Académique Documents
Professionnel Documents
Culture Documents
VOLUME 1
PAR ORDRE DU 10 NOVEMBRE 1994
SECRÉTAIRE DE L'ARMÉE DE L'AIR
Sécurité
Cette instruction met en œuvre la directive de politique générale de l'armée de l'air (AFPD) 31-1, Physical Security (sécurité
physique). Il fournit des lignes directrices, des procédures et des détails sur les niveaux de sécurité minimaux dont l'armée de
l'air a besoin pour maintenir, projeter et exécuter la puissance aérienne. Cette instruction s'applique à l'ensemble du personnel
civil du département de l'armée de l'air. Les termes "doit", "devra" et "sera" indiquent des actions obligatoires dans cette
instruction. Toute organisation peut compléter cette instruction. Les grands commandements (MAJCOM) et les unités de
rapport direct envoient un exemplaire des suppléments au QG AFSPA/SPS, 8201 H. Ave SE, Kirtland AF Base (AFB), NM
87117-5664.
RÉSUMÉ DESRÉVISIONS
Cette révision corrige des erreurs administratives et, le cas échéant, incorpore des références à une nouvelle instruction de
l'armée de l'air (AFI) 31-101, volume 2, programme de sécurité physique. Le volume 2 est destiné aux unités qui soutiennent
les ressources nucléaires et complète les orientations fournies dans la présente instruction. Les volumes 1 et 2 de l'AFI 31-101
remplacent l'AFI 31101 du 22 juillet 1994.
Chapitre 1
• Déterminer le niveau de sécurité approprié, numérotées (NAF), des escadres et des groupes".
1.11.3. Directive d'application. Le règlement de sécurité
évaluer la menace, la présence de sécurité, la
capacité de détection, le contrôle des entrées et de l'installation constitue la base des opérations de
les capacités de réponse aux alarmes requises par sécurité. Chaque installation possédant ou soutenant
la norme. régulièrement des ressources prioritaires doit disposer d'un
règlement de sécurité. Les unités peuvent choisir d'utiliser
• Le commandement opérationnel et le le règlement de sécurité de l'installation pour détailler
commandant d'aéronef planifient à l'avance la d'autres opérations de sécurité normales. Le commandant
sécurité en route. de l'installation doit publier, approuver et assurer la mise
• Ne laissez pas les avions sans surveillance lorsque en œuvre du règlement en tant que directive d'installation.
la sécurité n'est pas suffisante. Les équipages Publier le règlement sous la forme d'une directive
responsables doivent garder les avions jusqu'à ce d'installation. Il :
qu'une sécurité adéquate soit mise en place.
• Si un aéronef doit être laissé dans un endroit qui
• Il est précisé que les zones d'accès restreint sont
établies "conformément à la directive DoD
n'est pas suffisamment sécurisé, les commandants (DoDD) 5200.8, Security of DoD Installations
d'aéronef doivent contacter la police de sécurité and Resources, 25 avril 1991, et à la section 21
(PS) de la base d'origine pour qu'elle les aide à de la loi sur la sécurité intérieure de 1950 (50
prendre les dispositions nécessaires en matière de U.S.C. 797)".
sécurité.
• Il est précisé que tout le personnel doit obtenir
1.10. Capacités des forces de sécurité. La force de une autorisation écrite spécifique pour pénétrer
dans les zones d'accès restreint.
sécurité doit être capable de :
• Détecter les événements inhabituels. • désigne les zones d'accès restreint en décrivant
leur emplacement et en indiquant qu'elles sont
• Retarder et interdire l'accès aux ressources aux signalées par des panneaux d'avertissement.
•
personnes non autorisées.
Déclencher une alarme immédiate. • Établir des contrôles d'entrée et des contrôles
• Apporter une réponse armée appropriée.
•
internes pour toutes les zones à accès restreint.
Chapter 2
Chapter 3
Chapter 4
Les zones d'ombre, la distance entre les clôtures Vous pouvez corriger les insuffisances non
ou une autre exigence. nucléaires dans les 60 jours suivant la découverte
Vous modifiez les effectifs des postes non du problème. NOTE: L'unité qui constate la
nucléaires en cas de pénurie temporaire de déficience doit en informer l'autorité
personnel. d'approbation et remédier au problème.
Chapter 5
5.3.1.4. Ne codez pas les BAR pour indiquer le degré badges perdus et au formulaire AF 145, Certificate of
d'habilitation de sécurité d'une personne, son Destruction of Material.
autorisation d'accès à des informations confidentielles 5.3.6. Signalement des badges manquants ou
de défense ou son statut de PRP. Les badges perdus :
d'échange délivrés aux personnes autorisées à pénétrer 5.3.6.1. Si le responsable de la délivrance des badges
sans escorte dans des zones réglementées contenant constate la disparition d'un badge vierge, le CSP de
des ressources nucléaires, uniquement pour effectuer l'installation doit mener une enquête approfondie pour
des tâches qui ne sont pas directement liées aux armes déterminer la raison de cette perte.
ou systèmes nucléaires, peuvent être marqués de 5.3.6.2. Si les responsables de la délivrance des
manière distincte. badges ne peuvent pas utiliser un badge vierge, ils
5.3.2. Utilisation des badges dans les zones à accès remplissent le formulaire AF 335 pour indiquer
restreint. Les MAJCOM peuvent autoriser le pourquoi ils ne peuvent pas délivrer le badge.
personnel à utiliser des BAR pour entrer dans une 5.3.6.3. Si le porteur perd l'insigne, le commandant
zone contrôlée ou une installation. ou son représentant enquête sur la perte et envoie une
5.3.2.1. Pour les membres de la réserve de l'armée de copie du rapport au responsable de la délivrance de
l'air qui ont un double statut d'employé fédéral sur la l'insigne. Enquêter sur la perte et la signaler avant de
base, délivrez un badge de la série AF Form 1199 remettre un badge.
indiquant à la fois les exigences civiles et celles de la 5.3.6.4. Le responsable de la délivrance des PS
réserve. Dans le bloc grade du formulaire AF 1199, détruit immédiatement les badges remis ou confisqués
indiquer "CIV/ENL" ou "CIV/OFF". Assurez-vous et enregistre la destruction sur le formulaire 145 de
que les unités civiles et de réserve disposent d'une l'AF.
copie du formulaire AF 2586. Rééditer l'insigne si 5.3.6.5. Les commandants doivent rendre compte de
l'individu quitte l'une ou l'autre fonction. tous les badges confisqués dans l'attente d'une
5.3.2.2. Le règlement de sécurité de l'installation décision finale de disqualification du personnel.
indique l'unité responsable du lancement du 5.3.7. Vérification des badges en stock :
formulaire AF 2586. 5. .3.7.1. Le CSP de l'installation doit désigner un
5.3.2.3. L'original du formulaire AF 2586 est renvoyé officier ou un sous-officier supérieur pour vérifier
à l'organisme demandeur de l'insigne, où il est chaque année tous les insignes en stock.
conservé. 6. 3.7.2. Les fonctionnaires chargés de la délivrance
5.3.3. Approvisionnement des RAB de l'USAF. Les des badges doivent faire l'inventaire des badges en
badges sont numérotés en série et codés par couleur. stock avant qu'un nouveau fonctionnaire ne prenne la
• AF Form 1199, CD, USAF Restricted Area relève. Lors d'un audit ou d'un inventaire, utilisez le
formulaire AF 335 pour comptabiliser les badges
Badge (bleu).
• AF Form 1199A, USAF Restricted Area délivrés.
5.3.8. Réédition des badges :
Badge (Green).
• AF Form 1199B, USAF Restricted Area 5.3.8.1. Les porteurs signalent les insignes
endommagés ou indistincts au commandant de leur
Badge (rose).
• AF Form 1199C, USAF Restricted Area unité. Apportez l'original du formulaire AF 2586 et
l'original de l'insigne à l'activité de délivrance des
Badge (jaune).
NOTE: La police de sécurité obtient des badges insignes.
auprès de l'Office de distribution des publications du 5.3.8.2. Les activités de délivrance des badges
service. délivrent au porteur un nouveau badge et indiquent le
5.3.4. Stockage des RAB. Les responsables de la numéro du badge sur toutes les copies du formulaire
délivrance des badges stockent les badges vierges AF 2586.
dans une armoire en acier verrouillée ou dans un 5.3.8.3. Rééditer tous les badges d'une installation ou
endroit plus sûr. d'une zone lorsque le système de badges est
5.3.5. Inventaire des badges. Les responsables de la compromis ou que le commandant perd confiance
délivrance des badges inventorient chaque badge par dans le système. Suivez les procédures de réémission
numéro de série et informent l'expéditeur de toute individuelle lorsque vous réémettez des badges pour
anomalie. Enregistrez chaque série de formulaires sur l'ensemble de l'installation.
des copies séparées du formulaire AF 335, Issuance 5.3.9. Élimination des badges :
Record - Accountability Identification Card. 5.3.9.1. Lorsque les porteurs d'insignes quittent une
Indiquer le numéro de série de chaque badge dans la installation pour une autre affectation ou une
colonne A et le numéro de badge local, s'il est utilisé, séparation, en raison d'une décharge ou pour prendre
dans la colonne D, intitulée "numéro de badge local". leur retraite, les commandants d'unité ou les personnes
Joignez le formulaire AF 213, Receipt for désignées veillent à ce qu'ils portent en main leurs
Accountable Form, aux rapports d'enquête sur les insignes et l'original du formulaire AF 2586 au bureau
AFI 31-101 Volume I 10 novembre 1994 21
de délivrance des insignes au moins un jour ouvrable 5.4. Gestion du formulaire AF 2586. L'original du
avant leur départ. formulaire AF 2586 doit être conservé par l'unité
5.3.9.2. Le bureau de délivrance des badges doit requérante jusqu'à ce que le porteur rende l'insigne.
recevoir tous les avis de départ du personnel et établir Chaque unité doit déterminer le nombre d'exemplaires
un système d'archivage pour les badges du personnel du formulaire AF 2586 requis.
sortant et les copies du formulaire AF 2586.
5.3.9.3. La police de sécurité doit récupérer les 5.5. Mise en place de systèmes de badges
badges d'échange. Détruire tous les badges au plus temporaires. Les MAJCOM peuvent établir des
tard à la date indiquée dans l'avis de départ. procédures pour la mise en œuvre de systèmes de
EXCEPTION : Les commandants d'unité ou les badges temporaires qui permettent au personnel
personnes désignées peuvent retarder la date de départ autorisé d'entrer sans escorte pendant une courte
et en proposer une nouvelle par écrit ou par téléphone. période. Ce système est utilisé dans les zones
5.3.9.4. Les commandants d'unité doivent veiller à ce réglementées non nucléaires où il n'existe pas de
que les badges appartenant à un porteur dont l'autorité système avancé de contrôle des entrées (AECS). Voir
d'entrée est définitivement retirée soient le paragraphe 5.13 pour les procédures AECS.
immédiatement restitués au bureau de délivrance des 5.5.1. Exigences relatives aux systèmes de badges
badges. temporaires. Les systèmes de badges temporaires
5.3.9.5. Lorsque les commandants refusent ou doivent :
retirent l'autorisation d'entrée sans escorte en raison
d'informations dérogatoires fondées ou refusent
• Utiliser des BAR (formulaires AF 1199)
marqués distinctement pour identifier les
l'autorisation jusqu'à ce que les informations détenteurs de badges qui entrent
potentiellement disqualifiantes soient résolues, ils temporairement sans escorte.
doivent envisager d'établir un dossier de sécurité • Exiger une identification positive au point de
spécial et de marquer le formulaire AF 2586 comme contrôle d'entrée (ECP). REMARQUE : Le
le prescrit l'AFI 31-501, Sécurité du personnel. badge ne doit jamais quitter la zone d'accès
5.3.10. Ajout de zones sur le badge : restreint pour laquelle il est autorisé.
5.3.10.1. Lorsque vous rééditez un badge pour • S'assurer que les personnes à qui l'on a remis
ajouter une zone, pensez à utiliser la copie originale un badge autorisant l'entrée sans escorte
du formulaire AF 2586 de l'unité du porteur. Si vous n'ont pas de casier judiciaire dans le cadre
utilisez le formulaire original, ajoutez la nouvelle zone des programmes de sécurité industrielle, de
sécurité du personnel ou de sécurité de
dans la section IV et joignez une lettre signée par le l'information.
commandant de l'unité ou son représentant demandant 5.5.2. Créer des badges temporaires. Ne fabriquez
la nouvelle zone. pas ou ne créez pas de systèmes de badgeage faits
Coordonner les signatures nécessaires sur le maison - ils font échouer le processus d'approbation et
formulaire. de coordination.
5.3.10.2. Le porteur porte en main l'insigne original, 5.5.3. Autoriser l'entrée sans escorte dans les
le formulaire AF 2586 et la lettre jointe à l'activité de situations d'urgence. Le commandant de l'installation
délivrance de l'insigne. ou la personne désignée peut autoriser l'accès
5.3.10.3. L'activité de délivrance des badges classe d'urgence sans escorte aux zones d'accès restreint, sur
une copie de la lettre avec chaque exemplaire du la base des preuves disponibles de la fiabilité connue
formulaire AF 2586. de la personne. Avant de délivrer le badge de zone
5.3.11. Suppression de zones sur le badge : réglementée, notez "Entrée d'urgence sans escorte
5.3.11.1. Lors de la réémission d'un badge pour requise", suivi d'une brève explication dans le bloc des
supprimer une zone, le commandant de l'unité ou son remarques du formulaire AF 2586.
représentant envoie une lettre de demande
accompagnée de l'original du formulaire AF 2586 à 5.6. Contrôle des entrées non accompagnées --
l'organisme chargé de l'émission des badges. Techniques générales. Le personnel peut utiliser les
5.3.11.2. Le porteur rend l'ancien insigne et reçoit un BAR dans plusieurs installations pour entrer sans
nouvel insigne sans la partie supprimée. escorte lorsque le badge est utilisé avec une EAL
5.3.11.3. Sur toutes les copies du formulaire AF valide. Établir les identités et les niveaux d'autorité
2586, l'insignede l'activité émettrice : conformément aux instructions du paragraphe 5.12.1.
• Ajoute le nouveau numéro de badge, biffe la
5.7. Contrôler les entrées non accompagnées à
zone supprimée et marque le formulaire
"supprimé, conformément à la lettre jointe". l'aide de badges d'échange :
• Il joint une copie de la lettre à chaque
*5.7.1. Délivrance des badges d'échange. Délivrer
deux badges pour chaque personne autorisée à entrer
exemplaire du formulaire AF 2586.
sans escorte. Délivrer le badge de base conformément
AFI 31-101 Volume I 10 novembre 1994 22
au paragraphe 5.3. Délivrer le second badge, ou badge Demandez au porteur de présenter une pièce d'identité
d'échange, avec des informations identiques à celles personnelle (formulaire DD 2, carte d'identité des
figurant sur le badge de base, mais sur un papier de forces armées américaines, par exemple) avec une
couleur différente. Marquer le badge d'échange photo ou une signature. Comparez ces données avec
uniquement avec le numéro de la zone réservée celles du RAB.
autorisée. Voir AFI 31-101, volume 2, chapitre 2. 5.8.3. Listes des autorités d'entrée (EAL).
• Deux personnes doivent examiner et vérifier Installations :
toutes les données d'émission avant la
fabrication du badge. • Cette liste peut être conservée sous la forme
• Vérifier la validité du formulaire AF 2586
d'un produit informatique, d'un fichier de
cartes, d'un fichier AF Form 2586, d'un
(par exemple, au moyen d'une carte de message ou d'une lettre. Les EAL peuvent
signature ou d'une méthode similaire).
être fournies par l'intermédiaire de systèmes
• Identifier positivement le demandeur de sécurisés de mise en réseau de
badge à l'aide d'une pièce d'identité avec l'automatisation des données fonctionnant
photo et d'une source indépendante (par aux points situés entre le passage et
exemple, le fichier du personnel de la base). l'enregistrement et les ECF.
• Assurer le contrôle par deux personnes du • Utiliser une procédure formelle
stock de badges d'échange. d'authentification et de distribution des EAL
5.7.2. Utilisation des badges d'échange : par l'intermédiaire d'un superviseur des
5.7.2.1. Le personnel des forces de sécurité ou les forces de sécurité.
responsables de la délivrance des badges () doivent
remettre les badges d'échange directement au
• Peut reproduire les EAL ; toutefois, les zones
restreintes contenant des ressources
contrôleur d'entrée (CE). nucléaires doivent obtenir une signature
5.7.2.2. Les badges d'échange dans l'installation de originale du superviseur des forces de
contrôle des entrées (ECF) peuvent être marqués ou sécurité.
numérotés pour aider le personnel à les suivre lors de 5.8.3.1. Pour l'ensemble du personnel autorisé, les
l'échange et de l'inventaire. NOTE : Ne pas marquer EAL doivent comprendre : - le nom , le grade
ou numéroter le badge de base. En cas de perte ou de et les six derniers chiffres du SSN.
vol du badge, une telle marque ou un tel numéro • Organisation.
pourrait compromettre le système. • Numéro de badge.
5.7.2.3. Pendant l'échange (entrée et sortie), la CE • Statut d'habilitation.
compare : • Dates des visites (le cas échéant).
• Les badges de base et d'échange pour
• Date d'expiration.
s'assurer qu'ils contiennent des informations 5.8.4. Vérification de l'autorité d'entrée par
identiques. téléphone ou par radio :
• Les photographies sur les insignes avec le
5.8.4.1. Les agences de répartition des unités
désignées ou les autorités similaires informent les
porteur.
5.7.2.4. Le CE assure la responsabilité stricte des contrôleurs de sécurité du CSC lorsqu'une personne
badges d'échange en vérifiant et en inventoriant tous doit entrer dans une zone.
les badges conservés à l'ECF au début de chaque 5.8.4.2. Les contrôleurs de sécurité vérifient qu'ils
période de travail. Enregistrer les suppressions et les ont reçu la notification et informent le CE de la zone
ajouts de badges. de l'entrée imminente.
5.8.5. Signer et contresigner. Établir un signe que
5.8. Utilisation de badges uniques. Cette technique le personnel doit donner pour traverser une zone en
de contrôle des entrées ne nécessite qu'un seul badge réponse à un autre signe. Utilisez ces panneaux et
pour chaque personne autorisée à pénétrer sans contresignaux pour faciliter l'accès aux zones
escorte dans une zone restreinte. La CE compare la restreintes et rapprochées lors des lancements de la
photographie et les autres données d'identité figurant force d'alerte et des situations d'urgence.
sur le badge avec les caractéristiques physiques du
porteur. ATTENTION : La technique du badge 5.9. Utilisation de codes de contrainte. Un code de
unique est relativement facile à déjouer. Utilisez l'une contrainte est un mot ou des mots utilisés dans une
de ces techniques de soutien pour renforcer son conversation normale pour indiquer une contrainte.
efficacité : Protéger le code en :
5.8.1. Reconnaissance personnelle. Utiliser la • Ne la révélant qu'à ceux qui ont besoin de la
connaître.
reconnaissance personnelle après que le CE a vérifié
que la personne est autorisée à pénétrer dans la zone • Le sauvegarder physiquement.
d'accès restreint. • Le changer tous les 6 mois ou en cas de
5.8.2. Vérification des signatures et des pouvoirs. suspicion de compromission.
AFI 31-101 Volume I 10 novembre 1994 23
5.9.1 Établissement de codes de contrainte : 5.10.3. Entrée dans les structures de stockage :
5.9.1.1. Tous les membres des forces de sécurité 5.10.3.1. Le personnel d'entretien des munitions
armées doivent connaître le code de contrainte. autorisé approuve l'entrée dans les structures de
5.9.1.2. Tout le personnel autorisé à entrer sans stockage. Notifier par écrit cette autorisation au
escorte et travaillant en soutien des ressources service de sécurité.
nucléaires doit connaître le code de contrainte. ^5.10.3.2. Les personnes autorisées à approuver
5.9.1.3. Les MAJCOM décident quand d'autres l'entrée doivent utiliser des procédures
membres du personnel travaillant dans des zones de d'authentification et de contrainte et annoncer les
soutien non nucléaires doivent connaître le code de entrées à l'avance (). Voir AFI 31-101, volume 2,
contrainte. chapitre 2.
5.10.3.3. Avant d'ouvrir ou de fermer les structures
5.10. Exigences relatives à l'entrée sans escorte de stockage, deux membres désignés du personnel
dans les zones contenant des ressources nucléaires. d'entretien doivent contacter l'opérateur de
Utiliser les contrôles d'entrée sans escorte les plus l'installation de contrôle de surveillance principale
stricts pour les zones réglementées contenant des (MSCFO) ou le moniteur d'alarme et s'identifier à
ressources nucléaires. l'aide d'un code d'authentification.
^5.10.1. Forces de sécurité: Voir également AFI 5.10.3.4. Les planificateurs des forces de sécurité
31-101, volume 2, chapitre 2. doivent s'assurer qu'un système de contrainte est
disponible pendant les procédures d'ouverture et de
5.10.1. Utiliser un système de fermeture. EXCEPTION : Si les alarmes sont
badges d'échange pour identifier et admettre inopérantes ou n'ont pas été installées, deux membres
le personnel autorisé à entrer sans escorte.
désignés du personnel d'entretien doivent se présenter
5.10.2. Effectuer les recherches à un membre des forces de sécurité et s'identifier
conformément aux procédures décrites dans
le manuel 5210.41-M du ministère de la avant l'ouverture et la fermeture.
défense. 5.10.3.5. Les moniteurs d'alarme indiquent aux
5.10.3. Interdire aux véhicules forces de sécurité présentes dans la zone l'identité du
personnel de maintenance et l'endroit où il est autorisé
privés de pénétrer ou de stationner dans les
zones réglementées et les zones extérieures à entrer.
dégagées. Voir le manuel 5210.41-M du 5.10.3.6. Le moniteur d'alarme ou le MSCFO doit
ministère de la défense pour les exigences en enregistrer toutes les ouvertures et fermetures des
matière d'inspection des véhicules. structures contenant des armes nucléaires.
5.10.4. Les MAJCOM précisent 5.10.3.7. Le personnel chargé de l'entretien des
dans quelles circonstances les chauffeurs munitions sert généralement de garde armé pour les
doivent accompagner les membres des forces structures non verrouillées.
de sécurité effectuant l'inspection.
5.10.3.8. Les équipes d'intervention en cas d'alarme
5.10.5. N'ouvrez les deux portails (EIA) peuvent surveiller les approches des structures
que pour les convois, les urgences ou les ouvertes contenant des armes nucléaires si leur
véhicules hors gabarit. Postez un garde armé capacité d'intervention n'est pas dégradée.
dans la zone de piégeage lorsque les deux
portes sont ouvertes. 5.10.3.9. Les planificateurs de la sécurité doivent
5.10.2. Entrer dans les zones de sécurité "No- s'assurer que les communications sont disponibles
Lone Zone" : pour alerter le personnel de la structure ouverte d'un
5.10.2.1. La force de sécurité : danger imminent et pour avertir le personnel des
• Veille à ce que les personnes autorisées à
munitions lorsque l'ART interrompt la surveillance
pour effectuer des tâches d'intervention.
entrer s'identifient correctement avant de
pénétrer dans les zones non isolées. 5.10.4. Entrée dans les abris pour avions en alerte
• Permet à au moins deux personnes d'accéder
et dans les zones d'exclusion pour avions
bombardiers. Suivez les procédures prévues par les
à une zone d'interdiction précédemment
inoccupée. SSS, les directives du MAJCOM ou les plans
• Il n'est pas nécessaire de contrôler l'entrée d'urgence de l'installation.
dans les zones interdites qui ne contiennent 5.10.5. Entrée sans escorte dans des zones
pas d'armes nucléaires. réglementées contenant des ressources prioritaires
5.10.2.2. Une seule autorité garante désignée non nucléaires. Utiliser un système de badges
approuve l'entrée ultérieure dans les zones interdites approuvé et une ou plusieurs des techniques d'appui
occupées. décrites aux paragraphes 5.8.1 à 5.8.5 pour identifier
5.10.2.3. Les MAJCOM peuvent prescrire des les personnes qui demandent à entrer.
procédures plus détaillées dans leurs suppléments à la 5.10.5.1. Personnel de sécurité :
présente instruction.
AFI 31-101 Volume I 10 novembre 1994 24
d'identification personnel (PIN) en plus de la carte et détérioration (le badge de remplacement est
du lecteur de carte. Lorsque vous passez la carte dans "2", son remplaçant est "3", et ainsi de suite).
le lecteur, celui-ci compare les informations
personnelles figurant sur la bande et le code PIN pour *5.14. Délivrer et fabriquer des badges AECS. Pour
trouver une correspondance dans la base de données. délivrer les badges AECS, il convient d'utiliser les
Une fois la vérification effectuée, l'individu peut lignes directrices du paragraphe 5.3. Les procédures
poursuivre sa démarche. suivantes s'appliquent à la fabrication des badges
5.13.4. Utilisation du niveau III. Utiliser des AECS. Voir AFI 31-101, volume 2, chapitre 2.
systèmes de niveau III pour les zones restreintes
contenant des ressources de priorité A et certaines
• Élaborer des procédures locales pour
contrôler le processus de fabrication.
ressources de priorité B. Pour les zones permanentes
contenant des armes nucléaires, vous pouvez utiliser
• Vérifier la validité du formulaire AF 2586
(par exemple, au moyen d'une carte de
l'AECS de niveau III au lieu d'un système d'échange signature ou d'une méthode similaire).
de badges. En plus de la carte, du lecteur de carte et • Identifier positivement le demandeur de
du code PIN, ce niveau ajoute un autre vérificateur. badge à l'aide de sa photo d'identité et d'une
Le vérificateur supplémentaire est une caractéristique autre source indépendante (par exemple, le
personnelle, telle que la géométrie de la main ou le fichier du personnel de la base).
dessin des vaisseaux sanguins sur la rétine. Lorsque • L'AF préfère les logiciels qui intègrent la
vous passez la carte dans le lecteur, le système évalue méthode de vérification par deux personnes,
et vérifie le code PIN et les caractéristiques de sorte que seules deux personnes
personnelles. Une fois la vérification effectuée, remplissant les conditions requises puissent
l'individu peut poursuivre sa démarche. saisir des informations dans la base de
données.
5.13.5. Utilisation des lecteurs de cartes. Les
programmeurs de systèmes de sécurité doivent utiliser • Les MAJCOM décident quand appliquer la
règle des deux personnes pour les zones de
: soutien non nucléaires.
5.13.5.1. Un lecteur de cartes compatible avec le 5.14.1. Attribution de codes PIN. Attribuez un
formulaire AF 1199, CD, et pouvant accepter une code PIN unique à chaque personne lors de l'émission
bande magnétique à haute coercivité (4000 Oersteds), de badges. Utilisez une série aléatoire de chiffres qu'il
American Banking Association Track Two, 75 bits serait difficile de deviner. N'utilisez pas une série de
par pouce, 5 bits par caractère, 40 caractères. chiffres, comme 4444, ou les quatre derniers chiffres
5.13.5.2. Un lecteur de cartes pour l'émission de du SSN. Ne pas dresser la liste des codes PIN et des
badges qui peut écrire un code sur la bande personnes à qui ils sont attribués, ni permettre aux
magnétique. Contactez HQ ESC/AVJD, 20 Schilling individus de noter ou de porter sur eux leurs codes
Circle, Hanscom AFB MA 01731-2816 pour obtenir PIN. Si quelqu'un oublie son code PIN ou si son code
des informations sur le codage. Le graveur de carte PIN est compromis, émettez un nouveau code PIN.
doit formater : Concevoir de nouveaux systèmes pour empêcher
• Code de l'Agence. Un code à quatre chiffres l'accès non autorisé au code PIN d'une personne.
5.15. Délivrer des badges AECS temporaires et
sur toutes les cartes d'identité identifiant
l'agence à laquelle le détenteur de la carte est pour les visiteurs. L'AECS offre des capacités
affecté (par exemple, 0001 - USAF ; 0002 - supérieures à celles du système de badges papier. Il
US Army ; 0003 - US Navy ; 0004 - US peut également créer des badges temporaires et des
Marine Corp). badges visiteurs. Ces badges ne sont délivrés que pour
• Numéro de code du système. Champ de les zones qui utilisent l'AECS. 5.15.1. Délivrance de
quatre chiffres, propre à chaque installation badges temporaires. Délivrer des badges temporaires
de l'AF, identifiant le système dans lequel la aux visiteurs qui doivent entrer sans escorte et qui
carte est enrôlée.
restent moins de 90 jours dans l'établissement
• Numéro d'agrément. Code à six chiffres (délivrer un badge permanent aux visiteurs qui restent
attribué à chaque carte par l'organisme plus de 90 jours). (Délivrer un badge permanent aux
émetteur. Aucun numéro en double ne doit visiteurs qui restent plus de 90 jours.) Dactylographier
être actif simultanément.
• Numéro de série. Un champ à un chiffre qui
ou tamponner la lettre "T" bien visible sur le badge à
l'endroit où un badge permanent comporterait une
reflète les changements majeurs du système.
image. Encoder le badge pour permettre l'entrée sans
• Numéro de la carte de compétence escorte dans la zone d'accès restreint en fonction des
individuelle. Champ à un chiffre, besoins de la mission.
initialement codé "1", qui augmente NOTE : Ne pas utiliser un badge temporaire comme
progressivement chaque fois qu'un badge est substitut d'une journée pour les badges perdus ou
remplacé en raison d'une perte ou d'une
oubliés. Remplacer les badges perdus ou oubliés par
AFI 31-101 Volume I 10 novembre 1994 27
des badges visiteurs nécessitant une escorte. 5.16. Annonce de l'alarme. Annoncer les alarmes
5.15.1. Délivrer des badges visiteurs. Délivrer des générées par le SCEA dans les lieux où le personnel
badges aux visiteurs qui doivent être accompagnés. est présent en permanence pendant les heures
Tapez ou tamponnez la lettre "V" bien en évidence à d'utilisation. Annoncer les intrus par le biais de
l'endroit où la photo figurerait sur un badge systèmes contrôlés par le SP dans des lieux où le
permanent. Identifiez l'unité de délivrance du PS, personnel surveille les alarmes de la zone. Exiger une
l'installation et un grand numéro de série sur le annonce à distance pour les SCEA dans les zones de
formulaire AF 1199-1, USAF Entry Control soutien aux ressources nucléaires. Exiger que les
Credential Front Label, et le formulaire AF 1199-2, alarmes suivantes annoncent les tentatives éventuelles
USAF Entry Control Credential Pressure Sensitive de contournement du système AECS :
Label, des parties de l'insigne. N'inscrivez pas • Trois tentatives d'entrée ont échoué.
d'informations personnelles sur le badge et n'encodez
pas le badge de manière à ce qu'il permette une entrée
• Tailgating (deux personnes qui passent en
même temps [niveau III uniquement]).
sans escorte. Vous pouvez encoder des badges pour • Alarmes de contrainte utilisant des codes
PIN de contrainte préétablis.
suivre les mouvements des visiteurs dans la zone.
• Échecs de la vérification du poids (niveau III
uniquement).
Chapitre 6
Chapter 7
contiennent des ressources de priorité A et B et les 7.8.1.1. Commutez l'éclairage par secteur pour éviter
nouvelles zones (construites après le 3 octobre 1988) les éclairages inutiles et maximiser l'avantage des
qui contiennent des ressources de priorité C reclassées forces de sécurité. Utiliser des circuits d'éclairage
en priorité A ou B en cas d'urgence. périphérique conçus pour garantir que la défaillance
7.6.1. Spécifications de la zone claire. Pour créer d'une ou de plusieurs lampes n'affecte pas les autres
une zone claire : lampes.
• Niveler une bande de terre d'au moins 30 7.8.1.2. L'évaluation de la vidéosurveillance peut
pieds de part et d'autre d'une seule barrière
de délimitation. utiliser des systèmes à lumière visible, à faible
• Niveler au moins 30 pieds à l'intérieur de la lumière ou sans lumière. Réglez le rapport entre le
clôture intérieure, toute la zone entre les niveau d'éclairage maximal et minimal à moins de 6:1
clôtures, et 30 pieds à l'extérieur de la clôture et le rapport entre le niveau d'éclairage moyen et
extérieure pour les clôtures doubles.
• Éliminez tous les creux, crêtes, fossés et minimal à moins de 3:1. REMARQUE : ces ratios ne
objets susceptibles de dissimuler un intrus ou s'appliquent qu'aux zones d'évaluation utilisant la
d'obstruer la vue dans les zones de vidéosurveillance.
dégagement permanentes de la zone d'accès 7.8.1.3. Assurez-vous que les systèmes d'éclairage
restreint. visible pour la vidéosurveillance et l'IVA humaine ont
• Positionnez les poteaux (éclairage, électricité, une capacité de redémarrage instantané et atteignent la
caméra, etc.), les fils aériens et autres puissance lumineuse requise aussi rapidement que la
éléments de manière à ce qu'ils ne puissent technologie le permet, mais dans un délai maximum
pas contourner le système de détection ou la de 65 secondes après la perte de l'alimentation
clôture. principale.
• .6.1.1. Les MAJCOM spécifient des exigences 7.8.1.4. Installer des commandes d'éclairage dans le
claires pour les zones restreintes avec des ressources MSCF et l'ECF. En cas d'urgence, le CSMF doit
de priorité C qui ne sont pas mises à niveau. prendre le pas sur l'ECF.
7.6.2. Contrôle de la végétation : 7.8.1.5. Placer tous les appareils, câbles, interrupteurs
7.6.2.1. Pour les zones permanentes à accès restreint et transformateurs à l'intérieur de la zone d'accès
contenant des ressources nucléaires, limiter les restreint. Pour les constructions nouvelles ou
broussailles dans la zone, dans les zones dégagées et modifiées, installer des poteaux d'éclairage à au moins
entre les clôtures à 8 pouces. 24 pouces de la clôture intérieure, avec des luminaires
7.6.2.2. Pour les autres zones restreintes, limiter les d'une hauteur maximale de 35 pieds. Positionner les
broussailles de manière à ce qu'elles ne puissent pas poteaux (éclairage et caméra) et les appareils de
dissimuler un intrus. manière à ce qu'ils ne puissent pas être utilisés pour
7.6.2.3. Tailler ou élaguer la végétation pour éviter contourner le système de détection et la clôture.
d'enlever les plantes qui empêchent l'érosion du sol et Distribuer l'électricité sous terre lorsque c'est possible.
pour éviter de couper les plantes protégées.
7.8.2. Systèmes d'éclairage dans l'infrarouge très
7.7. Espacement des installations. Placez les proche (VNIR). Les systèmes VNIR doivent fournir
barrières de délimitation de la zone (si vous un éclairage minimum de 5 microwatts par centimètre
construisez une double clôture, la clôture intérieure) à carré dans la bande allant de 0,8 à 1,1 micron, mesuré
au moins 50 pieds des ressources que vous protégez. horizontalement à 6 pouces du sol.
EXCEPTION : installations de missiles déployés ou 7.8.2.1. Régler le rapport lumière
zones WS3. maximale/minimale à moins de 6:1.
7.8.2.2. En moins d'une demi-seconde après leur
7.8. Exigences en matière d'éclairage pour les
allumage, les luminaires VNIR doivent atteindre au
zones réglementées contenant des armes
moins 90 % de leur puissance nominale.
nucléaires. Les zones permanentes contenant des
7.8.2.3. Pour les systèmes CCTV VNIR, contrôler
armes nucléaires nécessitent un éclairage des limites,
les luminaires VNIR automatiquement à partir de
des zones et des points d'entrée. Pour plus
l'annonciateur d'alarme ou manuellement par le
d'informations, voir les paragraphes 7.8.1 à 7.8.4 et le
moniteur d'alarme.
manuel 5210.41-M du ministère de la défense.
7.8.2.4. Équiper les systèmes à faible éclairage ou
7.8.1. Éclairage des limites. Utiliser différents
sans éclairage d'une capacité d'éclairage visible que le
niveaux d'éclairage en fonction du mode d'IVA.
RF peut utiliser en cas d'urgence.
Utiliser 0,2 pied-bougie pour l'IVA humaine et 20
7.8.3. Éclairage de la zone. Utilisez l'éclairage de
pieds-bougie pour l'IVA de la télévision en circuit
la zone pour éclairer l'intérieur de la zone restreinte
fermé pour les alarmes dans la zone d'évaluation. Le
afin d'aider le personnel à détecter et à suivre les
système de délimitation doit fournir le niveau
intrus.
d'éclairage requis pour l'IVA.
7.8.3.1. Placer les commandes d'éclairage, y compris
AFI 31-101 Volume I 10 novembre 1994 34
celles des structures ou des abris lorsqu'ils font partie prévoir qu'une source d'énergie secondaire ou un
du système d'éclairage de la zone, dans le MSCF et éclairage de secours tel que des lampes de secours
l'ECF. alimentées par des piles ou des lampes de poche.
7.8.3.2. Donner à la MSCF des capacités 7.9.3.2. Les MAJCOM qui protègent régulièrement
d'annulation. les points d'entrée dans les zones contenant des
7.8.3.3. Placer tous les appareils, interrupteurs et ressources de priorité C doivent définir les critères
transformateurs à l'intérieur de la zone d'accès d'éclairage pour ces lieux.
restreint. Dans la mesure du possible, distribuer 7.9.4. Éclairage à usage spécial. Les dispositifs
l'électricité sous terre. d'éclairage peuvent aller de projecteurs portatifs à des
7.8.3.4. Prévoir une source d'énergie alternative. ensembles de projecteurs montés sur roues (lite-alls).
7.8.3.5. Sectoriser l'éclairage afin d'éviter les Utiliser un éclairage spécial pour soutenir toute zone
éclairages inutiles et de maximiser l'avantage des contenant des ressources prioritaires pendant les
forces de sécurité. opérations normales ou d'urgence, afin de compenser
7.8.3.6. L'objectif est d'obtenir une intensité l'éclairage inadéquat ou inopérant des limites, des
moyenne d'au moins 0,2 pied-bougie mesurée zones ou des points d'entrée.
verticalement, à 6 pouces au-dessus du sol, dans toute
la zone. 7.10. Dispositifs d'amélioration de la détection.
7.8.4. Éclairage du point d'entrée. Utiliser Certaines opérations peuvent nécessiter un
l'éclairage des points d'entrée dans toutes les zones environnement à faible signature. Les MAJCOM
permanentes à accès restreint. EXCEPTION : doivent définir les procédures de déploiement pour
installations de missiles déployées. l'utilisation de ces dispositifs, y compris les dispositifs
7.8.4.1. Installer un système d'éclairage au poste de d'imagerie thermique et d'observation nocturne.
la CE qui fournit une lumière sans ombre, si possible,
et qui éclaire clairement le poste du participant : 7.11. Signes d'alerte. Installer des panneaux de zone
• Aspect physique. réglementée le long de la limite de la zone
• Vêtements. réglementée à des intervalles de 100 pieds. Veillez à
• Objets portés à la main. ce que les intrus ne puissent pas les escalader.
• Visage. 7.11.1. Panneau d'avertissement Spécifications :
7.8.4.2. Prévoir un éclairage de secours alimenté par 7.11.1.1. Utilisez l'AFVA 207-1 ou les panneaux
batterie et des lampes portatives ou des lampes de d'aide visuelle appropriés du MAJCOM pour les
poche pour assurer les fonctions de contrôle des zones réglementées, montés sur des supports. Traduire
entrées en cas de défaillance des sources d'énergie les panneaux dans la langue du pays d'accueil si l'on
principale et de secours. se trouve dans un pays étranger ou dans des régions
où les langues autres que l'anglais sont prédominantes.
7.9. Exigences en matière d'éclairage pour les 7.11.1.2. Utiliser des symboles de danger ou
zones permanentes réglementées contenant des d'avertissement reconnus sur les panneaux dans les
ressources prioritaires non nucléaires : régions où l'analphabétisme est très répandu. Utilisez
7.9.1. Éclairage des limites. Lorsque les zones du blanc pour l'arrière-plan du panneau. Peignez les
d'accès restreint sont clôturées et que le système de mots "WARNING" et "USE OF DEADLY FORCE
sécurité est conçu pour détecter les intrus à la AUTHORIZED" en rouge et les autres mots en bleu
frontière, il convient d'installer un éclairage de AF ou en noir.
frontière répondant aux critères énoncés au point 7.11.1.3. Si des chiens de travail militaires
7.8.1. Lorsque le système de sécurité ne comprend pas soutiennent la zone, affichez l'AFVA 125-13, Avis
de MSCF, installez les commandes d'éclairage à concernant les chiens de travail militaires,
l'intérieur de l'ECF. directement sous l'AFVA 207-1. Obtenir l'approbation
7.9.2. Éclairage de la zone. Les installations du MAJCOM avant d'afficher l'AFVA 125-13. Les
doivent fournir un éclairage suffisant pour détecter les exigences dépendent des limitations locales ou
intrus avant qu'ils n'atteignent et n'endommagent les nationales. Utilisez un fond blanc pour ces panneaux
ressources protégées. Voir les directives du MAJCOM et du bleu AF ou du noir pour le lettrage.
pour le concept d'éclairage de la zone. 7.11.1.4. Utiliser des panneaux existants dont la taille
7.9.3. Éclairage du point d'entrée. Fournir un ou la couleur diffère si le texte est conforme aux
éclairage à tous les points d'entrée protégés par les exigences de l'AFVA ou s'il peut être corrigé. Lorsque
forces de sécurité. Fournir un éclairage d'entrée pour vous les remplacez, respectez les exigences de
les ressources de priorité A et B répondant aux l'AFVA 207-1 en matière de taille et de couleur.
exigences du paragraphe 7.8.4. 7.11.1.5. L'armée de l'air encourage l'utilisation de
7.9.3.1. Pour les points d'entrée dans les zones surfaces réfléchissantes.
restreintes contenant des ressources de priorité B, ne 7.11.1.6. Ne placez pas de panneaux d'avertissement
AFI 31-101 Volume I 10 novembre 1994 35
35647E.
7.14. Sources d'alimentation alternatives. (Dans les zones
nucléaires, tous les centres de commandement et de
contrôle doivent installer des interrupteurs qui permettent
de passer automatiquement à une source d'alimentation de
secours. L'AF recommande le passage automatique à
l'alimentation de secours pour toutes les zones
réglementées non nucléaires.
NOTE : Ne demandez pas de dérogation si vous avez
programmé mais non installé cette capacité dans les zones
non nucléaires. Veiller à ce que les forces de sécurité
puissent démarrer manuellement les équipements
électriques de secours.
7.14.1. Spécifications pour les alimentations alternatives :
AFI 31-101 Volume I 10 novembre 1994 38
• Protéger les composants de l'alimentation personnel effectue les contrôles et consigne ses
observations dans le registre SP ou sur un autre
électrique de priorité A (non nucléaire) du côté
charge de l'alimentation électrique de secours formulaire approprié.
contre les tirs d'armes légères.
• Enterrer les lignes de transport d'électricité à une
profondeur d'au moins 24 pouces sous le sol ou
les encastrer dans un conduit durci.
Chapter 8
doivent fournir un soutien pour la maintenance, la conçus pour détecter ou la possibilité qu'une personne
logistique et la formation. NOTE : Bien que l'acquisition autorisée reste derrière dans une structure fermée ou un
et l'utilisation d'IDS en tant qu'améliorations aillent à abri (la menace de rester derrière). En utilisant des forces
l'encontre des avantages de l'acquisition par le biais du de soutien pour purger la structure ou l'abri avant de le
programme BISS (Base and Installation Security System), sécuriser, les installations peuvent faire échec à cette
les MAJCOM peuvent occasionnellement vouloir explorer menace.
les avantages limités des capteurs d'amélioration. 8.4.4. Niveau d'alarme. Un niveau d'alarme utilise des
*8.3.4.1. Comme dans la démonstration de faisabilité, les capteurs pour détecter des intrusions spécifiques, telles que
MAJCOM ne peuvent pas s'appuyer sur des améliorations courir, couper ou grimper, mais ne protège pas toujours
non approuvées de l'IDS pour s'écarter de la politique de contre toutes les intrusions considérées comme
sécurité physique existante. raisonnables à un endroit donné.
Des niveaux d'alarme appropriés sont appliqués ensemble
8.4. Exigences en matière de détection. Chaque pour former une ligne de détection.
système de détection des intrusions pour les zones
extérieures, les structures, les abris ou les ressources 8.5. Exigences spécifiques en matière de détection IDS
individuelles comprend un ou plusieurs niveaux d'alarme associées aux ressources de priorité A, B et C.
et/ou une ou plusieurs lignes de détection utilisant des 8.5.1. Ressources nucléaires. La police de sécurité doit
capteurs IDS. établir deux lignes de détection autour des limites des
8.4.1. Ligne de détection. Les capteurs installés, quel que zones réglementées permanentes contenant des ressources
soit leur type, doivent détecter tous les scénarios nucléaires. Les lignes de détection doivent se soutenir
d'intrusion raisonnables, y compris les tentatives mutuellement. Par exemple, placez chaque ligne de
subreptices d'usurpation, de falsification ou de manière à ce qu'un intrus ne puisse pas franchir la
contournement de la (des) ligne(s) ou du (des) niveau(x) frontière, quel que soit le chemin ou la méthode utilisés,
de détection. Une ligne de détection : sans déjouer les deux lignes. Les types de capteurs utilisés
• L'utilisation d'une clôture de zone réglementée dans une ligne doivent être différents de ceux de l'autre
ligne afin de réduire la vulnérabilité globale de l'IDS aux
comme plate-forme de détection doit permettre
de détecter le fait de couper, d'escalader ou de contre-mesures, aux conditions environnementales
soulever le tissu de la clôture. extrêmes, aux modes de défaillance et à d'autres situations
• Dans le périmètre de la zone, dans une zone d'urgence.
8.5.2. Lignes supplémentaires. Établir une ligne de
dégagée, dans un espace de circulation ou autour
de ressources individuelles exposées, il faut détection supplémentaire dans les structures, les abris et
détecter les personnes qui marchent, courent, les ressources individuelles exposées.
roulent, rampent, traversent ou sautent à travers 8.5.3. Probabilité de détection (Pd). Chaque ligne de
la ligne de détection. détection doit satisfaire à un Pd de 0,95 au niveau de
• - Dans une structure ou un abri, il faut détecter les confiance de 90 %. Le Pd global du système dépend du
tentatives d'intrusion par les portes, les murs, le nombre de lignes de détection ou de niveaux d'alarme
toit ou les bouches d'aération.
appliqués.
8.4.2. Couverture intérieure de l'IDS. D'un point de vue
8.5.4. Priorité A Ressources non nucléaires. Pour les
économique, il est difficile d'obtenir une couverture totale
ressources non nucléaires de priorité A, le PS doit établir
de l'intérieur d'une structure ou d'un abri. L'AF autorise les
une ligne de détection à la limite de la zone réglementée et
zones non censurées, ou zones mortes, dans les structures
une ligne de détection au niveau des structures, des abris
ou les abris, à condition qu'elles ne permettent pas aux
ou des ressources individuelles exposées. Chaque ligne de
intrus s'approchant par les portes, les murs, les toits ou les
détection doit satisfaire à un Pd de 0,95 au niveau de
évents d'atteindre la ressource avant de déclencher une
confiance de 90 %.
alarme.
8.5.5. Ressources de la priorité B. Pour les ressources de
8.4.2.1. L'armée de l'air considère que les structures et les
priorité B, le SP doit établir une ligne de détection à la
abris construits en grande partie, tels que les structures de
limite de la zone restreinte et un niveau d'alarme pour les
stockage des zones de stockage d'armes (WSA) et les abris
structures, les abris ou les ressources exposées
d'avions renforcés (HAS), sont suffisants pour assurer une
individuellement. La ligne de détection doit satisfaire à
protection contre la pénétration secrète des planchers, des
une Pd de 0,95 au niveau de confiance de 90 %. Le niveau
murs et des toits. Dans les structures de ce type, la
d'alarme seul doit satisfaire à un Pd de 0,90 à un niveau de
couverture IDS doit détecter un intrus entrant par les
confiance de 90 % pour les scénarios d'intrusion
portes et toutes les ouvertures qui dépassent 96 pouces
applicables à ce lieu.
carrés et dont la plus petite dimension est supérieure à 6,4
8.5.6. Ressources de la priorité C. Pour les ressources
pouces. Les IDS doivent détecter les intrus avant qu'ils
de priorité C, le PS doit établir une ligne de détection à la
n'atteignent la ressource.
limite des zones d'accès restreint ou autour des ressources
8.4.3. Restez derrière la menace. Les IDS ne sont pas
AFI 31-101 Volume I 10 novembre 1994 41
doit pas l'enregistrer comme une alarme d'intrusion 8.9. Annonciateur manuel (HHA). Ces émetteurs-
multiple. récepteurs portables de données d'alarme de capteur
8.7.5.1. Tous les IDS doivent transmettre des messages de offrent les mêmes fonctions de base que les annonciateurs
"batterie faible" pour tous les composants essentiels du primaires ou à distance. Utilisez-les principalement avec
sous-système de transmission de données et les capteurs des capteurs que le personnel peut déplacer pour soutenir
avant que leurs fonctions ne se dégradent. Les messages de les ressources prioritaires déployées. Vous pouvez utiliser
batterie faible doivent s'afficher sur le système primaire, le les HHA pour soutenir les ressources sur des sites nus ou
système à distance et les HHA. déployés. Lorsqu'ils sont utilisés comme annonciateur
8.7.6. Capacités de partage des équipements de principal, les HHA doivent :
communication. Les sous-systèmes de contrôle et
d'affichage de l'annonciateur principal doivent être
• Fournir les capacités identifiées au paragraphe
8.6.1.
compatibles avec tous les moyens de communication du
site.
• Fonctionne pendant au moins 12 heures avec une
seule charge.
^8.7.7. Les facteurs humains. Les annonciateurs IDS
doivent avoir des fonctions d'affichage et de contrôle du
• Fonctionne à partir d'un système de charge de 12
ou 24 volts du véhicule, si nécessaire.
système conçues pour permettre à l'opérateur de modifier
l'état des alarmes, d'acquitter et de réinitialiser les alarmes, 8.10. Moniteurs portables (HHM). Les patrouilles
et d'effectuer des autotests de la continuité du circuit avec mobiles ou les postes de sécurité fixes utilisent ces
un niveau d'efficacité maximal. Les superviseurs de la récepteurs de données d'alarme portables pour améliorer
sécurité pour les zones abritant des armes nucléaires : les capacités de réponse aux alarmes. Les HHM ne
• Effectuer une rotation du MSCFO au moins remplissent pas les fonctions d'un médecin de premier
toutes les 4 heures. (Cette règle s'applique recours, d'un médecin à distance ou d'un HHA.
également aux zones non nucléaires).
• Effectuer des contrôles inopinés et aléatoires de 8.11. Exigences en matière d'évaluation. Les forces de
l'évaluation des opérateurs en provoquant des sécurité effectuent des évaluations afin de déterminer la
alarmes réelles des capteurs. cause d'une alarme et de déclencher la réponse appropriée.
8.7.8. Priorité de l'événement d'alarme. Les 8.11.1. Évaluation visuelle immédiate (EVI). Toutes les
annonciateurs de l'IDS affichent ces alarmes, par ordre de zones permanentes à accès restreint contenant des
priorité : ressources de priorité A ou B doivent utiliser un concept
• Alarmes d'intrusion de ressources ou de structures
individuelles. d'opérations IDS qui prévoit l'IVA des alarmes extérieures,
• Alarmes de sabotage pour les ressources
individuelles ou les structures.
soit par l'opérateur IDS à l'aide d'un équipement d'imagerie
à distance, soit par les forces de sécurité postées dans la
• Alarmes anti-intrusion de frontière. zone à accès restreint. Lorsque l'opérateur IDS ne peut pas
• Alarmes de détérioration des frontières. déterminer la cause d'une alarme par IVA ou par des
• Alarmes AECS. sentinelles postées, les forces de sécurité doivent réagir
• Alarmes sous contrainte. immédiatement.
• Autres alarmes selon le principe du premier entré,
premier sorti.
8.11.2. Exigences de la priorité C. Les forces de sécurité
doivent intervenir et évaluer les alarmes dans un délai de
8.7.9. Probabilité d'annonce correcte (PCA). Les cinq minutes dans les zones contenant des ressources de
médecins de premier recours, les médecins à distance et priorité C.
les auxiliaires médicaux doivent tous travailler avec une
précision de 100 %. 8.12. Sécurité des lignes de transmission pour les
ressources nucléaires. Sécuriser l'équipement de
8.8. Exigences en matière d'annonce et d'affichage des transmission des données d'alarme contre la falsification
alarmes pour les IDS soutenant les ressources en utilisant des fonctions de supervision de la ligne de
prioritaires non nucléaires. Les IDS qui soutiennent les transmission des données et la surveillance des forces de
zones réglementées contenant des ressources prioritaires sécurité dans la zone restreinte. Pour sécuriser
non nucléaires doivent comporter un annonciateur l'équipement de transmission de données, le personnel :
primaire présentant les mêmes caractéristiques que celles 8.12.1. Contrôle de la transmission des données.
prescrites pour les IDS qui soutiennent les zones Contrôler les supports de transmission de données à l'aide
réglementées contenant des ressources nucléaires aux d'équipements tels que les liaisons de transmission de
paragraphes 8.7.1 à 8.7.11. EXCEPTION : L'AF n'exige données câblées ou en fibre optique (lignes terrestres) ou
pas d'annonciateur à distance pour les ressources les ondes radio, à la fois omnidirectionnelles
prioritaires non nucléaires, à moins que cela ne soit (radiodiffusion) et directionnelles (micro-ondes et ondes
spécifié dans la norme de sécurité. Si un annonciateur à lumineuses). Si vous utilisez la radio, veillez à ne pas
distance est nécessaire, il doit répondre aux exigences perdre les alarmes IDS à cause des interférences radio.
définies au paragraphe 8.7.
AFI 31-101 Volume I 10 novembre 1994 43
8.12.2. Supervision de la transmission des données. ou aux annonciateurs sur les équipements qui terminent,
Superviser les transmissions de données en protégeant et épissent et regroupent les entrées IDS intérieures ou
en contrôlant les supports de transmission des données en extérieures ou qui pourraient permettre l'usurpation, le
fonction de leur sensibilité. La transmission des données contournement ou d'autres formes de sabotage du système.
doit être supervisée à l'aide de : Ces équipements comprennent
8.12.2.1. • Boîtes de jonction permanentes.
Supervision de classe I. Utiliser
• Boîtes de distribution sur le terrain.
DES ou un algorithme basé sur la rétroaction du
• Boîtes à bornes pour câbles.
chiffrement ou le mode de chiffrement par
chaînage de blocs. Obtenir la certification requise • Armoires.
auprès du National Institute of Standards and 8.14.1. Sécurisation de l'équipement. Scellez ou
Testing ou d'un autre laboratoire d'essai. Les verrouillez cet équipement s'il se trouve dans la zone de
MAJCOM conservent la certification pendant protection des capteurs. Les interrupteurs d'autoprotection
toute la durée de vie du système. ne sont pas nécessaires si l'équipement peut être protégé
par des capteurs.
8.12.2.2. Supervision de classe II. Les • Sécuriser les boîtes de jonction situées à
systèmes utilisant ce type de supervision l'intérieur des zones d'accès restreint mais à
comprennent ceux qui basent les transmissions l'extérieur des structures ou des abris équipés de
sur des tonalités générées de manière pseudo- capteurs. Utilisez des boulons, des vis, des
serrures ou d'autres éléments de quincaillerie
aléatoire ou sur un codage numérique utilisant un encastrés à clé à douille.
schéma d'interrogation et de réponse tout au long
de la communication, ou ceux qui utilisent une • L'agence responsable de la maintenance du
supervision de ligne UL de classe AA. système de capteurs sécurise, contrôle et
L'algorithme ne doit pas se répéter au cours d'une comptabilise les clés de toutes les serrures
utilisées.
période minimale de 6 mois. La sécurité de classe
II doit protéger un système par des techniques de 8.15. Sécurité des liaisons de données de
substitution de résistance, de tension, de courant radiocommunication temporaires ou déplaçables. Les
ou de signal. liaisons de données de radiocommunication utilisées pour
8.12.2.1. Lorsque la ligne de transmission quitte la zone transmettre les données du système d'alarme ne doivent
d'accès restreint et traverse une zone non contrôlée, elle est pas être transmises en continu. Ces systèmes doivent
protégée par une supervision de ligne de classe I. transmettre un message codé à :
8.12.2.2. Lorsque la ligne de transmission reste à • Signaler une alarme.
l'intérieur de la zone réglementée, utiliser la supervision de • Répond à une commande d'autotest.
ligne de classe II. • Envoyer des messages d'état.
8.12.3. Protection physique du câblage interne. Les • Signaux de commande des relais.
installations doivent dédier à l'IDS le câblage entre les 8.15.1. Systèmes de vote. Les liaisons de transmission de
capteurs et l'unité de contrôle, appelé boucle de détection. données doivent utiliser un système d'interrogation
Le câblage IDS peut être acheminé dans des tuyaux rigides supervisé en semi-duplex spécialement conçu pour la
(chlorure de polyvinyle) ou dans des chemins de fer transmission de données d'alarme. Ils ne doivent afficher
équivalents. Ces matériaux doivent être conformes aux le résultat des requêtes de sondage qu'en cas d'échec.
normes du code électrique national.
- Le temps de réponse de l' interrogation et
le débit de données de transmission, le taux
8.13. Protection physique du câblage permanent. d'erreur de données et la fiabilité de l'équipement
Protéger physiquement les liaisons de données et les ne doivent pas dégrader le temps global
circuits de câbles de communication extérieurs installés de d'annonce des alarmes IDS et l'ACP.
manière permanente en utilisant des conduits et des 8.15.2. Protection des équipements de transmission de
méthodes d'enfouissement direct ou d'installation en données par radiofréquences. Protégez les équipements
surface. Acheminer les câbles IDS extérieurs qui ne sont de transmission de données d'alarme par radiofréquence, y
pas directement protégés par des capteurs dans des compris les répéteurs, au même niveau de sécurité que
conduits métalliques, soit enterrés à la profondeur normale celui que vous accordez au reste du réseau de
des câbles, comme indiqué dans les critères d'implantation, communication de données d'alarme. Protégez-les à l'aide
soit suspendus à une hauteur d'au moins 3 mètres au- d'une zone de détection locale ou d'autres techniques de
dessus de la surface. sécurité physique et de protection contre les
manipulations. Les systèmes de sécurité doivent détecter,
8.14. Boîtes de raccordement et de jonction. Installer transmettre et indiquer les alarmes de sabotage pour tous
des verrous et des interrupteurs d'autoprotection qui les composants et capteurs.
fournissent une indication d'autoprotection à l'annonciateur
AFI 31-101 Volume I 10 novembre 1994 44
les déploiements de suivi, mais l'utilisateur doit effectuer système afin de s'assurer qu'il continue à détecter et à
un essai fonctionnel et opérationnel du système pour évaluer efficacement les intrusions. En plus des tests de la
s'assurer qu'il répond à la norme d'acceptation. commande technique, soumettre les IDS à divers scénarios
d'intrusion adverses ou réalisables dans le "monde réel"
afin de déterminer les performances globales du système,
8.23. Essai de l'ordre technique :
sa fiabilité, son état de fonctionnement et sa disponibilité.
8.23.1. Tests trimestriels. La police de sécurité effectue
Les résultats de ces tests donnent à l'utilisateur une
un test trimestriel de chaque structure de stockage
évaluation complète de l'IDS. Effectuer des tests pendant
nucléaire ou abri d'avion et de chaque ressource
toutes les phases du cycle de vie d'un système.
individuelle. Tester ces systèmes conjointement avec
8.26.1. Mesure du test. Tester les éléments d'évaluation
d'autres ouvertures de structures pour s'assurer que les
pour s'assurer que les forces de sécurité sont en mesure
capteurs réagissent aux intrusions de base et pour
d'évaluer et de réagir en temps voulu. Les mesures
déterminer si les changements environnementaux ou la
spécifiques de l'efficacité des IDS et les critères
réaffectation des ressources ont eu une incidence sur les
d'évaluation sont les suivants :
capteurs.
• Pd.
8.23.2. Commutateur magnétique équilibré (BMS)
• PCA.
Exception. Les BMS situés sur les portes des structures de
• Probabilité d'une évaluation correcte.
stockage que vous devez soulever pour les ouvrir n'ont pas
• Vulnérabilité des IDS aux intrusions subreptices.
besoin de respecter la tolérance exacte de 1-1/4 pouces tant
• IAR.
que le BMS signale une intrusion avant qu'un intrus ne
• Capacité d'alimentation électrique alternative.
puisse ouvrir les portes suffisamment pour trafiquer les
alarmes ou accéder à la structure. • Retard et refus d'accès.
8.23.3. Essais non nucléaires. Contrôler 8.26.2. Construire des scénarios. Baser les scénarios sur
trimestriellement les structures ou les abris qui contiennent la menace postulée par le DoD et sur d'autres menaces
régulièrement des ressources prioritaires non nucléaires. identifiées.
Effectuez des tests de manière aléatoire jusqu'à ce que Mener des scénarios comprenant des intrusions simples ou
vous ayez vérifié toutes les structures ou tous les abris. Si multiples, sur des réseaux électriques primaires et
vous devez stocker des ressources nucléaires dans ces secondaires, par tous les temps, de jour comme de nuit.
structures ou abris, effectuez un test de passage avant de Les résultats des essais ne sont pas inférieurs aux
vous fier au système de détection. informations nucléaires contrôlées non classifiées du DoD
(UCNI) lorsqu'ils sont effectués dans des zones restreintes
contenant des armes nucléaires.
8.24. Exigences en matière d'essais périodiques. 8.26.3. Exigences du test. Les unités doivent effectuer
8.24.1. Détecteurs extérieurs. Tester quotidiennement des tests de vulnérabilité trimestriels afin de valider les
des secteurs choisis au hasard de l'IDS extérieur en capacités et les limites des systèmes de détection
déclenchant une alarme réelle. Lors de l'exécution de d'intrusion. Les résultats des tests de vulnérabilité servent
l'essai, utilisez les procédures de la TO.. Sélectionnez les de base à la notification des lacunes de sécurité au QG
secteurs et les zones de détection de manière à tester USAF/SP, conformément au paragraphe 1.26 et aux
l'ensemble de l'IDS extérieur au moins une fois par mois. exigences du manuel 5210.41-M du ministère de la
8.24.2. Essais opérationnels. Le personnel chargé de la défense.
maintenance et de la sécurité doit procéder à un test
opérationnel de l'IDS réparé immédiatement après la 8.27. Critères d'évaluation des équipements de
maintenance. Effectuer des tests opérationnels sur les détection. Au minimum, tester la vulnérabilité du système
capteurs qui ont été désactivés. en ce qui concerne les capteurs de périmètre à l'aide de :
8.27.1. Câble coaxial long pour capteur et câble
8.25. Exigences en matière d'essai d'effraction : coaxial court pour capteur. Ces câbles détectent les
intrusions dues à la course, à la marche, à la reptation et au
• Tester les boîtes de jonction, les boîtes de saut. Testez le système en effectuant des mouvements
distribution sur le terrain, les boîtiers de câblage normaux, de très lent à rapide. Pour vérifier si le système
et tout autre équipement susceptible de permettre
l'usurpation d'identité, le contournement ou tout couvre la zone désignée, essayez de contourner ou de
autre sabotage du système tous les trimestres. zigzaguer à travers les connexions de câbles et les zones
EXCEPTION : systèmes WS3. Testez-les où les câbles et les autres capteurs se chevauchent (c'est-à-
chaque année. dire là où commence la couverture RACON pour les
• Tester chaque année les interrupteurs portes). Tenter de sauter à travers le champ de capteurs.
d'autoprotection des différents capteurs. 8.27.2. Bird Eye et RACON. Ils détectent les intrusions
8.26. Tests de vulnérabilité (adversaires). Les tests IDS dues à la course, à la marche, à la reptation et au saut.
permettent d'identifier et d'atténuer les vulnérabilités du Tester toutes les méthodes d'intrusion. Essayez de passer à
AFI 31-101 Volume I 10 novembre 1994 46
travers, entre et autour des poutres. Accordez une attention • Effectuer un test de continuité du circuit à
distance à chaque changement d'équipe, si
particulière aux zones situées autour des jonctions de l'annonciateur peut le faire.
capteurs afin de vous assurer qu'il n'y a pas d'interruption • .28.1. Compétence. Les superviseurs doivent
de la couverture. Tentez de sauter et de ramper autour du
champ de capteurs. - Effectuer des exercices d'aptitude sur
8.27.3. MAID/MILES. Ils détectent les intrusions dues à le site d'affichage à distance pour donner à
la course, à la marche, à la reptation et au saut, ainsi que l'opérateur la possibilité de maintenir ses
compétences et de simuler les conditions dans
les métaux ferreux. Procéder à l'essai conformément au lesquelles le site d'affichage à distance
paragraphe 8.27.2, mais ajouter l'essai sur les métaux assumerait les fonctions du site principal
ferreux. Par exemple, traverser le champ de détection avec d'annonce et d'affichage.
des bottes métalliques et sans bottes métalliques tout en 8.29. Opérations et maintenance. Les responsables de la
portant des outils ou des armes métalliques au niveau de la sécurité doivent s'assurer que le personnel signale
taille, en dessous et au-dessus. Utilisez également des rapidement les dysfonctionnements du système. NOTE :
outils en plastique ou non métalliques pour distinguer Traiter les instructions des paragraphes 8.21 à 8.35 comme
l'activation d'un capteur sismique de celle d'un capteur des UCNI lorsqu'elles sont associées à des zones
métallique. Tenter de sauter à travers le champ de spécifiques à accès réglementé contenant des armes
capteurs. nucléaires. Maintenance des documents sur :
8.27.4. Garde d'inertie. Comme ce capteur détecte la 8.29.1. Air Force Technical Order (AFTO) Form 781A,
coupe et l'escalade, il convient d'organiser des scénarios Maintenance Discrepancy and Work Document.
pour simuler la coupe et l'escalade avec ou sans aide. Un 8.29.1.1. La police de sécurité enregistre les anomalies
exemple de test de détection de coupure consiste à tisser liées à la maintenance, telles que les tests des systèmes et
un fil de calibre 9 à travers le tissu de la clôture, puis à les données relatives aux alarmes fausses ou
couper le fil tissé. Effectuer tous les tests de manière non intempestives, séparément des activités quotidiennes.
destructive (). Essayez d'escalader la clôture en utilisant Utilisez le formulaire 781A de l'AFTO ou un formulaire
des scénarios aidés et non aidés. Vérifiez toutes les zones équivalent du contractant, le cas échéant. Tenir à jour le
(hautes et basses) de la clôture, y compris les renforts formulaire 781A de l'AFTO pour enregistrer une anomalie
d'angle, les poteaux et les supports. Portez une attention ouverte (non corrigée) au CSFM. Informer le sous-officier
particulière aux zones situées sous les câbles anti-béliers, de l'unité de toutes les divergences au plus tard le jour de
s'ils sont installés. Testez le tissu en demandant à une service suivant. Lorsque vous avez rempli le formulaire et
personne de s'appuyer sur la clôture et de la tendre pendant que vous avez éliminé les divergences ouvertes dans le
qu'une autre personne tente de la couper. système, envoyez toutes les copies du formulaire 781A de
8.27.5. FPS II et E-FLEX. Essai comme pour les l'AFTO au sous-officier responsable des capteurs de
protecteurs à inertie, paragraphe 8.27.4. Essayez de retirer l'unité.
le capteur de la toile de clôture en coupant les attaches de 8.29.1.2. Le sous-officier détecteur de l'unité conserve,
fil qui le fixent. contrôle et élimine le formulaire conformément au
8.27.6. Capteur de perturbation de clôture. Cette règlement de l'armée de l'air (AFR) 12-50, vol. 1,
fonction détecte l'escalade. Grimpez sur la clôture à Disposition de la documentation de l'armée de l'air -
différents endroits, y compris au centre et aux poteaux. Politiques, procédures et responsabilités (AFI 37-133V1).
Grimpez aux poteaux d'angle et sautez. Varier la vitesse 8.29.2. Formulaire 340 de l'armée de l'air, données
d'escalade, le poids et la taille des personnes effectuant les d'alarme du capteur : 8.29.2.1. Après l'installation
tests. initiale d'un système, enregistrez toutes les données
8.27.7. DTR-90. Cette fonction détecte l'escalade. Tenter d'alarme sur le formulaire AF 340 ou conservez un
d'escalader une clôture en chevauchant le DTR-90 sans le imprimé de l'annonciateur, s'il est disponible.
déclencher. Grimpe sur les poteaux de clôture et les 8.29.2.1. Le personnel du service SP, des communications
cornières. Accordez une attention particulière aux coins et et du génie civil de l'installation doit analyser les IAR qui
aux angles inférieurs à 90 degrés. Essayez de séparer les dépassent le taux moyen établi pour le sous-système.
fils suffisamment loin les uns des autres et de grimper Envoyer cette analyse et ces recommandations au
entre eux sans déclencher l'alarme. Varier la taille et le MAJCOM/SP.
poids de la personne qui effectue les tests. Ces procédures 8.29.2.2. Le MAJCOM/SP décide de réparer ou
s'appliquent également aux configurations "Y" et verticale d'accepter l'IAR élevé et signale les problèmes acceptés au
du DTR-90. QG USAF/SPX.
8.29.2.3. Les unités continuent de surveiller, d'enregistrer
8.28. Tests de l'équipement d'annonce et d'affichage. et de suivre attentivement les capteurs problématiques
Opérateurs de systèmes d'alarme : jusqu'à ce qu'elles ramènent les IAR dans les limites du
• À chaque changement d'équipe, vérifier taux moyen ou jusqu'à ce que le MAJCOM/SP/SC, en
l'équipement d'annonce et d'affichage pour
déterminer l'état du système. collaboration avec le QG USAF/SPX, accepte l'IAR élevé
AFI 31-101 Volume I 10 novembre 1994 47
Composants du
système Fonctionnel ? Mesures compensatoires______________________
Clôture Oui Assurer une surveillance constante de la zone affectée.
Zone libre Non Contrôler les secteurs adjacents pour s'assurer de leur bon fonctionnement.
Clôture Non Envoyer un ART à chaque alarme pour confirmer l'évaluation du MSCFO.
Zone libre Oui Vérifier le bon fonctionnement des secteurs adjacents.
Chapitre 9
Chapitre 10
NORME POUR LES SYSTÈMES D'EXPLOITATION DES ASCENSEURS SPATIAUX DES DODS
10.1. Vue d'ensemble. Ce chapitre décrit les priorités et
les lignes directrices en matière de sécurité pour les biens
•
Installations ou équipements essentiels pour le
lancement et le traitement de la charge utile sans
des systèmes spatiaux situés sur les installations de l'armée sauvegarde.
de l'air ou sous le contrôle du personnel de l'armée de l'air. 10.3.3. Priorité C. Utiliser la priorité C pour :
•
Installations ou équipements essentiels pour le
10.2. Exigences en matière de forces de sécurité. Le lancement et le traitement des charges utiles
, avec sauvegarde.
nombre de forces de sécurité affectées à la protection des
biens spatiaux dépend de l'ampleur de la tâche : •
Zones de stockage
vol en cours d'utilisation.
du matériel de propulsion et de
• Menace pour la mission. •
Zones de stockage et de traitement des
• Priorité à la mission. combustibles hypergoliques.
• Lieu de la mission.
• Installations et équipements de sécurité physique
10.4. OSAF/SP. Directeur, bureau des projets spéciaux,
bureau du secrétaire adjoint de l'armée de l'air (espace) :
disponibles.
•
Agit en tant qu'agent exécutif du secrétaire de
10.3. Priorités du ministère de la défense en matière l'AF pour les lancements spatiaux et les systèmes
de transport spatial et de sécurité de la SLS : de commande et de contrôle désignés.
10.3.1. Priorité A. Utilisez la priorité A pour : •
Supervise les politiques, les exigences et les
• Le complexe de lancement spatial du DoD normes de sécurité pour les ressources de
l'OSAF/SP.
lorsque le lanceur spatial et la charge utile se
trouvent sur le site. 10.4.1. OPR. L'OSAF/SP fait office d'OPR pour les SLS
• Installations essentielles de commandement et de
et les ressources de commandement et de contrôle
appartenant exclusivement à l'OSAF/SP, y compris :
contrôle, de communicationou d'informatique
•
Matériel de vol.
engagées dans le soutien direct d'opérations
critiques de transport spatial sans sauvegarde. •
Équipement de soutien au sol.
10.3.2. Priorité B. Utiliser la priorité B pour : •
Les installations.
• Les ressources énumérées au paragraphe 10.3.1
•
Logiciel.
lorsqu'elles ne répondent pas aux critères de la 10.4.1.1. Le directeur de l'OSAF/SP :
priorité A.
•
Identifie et supervise toutes les questions relatives
AFI 31-101 Volume I 10 novembre 1994 51
• Sites de suivi à distance aux Seychelles, dans 10.7.2. Priorité B. Utiliser la priorité B pour :
• Système d'alerte Nord.
l'océan Indien ; Falcon AFB, CO ; Diego Garcia
BIOT, et Oakhanger, UK. • Sites de la ligne d'alerte précoce lointaine.
• Centre d'opérations satellites. •
• Centres de contrôle des ressources.
Système de défense de l'Atlantique Nord, y
• Antennes (en cas de déploiement).
compris les centres de commandement et de
contrôle de la station navale de Keflavik (IC), le
• Stations de surveillance GPS. centre régional islandais de contrôle des
• Phase 1 : Poste de contrôle principal de secours. opérations (ROCC) de la station aérienne de
• Emplacements du programme de satellites Rockville (IC), le ROCC de l'Alaska de la base
aérienne d'Elmendorf (AK) et le ROCC du Sud de
météorologiques de la défense (DMSP).
REMARQUE: Attribuez aux stations de contrôle de la la base aérienne d'Howard (PN).
constellation Milstar et aux terminaux la même priorité que 10.7.3. Priorité C. Utiliser la priorité C pour :
l'hôte qu'ils prennent en charge. • CONUS ROCC, Tyndall AFB, FL.
10.6.4. Exigences et procédures relatives aux forces de • Systèmes opérationnels de radars d'aérostats
sécurité. Le commandement détenteur doit déployer des captifs et centres de contrôle opérationnel de
forces de sécurité pour mettre en œuvre cette instruction. secteur à Griffiss AFB, NY, Tyndall AFB, FL,
EXCEPTIONS : Le commandement de possession : March AFB, CA, et McChord AFB, WA.
10.7.4. Spécifications MAJCOM. Pour tous les sites
• À Falcon AFB, le CO doit entourer les limites de identifiés dans cette partie de l'instruction, le MAJCOM
la zone réglementée de doubles clôtures de type détenteur doit spécifier :
A. Placer le CSC primaire à l'intérieur de la zone
• Éclairage de la zone.
d'accès restreint. Veillez à fournir un autre CSC.
Inclure un annonciateur à distance dans le CSC de • CCTV.
secours. • Procédures de contrainte.
• À la base aérienne d'Onizuka, l'AC doit maintenir
• Exigences en matière de communication.
10.7.5. Procédures uniques. Les MAJCOM et les
des zones dégagées d'un mètre cinquante à commandants d'installation doivent traiter les procédures
proximité des points d'entrée, des sorties, des
évents, des grilles, des conduits et des trappes. de sécurité particulières, telles que la délivrance de badges,
Construire une clôture de type A autour des le contrôle des visiteurs et l'utilisation de véhicules privés,
antennes opérationnelles avec un câblage anti- dans des suppléments à la présente instruction ou dans des
brouillard installé. La clôture doit être équipée directives de site.
d'un dispositif en "Y", d'une bande de rasoir et
d'une couverture à 100 % par la télévision en 10.8. Systèmes de surveillance de l'espace (SURS). Les
circuit fermé. Une zone claire n'est pas nécessaire. paragraphes 10.8.1 à 10.8.4 décrivent les procédures de
• Dans les stations de repérage à distance (RTS) et sécurité physique pour les systèmes PASS et SURS. Le
les sites du DMSP, il convient d'identifier les système PASS comprend les systèmes de suivi de l'espace
exigences en matière de clôtures. Dans les RTS lointain, les systèmes de suivi de l'espace lointain et les
où il n'y a pas de CSC sur place, il faut s'assurer systèmes de suivi de l'espace lointain.
que les alarmes s'affichent à un autre endroit sur
place, surveillé en permanence, qui peut et les systèmes combinés de surveillance spatiale
immédiatement relayer une alarme aux RF. radiofréquence-optique (CROSS). EXCEPTION : Ces
NOTE: Pour ces exceptions, le MAJCOM détenteur et le paragraphes ne s'appliquent qu'aux parties radiofréquences
commandant de l'installation doivent suivre les procédures des sites CROSS. Désigner les parties optiques du CROSS
des paragraphes 10.7.2 et 10.7.3. comme zones contrôlées.
10.8.1. Priorité A. Utiliser la priorité A pour les
10.7. Systèmes de détection et d'alerte. Les systèmes installations affectées à :
présentant des caractéristiques physiques, des missions, des • Missions de PASS.
menaces ou des vulnérabilités de site uniques peuvent • SURS.
justifier des considérations de sécurité particulières.
10.7.1. Priorité A. Utilisez la priorité A pour :
• Radar mécanique à Pirincirlik AS, TU.
10.8.2. Priorité C. Utiliser la priorité C pour le système
• Sites de détection et d'alerte pour les missiles de surveillance de l'espace à Eglin AFB, FL.
balistiques lancés en mer. 10.8.3. Zones contrôlées. Traiter les systèmes électro-
• Système de caractérisation des attaques par radar optiques terrestres de surveillance de l'espace lointain
d'acquisition périmétrique. comme des zones contrôlées.
• Sites du système d'alerte à réseau phasé PAVE.
• Sites du système d'alerte précoce pour les missiles
balistiques.
10.8.4. Exigences et procédures relatives aux forces de
sécurité. Les MAJCOM et les commandants d'installation
• Commandement de la défense aérospatiale de doivent traiter les exigences et les procédures de sécurité
physique particulières dans des suppléments à la présente
l'Amérique du Nord, complexe de Cheyenne
Mountain.
AFI 31-101 Volume I 10 novembre 1994 53
CHAPITRE 11
^11.2.4. Exigences en matière de forces de sécurité. applicables de l'armée de l'air. Les instructions de sécurité
Voir AFI 31101, volume 2, chapitre 5. industrielle contiennent des lignes directrices de base pour
11.2.5. Installations de soutien. Outre les exigences déterminer les conditions d'entrée et d'enquête pour le
énoncées dans le manuel 5210.41-M du ministère de la personnel du contractant.
défense ou décrites dans le présent chapitre, les 11.2.8. Procédures d'intervention en cas d'alarme.
installations de soutien doivent répondre aux exigences L'AFSPC du QG doit élaborer des procédures détaillées de
suivantes réponse aux alarmes et les inclure dans les suppléments du
- LFs : MAJCOM et des unités à la présente instruction.
• Utiliser un éclairage de faible intensité monté sur 11.2.9. . Contrôles de sécurité physique du LF et du
MAF. Voir AFI 31-101, volume 2, chapitre 5.
poteau pour éclairer les zones d'entrée du personnel, la
porte du lanceur et les zones avoisinantes. Utilisez un
éclairage suffisant pour localiser rapidement les 11.2.10.Déplacements terrestres d'armes nucléaires à
intrus. l'intérieur et à l'extérieur des bases. Outre les
• Il n'est pas nécessaire de satisfaire aux exigences paragraphes 11.3.1 à 11.3.8 de la présente instruction, il
convient de se référer au document DoD 5210.41-M pour
du paragraphe 7.4 en matière de clôtures, mais la zone
restreinte doit constituer une barrière substantielle et ce qui est du personnel, de l'équipement et des procédures
une limite légale. à utiliser lors des mouvements logistiques terrestres
- MAF : d'armes nucléaires en dehors d'une zone d'accès restreint.
• Prévoir un portail unique pour le personnel et les EXCEPTION : Ces normes ne s'appliquent pas aux
mouvements tactiques d'armes nucléaires.
véhicules à la clôture de délimitation, sécurisé par un
système électrique. verrou contrôlé par le vol ^11.3.1. Exigences en matière de forces de sécurité.
contrôleur de sécurité (FSC). Voir AFI 31101, volume 2, chapitre 5.
• Fournir un éclairage qui illumine le point d'entrée,
11.3.2. Équipement des forces de sécurité. Armer les
personnes accompagnant le convoi d'un fusil M16. Les
l'aire de stationnement et les abords du bâtiment de
soutien du CRG. techniciens de maintenance peuvent être armés d'un fusil
• Construire une clôture qui constitue une barrière de chasse de calibre 12.
1.1.1. .1. Les MAJCOM prescrivent le mélange d'armes
importante et une limite légale pour la zone d'accès
restreint. pour le RF soutenant le convoi. La combinaison est basée
• Équiper un bâtiment de soutien du CRG d'un centre sur l'environnement local, la situation actuelle de la
menace et d'autres facteurs pertinents. Voir le chapitre 6
de contrôle de sécurité (CCS) situé au-dessus du CCL
qui contient la porte d'entrée de la cage d'ascenseur. pour les exigences supplémentaires en matière
• Concevoir les CCS de manière à permettre à une d'armement. Les planificateurs de la sécurité locale
veillent à ce que :
seule personne de contrôler efficacement toutes les
opérations de sécurité. • Tous les membres des forces de sécurité et de
• Installer un système de détection d'intrusion dans la soutien disposent de masques à gaz, de gilets
pare-balles et de casques immédiatement
cage d'ascenseur pour détecter les entrées non
autorisées. Le système doit inclure des alarmes utilisables.
visuelles et sonores dans le LCC. • Chaque convoi dispose d'un système de
• Installer des portes de CSC qui se ferment
sonorisation.
11.3.3. Procédures de sécurité des convois. Avant le
automatiquement et qui sont équipées d'une serrure
électrique contrôlée par le FSC. départ d'un convoi terrestre, vérifiez que les routes
- Installations de soutien aux missiles : principales et secondaires ne présentent pas de dangers
• Fournir une installation de contrôle de la sécurité
(une équipe de sécurité précédant un convoi de missiles
satisfait à cette exigence). (Les convois de missiles ne
de l'aile (WSC) qui abrite tous les équipements
nécessaires au contrôle des opérations de sécurité pour peuvent pas quitter les installations d'appui aux missiles
l'ensemble de l'aile de missiles. sans être escortés par un hélicoptère, sauf si le
•Mettre en place un centre de contrôle des clés et commandant de l'installation ou, sur délégation, le
commandant de l'escadre ou du groupe de missiles
des codes en séparant physiquement les contrôleurs
des côtés A et B. Fournir des contrôleurs côté A et B a l'autorise.
pour informer le CSM, le CSC ou la DEL des 11.3.4. Procédures OCONUS. Dans les zones
situations de contrainte. OCONUS, les directives du théâtre, les politiques, les
^11.2.6. Procédures de contrôle d'entrée. Voir AFI 31- directives d'application et les accords internationaux
101, volume 2, chapitre 5, chapitre 6, volume 1, et manuel prescrivent des procédures pour coordonner le travail et
5210.41-M du ministère de la défense. établir des liaisons entre les agences concernées.
11.2.7. Installations contrôlées par le contractant. 11.3.5. Briefing avant le départ. Chaque MAJCOM
Sécuriser les LF ou les MAF remis aux entrepreneurs pour responsable de la sécurisation des mouvements d'armes
modification conformément à la présente instruction, aux nucléaires doit rédiger un guide de pré-départ pour
suppléments du MAJCOM et aux autres directives informer tous les participants au niveau de l'unité avant
AFI 31-101 Volume I 10 novembre 1994 55
qu'ils ne déplacent des armes. Inclure : 11.7.2. Clôture électrique. Ingénieur civil :
• Destination et type d'arme. • Vérifier le bon fonctionnement des clôtures
électriques tous les 30 jours.
• Itinéraires principaux et secondaires, et zones de
• Poser des panneaux de 1 pied sur 2 pieds sur la
sécurité en cours de route.
barrière légale extérieure à des intervalles ne
• Règles d'emploi de la force, THREATCON dépassant pas 100 pieds.
locaux et précautions de sécurité pour les
véhicules. • Sur chaque panneau, imprimer en lettres rouges
• Actions visant à sécuriser les véhicules en panne sur fond blanc : "AVERTISSEMENT -
CLÔTURE CHARGÉE D'ÉLECTRICITÉ -
et à se défendre contre les attaques.
• Procédures de communication.
HAUTE TENSION - AVERTISSEMENT".
• Identification de l'autorité garante.
•
• Vérification de l'équipement de tous les
participants.
Peignez chaque panneau avec une tête de mort
(symbole de l'analphabétisme).
11.7.3. Caractéristiques physiques. Le terrain et la
11.4. Zones de stockage d'armes nucléaires (ZSAL). forme physique de la zone peuvent rendre
Conformément au manuel 5210.41-M du ministère de la économiquement impossible l'aplanissement, le
Défense et à la présente instruction, les MAJCOM doivent débroussaillage et l'élimination complète de la végétation
élaborer des lignes directrices en matière de procédures et des arbres. Dans ces zones, il convient d'utiliser tous les
pour le contrôle des entrées, les exigences en matière de éclairages disponibles.
forces de sécurité, les procédures de fouille et les 11.7.4. Inspections IDS. La police de sécurité travaille
ouvertures et fermetures des structures de stockage. conjointement avec le personnel d'entretien du BISS pour
^11.4.1. Exigences en matière de forces de sécurité. inspecter les IDS extérieurs tous les 30 jours. Effectuer
Voir AFI 31101, volume 2, chapitre 5. une inspection hebdomadaire de 1/4 du système.
^11.4.2. Procédures d'entrée en cas d'urgence. Voir 11.7.5. Contrôle central de sécurité (CCS). Le SSCC
AFI 31101, volume 2, chapitre 5. répond au besoin d'un CSC. L'IDS à distance n'est pas
nécessaire.
11.5. Système de stockage et de sécurité des armes
(WS3). Le manuel 5210.41-M du ministère de la défense 11.8. 898 MUNS, complexe de stockage souterrain de
et la présente instruction décrivent les critères de munitions de Kirtland (KUMSC) :
sécurisation des chambres fortes de stockage d'armes 11.8.1. Zones contrôlées et restreintes. Le CSI de
(WSV) et de l'HAS pour la production de force nucléaire. Kirtland AFB :
Désigner les zones contenant des VSM armés comme des
zones à accès restreint.
• Désigne la partie souterraine de l'installation
comme une zone d'accès restreint.
^11.5.1. Exigences en matière de forces de sécurité.
Voir AFI 31101, volume 2, chapitre 5.
• Désigne la zone supérieure du KUMSC comme
zone contrôlée et marque la limite légale avec
11.5.2. Procédures de sécurité. Verrouiller les HAS qui une clôture de type B.
contiennent des WSV. EXCEPTION : Ne pas verrouiller • Désigne les zones contrôlées :
les SAH lorsqu'ils sont occupés ou sous la surveillance du
personnel autorisé.
• Les extrémités des tunnels d'entrée et de
sortie (c'est-à-dire la partie située à l'extérieur des
11.5.3. HQ USAFE Responsabilités. Le QG de portes pliantes).
l'USAFE établit des procédures pour l'ouverture et la • Centre d'inscription.
fermeture des chambres fortes ainsi que des exigences en • Armurerie.
matière de contrôle quotidien de la sécurité physique. • Installation de service public.
11.5.4. WS3 Code Security. Lorsqu'ils sont présents sur • Signaler la zone contrôlée du haut (zone
une installation, les codes d'ouverture universels ne sont clôturée) à l'aide de panneaux bilingues de zone
stockés que dans un coffre-fort sous alarme, contrôlé par contrôlée.
deux personnes et dans une zone surveillée 24 heures sur ^11.8.2. Exigences en matière d'IDS. Voir AFI 31-101,
24. L'alarme doit se déclencher à un endroit différent de volume 2, chapitre 5.
celui où se trouve le coffre-fort. ^11.8.3. Exigences en matière de sécurité physique.
Voir AFI 31101, volume 2, chapitre 5.
11.6. Escadrons de munitions (MUNS). Voir le manuel ^11.8.4. Exigences en matière de forces de sécurité.
5210.41-M du ministère de la Défense pour les lignes Voir AFI 31101, volume 2, chapitre 5.
directrices. 11.8.5. Exigences en matière d'armement. Armer le
personnel de sécurité en service à l'intérieur du KUMSC
11.7. 896 MUNS, Nellis AFB, NV : avec des armes de poing et avoir des fusils de chasse à
11.7.1. Exigences en matière de forces de sécurité. portée de main. Les planificateurs des forces de sécurité
Voir AFI 31-101, volume 2, pour les exigences en matière peuvent armer le personnel posté dans l'ECP ou le quai de
de forces de sécurité. chargement avec des M16 au lieu de fusils de chasse.
AFI 31-101 Volume I 10 novembre 1994 56
Veillez à ce que le personnel chargé des munitions dispose 11.9.5.1. Pendant les heures de service, vous pouvez
de fusils M16 à portée de main lorsque le quai de joindre la Transportation Management Branch à l'adresse
chargement contient des munitions et pendant les suivante : DoE Transportation Safeguards Division,
opérations de convoi du DoD. commercial (505) 845-6724.
^11.8.6. Procédures de sécurité. Voir AFI 31-101, 11.9.5.2. En dehors des heures de service, appeler : DoE
volume 2, chapitre 5. Security Communications Control Center, commercial
(505) 8456952/5291/6656.
^11.9. Département de l'énergie (DoE) Matériel. Les 11.9.5.3. Si vous n'arrivez pas à contacter les numéros ci-
envois du ministère de l'environnement peuvent dessus, appelez le bureau du JNACC au DSN 221-
comprendre des matières radioactives, des explosifs 2102/2104, au numéro commercial (703) 325-2102/2104,
brisants ou des ogives nucléaires. ou le bureau du DoE JNACC au numéro commercial (505)
11.9.1. L'armée de l'air : 845-4667.
• Assume la sécurité des expéditions lorsque le 11.9.6. Assainissement/Inspection des véhicules. Le
personnel de l'AF en accepte la garde. commandant du convoi de la DoE certifie que tous les
• Exige une sécurité en fonction du type de véhicules du convoi à l'arrivée ont été désinfectés, qu'ils
ont fait l'objet d'une surveillance continue après la
ressource contenue dans l'envoi.
11.9.2. Parking Safe Secure Transport (SST). Le désinfection et qu'ils ne contiennent pas d'articles interdits.
personnel de l'armée de l'air demande normalement aux 11.9.6.1. Autoriser les véhicules et le personnel certifiés
véhicules SST du DoE de se garer à l'intérieur d'une WSA. du convoi du ministère de l'environnement à entrer dans la
S'il n'y a pas de WSA disponible, garez le SST dans une zone d'accès restreint ou à en sortir sans inspection.
zone réglementée établie ou créez une zone réglementée 11.9.7. Inspections. Les commandants d'installation ou,
temporaire. Prévoir un contrôle d'entrée positif et un RF et sur délégation, le commandant de groupe responsable de la
BF. sécurité de la zone peuvent ordonner l'inspection de tous
11.9.3. Procédures SAFE HAVEN. Le personnel du les véhicules du ministère de l'environnement qui entrent
ministère de l'éducation recherche SAFE HAVEN pour de dans les zones d'accès restreint ou les zones interdites ou
nombreuses raisons, dont les suivantes qui en sortent, ainsi que de l'équipement personnel des
• Catastrophe naturelle. coursiers. Les remorques vides ne peuvent être inspectées
• Désordre civil. qu'à l'intérieur des zones d'accès restreint ou des zones
• Routes dangereuses ou mauvaises conditions
météorologiques.
interdites.
EXCEPTION : Les forces de sécurité peuvent fouiller les
• Menaces pour la sécurité. remorques chargées dans des zones limitées ou d'exclusion
• Les pannes d'équipement. avec l'autorisation du commandant du convoi de la DoE.
11.9.3.1. Les autorités de l'installation sont normalement 11.9.8. Équipes de coursiers. Permettre aux membres
informées à l'avance par le poste de commandement de de l'équipe de messagerie du ministère de l'environnement
l'installation d'une demande de SAFE HAVEN émanant de qui pénètrent dans la zone de descendre de leur véhicule
la DoE. pour s'identifier à tour de rôle, afin qu'ils puissent
11.9.3.2. Le poste de commandement de l'installation maintenir le niveau de sécurité du ministère de
reçoit les demandes du DoE par l'intermédiaire du Joint l'environnement pour le matériel dont ils ont la garde.
Nuclear Accident Coordinating Center (JNACC) au siège Autoriser les courriers du DoE à entrer en tant que
de la Defense Nuclear Agency. visiteurs sous l'escorte d'un agent d'escorte de l'AF.
11.9.3.3. Identification du personnel du convoi. Voir 11.9.8.1. Le commandant du convoi de la DoE doit
AFI 31-101, volume 2, chapitre 5. assurer la garde et la sécurité de la cargaison jusqu'à ce que
11.9.3.4. Soutien à la sécurité pour les expéditions l'AF en accepte la garde.
programmées du ministère de l'environnement. Le 11.9.8.2. Seul un destinataire AF autorisé (officier
service de gestion des transports du ministère de responsable ou suppléant) peut accepter la garde du
l'environnement, situé à Albuquerque, NM, informe matériel du DoE. Veiller à ce que le commandant du
l'installation à l'avance d'une expédition prévue par le convoi de la DoE et l'officier responsable vérifient
ministère de l'environnement. La Direction de la gestion l'identité et l'autorisation de l'autre.
des transports du ministère de l'environnement peut 11.9.8.3. Désigner l'intérieur des véhicules de transport
répondre aux questions concernant le ministère de comme zone interdite lorsque le personnel de messagerie
l'environnement : ou d'entretien commence à les désinfecter jusqu'à ce qu'il
• Équipes de coursiers. en retire tous les composants critiques. Conservez cette
• Équipement. désignation pour les véhicules qui attendent d'être
• Identification. rechargés en composants critiques.
• Heures d'arrivée des envois. 11.9.8.4. Le personnel de l'armée de l'air doit escorter
• Permis de conduire et carte d'identité du véhicule. l'entrée de l'équipe de la DoE dans les zones restreintes et
• Problèmes d'expédition. les zones interdites.
AFI 31-101 Volume I 10 novembre 1994 57
Chapter 12
auxiliaire, le LCC aéroporté et les aéronefs à spécifiques pour les zones réglementées contenant des
faisceau hertzien. aéronefs à charge nucléaire. Elles doivent être publiées
dans les directives du MAJCOM ou de l'installation.
12.3. Exigences de sécurité pour les aéronefs à charge
nucléaire. 12.4. Priorité A Avions non nucléaires :
^12.3.1. Exigences en matière de forces de sécurité. 12.4.2. Exigences en matière de forces de sécurité.
Voir AFI 31101, volume 2, chapitre 6. Fournir :
12.3.2. Politique pour deux personnes. Avant
l'introduction d'armes nucléaires, l'avion doit être nettoyé
• Contrôle positif de l'entrée dans la zone d'accès
restreint et des aéronefs individuels.
de tout personnel non autorisé et un CIS et un CBS doivent
être mis en place. Après avoir effectué jusqu'àopérations de
• Détection continue du périmètre et capacité
d'évaluation de l'ensemble du périmètre et de
chargement, vous pouvez retirer le CBS si vous pouvez l'aéronef.
encore respecter la politique des deux personnes et • Réponse armée immédiate dédiée à l'avion.
maintenir la surveillance des limites. Assurer la
surveillance par patrouille des aéronefs à charge nucléaire • Équipes d'intervention armées externes dans un
délai de 5 minutes autour de l'avion.
remorqués ou transportés en taxi à l'intérieur ou entre des
zones d'accès restreint. Se conformer au manuel 5210.41- • Les forces de sécurité doivent maintenir la
politique des deux personnes, le cas échéant.
M du ministère de la défense concernant les procédures de
12.4.3. Exigences en matière de sécurité physique.
fouille.
Fournir les moyens de sécurité physique décrits dans la
12.3.3. Contrôle de la circulation. Les MAJCOM
présente instruction pour les aires de stationnement.
élaborent ou approuvent des contrôles de circulation
Chapter 13
Chapter 14
• Bombardiers sans alerte (à l'exception des B-2) et 14.4. Exigences en matière de sécurité physique. Les
qui soutiennent les opérations de combat aires de stationnement doivent être équipées des dispositifs
conventionnelles. de sécurité physique décrits aux chapitres 7 et 8 de la
•
le SCI.
Les avions RC-135, sauf s'ils sont configurés pour présente instruction.
• Avion de sauvetage HC-130.
14.4.1. Sécurisation des aéronefs des forces
d'opérations spéciales. Verrouiller et détecter tous les
points d'entrée et les trappes des aéronefs des FOS.
14.3. Exigences en matière de forces de sécurité pour Adapter les autres mesures de sécurité standard de la
les aires de stationnement d'aéronefs présente instruction dans la mesure où la mission, le
massives/dispersées. Le personnel du propriétaire et de terrain, le climat et les circonstances socioculturelles le
l'utilisateur assure la surveillance des aires de permettent. Dans les lieux de déploiement, adapter les
stationnement des aéronefs. Les forces de sécurité mesures de sécurité aux exigences des pays d'accueil (par
fournissent une réponse armée interne (ART ou patrouille exemple, certains pays n'autorisent pas la présence de
mobile) et externe (SRT ou LE) dans les 5 minutes suivant personnel de sécurité armé).
une alarme. Assurer une sécurité équivalente aux aéronefs 14.4.2. Responsabilités de la force de soutien. Les
déployés en dehors de l'installation. Affecter des forces MAJCOM prescrivent les responsabilités de la force de
supplémentaires en fonction de la menace, de la situation soutien et les procédures de contrôle d'entrée pour les
géographique et d'autres facteurs. Le règlement zones restreintes contenant des ressources de priorité C.
interarmées AR 190-16/AFR 207-4/OPNAVINST 55- 14.4.3. Soutien des hélicoptères NEACP. Le personnel
30.15/MCO 5500.13/DLAR 5710.4 décrit les exigences en du propriétaire et de l'utilisateur peut contrôler l'accès à
matière de sûreté des aéronefs pour les autres services l'aéronef, aux hangars d'alerte et aux logements de
militaires. l'équipage.
Chapter 15
NORME POUR LES AÉRONEFS PRÉSIDENTIELS, LES AÉRONEFS DE MISSION EXÉCUTIVE DE HAUT
NIVEAU, LES AÉRONEFS DE MISSION AÉRIENNE SPÉCIALE DÉSIGNÉS SPÉCIFIQUEMENT PAR
ET LES AÉRONEFS DE MISSION AÉRIENNE SPÉCIALE
15.1. Vue d'ensemble. Le présent chapitre définit les de la Maison Blanche, de l'officier du projet présidentiel du
priorités, les exigences minimales en matière de forces de QG de l'USAF (ou de ses agents avancés) ou des services
sécurité, la sécurité physique et les procédures spéciales secrets américains.
applicables aux aéronefs présidentiels, aux aéronefs de la
mission SENEX, aux aéronefs SDSAM et aux aéronefs 15.4. Sécurité des avions présidentiels :
SAM. 15.4.1. Exigences en matière de contrôle d'entrée. Le
15.2. Priorités en matière de sécurité : QG Air Mobility Command (QG AMC), en collaboration
15.2.1. Priorité A. Aéronefs présidentiels et SENEX. Les avec le bureau militaire de la Maison Blanche et les
avions présidentiels conservent leur priorité lorsqu'ils sont services secrets américains, doit établir des procédures
en maintenance au dépôt. Les aéronefs du SDSAM sont détaillées pour autoriser l'accès des avions aux personnes
prioritaires A 3 heures avant le départ prévu et jusqu'à la non escortées et escortées. Fournir ces informations aux
fin de la mission. Désignez le carburant destiné aux avions passagers, aux stations d'origine et aux agences déployées,
présidentiels comme priorité A entre le moment où vous le cas échéant.
effectuez une analyse d'échantillon et le moment où vous 15.4.2. Sécurité et analyse des carburants. Le QG AMC
faites le plein. doit définir des procédures spécifiques pour l'analyse du
15.2.2. Priorité B. Aéronef SAM VC-137. carburant des avions présidentiels et diffuser les règles aux
15.2.3. Priorité C. Tous les autres aéronefs SAM. unités de soutien.
15.4.2.1. Le personnel chargé des carburants prélève des
15.3. Responsabilités en matière de sécurité physique. échantillons du carburant de l'avion et scelle toutes les
Les réserves après l'analyse en laboratoire. Surveillez en
Le chef de la sécurité des avions présidentiels supervise permanence le camion-citerne après avoir réceptionné le
directement la sécurité des avions présidentiels. carburant destiné à l'avion présidentiel. Le personnel du
15.3.1. Les commandants d'aéronefs veillent à ce que les service des carburants peut également stationner les
dispositions de sécurité soient adéquates lorsqu'ils sont camions de carburant scellés dans les zones de sécurité de
éloignés de leur station d'attache. priorité A.
15.3.2. Les commandants d'installation fournissent des
forces de sécurité, des équipements et des installations pour 15.4.3. Sécurité des systèmes d'équipements
ces aéronefs, à la demande du directeur du bureau militaire aérospatiaux au sol (AGE). Inspecter et placer AGE dans
AFI 31-101 Volume I 10 novembre 1994 62
visuellement l'équipement AGE avant d'autoriser l'entrée extérieure dans les 5 minutes et une patrouille spécialisée
dans la zone d'accès restreint de l'aéronef. Les exigences en dans la zone de stationnement des avions à la station
matière de contrôle d'entrée des aéronefs SDSAM, les d'attache. En dehors de la station d'attache, les membres de
règles de sélection et d'analyse du carburant et la sécurité l'équipage de l'avion doivent assurer la sécurité et le
des bagages et du fret sont les mêmes que pour les aéronefs contrôle de l'entrée lors des courtes escales. Si l'aéronef
de la mission SENEX (paragraphe 15.5). reste sur la base pendant une période prolongée, assurer le
15.6.1. Le QG AMC ou le commandant de l'aéronef doit contrôle de l'entrée et l'intervention extérieure dans les 5
informer l'unité d'accueil des exigences spécifiques en minutes.
matière de sécurité pour l'arrivée et le départ des aéronefs.
En dehors de la station d'accueil, l'unité hôte doit assurer le 15.8. Sécurité des aéronefs présidentiels et SENEX
contrôle des entrées, la surveillance des frontières et dans les installations de maintenance des sous-traitants.
l'intervention extérieure dans un délai de 5 minutes. Le QG AMC doit compléter les exigences du paragraphe
2.1.1 en élaborant et en approuvant des procédures de
15.7. Sécurité pour les aéronefs SAM. Inspecter sécurité pour la maintenance des contrats civils
visuellement l'équipement AGE avant d'autoriser l'entrée conformément au document DoD 5220.22-M, Industrial
dans la zone d'accès restreint de l'aéronef. Assurer la Security Manual for Safeguarding Classified Information,
surveillance, le contrôle des entrées, une intervention Jan 91, et à l'AFI 31-701.
Chapter 16
renseignements lorsqu'il est mis en place et de renseignement de la ressource est seul habilité à
opérationnel. autoriser l'accès aux zones restreintes qui contiennent des
• Antennes de mission principales, bâtiments de ressources prioritaires du système de production de
formation de faisceaux et câbles de transmission renseignements. N'autorisez pas les EAL prépositionnées
de signaux associés lorsqu'ils sont situés dans les pour les inspecteurs généraux ou les responsables des
États-Unis, en Alaska ou à Hawaï. MAJCOM hôtes.
• Systèmes d'antennes de secours situés en dehors 16.7.2. 2. Le propriétaire de la ressource prioritaire peut
des États-Unis, de l'Alaska ou d'Hawaï. spécifier les justificatifs d'entrée ou d'identification à
utiliser pour pénétrer dans les zones restreintes contenant
16.5. Exigences en matière de forces de sécurité. des systèmes de production de renseignements.
Fournir : 16.7.3. Les convois. Le commandement d'appartenance
• Zones restreintes contenant des ressources de détermine les procédures et l'équipement des convois de
priorité A et B - contrôle d'entrée, surveillance sécurité qui disposent de moyens de production de
des frontières et soutien SRT. renseignements. Incorporer ces instructions dans le plan
• Les zones restreintes contenant des ressources de directeur de déploiement de la sécurité approuvé par 497
priorité C (à l'exception des antennes de collecte IG/INS.
et des bâtiments de formation de faisceaux)
doivent faire l'objet d'un contrôle d'entrée et 16.8. Classification. L'USAFINTEL 201-1 qualifie de
d'une assistance SRT. "confidentielle" l'association de la collecte de
• Les antennes de collecte et les bâtiments de renseignements d'origine électromagnétique et d'un lieu
formation de faisceaux désignés comme spécifique.
ressources de priorité C ne nécessitent qu'une
assistance SRT.
16.9. Formes prescrites :
NOTE: 497 IG/INS détermine les exigences de protection
pour les SCIF que l'AF ne désigne pas comme ressources
prioritaires.
• Formulaire 116 de l'AF, Demande de
dérogation aux critères de sécurité
16.6. IDS :
•
capteur
Formulaire 340 de l'AF, données d'alarme du
16.6.1. Systèmes intérieurs. La DCID 1/21 prescrit les
exigences relatives aux systèmes de détection d'intrusion • AF Form 1199, CD, Carte de contrôle d'entrée
dans les SCIF. dans l'armée de l'air (bleue)
• L'officier supérieur du renseignement de la • AF Form 1199, CS, USAF Restricted Area
ressource supervise exclusivement le Badge (bleu)
fonctionnement et les essais du SCIF IDS. • AF Form 1199-1, USAF Entry Control
• 497 L'IG/INS doit approuver le SCIF IDS. Credential Front Label (étiquette frontale du
titre de contrôle d'entrée de l'USAF)
16.6.2. Systèmes extérieurs. Le SP propriétaire de la
ressource, en coordination avec le SP du MAJCOM hôte, • AF Form 1199-2, USAF Entry Control
choisit des IDS en zone restreinte qui réduisent au Credential PressureSensitive Label (étiquette
autocollante)
minimum les interférences avec la production de
renseignements. • AF Form 1199A, USAF Restricted Area Badge
16.6.3. Bâtiments en forme de poutre. Toutes les portes (vert)
et toutes les autres ouvertures d'une superficie supérieure à • AF Form 1199B, USAF Restricted Area Badge
96 pouces carrés doivent être équipées d'alarmes. (rose)
• AF Form 1199C, USAF Restricted Area Badge
16.7. Procédures de sécurité : (jaune)
16.7.1. Contrôle de la circulation. L'officier supérieur • Formulaire AF 2586, Certificat d'autorisation
d'entrée sans escorte
Références :
RCS : HAF-SPO(AR)9346, Rapport sur les performances des équipements de détection d'intrusion
RCS : HAF-SPO(AR)9347, Rapport sur la vulnérabilité des capteurs
St Athas Pamphlet, Guidelines for Application of Security Hardware Relating to Bunkers, Igloos, Huts, and Other
Inclosures(brochure de St Athas, lignes directrices pour l'application du matériel de sécurité relatif aux bunkers, igloos,
huttes et autres enceintes),
Juin 74. (Disponible auprès de l'US Army Natick Laboratories, Natick, MA 01760.
AFI 31-101 Volume I 10 novembre 1994 68
Abréviations et acronymes
Abréviations et Définition
acronymes
Armée de l'air
Système avancé de contrôle d'entrée
Base aérienne
Instruction de l'armée de l'air
Centre de soutien aux opérations de l'armée de l'air
Bureau des enquêtes spéciales de l'armée de l'air
Directive de l'armée de l'air
Règlement de l'armée de l'air
Station de l'armée de l'air
Agence de police de sécurité de l'armée de l'air
L'équipe d'alerte incendie
Ordre technique de l'armée de l'air
Aide visuelle de l'armée de l'air
Équipement au sol pour l'aérospatiale
Commandement de la mobilité aérienne
Composante de la réserve aérienne
Équipe d'intervention en cas d'alarme
Technicien de la réserve aérienne - Engagé
Technicien-officier de la réserve aérienne
Station aérienne
Force de sauvegarde
Base et installation et système de sécurité
Interrupteur magnétique équilibré
Commandement, contrôle et communications
Commandement, contrôle, communications et
informatique
Sentinelle de frontière rapprochée
Télévision en circuit fermé
Article commercial Description
Sentinelle rapprochée
Civils
AF AECS AFB États-Unis continentaux
AFI AFOSC Unité centrale de traitement
AFOSI AFPD Surveillance spatiale combinée radiofréquence-optique
AFR AFS AFSPA Contrôle central de sécurité
AFT AFTO Chef de la police de sécurité
AFVA AGE Directive du directeur du renseignement central
AMC ARC ART Norme de cryptage des données
ART-ENL ART- Programme de satellites météorologiques de défense
OFF AS Agence nucléaire de défense
BF BISS BMS Département de la défense
C3 C4 CBS Directive du ministère de la défense
CCTV CID CIS Département de l'énergie
CIV CONUS Système de communication par satellite pour la défense
CPU CROSS Programme de soutien à la défense
CSC CSP DCID Essais de développement et évaluation
DES DMSP DNA Liste des autorités d'entrée
DoD DoDD DoE Contrôleur d'entrée
DSCS DSP Installation de contrôle d'entrée
DT&E EAL EC Point de contrôle d'entrée
ECF ECP ENL Engagé
AFI 31-101 Volume I 10 novembre 1994 69