de la télévision en circuit
la zone pour éclairer l'intérieur de la zone restreinte
fermé pour les alarmes dans la zone d'évaluation. Le
afin d'aider le personnel à détecter et à suivre les
système de délimitation doit fournir le niveau
intrus.
d'éclairage requis pour l'IVA.
7.8.3.1. Placer les commandes d'éclairage, y compris
AFI 31-101 Volume I 10 novembre 1994 34

celles des structures ou des abris lorsqu'ils font partie prévoir qu'une source d'énergie secondaire ou un
du système d'éclairage de la zone, dans le MSCF et éclairage de secours tel que des lampes de secours
l'ECF. alimentées par des piles ou des lampes de poche.
7.8.3.2. Donner à la MSCF des capacités 7.9.3.2. Les MAJCOM qui protègent régulièrement
d'annulation. les points d'entrée dans les zones contenant des
7.8.3.3. Placer tous les appareils, interrupteurs et ressources de priorité C doivent définir les critères
transformateurs à l'intérieur de la zone d'accès d'éclairage pour ces lieux.
restreint. Dans la mesure du possible, distribuer 7.9.4. Éclairage à usage spécial. Les dispositifs
l'électricité sous terre. d'éclairage peuvent aller de projecteurs portatifs à des
7.8.3.4. Prévoir une source d'énergie alternative. ensembles de projecteurs montés sur roues (lite-alls).
7.8.3.5. Sectoriser l'éclairage afin d'éviter les Utiliser un éclairage spécial pour soutenir toute zone
éclairages inutiles et de maximiser l'avantage des contenant des ressources prioritaires pendant les
forces de sécurité. opérations normales ou d'urgence, afin de compenser
7.8.3.6. L'objectif est d'obtenir une intensité l'éclairage inadéquat ou inopérant des limites, des
moyenne d'au moins 0,2 pied-bougie mesurée zones ou des points d'entrée.
verticalement, à 6 pouces au-dessus du sol, dans toute
la zone. 7.10. Dispositifs d'amélioration de la détection.
7.8.4. Éclairage du point d'entrée. Utiliser Certaines opérations peuvent nécessiter un
l'éclairage des points d'entrée dans toutes les zones environnement à faible signature. Les MAJCOM
permanentes à accès restreint. EXCEPTION : doivent définir les procédures de déploiement pour
installations de missiles déployées. l'utilisation de ces dispositifs, y compris les dispositifs
7.8.4.1. Installer un système d'éclairage au poste de d'imagerie thermique et d'observation nocturne.
la CE qui fournit une lumière sans ombre, si possible,
et qui éclaire clairement le poste du participant : 7.11. Signes d'alerte. Installer des panneaux de zone
• Aspect physique. réglementée le long de la limite de la zone
• Vêtements. réglementée à des intervalles de 100 pieds. Veillez à
• Objets portés à la main. ce que les intrus ne puissent pas les escalader.
• Visage. 7.11.1. Panneau d'avertissement Spécifications :
7.8.4.2. Prévoir un éclairage de secours alimenté par 7.11.1.1. Utilisez l'AFVA 207-1 ou les panneaux
batterie et des lampes portatives ou des lampes de d'aide visuelle appropriés du MAJCOM pour les
poche pour assurer les fonctions de contrôle des zones réglementées, montés sur des supports. Traduire
entrées en cas de défaillance des sources d'énergie les panneaux dans la langue du pays d'accueil si l'on
principale et de secours. se trouve dans un pays étranger ou dans des régions
où les langues autres que l'anglais sont prédominantes.
7.9. Exigences en matière d'éclairage pour les 7.11.1.2. Utiliser des symboles de danger ou
zones permanentes réglementées contenant des d'avertissement reconnus sur les panneaux dans les
ressources prioritaires non nucléaires : régions où l'analphabétisme est très répandu. Utilisez
7.9.1. Éclairage des limites. Lorsque les zones du blanc pour l'arrière-plan du panneau. Peignez les
d'accès restreint sont clôturées et que le système de mots "WARNING" et "USE OF DEADLY FORCE
sécurité est conçu pour détecter les intrus à la AUTHORIZED" en rouge et les autres mots en bleu
frontière, il convient d'installer un éclairage de AF ou en noir.
frontière répondant aux critères énoncés au point 7.11.1.3. Si des chiens de travail militaires
7.8.1. Lorsque le système de sécurité ne comprend pas soutiennent la zone, affichez l'AFVA 125-13, Avis
de MSCF, installez les commandes d'éclairage à concernant les chiens de travail militaires,
l'intérieur de l'ECF. directement sous l'AFVA 207-1. Obtenir l'approbation
7.9.2. Éclairage de la zone. Les installations du MAJCOM avant d'afficher l'AFVA 125-13. Les
doivent fournir un éclairage suffisant pour détecter les exigences dépendent des limitations locales ou
intrus avant qu'ils n'atteignent et n'endommagent les nationales. Utilisez un fond blanc pour ces panneaux
ressources protégées. Voir les directives du MAJCOM et du bleu AF ou du noir pour le lettrage.
pour le concept d'éclairage de la zone. 7.11.1.4. Utiliser des panneaux existants dont la taille
7.9.3. Éclairage du point d'entrée. Fournir un ou la couleur diffère si le texte est conforme aux
éclairage à tous les points d'entrée protégés par les exigences de l'AFVA ou s'il peut être corrigé. Lorsque
forces de sécurité. Fournir un éclairage d'entrée pour vous les remplacez, respectez les exigences de
les ressources de priorité A et B répondant aux l'AFVA 207-1 en matière de taille et de couleur.
exigences du paragraphe 7.8.4. 7.11.1.5. L'armée de l'air encourage l'utilisation de
7.9.3.1. Pour les points d'entrée dans les zones surfaces réfléchissantes.
restreintes contenant des ressources de priorité B, ne 7.11.1.6. Ne placez pas de panneaux d'avertissement
AFI 31-101 Volume I 10 novembre 1994 35

sur les clôtures avec IDS.


7.11.1.7. Placer des panneaux indiquant qu'il faut
retirer les clés de contact des véhicules en
stationnement, à proximité et à l'intérieur des zones
d'accès restreint contenant des armes nucléaires.
AFI 31-101 Volume I 10 novembre 1994 36

7.12. Serrures et moraillons. Pour sécuriser les


structures ou les abris contenant des ressources prioritaires,
utiliser des serrures et des moraillons compatibles avec
l'installation à laquelle ils sont attachés.
7.12.1. Spécifications pour les serrures et les
moraillons :
7.12.1.1. Les cadenas de haute sécurité doivent être
conformes à la spécification militaire (MIL) MIL-L-
43607.
7.12.1.2. Les cadenas secondaires doivent répondre aux
exigences de la description de l'article commercial (CID)
A-A- 1927C et des normes MIL (STD) 21313G, Pad Lock
Sets - Individually Keyed and Keyed Alike, 10 juillet 1992,
et 35647E, Pad Lock, Key Operated, 29 juillet 1992.
Utilisez l'un des trois types de cadenas secondaires :
• Le type I, qui consiste en une manille en acier
trempé avec un boîtier en acier, en fonte
malléable ou en alliage de zinc moulé sous
pression.
• Type II, dont l'anse est en acier trempé et le
boîtier en laiton ou en bronze.
• Type III, dont l'anse et le boîtier sont en laiton ou
en bronze.
7.13. Verrouillage des structures de stockage d'armes
nucléaires ou des abris d'avions d'alerte. Voir le
manuel 5210.41-M du ministère de la défense.
7.13.1. Boulons coulissants. Pour les portes qui
nécessitent un seul verrou coulissant, utilisez une barre ou
une tige d'acier solide (acier laminé à froid) d'un diamètre
d'au moins 1 pouce. Pour les portes nécessitant deux
verrous coulissants, utiliser une barre solide (acier laminé
à froid) d'un diamètre d'au moins 1/2 pouce. Pour tous les
verrous coulissants, le trou de réception pratiqué dans le
mur, le cadre de la porte ou le sol ne doit pas mesurer
moins de 3 pouces de profondeur.
7.13.2. Installation. Pour les procédures d'installation,
voir les TO de l'armée de l'air (série 44 H2(Installation of
Security Hardware)) et les Guidelines for Application of
Security Hardware Relating to Bunkers, Igloos, Huts, and
Other Inclosures (Directives pour l'application de
matériel de sécurité concernant les bunkers, les igloos, les
huttes et autres enceintes), juin 1974, par ST Athas.
Commander cette publication auprès des Laboratoires
Natick de l'armée américaine, Natick MA 01760.
7.13.3. Responsabilité clé. Les installations ne doivent
pas confier aux forces de sécurité la responsabilité de la
sauvegarde et de la délivrance des clés des structures de
stockage. Toutefois, lorsqu'aucune force d'appui ne
travaille dans les zones de stockage d'armes, les clés des
bâtiments de maintenance et d'assemblage peuvent être
conservées à l'ECF. Mettre en place des contrôles formels
de responsabilité pour s'assurer que seul le personnel
autorisé reçoit ces clés.
7.13.4. Sécurité des ressources non nucléaires. Les
serrures (avec moraillons compatibles) utilisées pour
sécuriser des ressources autres que nucléaires doivent
satisfaire aux exigences relatives aux cadenas secondaires
du CID A-A-1927C et des normes MIL-STD 21313G et
AFI 31-101 Volume I 10 novembre 1994 37

35647E.
7.14. Sources d'alimentation alternatives. (Dans les zones
nucléaires, tous les centres de commandement et de
contrôle doivent installer des interrupteurs qui permettent
de passer automatiquement à une source d'alimentation de
secours. L'AF recommande le passage automatique à
l'alimentation de secours pour toutes les zones
réglementées non nucléaires.
NOTE : Ne demandez pas de dérogation si vous avez
programmé mais non installé cette capacité dans les zones
non nucléaires. Veiller à ce que les forces de sécurité
puissent démarrer manuellement les équipements
électriques de secours.
7.14.1. Spécifications pour les alimentations alternatives :
AFI 31-101 Volume I 10 novembre 1994 38

• Protéger les composants de l'alimentation personnel effectue les contrôles et consigne ses
observations dans le registre SP ou sur un autre
électrique de priorité A (non nucléaire) du côté
charge de l'alimentation électrique de secours formulaire approprié.
contre les tirs d'armes légères.
• Enterrer les lignes de transport d'électricité à une
profondeur d'au moins 24 pouces sous le sol ou
les encastrer dans un conduit durci.

7.15. Grilles, grillages et autres ouvertures. Voir les


directives du MAJCOM concernant les zones non
nucléaires à accès restreint. Outre les exigences du
manuel 5210.41-M du ministère de la défense pour les
zones nucléaires, les exigences suivantes doivent être
respectées :
• Utiliser des cadenas secondaires de type I ou II
(voir paragraphe 7.12) avec des moraillons
compatibles sur les ouvertures sécurisées par des
barres ou des grilles amovibles, conformément
aux normes CID A-A-1927C et MIL-STD
21313G et 35647E.
^- Utiliser tout type de cadenas secondaire ou de
dispositifs non verrouillables avec scellés pour
les ouvertures que les forces de sécurité
observent fréquemment au cours d'une journée.
Sécuriser les ouvertures à l'intérieur et à l'extérieur
de la zone d'accès restreint.
^- Effectuer des inspections aléatoires de toutes les
ouvertures non censurées à chaque période de
travail.
• Les systèmes de détection des limites, nouveaux
ou modernisés, doivent couvrir les ouvertures
des limites.
7.16. Contrôles quotidiens. Chaque superviseur de
service pour les zones restreintes contenant des ressources
prioritaires doit vérifier visuellement toutes les
installations de sécurité physique, y compris les systèmes
de barrières, les portes et les structures, pour s'assurer
qu'elles n'ont pas été altérées, détériorées ou qu'elles ne
sont pas en état de fonctionner. Effectuer un contrôle de
l'éclairage au moins une fois par jour. Posséder et utiliser
des zones de contrôle du personnel lorsque les forces de
sécurité ne sont pas affectées.
7.16.1. Contrôle des structures de stockage des armes
nucléaires. Inspecter l'extérieur de toutes les structures
contenant des armes nucléaires au moins toutes les 4
heures pendant les heures de service non consacrées à
l'entretien des munitions, afin de déceler tout signe
d'effraction ou d'entrée clandestine. Notez vos
observations.
7.16.2. Contrôles conjoints de fin de journée :
7.16.2.1. Avant que le personnel de maintenance des
munitions ne quitte la zone de stockage des armes, il
inspecte visuellement et teste les serrures de la zone et du
bâtiment de maintenance-assemblage avec le responsable
de la sécurité de la zone et un responsable de la
maintenance des munitions. EXCEPTION : Dans les
escadrons de munitions nucléaires, un ART accompagné
d'un représentant de la maintenance peut vérifier ces
zones.
7.16.2.2. Le responsable de secteur veille à ce que le
AFI 31-101 Volume I 10 novembre 1994 39

Chapter 8

SYSTÈMES DE DÉTECTION D'INTRUSION (IDS)


8.1. Vue d'ensemble. Le terme IDS est utilisé au de leurs composants, il convient de prendre en compte les
singulier lorsqu'il s'agit d'un système de détection éléments suivants
d'intrusion individuel et au pluriel lorsqu'il s'agit • L'adéquation de la maintenance et de la formation
des opérateurs.
d'exigences générales en matière d'IDS. Ce chapitre décrit
les exigences spécifiques en matière d'IDS pour • - Adéquation des O.T. et du soutien à la
maintenance.
• Limites des zones permanentes d'accès restreint • Compatibilité avec les équipements
contenant des ressources de priorité A, B et C. précédemment installés.
• Installations contenant ces ressources. •
• Les ressources elles-mêmes.
Probabilité de détection (Pd) et taux d'alarme non
valide (IAR) connus.

composants.
Test et maintenance des IDS et de leurs 8.3.2. Approbation de l'IDS. Le QG USAF/SP doit
8.1.1. Planification. Ne remplacez pas les composants approuver les systèmes et les composants utilisés. en
prioritépour :
de sécurité électronique achetés ou installés avant le 1er
• Détection des intrus.
octobre 1994 uniquement pour répondre aux normes de
• Évaluer les intrusions.
cette instruction. Mettez-les à niveau lorsque les
composants se détériorent (normalement au bout de 10 ans • Affichage des intrusions électroniquement.
pour les détecteurs intérieurs et de 5 ans pour les • Transmission des données.
détecteurs extérieurs). • Contrôle de l'entrée.
- Lescommandants doivent élaborer un
• Retarder et refuser l'entrée.
8.3.2.1. Fonder le processus d'approbation sur
programme préétabli d'amélioration et de
remplacement des produits pour soutenir l'IDS. l'observation des essais et l'examen de toutes les données
disponibles en matière d'essais et d'évaluations de
8.2. Description générale. Les IDS sont constitués d'un développement (DT&E) et d'essais et d'évaluations
ensemble d'équipements et de composants. Les opérationnels (OT&E).
composants peuvent être les suivants 8.3.2.2. Le commandement ou l'organisme opérationnel
• Équipement de capteurs extérieurs. transmet les résultats de toutes les activités de DT&E et
• Équipement de détection de la structure et de
d'OT&E au QG USAF/SP, par l'intermédiaire du QG
AFSPA.
l'abri (entrée et intérieur).
• Équipement de capteur de ressources 8.3.2.3. SIÈGE DE L'AFSPA :
individuelles.
• AECS intégré.
• Suivre le processus d'élaboration des exigences
de l'AF IDS.
• Équipement de transmission de données d'alarme.

• Matériel d'évaluation.
Surveille les essais et évalue les données
soumises par toutes les agences d'essais.

alarmes.
Équipement de signalisation et d'affichage des
• Obtenir les recommandations d'approbation ou de
8.2.1. Concept. Les forces de sécurité doivent désapprobation de ces agences et évaluer toutes
comprendre les forces et les faiblesses des systèmes de les recommandations fournies.
détection. Par exemple, les systèmes de détection des • Transmet les recommandations et les
frontières détectent principalement les intrus non qualifiés justifications au QG USAF/SP.
ou semi-qualifiés. Il ne permet pas de détecter de manière 8.3.2.4. Le QG USAF/SP approuve les systèmes ou les
adéquate la menace qualifiée ou hautement qualifiée. composants lorsque les données d'essai démontrent leur
Utiliser l'équipement de détection des limites comme un efficacité dans les applications et les configurations
élément du système global de sécurité de la zone d'accès testées. Des applications ou des configurations différentes
restreint. Créer un environnement de sécurité complexe peuvent nécessiter des tests et des approbations
comprenant supplémentaires.
• Patrouille active. ^8.3.3. Preuve de concept. Les MAJCOM qui
• Les obstacles physiques à l'intrusion, tels que les choisissent d'effectuer une validation de principe sur des
SDI nouveaux ou non testés auparavant dans des unités ou
clôtures, les serrures et les mécanismes de
retardement de la structure. installations opérationnelles ne peuvent pas s'appuyer sur
• Capteurs. ces SDI pour s'écarter d'une politique de sécurité physique
• Eclairage de sécurité. existante.
• Des sentinelles ont été postées. ^8.3.4. Les IDS en tant qu'améliorations. Les
MAJCOM qui choisissent d'acquérir des IDS non
8.3. Sélection des IDS et des composants : approuvés pour renforcer la sécurité physique existante
8.3.1. Considérations. Lors de la sélection des IDS ou
AFI 31-101 Volume I 10 novembre 1994 40

doivent fournir un soutien pour la maintenance, la conçus pour détecter ou la possibilité qu'une personne
logistique et la formation. NOTE : Bien que l'acquisition autorisée reste derrière dans une structure fermée ou un
et l'utilisation d'IDS en tant qu'améliorations aillent à abri (la menace de rester derrière). En utilisant des forces
l'encontre des avantages de l'acquisition par le biais du de soutien pour purger la structure ou l'abri avant de le
programme BISS (Base and Installation Security System), sécuriser, les installations peuvent faire échec à cette
les MAJCOM peuvent occasionnellement vouloir explorer menace.
les avantages limités des capteurs d'amélioration. 8.4.4. Niveau d'alarme. Un niveau d'alarme utilise des
*8.3.4.1. Comme dans la démonstration de faisabilité, les capteurs pour détecter des intrusions spécifiques, telles que
MAJCOM ne peuvent pas s'appuyer sur des améliorations courir, couper ou grimper, mais ne protège pas toujours
non approuvées de l'IDS pour s'écarter de la politique de contre toutes les intrusions considérées comme
sécurité physique existante. raisonnables à un endroit donné.
Des niveaux d'alarme appropriés sont appliqués ensemble
8.4. Exigences en matière de détection. Chaque pour former une ligne de détection.
système de détection des intrusions pour les zones
extérieures, les structures, les abris ou les ressources 8.5. Exigences spécifiques en matière de détection IDS
individuelles comprend un ou plusieurs niveaux d'alarme associées aux ressources de priorité A, B et C.
et/ou une ou plusieurs lignes de détection utilisant des 8.5.1. Ressources nucléaires. La police de sécurité doit
capteurs IDS. établir deux lignes de détection autour des limites des
8.4.1. Ligne de détection. Les capteurs installés, quel que zones réglementées permanentes contenant des ressources
soit leur type, doivent détecter tous les scénarios nucléaires. Les lignes de détection doivent se soutenir
d'intrusion raisonnables, y compris les tentatives mutuellement. Par exemple, placez chaque ligne de
subreptices d'usurpation, de falsification ou de manière à ce qu'un intrus ne puisse pas franchir la
contournement de la (des) ligne(s) ou du (des) niveau(x) frontière, quel que soit le chemin ou la méthode utilisés,
de détection. Une ligne de détection : sans déjouer les deux lignes. Les types de capteurs utilisés
• L'utilisation d'une clôture de zone réglementée dans une ligne doivent être différents de ceux de l'autre
ligne afin de réduire la vulnérabilité globale de l'IDS aux
comme plate-forme de détection doit permettre
de détecter le fait de couper, d'escalader ou de contre-mesures, aux conditions environnementales
soulever le tissu de la clôture. extrêmes, aux modes de défaillance et à d'autres situations
• Dans le périmètre de la zone, dans une zone d'urgence.
8.5.2. Lignes supplémentaires. Établir une ligne de
dégagée, dans un espace de circulation ou autour
de ressources individuelles exposées, il faut détection supplémentaire dans les structures, les abris et
détecter les personnes qui marchent, courent, les ressources individuelles exposées.
roulent, rampent, traversent ou sautent à travers 8.5.3. Probabilité de détection (Pd). Chaque ligne de
la ligne de détection. détection doit satisfaire à un Pd de 0,95 au niveau de
• - Dans une structure ou un abri, il faut détecter les confiance de 90 %. Le Pd global du système dépend du
tentatives d'intrusion par les portes, les murs, le nombre de lignes de détection ou de niveaux d'alarme
toit ou les bouches d'aération.
appliqués.
8.4.2. Couverture intérieure de l'IDS. D'un point de vue
8.5.4. Priorité A Ressources non nucléaires. Pour les
économique, il est difficile d'obtenir une couverture totale
ressources non nucléaires de priorité A, le PS doit établir
de l'intérieur d'une structure ou d'un abri. L'AF autorise les
une ligne de détection à la limite de la zone réglementée et
zones non censurées, ou zones mortes, dans les structures
une ligne de détection au niveau des structures, des abris
ou les abris, à condition qu'elles ne permettent pas aux
ou des ressources individuelles exposées. Chaque ligne de
intrus s'approchant par les portes, les murs, les toits ou les
détection doit satisfaire à un Pd de 0,95 au niveau de
évents d'atteindre la ressource avant de déclencher une
confiance de 90 %.
alarme.
8.5.5. Ressources de la priorité B. Pour les ressources de
8.4.2.1. L'armée de l'air considère que les structures et les
priorité B, le SP doit établir une ligne de détection à la
abris construits en grande partie, tels que les structures de
limite de la zone restreinte et un niveau d'alarme pour les
stockage des zones de stockage d'armes (WSA) et les abris
structures, les abris ou les ressources exposées
d'avions renforcés (HAS), sont suffisants pour assurer une
individuellement. La ligne de détection doit satisfaire à
protection contre la pénétration secrète des planchers, des
une Pd de 0,95 au niveau de confiance de 90 %. Le niveau
murs et des toits. Dans les structures de ce type, la
d'alarme seul doit satisfaire à un Pd de 0,90 à un niveau de
couverture IDS doit détecter un intrus entrant par les
confiance de 90 % pour les scénarios d'intrusion
portes et toutes les ouvertures qui dépassent 96 pouces
applicables à ce lieu.
carrés et dont la plus petite dimension est supérieure à 6,4
8.5.6. Ressources de la priorité C. Pour les ressources
pouces. Les IDS doivent détecter les intrus avant qu'ils
de priorité C, le PS doit établir une ligne de détection à la
n'atteignent la ressource.
limite des zones d'accès restreint ou autour des ressources
8.4.3. Restez derrière la menace. Les IDS ne sont pas
AFI 31-101 Volume I 10 novembre 1994 41

individuelles. l'opérateur du système à distance de prendre le contrôle


Quel que soit l'emplacement de l'IDS, la ligne de détection opérationnel d'une zone détectée par l'alarme primaire, soit
doit respecter un Pd de 0,95 à un niveau de confiance de par commande de l'opérateur, soit automatiquement en cas
90 %. Ne demandez pas de dérogation pour absence de de défaillance de l'annonciateur primaire.
capacité si le processus de programmation est en cours. 8.6.2.2. En cas de dysfonctionnement de l'annonciateur
8.5.7. Capteurs déplaçables. Dans l'idéal, l'AF utilise principal, les forces de sécurité doivent être déployées
des capteurs qui peuvent être déplacés à la place de pour effectuer l'IVA.
capteurs fixes ou fixés de manière permanente, dans la 8.6.2.3. L'AF assume la responsabilité du risque de
mesure du possible. Ces capteurs doivent répondre aux défaillance de l'unité centrale dans les systèmes dotés
exigences en matière d'IDS énoncées dans le présent d'une seule unité centrale.
chapitre.
8.5.8. Taux d'alarmes non valides (IAR) pour les IDS 8.7. Exigences spécifiques en matière d'annonce et
associés aux ressources de priorité A, B et C. En règle d'affichage des alarmes pour les systèmes de détection
générale, les IAR ne doivent pas dépasser deux par 24 d'intrusion dans les zones à accès réglementé contenant
heures, par secteur ou zone de détection. EXCEPTION: des ressources nucléaires. L'IDS pour une zone donnée
les IDS configurés en tant que capteurs de ressources est normalement annoncé et affiché à un seul endroit dans
individuelles ne doivent pas dépasser trois IAR par 24 la zone restreinte (MSCF, ECF, ou centre de contrôle de
heures et par ressource. sécurité du site [SSCC]) avec une annonce et un affichage
à distance au CSC ou au LED. L'annonciateur principal
8.6. Exigences générales en matière d'annonce et doit afficher :
d'affichage des alarmes pour les systèmes de détection
d'intrusion dans les zones à accès réglementé contenant
complet
- L'état du système de tous les
capteurs, secteurs de capteurs ou zones de
des armes nucléaires. Ces applications nécessitent un capteurs doit être affiché de manière audible et
équipement d'affichage et d'annonce des alarmes primaires visuelle sous forme alphanumérique, indiquant
et à distance. Cet équipement doit contenir : les états suivants :
8.6.1. A Annonciateur primaire. L'annonciateur • Accès.
primaire intègre des composants de commande, de • Sécurisé.
contrôle et d'affichage et.. : • Alarme.
• Affiche les alarmes générées par les capteurs de 8.7.1. Affichages de cartes. Ces indicateurs doivent être
affichés sous forme de texte et de point sur une carte
la structure et de l'extérieur.
• Répond aux demandes de l'opérateur. géographique décrivant la configuration de l'IDS par
• Permet aux opérateurs d'interagir avec l'AECS. rapport à celle de la zone réglementée. Les cartes
• Active les dispositifs d'intervention. géographiques doivent indiquer les routes, le périmètre de
• Prend en charge d'autres composants de sécurité
électronique comme
la zone et les structures qui s'y trouvent.
(EXCEPTIONS : WS3.) Les annonciateurs portatifs
nécessaires.
(HHA) ne nécessitent pas de cartes d'affichage de la zone.
8.6.1.1. Un annonciateur primaire peut fonctionner sur :
8.7.2. Supervision de la liaison de données. Ces
• Un ordinateur portable. indicateurs sonores et visuels montrent l'état de la
• Un ordinateur de bureau. supervision de la liaison de données filaire ou non filaire, y
• Un poste de travail informatisé. compris l'avertissement de la détection d'un brouillage du
• Équipement spécifique de signalisation des
alarmes BISS.
canal radio.
8.7.3. Autotests. L'annonciateur principal doit lancer des
8.6.2. Annonciateur à distance. L'annonciateur à autotests des capteurs individuels qui supportent un tel
distance ou secondaire fonctionne par l'intermédiaire de test.
l'unité centrale de traitement (UC) qui dessert ^8.7.4. Contrôle des IDS sur les sites de l'OTAN non
l'annonciateur principal. La télécommande reflète les américains. Voir AFI 31-101, volume 2, chapitre 4.
fonctions de l'annonciateur principal en affichant :
• Indicateurs d'alarme.
8.7.5. Pouvoir alternatif. Les composants IDS
• Les installations.
nécessitant une source d'alimentation principale, telle que
• Statut AECS.
l'alimentation commerciale, doivent également disposer
d'une source d'alimentation alternative utilisant des
• État du système. générateurs de secours et des batteries. Les piles doivent
• La carte s'affiche. assurer un fonctionnement satisfaisant des capteurs et du
• Autres informations qui s'affichent sur l'écran matériel d'annonce pendant au moins quatre heures. Le
principal. passage à des sources d'énergie alternatives doit permettre
8.6.2.1. L'annonciateur à distance doit également afficher d'assurer un fonctionnement ininterrompu. Le panneau
l'état de l'opérateur de l'alarme primaire et permettre à d'alarme doit afficher la commutation comme telle et ne
AFI 31-101 Volume I 10 novembre 1994 42

doit pas l'enregistrer comme une alarme d'intrusion 8.9. Annonciateur manuel (HHA). Ces émetteurs-
multiple. récepteurs portables de données d'alarme de capteur
8.7.5.1. Tous les IDS doivent transmettre des messages de offrent les mêmes fonctions de base que les annonciateurs
"batterie faible" pour tous les composants essentiels du primaires ou à distance. Utilisez-les principalement avec
sous-système de transmission de données et les capteurs des capteurs que le personnel peut déplacer pour soutenir
avant que leurs fonctions ne se dégradent. Les messages de les ressources prioritaires déployées. Vous pouvez utiliser
batterie faible doivent s'afficher sur le système primaire, le les HHA pour soutenir les ressources sur des sites nus ou
système à distance et les HHA. déployés. Lorsqu'ils sont utilisés comme annonciateur
8.7.6. Capacités de partage des équipements de principal, les HHA doivent :
communication. Les sous-systèmes de contrôle et
d'affichage de l'annonciateur principal doivent être
• Fournir les capacités identifiées au paragraphe
8.6.1.
compatibles avec tous les moyens de communication du
site.
• Fonctionne pendant au moins 12 heures avec une
seule charge.
^8.7.7. Les facteurs humains. Les annonciateurs IDS
doivent avoir des fonctions d'affichage et de contrôle du
• Fonctionne à partir d'un système de charge de 12
ou 24 volts du véhicule, si nécessaire.
système conçues pour permettre à l'opérateur de modifier
l'état des alarmes, d'acquitter et de réinitialiser les alarmes, 8.10. Moniteurs portables (HHM). Les patrouilles
et d'effectuer des autotests de la continuité du circuit avec mobiles ou les postes de sécurité fixes utilisent ces
un niveau d'efficacité maximal. Les superviseurs de la récepteurs de données d'alarme portables pour améliorer
sécurité pour les zones abritant des armes nucléaires : les capacités de réponse aux alarmes. Les HHM ne
• Effectuer une rotation du MSCFO au moins remplissent pas les fonctions d'un médecin de premier
toutes les 4 heures. (Cette règle s'applique recours, d'un médecin à distance ou d'un HHA.
également aux zones non nucléaires).
• Effectuer des contrôles inopinés et aléatoires de 8.11. Exigences en matière d'évaluation. Les forces de
l'évaluation des opérateurs en provoquant des sécurité effectuent des évaluations afin de déterminer la
alarmes réelles des capteurs. cause d'une alarme et de déclencher la réponse appropriée.
8.7.8. Priorité de l'événement d'alarme. Les 8.11.1. Évaluation visuelle immédiate (EVI). Toutes les
annonciateurs de l'IDS affichent ces alarmes, par ordre de zones permanentes à accès restreint contenant des
priorité : ressources de priorité A ou B doivent utiliser un concept
• Alarmes d'intrusion de ressources ou de structures
individuelles. d'opérations IDS qui prévoit l'IVA des alarmes extérieures,
• Alarmes de sabotage pour les ressources
individuelles ou les structures.
soit par l'opérateur IDS à l'aide d'un équipement d'imagerie
à distance, soit par les forces de sécurité postées dans la
• Alarmes anti-intrusion de frontière. zone à accès restreint. Lorsque l'opérateur IDS ne peut pas
• Alarmes de détérioration des frontières. déterminer la cause d'une alarme par IVA ou par des
• Alarmes AECS. sentinelles postées, les forces de sécurité doivent réagir
• Alarmes sous contrainte. immédiatement.
• Autres alarmes selon le principe du premier entré,
premier sorti.
8.11.2. Exigences de la priorité C. Les forces de sécurité
doivent intervenir et évaluer les alarmes dans un délai de
8.7.9. Probabilité d'annonce correcte (PCA). Les cinq minutes dans les zones contenant des ressources de
médecins de premier recours, les médecins à distance et priorité C.
les auxiliaires médicaux doivent tous travailler avec une
précision de 100 %. 8.12. Sécurité des lignes de transmission pour les
ressources nucléaires. Sécuriser l'équipement de
8.8. Exigences en matière d'annonce et d'affichage des transmission des données d'alarme contre la falsification
alarmes pour les IDS soutenant les ressources en utilisant des fonctions de supervision de la ligne de
prioritaires non nucléaires. Les IDS qui soutiennent les transmission des données et la surveillance des forces de
zones réglementées contenant des ressources prioritaires sécurité dans la zone restreinte. Pour sécuriser
non nucléaires doivent comporter un annonciateur l'équipement de transmission de données, le personnel :
primaire présentant les mêmes caractéristiques que celles 8.12.1. Contrôle de la transmission des données.
prescrites pour les IDS qui soutiennent les zones Contrôler les supports de transmission de données à l'aide
réglementées contenant des ressources nucléaires aux d'équipements tels que les liaisons de transmission de
paragraphes 8.7.1 à 8.7.11. EXCEPTION : L'AF n'exige données câblées ou en fibre optique (lignes terrestres) ou
pas d'annonciateur à distance pour les ressources les ondes radio, à la fois omnidirectionnelles
prioritaires non nucléaires, à moins que cela ne soit (radiodiffusion) et directionnelles (micro-ondes et ondes
spécifié dans la norme de sécurité. Si un annonciateur à lumineuses). Si vous utilisez la radio, veillez à ne pas
distance est nécessaire, il doit répondre aux exigences perdre les alarmes IDS à cause des interférences radio.
définies au paragraphe 8.7.
AFI 31-101 Volume I 10 novembre 1994 43

8.12.2. Supervision de la transmission des données. ou aux annonciateurs sur les équipements qui terminent,
Superviser les transmissions de données en protégeant et épissent et regroupent les entrées IDS intérieures ou
en contrôlant les supports de transmission des données en extérieures ou qui pourraient permettre l'usurpation, le
fonction de leur sensibilité. La transmission des données contournement ou d'autres formes de sabotage du système.
doit être supervisée à l'aide de : Ces équipements comprennent
8.12.2.1. • Boîtes de jonction permanentes.
Supervision de classe I. Utiliser
• Boîtes de distribution sur le terrain.
DES ou un algorithme basé sur la rétroaction du
• Boîtes à bornes pour câbles.
chiffrement ou le mode de chiffrement par
chaînage de blocs. Obtenir la certification requise • Armoires.
auprès du National Institute of Standards and 8.14.1. Sécurisation de l'équipement. Scellez ou
Testing ou d'un autre laboratoire d'essai. Les verrouillez cet équipement s'il se trouve dans la zone de
MAJCOM conservent la certification pendant protection des capteurs. Les interrupteurs d'autoprotection
toute la durée de vie du système. ne sont pas nécessaires si l'équipement peut être protégé
par des capteurs.
8.12.2.2. Supervision de classe II. Les • Sécuriser les boîtes de jonction situées à
systèmes utilisant ce type de supervision l'intérieur des zones d'accès restreint mais à
comprennent ceux qui basent les transmissions l'extérieur des structures ou des abris équipés de
sur des tonalités générées de manière pseudo- capteurs. Utilisez des boulons, des vis, des
serrures ou d'autres éléments de quincaillerie
aléatoire ou sur un codage numérique utilisant un encastrés à clé à douille.
schéma d'interrogation et de réponse tout au long
de la communication, ou ceux qui utilisent une • L'agence responsable de la maintenance du
supervision de ligne UL de classe AA. système de capteurs sécurise, contrôle et
L'algorithme ne doit pas se répéter au cours d'une comptabilise les clés de toutes les serrures
utilisées.
période minimale de 6 mois. La sécurité de classe
II doit protéger un système par des techniques de 8.15. Sécurité des liaisons de données de
substitution de résistance, de tension, de courant radiocommunication temporaires ou déplaçables. Les
ou de signal. liaisons de données de radiocommunication utilisées pour
8.12.2.1. Lorsque la ligne de transmission quitte la zone transmettre les données du système d'alarme ne doivent
d'accès restreint et traverse une zone non contrôlée, elle est pas être transmises en continu. Ces systèmes doivent
protégée par une supervision de ligne de classe I. transmettre un message codé à :
8.12.2.2. Lorsque la ligne de transmission reste à • Signaler une alarme.
l'intérieur de la zone réglementée, utiliser la supervision de • Répond à une commande d'autotest.
ligne de classe II. • Envoyer des messages d'état.
8.12.3. Protection physique du câblage interne. Les • Signaux de commande des relais.
installations doivent dédier à l'IDS le câblage entre les 8.15.1. Systèmes de vote. Les liaisons de transmission de
capteurs et l'unité de contrôle, appelé boucle de détection. données doivent utiliser un système d'interrogation
Le câblage IDS peut être acheminé dans des tuyaux rigides supervisé en semi-duplex spécialement conçu pour la
(chlorure de polyvinyle) ou dans des chemins de fer transmission de données d'alarme. Ils ne doivent afficher
équivalents. Ces matériaux doivent être conformes aux le résultat des requêtes de sondage qu'en cas d'échec.
normes du code électrique national.
- Le temps de réponse de l' interrogation et
le débit de données de transmission, le taux
8.13. Protection physique du câblage permanent. d'erreur de données et la fiabilité de l'équipement
Protéger physiquement les liaisons de données et les ne doivent pas dégrader le temps global
circuits de câbles de communication extérieurs installés de d'annonce des alarmes IDS et l'ACP.
manière permanente en utilisant des conduits et des 8.15.2. Protection des équipements de transmission de
méthodes d'enfouissement direct ou d'installation en données par radiofréquences. Protégez les équipements
surface. Acheminer les câbles IDS extérieurs qui ne sont de transmission de données d'alarme par radiofréquence, y
pas directement protégés par des capteurs dans des compris les répéteurs, au même niveau de sécurité que
conduits métalliques, soit enterrés à la profondeur normale celui que vous accordez au reste du réseau de
des câbles, comme indiqué dans les critères d'implantation, communication de données d'alarme. Protégez-les à l'aide
soit suspendus à une hauteur d'au moins 3 mètres au- d'une zone de détection locale ou d'autres techniques de
dessus de la surface. sécurité physique et de protection contre les
manipulations. Les systèmes de sécurité doivent détecter,
8.14. Boîtes de raccordement et de jonction. Installer transmettre et indiquer les alarmes de sabotage pour tous
des verrous et des interrupteurs d'autoprotection qui les composants et capteurs.
fournissent une indication d'autoprotection à l'annonciateur
AFI 31-101 Volume I 10 novembre 1994 44

8.16. Exigences environnementales. Utiliser des 8.20.1. Supervision automatisée de la liaison de


composants IDS robustes et résistants à la corrosion. Les communication. L'équipement de transmission des
éléments extérieurs doivent fonctionner de manière données d'alarme IDS doit automatiquement (par "polling"
satisfaisante en cas de précipitations maximales de 2 ou "one-way state of health tracking") suivre l'état de la
pouces par heure. Les composants portables doivent être liaison de communication. Il doit déclencher des alarmes
configurés rapidement sans outils sophistiqués ni séparées et distinctes pour :
équipement de soutien. • Dysfonctionnement de la liaison de
communication.
8.17. Partage du système. Lorsqu'une installation utilise • Brouillage ou interférence.
différents types de liaisons de transmission de données, • Intrusions.
celles-ci doivent s'interfacer entre elles. 8.20.2. Gestion des fréquences. Utilisez un équipement
de transmission de données d'alarme que vous pouvez
8.18. Fréquences radio. Pour les liaisons de transmission régler sur plusieurs fréquences. Cette fonction permet
de données par radiofréquences, le système de sécurité doit d'atténuer les problèmes de gestion de la fréquence. La
fonctionner dans toutes les bandes de fréquences liaison de communication par radiofréquence ne doit pas
mondiales désignées dans le tableau des attributions de interférer avec :
l'Union internationale des télécommunications et de • Autres composants IDS.
l'Administration nationale des télécommunications et de • Avion.
l'information. Le système de sécurité doit • Véhicules.
• • Communications.
Utiliser des fréquences dédiées pour transmettre
les données d'alarme IDS. • Autres équipements utilisés pour les opérations
militaires.
• Détecter et signaler les tentatives de brouillage
intentionnelles et non intentionnelles. 8.21. Exigences en matière de tests et d'exercices.
• Transmettre les alarmes IDS envoyées par des Tester et certifier les IDS nouvellement installés avant de
liaisons non câblées, même si elles se produisent les utiliser comme ligne ou niveau de détection. Les
pendant des périodes "hors antenne" dues à la MAJCOMs veillent :
maintenance ou à une panne.
8.18.1. Acheminement des transmissions de données. • L'agence d'installation collabore avec l'agence
Exiger des itinéraires principaux et secondaires pour la d'exploitation pour effectuer un contrôle initial
de 72 heures du système avant de le remettre à
transmission des données et le contrôle du système. Si l'utilisateur.
vous utilisez la radio pour les deux méthodes de
transmission de données, utilisez des fréquences • Après le test de 72 heures, l'utilisateur effectue un
différentes. test opérationnel de 30 jours sur la base du plan
de test d'acceptation. Ce plan peut être obtenu
8.19. Compatibilité avec les liaisons par auprès du Electronic Sensor Equipment Program
Office, ESC/AVJB, 20 Schilling Circle,
radiofréquences. Les sous-systèmes de transmission de Hanscom AFB MA, 017312816 par
données utilisant des méthodes de radiofréquence doivent l'intermédiaire du MAJCOM/SP.
émettre sur une ou plusieurs fréquences de la bande
spécifiée. Ces transmissions ne doivent pas interférer avec
• Au cours de l'essai de 72 heures, le psychologue
scolaire doit étudier de manière approfondie les
d'autres composants de l'IDS ou tout autre composant capacités et les limites du système afin d'établir
électronique dans la zone, tel que une base d'attentes en ce qui concerne les
• Circuits électriques. alarmes non valides.
• Moteurs.
• Transformers.
• Systèmes d'allumage.
• Après le test de 30 jours, le MAJCOM SP ou
• Sources de chauffage. MAJCOM inspector general staffs :
• Signaux statiques, météorologiques et autres
signaux de radiofréquence.
• Effectuer un test de certification pour les
ressources de priorité A.
• .19.1. Configuration des émetteurs de
radiofréquences. Configurer les émetteurs de
• Certifie par écrit le système pour une
utilisation opérationnelle.
radiofréquences conformément aux exigences des règles et
réglementations de la Commission fédérale des • Déléguer les tests de certification pour les
communications, titre 47, partie 90, services radio mobiles ressources de priorité B et C, si nécessaire, au
personnel de la NAF ou à l'ISC et fournir les
terrestres privés, octobre 93. critères de test.

8.20. Transmission par radiofréquence des signaux


IDS pour les ressources prioritaires non nucléaires. 8.22. Test et évaluation opérationnels (OT&E). L'AF
Transmettre les données radiofréquences des alarmes IDS exige une E&O pour tous les IDS nouveaux ou modifiés.
pour les ressources prioritaires non nucléaires en utilisant : L'armée de l'air n'exige pas d'essais et d'évaluations pour
AFI 31-101 Volume I 10 novembre 1994 45

les déploiements de suivi, mais l'utilisateur doit effectuer système afin de s'assurer qu'il continue à détecter et à
un essai fonctionnel et opérationnel du système pour évaluer efficacement les intrusions. En plus des tests de la
s'assurer qu'il répond à la norme d'acceptation. commande technique, soumettre les IDS à divers scénarios
d'intrusion adverses ou réalisables dans le "monde réel"
afin de déterminer les performances globales du système,
8.23. Essai de l'ordre technique :
sa fiabilité, son état de fonctionnement et sa disponibilité.
8.23.1. Tests trimestriels. La police de sécurité effectue
Les résultats de ces tests donnent à l'utilisateur une
un test trimestriel de chaque structure de stockage
évaluation complète de l'IDS. Effectuer des tests pendant
nucléaire ou abri d'avion et de chaque ressource
toutes les phases du cycle de vie d'un système.
individuelle. Tester ces systèmes conjointement avec
8.26.1. Mesure du test. Tester les éléments d'évaluation
d'autres ouvertures de structures pour s'assurer que les
pour s'assurer que les forces de sécurité sont en mesure
capteurs réagissent aux intrusions de base et pour
d'évaluer et de réagir en temps voulu. Les mesures
déterminer si les changements environnementaux ou la
spécifiques de l'efficacité des IDS et les critères
réaffectation des ressources ont eu une incidence sur les
d'évaluation sont les suivants :
capteurs.
• Pd.
8.23.2. Commutateur magnétique équilibré (BMS)
• PCA.
Exception. Les BMS situés sur les portes des structures de
• Probabilité d'une évaluation correcte.
stockage que vous devez soulever pour les ouvrir n'ont pas
• Vulnérabilité des IDS aux intrusions subreptices.
besoin de respecter la tolérance exacte de 1-1/4 pouces tant
• IAR.
que le BMS signale une intrusion avant qu'un intrus ne
• Capacité d'alimentation électrique alternative.
puisse ouvrir les portes suffisamment pour trafiquer les
alarmes ou accéder à la structure. • Retard et refus d'accès.
8.23.3. Essais non nucléaires. Contrôler 8.26.2. Construire des scénarios. Baser les scénarios sur
trimestriellement les structures ou les abris qui contiennent la menace postulée par le DoD et sur d'autres menaces
régulièrement des ressources prioritaires non nucléaires. identifiées.
Effectuez des tests de manière aléatoire jusqu'à ce que Mener des scénarios comprenant des intrusions simples ou
vous ayez vérifié toutes les structures ou tous les abris. Si multiples, sur des réseaux électriques primaires et
vous devez stocker des ressources nucléaires dans ces secondaires, par tous les temps, de jour comme de nuit.
structures ou abris, effectuez un test de passage avant de Les résultats des essais ne sont pas inférieurs aux
vous fier au système de détection. informations nucléaires contrôlées non classifiées du DoD
(UCNI) lorsqu'ils sont effectués dans des zones restreintes
contenant des armes nucléaires.
8.24. Exigences en matière d'essais périodiques. 8.26.3. Exigences du test. Les unités doivent effectuer
8.24.1. Détecteurs extérieurs. Tester quotidiennement des tests de vulnérabilité trimestriels afin de valider les
des secteurs choisis au hasard de l'IDS extérieur en capacités et les limites des systèmes de détection
déclenchant une alarme réelle. Lors de l'exécution de d'intrusion. Les résultats des tests de vulnérabilité servent
l'essai, utilisez les procédures de la TO.. Sélectionnez les de base à la notification des lacunes de sécurité au QG
secteurs et les zones de détection de manière à tester USAF/SP, conformément au paragraphe 1.26 et aux
l'ensemble de l'IDS extérieur au moins une fois par mois. exigences du manuel 5210.41-M du ministère de la
8.24.2. Essais opérationnels. Le personnel chargé de la défense.
maintenance et de la sécurité doit procéder à un test
opérationnel de l'IDS réparé immédiatement après la 8.27. Critères d'évaluation des équipements de
maintenance. Effectuer des tests opérationnels sur les détection. Au minimum, tester la vulnérabilité du système
capteurs qui ont été désactivés. en ce qui concerne les capteurs de périmètre à l'aide de :
8.27.1. Câble coaxial long pour capteur et câble
8.25. Exigences en matière d'essai d'effraction : coaxial court pour capteur. Ces câbles détectent les
intrusions dues à la course, à la marche, à la reptation et au
• Tester les boîtes de jonction, les boîtes de saut. Testez le système en effectuant des mouvements
distribution sur le terrain, les boîtiers de câblage normaux, de très lent à rapide. Pour vérifier si le système
et tout autre équipement susceptible de permettre
l'usurpation d'identité, le contournement ou tout couvre la zone désignée, essayez de contourner ou de
autre sabotage du système tous les trimestres. zigzaguer à travers les connexions de câbles et les zones
EXCEPTION : systèmes WS3. Testez-les où les câbles et les autres capteurs se chevauchent (c'est-à-
chaque année. dire là où commence la couverture RACON pour les
• Tester chaque année les interrupteurs portes). Tenter de sauter à travers le champ de capteurs.
d'autoprotection des différents capteurs. 8.27.2. Bird Eye et RACON. Ils détectent les intrusions
8.26. Tests de vulnérabilité (adversaires). Les tests IDS dues à la course, à la marche, à la reptation et au saut.
permettent d'identifier et d'atténuer les vulnérabilités du Tester toutes les méthodes d'intrusion. Essayez de passer à
AFI 31-101 Volume I 10 novembre 1994 46

travers, entre et autour des poutres. Accordez une attention • Effectuer un test de continuité du circuit à
distance à chaque changement d'équipe, si
particulière aux zones situées autour des jonctions de l'annonciateur peut le faire.
capteurs afin de vous assurer qu'il n'y a pas d'interruption • .28.1. Compétence. Les superviseurs doivent
de la couverture. Tentez de sauter et de ramper autour du
champ de capteurs. - Effectuer des exercices d'aptitude sur
8.27.3. MAID/MILES. Ils détectent les intrusions dues à le site d'affichage à distance pour donner à
la course, à la marche, à la reptation et au saut, ainsi que l'opérateur la possibilité de maintenir ses
compétences et de simuler les conditions dans
les métaux ferreux. Procéder à l'essai conformément au lesquelles le site d'affichage à distance
paragraphe 8.27.2, mais ajouter l'essai sur les métaux assumerait les fonctions du site principal
ferreux. Par exemple, traverser le champ de détection avec d'annonce et d'affichage.
des bottes métalliques et sans bottes métalliques tout en 8.29. Opérations et maintenance. Les responsables de la
portant des outils ou des armes métalliques au niveau de la sécurité doivent s'assurer que le personnel signale
taille, en dessous et au-dessus. Utilisez également des rapidement les dysfonctionnements du système. NOTE :
outils en plastique ou non métalliques pour distinguer Traiter les instructions des paragraphes 8.21 à 8.35 comme
l'activation d'un capteur sismique de celle d'un capteur des UCNI lorsqu'elles sont associées à des zones
métallique. Tenter de sauter à travers le champ de spécifiques à accès réglementé contenant des armes
capteurs. nucléaires. Maintenance des documents sur :
8.27.4. Garde d'inertie. Comme ce capteur détecte la 8.29.1. Air Force Technical Order (AFTO) Form 781A,
coupe et l'escalade, il convient d'organiser des scénarios Maintenance Discrepancy and Work Document.
pour simuler la coupe et l'escalade avec ou sans aide. Un 8.29.1.1. La police de sécurité enregistre les anomalies
exemple de test de détection de coupure consiste à tisser liées à la maintenance, telles que les tests des systèmes et
un fil de calibre 9 à travers le tissu de la clôture, puis à les données relatives aux alarmes fausses ou
couper le fil tissé. Effectuer tous les tests de manière non intempestives, séparément des activités quotidiennes.
destructive (). Essayez d'escalader la clôture en utilisant Utilisez le formulaire 781A de l'AFTO ou un formulaire
des scénarios aidés et non aidés. Vérifiez toutes les zones équivalent du contractant, le cas échéant. Tenir à jour le
(hautes et basses) de la clôture, y compris les renforts formulaire 781A de l'AFTO pour enregistrer une anomalie
d'angle, les poteaux et les supports. Portez une attention ouverte (non corrigée) au CSFM. Informer le sous-officier
particulière aux zones situées sous les câbles anti-béliers, de l'unité de toutes les divergences au plus tard le jour de
s'ils sont installés. Testez le tissu en demandant à une service suivant. Lorsque vous avez rempli le formulaire et
personne de s'appuyer sur la clôture et de la tendre pendant que vous avez éliminé les divergences ouvertes dans le
qu'une autre personne tente de la couper. système, envoyez toutes les copies du formulaire 781A de
8.27.5. FPS II et E-FLEX. Essai comme pour les l'AFTO au sous-officier responsable des capteurs de
protecteurs à inertie, paragraphe 8.27.4. Essayez de retirer l'unité.
le capteur de la toile de clôture en coupant les attaches de 8.29.1.2. Le sous-officier détecteur de l'unité conserve,
fil qui le fixent. contrôle et élimine le formulaire conformément au
8.27.6. Capteur de perturbation de clôture. Cette règlement de l'armée de l'air (AFR) 12-50, vol. 1,
fonction détecte l'escalade. Grimpez sur la clôture à Disposition de la documentation de l'armée de l'air -
différents endroits, y compris au centre et aux poteaux. Politiques, procédures et responsabilités (AFI 37-133V1).
Grimpez aux poteaux d'angle et sautez. Varier la vitesse 8.29.2. Formulaire 340 de l'armée de l'air, données
d'escalade, le poids et la taille des personnes effectuant les d'alarme du capteur : 8.29.2.1. Après l'installation
tests. initiale d'un système, enregistrez toutes les données
8.27.7. DTR-90. Cette fonction détecte l'escalade. Tenter d'alarme sur le formulaire AF 340 ou conservez un
d'escalader une clôture en chevauchant le DTR-90 sans le imprimé de l'annonciateur, s'il est disponible.
déclencher. Grimpe sur les poteaux de clôture et les 8.29.2.1. Le personnel du service SP, des communications
cornières. Accordez une attention particulière aux coins et et du génie civil de l'installation doit analyser les IAR qui
aux angles inférieurs à 90 degrés. Essayez de séparer les dépassent le taux moyen établi pour le sous-système.
fils suffisamment loin les uns des autres et de grimper Envoyer cette analyse et ces recommandations au
entre eux sans déclencher l'alarme. Varier la taille et le MAJCOM/SP.
poids de la personne qui effectue les tests. Ces procédures 8.29.2.2. Le MAJCOM/SP décide de réparer ou
s'appliquent également aux configurations "Y" et verticale d'accepter l'IAR élevé et signale les problèmes acceptés au
du DTR-90. QG USAF/SPX.
8.29.2.3. Les unités continuent de surveiller, d'enregistrer
8.28. Tests de l'équipement d'annonce et d'affichage. et de suivre attentivement les capteurs problématiques
Opérateurs de systèmes d'alarme : jusqu'à ce qu'elles ramènent les IAR dans les limites du
• À chaque changement d'équipe, vérifier taux moyen ou jusqu'à ce que le MAJCOM/SP/SC, en
l'équipement d'annonce et d'affichage pour
déterminer l'état du système. collaboration avec le QG USAF/SPX, accepte l'IAR élevé
AFI 31-101 Volume I 10 novembre 1994 47

pour le cycle de vie du système. 8.31. Ordres techniques :


8.29.2.4. L'opérateur de téléaffichage doit assurer le suivi 8.31.1. Gestion des OT. Le sous-officier chargé des
de toutes les alarmes et de toutes les mesures prises au capteurs doit tenir à jour les ordres de mission et les
niveau de la FSCM. manuels commerciaux qui décrivent les composants de
8.29.3. Les systèmes peuvent perdre leurs capacités de l'équipement et les procédures d'exploitation des systèmes
détection lorsqu'ils sont adaptés à des IAR plus faibles. de détection d'intrusion utilisés. Les sous-officiers capteurs
8.29.3.1. Conserver les données IDS pendant un an afin doivent avoir à portée de main :
d'établir une moyenne saisonnière du taux d'alarme. • Les T.O.s qui composent le tableau de référence
de l'index numérique.
8.30. Rapports de performance. Les unités utilisant des
systèmes de capteurs doivent fournir aux MAJCOM des
• T.O. 00-35D-54, Système de rapport et d'enquête
sur les déficiences du matériel de l'USAF
rapports de performance périodiques. Il s'agit notamment EXCEPTION : Les unités de police de sécurité ne sont
de pas tenues de conserver les OT et les manuels
• Rapports de suivi sur les performances de l'IDS commerciaux si elles y ont accès 24 heures sur 24 dans
après l'installation. une autre agence, par exemple l'escadron des
• Rapports ponctuels lorsque des défaillances ou communications.
des dysfonctionnements se produisent ou lorsque
le personnel local ne peut pas déterminer ou 8.32. Normalisation et formation. Le sous-officier
corriger la cause d'une défaillance. chargé des capteurs aide la section de normalisation et
8.30.1. Exigences en matière de rapports. Soumettre d'évaluation à élaborer des normes de certification pour les
des rapports sur l'installation et les défaillances de l'IDS opérateurs de systèmes.
décrites au point 8.27 et dans le présent paragraphe par le
biais d'un rapport RCS (RCS : HAF-SPO [AR] 9346),
• Les forces de sécurité utilisent ces normes pour
évaluer les compétences de l'unité et pour
Rapport sur les performances de l'équipement de détection identifier les domaines nécessitant une formation
d'intrusion. ou une attention particulière.
Signaler les vulnérabilités des capteurs décrites au
paragraphe 8.26.3 via le rapport RCS (HAF-SPO (AR)
• Les MSCFO doivent passer un test trimestriel
sans préavis qui évalue leurs actions lorsqu'ils
9347), rapport sur la vulnérabilité des capteurs. sont confrontés à un message d'activation de
• Continuer à signaler les situations d'urgence en capteur causé par une tentative d'intrusion.
L'échec du test entraîne le retrait immédiat de la
utilisant le code d'état d'urgence C-1, Priorité.
Poursuivre la déclaration pendant la période de certification.
MINIMISATION.
• Le personnel chargé de la normalisation et de
• Après l'installation de l'IDS, envoyer un premier l'évaluation effectue ces tests et les coordonne
rapport de performance au MAJCOM/SP. Ce avec les superviseurs des éléments.
rapport établit des niveaux de référence pour la
performance et l'IAR. 8.33. Gestion de l'IDS. Un sous-officier chargé des
• Les MAJCOM déterminent s'il est nécessaire capteurs SP à temps plein doit travailler dans des
d'établir d'autres rapports pour l'analyse des installations utilisant des systèmes de capteurs qui
performances.
soutiennent les ressources prioritaires.
• Si une défaillance catastrophique ou un
• Les superviseurs de la sécurité doivent vérifier
dysfonctionnement majeur persiste pendant 72 l'état de fonctionnement de leurs sous-systèmes
heures ou plus, envoyer au MAJCOM/SP un de détection.
rapport coordonné sur les messages relatifs aux
systèmes d'information et aux systèmes de • Le responsable de la sécurité du système d'armes
sécurité, décrivant les points suivants -la nature doit effectuer des inspections trimestrielles
du problème conjointes avec le personnel de maintenance du
• Des mesures correctives sont en cours. BISS et le sous-officier chargé des capteurs, afin
• Durée estimée de la correction de vérifier l'IDS :
• Structure.
• Transmettre par message au QG USAF/SP, par • Abri.
l'intermédiaire du MAJCOM compétent, les tests • Ressources individuelles.
de capteurs qui identifient des vulnérabilités • Systèmes de capteurs extérieurs.
potentielles, dès que le personnel découvre la
vulnérabilité. Indiquer clairement le type de test 8.34. Échec de l'IDS. Évaluer la gravité de la défaillance
effectué et la vulnérabilité découverte. Identifiez de l'IDS par rapport aux catégories de défaillance de l'IDS
toutes les solutions que vous avez utilisées pour énumérées aux paragraphes 8.34.1 à 8.34.4. (Voir le
éliminer la vulnérabilité. Le cas échéant, classer paragraphe 8.30 pour les exigences en matière de
le problème selon le guide de classification BISS. rapports).
AFI 31-101 Volume I 10 novembre 1994 48

8.34.1. Défaillance catastrophique. Une défaillance


catastrophique se produit lorsque l'ensemble du système
ou une partie importante de celui-ci est inopérant. Par
exemple, une panne complète de l'annonciateur ou de
l'affichage.
8.34.2. Dysfonctionnement majeur. Des
dysfonctionnements majeurs se produisent lorsque
• Une défaillance peut permettre à un intrus de
pénétrer dans les limites d'une zone restreinte
sans franchir au moins une ligne de détection.
• Les composants IDS de la structure et du refuge
ou des ressources individuelles sont défaillants.
• L'annonciateur principal et l'équipement
d'affichage sont inopérants.
• Le site distant ne peut pas surveiller le site
principal.
8.34.3. Échec partiel. Une défaillance partielle se
produit lorsque
• Une défaillance peut permettre à un intrus de ne
franchir qu'une seule ligne de détection dans des
zones où il y a deux lignes de détection à la
limite.
• Une partie de la ligne de détection est défaillante
à l'entrée de l'IDS ou à l'intérieur.
8.34.4. Défaillance de l'annonciateur. Les pannes
d'annonciateur se produisent chaque fois que
l'annonciateur principal ou à distance d'une zone
réglementée contenant des armes nucléaires n'est pas
opérationnel. En cas de défaillance d'un annonciateur,
poster une deuxième personne qualifiée pour faire
fonctionner le système de détection à l'emplacement
opérationnel afin de se prémunir contre les désactivations
non autorisées de l'IDS. Continuer à utiliser le FSCM s'il
permet d'effectuer des IVA sur des éléments extérieurs.

8.35. Mesures compensatoires du système de capteurs.


En cas de défaillance d'une partie de l'IDS ou d'accès à
celle-ci, il convient de compenser la partie perdue. Les
mesures compensatoires dépendent de la gravité de la
défaillance. Les adapter pour compenser la perte de
capacité. Au minimum, prendre les mesures
compensatoires de la figure 8.1 en cas de défaillance
d'éléments du système de capteurs extérieurs dans les
zones contenant des armes nucléaires.
- LesMAJCOM doivent déterminer les mesures
compensatoires minimales pour les systèmes
soutenant les
les ressources non nucléaires.
AFI 31-101 Volume I 10 novembre 1994 49

Composants du
système Fonctionnel ? Mesures compensatoires______________________
Clôture Oui Assurer une surveillance constante de la zone affectée.
Zone libre Non Contrôler les secteurs adjacents pour s'assurer de leur bon fonctionnement.

Clôture Non Envoyer un ART à chaque alarme pour confirmer l'évaluation du MSCFO.
Zone libre Oui Vérifier le bon fonctionnement des secteurs adjacents.

Clôture Non Post CBS.


Zone libre Non
Vérifier le bon fonctionnement des secteurs adjacents.
Figure 8.1. Mesures compensatoires pour les systèmes.

PARTIE III - RESSOURCES ET NORMES DE PRIORITÉ DE L'ARMÉE DE L'AIR

Chapitre 9

NORME POUR LES SYSTÈMES DE COMMANDEMENT, DE CONTRÔLE, DE COMMUNICATION ET


D'INFORMATIQUE (C4)
9.1 . Exigences en matière de sécurité physique.
Déterminer les exigences en matière de sécurité physique

Les propriétaires et les utilisateurs de systèmesC4
armés doivent être formés aux méthodes de
pour les moyens de communication en examinant leur défense armée.
contribution totale aux capacités de guerre de l'armée de •
Désigner la fonction de contrôle de sécurité à un
l'air. Des itinéraires alternatifs dans le réseau peuvent poste occupé en permanence, tel qu'un CSC ou un
minimiser le besoin d'applications de sécurité strictes. LED.
Posséder des MAJCOM : •
Soutenir les sites hors base dotés d'une capacité
• Identifier et tenir à jour une liste de tous les
C4
d'intervention armée, tels que

USAF SP.
biens auxquels une priorité de sécurité a été
attribuée sur la base de directives et de règlements •
Gardien de contrat.
antérieurs. •
Police ou armée locale ou du pays d'accueil.
• Mettre en œuvre des mesures de sécurité pour - Lorsque vous confiez des tâches de sécurité
garantir que le personnel protège les biens vitaux à des employés contractuels, vous devez inclure
du C4 à un niveau correspondant à leur dans le contrat des tâches appropriées et définir
importance relative pour la mission.
les exigences en matière de formation. Si vous
• Proposer des changements de priorité et des établissez un contrat classifié, respectez les
désignations pour les systèmes de communication exigences en matière d'enquête et d'habilitation de
en fonction de la relation entre le bienC4 et la sécurité de la réglementation DoD 5220.22-R,
ressource qu'il soutient. Il faut également tenir Industrial Security Regulation, et de l'AFI 31-
compte du degré de redondance ou des 601, Industrial Security Program Management.
caractéristiques d'acheminement alternatif. Dans le cas contraire, appliquer les directives de
C4 • Il n'est pas nécessaire de demander l'approbation
du par le QG USAF/SP. sécurité du personnel.
les révisions de priorité nécessaires à la suite de
changements de priorité de sécurité approuvés 9.3. Installations de sécurité. Outre les exigences
pour les ressources qu'ils soutiennent directement. énoncées dans la présente instruction, il convient
d'appliquer des exigences de sécurité supplémentaires,
9.2 Forces de sécurité. Le MAJCOM/SP collabore avec notamment
le MAJCOM/SC/DO pour planifier et mettre en place des 9.3.1. Barrières frontalières. Les zones d'accès restreint
postes de sécurité et des patrouilles pour les installations à à l'extérieur de la base pour les installations de priorité C
l'intérieur et à l'extérieur de la base contenant des doivent être délimitées par une barrière substantielle.
systèmesC4. (Voir les lignes directrices au chapitre 1.) L'armée de l'air recommande les clôtures de type A.
9.3.1.1. Sécuriser les entrées dans les installations.
AFI 31-101 Volume I 10 novembre 1994 50

Renforcer extérieurement les portes en bois à l'aide d'une • Voûtes de câbles.


couverture en tôle américaine de calibre 16, installée de • Boîtes de jonction.
manière à ne pas pouvoir être enlevée facilement. Pointer
et souder les axes de charnière. Construire des fenêtres et
• Les conduites d'eau et de carburant qui permettent
d'accéder aux services publics et aux chemins de
des évents pour empêcher l'entrée par effraction. Barrez-les câbles desservant les installations sécurisées en
et fixez-les à l'aide de mailles de chaîne ou de métal vertu de la présente instruction.
déployé de calibre 9 ou supérieur, solidement fixé à 9.3.3.2. Les MAJCOM doivent spécifier le type de
l'encadrement de la fenêtre ou au mur, afin d'éviter qu'ils verrouillage.
ne soient enlevés. Construire des murs avec des matériaux 9.3.3.3. Dans la mesure du possible, enterrer les services
solides. publics ou les encastrer dans des conduits renforcés.
9.3.1.2. MAJCOMs : Enterrer ou riveter les réservoirs et les conduites de
• Déterminer si l'installation d'une clôture n'est pas
carburant et d'eau et verrouiller les bouchons de
remplissage de carburant et d'eau.
pratique en raison du terrain, du climat, de
sensibilités sociopolitiques ou d'autres facteurs.
• Préciser l'emplacement des panneaux de
signalisation des zones réglementées.
9.4. Mesures de survie. Établir ces mesures
conformément aux exigences du MAJCOM propriétaire et
9.3.2. Contrôle de la végétation. Pour lesinstallations C4 hors à la réglementation DoD 5200.8-R.
base de priorité C, voir le paragraphe 7.6.2.
9.3.3. Exigences en matière d'éclairage et de 9.5. Procédures et plans de sécurité. Intégrer dans la PSI
verrouillage : des plans de sécurité pour les installations et les sitesC4.
9.3.3.1. Prévoir un éclairage des points d'entrée pour Lorsqu'un organisme d'accueil n'appartenant pas à l'USAF
toutes les installations de ressources de prioritéC4, soutient un site ou une installation, intégrer les plans de
conformément au chapitre 7. Verrouillage ou alarme : sécurité dans des accords appropriés avec l'organisme civil
• Plaques d'égout. ou militaire du pays d'accueil.

Chapitre 10

NORME POUR LES SYSTÈMES D'EXPLOITATION DES ASCENSEURS SPATIAUX DES DODS
10.1. Vue d'ensemble. Ce chapitre décrit les priorités et
les lignes directrices en matière de sécurité pour les biens

Installations ou équipements essentiels pour le
lancement et le traitement de la charge utile sans
des systèmes spatiaux situés sur les installations de l'armée sauvegarde.
de l'air ou sous le contrôle du personnel de l'armée de l'air. 10.3.3. Priorité C. Utiliser la priorité C pour :

Installations ou équipements essentiels pour le
10.2. Exigences en matière de forces de sécurité. Le lancement et le traitement des charges utiles
, avec sauvegarde.
nombre de forces de sécurité affectées à la protection des
biens spatiaux dépend de l'ampleur de la tâche : •
Zones de stockage
vol en cours d'utilisation.
du matériel de propulsion et de
• Menace pour la mission. •
Zones de stockage et de traitement des
• Priorité à la mission. combustibles hypergoliques.
• Lieu de la mission.
• Installations et équipements de sécurité physique
10.4. OSAF/SP. Directeur, bureau des projets spéciaux,
bureau du secrétaire adjoint de l'armée de l'air (espace) :
disponibles.

Agit en tant qu'agent exécutif du secrétaire de
10.3. Priorités du ministère de la défense en matière l'AF pour les lancements spatiaux et les systèmes
de transport spatial et de sécurité de la SLS : de commande et de contrôle désignés.
10.3.1. Priorité A. Utilisez la priorité A pour : •
Supervise les politiques, les exigences et les
• Le complexe de lancement spatial du DoD normes de sécurité pour les ressources de
l'OSAF/SP.
lorsque le lanceur spatial et la charge utile se
trouvent sur le site. 10.4.1. OPR. L'OSAF/SP fait office d'OPR pour les SLS
• Installations essentielles de commandement et de
et les ressources de commandement et de contrôle
appartenant exclusivement à l'OSAF/SP, y compris :
contrôle, de communicationou d'informatique

Matériel de vol.
engagées dans le soutien direct d'opérations
critiques de transport spatial sans sauvegarde. •
Équipement de soutien au sol.
10.3.2. Priorité B. Utiliser la priorité B pour : •
Les installations.
• Les ressources énumérées au paragraphe 10.3.1

Logiciel.
lorsqu'elles ne répondent pas aux critères de la 10.4.1.1. Le directeur de l'OSAF/SP :
priorité A.

Identifie et supervise toutes les questions relatives
AFI 31-101 Volume I 10 novembre 1994 51

aux ressources de l'OSAF/SP à Vandenberg


(AFB), CA, Cape Canaveral Air Force Station
• Directives ou procédures locales de sécurité
et de protection contre la photographie.
(AFS), FL et sur d'autres sites classifiés.
• Déclare la priorité de sécurité des ressources et
• Activités, directives et procédures locales en
matière d'affaires publiques.
des zones de l'OSAF/SP, lorsque le directeur de la
politique et de la sécurité lui en donne l'ordre. • Coordonne les travaux avec d'autres agences
• Coordonne le niveau de sécurité avec le QG fédérales, étatiques et locales pour placer des
panneaux d'avertissement appropriés à des
AFSPC/SP et le QG USAF/SP.
endroits stratégiques, appliquer une politique de
10.4.1.2. Les installations fournissent : fermeture des bases et prendre des mesures
• Contrôle des entrées, surveillance des frontières et d'exécution similaires.
au moins une TAR pour les zones restreintes
contenant des ressources de priorité A.
• Peut autoriser une dérogation temporaire pour une
durée maximale de 90 jours, conformément au
• Contrôle d'entrée et au moins un ART pour les paragraphe 4.6.1 de la présente instruction.
zones restreintes contenant des ressources de
priorité B. 10.5. Autres activités spatiales et SLS. Toutes les
• Un ART pour les zones restreintes contenant des opérations militaires et commerciales de transport spatial
ressources de priorité C. utilisant les installations, les biens et les équipements de
• Contrôle de l'entrée, évaluation des limites et l'armée de l'air doivent être conformes aux normes
réponse armée pour les zones de rassemblement énoncées aux paragraphes 10.5.1 et 10.5.2.
contenant des ressources prioritaires. 10.5.1. Sécurité de la charge utile. Personnel responsable
• Un SRT pour accompagner le véhicule de de la charge utile :
remorquage lors des convois.
10.4.1.3. Posséder et utiliser des installations :
• Collaborer avec le QG AFSPC et toutes les
organisations concernées pour élaborer des normes
• Assurer la maintenance et le suivi des systèmes de de sécurité pour les charges utiles en tenant compte
des priorités en matière de sécurité et des exigences
détection d'intrusion installés pour sécuriser les
zones internes de l'OSAF/SP. propres aux charges utiles ().
• Demander à des forces de sécurité armées • Coordonner les modifications apportées aux
d'enquêter sur toutes les alarmes de délimitation. normes avec le QG AFSPC et les organisations
concernées.
• Collaborer avec le prestataire de services hôte 10.5.2. Exigences et procédures en matière de sécurité.
pour surveiller les systèmes de détection d'intrusion Le QG AFSPC élabore et diffuse des exigences et des
extérieurs. 10.4.1.4. Le bureau de sécurité du programme procédures spécifiques pour les systèmes de lancement.
(PSO) représente l'OSAF/SP et :
• Spécifie les exigences de sécurité pour les charges 10.6. Systèmes de contrôle des satellites spatiaux. Les
utiles qui ne sont pas stockées dans des zones systèmes de contrôle des satellites spatiaux présentant des
restreintes et donne au personnel qui contrôle
l'entrée une EAL. caractéristiques physiques uniques - missions, menaces ou
vulnérabilités du site - peuvent justifier des considérations
• Établir et gérer les procédures pour le personnel particulières en matière de sécurité physique.
de l'OSAF/SP et les sous-traitants de soutien aux 10.6.1. Priorité A. Utilisez la priorité A pour :
charges utiles aérospatiales qui entrent dans les
zones de l'OSAF/SP et s'y inscrivent. • Terminaux terrestres du système de
10.4.1.5. Le commandant du détachement de l'OSAF/SP communication par satellite de la défense.
représente l'OSAF/SP et : • Antennes Sun East et Sun West à la base aérienne
• approuve toute demande de photographie,

d'Onizuka, en Californie.
Centre opérationnel de surveillance passive de
d'enregistrement vidéo ou de reproduction
d'images des ressources de l'OSAF/SP, quel qu'en l'espace (PASS).
soit le support. 10.6.2. Priorité B. Utiliser la priorité B pour :
• Travaille avec l'OSP pour approuver toute •
spatiale.
Le poste de commandement de la 50e escadre
diffusion des données.
• Tous les terminaux de liaison de données.
• Modifie les directives et procédures de vol pour • Communications de la mission.
annoncer les interdictions de reproduction
d'images. • Stations de contrôle principal des systèmes de
positionnement global (GPS).
• Contrôle les activités et les procédures de • Centres d'opérations Milstar.
cartographie et de géodésie afin de s'assurer que
le personnel coordonne son travail à l'avance.
• Complexe d'opérations satellitaires Milstar.
• Coordonne les travaux sur les publications • Sites de suivi à distance à : Vandenberg AFB, CA,
relatives aux systèmes audiovisuels qui traitent de New Boston AFS, NH ; Thule AB, Groenland ;
: Anderson AFB, Guam ; et Kaena Point, HI.
• Photographie officielle et non officielle ; 10.6.3. Priorité C. Utiliser la priorité C pour :
AFI 31-101 Volume I 10 novembre 1994 52

• Sites de suivi à distance aux Seychelles, dans 10.7.2. Priorité B. Utiliser la priorité B pour :
• Système d'alerte Nord.
l'océan Indien ; Falcon AFB, CO ; Diego Garcia
BIOT, et Oakhanger, UK. • Sites de la ligne d'alerte précoce lointaine.
• Centre d'opérations satellites. •
• Centres de contrôle des ressources.
Système de défense de l'Atlantique Nord, y
• Antennes (en cas de déploiement).
compris les centres de commandement et de
contrôle de la station navale de Keflavik (IC), le
• Stations de surveillance GPS. centre régional islandais de contrôle des
• Phase 1 : Poste de contrôle principal de secours. opérations (ROCC) de la station aérienne de
• Emplacements du programme de satellites Rockville (IC), le ROCC de l'Alaska de la base
aérienne d'Elmendorf (AK) et le ROCC du Sud de
météorologiques de la défense (DMSP).
REMARQUE: Attribuez aux stations de contrôle de la la base aérienne d'Howard (PN).
constellation Milstar et aux terminaux la même priorité que 10.7.3. Priorité C. Utiliser la priorité C pour :
l'hôte qu'ils prennent en charge. • CONUS ROCC, Tyndall AFB, FL.
10.6.4. Exigences et procédures relatives aux forces de • Systèmes opérationnels de radars d'aérostats
sécurité. Le commandement détenteur doit déployer des captifs et centres de contrôle opérationnel de
forces de sécurité pour mettre en œuvre cette instruction. secteur à Griffiss AFB, NY, Tyndall AFB, FL,
EXCEPTIONS : Le commandement de possession : March AFB, CA, et McChord AFB, WA.
10.7.4. Spécifications MAJCOM. Pour tous les sites
• À Falcon AFB, le CO doit entourer les limites de identifiés dans cette partie de l'instruction, le MAJCOM
la zone réglementée de doubles clôtures de type détenteur doit spécifier :
A. Placer le CSC primaire à l'intérieur de la zone
• Éclairage de la zone.
d'accès restreint. Veillez à fournir un autre CSC.
Inclure un annonciateur à distance dans le CSC de • CCTV.
secours. • Procédures de contrainte.
• À la base aérienne d'Onizuka, l'AC doit maintenir
• Exigences en matière de communication.
10.7.5. Procédures uniques. Les MAJCOM et les
des zones dégagées d'un mètre cinquante à commandants d'installation doivent traiter les procédures
proximité des points d'entrée, des sorties, des
évents, des grilles, des conduits et des trappes. de sécurité particulières, telles que la délivrance de badges,
Construire une clôture de type A autour des le contrôle des visiteurs et l'utilisation de véhicules privés,
antennes opérationnelles avec un câblage anti- dans des suppléments à la présente instruction ou dans des
brouillard installé. La clôture doit être équipée directives de site.
d'un dispositif en "Y", d'une bande de rasoir et
d'une couverture à 100 % par la télévision en 10.8. Systèmes de surveillance de l'espace (SURS). Les
circuit fermé. Une zone claire n'est pas nécessaire. paragraphes 10.8.1 à 10.8.4 décrivent les procédures de
• Dans les stations de repérage à distance (RTS) et sécurité physique pour les systèmes PASS et SURS. Le
les sites du DMSP, il convient d'identifier les système PASS comprend les systèmes de suivi de l'espace
exigences en matière de clôtures. Dans les RTS lointain, les systèmes de suivi de l'espace lointain et les
où il n'y a pas de CSC sur place, il faut s'assurer systèmes de suivi de l'espace lointain.
que les alarmes s'affichent à un autre endroit sur
place, surveillé en permanence, qui peut et les systèmes combinés de surveillance spatiale
immédiatement relayer une alarme aux RF. radiofréquence-optique (CROSS). EXCEPTION : Ces
NOTE: Pour ces exceptions, le MAJCOM détenteur et le paragraphes ne s'appliquent qu'aux parties radiofréquences
commandant de l'installation doivent suivre les procédures des sites CROSS. Désigner les parties optiques du CROSS
des paragraphes 10.7.2 et 10.7.3. comme zones contrôlées.
10.8.1. Priorité A. Utiliser la priorité A pour les
10.7. Systèmes de détection et d'alerte. Les systèmes installations affectées à :
présentant des caractéristiques physiques, des missions, des • Missions de PASS.
menaces ou des vulnérabilités de site uniques peuvent • SURS.
justifier des considérations de sécurité particulières.
10.7.1. Priorité A. Utilisez la priorité A pour :
• Radar mécanique à Pirincirlik AS, TU.
10.8.2. Priorité C. Utiliser la priorité C pour le système
• Sites de détection et d'alerte pour les missiles de surveillance de l'espace à Eglin AFB, FL.
balistiques lancés en mer. 10.8.3. Zones contrôlées. Traiter les systèmes électro-
• Système de caractérisation des attaques par radar optiques terrestres de surveillance de l'espace lointain
d'acquisition périmétrique. comme des zones contrôlées.
• Sites du système d'alerte à réseau phasé PAVE.
• Sites du système d'alerte précoce pour les missiles
balistiques.
10.8.4. Exigences et procédures relatives aux forces de
sécurité. Les MAJCOM et les commandants d'installation
• Commandement de la défense aérospatiale de doivent traiter les exigences et les procédures de sécurité
physique particulières dans des suppléments à la présente
l'Amérique du Nord, complexe de Cheyenne
Mountain.
AFI 31-101 Volume I 10 novembre 1994 53

instruction ou dans des directives d'installation. En vous mobile au sol.


basant sur cette instruction, adressez-vous à • Les remorques AN/MSQ 118 et AN/MSQ
• Clôture. 120, lorsqu'elles sont déployées.
• Systèmes de barrières. • Supprimez la priorité de sécurité lorsque vous
• Habilitations du personnel. envoyez un bien mobile en maintenance, lorsqu'il
• Contrôle d'entrée. est en transit vers des installations de maintenance
• Autres considérations relatives à la sécurité.
ou lorsqu'il est inutilisable.
10.9.2. Priorité C. Utiliser la priorité C pour les stations
de surveillance GPS et les antennes au sol.
10.9. Autres ressources de soutien spatial. Les
10.9.3. Priorités du DSCS. Utiliser la même priorité que
paragraphes 10.9.1 à 10.9.4 décrivent les installations et les
le système de commandement et de contrôle ou d'alerte
procédures de sécurité physique pour le GPS, le système de
pour les installations DSCS dans le CONUS.
communication par satellite de la défense (DSCS) et le
10.9.4. Installations et procédures des forces de
programme de soutien de la défense (DSP).
sécurité. Le MAJCOM propriétaire :
10.9.1. Priorité A. Utilisez la priorité A pour :
• Les terminaux terrestres du DSCS sont situés en
• Précise toute exigence particulière en matière
d'effectifs de la force de sécurité pour les antennes
dehors des États-Unis et à Falcon AFB, CO, sauf terrestres du GPS et les stations de surveillance.
indication contraire.
• Installations DSP, y compris : • Prend des mesures de sécurité spéciales, si
• La station terrestre européenne. nécessaire, en fonction de missions, de lieux ou
• Station terrestre d'outre-mer (OGS).
d'autres facteurs limitatifs uniques.

• Station terrestre CONUS et son centre


• Elle traite des exigences supplémentaires en
matière d'installations et d'équipements de sécurité
d'opérations spatiales associé, centre de réduction physique, tels que les barrières, les clôtures, les
des données, station de lecture satellite, centre de équipements de communication et les systèmes de
communications, liaisons de communications télévision en circuit fermé.
terrestres, salle de maintenance, antennes • Spécifie l'équipement, les exigences et les
essentielles à la mission, équipement de contrôle procédures de sécurité pour les convois et les
environnemental, installations de production déploiements.
d'énergie et installations d'approvisionnement en • consulte le guide de classification de la PSD avant
eau à l'intérieur de la zone d'accès restreint. d'élaborer les plans de sécurité de la PSD locale.
• La base d'exploitation principale du système 10.9.5. Sécuriser l'OGS. Le pays d'accueil assure la
sécurité des OGS.

CHAPITRE 11

NORME POUR LES RESSOURCES NUCLÉAIRES


11.1. Vue d'ensemble. Ce chapitre présente les missiles stratégiques conformément à la politique du DoD
instructions de mise en œuvre de l'AF pour la sécurisation et de l'AF.
des ressources nucléaires en transit, associées à des 11.2.2. Temps de réponse. Le chef d'état-major, par
systèmes de missiles et dans diverses zones de stockage. l'intermédiaire du QG AFSPC/CC, établit la composition
• Utilisez le manuel DoD 5210.41-M avec cette de la force de sécurité et les délais d'intervention
minimaux pour les installations de lancement de missiles,
instruction pour toutes les exigences de
conformité en matière de sécurité nucléaire. Les conformément au document DoD 5210.41-M.
ressources nucléaires sont toujours la priorité A. 11.2.3. Priorité A. Utilisez la priorité A pour les
• Le MAJCOM propriétaire, en coordination avec
installations de lancement (LF) avec des systèmes de
rentrée de missiles (RS) et des véhicules de rentrée (RV)
le MAJCOM hôte, le cas échéant, peut définir des
exigences et des procédures de sécurité présents, et les installations d'alerte aux missiles (MAF)
supplémentaires en complément de la présente avec des centres de contrôle de lancement (LCC) en état
instruction. d'alerte et habités.
• Les planificateurs de la sécurité appliquent les NOTE : N'attribuez pas de priorité de sécurité aux FL sans
RS ni RV et aux MAF avec des LCC non alertes. Les
lignes directrices de l'AFH 31-103, Sécurité
physique. contrôler conformément aux règles de sécurité des
systèmes d'armes.
11.2. Systèmes de missiles balistiques
intercontinentaux : - Stocker les cadres de missiles, si
possible, dans des zones contrôlées et les protéger
11.2.1. Planification. Le QG AFSPC élabore des plans et par des patrouilles aléatoires ou une couverture
des procédures pour protéger les systèmes d'armes des plus stricte.
AFI 31-101 Volume I 10 novembre 1994 54

^11.2.4. Exigences en matière de forces de sécurité. applicables de l'armée de l'air. Les instructions de sécurité
Voir AFI 31101, volume 2, chapitre 5. industrielle contiennent des lignes directrices de base pour
11.2.5. Installations de soutien. Outre les exigences déterminer les conditions d'entrée et d'enquête pour le
énoncées dans le manuel 5210.41-M du ministère de la personnel du contractant.
défense ou décrites dans le présent chapitre, les 11.2.8. Procédures d'intervention en cas d'alarme.
installations de soutien doivent répondre aux exigences L'AFSPC du QG doit élaborer des procédures détaillées de
suivantes réponse aux alarmes et les inclure dans les suppléments du
- LFs : MAJCOM et des unités à la présente instruction.
• Utiliser un éclairage de faible intensité monté sur 11.2.9. . Contrôles de sécurité physique du LF et du
MAF. Voir AFI 31-101, volume 2, chapitre 5.
poteau pour éclairer les zones d'entrée du personnel, la
porte du lanceur et les zones avoisinantes. Utilisez un
éclairage suffisant pour localiser rapidement les 11.2.10.Déplacements terrestres d'armes nucléaires à
intrus. l'intérieur et à l'extérieur des bases. Outre les
• Il n'est pas nécessaire de satisfaire aux exigences paragraphes 11.3.1 à 11.3.8 de la présente instruction, il
convient de se référer au document DoD 5210.41-M pour
du paragraphe 7.4 en matière de clôtures, mais la zone
restreinte doit constituer une barrière substantielle et ce qui est du personnel, de l'équipement et des procédures
une limite légale. à utiliser lors des mouvements logistiques terrestres
- MAF : d'armes nucléaires en dehors d'une zone d'accès restreint.
• Prévoir un portail unique pour le personnel et les EXCEPTION : Ces normes ne s'appliquent pas aux
mouvements tactiques d'armes nucléaires.
véhicules à la clôture de délimitation, sécurisé par un
système électrique. verrou contrôlé par le vol ^11.3.1. Exigences en matière de forces de sécurité.
contrôleur de sécurité (FSC). Voir AFI 31101, volume 2, chapitre 5.
• Fournir un éclairage qui illumine le point d'entrée,
11.3.2. Équipement des forces de sécurité. Armer les
personnes accompagnant le convoi d'un fusil M16. Les
l'aire de stationnement et les abords du bâtiment de
soutien du CRG. techniciens de maintenance peuvent être armés d'un fusil
• Construire une clôture qui constitue une barrière de chasse de calibre 12.
1.1.1. .1. Les MAJCOM prescrivent le mélange d'armes
importante et une limite légale pour la zone d'accès
restreint. pour le RF soutenant le convoi. La combinaison est basée
• Équiper un bâtiment de soutien du CRG d'un centre sur l'environnement local, la situation actuelle de la
menace et d'autres facteurs pertinents. Voir le chapitre 6
de contrôle de sécurité (CCS) situé au-dessus du CCL
qui contient la porte d'entrée de la cage d'ascenseur. pour les exigences supplémentaires en matière
• Concevoir les CCS de manière à permettre à une d'armement. Les planificateurs de la sécurité locale
veillent à ce que :
seule personne de contrôler efficacement toutes les
opérations de sécurité. • Tous les membres des forces de sécurité et de
• Installer un système de détection d'intrusion dans la soutien disposent de masques à gaz, de gilets
pare-balles et de casques immédiatement
cage d'ascenseur pour détecter les entrées non
autorisées. Le système doit inclure des alarmes utilisables.
visuelles et sonores dans le LCC. • Chaque convoi dispose d'un système de
• Installer des portes de CSC qui se ferment
sonorisation.
11.3.3. Procédures de sécurité des convois. Avant le
automatiquement et qui sont équipées d'une serrure
électrique contrôlée par le FSC. départ d'un convoi terrestre, vérifiez que les routes
- Installations de soutien aux missiles : principales et secondaires ne présentent pas de dangers
• Fournir une installation de contrôle de la sécurité
(une équipe de sécurité précédant un convoi de missiles
satisfait à cette exigence). (Les convois de missiles ne
de l'aile (WSC) qui abrite tous les équipements
nécessaires au contrôle des opérations de sécurité pour peuvent pas quitter les installations d'appui aux missiles
l'ensemble de l'aile de missiles. sans être escortés par un hélicoptère, sauf si le
•Mettre en place un centre de contrôle des clés et commandant de l'installation ou, sur délégation, le
commandant de l'escadre ou du groupe de missiles
des codes en séparant physiquement les contrôleurs
des côtés A et B. Fournir des contrôleurs côté A et B a l'autorise.
pour informer le CSM, le CSC ou la DEL des 11.3.4. Procédures OCONUS. Dans les zones
situations de contrainte. OCONUS, les directives du théâtre, les politiques, les
^11.2.6. Procédures de contrôle d'entrée. Voir AFI 31- directives d'application et les accords internationaux
101, volume 2, chapitre 5, chapitre 6, volume 1, et manuel prescrivent des procédures pour coordonner le travail et
5210.41-M du ministère de la défense. établir des liaisons entre les agences concernées.
11.2.7. Installations contrôlées par le contractant. 11.3.5. Briefing avant le départ. Chaque MAJCOM
Sécuriser les LF ou les MAF remis aux entrepreneurs pour responsable de la sécurisation des mouvements d'armes
modification conformément à la présente instruction, aux nucléaires doit rédiger un guide de pré-départ pour
suppléments du MAJCOM et aux autres directives informer tous les participants au niveau de l'unité avant
AFI 31-101 Volume I 10 novembre 1994 55

qu'ils ne déplacent des armes. Inclure : 11.7.2. Clôture électrique. Ingénieur civil :
• Destination et type d'arme. • Vérifier le bon fonctionnement des clôtures
électriques tous les 30 jours.
• Itinéraires principaux et secondaires, et zones de
• Poser des panneaux de 1 pied sur 2 pieds sur la
sécurité en cours de route.
barrière légale extérieure à des intervalles ne
• Règles d'emploi de la force, THREATCON dépassant pas 100 pieds.
locaux et précautions de sécurité pour les
véhicules. • Sur chaque panneau, imprimer en lettres rouges
• Actions visant à sécuriser les véhicules en panne sur fond blanc : "AVERTISSEMENT -
CLÔTURE CHARGÉE D'ÉLECTRICITÉ -
et à se défendre contre les attaques.
• Procédures de communication.
HAUTE TENSION - AVERTISSEMENT".
• Identification de l'autorité garante.

• Vérification de l'équipement de tous les
participants.
Peignez chaque panneau avec une tête de mort
(symbole de l'analphabétisme).
11.7.3. Caractéristiques physiques. Le terrain et la
11.4. Zones de stockage d'armes nucléaires (ZSAL). forme physique de la zone peuvent rendre
Conformément au manuel 5210.41-M du ministère de la économiquement impossible l'aplanissement, le
Défense et à la présente instruction, les MAJCOM doivent débroussaillage et l'élimination complète de la végétation
élaborer des lignes directrices en matière de procédures et des arbres. Dans ces zones, il convient d'utiliser tous les
pour le contrôle des entrées, les exigences en matière de éclairages disponibles.
forces de sécurité, les procédures de fouille et les 11.7.4. Inspections IDS. La police de sécurité travaille
ouvertures et fermetures des structures de stockage. conjointement avec le personnel d'entretien du BISS pour
^11.4.1. Exigences en matière de forces de sécurité. inspecter les IDS extérieurs tous les 30 jours. Effectuer
Voir AFI 31101, volume 2, chapitre 5. une inspection hebdomadaire de 1/4 du système.
^11.4.2. Procédures d'entrée en cas d'urgence. Voir 11.7.5. Contrôle central de sécurité (CCS). Le SSCC
AFI 31101, volume 2, chapitre 5. répond au besoin d'un CSC. L'IDS à distance n'est pas
nécessaire.
11.5. Système de stockage et de sécurité des armes
(WS3). Le manuel 5210.41-M du ministère de la défense 11.8. 898 MUNS, complexe de stockage souterrain de
et la présente instruction décrivent les critères de munitions de Kirtland (KUMSC) :
sécurisation des chambres fortes de stockage d'armes 11.8.1. Zones contrôlées et restreintes. Le CSI de
(WSV) et de l'HAS pour la production de force nucléaire. Kirtland AFB :
Désigner les zones contenant des VSM armés comme des
zones à accès restreint.
• Désigne la partie souterraine de l'installation
comme une zone d'accès restreint.
^11.5.1. Exigences en matière de forces de sécurité.
Voir AFI 31101, volume 2, chapitre 5.
• Désigne la zone supérieure du KUMSC comme
zone contrôlée et marque la limite légale avec
11.5.2. Procédures de sécurité. Verrouiller les HAS qui une clôture de type B.
contiennent des WSV. EXCEPTION : Ne pas verrouiller • Désigne les zones contrôlées :
les SAH lorsqu'ils sont occupés ou sous la surveillance du
personnel autorisé.
• Les extrémités des tunnels d'entrée et de
sortie (c'est-à-dire la partie située à l'extérieur des
11.5.3. HQ USAFE Responsabilités. Le QG de portes pliantes).
l'USAFE établit des procédures pour l'ouverture et la • Centre d'inscription.
fermeture des chambres fortes ainsi que des exigences en • Armurerie.
matière de contrôle quotidien de la sécurité physique. • Installation de service public.
11.5.4. WS3 Code Security. Lorsqu'ils sont présents sur • Signaler la zone contrôlée du haut (zone
une installation, les codes d'ouverture universels ne sont clôturée) à l'aide de panneaux bilingues de zone
stockés que dans un coffre-fort sous alarme, contrôlé par contrôlée.
deux personnes et dans une zone surveillée 24 heures sur ^11.8.2. Exigences en matière d'IDS. Voir AFI 31-101,
24. L'alarme doit se déclencher à un endroit différent de volume 2, chapitre 5.
celui où se trouve le coffre-fort. ^11.8.3. Exigences en matière de sécurité physique.
Voir AFI 31101, volume 2, chapitre 5.
11.6. Escadrons de munitions (MUNS). Voir le manuel ^11.8.4. Exigences en matière de forces de sécurité.
5210.41-M du ministère de la Défense pour les lignes Voir AFI 31101, volume 2, chapitre 5.
directrices. 11.8.5. Exigences en matière d'armement. Armer le
personnel de sécurité en service à l'intérieur du KUMSC
11.7. 896 MUNS, Nellis AFB, NV : avec des armes de poing et avoir des fusils de chasse à
11.7.1. Exigences en matière de forces de sécurité. portée de main. Les planificateurs des forces de sécurité
Voir AFI 31-101, volume 2, pour les exigences en matière peuvent armer le personnel posté dans l'ECP ou le quai de
de forces de sécurité. chargement avec des M16 au lieu de fusils de chasse.
AFI 31-101 Volume I 10 novembre 1994 56

Veillez à ce que le personnel chargé des munitions dispose 11.9.5.1. Pendant les heures de service, vous pouvez
de fusils M16 à portée de main lorsque le quai de joindre la Transportation Management Branch à l'adresse
chargement contient des munitions et pendant les suivante : DoE Transportation Safeguards Division,
opérations de convoi du DoD. commercial (505) 845-6724.
^11.8.6. Procédures de sécurité. Voir AFI 31-101, 11.9.5.2. En dehors des heures de service, appeler : DoE
volume 2, chapitre 5. Security Communications Control Center, commercial
(505) 8456952/5291/6656.
^11.9. Département de l'énergie (DoE) Matériel. Les 11.9.5.3. Si vous n'arrivez pas à contacter les numéros ci-
envois du ministère de l'environnement peuvent dessus, appelez le bureau du JNACC au DSN 221-
comprendre des matières radioactives, des explosifs 2102/2104, au numéro commercial (703) 325-2102/2104,
brisants ou des ogives nucléaires. ou le bureau du DoE JNACC au numéro commercial (505)
11.9.1. L'armée de l'air : 845-4667.
• Assume la sécurité des expéditions lorsque le 11.9.6. Assainissement/Inspection des véhicules. Le
personnel de l'AF en accepte la garde. commandant du convoi de la DoE certifie que tous les
• Exige une sécurité en fonction du type de véhicules du convoi à l'arrivée ont été désinfectés, qu'ils
ont fait l'objet d'une surveillance continue après la
ressource contenue dans l'envoi.
11.9.2. Parking Safe Secure Transport (SST). Le désinfection et qu'ils ne contiennent pas d'articles interdits.
personnel de l'armée de l'air demande normalement aux 11.9.6.1. Autoriser les véhicules et le personnel certifiés
véhicules SST du DoE de se garer à l'intérieur d'une WSA. du convoi du ministère de l'environnement à entrer dans la
S'il n'y a pas de WSA disponible, garez le SST dans une zone d'accès restreint ou à en sortir sans inspection.
zone réglementée établie ou créez une zone réglementée 11.9.7. Inspections. Les commandants d'installation ou,
temporaire. Prévoir un contrôle d'entrée positif et un RF et sur délégation, le commandant de groupe responsable de la
BF. sécurité de la zone peuvent ordonner l'inspection de tous
11.9.3. Procédures SAFE HAVEN. Le personnel du les véhicules du ministère de l'environnement qui entrent
ministère de l'éducation recherche SAFE HAVEN pour de dans les zones d'accès restreint ou les zones interdites ou
nombreuses raisons, dont les suivantes qui en sortent, ainsi que de l'équipement personnel des
• Catastrophe naturelle. coursiers. Les remorques vides ne peuvent être inspectées
• Désordre civil. qu'à l'intérieur des zones d'accès restreint ou des zones
• Routes dangereuses ou mauvaises conditions
météorologiques.
interdites.
EXCEPTION : Les forces de sécurité peuvent fouiller les
• Menaces pour la sécurité. remorques chargées dans des zones limitées ou d'exclusion
• Les pannes d'équipement. avec l'autorisation du commandant du convoi de la DoE.
11.9.3.1. Les autorités de l'installation sont normalement 11.9.8. Équipes de coursiers. Permettre aux membres
informées à l'avance par le poste de commandement de de l'équipe de messagerie du ministère de l'environnement
l'installation d'une demande de SAFE HAVEN émanant de qui pénètrent dans la zone de descendre de leur véhicule
la DoE. pour s'identifier à tour de rôle, afin qu'ils puissent
11.9.3.2. Le poste de commandement de l'installation maintenir le niveau de sécurité du ministère de
reçoit les demandes du DoE par l'intermédiaire du Joint l'environnement pour le matériel dont ils ont la garde.
Nuclear Accident Coordinating Center (JNACC) au siège Autoriser les courriers du DoE à entrer en tant que
de la Defense Nuclear Agency. visiteurs sous l'escorte d'un agent d'escorte de l'AF.
11.9.3.3. Identification du personnel du convoi. Voir 11.9.8.1. Le commandant du convoi de la DoE doit
AFI 31-101, volume 2, chapitre 5. assurer la garde et la sécurité de la cargaison jusqu'à ce que
11.9.3.4. Soutien à la sécurité pour les expéditions l'AF en accepte la garde.
programmées du ministère de l'environnement. Le 11.9.8.2. Seul un destinataire AF autorisé (officier
service de gestion des transports du ministère de responsable ou suppléant) peut accepter la garde du
l'environnement, situé à Albuquerque, NM, informe matériel du DoE. Veiller à ce que le commandant du
l'installation à l'avance d'une expédition prévue par le convoi de la DoE et l'officier responsable vérifient
ministère de l'environnement. La Direction de la gestion l'identité et l'autorisation de l'autre.
des transports du ministère de l'environnement peut 11.9.8.3. Désigner l'intérieur des véhicules de transport
répondre aux questions concernant le ministère de comme zone interdite lorsque le personnel de messagerie
l'environnement : ou d'entretien commence à les désinfecter jusqu'à ce qu'il
• Équipes de coursiers. en retire tous les composants critiques. Conservez cette
• Équipement. désignation pour les véhicules qui attendent d'être
• Identification. rechargés en composants critiques.
• Heures d'arrivée des envois. 11.9.8.4. Le personnel de l'armée de l'air doit escorter
• Permis de conduire et carte d'identité du véhicule. l'entrée de l'équipe de la DoE dans les zones restreintes et
• Problèmes d'expédition. les zones interdites.
AFI 31-101 Volume I 10 novembre 1994 57

EXCEPTION : zones interdites à l'intérieur des véhicules


de transport du ministère de l'environnement. Si une action
• Donne au courrier une évaluation concise de la
menace et un code de contrainte élaboré par le SP
hostile ou d'autres urgences surviennent alors qu'une pour la durée du temps au sol.
installation accueille un convoi du DoE et que le DoE a la 1.1.2. 6.2. Si le coursier de l'équipage décide que la
garde des véhicules chargés, il faut s'assurer que le SP AF sécurité n'est pas adéquate et que la déficience ne peut pas
aide les coursiers du DoE à sécuriser le véhicule. être corrigée, l'avion décolle.
11.9.8.5. Le commandant de l'installation ou le 11.10.7. Procédures de sécurité hors chargement ou
commandant sur place doit assumer la direction générale en route. Une fois que l'équipage a garé l'aéronef et que
des forces de sécurité du DoE et de l'AF afin de s'assurer les forces de sécurité ont établi la sécurité, suivre les
qu'elles travaillent ensemble de manière efficace. Cette procédures de déchargement et de chargement ultérieur
orientation ne doit pas compromettre l'intégrité des décrites au paragraphe 11.10. Continuez à appliquer les
véhicules chargés qui restent sous la garde du ministère de exigences de sécurité de type I aux aéronefs qui
l'environnement. déchargent du fret nucléaire jusqu'à ce que vous puissiez
assurer la sécurité des mouvements locaux au sol
11.9.8.6. Cargaison nucléaire, composants à durée de conformément à la présente instruction.
vie limitée (LLC) et matériel de soutien nucléaire. Les 11.10.8. Procédures de contrôle d'entrée de type I.
paragraphes 11.10.1 à 11.10.14.5. définissent les normes Les forces de sécurité doivent inspecter les objets portés à
de sécurisation des cargaisons nucléaires transportées par la main de toute personne entrant dans la zone ou la
avion entre les installations de l'USAF et d'autres quittant, afin de détecter d'éventuels objets de contrebande,
installations gouvernementales ou de service. NOTE : Les tels que des armes ou des explosifs. Les membres des
mesures de sûreté applicables aux aéronefs militaires forces de sécurité peuvent inspecter les bagages des
s'appliquent aux transporteurs aériens sous contrat. équipages et des courriers.
1.1.1. .1. Sécurité de type I. Voir AFI 31-101, volume 11.10.8.1. Le personnel chargé des munitions et de la
2, chapitre 5. sécurité assainit les véhicules en retirant tout le personnel
1.1.2. .2. Sécurité de type II. Voir AFI 31-101, volume non essentiel et en vérifiant qu'il n'y a pas de matières
2, chapitre 5. explosives.
1.1.3. Installations de sécurité. Si possible, stationner 11.10.8.2. Avant de charger une cargaison nucléaire dans
les aéronefs de type II dans une zone restreinte permanente un avion vide, le courrier s'assure que tout le personnel
existante contenant des ressources de priorité A. Marquer non essentiel a quitté la zone et que les matières
les limites d'une zone temporaire à l'aide d'une corde dangereuses ont été enlevées. Utiliser des équipes de
surélevée et d'une barrière à piquets, et poser des panneaux chiens détecteurs d'explosifs lorsqu'elles sont disponibles.
de zone réglementée le long de la limite et à l'ECP. 11.10.8.3. Superviseur des services de messagerie et des
Identifier l'ECP et fournir un éclairage pour éclairer les forces de sécurité :
approches de l'avion.
1.1.4. Procédures de sécurité. MCR 55-18,
• Donner au CE une liste des personnes qui
peuvent entrer dans la zone d'accès restreint sans
Operational Procedures for Aircraft Carrying Hazardous escorte.
Materials, octobre 1993, exige que les équipages • Authentifier la liste.
avertissent le personnel de l'installation lorsqu'ils sont en 11.10.8.4. Le CIS identifie les personnes figurant sur la
train de charger, de déchargerou de se rendre à une liste lorsqu'elles pénètrent dans des zones d'accès restreint
installation. L'avis des membres de l'équipage à à l'aide du RAB de l'USAF.
l'embarquement, au débarquement ou en cours de route 11.10.8.5. Le QG de l'USAFE, dans son supplément à la
constitue un avis sur les exigences en matière de sûreté. présente instruction ou dans la directive 80-6/EUCOM 60-
1.1.5. Exigences de sécurité en route. 10 du Commandement allié en Europe, Nuclear Surety
Les organisations responsables de l'exploitation de Management, novembre 1987, décrit les procédures
missions transportant des cargaisons nucléaires et du utilisées dans les installations de l'OTAN qui ne sont pas
matériel de soutien nucléaire classifié, y compris le LLC, américaines.
doivent informer à l'avance les installations en route de 11.10.8.6. Le courrier désigne les responsables de
leurs exigences en matière de sécurité. l'escorte dans les installations de l'OTAN situées hors des
1.1.6. Arrivée et atterrissage. Au moins une équipe États-Unis.
d'intervention composée de deux membres rejoint l'avion 11.10.8.7. Le courrier ou les agents d'escorte désignés
lorsqu'il roule hors de la piste et le suit à une distance de doivent se porter garants de toute personne qui n'est pas
sécurité. autorisée à entrer sans escorte dans les installations de
1.1.1. 6.1. Superviseur principal des forces de sécurité : l'OTAN situées en dehors des États-Unis, et signer
• Surveille l'arrivée de l'avion. l'autorisation d'entrée dans la zone.

coursier.
Coordonne les procédures de sécurité avec le 11.10.9. Procédures de sécurité pour le repos de
l'équipage. Le courrier doit sceller toutes les portes et les
• Diriger les opérations de sécurité. écoutilles d'un avion chargé d'armes nucléaires avant son
AFI 31-101 Volume I 10 novembre 1994 58

départ. tenir prête jusqu'à ce qu'il décolle. Si l'avion doit revenir,


11.10.9.1. Le superviseur de la sécurité de la zone, suivre les procédures de sécurité à l'arrivée et à
accompagné d'une équipe de deux membres d'équipage, l'atterrissage. NOTE : Les exigences en matière de
doit vérifier les scellés. Notez le numéro du scellé de la radiofréquences restent en vigueur pendant le départ et
porte de l'équipage et remettez-le au CSC. pendant 30 minutes après le départ de l'avion.
11.10.9.2. Après que l'équipe de deux personnes a vérifié 11.10.11.2. Déplacements logistiques par aéronef de
les scellés, les forces de sécurité surveillent la zone matériel de soutien nucléaire classifié et d'aéronefs
restreinte et la zone interdite. aseptisés pour le transport de fret nucléaire. Après
11.10.9.3. Le commandant d'aéronef ou le courrier de avoir fouillé et désinfecté un aéronef, maintenez le
l'équipage doit informer les contrôleurs de sécurité du SCC contrôle de l'entrée. Lorsque des missions ultérieures
ou du poste de commandement de l'installation de leur impliquent une cargaison nucléaire, vous devez maintenir
position. les contrôles d'entrée même lorsque la cargaison nucléaire,
11.10.9.4. Ne permettre l'accès à la zone réglementée qu'à les LLC ou le matériel de soutien nucléaire classifié sont
une équipe de deux membres d'équipage autorisés. complètement déchargés.
11.10.9.5. Lorsque l'équipage retourne à l'avion, le 11.10.12.1. Le commandant d'aéronef ou le courrier peut
superviseur de zone doit accompagner l'équipe de deux autoriser la levée des exigences de sûreté de type II pour
membres de l'équipage dans la zone pour s'assurer que les aéronefs vides et nettoyés. Réinitialiser l'ensemble de
tous les scellés sont intacts et que le numéro du scellé de la l'avion avant le chargement de la cargaison nucléaire. Si
porte de l'équipage est le même que celui qui a été possible, stationner l'aéronef dans une zone réglementée
enregistré. existante contenant des ressources de priorité A ou B. Si ce
11.10.9.6. En cas d'urgence mettant en danger un aéronef n'est pas possible, garez l'avion dans la zone la plus sûre
scellé, le personnel d'urgence peut pénétrer dans la zone disponible et établissez une zone restreinte temporaire.
d'accès restreint et, si nécessaire, dans l'aéronef. Informer 11.10.12.2. L'équipage doit sécuriser la cargaison lorsqu'il
immédiatement le courrier de l'équipage ou le se trouve à bord de l'avion.
commandant de bord. 11.10.12.3. Si l'équipage doit quitter l'aéronef,
11.10.10. Procédures d'arrivée du convoi à l'aéronef. téléchargez les LLC et le fret nucléaire classifié et placez-
N'empêchez pas le convoi d'entrer dans la zone d'accès les dans le lieu de stockage le plus sûr possible. Si le
restreint afin d'identifier le personnel du convoi. Baser téléchargement n'est pas possible, poster un membre de la
l'autorisation d'entrée initiale du personnel du convoi sur force de sécurité à proximité de l'avion pour assurer le
l'authentification du superviseur de la force de sécurité. contrôle de l'entrée. Sceller l'avion.
S'assurer que les membres du personnel possèdent des 11.10.12.4. Le superviseur de la force de sécurité doit
RAB valides de l'USAF et que leur nom figure sur la liste vérifier les scellés et transmettre les numéros de scellés
d'entrée locale. Authentifiez le nombre de personnes et la aux contrôleurs de sécurité du CSC.
validité de leurs accréditations avant de quitter la zone de 11.10.12.5. Le commandant de bord ou le convoyeur de
stockage ou de rassemblement et indiquez le nombre de l'équipage doit informer les contrôleurs de sécurité ou le
véhicules entrant dans la zone. poste de commandement de l'installation de leur position.
11.10.11. Procédures de sécurité au départ. Dans les 11.10.12.6. En cas d'urgence mettant en danger l'aéronef,
dernières phases du pré-départ, le chef d'équipe de le personnel d'urgence peut entrer. Prévenir
maintenance peut travailler seul à l'extérieur de l'avion. immédiatement le courrier de l'équipage ou le
11.10.11.1. Au moins une patrouille de deux personnes commandant de bord. Rétablir l'intégrité de la zone une
doit se tenir prête à surveiller l'avion. La patrouille doit fois la situation corrigée. Stationner un SRT ou un ART à
suivre l'avion jusqu'à la piste qui lui a été attribuée et se proximité pour réagir aux incidents de sécurité.

Chapter 12

NORME POUR LES AÉRONEFS DE PRIORITÉ A


12.1. Vue d'ensemble. Le présent chapitre définit la nucléaire.
priorité, la force de sécurité, les exigences en matière de •
Alerter le poste de commandement aéroporté
national d'urgence (NEACP) (E-4).
sécurité physique et les procédures spéciales pour la
sécurisation des aéronefs de priorité A. (Voir les autres •
Prendre en charge et déplacer (TACAMO) les
chapitres de la présente instruction pour les mouvements aéronefs relais.
d'aéronefs logistiques de fret nucléaire et d'aéronefs de
soutien présidentiel).

Système de commandement et de contrôle post-
attaque ACC (PACCS) EC-135. NOTE : Les
PACCS comprennent le poste de commandement
12.2. Priorité A . Utilisez la priorité A pour : aéroporté du commandant en chef de
• Bombardiers et avions de chasse à charge l'USSTRATCOM, le poste de commandement
AFI 31-101 Volume I 10 novembre 1994 59

auxiliaire, le LCC aéroporté et les aéronefs à spécifiques pour les zones réglementées contenant des
faisceau hertzien. aéronefs à charge nucléaire. Elles doivent être publiées
dans les directives du MAJCOM ou de l'installation.
12.3. Exigences de sécurité pour les aéronefs à charge
nucléaire. 12.4. Priorité A Avions non nucléaires :
^12.3.1. Exigences en matière de forces de sécurité. 12.4.2. Exigences en matière de forces de sécurité.
Voir AFI 31101, volume 2, chapitre 6. Fournir :
12.3.2. Politique pour deux personnes. Avant
l'introduction d'armes nucléaires, l'avion doit être nettoyé
• Contrôle positif de l'entrée dans la zone d'accès
restreint et des aéronefs individuels.
de tout personnel non autorisé et un CIS et un CBS doivent
être mis en place. Après avoir effectué jusqu'àopérations de
• Détection continue du périmètre et capacité
d'évaluation de l'ensemble du périmètre et de
chargement, vous pouvez retirer le CBS si vous pouvez l'aéronef.
encore respecter la politique des deux personnes et • Réponse armée immédiate dédiée à l'avion.
maintenir la surveillance des limites. Assurer la
surveillance par patrouille des aéronefs à charge nucléaire • Équipes d'intervention armées externes dans un
délai de 5 minutes autour de l'avion.
remorqués ou transportés en taxi à l'intérieur ou entre des
zones d'accès restreint. Se conformer au manuel 5210.41- • Les forces de sécurité doivent maintenir la
politique des deux personnes, le cas échéant.
M du ministère de la défense concernant les procédures de
12.4.3. Exigences en matière de sécurité physique.
fouille.
Fournir les moyens de sécurité physique décrits dans la
12.3.3. Contrôle de la circulation. Les MAJCOM
présente instruction pour les aires de stationnement.
élaborent ou approuvent des contrôles de circulation

Chapter 13

NORME POUR LES AÉRONEFS DE PRIORITÉ B


13.1. Vue d'ensemble. Le présent chapitre définit les pour des missions de reconnaissance aéroportées
exigences relatives à la sécurisation des avions de combat, ou transportant des palettes, des fourgonnettes ou
de ravitaillement en vol, de bombardement, de transport des conteneurs pour des opérations SCI.
aérien, d'appui aérien, de commandement et de contrôle et •
La désignation de la configuration SCI/mission
de reconnaissance de priorité B stationnés dans des zones doit être déterminée par le commandant local ou
d'aéronefs massives ou dispersées. Utiliser le SSS pour les le commandant d'aéronef 24 heures au plus tard
aéronefs de priorité A ou C lorsque les priorités changent avant que la sécurité de priorité B ne soit requise.
en raison des exigences de la mission. •
Avions des forces d'opérations spéciales (SOF)
configurés comme avions de mission spéciale
13.2. Priorités en matière de sécurité. Désigner la pendant les missions COMFY LEVI et SENIOR
SCOUT.
priorité B en temps de paix pour :
• Avions de chasse, de reconnaissance, d'appui •
Avions à boussole et bombardiers B2. NOTE :
aérien et de ravitaillement en vol d'alerte Les bombardiers B-2 conservent leur priorité de
(conventionnels). sécurité lorsqu'ils sont en maintenance au dépôt).

d'attache.
F-117A lorsqu'ils sont éloignés de leur station
• Tous les aéronefs dotés d'un système d'alerte et de
contrôle aéroportés.
13.3. Exigences en matière de forces de sécurité. Pour
les aéronefs de priorité B, fournir :
• Avion U-2R. EXCEPTION : ceux qui sont •
Contrôle d'entrée positif.
stationnés dans les CONUS, en Alaska et à
Hawaï. probabilité

Détection des frontières et surveillance de la

• Sauvegarde des aéronefs d'alerte


des pistes d'approche.

Réponse armée interne immédiate.
CINCLANTCOM, CINCPACOM,
CINCEUCOM, PACCS et TACAMO lorsqu'ils •
Intervention armée externe (normalement une
sont prêts pour le vol et la maintenance, relais SRT) dans les 5 minutes suivant la localisation
radio PACCS et E-4 non en état d'alerte. d'un aéronef.
• RC-135. Dans les installations des contractants,
ils doivent
13.4. Station d'éloignement des aéronefs. Les
MAJCOM doivent approuver le recours aux forces de
bénéficient du même niveau de sécurité que les sécurité de l'hôte (américaines ou étrangères), à la police
ressources de priorité B sous contrôle de l'AF. militaire et civile ou à d'autres membres du personnel du
• Tout aéronef configuré de manière permanente ou ministère de la défense pour fournir une capacité
temporaire pour des informations sensibles (SCI) d'intervention aux aéronefs déployés à partir de leur base
et les C-130 configurés de manière permanente d'attache.
AFI 31-101 Volume I 10 novembre 1994 60

13.5. F-117A en exposition statique. Poster un membre permanentes ou de dispersion.


de la force de sécurité avec un M16 à l'avant et à l'arrière 13.8.2. Aéronef configuré par SCI :
de l'avion. 13.8.2.1. Sécurisez toutes les trappes afin d'empêcher
Vous pouvez poster des sentinelles supplémentaires en toute entrée non détectée dans l'aéronef. Equiper les
fonction des conditions locales. Vous devez fournir une trappes qui ne peuvent pas être sécurisées avec des scellés
réponse armée à deux personnes. L'avion est sensible au numérotés.
toucher ; c'est pourquoi, lorsqu'il est exposé en statique, il 13.8.2.2. Le superviseur de la maintenance ou le
faut enlever la corde pour tenir les gens à une distance d'au personnel navigant installe les scellés et fournit les
moins 20 pieds. numéros de scellés à la force de sécurité.
13.8.2.3. La force de sécurité vérifie périodiquement les
13.6. Avions déployés des forces spéciales. Les normes
scellés. 13.8.2.4. Verrouiller et sceller les aéronefs de
relatives aux aéronefs de mission spéciale s'appliquent aux
mission SCI accrédités en tant que centre d'information
missions COMFY LEVI et SENIOR SCOUT. S'efforcer
spécial compartimenté (SCIF) aéroporté lorsqu'ils sont
d'atteindre le même niveau de sécurité dans la station
laissés sans surveillance. Le personnel chargé de
d'origineet dans les lieux de déploiement.
verrouiller et de sceller ou d'ouvrir les aéronefs accrédités
13.7. Tsécurité ailée. Les mesures de sécurité physique doit disposer d'un accès SCI autorisé. Les aéronefs
standard (voir chapitres 6, 7 et 8) peuvent parfois s'avérer accrédités pour les missions SCIF nécessitent une EAL
inapplicables en raison de la mission, du terrain, du climat, lorsqu'ils sont stationnés dans une zone d'accès restreint.
des sensibilités sociopolitiques ou d'autres facteurs. Sur les Les aéronefs de mission SCI sans accréditation SCIF
lieux de déploiement, adapter les mesures de sécurité aux aéroportée ne nécessitent une EAL que lorsqu'ils sont
besoins spécifiques. Par exemple, certains pays n'autorisent stationnés dans des zones temporairement réglementées.
pas la présence de personnel de sécurité armé. Lors d'autres 13.8.2.5. Le commandant d'aéronef ou le superviseur de la
déploiements, la mission peut consister à maintenir un maintenance fournit à la force de sécurité l'EAL pour
profil bas et à attirer le moins possible l'attention. Voir le authentification. Normalement, le matériel SCI est retiré de
règlement des services interarmées AR 190-16/AFR 207- l'avion lorsque le personnel termine une mission ou lors
4/OPNAVINST 5530.15/MCO 5500.13A/DLAR 5710.4, d'arrêts imprévus. Si vous ne pouvez pas retirer le matériel
sécurité physique, pour les exigences en matière de sécurité SCI ou si vous ne disposez pas de lieux de stockage
pour les lieux contrôlés par d'autres services militaires. appropriés, veillez à ce que le personnel formé au SCI reste
Verrouiller et détecter les points d'entrée et les écoutilles à bord de l'avion et contrôle l'accès au compartiment SCI.
des aéronefs. Si l'avion doit effectuer un atterrissage imprévu, fournir un
soutien en matière de sécurité.
13.8. Procédures de sécurité spéciales : 13.8.2.6. Pour les atterrissages non programmés sur des
13.8.1. Avions d'alerte conventionnels et avions installations non USAF, le superviseur de la maintenance
d'alerte pour le ravitaillement en vol. Les MAJCOM doit contrôler l'entrée et maintenir la surveillance de
doivent élaborer des procédures de contrôle des entrées l'aéronef.
pour les aéronefs maintenus en état d'alerte dans les zones

Chapter 14

NORME POUR LES AÉRONEFS DE PRIORITÉ C


14.1. Vue d'ensemble. Ce chapitre décrit la priorité, la alerte.
force de sécurité, les exigences en matière de sécurité •
Avions de transport aérien et avions de la flotte
aérienne de la réserve civile.
physique et les procédures spéciales que vous devez
utiliser pour sécuriser les aéronefs de priorité C. Utiliser •
Les aéronefs des forces d'opérations spéciales
lorsqu'ils ne sont pas configurés comme des
d'autres SSS spécifiés dans cette instruction pour aéronefs de mission spéciale pendant les missions
l'arrimage des aéronefs reclassés en priorité A et B. COMFY LEVI et SENIOR SCOUT.

E-4, TACAMO et EC-135 en cours
d'homologation
14.2. Priorités en matière de sécurité. Ces appareils
sont de priorité C en configuration de temps de paix : la maintenance contractuelle dans les installations
des contractants civils. NOTE: L'AF n'attribue
• Appui aérien sans alerte, chasseurs, avions de pas de priorité de sécurité à ces aéronefs, mais les
ravitaillement en vol et F-117A lorsqu'ils sont à
domicile ou en maintenance au dépôt. contractants veillent à ce qu'ils bénéficient d'un

Hawaï.
Aéronefs U2R aux États-Unis, en Alaska et à soutien en matière de sécurité correspondant aux
normes de priorité C.
• Aéronefs à double capacité de l'USAFE. •
Des hélicoptères d'alerte qui soutiennent
• Aéronefs PACCS, TACAMO et EC-135 sans spécifiquement les opérations NEACP.
AFI 31-101 Volume I 10 novembre 1994 61

• Bombardiers sans alerte (à l'exception des B-2) et 14.4. Exigences en matière de sécurité physique. Les
qui soutiennent les opérations de combat aires de stationnement doivent être équipées des dispositifs
conventionnelles. de sécurité physique décrits aux chapitres 7 et 8 de la

le SCI.
Les avions RC-135, sauf s'ils sont configurés pour présente instruction.
• Avion de sauvetage HC-130.
14.4.1. Sécurisation des aéronefs des forces
d'opérations spéciales. Verrouiller et détecter tous les
points d'entrée et les trappes des aéronefs des FOS.
14.3. Exigences en matière de forces de sécurité pour Adapter les autres mesures de sécurité standard de la
les aires de stationnement d'aéronefs présente instruction dans la mesure où la mission, le
massives/dispersées. Le personnel du propriétaire et de terrain, le climat et les circonstances socioculturelles le
l'utilisateur assure la surveillance des aires de permettent. Dans les lieux de déploiement, adapter les
stationnement des aéronefs. Les forces de sécurité mesures de sécurité aux exigences des pays d'accueil (par
fournissent une réponse armée interne (ART ou patrouille exemple, certains pays n'autorisent pas la présence de
mobile) et externe (SRT ou LE) dans les 5 minutes suivant personnel de sécurité armé).
une alarme. Assurer une sécurité équivalente aux aéronefs 14.4.2. Responsabilités de la force de soutien. Les
déployés en dehors de l'installation. Affecter des forces MAJCOM prescrivent les responsabilités de la force de
supplémentaires en fonction de la menace, de la situation soutien et les procédures de contrôle d'entrée pour les
géographique et d'autres facteurs. Le règlement zones restreintes contenant des ressources de priorité C.
interarmées AR 190-16/AFR 207-4/OPNAVINST 55- 14.4.3. Soutien des hélicoptères NEACP. Le personnel
30.15/MCO 5500.13/DLAR 5710.4 décrit les exigences en du propriétaire et de l'utilisateur peut contrôler l'accès à
matière de sûreté des aéronefs pour les autres services l'aéronef, aux hangars d'alerte et aux logements de
militaires. l'équipage.

Chapter 15

NORME POUR LES AÉRONEFS PRÉSIDENTIELS, LES AÉRONEFS DE MISSION EXÉCUTIVE DE HAUT
NIVEAU, LES AÉRONEFS DE MISSION AÉRIENNE SPÉCIALE DÉSIGNÉS SPÉCIFIQUEMENT PAR
ET LES AÉRONEFS DE MISSION AÉRIENNE SPÉCIALE
15.1. Vue d'ensemble. Le présent chapitre définit les de la Maison Blanche, de l'officier du projet présidentiel du
priorités, les exigences minimales en matière de forces de QG de l'USAF (ou de ses agents avancés) ou des services
sécurité, la sécurité physique et les procédures spéciales secrets américains.
applicables aux aéronefs présidentiels, aux aéronefs de la
mission SENEX, aux aéronefs SDSAM et aux aéronefs 15.4. Sécurité des avions présidentiels :
SAM. 15.4.1. Exigences en matière de contrôle d'entrée. Le
15.2. Priorités en matière de sécurité : QG Air Mobility Command (QG AMC), en collaboration
15.2.1. Priorité A. Aéronefs présidentiels et SENEX. Les avec le bureau militaire de la Maison Blanche et les
avions présidentiels conservent leur priorité lorsqu'ils sont services secrets américains, doit établir des procédures
en maintenance au dépôt. Les aéronefs du SDSAM sont détaillées pour autoriser l'accès des avions aux personnes
prioritaires A 3 heures avant le départ prévu et jusqu'à la non escortées et escortées. Fournir ces informations aux
fin de la mission. Désignez le carburant destiné aux avions passagers, aux stations d'origine et aux agences déployées,
présidentiels comme priorité A entre le moment où vous le cas échéant.
effectuez une analyse d'échantillon et le moment où vous 15.4.2. Sécurité et analyse des carburants. Le QG AMC
faites le plein. doit définir des procédures spécifiques pour l'analyse du
15.2.2. Priorité B. Aéronef SAM VC-137. carburant des avions présidentiels et diffuser les règles aux
15.2.3. Priorité C. Tous les autres aéronefs SAM. unités de soutien.
15.4.2.1. Le personnel chargé des carburants prélève des
15.3. Responsabilités en matière de sécurité physique. échantillons du carburant de l'avion et scelle toutes les
Les réserves après l'analyse en laboratoire. Surveillez en
Le chef de la sécurité des avions présidentiels supervise permanence le camion-citerne après avoir réceptionné le
directement la sécurité des avions présidentiels. carburant destiné à l'avion présidentiel. Le personnel du
15.3.1. Les commandants d'aéronefs veillent à ce que les service des carburants peut également stationner les
dispositions de sécurité soient adéquates lorsqu'ils sont camions de carburant scellés dans les zones de sécurité de
éloignés de leur station d'attache. priorité A.
15.3.2. Les commandants d'installation fournissent des
forces de sécurité, des équipements et des installations pour 15.4.3. Sécurité des systèmes d'équipements
ces aéronefs, à la demande du directeur du bureau militaire aérospatiaux au sol (AGE). Inspecter et placer AGE dans
AFI 31-101 Volume I 10 novembre 1994 62

une zone restreinte ou le garder sous surveillance • Réponse interne dédiée.


constante. Inspecter l'équipement avec une équipe de • Réponse externe dans les 5 minutes.
chiens détecteurs d'explosifs avant de l'utiliser. 15.4.8. Exigences en matière de sécurité hors de la
15.4.4. Sûreté des bagages et du fret. Le pilote station d'origine.
présidentiel approuve tout le fret de l'avion, à l'exception Le personnel déployé dans le cadre du soutien présidentiel
des bagages personnels des membres de l'équipage et des assure le contrôle et la supervision des entrées.
passagers. 15.4.8.1. L'unité hôte assure la surveillance des frontières,
15.4.4.1. Le représentant des services secrets américains une intervention extérieure dans les 5 minutes et la sécurité
inspecte et approuve tous les articles personnels et portés à des carburants.
la main des passagers avant l'embarquement.
15.4.5. Sûreté à l'arrivée et au départ des aéronefs. Les 15.5. Sécurité pour les avions de la mission SENEX :
forces de sécurité de l'armée de l'air transfèrent les 15.5.1. Exigences en matière de contrôle d'entrée. Le
responsabilités en matière de sécurité aux services secrets QG AMC doit établir les exigences en matière de contrôle
américains une heure avant l'arrivée ou le départ prévu. Les des entrées.
forces de sécurité doivent rester en service pour soutenir 15.5.2. Sélection et analyse des carburants. Effectuer
les services secrets américains. une analyse en laboratoire du carburant de l'aéronef lorsque
15.4.5.1. La station d'attache et les installations qui la mission soutient directement le président ou lorsque
prévoient de soutenir fréquemment les déploiements d'autres circonstances le justifient.
d'avions présidentiels doivent publier un plan ou une Suivre les procédures du paragraphe 15.4.2.
annexe au plan de sécurité local qui décrit les besoins en 15.5.3. AGE Sécurité. Suivre les procédures du
matière de soutien. Le plan doit comprendre paragraphe 15.4.3.
• Chiffres détaillés sur les forces de sécurité 15.5.4. Sûreté des bagages et du fret. Le commandant
d'aéronef approuve tout le fret et les bagages non
engagées dans l'installation.
• Responsabilités en matière de contrôle de l'accès personnels de l'équipage avant le chargement.
15.5.4.1. Les membres d'équipage doivent protéger leurs
aux aéronefs et des foules.
• Rôles des agents OSI. bagages personnels.
• Lignes directrices concernant le soutien à
15.5.4.2. Le personnel des forces de sécurité inspecte les
membres d'équipage et les bagages personnels si aucune
l'élimination des explosifs, les communications de
sécurité et les autres exigences en matière procédure de contrôle anti-détournement n'est en place.
d'équipement de soutien. 15.5.5. Arrivée et départ des avions. Le personnel de
15.4.5.2. Fermer les routes du périmètre de la base à la sûreté des aéronefs de la station d'attache doit accompagner
circulation des véhicules et des piétons afin de sécuriser la l'aéronef pour assurer le contrôle des entrées et la
base pour les avions présidentiels. Les exceptions sont surveillance des frontières pour les missions de plus de 24
approuvées par les services secrets américains. Demander heures.
aux autorités militaires ou de police civile de fournir une 15.5.6. Exigences en matière de sécurité au poste de
capacité de sauvetage et de contrôle du trafic maritime travail à domicile.
lorsque les plans de vol prévoient l'arrivée et le départ d'un Suivre les procédures du paragraphe 15.4.6.
avion à basse altitude au-dessus d'un plan d'eau. 15.5.7. Normes d'effectifs à la station d'origine. Le
15.4.6. Exigences de sécurité pour les stations personnel de sécurité doit fournir :
d'accueil. En plus des exigences des chapitres 7 et 8 de la • Supervision des aéronefs.
présente instruction, fournir un hangar à l'usage exclusif de
l'aéronef et de l'équipement de soutien.
• Sécurité rapprochée de tous les aéronefs lorsqu'ils
se trouvent à l'intérieur ou à l'extérieur du hangar
15.4.6.1. Le QG AMC doit définir des exigences et des désigné.
équipements de sécurité supplémentaires si l'aéronef est • Réponse interne.
stationné en dehors de la zone d'accès restreint établie. • Contrôles d'entrée.
15.4.7. Exigences minimales en matière de forces de • Réponse externe dans les 5 minutes.
sécurité pour la station d'attache. Le 89e escadron de 15.5.8. Sécurité désactivée Station d'accueil. Garer et
police de sécurité doit fournir : sécuriser l'avion dans un hangar s'il est disponible. Fournir
• Supervision des aéronefs. un éclairage.
• Sécurité rapprochée pour chaque avion. 15.5.8.1. L'unité déployante doit assurer la supervision de
• Surveillance des frontières pour les aéronefs VC-
la sécurité et le contrôle des entrées.
15.5.8.2. L'unité hôte doit assurer la surveillance des
137 et C-25A et pour chaque aéronef situé en
dehors du hangar dédié. frontières à la demande du commandant d'aéronef. L'unité
• Contrôles d'accès à la zone de stationnement du
d'accueil doit également fournir une réponse externe dans
les 5 minutes ou s'assurer que la nation d'accueil peut
hangar à avions. NOTE: Cette exigence de
sécurité peut englober des tâches de surveillance répondre à cette exigence.
des frontières.
15.6. Sécurité pour les aéronefs SDSAM. Inspecter
AFI 31-101 Volume I 10 novembre 1994 63

visuellement l'équipement AGE avant d'autoriser l'entrée extérieure dans les 5 minutes et une patrouille spécialisée
dans la zone d'accès restreint de l'aéronef. Les exigences en dans la zone de stationnement des avions à la station
matière de contrôle d'entrée des aéronefs SDSAM, les d'attache. En dehors de la station d'attache, les membres de
règles de sélection et d'analyse du carburant et la sécurité l'équipage de l'avion doivent assurer la sécurité et le
des bagages et du fret sont les mêmes que pour les aéronefs contrôle de l'entrée lors des courtes escales. Si l'aéronef
de la mission SENEX (paragraphe 15.5). reste sur la base pendant une période prolongée, assurer le
15.6.1. Le QG AMC ou le commandant de l'aéronef doit contrôle de l'entrée et l'intervention extérieure dans les 5
informer l'unité d'accueil des exigences spécifiques en minutes.
matière de sécurité pour l'arrivée et le départ des aéronefs.
En dehors de la station d'accueil, l'unité hôte doit assurer le 15.8. Sécurité des aéronefs présidentiels et SENEX
contrôle des entrées, la surveillance des frontières et dans les installations de maintenance des sous-traitants.
l'intervention extérieure dans un délai de 5 minutes. Le QG AMC doit compléter les exigences du paragraphe
2.1.1 en élaborant et en approuvant des procédures de
15.7. Sécurité pour les aéronefs SAM. Inspecter sécurité pour la maintenance des contrats civils
visuellement l'équipement AGE avant d'autoriser l'entrée conformément au document DoD 5220.22-M, Industrial
dans la zone d'accès restreint de l'aéronef. Assurer la Security Manual for Safeguarding Classified Information,
surveillance, le contrôle des entrées, une intervention Jan 91, et à l'AFI 31-701.

Chapter 16

NORME POUR LES SYSTEMES DE PRODUCTION D'INFORMATIONS COMPARTIMENTEES SENSIBLES


(SCI)
16.1. Vue d'ensemble. Ce chapitre définit les priorités, ou plus strictes et les justifient au cas par cas au
les forces de sécurité minimales, la sécurité physique et SP et à l'IN du QG USAF pour approbation.
les procédures spéciales de sécurisation des SCIF et des
systèmes de production de renseignements que l'AF 16.4. Priorités en matière de sécurité :
désigne comme des ressources prioritaires. 16.4.1. Priorité A. Sites fixes engagés dans la collecte
Mettre en œuvre ces mesures pour décourager de signaux en direct.
l'espionnage et l'exploitation du PCD. 16.4.2. Priorité B :

Ressources du site au sol qui traitent ou analysent
16.2. Responsabilités. 497 IG/INS du QG de l'agence initialement les signaux enregistrés.
de renseignement aérien : •
Ressources de collecte tactique en cas de
• Supervise la sécurité de tous les SCIF. déploiement et de mise hors service de l'État
(OCONUS).
• Coordonne avec le QG USAF/SP la résolution •
Bureaux de sécurité spéciaux pour les
des conflits entre la présente instruction et interventions d'urgence sur un lieu de
d'autres directives. déploiement lorsqu'ils sont opérationnels.
• Approuve les besoins supplémentaires. (Par •
Antennes de mission principales, bâtiments de
exemple, les aides en matière de main-d'œuvre et de formation de faisceaux et câbles de transmission
sécurité physique, proposées et financées par les de signaux associés, lorsqu'ils sont situés en
commandements opérationnels). NOTE: Les responsables dehors des États-Unis, de l'Alaska ou d'Hawaï.
de la planification de la sécurité doivent utiliser cette
instruction en même temps que la directive 1/21 du

Installations de formation qui enseignent des
directeur du service central de renseignement (DCID), activités de mission complètes, distribuent des
Manual for Physical Security Standards for SCIFs, janvier informations sur la collecte, l'analyse et le
traitement du renseignement, et traitent les
1994. données de renseignement collectées par des
plates-formes aériennes ou aériennes.
16.3. Normes de sécurité. Protéger les zones d'accès
restreint contenant des SCIF et des systèmes de aérien.

Quartier général de l'Agence de renseignement
production de renseignements en suivant les procédures 16.4.3. Priorité C :
décrites dans le présent chapitre, sauf si le haut
responsable local du renseignement, le PS et l'AFOSI

Les ressources de collecte tactique et les bureaux
de sécurité spéciaux de réaction d'urgence en
recommandent des exceptions après avoir procédé à une stockage ou en transit lorsqu'ils sont situés en
évaluation des risques sur la base des données fournies. dehors des États-Unis, de l'Alaska ou d'Hawaï.
- Le SP et l'IN du commandement propriétaire • Autres ressources tactiques où le personnel
proposent des normes de sécurité moins strictes prépare le matériel d'enregistrement des
AFI 31-101 Volume I 10 novembre 1994 64

renseignements lorsqu'il est mis en place et de renseignement de la ressource est seul habilité à
opérationnel. autoriser l'accès aux zones restreintes qui contiennent des
• Antennes de mission principales, bâtiments de ressources prioritaires du système de production de
formation de faisceaux et câbles de transmission renseignements. N'autorisez pas les EAL prépositionnées
de signaux associés lorsqu'ils sont situés dans les pour les inspecteurs généraux ou les responsables des
États-Unis, en Alaska ou à Hawaï. MAJCOM hôtes.
• Systèmes d'antennes de secours situés en dehors 16.7.2. 2. Le propriétaire de la ressource prioritaire peut
des États-Unis, de l'Alaska ou d'Hawaï. spécifier les justificatifs d'entrée ou d'identification à
utiliser pour pénétrer dans les zones restreintes contenant
16.5. Exigences en matière de forces de sécurité. des systèmes de production de renseignements.
Fournir : 16.7.3. Les convois. Le commandement d'appartenance
• Zones restreintes contenant des ressources de détermine les procédures et l'équipement des convois de
priorité A et B - contrôle d'entrée, surveillance sécurité qui disposent de moyens de production de
des frontières et soutien SRT. renseignements. Incorporer ces instructions dans le plan
• Les zones restreintes contenant des ressources de directeur de déploiement de la sécurité approuvé par 497
priorité C (à l'exception des antennes de collecte IG/INS.
et des bâtiments de formation de faisceaux)
doivent faire l'objet d'un contrôle d'entrée et 16.8. Classification. L'USAFINTEL 201-1 qualifie de
d'une assistance SRT. "confidentielle" l'association de la collecte de
• Les antennes de collecte et les bâtiments de renseignements d'origine électromagnétique et d'un lieu
formation de faisceaux désignés comme spécifique.
ressources de priorité C ne nécessitent qu'une
assistance SRT.
16.9. Formes prescrites :
NOTE: 497 IG/INS détermine les exigences de protection
pour les SCIF que l'AF ne désigne pas comme ressources
prioritaires.
• Formulaire 116 de l'AF, Demande de
dérogation aux critères de sécurité
16.6. IDS :

capteur
Formulaire 340 de l'AF, données d'alarme du
16.6.1. Systèmes intérieurs. La DCID 1/21 prescrit les
exigences relatives aux systèmes de détection d'intrusion • AF Form 1199, CD, Carte de contrôle d'entrée
dans les SCIF. dans l'armée de l'air (bleue)
• L'officier supérieur du renseignement de la • AF Form 1199, CS, USAF Restricted Area
ressource supervise exclusivement le Badge (bleu)
fonctionnement et les essais du SCIF IDS. • AF Form 1199-1, USAF Entry Control
• 497 L'IG/INS doit approuver le SCIF IDS. Credential Front Label (étiquette frontale du
titre de contrôle d'entrée de l'USAF)
16.6.2. Systèmes extérieurs. Le SP propriétaire de la
ressource, en coordination avec le SP du MAJCOM hôte, • AF Form 1199-2, USAF Entry Control
choisit des IDS en zone restreinte qui réduisent au Credential PressureSensitive Label (étiquette
autocollante)
minimum les interférences avec la production de
renseignements. • AF Form 1199A, USAF Restricted Area Badge
16.6.3. Bâtiments en forme de poutre. Toutes les portes (vert)
et toutes les autres ouvertures d'une superficie supérieure à • AF Form 1199B, USAF Restricted Area Badge
96 pouces carrés doivent être équipées d'alarmes. (rose)
• AF Form 1199C, USAF Restricted Area Badge
16.7. Procédures de sécurité : (jaune)
16.7.1. Contrôle de la circulation. L'officier supérieur • Formulaire AF 2586, Certificat d'autorisation
d'entrée sans escorte

STEPHEN C. MANNELL, Brig General, USAF Chef de la


police de sécurité
AFI 31-101 Volume I 10 novembre 1994 53
AFI 31-101 Volume I 10 novembre 1994 66

GLOSSAIRE DES RÉFÉRENCES, ABRÉVIATIONS ET ACRONYMES

Références :

Loi sur la sécurité intérieure de 1950 (50 U.S.C. 797)


Federal Communications Commission Rules and Regulations, Title 47, Part 90, Private Land Mobile Radio Services, Oct 93
Directive 80-6 du Commandement allié en Europe/Directive 60-10 du Commandement européen, Sûreté nucléaire
Gestion, Nov 87
DoDD 3150.3, Security and Survivability (S2) of Nonstrategic Nuclear Forces (NSNF), 23 janvier 1991.
DoD 5200.1-R, Information Security Program Regulation, juin 86
DoDD 5200.8, Security of DoD Installations and Resources, 25 avril 1991
DoD 5210.41-M, Manuel de sécurité des armes nucléaires, septembre 87
DoDD 5210.83, Department of Defense Unclassified Controlled Nuclear Information (Informations nucléaires contrôlées
non classifiées du ministère de la défense), 15 novembre 1991.
DoD 5220.22-R, règlement sur la sécurité industrielle, décembre 85
DoD 5220.22-M, Industrial Security Manual for Safeguarding Classified Information (Manuel de sécurité industrielle pour
la protection des informations classifiées), janvier 1991.
DCID 1/21, Manuel des normes de sécurité physique pour les SCIF, janvier 1994.
MCM-179-91, Mémorandum du président CJCS Plans de redressement
MCR 55-18, Procédures opérationnelles pour les aéronefs transportant des matières dangereuses, oct. 93
MIL STD 21313G, Pad Lock Sets - Individually Keyed and Keyed Alike, 10 Jul 92
MIL STD 35647E, cadenas à clé, 29 juil. 92
AFR 12-50, Vol 1, Disposition de la documentation de l'armée de l'air - Politiques, procédures et responsabilités
AFPD 31-1, Sécurité physique
AFI 31-101, Volume 2, Programme de sécurité physique de l'armée de l'air
AFH 31-103, Sécurité physique
AFI 31-209, Programme de protection des ressources de l'armée de l'air
AFI 31-401, règlement relatif au programme de sécurité de l'information
AFI 31-501, Sécurité du personnel
AFI 31-601, Gestion du programme de sécurité industrielle
AFPD 31-7, Sécurité des acquisitions
AFI 31-701, Planification de la protection des programmes
AFI 31-702, Ingénierie de la sécurité des systèmes
AFI 31-703, Sécurité des produits
AFI 36-2104, Programme de fiabilité du personnel des armes nucléaires
AFI 37-133, Vol 1, Voir AFR 12-50, Vol 1 ci-dessus
AFVA 125-13, Avis sur les chiens de travail militaires
AFI 190-1, Activités de l'inspecteur général
AFR 207-1, Programme de sécurité physique de l'armée de l'air
AFVA 207-1, Panneau de zone réglementée
AFR 207-2, Air Force Security Systems and Equipment (SS&E) Requirements, Development, and
Programme d'acquisition
AFR 207-4, Sécurité physique
AFR 207-5, Norme de sécurité des systèmes de renseignement spéciaux
AFR 207-6, Norme de sécurité des systèmes d'alerte spatiale et de missiles
AFR 207-7, Normes de sécurité des systèmes de lancement spatial du ministère de la défense (SLS)
AFR 207-8, Programme de survivabilité et de sécurité des forces nucléaires non stratégiques de l'armée de l'air (NSNF)
AFVA 207-14, Panneau de zone réglementée - Défense nationale
AFR 207-21, Système de communication et d'alerte pour le commandement et le contrôle
AFR 207-23, System Security Standard--Presidential, Senior Executive Mission, Specifically Designated
Mission aérienne spéciale,
et les avions de missions aériennes spéciales
USAFINTEL 201-1, Sécurité, utilisation et diffusion de la SCI
T.O. 00-35D-54, Système de rapport et d'enquête sur les déficiences de l'USAF
T.O. 11N-45-51A, Transport de matériel d'armement nucléaire
RCS : HAF-XOO(AR)7118, OPREP 3--Rapport d'incident et d'événement opérationnel
RCS : HAF-SPO(SA)9221, Rapport sur les lacunes en matière de sécurité physique
AFI 31-101 Volume I 10 novembre 1994 67

RCS : HAF-SPO(AR)9346, Rapport sur les performances des équipements de détection d'intrusion
RCS : HAF-SPO(AR)9347, Rapport sur la vulnérabilité des capteurs
St Athas Pamphlet, Guidelines for Application of Security Hardware Relating to Bunkers, Igloos, Huts, and Other
Inclosures(brochure de St Athas, lignes directrices pour l'application du matériel de sécurité relatif aux bunkers, igloos,
huttes et autres enceintes),
Juin 74. (Disponible auprès de l'US Army Natick Laboratories, Natick, MA 01760.
AFI 31-101 Volume I 10 novembre 1994 68

Abréviations et acronymes
Abréviations et Définition
acronymes
Armée de l'air
Système avancé de contrôle d'entrée
Base aérienne
Instruction de l'armée de l'air
Centre de soutien aux opérations de l'armée de l'air
Bureau des enquêtes spéciales de l'armée de l'air
Directive de l'armée de l'air
Règlement de l'armée de l'air
Station de l'armée de l'air
Agence de police de sécurité de l'armée de l'air
L'équipe d'alerte incendie
Ordre technique de l'armée de l'air
Aide visuelle de l'armée de l'air
Équipement au sol pour l'aérospatiale
Commandement de la mobilité aérienne
Composante de la réserve aérienne
Équipe d'intervention en cas d'alarme
Technicien de la réserve aérienne - Engagé
Technicien-officier de la réserve aérienne
Station aérienne
Force de sauvegarde
Base et installation et système de sécurité
Interrupteur magnétique équilibré
Commandement, contrôle et communications
Commandement, contrôle, communications et
informatique
Sentinelle de frontière rapprochée
Télévision en circuit fermé
Article commercial Description
Sentinelle rapprochée
Civils
AF AECS AFB États-Unis continentaux
AFI AFOSC Unité centrale de traitement
AFOSI AFPD Surveillance spatiale combinée radiofréquence-optique
AFR AFS AFSPA Contrôle central de sécurité
AFT AFTO Chef de la police de sécurité
AFVA AGE Directive du directeur du renseignement central
AMC ARC ART Norme de cryptage des données
ART-ENL ART- Programme de satellites météorologiques de défense
OFF AS Agence nucléaire de défense
BF BISS BMS Département de la défense
C3 C4 CBS Directive du ministère de la défense
CCTV CID CIS Département de l'énergie
CIV CONUS Système de communication par satellite pour la défense
CPU CROSS Programme de soutien à la défense
CSC CSP DCID Essais de développement et évaluation
DES DMSP DNA Liste des autorités d'entrée
DoD DoDD DoE Contrôleur d'entrée
DSCS DSP Installation de contrôle d'entrée
DT&E EAL EC Point de contrôle d'entrée
ECF ECP ENL Engagé
AFI 31-101 Volume I 10 novembre 1994 69

FCDNA Commandement sur le terrain Agence nucléaire de défense


FoF Force sur force
FSC Contrôleur de la sécurité des vols
FT Équipe de pompiers
GPS Système de positionnement global
HAS Abri d'avion durci
HHA Annonciateur portatif
HHM Moniteurs portables
IAR Taux d'alarme non valide
ID Identification
IDS Systèmes de détection d'intrusion
IN Experts en renseignement
CSI Conseil de sécurité des installations
FAI Plan de sécurité de l'installation
IVA Évaluation visuelle immédiate
JNACC Centre commun de coordination en matière d'accidents nucléaires
KUMSC Complexe de stockage de munitions souterraines de Kirtland
LCC Centre de contrôle de lancement
LE Application de la loi
LED Bureau de l'application de la loi
LF Facilité de lancement
LLC Composants à durée de vie limitée
LMR Radio mobile terrestre
MAF Centre d'alerte pour les missiles
MAJCOM Commandement principal
MFT Équipe mobile d'incendie
MIL Militaire
Minimiser Situation dans laquelle la circulation des messages a été restreinte
MSCF Installation principale de contrôle de la surveillance
MSCFO Opérateur principal d'installation de contrôle de surveillance
MUNS Escadrons de munitions
NAF Numéroté Armée de l'air
L'OTAN Organisation du traité de l'Atlantique Nord
SOUS- Sous-officier
NDA Zone de défense nationale
NEACP Poste de commandement aéroporté pour les urgences nationales
NSN Numéro de stock national
NSNF Forces nucléaires non stratégiques
OCONUS En dehors des États-Unis continentaux
OFF Fonctionnaire
OGS Station terrestre d'outre-mer
OPLAN Plan d'opération
OPR Bureau de première responsabilité
ORD Document sur les exigences opérationnelles
OSI Bureau des enquêtes spéciales
OT&E Test et évaluation opérationnels
P3I Amélioration planifiée des produits
PACCS Système de commandement et de contrôle post-attaque
PASSER Centre opérationnel de surveillance passive de l'espace
APC Probabilité d'une annonce correcte
Pd Probabilité de détection
PIN Numéro d'identification personnel
PPP Planification de la protection des programmes
PRP Programme de fiabilité du personnel
PSO Bureau de sécurité du programme
AFI 31-101 Volume I 10 novembre 1994 70

RAB Badge de zone réservée


RCS Symbole de contrôle du rapport
RF Force de réaction
ROCC Centre de contrôle des opérations régionales
RS Système de réinsertion
RTS Station de suivi à distance
VR Véhicule de rentrée
S2 Survie et sécurité
SAM Mission aérienne spéciale
CCN Centre de contrôle de sécurité
SCI Informations confidentielles sensibles
SCIF Centre d'information sensible et compartimentée
SDSAM (Sensitive
AvionsCompartmented Information
de missions aériennes Facility)
spéciales
SENEX Avion de mission pour cadres supérieurs
SLS Système de lancement spatial
FOS Forces d'opérations spéciales
SP Police de sécurité
SRT Équipe d'intervention pour la sécurité
SSCC Centre de contrôle de la sécurité du site
SSN Numéro de sécurité sociale
SSS Norme de sécurité du système
SST Transport sûr et sécurisé
MST Standard
SURS Capteurs de surveillance
TACAMO Prendre les choses en main et déménager
TCAM Message d'alerte sur l'état de la menace
THREATCON État de la menace
T.O. Ordre technique
UCNI Informations nucléaires contrôlées non classifiées
ÉTATS-UNIS États-Unis
USAF Armée de l'air des États-Unis
U.S.C. Code des États-Unis
VNIR Infrarouge très proche
Vol Volume
ASM Zone de stockage des armes
CSM Contrôle de sécurité de l'aile
WS3 Système de stockage et de sécurité des armes
WSV Chambre forte pour le stockage des armes

Vous aimerez peut-être aussi