Vous êtes sur la page 1sur 103

COURS DE

GESTIONNAIRE
PRINCIPAL DE LA
SÉCURITÉ
L'ÉLABORATION DU PLAN GLOBAL DE SÉCURITÉ

José Antonio Fernández Marín


15 juillet 2019
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández Marín

Index

COURS DE GESTIONNAIRE PRINCIPAL DE LA SÉCURITÉ............................................1


Index.......................................................................................................................................1
1.1.

Plan de sécurité intégré

José A. Fernández Marín

COURS DE GESTIONNAIRE PRINCIPAL DE LA SÉCURITÉ............................................1


Index.......................................................................................................................................1
1.1.1.
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré


José A. Fernández Marín

COURS DE GESTIONNAIRE PRINCIPAL DE LA SÉCURITÉ............................................1


Index.......................................................................................................................................1

ANNEXE VIII. Classement des risques.......................................................... 104

Plan de sécurité intégré

José A. Fernández Marín

INTRODUCTION
Ce plan de sécurité global vise à mettre en place un système de sécurité efficace pour protéger et
assurer la sécurité des personnes et des biens matériels et immatériels au siège du Team Navigation
Control (TNC). À cette fin, les ressources humaines, les moyens techniques et matériels de protection,
ainsi que les mesures organisationnelles nécessaires pour garantir cette sécurité doivent être définis et
délimités.

Afin d'atteindre le niveau de sécurité le plus optimal et le plus économiquement viable pour la
direction de l'entreprise, le plan de sécurité sera principalement basé sur les réglementations
espagnoles en vigueur en matière de sécurité privée.

Ce projet est développé parce qu'il souhaite établir un système de sécurité intégral (PSI), dans le but
de mettre en œuvre les systèmes de sécurité nécessaires.

Ce projet englobera à la fois la sécurité physique des personnes, des biens et des propriétés dans
l'usine, la sécurité au travail, ainsi que la protection des connaissances de l'entreprise et le
développement de nouvelles technologies.

Comment l'obtenir
La conception d'un plan de sécurité global est une solution alternative qui permet d'utiliser les
éléments techniques, pratiques et conceptuels nécessaires pour garantir le respect des exigences de
sécurité définies et observées dans l'entité, grâce à la conception d'un ensemble adéquat de contrôles, y
compris des politiques, des pratiques, des procédures, des structures organisationnelles et des
fonctions. Ces contrôles sont mis en place pour garantir que les objectifs organisationnels spécifiques
en matière de sécurité sont atteints et que les caractéristiques ou piliers suivants, sur lesquels repose la
qualité du service, sont préservés.

Les moyens de faire face à ces risques doivent être définis dans un plan de sécurité intégré et inclure
les types suivants :

-Ressources humaines : personnel de sécurité privée.

-Moyens techniques : systèmes de sécurité passive et active, y compris les moyens auxiliaires.

-Moyens organisationnels : règlements, plan d'action et procédures.

L'objectif est d'intégrer toutes les ressources et mesures de sécurité existantes et futures afin de créer
2
Cours avancé de gestionnaire de la
sécurité
un système de sécurité homogène, techniquement et économiquement viable.

Plan de sécurité intégré

José A. Fernández Marín

Ce projet est mené par le directeur de la sécurité D. José A. Fernández, autorisé par le ministère de
l'Intérieur avec le TIP nº 1000000, à élaborer le plan de sécurité intégral de la filiale espagnole de la
multinationale Team Navigation Control (T.N.C.).

1. CARACTÉRISTIQUES DU BÂTIMENT
Ce bâtiment est situé dans le quartier de Ruzafa de la ville de Valence, avda. de la Plata, nº 243.

Les installations sont situées à proximité d'une zone défavorisée, occupée par de vieilles maisons, avec
une population marginale et un taux de criminalité élevé. L'ensemble de la zone a connu une profonde
transformation ces dernières années. Les bâtiments de mauvaise qualité ont été démolis et des
immeubles de bureaux, des tours d'habitation avec des espaces communs et des hôtels sont en cours de
construction.

Il s'agit d'un bâtiment unique de cinq étages au-dessus du niveau du sol et d'un sous-sol. Le bâtiment
est presque autonome, à l'exception de sa façade ouest qui jouxte, à partir du premier étage, un hôtel 4
étoiles dont le toit dépasse de 2 mètres le niveau de la toiture.

L'installation a été entièrement rénovée et attend le plan de sécurité global pour la doter de mesures de
sécurité et de systèmes de détection et d'extinction des incendies, et pour procéder à son inauguration
et à son ouverture.

1.1 Situation
Les installations sont situées à côté d'une zone occupée par de vieilles maisons. L'ensemble de la zone
a connu une profonde transformation ces dernières années. Des immeubles de bureaux, des tours
d'habitation avec des espaces communs et des hôtels sont en cours de construction.

Compte tenu de la proximité du port, les prévisions tablent sur une transformation totale de
l'environnement.

Le poste de police de Ruzafa du C.N.P. se trouve à environ 1 500 mètres. et au début de l'Avda. de la
Plata (2Km) la caserne de pompiers la plus proche. À 300 mètres, en direction du nord, se trouve
l'Autovía del Saler, une voie rapide qui traverse la ville.

1.2 Espace extérieur


Il est situé sur un terrain de 2 500 m2 avec un bâtiment de 1 800 m2 par étage, du 1er au 4ème étage.
Le sous-sol a une superficie de 1.500 m2 et le rez-de-chaussée de 750 m2, le reste étant constitué d'un
parking visiteurs (12 véhicules) et d'un jardin. La parcelle est entourée d'une clôture métallique,
partiellement envahie par la végétation, d'une hauteur moyenne de 2,50 mètres. Une bouche d'incendie
se trouve sur le trottoir, tout près de l'entrée du parking visiteurs.

3
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

Il dispose d'un parking en sous-sol pour les travailleurs et d'un parking au rez-de-chaussée pour les
visiteurs.

Les portes d'accès aux deux (Pv-1 et Pv-3) sont situées sur l'Avda. de la Plata, ont une largeur de 4 m,
sont en tôle, coulissants, actionnés manuellement. L'accès des piétons se fait par le P-2, situé entre les
précédents et présentant des caractéristiques similaires.

1.3 Description du bien


Il s'agit d'un bâtiment unique de cinq étages au-dessus du niveau du sol et d'un sous-sol. Le bâtiment
est presque autonome, à l'exception de sa façade ouest, qui jouxte, à partir du premier étage, un hôtel 4
étoiles dont le toit-terrasse dépasse de 2 mètres le niveau de la toiture.

Les entrées se trouvent sur l'Avda. de la Plata, une route à double sens, a une chaussée de 12 mètres et
des trottoirs de trois mètres chacun, avec un stationnement en ligne autorisé le long des deux.

De l'autre côté de la rue se trouvent des bâtiments de hauteur similaire, dédiés aux bureaux.

La Calle José Pérez est une rue à sens unique au sud, avec des immeubles résidentiels plus bas. Sa
largeur est de 7 mètres, plus 1,70 mètre sur chaque trottoir. Le stationnement en ligne est autorisé sur
le trottoir opposé.

La rue Pedro López, à sens unique à l'ouest, a une largeur de 8,5 mètres et présente des trottoirs et des
bâtiments similaires à ceux de la rue précédente. Le stationnement des batteries est autorisé à côté du
trottoir du bâtiment.

Le transformateur, avec une entrée haute tension, est situé au sous-sol et le tableau de distribution
pour chaque étage est situé verticalement à chaque étage.

Parallèlement à l'entrée principale, sous le trottoir, à un mètre de la porte, se trouve une galerie de
service qui peut être visitée, avec une élévation rouge de -3 mètres.

Son accès se trouve à environ 80 mètres à l'ouest de l'entrée de la parcelle. Le câblage électrique et
téléphonique y passe. La conduite d'eau potable est située à 0,80 m. plus loin que la galerie précédente
et la coupure d'eau générale à l'intérieur du jardin, près de la clôture.

Dans la rue José Pérez, du côté opposé à notre immeuble, se trouve une pompe à essence Repsol, qui
fonctionne de 6 heures à minuit, et à environ 500 mètres à l'est, un centre social d'aide humanitaire,
qui fournit de la nourriture et un hébergement gratuit aux sans-abri, très populaire auprès des
toxicomanes, qui ont tendance à passer la nuit dans le quartier.

Plan de sécurité intégré

José A. Fernández Marín

4
Cours avancé de gestionnaire de la
sécurité
1.3.1 Caractéristiques de la construction
La structure du bâtiment est constituée de piliers en béton avec une dalle de sol plate et l'enveloppe
extérieure est faite de briques pleines. Les fenêtres à double vitrage sont ouvrables et occupent 30 %
de la surface des façades.

1.3.2 Distribution et utilisation par la plante


• Le sous-sol est principalement occupé par un parking pour 62 véhicules d'employés auquel on
accède par une rampe de 4,5 mètres. L'intérieur du bâtiment est accessible par deux escaliers, deux
ascenseurs et un monte-charge.

Outre le parking, il y a un dépôt d'archives de 420 m3 avec une grande quantité de documentation
(papier), un dépôt de matériel de 280 m3, le tableau de distribution électrique du bâtiment (haute
tension) et la chaufferie. Pendant les heures de travail, 2 personnes travaillent dans les archives et 2
dans l'entrepôt.

• Le rez-de-chaussée se compose d'un grand hall d'entrée avec contrôle d'accès, d'une salle de
réunion d'une capacité de 320 personnes, d'une cafétéria-restaurant de 60 couverts avec cuisine, ainsi
que d'un parking pour les visiteurs, sous lequel se trouvent un réservoir de diesel de 15 000 litres et
deux réservoirs d'eau de 20 000 litres chacun. Le logement du gardien est situé à l'arrière.

• La direction de l'entreprise est située au premier étage (le directeur général et un directeur adjoint
avec leurs secrétaires respectifs et la salle de conférence) et le département de l'administration et du
personnel, avec un effectif de 32 personnes.

• Au premier étage se trouve le centre de traitement des données, avec toutes les archives
informatisées, la salle de recherche et le centre de communication avec le monde extérieur. Il est
occupé par 60 personnes.

• Les salles d'assemblage et de manutention sont situées aux troisième et quatrième étages et sont
occupées par une soixantaine de techniciens par étage. La plupart des composants physiques de
l'équipement proviennent de l'extérieur.

• Sur le toit, on trouve des cages d'ascenseur et de climatisation, ainsi qu'un puits de lumière en verre
dépoli qui apporte de la lumière naturelle à tous les étages au-dessus du sol. On y accède par une porte
en tôle munie d'une serrure de type Fac.

Plan de sécurité intégré

José A. Fernández Marín

1.3.3 Éléments communs de transport en commun


Il comporte trois escaliers :

• E-1 : relie le sous-sol à la terrasse de 2 m sur le toit. de l'arbre et 3,5m. entre les étages, sauf entre
le sous-sol et le rez-de-chaussée, qui est de 4,5 m. La porte d'accès au hall d'entrée de l'indépendance à
tous les étages est RF-60.

• E-2 : ouvert, communique le rez-de-chaussée avec le 4ème étage de 1,6m. de large et 3,5 m entre

5
Cours avancé de gestionnaire de la
sécurité
les étages. À partir du premier étage, l'emplacement varie.

• E-3 : commence au sous-sol et se termine au rez-de-chaussée, 1m de large et 4,5m. de voyage. La


porte d'accès au hall des deux étages est RF-60. Il est situé derrière Ps-4, à côté de la cage d'ascenseur
A-1.

Il dispose de quatre ascenseurs et d'un monte-charge, tous à poulie :

• Deux vont du rez-de-chaussée au 4e étage et les autres, ainsi que le monte-charge, partent du sous-
sol.

Les gaines verticales traversent une plinthe avec des portes et des sorties en bois non traité à chaque
étage, et les gaines horizontales traversent un faux plafond en plâtre.

Les portes d'entrée du bâtiment sont les suivantes

• Pb-1 et Pb-2 : avec ouverture vers l'intérieur et 1,20 mètre d'ouverture de passage chacune. Elles
sont constituées d'un verre résistant aux chocs, d'un cadre métallique et d'une serrure conventionnelle.

• Pb-3 et Pb-4 : urgence avec serrure anti-panique. Tous deux avec 1 m. de la feuille. Fibre de
carbone et serrure conventionnelle.

• L'accès au parking souterrain (Psv-1) est coulissant, en tôle et à commande manuelle.

• Pb-5, Pb-6, Pb-7 et Pb-8, (entrée du logement du gardien, de la cafétéria et des marchandises,
respectivement). Ils sont fabriqués en aggloméré et disposent d'une serrure conventionnelle, le tout
avec un seul vantail de 1,10 m de côté.

• Pb-9, entrée du bâtiment depuis le parking des visiteurs, avec deux feuilles de 1 mètre de large.
chacun. Il est composé de verre sur un cadre métallique avec une serrure conventionnelle.

Plan de sécurité intégré

José A. Fernández Marín

1.3.4 Installations techniques et locaux à risques particuliers


Les installations suivantes sont considérées comme des installations techniques à risque spécial :

Plancher du sous-sol :

Des archives de 420 m3, avec une grande quantité de documentation (papier), un magasin de matériel
de 280 m3, le tableau de distribution électrique du bâtiment (haute tension) et la chaufferie.

Rez-de-chaussée :

Réservoir de diesel de 15 000 litres.

Deuxième étage :

Centre de traitement des données (CTD), avec toutes les archives informatisées.

Troisième et quatrième étages :

6
Cours avancé de gestionnaire de la
sécurité
Aux troisième et quatrième étages se trouvent les salles de montage et de manutention, ainsi que les
salles d'archives et de sécurité correspondantes.

Sol couvert :

Sur le toit se trouvent l'ascenseur et les cassettes de climatisation.

2. ANALYSE EXTERNE
Circonstances pertinentes pour ce plan de sécurité :

- Des expulsions de logements insalubres ont eu lieu afin d'adapter le bâtiment à l'activité qu'il
exerce, ce qui a suscité des réactions et des protestations de la part des personnes concernées.

- La zone connaît un taux de criminalité très élevé, avec plusieurs cambriolages d'entrepôts voisins
par des groupes organisés.

- Les logements insalubres voisins, situés à quelque 500 mètres, sont un haut lieu de la criminalité,
car ils sont fréquentés par des toxicomanes et des personnes marginalisées.

- La partie orientale du domaine, utilisée pour la prostitution, est très fréquentée la nuit, ce qui
constitue une source de risque.

Plan de sécurité intégré

José A. Fernández Marín

3. ANALYSE ORGANISATIONNELLE

3.1 Activité et fonctions


Directeur général - Le directeur général a récemment quitté un poste important au sein de
l'administration américaine, ce dont la presse s'est fait l'écho en critiquant cette nomination.

Directeur général adjoint - Il remplace le directeur général en son absence et supervise directement les
enquêtes.

Chefs de laboratoire - Chefs des équipes de recherche dans les départements de laboratoire.

Personnel technique - 60 personnes dont des chercheurs et des informaticiens, plus 120 personnes
dans les salles d'assemblage et de manutention.

Chefs de département - Personnel de diverses nationalités chargé de gérer le personnel des


départements qui alimentent ce bâtiment et de contrôler la production globale.

Personnel administratif - 2 secrétaires (direction et direction adjointe), 28 employés administratifs.

Personnel subalterne - Concierge.

Personnel de nettoyage, de cafétéria-restaurant et d'entretien - 3 nettoyeurs et un vitrier, 3 serveurs et 1


cuisinier, 2 agents d'entretien ; tout le personnel sous-traité.

7
Cours avancé de gestionnaire de la
sécurité
3.2 Personnel
La filiale espagnole de la multinationale Team Navigation Control compte un total de 223 personnes,
réparties comme suit :

Plancher du sous-sol :

2 personnes dans les archives et 2 autres dans l'entrepôt. Le personnel d'entretien se compose de deux
techniciens.

Rez-de-chaussée :

4 personnes à la cafétéria, dont le cuisinier, plus le gardien de l'appartement qui s'y trouve.

Plan de sécurité intégré

José A. Fernández Marín

Premier étage :

Le premier étage abrite la direction de l'entreprise, le directeur et le directeur adjoint, ainsi que leurs
secrétaires respectifs, et la partie administrative le personnel du département, soit 32 personnes au
total.

Deuxième étage :

Au total, 60 personnes, dont des techniciens et des chefs de service, travaillent dans le centre de
contrôle des données et dans la salle de recherche.

Troisième et quatrième étages :

Il y a 60 techniciens par étage (120), qui se trouvent dans les salles d'assemblage et de manutention.

3.3 Horaires de travail


Personnel de l'entreprise - 08h30 à 17h00, du lundi au vendredi.

Personnel de nettoyage - 17h30 à 20h00, du lundi au vendredi.

• Adresse, du lundi au vendredi de 8h30 à 17h.


• Autre personnel propre : du lundi au vendredi de 8h00 à 17h00
• Maintenance et services spéciaux : gardes ininterrompues de 24 heures.
• Nettoyage : du lundi au vendredi de 17h30 à 20h00.
• Service de cafétéria et de cantine : du lundi au vendredi de 7h30 à 17h.

4. LES MESURES DE SÉCURITÉ EXISTANTES


Compte tenu de la rénovation totale du bâtiment, aucune mesure de sécurité n'est en place, en
attendant la mise en œuvre de ce plan de sécurité global. Il ne possède que ce qui existait avant son
installation rénovée.

8
Cours avancé de gestionnaire de la
sécurité
4.1 Sur le périmètre
Délimitation par une clôture métallique, partiellement recouverte de végétation, d'une hauteur
moyenne de 2,50 m.

Plan de sécurité intégré

José A. Fernández Marín

4.2 Aux entrées

4.3 A l'intérieur

4.4 Sur la protection de l'information

4.5 En matière de sécurité incendie


Borne d'incendie sur le trottoir, tout près de l'entrée du parking visiteurs.

5. L'ANALYSE ET L'ÉVALUATION DES RISQUES

5.1 Considérations préliminaires


La société mère de la filiale espagnole est une multinationale américaine, étroitement liée à des
intérêts juifs, qui a été très favorisée par les conflits de guerre au Moyen-Orient, puisqu'elle fournit à
l'armée américaine des équipements électroniques et de communication à usage militaire, ce qui lui a
permis d'obtenir un contrat très rentable. Cette situation, associée au fait qu'elle est le principal
fournisseur d'équipements électroniques de précision des forces de défense israéliennes, lui a valu
d'être inscrite sur la liste des cibles menacées par le fondamentalisme islamique.

Les médias se sont fait l'écho de l'ouverture prochaine de la succursale espagnole, et des graffitis sont
apparus dans le quartier, faisant référence à son soutien à l'Amérique du Nord et à Israël.

Dans cette section, les dangers et les vulnérabilités sont analysés en tenant compte de leur probabilité
d'occurrence, c'est-à-dire de leur transformation en risques, afin de pouvoir estimer l'impact potentiel
des dommages et, par la suite, d'adopter les mesures les plus appropriées pour chaque cas.

Pour notre projet, nous utiliserons la méthode Mosler d'analyse des risques. Pour les risques de
cambriolage, de vol, d'alerte à la bombe, de vandalisme, d'incendie.

5.2 Application des méthodes d'identification des risques


Dans ce cas, la méthodologie à utiliser pour l'analyse des risques est examinée :

La méthodologie Mossler, qui vise à identifier, analyser et évaluer les facteurs susceptibles
d'influencer la manifestation d'un risque, afin que les informations obtenues permettent de calculer la
classe de risque.

9
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

Afin de comprendre les phases de développement des différents tableaux et de voir d'où proviennent
les valeurs pour l'analyse et l'évaluation des risques, nous expliquerons dans ce chapitre le
développement de la méthode Mosler, qui est celle que nous utiliserons pour notre projet. Les
tableaux présentant l'analyse de cette méthodologie figurent à l'annexe VIII.

5.2.1 Méthode Mossler


Phase 1 : DÉFINITION DES RISQUES

Pour ce faire, il est nécessaire de définir les risques auxquels la zone à protéger est exposée (risque
d'investissement, risque d'information, risque d'accident ou tout autre risque pouvant survenir), en
établissant une liste pour chaque cas, qui sera prise en compte tant que les conditions ne changeront
pas (cycle de vie).

Phase 2 : ANALYSE DES RISQUES

Un certain nombre de coefficients (critères) sont utilisés pour cette analyse :

Critère de fonction (F)

Il mesure les conséquences négatives ou les dommages susceptibles de perturber l'activité et leur
attribue une note de 1 à 5, allant de "très légèrement grave" à "très grave" :

• Très sérieusement (5)

• Gravement (4)

• Moyen (3)

• Légèrement (2)

• Très légèrement (1)

Critère de substitution (S)

Il mesure la facilité avec laquelle les biens peuvent être remplacés en cas de survenance de l'un des
risques et est assorti d'un score de conséquences, de 1 à 5, allant de "très facile" à "très difficile".

• Très difficile (5)

• Pratiquement pas (4)

• Sans grande difficulté (3)

Plan de sécurité intégré

José A. Fernández Marín

1
Cours avancé de gestionnaire de la
sécurité
• Facilement (2)

• Très facilement (1)

Critère de profondeur ou de perturbation (P)

Il mesure les perturbations et les effets psychologiques si l'un des risques est présent (il mesure
l'image de l'entreprise) et dont les conséquences ont un score associé, de 1 à 5, allant de "Très léger" à
"Très grave".

• Perturbations très graves (5)

• Perturbations graves (4)

• Perturbations limitées (3)

• Perturbations mineures (2)

• Très légères perturbations (1)

Critère d'extension (E)

Il mesure l'ampleur des dommages, en cas de risque survenant à un niveau géographique et dont la
conséquence est associée à un score de 1 à 5, allant de "Individuel" à "International".

• International (5)

• National (4)

• Régional (3)

• Local (2)

• Individuel (1)

Critère d'agressivité (A)

Il mesure la probabilité de survenance du risque et ses conséquences sont assorties d'une note de 1 à 5,
allant de "Très faible" à "Très élevé".

• Très élevé (5)

• Haut (4)

• Normal (3)

Plan de sécurité intégré

José A. Fernández Marín

• Faible (2)

• Très faible (1)

1
Cours avancé de gestionnaire de la
sécurité
Critère de vulnérabilité (V)

Il mesure et analyse la probabilité que, compte tenu du risque, il se produise effectivement un


dommage et dont la conséquence est assortie d'un score, de 1 à 5, allant de "très faible" à "très élevé".

• Très élevé(5)

• Haut (4)

• Normal (3)

• Faible (2)

• Très faible (1)

Phase 3 : ÉVALUATION DES RISQUES

Sur la base de l'analyse (étape 2), les résultats sont calculés selon les formules suivantes :

Calcul du caractère de risque "C" :

Il est basé sur les données obtenues, en appliquant :

I. Importance de l'événement

I= F x S

D. Dommages causés

D= P x E

Risque C= I + D

Calcul de la probabilité "PR" :

Nous partons des données obtenues lors de la deuxième phase, en les appliquant :

A. Critère d'agression

V. Critère de vulnérabilité

Probabilité PR= A x V

Plan de sécurité intégré

José A. Fernández Marín

Quantification du risque considéré comme "ER" :

Il est obtenu en multipliant les valeurs de "C" et "PR".

ER = C x PR

Phase 4 : CALCUL ET CLASSIFICATION DES RISQUES

1
Cours avancé de gestionnaire de la
sécurité
Il est important de comprendre que, bien que le résultat soit numérique, cette échelle est
QUALITATIVE.

Calcul de la base de risque :

L'une des échelles utilisables est la suivante :

SCORE RISQUE
ENTRE 1 ET 200 FAIBLE RISQUE
ENTRE 201 ET 600 RISQUE MOYEN
ENTRE 600 ET PLUS RISQUE ÉLEVÉ

L'IDENTIFICATION DES RISQUES

Nº1 BRAQUAGE- VOL

NO. 2 INSTRUSION

Nº3 ACTES DE VANDALISME

Nº4 ATTAQUES CONTRE L'INFORMATION

Nº5 INCENDIE

NO. 6 ALERTE À LA BOMBE

5.3 Conclusions
Les risques présentés par la filiale espagnole de Team Navigation Control, compte tenu des menaces
qu'elle a reçues de la part de fondamentalistes islamiques et des attaques contre son siège dans d'autres
pays, sont les suivants :

Catalogue des menaces, des risques et des vulnérabilités. Risques liés aux attitudes antisociales

Plan de sécurité intégré

José A. Fernández Marín

IDENTIFICATION 1 - CAMBRIOLAGE ET VOL

Biens à protéger - L'ensemble des locaux de Team Navigation Control, les petites machines
électriques, le matériel de bureau, le matériel informatique, les véhicules stationnés à l'intérieur des
locaux et les effets personnels des employés de l'entreprise.

Cause possible - Les vols sont principalement le fait du personnel de l'entreprise et d'autres agents
contractuels, ainsi que de l'intrusion de personnes extérieures dans les locaux. Compte tenu de la
proximité de logements marginaux avec le bâtiment, il s'agit de la cause la plus probable.

Indices qu'il a eu lieu - Outils ou autres ustensiles manquants, signes de portes ou de fenêtres forcées,
disparité des inventaires, déclenchement du système d'alarme.

1
Cours avancé de gestionnaire de la
sécurité
Effets des dommages :

• Atteinte à l'image de l'entreprise.


• Perte de petites sommes d'argent.
• Inquiétude du personnel de l'entreprise.
• Inquiétudes.

Mesures à prendre :

• Les mesures suivantes sont prises pour atténuer ou réduire ce risque :


• Des barrières infrarouges sont placées sur la clôture d'entrée.
• Des serrures de sécurité seront installées sur toutes les portes principales, à la fois sur la
façade et sur le toit.
Le bâtiment administratif ainsi que les entrepôts du sous-sol.
• Un système d'alarme anti-effraction et anti-intrusion sera installé à l'extérieur du
périmètre, à l'intérieur du bâtiment administratif et dans les salles de stockage.
• Un système de vidéosurveillance extérieur et intérieur sera installé.
• Un système de contrôle d'accès sera installé.
• Des agents de sécurité seront recrutés pour pouvoir effectuer des rondes à l'intérieur et à
l'extérieur du périmètre du bâtiment administratif.

Points vulnérables :

• Parkings pour les véhicules de et le personnel.


• Bâtiments de production et de bureaux.
• Casiers et vestiaires.
• Parking extérieur et intérieur.
• Usines et entrepôts.

Plan de sécurité intégré

José A. Fernández Marín

IDENTIFICATION 2 - INTRUSION

Biens à protéger : L'ensemble des locaux de Team Navigation Control.

Cause potentielle : En règle générale, l'intrusion est un risque qui se produit la nuit, mais il ne faut pas
exclure la possibilité d'une intrusion pendant la journée.
L'accès de l'hôtel par le toit, point critique d'intrusion, doit être mis en évidence.

Indices de son existence : portes ou fenêtres forcées, déclenchement du système de sécurité, manque
d'équipement ou de matériel.

Effets des dommages :

• Atteinte à l'image de l'entreprise.


• Perte de petites sommes d'argent.
• Inquiétude du personnel de l'entreprise.

1
Cours avancé de gestionnaire de la
sécurité
• Inquiétudes.

Les mesures suivantes sont prises pour atténuer ou réduire ce risque :

• Des serrures de sécurité seront installées sur toutes les portes principales, tant dans le
bâtiment administratif que dans la cafétéria et la cantine à l'extérieur.
• Un système d'alarme contre les effractions et les intrusions sera installé à l'extérieur du
périmètre, à l'intérieur du bâtiment administratif et dans les environs immédiats.
• Un système de vidéosurveillance extérieur et intérieur sera installé.
• Un système de contrôle d'accès sera installé.
• Des agents de sécurité seront recrutés pour pouvoir effectuer des rondes à l'intérieur et à
l'extérieur du périmètre du bâtiment administratif.
• Stationnement des véhicules de l'entreprise et du personnel.
• Bâtiments de production et de bureaux.
• Casiers et vestiaires.

IDENTIFICATION 3 - VANDALISME

Actifs à protéger :

• Toute l'intrigue de Team Navigation Control.


• L'image de l'entreprise.

Cause possible :

• Des vandales pour le plaisir.


• Criminels qui, pour voler, causent des dommages inutiles à cette fin.
• Les graffeurs, etc.
Plan de sécurité intégré

José A. Fernández Marín

Indices de son existence :

• Peintures sur les murs à l'extérieur.


• Bris de glace.
• Déclenchement des systèmesde alarme.
• Etc.

Effets des dommages :

• Dommages aux structures ou au mobilier de l'entreprise.


• Atteinte à l'image de l'entreprise

Mesures à prendre :

• Installation de systèmes de vidéosurveillance


• Un éclairage de sécurité extérieur sera installé.
• Installation de systèmes d'alarme.

1
Cours avancé de gestionnaire de la
sécurité
• Des patrouilles d'agents de sécurité, tant à l'intérieur du bâtiment administratif que des
bâtiments existants sur le terrain.

Points vulnérables :

• Stationnement des véhicules de l'entreprise et du personnel.


• Bâtiments de production et de bureaux.
• En particulier le périmètre extérieur de l'entreprise.

IDENTIFICATION 4 - ATTAQUES CONTRE L'INFORMATION

Actifs à protéger :

• Team Navigation Contrôle de l'image et de l'information, du matériel et des supports de


données

Cause possible :

• Personnel propre
• Le personnel extérieur à l'entreprise, mais autorisé (sous-traitants), qui peut accéder à des
zones non autorisées à cet effet.
• Intrusion d'étrangers dans les locaux.

Indices de son existence :

• Portes et/ou fenêtres forcées, perte de quincaillerie, déclenchement du système de


sécurité, utilisation étrange de la quincaillerie.

Plan de sécurité intégré

José A. Fernández Marín

Effets des dommages :

• Portes et/ou fenêtres forcées


• Perte du support informatique
• Déclenchement du système de sécurité
• Utilisation étrangère des médias informatiques

Mesures à prendre :

• Contrôle des portes et de l'accès aux entrepôts.


• Système de contrôle d'accès aux portes du bâtiment, aux étages et sur le site.
• Surveillance 24 heures sur 24.
• Caméras de sécurité (CCTV) et capteurs.
• Casiers avec serrure correspondante.
• Interdiction d'introduire des dispositifs de stockage (clés USB, etc.) dans l'entreprise.
• Interdiction de sortir le matériel informatique du bâtiment.
• Mesures de sécurité informatique et installation de destructeurs de papier
• Éclairage efficace et par capteurs

1
Cours avancé de gestionnaire de la
sécurité
• Patrouilles aléatoires et contrôle des véhicules à l'entrée et à la sortie.

Points vulnérables :

• Stationnement des véhicules de l'entreprise et du personnel.


• Bâtiments de production et de bureaux.
• Bureau de gestion.
• Département IT et R&D.

Risques liés à l'activité elle-même

IDENTIFICATION 5 - INCENDIES

Actifs à protéger :

• La vie et l'intégrité des personnes et des biens de l'entreprise.


• L'ensemble des biens matériels de l'immeuble.
• Personnel de l'entreprise, fournisseurs et visiteurs.

Cause possible :

• Négligence.
• Négligence.
• Court-circuit.
• Etc.

Plan de sécurité intégré

José A. Fernández Marín

Indices de son existence :

• Alarme dans le système de détection d'incendie.


• Fumée.
• Le feu.
• Explosions.

Effets des dommages :

• Blessures aux personnes.


• Dommages aux biens de l'entreprise.
• Perte d'informations.
• Pertes personnelles éventuelles.
• Pertes économiques.
• Pertes matérielles.

Mesures à prendre :

• Installation d'un système de détection d'incendie.


• Installation de systèmes d'extinction d'incendie.

1
Cours avancé de gestionnaire de la
sécurité
• Plan d'autoprotection.
• Installation de systèmes de vidéosurveillance.
• Rondes à l'intérieur et à l'extérieur du bâtiment administratif et des zones environnantes
par des agents de sécurité à engager.
• Polices d'assurance.

Cause possible :

• Stationnement des véhicules de l'entreprise et du personnel.


• Bâtiment de production et de bureaux.
• En particulier les bâtiments de production, en raison des travaux de soudage et du
stockage de divers matériaux.
• L'ensemble des locaux est susceptible de s'enflammer, mais le risque est beaucoup plus
élevé dans les zones de stockage des combustibles.

Points vulnérables :

• Stationnement des véhicules de l'entreprise et du personnel.


• Bâtiments de production et de bureaux.
• Installations de production en raison de travaux de soudage.
• Cabane de contrôle et de transformation électrique.
• L'ensemble du site est susceptible d'être incendié.

Plan de sécurité intégré

José A. Fernández Marín

Risques particuliers

IDENTIFICATION 6 - ALERTE À LA BOMBE

Actifs à protéger :

• L'ensemble des bâtiments de Team Navigation Control.


• Les personnes qui en font partie.

Cause possible :

• Les éventuels groupes radicaux à des fins de revendications, de pétitions, de croyances,


etc.
• Employés mécontents.

Indications qu'il s'est produit :

• Bruit d'explosion.
• Le feu.
• Fumée.
• Glissements de terrain, etc.

Effets des dommages :

1
Cours avancé de gestionnaire de la
sécurité
• Pertes matérielles.
• Pertes humaines.
• En fonction de l'ampleur de l'explosion, possibilité de fermeture de l'usine.

Mesures à prendre :

• Installation de systèmes de vidéosurveillance.


• Installation de systèmes de contrôle d'accès.
• Installation de systèmes d'alarme.
• Vérifier que les sorties d'évacuation sont correctes, conformément à la réglementation.
• Plan d'autoprotection.
• Des patrouilles d'agents de sécurité, tant à l'intérieur qu'à l'extérieur du bâtiment
administratif et du parking.

Points vulnérables :

• Stationnement des véhicules de l'entreprise et du personnel.


• Bâtiment de production, où toutes sortes de matériaux sont stockés.
• Le risque est beaucoup plus élevé dans des zones telles que le parking souterrain de
l'hôpital.
Le bâtiment administratif, où une explosion peut augmenter son efficacité.
• Proximité dans les accès et le périmètre de l'entreprise.

Plan de sécurité intégré

José A. Fernández Marín

6. PLAN DE SÉCURITÉ
Compte tenu de la rénovation totale du bâtiment, il n'y a pas de mesures de sécurité en place, et nous
attendons ce plan de sécurité global pour le doter de ces mesures. Il ne contient que ce qu'il contenait
auparavant.

Afin d'atteindre un niveau de sécurité adéquat pour le bâtiment, ses occupants et ses biens, ce plan de
sécurité sera établi en agissant sur les risques observés pour en atténuer les conséquences. A cette fin,
une série de mesures sont envisagées pour atteindre les objectifs de sécurité, de prévention et de
détection de toute menace pour les personnes et le patrimoine du bâtiment.

6.1 Système de contrôle d'accès


Un ensemble d'équipes et d'individus dont les objectifs seront, automatiquement, totaux ou partiels :

• Identifier les personnes souhaitant accéder à une unité contrôlée du bâtiment.


• Contrôle du passage des véhicules dans les zones prévues à cet effet.
• Réception des colis demandant l'accès aux appartements du bâtiment.

6.1.1 Objectifs spécifiques du système


un système de contrôle d'accès basé sur des cartes de proximité sera installé.

1
Cours avancé de gestionnaire de la
sécurité
L'objectif principal du système de contrôle d'accès doit être de fournir à l'installation les moyens de
garantir qu'en cas d'intrusion ou d'accès par des personnes non autorisées, ceux-ci soient détectés le
plus rapidement possible et que ces accès puissent être contrôlés à partir du centre de contrôle.

C'est pourquoi un système de contrôle d'accès électronique sera installé à toutes les portes intérieures
et extérieures. Ainsi, en plus de limiter l'accès du personnel non autorisé aux locaux, nous pourrons
contrôler qui est entré dans les locaux et à quel moment.

Outre le fait que tous les systèmes de sécurité électronique seront intégrés dans un logiciel de gestion
du système, qui sera décrit dans les chapitres suivants, le système de contrôle d'accès disposera de son
propre logiciel pour la gestion des cartes, des listes de personnel, etc.

Ce logiciel sera installé sur un PC situé dans l'armoire Rack située dans la salle des serveurs (CPD),
qui se trouve au deuxième étage du bâtiment administratif pour ces moyens.

Plan de sécurité intégré

José A. Fernández Marín

6.1.2 Ressources humaines


Le directeur de la sécurité, en concertation avec la direction de l'entreprise et après avoir évalué les
risques, sera chargé de mettre en œuvre les mesures à prendre pour le bon fonctionnement du bâtiment
et la sécurité de ses occupants et de ses biens.

Le contrôle d'accès sera effectué à partir de 7 heures par un agent de sécurité assisté d'un autre agent
dans le centre de contrôle des systèmes, contrôlant le passage du personnel et des marchandises dans
le bâtiment, ainsi que l'entrée des véhicules dans le parking, qui sera contrôlée par le logiciel installé à
cet effet. Et un concierge qui délivrera les accréditations nécessaires à l'entrée du personnel, qu'il
s'agisse de celui de l'entreprise sous-traitante ou des visiteurs, et qui connaîtra la hiérarchie des zones
auxquelles l'accès est autorisé.

6.1.3 Moyens techniques


Le bâtiment sera doté des moyens techniques appropriés, en fonction du budget, pour assurer la
sécurité totale des occupants et des biens à protéger.

Les mesures suivantes sont proposées pour ce contrôle d'accès :

Des lecteurs de cartes de proximité seront installés aux endroits suivants

• Tourniquets de contrôle des personnes dans le périmètre extérieur


• Tous les portails des dépendances à l'intérieur du site
• Toutes les portes des bureaux, des réserves et des archives à l'intérieur du bâtiment
administrative.

Le nombre total de lecteurs de cartes de proximité à installer est de 13.

Les lecteurs de cartes à installer doivent présenter les caractéristiques suivantes :

• Avertisseur sonore intégré

2
Cours avancé de gestionnaire de la
sécurité
• Contrôle par LED du système hôte et sortie anti-intrusion
• Un mécanisme anti-intrusion optique alerte le système hôte
• Vis de montage dissimulées et résistantes au vandalisme
• Conçue pour durer à l'extérieur
• Sécurité anti-vandalisme et outil d'installation.

Pour le contrôle d'accès des véhicules, un système de reconnaissance des plaques d'immatriculation
sera installé.

Plan de sécurité intégré

José A. Fernández Marín

Le système de reconnaissance, outre son objectif principal d'ouverture de la barrière à véhicules, nous
est très utile pour disposer d'un contrôle et d'un registre qui nous permettent d'associer les images des
plaques d'immatriculation à l'enregistrement des images, ainsi que de disposer d'une liste en temps réel
des véhicules qui se trouvent à l'intérieur de l'usine.

À cette fin, des caméras de reconnaissance des plaques d'immatriculation seront installées dans les
lieux suivants :

• Entrée/sortie des véhicules parking intérieur.


• Entrée/sortie pour les véhicules à l'extérieur du parking.

Caractéristiques des caméras de reconnaissance de plaques minéralogiques

• Nous pouvons établir des listes blanches et noires : avec un maximum de 512 plaques
d'immatriculation par caméra, afin de prendre des mesures spécifiques sur les plaques
d'immatriculation enregistrées sur ces listes. La gestion de ces dernières est très simple,
puisqu'il suffit de télécharger depuis l'appareil photo lui-même un tableau dans lequel
nous remplissons les données alphanumériques des plaques d'immatriculation.
• Calendrier programmable : ces types d'actions peuvent également être exécutés ou activés
sur la base d'un calendrier programmable.
• Impression de l'heure et de la date : dans la capture de la plaque d'immatriculation, il est
possible de définir l'impression de textes tels que l'heure et la date, le numéro de l'appareil
photo ou le numéro de la plaque d'immatriculation, et même de définir l'ordre
d'apparition.
• Affichage en temps réel d'instantanés avec texte associé :
• En entrant dans la configuration de la caméra elle-même via un navigateur web, nous
pouvons même visualiser les captures en temps réel avec l'image et le texte associés, ainsi
que le pays d'origine de la plaque d'immatriculation.

Un scanner à rayons X sera installé dans le centre de contrôle du bâtiment, où tous les envois postaux
et les colis seront réceptionnés.

Tous les petits colis et le courrier entrant passent par ce scanner.

Cette machine à rayons X compacte est utilisée, entre autres, pour l'inspection d'explosifs, d'armes et

2
Cours avancé de gestionnaire de la
sécurité
de stupéfiants. Il s'agit d'un équipement d'inspection par rayons X sophistiqué, rapide et fiable.

Aux entrées :

Pour le périmètre, 4 barrières infrarouges de 60 m, sur la façade, (nord, sud, est et ouest).

Aux accès Pb1, Pb2 et Pb9, serrures de sécurité et contacts magnétiques, avec connexion au CCS, plus
un vidéophone connecté au CCS.

Sur les contacts magnétiques Pb3 et Pb4, serrures de sécurité, connectées au CCS.

Plan de sécurité intégré

José A. Fernández Marín

Sur Pb5, 6, 7 et 8, respectivement, portes de sécurité.

Barrière à lisses de 4 à 4,8 m, pour l'accès au parking visiteurs extérieur, avec interphone
antivandalisme, détecteur de boucle magnétique et analyseur de boucle inductive à 2 canaux.

Barrière Boom pour l'accès au parking extérieur pour les véhicules des visiteurs, avec sa boucle de
détection magnétique pour contrôler les véhicules qui veulent accéder et sauter cette exigence dans la
salle CCS. Interphone anti-vandalisme avec bouton-poussoir et caméra.

Chaque escalier ou ascenseur sera également équipé d'un lecteur de cartes afin de contrôler l'accès des
employés, et les ascenseurs fonctionneront avec ces cartes depuis le hall jusqu'aux différents étages.

A l'intérieur du bâtiment, Hall :

Contrôle d'accès du personnel et contrôle d'entrée du personnel, arche de détection de métaux, avec
scanner à rayons X à côté.

Les systèmes de contrôle d'accès automatique sont dotés d'un lecteur de carte et, à certains endroits,
d'un clavier supplémentaire pour la saisie du code PIN, ce qui renforce la sécurité du système.

Chaque service fournit au service de sécurité une liste hebdomadaire du personnel travaillant avec lui,
qu'il s'agisse de personnel ou de contractants. Ils soumettent également dans les meilleurs délais les
ajouts et les retraits de ce personnel, afin que leurs niveaux d'accès puissent être accrédités ou
supprimés.

La carte de contrôle d'accès personnelle de chaque employé comprend la marque, le modèle, la


couleur et le numéro d'immatriculation du ou des véhicules autorisés à pénétrer dans l'installation avec
ce conducteur.

Toute réception de marchandises, de colis et de correspondance doit être effectuée par l'agent de
sécurité, et avant leur accès ou leur remise au service correspondant, ils passeront par le scanner à
rayons X. Le garde du poste de contrôle vérifie si le poste de contrôle était destiné à les recevoir et,
dans le cas contraire, en informe le service de sécurité.

Détecteur de métaux portatif pour le soutien de l'arc électrique.

2
Cours avancé de gestionnaire de la
sécurité
Dans le parking souterrain :

Lecteur de cartes pour l'accès aux niveaux de sécurité requis et l'enregistrement des événements dans
les archives, le stockage du matériel et les locaux techniques. Un autre lecteur pour l'accès des
véhicules à l'intérieur. Et les verrous de sécurité nécessaires.

Plan de sécurité intégré

José A. Fernández Marín

Un véhicule souhaitant accéder à l'installation ne peut le faire qu'avec son conducteur autorisé.
Auparavant, le véhicule s'arrêtera à la barrière d'accès. Pendant que le conducteur s'enregistre auprès
de l'agent de sécurité, le véhicule est automatiquement contrôlé au moyen de la boucle de détection
d'explosifs. Une fois que le garde a vérifié que le conducteur et le véhicule sont autorisés, il laisse
passer le véhicule.

Premier étage :

Lecteur biométrique d'empreintes digitales pour les bureaux des directeurs et des directeurs adjoints.

Lecteur de cartes pour l'entrée dans les archives.

Deuxième étage.

Lecteur de carte à puce pour l'accès et l'enregistrement des événements dans les services
informatiques, les salles de recherche, les bureaux, le DPC et les communications, lecteur biométrique
d'empreintes digitales.

Troisième et quatrième étages :

Lecteur de cartes pour l'accès aux archives et au magasin de sécurité, lecteur biométrique pour l'accès
aux bureaux des chefs de service.

Sur le pont :

Porte de sécurité pour l'accès et le contact magnétique.

Barrière infrarouge 60 m, (2) pour la zone limitrophe de l'hôtel.

Détecteur électronique de vibrations avec contact magnétique pour fenêtre de toit et détecteur de bris
de verre.

6.1.4 Procédures
Tous les accès au bâtiment et l'entrée du personnel du bâtiment seront opérationnels de 07h00 à
17h30, du lundi au vendredi.

L'alarme sera active dans les zones ou secteurs restreints, les autres secteurs seront surveillés par
CCTV et contrôlés lors de patrouilles régulières.

C'est le gardien, avec la maîtrise de toutes les portes par carte magnétique avec puce, qui gérera ces

2
Cours avancé de gestionnaire de la
sécurité
ouvertures et fermetures.

Plan de sécurité intégré

José A. Fernández Marín

Les accréditations, décrites ci-dessus pour les travailleurs, seront toutes magnétiques pour l'accès aux
étages et au hall du bâtiment. Les caractéristiques suivantes sont disponibles :

CARTES SANS PUCE :

Zone verte de libre accès : zones du bâtiment dont l'accès et la circulation sont autorisés à toutes les
personnes préalablement enregistrées dans le système de contrôle d'accès, généralement les visiteurs.

Zone d'accès contrôlé orange : zones du bâtiment dont l'accès et la circulation ne sont autorisés qu'aux
personnes en possession d'une carte orange, c'est-à-dire aux employés externes.

CHIP CARDS :

Zone rouge à accès restreint de classe I : zones du bâtiment dont l'accès et la circulation ne sont
autorisés qu'aux personnes en possession d'un badge rouge et d'une description de poste les autorisant
à travailler dans une zone de classe I, ainsi qu'aux employés internes autorisés à se rendre dans
certaines zones, en particulier l'entrepôt, le générateur et les zones de transit communes.

Zone rouge à accès restreint de classe II : zones du bâtiment dont l'accès et la circulation ne sont
autorisés qu'aux personnes en possession d'une carte rouge et d'une description de poste leur
permettant de travailler dans une zone de classe II : plus précisément, cette zone est limitée aux salles
de recherche, d'administration, de communication et du personnel.

Zone rouge à accès restreint de classe III : zones du bâtiment dont l'accès et la circulation ne sont
autorisés qu'aux personnes en possession d'une carte rouge et d'une description de poste leur
permettant de travailler dans une zone de classe III : concrètement, cette zone est limitée à la zone de
gestion, à l'accès au centre de traitement des données, à l'IT et au DPC.

L'entrée et l'accès des personnes à l'intérieur du bâtiment s'effectuent dans les conditions suivantes :

Les employés qui entrent par les accès piétons doivent utiliser les cartes d'identification magnétiques
placées dans un endroit visible, pour le contrôle du personnel de sécurité.

Ils passeront sous l'arche de sécurité, introduisant les objets transportés par le scanner à rayons X.

Les personnes accédant au parking du personnel, situé au sous-sol, seront identifiées avec les mêmes
cartes magnétiques, pour l'accès aux étages par les escaliers ou l'ascenseur.

Plan de sécurité intégré

José A. Fernández Marín

Les visiteurs ne pourront accéder que par les portes Pb1, Pb2 et Pb9, portes d'accès situées dans le

2
Cours avancé de gestionnaire de la
sécurité
hall, à des fins de contrôle de sécurité et de vérification dans le hall. Le concierge vous remettra une
carte d'identification qui sera récupérée lorsque vous quitterez le bâtiment, en enregistrant toutes les
données requises dans le programme informatique qui contrôle l'accès au bâtiment.

Le secrétaire du directeur dispose à l'avance d'une liste des visites prévues pour chaque jour. Tous les
visiteurs qui souhaitent accéder au parking du rez-de-chaussée doivent avoir été autorisés au préalable,
de sorte que lorsqu'ils entrent dans le parking, nous disposons des données correspondantes du
véhicule, numéro d'immatriculation, modèle, etc. Et la porte peut être ouverte par l'agent de sécurité
du CCS.

En entrant dans le bâtiment par la porte Pb1, ils se présenteront au contrôle d'accès pour vérification
par le concierge et retrait de l'accréditation correspondante.

6.1.5 Indicateurs
Des archives informatisées seront conservées avec un historique des informations sur les questions
suivantes :

• Accréditations délivrées aux travailleurs.


• Accréditations mensuelles délivrées pour les visites.
• Cartes détériorées ou perdues sur une base mensuelle et annuelle.
• Nombre de véhicules accrédités ayant accédé à l'intérieur du parking.
• Accès au bâtiment par les portes d'accès pour piétons, par porte et par jour.
• Nombre de visites inopinées accréditées par le CCS sur une base mensuelle.
• Nombre total de véhicules d'employés accédant à l'intérieur du parking.
• Historique des accès accrédités et refusés sur une base mensuelle.
• Lettres ou colis suspects détectés.
• Les pannes causées par les mécanismes de contrôle d'accès et de vérification des paquets dans
le bâtiment. Et le temps de réparation de ces mécanismes.

6.2 Système anti-intrusion


L'objectif du système de détection des intrusions est de détecter à temps toute tentative d'intrusion
indésirable, de signaler l'événement à temps pour permettre au personnel de sécurité d'intervenir
rapidement et de dissuader ou d'appréhender les contrevenants.
Plan de sécurité intégré

José A. Fernández Marín

Tous les systèmes et moyens à installer dans la zone de conservation seront mis en œuvre
conformément aux règles et réglementations en vigueur en matière de sécurité privée, conformément à
ce qui est prévu pour le projet en question :

• Loi 5/2014 du 4 avril 2014 sur la sécurité privée


• Décret royal 2364/1994, du 9 décembre 1994, approuvant le règlement sur la sécurité
privée.
• Ordonnance INT/316/2011 du 1er février 2011 relative au fonctionnement des systèmes

2
Cours avancé de gestionnaire de la
sécurité
d'alarme dans le secteur de la sécurité privée
• Ordonnance INT/317/2011 du 1er février 2011 sur les mesures de sécurité privée.

6.2.1 Objectifs spécifiques du système


Une attention particulière sera accordée à la protection du sous-sol, de la cave, du parking et du rez-
de-chaussée, car ce sont les endroits où l'intrusion est la plus probable.

L'objectif premier de l'intrusion étant le cambriolage, les mesures prises ont pour but de neutraliser les
menaces correspondantes dans un tel bâtiment.

Les objectifs proposés pour atteindre ces buts sont les suivants :

• Renforcer la sécurité physique et personnelle, comme les barrières anti-intrusion, les contrôles
d'accès mécaniques et logiques, et le personnel de sécurité privé.
• Installation de mesures techniques, telles que des détecteurs volumétriques, des alarmes, des
portes de sécurité.

Panneau principal - Centre d'alarme

Une centrale d'alarme sera installée dans le CCS, situé dans la zone de réception au rez-de-chaussée
du bâtiment administratif. Cette centrale doit être reliée à un centre de réception des alarmes d'une
société de sécurité externe et doit être certifiée de GRADE II, conformément à l'arrêté INT/316/2011,
du 1er février, relatif au fonctionnement des systèmes d'alarme dans le domaine de la sécurité privée
dans le CHAPITRE I "Installations de sécurité".

La centrale d'alarme est le centre nerveux du système. Elle est équipée d'un microprocesseur qui est
chargé, selon sa programmation, de recevoir les signaux des capteurs et de prendre des mesures telles
que l'activation d'une sirène.

La centrale dispose d'un chargeur de batterie automatique qui sera chargé d'alimenter l'ensemble du
système en cas de panne de courant.

Plan de sécurité intégré

José A. Fernández Marín

Il recueille en permanence des informations sur l'état des différents capteurs (détecteurs
volumétriques, contacts magnétiques, etc.) et, s'il détecte une intrusion dans la zone protégée, il
déclenche les systèmes d'alerte (acoustique ou optique).

La centrale d'alarme doit être logée dans une armoire inviolable.

Le système d'alarme sera divisé en secteurs et ceux-ci en zones, chacune de ces zones pouvant être
activée et désactivée indépendamment, ce qui permet de protéger les zones dans lesquelles il ne
devrait pas y avoir de personnes et de désactiver les détecteurs dans les zones occupées par du
personnel travaillant en dehors des heures normales de travail du bâtiment.

Clavier de commande du panneau d'alarme

2
Cours avancé de gestionnaire de la
sécurité
Bien que le système prenne en charge jusqu'à huit claviers, un seul clavier sera installé sur la TNC.

Ce clavier sera installé dans le CCS et ne sera utilisé qu'à des fins de programmation et de
maintenance du système d'alarme, étant donné que le système sera exploité à partir du logiciel de
gestion et d'intégration du système de sécurité.

Le clavier doit présenter les caractéristiques suivantes :

• Clavier alphanumérique LCD.


• Écran rétroéclairé avec luminosité et inclinaison réglables.
• Textes en espagnol et en anglais.
• Description programmable pour chaque zone.
• Système de clé lumineuse. 5 touches de fonction rapide. 3 boutons d'urgence directs.
• Sonorités réglables de manière indépendante.
• Le panneau de contrôle surveille en permanence le fonctionnement de tous les claviers.

CONTRE LES INTRUSIONS DANS LE PÉRIMÈTRE EXTÉRIEUR

Le périmètre sera protégé par un système basé sur des barrières à micro-ondes et des barrières à
infrarouges, ces barrières étant contrôlées par la centrale d'alarme située dans le CCS.

La configuration et la lecture des événements seront effectuées de manière centralisée à partir du CCS,
ce qui permettra, du point de vue de la maintenance, de régler l'ensemble du système à partir de
n'importe quelle armoire de raccordement au périmètre.

Plan de sécurité intégré

José A. Fernández Marín

Barrières à micro-ondes

Chaque barrière volumétrique ou à micro-ondes se compose d'un émetteur et d'un récepteur.

L'émetteur émet une énergie modulée en amplitude dans la bande X, qui est transmise au récepteur où
elle est détectée. L'énergie reçue est amplifiée et traitée, ce qui entraîne l'activation du relais d'alarme.
Lorsqu'un intrus s'approche du faisceau, l'énergie reçue change et le relais est désactivé, ce qui
déclenche une alarme.

Six unités émettrices-réceptrices seront installées ; elles seront placées sur la clôture périphérique et
deux sur la façade ouest, sur le toit bordant l'hôtel, et seront montées sur un tuyau en acier galvanisé.

Caractéristiques :

• Détection par micro-ondes avec une portée maximale de 100 m.


• Insensible aux vibrations, au vent, au brouillard, à la pluie, à la neige, à la poussière et aux
températures extrêmes.
• Faible consommation d'énergie : 40 mA à 12 VD
• Sélection de la fréquence de diffusion parmi les quatre canaux disponibles
• Sélection du niveau de sensibilité.

2
Cours avancé de gestionnaire de la
sécurité
• Sélection du taux de réponse et de la durée de l'impulsion d'alarme
• Alarme d'intrusion et de sabotage

Barrières infrarouges

Les barrières infrarouges seront utilisées pour soutenir le système d'ouverture des barrières physiques
du périmètre, c'est-à-dire qu'elles seront installées à l'intérieur des portes d'entrée nord et sud.

Les capteurs infrarouges actifs, mieux connus sous le nom de barrières infrarouges, se composent d'un
émetteur et d'un récepteur de lumière infrarouge et sont des dispositifs spécialement conçus pour la
protection des périmètres.

Les barrières infrarouges à installer sont constituées d'un bloc émetteur composé de quatre émetteurs
doubles à l'intérieur d'une colonne standard de 3 mètres, et d'un bloc récepteur composé de quatre
récepteurs doubles à l'intérieur d'une autre colonne ayant des caractéristiques identiques à celles de
l'émetteur. La colonne sera équipée d'un chauffage et d'un dispositif anti-brûlure.

Le module récepteur émet un signal d'alarme lorsque les quatre faisceaux de l'un des trois éléments à
l'intérieur du module sont interrompus simultanément. Cela permet d'éviter l'apparition de fausses
alarmes dues aux petits animaux et aux petits objets transportés par le vent (feuilles, papiers...).

Plan de sécurité intégré

José A. Fernández Marín

Un signal de sabotage est émis lorsque l'émetteur et le récepteur font l'objet d'une tentative de
sabotage. De même, les barrières infrarouges émettent un signal d'auto-exclusion en cas de brouillard
épais.

Chaque module émetteur-récepteur présente les caractéristiques suivantes :

• Quatre faisceaux d'émission infrarouge synchronisés


• Protection jusqu'à 50 m
• Fréquence et niveaux de transmission des faisceaux sélectionnables
• Système de gain automatique pour optimiser la détection dans la zone à surveiller
, auto-adaptation aux différentes conditions météorologiques.
• Les alarmes sont indiquées en cas d'intrusion, de sabotage et de défaillance de
l'environnement, produite en cas de brouillard excessif.

Sous-système anti-intrusion
Détecteurs volumétriques à double technologie

Pour éviter les fausses alarmes, des détecteurs volumétriques à double technologie "infrarouge/micro-
ondes" seront installés. Ces détecteurs fournissent une analyse des conditions environnementales à
travers le spectre des vitesses de mouvement, ce qui vous permet de vous concentrer sur les intrus et
d'éliminer les facteurs environnementaux typiques des fausses alarmes. Pour que ces détecteurs se
déclenchent, deux circonstances doivent être présentes en même temps : le mouvement et la chaleur
en mouvement.

2
Cours avancé de gestionnaire de la
sécurité
Les détecteurs volumétriques sont installés aux endroits suivants :

• Parking au sous-sol du bâtiment administratif : 3 détecteurs volumétriques à double technologie

• Rez-de-chaussée :

o Cafétéria : 1 détecteur volumétrique à double technologie

o Cuisine : 1 détecteur volumétrique à double technologie

o Salle à manger : 2 détecteurs volumétriques à double technologie

o Lobby : 1 détecteur volumétrique à double technologie

• Premier étage : cet étage se trouve à une hauteur de trois mètres au-dessus du sol, ce qui
facilite l'escalade et l'accès par les fenêtres. Un total de cinq détecteurs volumétriques à double
technologie sera donc installé dans tous les bureaux dotés de fenêtres, ainsi que dans les couloirs et les
bureaux.

Plan de sécurité intégré

José A. Fernández Marín

• Deuxième et troisième étages : à titre préventif, des détecteurs volumétriques à double


technologie seront installés dans toutes les pièces dont les fenêtres donnent sur l'extérieur, ainsi que
dans les couloirs et les halls d'entrée.

Contacts magnétiques

Des contacts magnétiques sont installés sur toutes les portes d'accès au bâtiment administratif, les
portes du rez-de-chaussée et les fenêtres du premier étage afin de permettre une détection précoce
avant que l'intrus ne pénètre dans les locaux.

Au total, 28 contacts magnétiques seront installés.

Le fonctionnement de ces contacts est simple, mais efficace. Les contacts magnétiques se composent
de deux parties : un aimant fixé au battant de la porte et le dispositif de transmission fixé au cadre.
Lorsque la porte est soulevée de quelques millimètres de son cadre, le dispositif de transmission
envoie une alarme au centre de contrôle.

Caractéristiques :

• Contact magnétique industriel de haute sécurité de grade 2.

• Boîtier en aluminium anodisé.

• Câble protégé par un tube ondulé en acier inoxydable.

• Longueur du câble 2 m.

• Distance admissible entre 5 et 15 mm.

2
Cours avancé de gestionnaire de la
sécurité
• Contact NC/NA.

• Montage de l'autoprotection.

• Dimensions CM : 108 x 38 x 19 mm.

• Certifié EN50131-2-6 Grade 2.

6.2.2 Ressources humaines


Le directeur de la sécurité est responsable des fonctions suivantes :

a) L'analyse des situations de risque et la planification et la programmation des actions nécessaires à


la mise en œuvre et à l'exécution des services de sécurité.

b) L'organisation, la gestion et l'inspection du personnel et des services de sécurité privée.

Plan de sécurité intégré

José A. Fernández Marín

c) La proposition de systèmes de sécurité appropriés, ainsi que la supervision de leur utilisation, de


leur fonctionnement et de leur entretien.

d) Le contrôle de la formation continue du personnel de sécurité qui en dépend, en proposant à la


direction de l'entreprise l'adoption des mesures ou initiatives appropriées pour la réalisation de cet
objectif.

L'agent de sécurité veillera à ce que toute personne souhaitant entrer dans le bâtiment soit identifiée au
moyen d'une carte d'identité ou d'un document similaire.

Le service correspondant informe de la visite, ainsi que de la pièce d'identité, afin que l'agent de
sécurité puisse effectuer un contrôle et vérifier qu'il s'agit bien de la personne qu'il attend. Elle
procède, à sa discrétion, au contrôle des sacs et des bagages.

Le rôle du gardien CCS comprendra le contrôle de l'image, la centrale d'alarme incendie, l'allumage et
l'extinction des lumières et de l'air conditionné par le biais d'un logiciel. Il sera également équipé d'un
système de contrôle d'accès qui surveillera tout accès non autorisé à une zone restreinte et contrôlera
les alarmes anti-intrusion installées dans l'ensemble du bâtiment et du périmètre. Agir avec diligence
dans les situations d'urgence, à l'appui des plans d'évacuation et d'urgence du plan de sécurité intégré.

La société chargée de la gestion des alarmes (CRA) gérera ces alarmes en dehors des heures de travail.

Le recours à ce service est absolument nécessaire dans le cadre d'un tel plan de sécurité.

6.2.3 Moyens techniques


Assurer la sécurité dans l'ensemble du bâtiment et, après avoir identifié les lacunes en matière de
sécurité dans le bâtiment, mettre en œuvre des mesures cohérentes pour y remédier :

• Mise en place de barrières infrarouges de 100 m au sommet de la clôture (à 2,50 m de la

3
Cours avancé de gestionnaire de la
sécurité
clôture) pour détecter les intrus à l'intérieur de la clôture, connectées à l'ARC.
• Caméras pour l'enregistrement 24 heures sur 24 du périmètre, connectées au système de
vidéosurveillance.
• Serrures de sécurité sur le périmètre et les portes d'accès à la propriété ; Pb1, Pb2, Pb3, Pb4,
Pb5, Pb6, Pb7, Pb8 et Pb9.
• Détecteurs volumétriques répartis dans les étages, dans les passages communs, les cafétérias
et les cuisines. Le hall est la seule zone dépourvue de détecteurs volumétriques, car le CCS et
les agents de sécurité sont présents 24 heures sur 24.

Plan de sécurité intégré

José A. Fernández Marín

6.2.4 Mesures opérationnelles et organisationnelles


À la fin de la journée de travail du personnel du bâtiment et du personnel de nettoyage, l'agent de
sécurité fait le tour de l'ensemble du bâtiment, vérifie l'intérieur du bâtiment, étage par étage, et
s'assure que personne n'est resté à l'intérieur, que toutes les portes sont correctement verrouillées et
que toutes les zones sensibles sont correctement verrouillées et alarmées, tandis que l'agent de sécurité
du CCS vérifie tous les paramètres de sécurité et que, selon le logiciel de contrôle de sécurité du
bâtiment, tous les paramètres de sécurité sont correctement réglés.L'agent de sécurité du CCS vérifie
tous les paramètres de sécurité et s'assure que, selon le logiciel de contrôle d'accès, personne n'est
autorisé à entrer dans le bâtiment.

Une fois toutes ces vérifications effectuées, le bâtiment est mis sous alarme, en reliant les alarmes
intérieures, extérieures ou périmétriques à l'ARC, au moyen d'un clavier numérique.

Le personnel de sécurité privée sera également chargé de désarmer l'alarme à 8 heures et de faire une
ronde ultérieure pour s'assurer qu'aucune anomalie ne s'est produite à l'intérieur.

Pendant la nuit, des rondes seront effectuées, vérifiant tous les étages et les centrales d'alarme situées à
l'accès de chacun d'entre eux.

L'accès au toit sera également vérifié, que les barrières sont connectées, que la lucarne est en parfait
état et que personne n'a tenté d'accéder au bâtiment par la façade de l'hôtel voisin.

6.2.5 Indicateurs
Des archives informatisées seront conservées avec un historique des informations sur les questions
suivantes :

• Nombre de détecteurs d'intrusion installés dans le bâtiment.


• Nombre de détecteurs défectueux ou en panne par an.
• Les fausses alarmes sont enregistrées sur une base mensuelle.
• Nombre de tentatives d'intrusion détectées dans le périmètre ou le bâtiment, par an.
• Nombre de vols dans le bâtiment signalés par le personnel chaque année.
• Incidents en semaine et le week-end.
• Des rapports de présence de la police ont été demandés à la suite d'éventuelles tentatives
d'intrusion.

3
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

6.3 Système de vidéosurveillance


L'objectif principal du système CCTV (Closed Circuit Television) est de surveiller et de contrôler
l'ensemble de l'entreprise. Un bon système de télévision en circuit fermé permet au personnel de
sécurité de surveiller une vaste zone avec peu de personnel, ce qui rend la surveillance de la zone à
couvrir plus efficace.

Le système de vidéosurveillance permettra également de détecter rapidement d'éventuels départs de


feu dans l'ensemble de l'entreprise et donc d'intervenir le plus rapidement possible.

Le système de vidéosurveillance réduit, mais n'élimine pas, le besoin de personnel de sécurité. Grâce
au système de vidéosurveillance, l'extérieur et l'intérieur de l'entreprise peuvent être couverts à partir
de l'unité de contrôle opérationnelle.

Pour l'installation de la vidéosurveillance, les dispositions de la loi organique sur la protection des
données (LOPD) doivent être prises en compte.

Comme indiqué dans la LOPD, le système de vidéosurveillance "suivra le principe de proportionnalité


énoncé dans la LOPD, en proposant uniquement les caméras nécessaires à la vidéosurveillance des
locaux sans intention de collecter des données à caractère personnel telles que des images".

6.3.1 Objectifs spécifiques du système


Le système de vidéosurveillance qui sera installé à Team Navigation Control est basé sur un système
de caméras IP (Internet Protocol). Ce système, en plus de fournir des images haute définition,
nécessite, lors de l'installation de l'infrastructure du réseau, un coût économique moindre en matière
de câblage, puisqu'un seul tronc de fibre optique transmet le signal vidéo de toutes les caméras, avec
les économies de câblage et de main-d'œuvre que cela implique.

Dans un système de vidéosurveillance analogique, en plus de ne pas avoir la même qualité vidéo, il est
nécessaire de faire passer autant de lignes de câblage de type RG de chaque caméra à l'enregistreur
que de caméras que l'on veut installer, ce qui augmente les budgets de câblage et de main-d'œuvre
d'installation, ainsi que l'augmentation des pannes futures dans les lignes de câblage.

À l'extérieur, nous installerons des caméras dômes motorisées et des caméras fixes aux endroits que
nous décrirons, et à l'intérieur, nous installerons des caméras mini-dômes, car elles sont plus discrètes
que les caméras de type Bullet. Ce type de caméra offre les avantages suivants :

• Discrétion et moins d'agressivité aux yeux du public


• La direction qu'ils prennent n'est pas claire, ce qui crée des doutes chez l'auteur de
l'infraction.

Plan de sécurité intégré

3
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín

Le système de vidéosurveillance ne doit pas être intrusif et ne doit pas être "inconfortable" pour le
personnel et les visiteurs.

Toutes les caméras seront connectées à un enregistreur numérique IP haute définition, mais seront
également intégrées à un système de gestion d'alarme à installer.

6.3.2 Ressources humaines


Le responsable de la sécurité est chargé de la conception et de la mise en œuvre du système de
vidéosurveillance pour la sécurité adéquate du bâtiment, en utilisant les moyens techniques en
fonction des besoins du bâtiment.

L'officier de sécurité du CCS gérera ces ressources et sera la première réponse à tout incident
éventuel, en s'appuyant sur un collègue en service pour le résoudre, ou en notifiant le FCSE pour une
intervention rapide.

6.3.3 Moyens techniques


Les enregistreurs vidéo seront dotés de la technologie IP et des disques durs de 4 To seront installés.
Ces TB de disques durs ne sont pas destinés à la quantité de stockage, puisque selon la LOPD nous ne
pouvons pas enregistrer plus de 30 jours, mais à la possibilité d'enregistrer les images en haute
définition, car plus la qualité de l'image est élevée, plus nous aurons besoin d'espace sur le disque dur.

Pour la visualisation des images en direct et le visionnage des enregistrements, un PC sera installé
dans le rack prévu à cet effet dans le CPD, où le logiciel du serveur vidéo de l'application vidéo sera
installé.

Interconnectés à ce PC, deux moniteurs de 32 pouces seront installés dans le CCS, où toutes les
caméras de l'entreprise seront affichées simultanément. Il sera possible d'interagir sur ces moniteurs
pour voir, par exemple, une seule caméra sur un moniteur en plein écran et le reste des caméras, en
multi-quadrants, sur l'autre moniteur.

Outre la possibilité de visionner les images sur les moniteurs susmentionnés via l'application vidéo,
l'enregistreur vidéo sera intégré au logiciel de gestion du système de sécurité, qui sera abordé dans les
chapitres suivants.

L'enregistreur à installer doit répondre aux caractéristiques suivantes :

• Enregistreur IP 32 canaux compatible avec des caméras jusqu'à 12 Mpx.

• Bande passante d'enregistrement maximale de 300 Mbps et bande passante de transmission de


512 Mbps.

• Compression H.265, H.264, MJPEG, Wisestream (optimise la compression jusqu'à 50 %)

Plan de sécurité intégré

3
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín

• Mode de sauvegarde Basculement N+1.

• Prend en charge les événements VCA générés par les caméras (détection de mouvement, ligne
transversale, sabotage, détection de bruit, détection de visage...).

• Ports USB pour la sauvegarde. Sortie moniteur HDMI (résolution 4K) et VGA.

• 2 ports Ethernet Gigabit RJ45.

• Capacité pour 8 disques durs S-ATA internes ("hot-swap", RAID 5) jusqu'à 8 TB.

• Serveur web et logiciels de gestion et de visualisation (SSM et SmartViewer). Compatible


avec iPhone, iPad et Android. Filigrane.

Commande par joystick

En plus de l'enregistreur vidéo, une console à joystick sera installée sur le bureau de contrôle du CCS
pour contrôler les caméras motorisées qui font partie du système de vidéosurveillance.

Ce joystick présente les caractéristiques suivantes :

• Clavier IP avec joystick 3D

• Écran LCD TFT (800 mm x 400 mm) pour DVR/NVR et contrôle des dômes motorisés IP

• Capacité de gérer 15 opérateurs, jusqu'à 256 dispositifs (4096 canaux)

• Port USB. 1 canal de vision (prend en charge MPEG4/H.264).

• Port RS-485/RS232 (pour la configuration et la maintenance)

Caméras motorisées

Les caméras motorisées doivent présenter les caractéristiques suivantes :

• Dôme IP D&N 1/2.8" CMOS Progressive Scan 2Mpx PTZ.

• Objectif zoom x32 (4,4 - 142,6 mm).

• Résolution 1920x1080, 60 fps.

• Eclairage 0,5 lux couleur et 0,01 lux N/B avec ICR. WDR (120dB), BLC et HLC
compensation du contre-jour. SSDR, SSNRIII.

• Prend en charge les protocoles FTP et DHCP.

Plan de sécurité intégré

José A. Fernández Marín

• Détection de mouvement (4 zones)

3
Cours avancé de gestionnaire de la
sécurité
• Masques de confidentialité (32 zones).

• Fonctions avancées du dôme motorisé : préréglages/rond/accueil, menu OSD configurable via


RS485 (Pelco D) ou IP (IExplorer).

Des caméras motorisées sont installées sur le périmètre extérieur de la parcelle aux endroits suivants :

• Façade ouest du périmètre : 6 caméras motorisées présentant les caractéristiques décrites ci-
dessus sont installées sur la façade est du périmètre, à l'arrière des bâtiments extérieurs. Il y en aura un
à chaque coin du mur, à côté des barrières à micro-ondes, et un au centre du parking extérieur. Ces
caméras seront placées sur des poteaux, installés à cet effet, qui dépasseront de deux mètres le mur
d'enceinte.

• Du côté du toit, un autre sera placé pour la visualisation de la façade adjacente de l'hôtel.

Ces caméras, à l'aide du joystick, peuvent être tournées et orientées vers la zone à protéger, ainsi que
zoomées et dézoomées pour agrandir la scène à visualiser.

6.3.4 Procédures
Le système Les éléments CCTV, pour la surveillance du périmètre et la surveillance des zones
communes et des pièces intérieures du bâtiment, permettent de détecter les intrusions et les incendies,
de vérifier la situation des pièces à tout moment et d'identifier l'intrus éventuel.

Il sera utilisé dans l'entreprise pour le contrôle d'accès, le contrôle de présence, le contrôle des
personnes errantes, la vidéosurveillance, la gestion des parkings, l'identification des véhicules, le
contrôle des visiteurs, etc. Les images capturées seront traitées conformément à la LOPD 5/2018.

6.3.5 Indicateurs
Des archives informatisées conserveront un historique des informations sur les questions suivantes :

• Nombre de caméras en panne par mois.


• Temps de réparation de ces chambres.
• Incidents détectés par le système de vidéosurveillance.
• Nombre annuel de tentatives de sabotage du système de vidéosurveillance.
Plan de sécurité intégré

José A. Fernández Marín

Caméras fixes d'extérieur

Les caméras fixes ont la particularité, par rapport aux caméras motorisées, de nous montrer certaines
zones à tout moment. S'il est nécessaire de visualiser une zone spécifique, vous savez que vous avez
une caméra focalisée sur cet endroit sans avoir besoin de chercher cette image avec la caméra
motorisée.

La caméra motorisée serait un support pour ces caméras, afin de voir les détails précédemment
visualisés avec les caméras fixes.

3
Cours avancé de gestionnaire de la
sécurité
Pendant la journée, ils seront utilisés pour visualiser en temps réel le mouvement des personnes à
l'intérieur du terrain en cas d'incident ou d'accident, d'incendie, etc. et pendant la nuit pour pouvoir
détecter d'éventuels intrus, avant même qu'une alarme ne soit déclenchée.

• Les caméras fixes extérieures sont installées aux endroits suivants :


• Entrée du garage intérieur : 3 caméras fixes extérieures
• Entrée principale : 1 caméra extérieure fixe
• Façade du bâtiment : 1 caméra extérieure fixe
• Façade sud : 1 caméra extérieure fixe
• Façade du bâtiment, cuisine : 1 chambre extérieure fixe
• Entrée personnelle : 1 caméra extérieure fixe.
• Premier et premier étage : escalier d'accès.
• Troisième étage : accès aux TI et aux escaliers
• Quatrième étage : magasin de sécurité et accès aux escaliers.
• Toit : porte d'entrée du bâtiment.

Les caméras fixes doivent présenter les caractéristiques suivantes :

• D&N 1/3" CMOS IP Caméra tubulaire D&N


• 2 Mpx à balayage progressif.
• 32 LED IR d'une portée de 30 mètres.
• Protection IP66 pour une utilisation en extérieur.
• Optique varifocale DC Iris 2,8 - 10 mm,
• éclairage 0,005 lux en couleur avec intégration de champ x60 et 0 Lux en N/B, avec ICR.
• Résolution 1280x1024, compression H.264, MPEG-4, MJPEG, jusqu'à 25ips.
• Compensation du rétroéclairageSSDR et HLC, rapport S/N 50dB,
• Stabilisateur d'image
• Analyse vidéo
• Zones privées (jusqu'à 12 zones) et générateur de caractères.
• Sortie vidéo analogique sur BNC.
• Visière et support avec passage interne des câbles.

Plan de sécurité intégré

José A. Fernández Marín

Caméra mini-dôme fixe d'intérieur

Pour une plus grande discrétion à l'intérieur du bâtiment administratif, afin que le personnel ne se
sente pas "surveillé" ou intimidé par les caméras, des caméras mini-dômes seront installées à
l'intérieur du bâtiment, qui seront équipées d'un dôme en verre fumé afin qu'il ne soit pas possible de
voir où la caméra regarde.

Ces mini-dômes seront installés dans :

• Toutes les entrées intérieures du bâtiment administratif


• Dans les halls d'entrée et les couloirs à tous les étages

3
Cours avancé de gestionnaire de la
sécurité
• Centre de contrôle de sécurité pour avoir des enregistrements de ce qui pourrait s'y passer.
• Salle des serveurs (CPD)
• A l'intérieur du garage.

Comme le reste des éléments qui composent le sous-système de vidéosurveillance, ces mini-dômes
auront les caractéristiques suivantes :

• 1,3 Mpx CMOS 1/3" D&N IP mini-dôme avec balayage progressif.


• LED IR d'une portée de 30 mètres.
• Eclairage minimum 0,05 lux (SSLE) avec ICR
• Résolution 1280x1024, compression H.264, MJPEG, jusqu'à 60ips
• Optique autofocus varifocale de 3 à 8,5 mm
• Compensation du contre-jour BLC et SSDR. WDR (130dB)
• Zones privées (32 zones)
• Détection de mouvement (4 zones).
• Générateur de caractères, analyse vidéo

15 mini-dômes intérieurs seront installés comme suit dans les différentes pièces :

• Stationnement intérieur : 2 caméras intérieures, de type minidôme.


• Hall d'entrée : 1 caméra mini-dôme intérieure.
• Premier étage : 3 caméras intérieures mini-dôme.
• Premier étage : 3 caméras intérieures mini-dôme.
• Troisième et quatrième étages : 6 caméras mini-dôme intérieures.
Plan de sécurité intégré

José A. Fernández Marín

6.4 Système de protection individuelle


L'ensemble des moyens, mesures et formes d'action nécessaires à la sécurité d'un haut fonctionnaire
constitue un plan de protection personnelle et, comme tout plan de sécurité, nécessite une étude
préalable, consistant en une analyse des risques et en l'application de moyens de protection,

il est nécessaire de définir les éléments de toute question de sécurité. Le responsable de la sécurité est
chargé de mettre en œuvre ce plan de protection individuelle, en suivant les lignes directrices ci-
dessous :

L'objet à protéger (ce que nous protégeons)

Menaces ou risques (de quoi ou de qui nous vous protégeons)

Les éléments dimensionnels : l'espace et le temps (où et quand nous les protégeons)

Les moyens de protection (comment et avec quoi nous vous protégeons)

6.4.1 Objectifs spécifiques du système


Pour chacune des personnes du groupe, il convient d'établir un plan de protection personnelle qui, en

3
Cours avancé de gestionnaire de la
sécurité
résumé, comprendra :

Une sélection des risques potentiels réels affectant la personne, sur la base des menaces décrites, ainsi
que tout autre risque que l'étude de la personne exige d'intégrer.

Une étude rigoureuse de l'espace physique dans lequel se déroulent la vie et les activités de la
personne à protéger :

• Résidence.
• Lieu de travail.
• Espaces de loisirs.
• Itinéraires à pied et en véhicule.
• Voyage.

Une étude interdépendante des risques et des espaces décrits, qui fournira toutes les vulnérabilités
existantes.

Une évaluation de ces vulnérabilités, ainsi qu'une estimation du délai prévisible pour le
développement des risques ou des menaces, aboutiront à une application logique des moyens de
protection.

L'établissement de niveaux de protection, avec l'application des mesures et procédures nécessaires, et


l'allocation de ressources techniques et humaines en matière de sécurité.

Plan de sécurité intégré

José A. Fernández Marín

Pour toutes les personnes concernées, il est nécessaire, au minimum, d'établir des règles de conduite,
ou des recommandations, qui, si elles sont dûment adoptées, rendront très difficile la mise à exécution
des menaces d'attentat ou d'enlèvement, telles que les suivantes :

• Mesures générales.
• Mesures de sécurité dans la rue.
• Mesures de sécurité pour les véhicules.
• Mesures de sécurité au domicile.
• Mesures de sécurité pour les membres de la famille.
• Comportement en cas d'enlèvement.

6.4.2 Ressources humaines


Une fois approuvé par les organes directeurs de l'entité, le directeur de la sécurité est responsable de sa
mise en œuvre et de sa supervision.

A l'intérieur du bâtiment, ce sont les agents de sécurité postés au contrôle d'accès qui assureront la
sécurité des gestionnaires à l'intérieur du bâtiment.

En cas de renforcement de la sécurité des dirigeants de l'entité, le directeur de la sécurité proposera à

3
Cours avancé de gestionnaire de la
sécurité
la direction de l'entreprise l'engagement de gardes du corps privés, avec le véhicule blindé
correspondant.

Comme indiqué dans le tableau des risques ci-dessus, si la possibilité d'un enlèvement ou d'une
agression à l'encontre du personnel de direction est envisagée, il convient de lui attribuer une équipe
de sécurité personnelle, composée de deux escortes et d'un chauffeur.

6.4.3 Moyens techniques


Les fenêtres du premier étage, où se trouvent les bureaux du directeur et du directeur adjoint, seront
équipées de bâches plastiques réfléchissantes et anti-fragmentation. Des boutons d'alarme seront
également placés sous leurs bureaux dans les deux bureaux.

Un système de localisation et d'alarme sera installé dans leurs téléphones portables, qui seront
directement connectés au CCS, de sorte que si le cas se présente, ils pourront être localisés et rendre
compte au directeur de la sécurité, qui sera chargé d'appeler le FCSE en cas de besoin.

6.4.4 Procédures
Le directeur de la sécurité de l'entité recommandera une série d'actions à mener afin d'élaborer de
bonnes mesures de sécurité contre la commission d'actes criminels.

Plan de sécurité intégré

José A. Fernández Marín

Les films proposés pour les fenêtres des directeurs de l'institution et les boutons de panique seront des
mesures prises pour la sécurité personnelle des directeurs, comme l'a recommandé le directeur de la
sécurité.

C'est également le directeur de la sécurité qui informe le CSF des différentes occasions où le CSF peut
être la cible d'actions illégales de la part de détracteurs, telles que des célébrations occasionnelles dans
le bâtiment.

C'est donc le directeur de la sécurité qui demande une présence policière dans les environs lors de
l'inauguration du bâtiment, étant donné la concentration de VIP dans le bâtiment.

6.4.5 Indicateurs
Des archives informatisées seront conservées avec un historique des informations sur les questions
suivantes :

• Nombre de menaces écrites reçues par l'équipe de direction de TNC.


• Le dispositif de panique a été utilisé à plusieurs reprises par la direction de l'organisation.
• Incidents impliquant le personnel de TNC.
• Nombre d'administrateurs ayant participé à des événements organisés par l'entité.
• Appels aux forces de l'ordre concernant la sécurité des personnes qui
se rendre au bâtiment du TNC.

3
Cours avancé de gestionnaire de la
sécurité
6.5 Système de protection de l'information
Les informations sur les entreprises sont un autre élément intégral soumis à protection.

Il s'agit d'un bien inestimable dont la perte ou la diffusion abusive peut causer de graves dommages à
l'image, à la confidentialité, aux finances, à l'entreprise, au sérieux, bref à la confiance ou à la perte de
crédibilité.

Les informations officielles de l'entreprise sont traitées de manière strictement confidentielle et ne


peuvent être copiées, divulguées ou distribuées par quelque moyen que ce soit, qu'il s'agisse
d'informations orales, écrites, visuelles, télématiques ou de tout autre moyen de diffusion.

L'objectif principal de la sécurité informatique est de protéger les ressources informatiques de notre
organisation contre les dommages, l'altération, le vol et la perte de données, de matériel, de supports
de stockage et de logiciels.

Une politique formelle de contrôle d'accès aux données doit être mise en place, détaillant au minimum
les éléments suivants

- Le niveau de confidentialité des données et leur sensibilité.

Plan de sécurité intégré

José A. Fernández Marín

- Les procédures d'attribution de mots de passe aux utilisateurs pour accéder au système.

- Les normes établies pour l'identification et l'authentification des utilisateurs.

Les autorisations minimales et nécessaires sont attribuées en fonction du service et du travail effectué
par l'utilisateur.

Les utilisateurs ne pourront accéder au système qu'à partir de terminaux autorisés.

L'accès au système ou l'utilisation des ressources est limité pendant une certaine plage horaire, en
tenant compte du fait que

- Les comptes d'utilisateurs ne doivent pas pouvoir accéder au système en dehors des heures de
travail, sauf pour les utilisateurs autorisés.

- Pendant les vacances et les jours fériés, les comptes d'utilisateurs seront désactivés.

- Les terminaux doivent être équipés d'un économiseur d'écran protégé par un mot de passe.

- Le nombre de profils d'utilisateurs disposant de privilèges maximums doit être réduit au minimum
nécessaire.

Pour se connecter au système, les données suivantes doivent être affichées :

• Nom d'utilisateur.
• Mot de passe.
• Option permettant de modifier le mot de passe.

4
Cours avancé de gestionnaire de la
sécurité
Pare-feu :

Le pare-feu de l'entreprise doit présenter une posture de refus préétablie, configurée de manière à
interdire tous les protocoles et services, tout en autorisant ceux qui sont nécessaires. En cas de
défaillance du pare-feu, il doit s'agir d'une "défaillance sécurisée", ce qui signifie que tout accès au
serveur internet doit être bloqué.

6.5.1 Objectifs spécifiques du système


Ce système cherchera à établir un niveau de sécurité optimal afin qu'il n'y ait pas d'intrusions internes
ou externes susceptibles de détruire ou d'altérer les informations de l'entreprise.

Tous les équipements doivent avoir une identification de réseau. Les responsables de chaque
équipement ne pourront accéder au réseau qu'à partir de leur propre équipement, et non à partir
d'autres terminaux sans autorisation expresse.

Plan de sécurité intégré

José A. Fernández Marín

L'accès aux réseaux doit se faire avec les privilèges du client, et l'accès avec des droits
d'administrateur et la modification des privilèges d'accès ne doivent pas être possibles.

Tous les membres du personnel y auront accès à partir de leur poste de travail au moyen d'un mot de
passe et d'un code d'accès.

Les deux sont de nature privée et ne peuvent être communiqués ou divulgués à d'autres membres du
personnel.

Les privilèges de chaque équipe seront définis par le responsable du département. Les données ne
peuvent pas être modifiées.

L'accès aux services web de l'entreprise sera également limité par un mot de passe.

6.5.2 Ressources humaines


Le responsable de la sécurité, conseillé par le chef du service informatique, élabore le système de
sécurité de l'information.

Le chef du service informatique est responsable devant le directeur de la sécurité pour les questions
suivantes :

• Il sera responsable de la maintenance du système informatique de l'entreprise.


• Il est chargé de préparer les rapports d'autorisation d'acquisition d'équipements et de logiciels,
de recommander ou de refuser leur acquisition, afin que le directeur de la sécurité puisse agir
en conséquence.
• Il sera chargé d'enquêter sur les violations du système et de préparer les rapports
correspondants.
• En collaboration avec le directeur de la sécurité, il sera chargé d'élaborer un plan de continuité

4
Cours avancé de gestionnaire de la
sécurité
des activités afin de garantir la continuité des processus dans des conditions défavorables.
• Il autorise l'accès et veille au maintien des niveaux de sécurité établis dans le système
informatique de l'entreprise, en proposant des améliorations et des mesures pour résoudre les
problèmes les plus fréquents.

6.5.3 Moyens techniques


Les fichiers informatiques doivent faire l'objet des mesures nécessaires pour garantir la confidentialité,
l'intégrité et la disponibilité des informations.

Une armoire de sécurité ignifugée munie d'une serrure de sécurité doit être prévue pour le stockage
des copies de sauvegarde, dont seuls le chef du service informatique, le responsable de la sécurité ou
la direction de la TNC ont la clé et l'accès.

Plan de sécurité intégré

José A. Fernández Marín

Deux armoires seront installées, l'une à l'étage de la direction et l'autre dans la zone informatique.

Un coffre-fort dans le bureau du directeur adjoint pour le dépôt des documents les plus sensibles que
les directeurs jugent appropriés.

Les clés des armoires de sécurité et des coffres-forts sont conservées par l'équipe de direction et le
responsable de la sécurité.

Des destructeurs de papier seront également placés à chaque étage afin de s'assurer que les
informations éventuellement contenues dans ces documents ne quittent pas l'entité.

6.5.4 Procédures
Le responsable informatique est chargé de l'enregistrement, de la suppression ou de la modification de
l'accès du personnel aux informations de l'entreprise, en particulier lorsque leur relation de travail avec
l'entreprise prend fin.

Il contrôle les niveaux de sécurité de l'accès des employés, les restrictions et les niveaux de sécurité
des employés.

Trois niveaux de sécurité de l'information sont établis :

Niveau 1 - Il s'agit d'informations qui circulent librement et auxquelles tout travailleur peut avoir
accès.

Niveau 2 - données non disponibles pour les travailleurs, limitées à une partie de la main-d'œuvre. Un
mot de passe est nécessaire pour accéder à ces informations.

Niveau 3 : informations privilégiées, détenues uniquement par la direction de l'entreprise, accessibles


uniquement par la direction au moyen d'un lecteur biométrique d'empreintes digitales.

Les utilisateurs et les responsables du traitement des informations doivent signaler toute anomalie

4
Cours avancé de gestionnaire de la
sécurité
constatée et assurer la confidentialité des informations à leur crédit, compte tenu de leur relation
d'affaires. L'accès peut être contrôlé, la comptabilité des utilisateurs peut être effectuée et les
événements liés à la sécurité peuvent être enregistrés.

L'employé disposera des locaux suivants en fonction des informations sur l'entreprise qu'il traite
quotidiennement dans le cadre de son travail :

• Chaque travailleur est responsable de l'équipement, du matériel et des logiciels qui lui sont
attribués.
• Vous ne pouvez pas utiliser l'équipement, l'accès au web, les courriers électroniques, les
logiciels ou le matériel à des fins sans rapport avec les intérêts de l'entreprise.
Plan de sécurité intégré

José A. Fernández Marín

• En tout état de cause, vous ne pouvez pas utiliser les systèmes informatiques de l'entreprise,
en particulier le courrier électronique et l'accès à Internet, à des fins personnelles ou privées.
• Lorsque vous détectez une violation dans votre équipement ou dans vos protocoles d'accès,
vous devez la signaler à la personne responsable du département. et le directeur de la sécurité.
• Vous devez conserver vos codes d'accès et vos mots de passe en lieu sûr et empêcher
quiconque de les utiliser en usurpant votre identité.
• Vous ne devez pas accéder à un équipement, à un service, à une base de données ou à un
système de l'entreprise en utilisant des clés d'accès et des mots de passe qui ne vous
appartiennent pas.
• L'accès à partir d'un ordinateur autre que celui qui vous a été attribué est interdit, sauf
autorisation écrite.
• Il vous est interdit de tracer, d'accéder ou de tenter de contourner les mots de passe, l'accès, le
cryptage du système.
• Il est responsable des sauvegardes des informations qu'il fournit au système, en respectant
toutes les procédures définies à cet effet.
• Vous ne pouvez pas effectuer de sauvegardes sans l'autorisation écrite préalable du
responsable du service. de l'informatique.

6.5.5 Indicateurs
Comme méthode de contrôle, un historique des informations sur les questions suivantes sera
conservé :

• Nombre d'ajouts, de suppressions ou de modifications annuels du niveau d'accès des


utilisateurs aux informations de l'entreprise.
• Accès quotidien restreint au système informatique.
• Modifications apportées aux mots de passe par les utilisateurs sur une base mensuelle.
• Tentatives de connexion à des imprimantes ou à du matériel externe.
• Nombre de fois où des sauvegardes sont utilisées pour remplacer des données perdues, par an.
• Virus détectés dans les systèmes informatiques de l'entité.
Plan de sécurité intégré

4
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín

6.6 Système de protection contre l'incendie

6.6.1 Objectifs spécifiques du système


Selon le code technique de la construction, document de base DI SI, section 4 "Détection, contrôle et
extinction des incendies", les bâtiments doivent disposer des équipements et installations de protection
contre l'incendie indiqués dans le tableau 1.1 du chapitre 1, section 1, chapitre 1 de la DB SI.

La conception, l'exécution, la mise en service et l'entretien de ces installations, ainsi que leurs
matériaux, composants et équipements, doivent être conformes aux dispositions du "Règlement sur les
installations de protection contre l'incendie", à ses dispositions complémentaires et à toute autre
réglementation spécifique applicable. La mise en service des installations requiert la présentation,
devant l'organe compétent de la Communauté autonome, du certificat de l'entreprise d'installation visé
à l'article 18 du règlement susmentionné.

En ce qui concerne les systèmes de protection contre l'incendie, le CNC est régi par les normes
énoncées dans :

• Le règlement de sécurité incendie pour les établissements industriels, approuvé par le


décret royal 2267/2004 du 3 décembre 2004.
• Code technique de la construction (CTE), approuvé par le décret royal 314/2006 du 17
mars 2006.
• Décret royal 513/2017, du 22 mai, portant approbation du règlement relatif aux
installations de protection contre l'incendie.
• Document de base SI - Sécurité incendie

L'objectif principal des systèmes de protection contre l'incendie est la protection physique du contenu
de l'usine et du bâtiment.

Ces systèmes sont destinés à minimiser les dommages qui pourraient être causés par un éventuel début
d'incendie.

Notre société prendra en compte à la fois la sécurité passive (peintures intumescentes sur les poutres et
les colonnes, tissus et moquettes ignifugés, etc.), qui ne fera pas l'objet de ce projet, et la sécurité
active (équipements de détection électronique et équipements d'extinction).

4
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

Le sous-système "incendie" a pour objet de détecter et d'aider à l'extinction et de retarder la


propagation de l'incendie. Le sous-système "incendie" mis en œuvre est présenté dans l'organigramme
suivant :

6.6.2 Ressources humaines


Le responsable de la sécurité est chargé de la conception, du développement, de la mise en œuvre, de
l'organisation et du contrôle des systèmes de sécurité incendie visés par le plan de sécurité incendie.

L'agent de sécurité du CCS gérera et vérifiera ces systèmes pour s'assurer qu'ils fonctionnent
correctement à tout moment. La centrale d'alarme doit toujours être opérationnelle.

Plan de sécurité intégré

José A. Fernández Marín


Les équipes d'urgence, comme dans tout bâtiment doté d'un plan d'urgence incendie, seront les
travailleurs eux-mêmes, qui se verront confier les fonctions correspondantes en cas d'urgence, comme
spécifié dans le schéma du plan d'autoprotection :

4
Cours avancé de gestionnaire de la
sécurité

Les équipes d'assistance extérieure, les pompiers, les services médicaux, la police, etc., seront
prévenus par le directeur de la sécurité en fonction du type d'urgence et de son évolution.

6.6.3 Moyens techniques


Obligatoire selon le document de base SI Sécurité en cas d'incendie dans le tableau 1.1. Mise à
disposition d'installations de protection contre l'incendie à usage administratif et général Pour notre
projet, nous suivrons les mesures de protection contre l'incendie.

Tableau 1.1. Mise à disposition d'installations de protection contre l'incendie


Utilisation prévue du bâtiment ou des conditions
établissement
Installation
En général
Extincteurs portatifs Une des efficacités 21A -113B:
- Une distance maximale de 15 m à chaque étage de toutes les sources d'évacuation.
- Dans les zones à risque spécial conformément au chapitre 2 de la section 1" de la
présente DB.

4
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

Bouches d'incendie équipées Dans les zones à risque spécial élevé selon SI1, chapitre 2, où le risque est
principalement dû à des matériaux combustibles solides121

Ascenseur d'urgence Aux étages où la hauteur de décharge est supérieure à 28 m


Bouches d'incendie externes
Si la hauteur d'évacuation vers le bas dépasse 28 m ou si la hauteur d'évacuation vers
le haut dépasse 6 m, ainsi que dans les établissements dont la densité d'occupation est
supérieure à 1 personne par 5m2 et dont la surface de plancher est comprise entre 2 000
et 10 000 m2.
Au moins une bouche d'incendie jusqu'à 10 000m2 de surface bâtie et une bouche
d'incendie pour chaque tranche supplémentaire de 10 000m2 ou fraction de tranche).

Système d'extinction Sauf dispositions contraires liées à l'usage, dans tout bâtiment dont la hauteur de
automatique plancher est supérieure à 80 m. .
Dans les cuisines où la puissance installée dépasse 20 kW pour un usage
hospitalier ou résidentiel public ou 50 KW pour tout autre usage".
Dans les postes de transformation dont les équipements ont une isolation
diélectrique dont le point d'éclair est inférieur à 300 °C et dont la puissance installée
est supérieure à 1 000 kVA pour les équipements individuels ou à 4 000 kVA pour
l'ensemble des équipements. Si le centretro est intégré dans un bâtiment de
Concurrence Publique et dispose d'un accès depuis l'intérieur du bâtiment, ces
puissances sont respectivement de 630 kVA et 2 520 kVA.

Administratif
Bouches d'incendie équipées Si la surface bâtie est supérieure à 2 000m2.0
Colonne sèche15
Si la hauteur d'évacuation dépasse 24 m.
"6
Système d'alarme Si la surface bâtie est supérieure à 1 000m2.

Système de détection Si la surface de plancher est supérieure à 2 000 m2 , des détecteurs dans les zones à
d'incendie danscendio cendio haut risque conformément au chapitre 2 de la section 1 du présent DB. S'il dépasse 5
000m2. dans tout le bâtiment.

Un si la surface bâtie totale est comprise entre 5 000 et 10 000m2.


Bouches d'incendie externes Un de plus pour chaque tranche supplémentaire de 10 000 m2 ou fraction de cette
tranche.13'.

Respecter les dispositions du document de base SI Sécurité en cas d'incendie du tableau 1.1. Mise à
disposition d'installations de protection contre l'incendie Pour l'usage général et administratif, les
installations du Conservatoire sont équipées des mesures et équipements de lutte contre l'incendie
suivants :

• Système de détection et l'alarme incendie.


• Extincteurs portatifs
• Bouches d'incendie équipées
• Bouches d'incendie externes

SOUS-SYSTÈME DE DÉTECTION D'INCENDIE

Le système de détection d'incendie est chargé d'identifier et d'avertir qu'il y a un incendie dans un
endroit donné.

Plan de sécurité intégré

4
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín

Afin de donner l'alerte le plus rapidement possible en cas d'incendie, le système de détection
d'incendie doit être conçu de manière à couvrir la plus grande surface possible de l'enceinte à protéger.

Les systèmes de détection d'incendie permettent de localiser automatiquement le foyer, ce qui facilite
la mise en œuvre rapide des procédures établies dans les plans d'autoprotection. Les systèmes de
détection d'incendie doivent être surveillés 24 heures sur 24.

Ce type de système reconnaît individuellement chacun des boutons-poussoirs, détecteurs, sirènes ou


modules qui le composent, de sorte que, lorsqu'une alarme est détectée, il indique le point exact où
s'est produit l'éventuel foyer, tous les éléments étant préalablement nommés par le biais de la
programmation.

Schéma d'un système de détection analogique

C'est donc le type d'installation le plus approprié pour une entreprise de la taille de TNC, où il serait
très difficile de localiser le point d'alarme avec une détection par zone en raison de la grande
compartimentation de notre entreprise.

En outre, la détection analogique des incendies permet de contrôler des éléments d'autres installations
qui jouent un rôle important dans l'évacuation éventuelle du bâtiment, comme les portes coupe-feu de
secours, les systèmes de climatisation, etc.

Les principaux composants d'un système de détection d'incendie sont les suivants :

• Centre de détection
• Détecteur
• Bouton poussoir

Plan de sécurité intégré

José A. Fernández Marín

• Sirène d'évacuation ou système de sonorisation

Centre de détection d'incendie

4
Cours avancé de gestionnaire de la
sécurité
Dans le CCS, situé dans la réception du TNC, une centrale de détection incendie sera installée, avec
un panneau répétiteur et un module IP pour la détection incendie et les alarmes.

Il est équipé d'un écran LCD alphanumérique de 2 lignes de 40 caractères, d'un clavier à membrane
avec touches de fonction et de commande et de LED pour l'affichage de l'état du système et
l'indication individuelle des 16 zones en alarme et en défaut/défaillance/arrêt.

Il doit être monté dans un boîtier métallique pouvant contenir 2 batteries de 12Vdc, 12Ah.

Détecteurs d'incendie

Deux types de détecteurs d'incendie, des détecteurs de fumée optiques et des détecteurs
thermovélocimétriques, seront installés dans la zone de conservation.

• Détecteurs optiques de fumée : ils doivent être installés dans tous les bureaux et dans tous
les couloirs, entrepôts, etc., en tenant compte du fait que leur couverture est d'environ 60
m2 et qu'ils ne peuvent pas être installés dans des endroits où il peut y avoir de la
poussière en suspension ou où de la fumée peut être produite, par exemple, par des
travaux de soudage, etc.
• Détecteurs thermiques : ces détecteurs ne se déclenchent pas sous l'effet de la fumée, mais
en cas d'augmentation soudaine de la température ou lorsque la température atteint
progressivement 67ºC. Ce type de détecteur sera installé dans.. :
• Dans les installations de production et de manutention, des travaux de soudure peuvent être
effectués, par exemple, ce qui peut produire de la fumée et déclencher le système de détection
d'incendie.
• Parking au sous-sol du bâtiment administratif : si des détecteurs optiques étaient installés dans
le parking, la fumée des véhicules provoquerait des fausses alarmes constantes, c'est pourquoi
des détecteurs thermovélocimétriques et deCO2 seront installés.

Les détecteurs thermovélocimétriques sont répartis de manière à ce que chaque détecteur couvre
environ 30 m2.

Le nombre suivant de détecteurs optiques de fumée doit être installé :

• Bâtiment du rez-de-chaussée : 2 détecteurs de fumée optiques


• Bâtiment du premier étage : 2 détecteurs de fumée optiques
• Bâtiment du deuxième étage : 4 détecteurs de fumée optiques
• Bâtiment du troisième étage : 2 détecteurs de fumée optiques
• Bâtiment du quatrième étage : 2 détecteurs de fumée optiques

Plan de sécurité intégré

José A. Fernández Marín

Le nombre suivant de détecteurs thermovélocimétriques doit être installé :

• Parking au sol : 7 détecteurs thermovélocimétriques.


• Bâtiment du rez-de-chaussée : 5 détecteurs thermovélocimétriques.
• Bâtiment du premier étage : 8 détecteurs thermovélocimétriques.

4
Cours avancé de gestionnaire de la
sécurité
• Bâtiment du deuxième étage : 7 détecteurs thermovélocimétriques.
• Bâtiment du troisième étage : 7 détecteurs thermovélocimétriques.
• Bâtiment du quatrième étage : 7 détecteurs thermovélocimétriques.
• Toit du bâtiment : 5 détecteurs thermovélocimétriques.

Boutons d'alarme incendie

Les alarmes à bouton-poussoir sont classées comme des systèmes manuels d'alarme incendie.

Ils doivent être facilement identifiables et de couleur rouge, ne pas être situés à plus de 25 mètres de
tout point du parcours menant à un bouton-poussoir et à plus de 1,50 mètre du sol, si possible
également à moins de 5 mètres des sorties.

Des boutons-poussoirs doivent être installés tout au long des itinéraires d'évacuation des bâtiments,
répartis de manière à respecter les distances et les hauteurs susmentionnées.

Au total, 27 boutons manuels d'alarme incendie seront installés.

Système de sonorisation d'alarme et d'évacuation

Les avertissements d'incendie sont transmis par un système de sonorisation d'évacuation.

Les systèmes de sonorisation d'alarme et d'évacuation assurent, dans les grands bâtiments, la diffusion
correcte du message d'alarme et contribuent à l'évacuation correcte des occupants.

Le système de sonorisation d'évacuation doit être conforme au RIPCI 2017 (Règlement sur les
installations de protection contre l'incendie).

ANNEXE I - Caractéristiques et installation des équipements et systèmes de protection contre


l'incendie - Section 1 - Protection active contre l'incendie - 1. Systèmes de détection et d'alarme
incendie

“7. Le système de communication d'alarme doit être capable de transmettre des signaux discrets, qui
doivent être générés soit manuellement à partir d'un poste de commande, soit automatiquement, et leur
gestion doit en tout état de cause être contrôlée par l'ECI".

Les équipements de transmission d'alarmes et d'avertissements de défaillance doivent porter le


marquage CE conformément à la norme EN 54-21.

Plan de sécurité intégré

José A. Fernández Marín

Lorsque des signaux sont transmis à un système intégré (sonorisation), les systèmes de protection
contre l'incendie doivent avoir le niveau de priorité le plus élevé" et EN-60849 "Systèmes de
sonorisation pour les applications d'urgence et d'évacuation", norme EN 54, Système de détection et
d'alarme incendie, entre autres.

Un système d'adresses publiques IP sera installé. Il s'agit de systèmes audio et de données basés sur le
protocole IP, dotés de fonctions de sécurité spécifiques et adaptables à tout type d'installation. Les

5
Cours avancé de gestionnaire de la
sécurité
centres de contrôle IP sont dotés d'une connectivité Ethernet et permettent de décentraliser
l'installation pour la contrôler et la configurer à partir de n'importe quel point du réseau.

Il est important de noter que toutes les caractéristiques de ces systèmes de sonorisation IP répondent à
toutes les exigences de la norme IEC60849 relative aux systèmes d'alarme vocale et d'évacuation
d'urgence.

L'objectif de ce type de systèmes d'adresses publiques IP est le suivant :

• TRANSMETTRE des signaux audio au plus haut niveau possible de qualité, de disponibilité
et de flexibilité.

• INTÉGRER l'équipement de sécurité via des signaux d'entrée/sortie, pour contrôler les
caméras vidéo, les interrupteurs d'éclairage, les actionneurs de porte, les signaux d'entrée des
détecteurs, etc.

• RÉAGIR aux situations sur place et surveiller acoustiquement la zone sous surveillance si
nécessaire.

Voici quelques-uns des avantages de l'adresse publique IP :

• Les haut-parleurs peuvent être adressés et configurés individuellement.

• Bonne qualité sonore pour les annonces, la musique, les notifications, etc.

• Niveaux sonores confortables et variables en fonction du bruit ambiant

• Lecture de messages enregistrés, lecture manuelle ou lecture programmée

• Interaction avec les équipes de sécurité sur place

Des haut-parleurs seront installés dans tous les couloirs à tous les étages du bâtiment principal.
L'emplacement de ces haut-parleurs doit être réparti de manière à ce que, lors d'un "test de marche", le
niveau sonore soit le même tout au long du couloir.

En ce qui concerne les aires de stockage extérieures, un haut-parleur doit être installé dans chaque
pièce.

Plan de sécurité intégré

José A. Fernández Marín

SOUS-SYSTÈMES D'EXTINCTION D'INCENDIE

Extincteurs portatifs

Des extincteurs portables de type ABC doivent être installés dans l'ensemble des locaux.

Les extincteurs à poudre ABC conviennent pour éteindre les types d'incendie suivants :

5
Cours avancé de gestionnaire de la
sécurité
• Type A : (incendies de matières solides, impliquant le bois, les textiles, le caoutchouc, le
papier et certains types de plastiques ou de matières synthétiques).

• Type B : (incendies de liquides, impliquant de l'essence, des huiles, de la peinture, des gaz et
liquides inflammables et des lubrifiants).

• Type C : (incendies gazeux, tels que la plupart des gaz combustibles).

Des extincteurs de 6 kg doivent être installés. Efficacité 27A-183B-C, l'emplacement et le


positionnement des extincteurs doivent être conformes au RIPCI 2017 (Règlement sur les installations
de protection contre l'incendie).

Les extincteurs doivent être installés tous les 15 mètres de course horizontale, de manière à être
facilement visibles et à proximité des endroits où un incendie est susceptible de se produire, près des
sorties d'évacuation et, si possible, fixés à des paramètres verticaux de manière à ce que le sommet de
l'extincteur se trouve entre 80 cm et 120 cm au-dessus du sol.

"Leur répartition doit être telle que la distance horizontale maximale entre tout point du secteur
d'incendie, considéré comme source d'évacuation, et l'extincteur ne dépasse pas 15 m".

Un extincteur à poudre de 6 kg sera également installé. Efficacité 27A-183B-C in :

• Dans tous les halls d'entrée à tous les étages du bâtiment administratif

• Tous les bâtiments situés à l'extérieur du bâtiment administratif.

En plus de ces extincteurs à poudre, des extincteurs à CO2 (neige carbonique) seront installés pour les
incendies d'origine électrique :

• Chambre électrique

• Groupe électrogène

• Chaufferie

• Salle des serveurs

Plan de sécurité intégré

José A. Fernández Marín

• A côté de chaque tableau ou sous tableau

Système d'extinction automatique

Dans la salle des serveurs, un système d'extinction NOVEC 1230 (FK-5-1-12) sera installé, basé sur le
déplacement de l'oxygène de l'air. Novec 1230 "vole" principalement l'énergie thermique de la flamme

5
Cours avancé de gestionnaire de la
sécurité
et interrompt ainsi la réaction de combustion. Seule une petite partie de l'effet extincteur de ce gaz est
basée sur ses caractéristiques chimiques.

Avantages :

• Agent gazeux propre, ne laissant aucun résidu

• Utilisation sûre dans les locaux occupés (faible concentration nominale et pas de réduction
significative des niveaux d'oxygène).

• Ne nuit pas à la vision et n'est pas conductrice d'électricité

• Système compact, peu de composants, encombrement minimal

• Temps d'inondation rapide (<10 secondes)

• Ne détruit pas la couche d'ozone (ODP = 0)

• Potentiel minimal de réchauffement de la planète (PRP = 1)

• Très faible encombrement

BIE (borne d'incendie équipée)

Se conformer aux dispositions du document de base SI Sécurité incendie du tableau 1.1. Les
installations de protection contre l'incendie à usage administratif décrites dans les chapitres
précédents, qui précisent que les bâtiments à usage administratif dont la surface de plancher est
supérieure à 2 000 m2 doivent être équipés de bouches d'incendie, doivent être installées BIE,S de la
manière décrite ci-dessous.

Il existe deux types de bouches d'incendie, qui se distinguent notamment par le débit d'eau qu'elles
peuvent fournir.

• Borne d'incendie équipée de 25 mm : elles ont un diamètre de 25 mm et sont équipées d'un


tuyau semi-rigide de 20 mètres pouvant fournir un débit de 100 litres par minute à une pression de 3,5
bars à l'extrémité de la lance. Il se caractérise par sa facilité d'utilisation et sa maniabilité, même pour
les personnes n'ayant aucune expérience dans l'utilisation de ces appareils.

Plan de sécurité intégré

José A. Fernández Marín

Il n'est pas nécessaire de les dérouler complètement pour pouvoir les utiliser, ils sont déroulés aussi
loin que nécessaire pour atteindre le risque d'incendie.

• Borne d'incendie équipée de 45 mm : dans ce cas, le diamètre est de 45 mm, avec un tuyau
flexible de 20 mètres d'une capacité de 200 litres par minute à une pression de 3,5 bars à l'extrémité de

5
Cours avancé de gestionnaire de la
sécurité
la lance. Pour utiliser ce tuyau, il faut le dérouler complètement et veiller à ce qu'il n'y ait pas de
coudes dans le tuyau qui empêcheraient l'eau de s'écouler. Ces bouches d'incendie doivent être
utilisées par les services professionnels de lutte contre l'incendie.

Compte tenu de ce qui précède, des bouches d'incendie de 25 mm doivent être installées. Dans
l'ensemble du bâtiment administratif, les parkings et les zones de stockage extérieures.

Les bouches d'incendie doivent être installées conformément aux dispositions du décret royal
513/2017, du 22 mai, approuvant le règlement sur les installations de protection contre les incendies
(RIPCI).

Ils doivent être placés sur un support rigide de manière à ce que le centre ne soit pas à plus de 1,5 m
du sol.

Ils doivent de préférence être situés à proximité des portes ou des sorties et à une distance ne
dépassant pas 5 mètres. un trou d'homme doit toujours être prévu, à condition qu'il ne constitue pas un
obstacle à l'utilisation de ces portes.

Dans les bouches d'incendie équipées de bouches d'incendie de 25 mm, la hauteur au-dessus du sol
peut être plus élevée, à condition que la buse et la vanne manuelle, le cas échéant, se trouvent à une
hauteur maximale de 1,50 m au-dessus du sol.

Le nombre de poteaux d'incendie équipés et leur répartition doivent être déterminés de manière à ce
que toute la zone à protéger le soit par au moins un poteau d'incendie équipé.

La distance maximale entre chaque bouche d'incendie équipée et la bouche d'incendie équipée la plus
proche est de 50 mètres, et la distance entre tout point d'un local protégé et la bouche d'incendie
équipée la plus proche ne doit pas dépasser 25 mètres. Ces distances sont mesurées sur des itinéraires
réels.

Les bouches d'incendie équipées doivent être signalées conformément à la réglementation en vigueur.

Une zone dégagée autour de chaque bouche d'incendie équipée doit être maintenue de manière à
permettre un accès et une manœuvre aisés.

Plan de sécurité intégré

José A. Fernández Marín

Si la tuyauterie d'alimentation en eau des bouches d'incendie à exposer est en acier, mais peut être en
d'autres matériaux lorsqu'elle est enterrée ou convenablement protégée, elle doit être destinée
exclusivement aux installations de protection contre l'incendie et être conçue de manière à assurer les
conditions de fonctionnement suivantes à n'importe laquelle des bouches d'incendie ainsi équipées :

La pression dynamique de la pointe doit être au minimum de 3,5 kg/cm2 (344 kPa) et au
maximum de 5 kg/cm2 (490 kPa).

• Les débits minimaux doivent être de 1,6 l/s pour les entrées de 25 mm et de 3,3 l/s pour les
entrées de 45 mm.

5
Cours avancé de gestionnaire de la
sécurité
• Ces conditions de pression et de débit doivent être maintenues pendant une heure dans
l'hypothèse d'un fonctionnement simultané des deux sorties les plus défavorables sur le plan
hydraulique.

• Le réseau doit être protégé contre la corrosion, le gel et l'action mécanique si nécessaire.

L'installation des bouches d'incendie équipées doit être soumise, avant la réception, à un essai
d'étanchéité et de résistance mécanique en soumettant le système à une pression hydrostatique égale à
la pression de service maximale plus 3,5 kg/cm2 (344 kPa) et au moins 10 kg/cm2 (980 kPa), cette
pression d'essai étant maintenue pendant au moins 2 heures.La pression d'épreuve doit être maintenue
pendant au moins 2 heures et ne doit révéler aucune fuite en aucun point de l'installation.

Réseau de bouches d'incendie

Selon le tableau 1.1 du chapitre 1 de la section 1 de la DB SI, il est établi que, pour les établissements
administratifs, une bouche d'incendie doit être installée si la surface est comprise entre 2 000 et 10 000
mètres carrés, une ou plusieurs pour chaque 10 mètres carrés supplémentaires ou fraction de 10 mètres
carrés. Notre terrain a une superficie totale de 2 500 mètres carrés. Par conséquent, pour notre site, il
sera nécessaire d'installer deux bouches d'incendie extérieures.

Une bouche d'incendie sera placée sur la façade nord et une autre sur la façade sud de l'entreprise. Il
s'agit de bouches d'incendie en boîte, réparties dans un anneau périmétrique et reliées au groupe de
lutte contre l'incendie de l'entreprise. Les bouches d'incendie sont chacune équipées de deux sorties de
70 mm, d'un raccord pour tuyau de pompier de 100 mm, d'un couvercle et d'une chaîne en mode droit.
Conforme à la norme UNE 23407.

Leur but est de disposer d'une série de sorties d'eau auxquelles sont raccordés des tuyaux avec un
équipement approprié pour pulvériser l'eau de manière à ce que tous les points des façades soient
touchés par celle-ci, sous forme de jet ou d'eau pulvérisée.

Plan de sécurité intégré

José A. Fernández Marín

Les bouches d'incendie ont été placées de telle sorte que leur emplacement se trouve à plus de 5
mètres. de la façade et moins de 15 m, sauf dans les cas où il n'est pas possible de respecter ce
minimum, en raison de la configuration des voies de circulation. Le débit de chaque bouche d'incendie
doit être de 500 l/min. (30 m3/h).

La tuyauterie correspondant au réseau de bouches d'incendie extérieures doit être enterrée à une
profondeur et à une distance suffisantes du mur périmétrique extérieur du bâtiment à protéger. Le
réseau doit être équipé de vannes d'isolement afin d'assurer une efficacité maximale en cas de
défaillance.

Répartition des extincteurs par étage :

5
Cours avancé de gestionnaire de la
sécurité
CO2
SOL ABC DUST TOTAL

Parking : 7 2 9

Rez-de-chaussée : 6 2 8

Premier étage : 7 1 8

Deuxième étage : 5 3 8

Troisième étage : 7 7

Quatrième étage : 7 7

Couverture : 3 1 4

Installation de bouches d'incendie équipées :

• Dans ce bâtiment, les systèmes de bouches d'incendie équipés et leurs caractéristiques et


spécifications sont conformes aux exigences suivantes :
• Ils se composent d'une source d'approvisionnement en eau, d'un réseau de canalisations pour
l'alimentation en eau et des bouches d'incendie nécessaires (BIE).
• Selon les cas, ils sont de type BIE 45 mm et BIE 25 mm.

Plan de sécurité intégré

José A. Fernández Marín

• Les BLEI sont montées sur un support rigide de manière à ce que la hauteur de leur centre
soit au maximum de 1,50 m au-dessus du sol ou plus haut dans le cas des BLEI de 25 mm, en
veillant toujours à ce que la buse et la vanne d'ouverture manuelle soient situées à l'intérieur
de la hauteur susmentionnée.
• Les BEI sont situés à une distance maximale de 5 m des sorties de chaque secteur d'incendie,
sans constituer un obstacle à leur utilisation.
• Le nombre et la répartition des BIE dans les secteurs d'incendie, dans un espace ouvert, sont
tels que toute la surface du secteur d'incendie dans lequel elles sont installées est couverte par
une BIE, en considérant comme son rayon d'action la longueur de son tuyau augmentée de 5
m.
• La séparation maximale entre chaque OEIL et l'OEIL la plus proche est de 50 m. La distance
entre tout point des locaux protégés et l'OEIL la plus proche ne dépasse pas 25 m.

5
Cours avancé de gestionnaire de la
sécurité
• Une zone libre d'obstacles est maintenue autour de chaque BIE afin de faciliter l'accès et les
manœuvres.
• Les conditions établies de pression, de débit et de réserve d'eau sont garanties de manière
adéquate.

Installation de bouches d'incendie :

Les bouches d'incendie situées sur la voie publique peuvent être prises en compte pour le calcul de la
dotation établie, dans ce cas il y en a une sur le trottoir à côté du parking des visiteurs, à moins de 100
m de la façade accessible du bâtiment.

Installation de détection et d'alarme (SI4.2)

Le bâtiment doit être équipé de dispositifs de détection et d'alarme incendie, automatiques et manuels,
de détecteurs ou de boutons poussoirs, reliés au panneau de contrôle incendie du CCS, qui peuvent
être activés automatiquement ou manuellement. Des détecteurs seront installés dans l'ensemble du
bâtiment, dans des zones de sécurité spéciales et des boutons poussoirs manuels.

Des détecteurs thermovélocimétriques et optiques doivent être installés dans les étages et, en outre, au
sous-sol ou dans le parking, il doit y avoir des détecteurs optiques, de CO2 ou de gaz et des boutons
d'alarme, avec leur sonnerie correspondante. Tout cela est centralisé au CCS, par les agents de
sécurité.

Dans tous les cas, le système doit permettre la transmission d'alarmes locales, d'alarmes générales et
d'instructions verbales. Ces dispositifs doivent envoyer volontairement et manuellement un signal
d'alarme incendie au centre de signalisation et de contrôle.

Les boutons-poussoirs doivent être facilement visibles (couleur rouge) et la distance à parcourir entre
tout point du bâtiment protégé par une installation de boutons-poussoirs et le bouton-poussoir le plus
proche doit être inférieure à 25 m.

Plan de sécurité intégré

José A. Fernández Marín

Installation de l'éclairage de secours :

L'éclairage de secours sera réparti dans l'ensemble du bâtiment, dans les zones suivantes :

• Tous les locaux qui disposent d'un éclairage de sécurité dans toutes les voies d'accès
(couloirs, escaliers et rampes), d'évacuation et d'extinction, qui, en cas de défaillance de
l'éclairage normal, fournit l'éclairage nécessaire pour faciliter la visibilité des utilisateurs afin
qu'ils puissent quitter le bâtiment, éviter les situations de panique et leur permettre de voir les
panneaux indiquant les sorties et l'emplacement des équipements et des moyens de protection
existants.En cas de défaillance de l'éclairage normal, cet éclairage doit fournir l'éclairement
nécessaire pour faciliter la visibilité des usagers afin qu'ils puissent quitter le bâtiment, éviter
les situations de panique et permettre la visibilité des panneaux indiquant les sorties et
l'emplacement des équipements et moyens de protection existants.
• Les zones et éléments suivants doivent être équipés d'un éclairage de secours :

5
Cours avancé de gestionnaire de la
sécurité
• Tout lieu dont l'occupation est supérieure à 100 personnes
• Les itinéraires depuis le point de départ de l'évacuation jusqu'à l'espace extérieur sûr et aux
zones de refuge, y compris les zones de refuge elles-mêmes.
• Les parkings dont la surface bâtie est supérieure à 100 m2, y compris les couloirs et les
escaliers menant à l'extérieur ou aux parties générales du bâtiment ;
• Locaux abritant l'équipement général des installations de protection contre l'incendie et ceux
présentant un risque particulier, indiqués dans DB-SI 1.
• Toilettes générales au sol dans les bâtiments à usage public
• Endroits où se trouvent les tableaux de distribution ou les appareillages de l'installation
d'éclairage des zones susmentionnées.
• Signes de sécurité
• Itinéraires accessibles.

Les installations destinées à l'éclairage de sécurité doivent assurer, en cas de défaillance de l'éclairage
normal, l'éclairage des locaux et l'accès aux sorties, afin de garantir la sécurité des personnes évacuant
une zone et de permettre l'identification des équipements et des moyens de protection existants.

Les installations d'éclairage de secours doivent être conformes aux spécifications établies dans le
règlement électrotechnique de basse tension, approuvé par le décret royal 842/2002, du 2 août, et dans
l'instruction technique complémentaire ITC-BT-28.

Résiliation automatique :

Système d'extinction situé dans les zones où il est particulièrement important de protéger et où il n'est
pas possible d'utiliser un autre type d'agent extincteur.

Les cas dans lesquels ce système sera installé sont les suivants :

• Générateur de secours, en raison du réservoir de gazole.


Plan de sécurité intégré

José A. Fernández Marín

• Centre de traitement des données.


• Cuisine.
• Garage.

Mousse pour la cuisine et le parking, et pulvérisation d'eau pour le garage.

Dans la salle d'extinction des agents gazeux du CPD.

Dans le réservoir de diesel, de l'eau est pulvérisée.

6.6.4 Procédures
Les procédures applicables en cas d'urgence sont décrites dans le plan d'autoprotection, relatif au plan
d'urgence.

5
Cours avancé de gestionnaire de la
sécurité
6.6.5 Indicateurs
• Nombre d'éléments de détection défaillants par mois sur le nombre total d'éléments.
• Nombre d'extincteurs portables ayant perdu leurs propriétés.
• Occasions de mauvaises pressions dans les BIE.
• Fausses alarmes mensuelles.
• Incendies annuels.
• Alarmes réelles annuelles.
• Nombre de fois où le groupe électrogène (UPS) a fonctionné.
• Il est temps pour l'équipe d'intervention d'agir.
• Temps de retour à la normale après une alarme.
• Appels vers des équipements externes.

7. SYSTÈME DE COORDINATION
Ce chapitre examine les différents scénarios d'urgence et les plans d'action pour chacun d'entre eux.
Classification des urgences en fonction du type de risque, de la gravité et de l'occupation des
ressources. Les procédures de détection et d'alerte en cas d'urgence et les mécanismes d'alarme sont
indiqués.

Il identifie également les fonctions des personnes et des équipes qui exécuteront les procédures et la
personne responsable de la mise en œuvre du plan d'autoprotection.

La coordination des ressources humaines et matérielles est essentielle au bon fonctionnement des
systèmes qui composent tout plan de sécurité.
Plan de sécurité intégré

José A. Fernández Marín

7.1 Objectifs spécifiques du système


Définir la formation, la structure, l'unité et les fonctions spécifiques du service de sécurité.

Établir les règles et les procédures pour s'assurer qu'elles fonctionnent toutes correctement.

les moyens et les mesures visant à assurer le bon fonctionnement des autres systèmes, y compris :

Participer à l'évaluation des actions prévues dans le plan d'urgence.

Proposer au chef d'équipe des activités qui complètent le plan d'urgence.

Diffuser les connaissances acquises dans les cours de protection civile auprès du personnel de
l'entreprise, dans le but de le sensibiliser à l'autoprotection.

Participer et motiver le personnel lors des exercices menés dans un bâtiment dans le cadre de ses
fonctions au sein du plan d'urgence.

Collaborer avec les autres membres de l'équipe pour exécuter les activités de manière organisée.

Participer à la collecte de données pour réaliser le diagnostic du bâtiment et de son environnement,


afin de déterminer les besoins et les ressources disponibles.

5
Cours avancé de gestionnaire de la
sécurité
Participer à la formation de la communauté qui entoure le bien.

Informer les responsables des activités menées, ainsi que des besoins identifiés.

Ils participeront à toutes les formations telles que les premiers secours, la lutte contre les incendies, les
exercices d'évacuation, la prévention des risques et les techniques de sauvetage et de désincarcération.

Vérifier périodiquement que le matériel de lutte contre l'incendie et les ressources auxiliaires sont dans
des conditions optimales de fonctionnement et d'entretien afin de pouvoir être utilisés pour atténuer les
effets d'une éventualité ; en cas d'anomalies, les signaler immédiatement à la direction.

Se conformer aux instructions qui lui sont données en matière de protection civile.

Les fonctions du responsable de la sécurité dépendront de l'équipe, mais au moment de l'urgence, son
rôle sera considéré comme multifonctionnel.

Plan de sécurité intégré

José A. Fernández Marín

7.2 Ressources humaines


Le personnel fournissant des services dans le bâtiment de la filiale espagnole de la STN sera guidé par
la législation en vigueur et devra être du personnel autorisé par la sécurité privée.

Le service de sécurité sera chargé d'analyser les mesures à mettre en œuvre. Sous la responsabilité
directe du directeur adjoint, le directeur de la sécurité gérera tout ce qui concerne la sécurité du
bâtiment.

La nécessité de recruter des agents de sécurité couvre les actions ultérieures, qui ont déjà été analysées
et envisagées dans le présent plan global de sécurité.

Directeur de la sécurité

Conformément à la loi 5/2014, du 4 avril, sur la sécurité privée, elle est chargée des fonctions
suivantes :

a) L'organisation, la direction, l'inspection et l'administration des services et ressources de sécurité


privée disponibles.

b) L'identification, l'analyse et l'évaluation des situations de risque susceptibles d'affecter la vie et


l'intégrité des personnes et des biens.

c) La planification, l'organisation et le contrôle des actions nécessaires à la mise en œuvre des


mesures de prévention, de protection et de réduction de la manifestation des risques de toute nature
avec les moyens et les mesures nécessaires, par la préparation et le développement des plans de
sécurité applicables.

d) Contrôle de l'exploitation et de la maintenance des systèmes de sécurité privés.

6
Cours avancé de gestionnaire de la
sécurité
e) Validation provisoire, dans l'attente d'une vérification, le cas échéant, par l'administration, des
mesures de sécurité quant à leur conformité aux règles de sécurité privée.

f) Vérification que les systèmes de sécurité privée installés et les entreprises de sécurité privée sous
contrat sont conformes aux exigences d'approbation des organismes compétents.

g) la communication aux forces et corps de sécurité compétents de circonstances ou d'informations


relatives à la sécurité publique, ainsi que d'actes criminels dont il a connaissance dans l'exercice de ses
fonctions.

Plan de sécurité intégré

José A. Fernández Marín

h) Interlocution et liaison avec l'administration, en particulier avec les forces et les corps de sécurité,
en ce qui concerne la fonction de sécurité intégrale de l'entité, de l'entreprise ou du groupe
d'entreprises qui les a engagés, en ce qui concerne le respect de la réglementation relative à la gestion
de tous les types de risques.

i) Vérifier les aspects nécessaires du personnel qui, dans l'exercice des fonctions qui lui sont
confiées, a besoin d'accéder à des zones ou à des informations, afin de garantir la protection efficace
de son entité, de sa société ou de son groupe d'entreprises.

Le directeur de la sécurité est la personne responsable de la sécurité du bâtiment en question, tant en


ce qui concerne l'embauche de personnel de sécurité privé que le reste des travailleurs de sécurité de
l'entité en question.

Ces lignes contiennent les mesures des activités à réaliser par le gestionnaire de la sécurité en tant que
système :

Après accord avec le gestionnaire du bâtiment (TNC), il établira une hiérarchie d'accès aux zones du
bâtiment, ainsi que les heures d'activité dans le bâtiment.

Il établit les mécanismes quotidiens du contrôle d'accès, en fonction des visites prévues dans le
bâtiment et des événements qui s'y déroulent.

Les accréditations seront supervisées par le même, en ce qui concerne le système à mettre en œuvre.

Il décidera des actions à entreprendre au sein du bâtiment par le FCSE.

Il désigne des mots de passe pour l'accès aux zones sécurisées ou restreintes et les modifie chaque fois
qu'il le juge utile pour la sécurité de ces zones.

La sécurité personnelle de l'organe directeur du bâtiment de la TNC lui incombera nécessairement en


tant que directeur de la sécurité.

Il/elle sera en liaison directe avec le chef du service informatique pour se tenir au courant de la
sécurité de l'information dans le bâtiment, des questions relatives à la cybersécurité ou des attaques

6
Cours avancé de gestionnaire de la
sécurité
éventuelles contre l'entreprise, tant externes qu'internes.

Il sera chargé des cours de formation destinés aux employés et au personnel de sécurité privée, afin de
mettre à jour leurs connaissances sur les éventuelles urgences ou situations à risque pour l'entité.

Il sera la personne visible du CNC pour signaler au FCSE les actes de vandalisme, les crimes commis
contre l'entreprise ou les délits.

Plan de sécurité intégré

José A. Fernández Marín

En bref, il sera la personne habilitée à adopter des mesures de sécurité, tant pour les personnes que
pour l'installation elle-même.

Le profil du directeur, conformément à la réglementation en vigueur, sera le suivant :

j) Homme ou femme.
k) Ils doivent être titulaires d'un diplôme universitaire officiel dans le domaine de la sécurité qui
atteste de l'acquisition des compétences déterminées, ou de la qualification du cours de
gestion de la sécurité, reconnu par le ministère de l'intérieur.
l) 5 ans d'expérience à des postes de gestion ou d'administration ou
m)la gestion de la sécurité publique ou privée.
n) Connaissances informatiques.
o) Maîtrise des langues, l'anglais étant essentiel compte tenu de la nature de cette entité.
Agents de sécurité

Des agents de sécurité seront engagés, deux dans l'équipe du matin de 07h00 à 15h00, un dans l'équipe
de l'après-midi de 15h00 à 23h00 et un dans l'équipe de nuit de 23h00 à 07h00. L'un d'entre eux se
trouve toujours dans le centre de contrôle de la sécurité, où il vérifie la sécurité du bâtiment à l'aide
des caméras, des alarmes, du panneau de contrôle des incendies et des barrières infrarouges. Toute la
sécurité technique et logique sera gérée à partir de ce centre de contrôle.

En raison de ses caractéristiques particulières, expliquées dans l'introduction du plan de sécurité, ce


bâtiment sera gardé 24 heures sur 24 par du personnel de sécurité privé.

Conformément à la loi 5/2014 du 4 avril sur la sécurité privée, elle est chargée des fonctions suivantes
:

p) Exercer la surveillance et la protection des biens, établissements, lieux et événements, tant


privés que publics, ainsi que la protection des personnes qui peuvent s'y trouver, en effectuant
les contrôles, perquisitions et préventions nécessaires à l'accomplissement de sa mission.
q) Effectuer des contrôles d'identité, d'effets personnels, de colis, de marchandises ou de
véhicules, y compris l'intérieur de ceux-ci, à l'accès ou à l'intérieur des bâtiments ou des
propriétés où ils fournissent des services, sans pouvoir en aucun cas conserver les documents
personnels, mais ils peuvent empêcher l'accès à ces bâtiments ou propriétés.
r) Le refus de présenter une pièce d'identité ou de permettre le contrôle des effets personnels, des

6
Cours avancé de gestionnaire de la
sécurité
colis, des marchandises ou du véhicule autorise les personnes à empêcher l'accès ou à leur
ordonner de quitter le bâtiment ou la propriété qui fait l'objet de leur protection.

Plan de sécurité intégré

José A. Fernández Marín

s) Éviter la commission d'actes criminels ou d'infractions administratives en rapport avec l'objet


de leur protection, en effectuant les contrôles nécessaires pour les prévenir ou en empêcher la
commission, et s'opposer à eux et intervenir lorsqu'ils sont témoins de la commission de tout
type d'infraction ou lorsque leur assistance est requise pour des raisons humanitaires ou
d'urgence.
t) En ce qui concerne l'objet de leur protection ou de leur action, arrêter et porter immédiatement
à la connaissance des services répressifs compétents les criminels et les instruments, effets et
preuves des infractions, ainsi que dénoncer les auteurs d'infractions administratives. Ils ne
peuvent pas les interroger, mais l'enregistrement de leurs données personnelles en vue de leur
communication aux autorités n'est pas considéré comme tel.

Ils sont fonctionnellement rattachés au directeur de la sécurité.

Ils assument également les fonctions suivantes :

u) Gérer le CCS, situé au rez-de-chaussée du bâtiment, en suivant les règles d'action et les
procédures imposées par le directeur de la sécurité.
v) Résoudre, dans la mesure du possible, les incidents survenant dans le bâtiment, en informant le
responsable de la sécurité de toutes les actions et de la réponse à ces événements.
w) Contrôle de l'accès des personnes, des colis et des véhicules, comme expliqué dans le plan de
sécurité global.
x) Dans le cadre de la prestation du service de sécurité privée par ces agents, leur bonne image est
essentielle. C'est la première image visible de l'entité à protéger.

7.3 Moyens techniques


Tous les systèmes de sécurité installés dans le bâtiment seront centralisés dans le CCS, situé au rez-
de-chaussée du bâtiment, avec un accès immédiat à toute anomalie détectée dans la sécurité du
bâtiment.

Le poste de garde sera le point de coordination de l'ensemble de la task force, car il surveillera le
bâtiment et recevra tous les appels à la sécurité.
Le contrôle des clés du bâtiment se fera également à partir du CCS.

Les mesures de sécurité au poste de contrôle sont conçues par le responsable de la sécurité et sont les
suivantes :

• Un comptoir en tôle, rehaussé de verre blindé jusqu'à 2,50 m, dont la porte d'accès sera munie
d'une serrure de sécurité et d'une ouverture électronique de l'intérieur.
Plan de sécurité intégré

6
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín

• Le guichet sera équipé d'un passage pour les documents, d'une console où seront installés des
moniteurs et d'autres systèmes et équipements électroniques, comme indiqué ci-dessous.
• Deux chaises modulaires et anti-fatigue.
• Une console de l'AACC.

Sa fonction comprendra le contrôle de l'image, la centrale d'alarme incendie, la connexion et la


déconnexion des lumières et de l'air conditionné au moyen d'un logiciel. Il sera également équipé d'un
système de contrôle d'accès qui surveillera tout accès non autorisé à une zone restreinte et contrôlera
les alarmes anti-intrusion installées dans l'ensemble du bâtiment et du périmètre. Agir avec diligence
dans les situations d'urgence, à l'appui des plans d'évacuation et d'urgence du plan de sécurité intégré.

Ce poste aura une durée de 24 heures. sans interruption.

Il doit avoir l'équipement et les caractéristiques suivants :

• Alimentation électrique interruptible (ASI).


• Poste de travail, clavier, imprimante et moniteur 23".
• Logiciel de gestion, avec enregistreurs vidéo sur disque dur de 4 To, clavier de contrôle et
unités de contrôle pour les alarmes incendie, les alarmes anti-intrusion et les boutons de
panique installés.
• Quatre moniteurs 32", couleur.
• Terminal d'interphonie anti-vandalisme.
• Boutons-poussoirs pour l'accès extérieur au bâtiment.
• Téléphones à standard, avec lignes extérieures et intérieures (entreprise).
• Torches avec chargeurs et batteries pour la communication entre les gardes pendant les
patrouilles.
• Extincteurs, CO2, poudre ABC.

7.4 Sous-systèmes de soutien


Le bâtiment sera soutenu par un sous-système de sécurité de l'information, avec la passation d'un
contrat de licence anti-virus informatique, pour la sécurité des communications et de l'équipement
informatique. La sécurité contre les cyber-attaques est une priorité pour l'équipe de direction et le
directeur de la sécurité.

7.4.1 Sous-systèmes de communication


Le sous-système de communication est constitué d'émetteurs radio qui sont distribués par le
responsable de la sécurité aux gardiens et au concierge.
Plan de sécurité intégré

José A. Fernández Marín

Le veilleur de nuit doit être en communication constante avec le collègue du CCS au moyen d'un
téléphone portable d'entreprise.

6
Cours avancé de gestionnaire de la
sécurité
Le bâtiment sera équipé d'antennes de télévision et de radiofréquence pour les communications.

7.4.2 Sous-système "énergie et fluides


Il s'agit d'équipements électriques auxiliaires, de pompes à pression d'eau pour la lutte contre
l'incendie, pour le bon fonctionnement des équipements propres au bâtiment.

Le plan de sécurité intégré intègre les équipements de soutien énergétique suivants :

• Alimentation électrique prolongée (UPS).


• Tableau électrique, où sont contrôlés le groupe électrogène et l'énergie nécessaire au
fonctionnement de l'équipement de lutte contre l'incendie.
• Les robinets d'arrêt et le contrôle de l'énergie du groupe de pression où le débit et la pression
des BIE et le fonctionnement de la citerne ou de l'alimentation en eau commune du bâtiment
sont contrôlés.

Il sera également équipé d'un paratonnerre pour des raisons de sécurité.

7.4.3 Sous-système pour les travaux de génie civil


Certains éléments de base pour le fonctionnement du plan nécessitent des sous-systèmes, par exemple
l'installation de portes coupe-feu, de serrures anti-panique, d'onduleurs et d'installations d'alimentation
électrique supplémentaire. Toutes ces nouvelles actions sont décrites dans ce plan, dans ses différentes
sections.

L'alimentation électrique publique étant la principale source d'énergie, des équipements auxiliaires
seront disponibles pour l'alimentation électrique d'urgence. Cela se fera au moyen d'un générateur à
moteur diesel de 200 KW, qui aura une autonomie de 48 heures, avec un démarrage automatique. Il
sera situé au sous-sol du bâtiment.

L'équipement électrique du système de lutte contre l'incendie est doté d'un générateur de secours pour
assurer le bon fonctionnement de l'équipement de lutte contre l'incendie.

L'équipe de sécurité doit être informée de toute modification structurelle ayant une incidence sur le
plan de sécurité global.

Ce même directeur approuvera toute modification prévue du bâtiment.

Plan de sécurité intégré

José A. Fernández Marín

7.5 Procédures
Le centre de contrôle sera occupé en permanence par un agent de sécurité, qui se relaiera toutes les
deux heures.

Ces officiers doivent avoir une formation technique suffisante pour gérer un tel CCS.

L'accès à l'intérieur du CCS est limité au directeur de la sécurité et aux gardes de sécurité, pour

6
Cours avancé de gestionnaire de la
sécurité
lesquels la serrure de sécurité et l'accès électronique d'ouverture de l'intérieur ont été installés. Toutes
les arrivées et tous les départs sont consignés dans le journal de bord prévu à cet effet. La
documentation qui s'y trouve est la suivante :

• Manuels de procédures pour les systèmes de sécurité.


• Plans et descriptions du bâtiment.
• Liste des travailleurs du centre et des entreprises sous-traitantes.
• Liste des véhicules ayant accès au parking couvert et autorisations journalières des véhicules
pour les visites organisées.
• Calendrier quotidien des visiteurs et des VIP entrant à l'intérieur.
• Plan d'autoprotection et plan de sécurité du bâtiment.
• Le registre des incidents, qui doit être envoyé par courrier électronique au responsable de la
sécurité à la fin de chaque période de travail.

7.6 Indicateurs
Pour que le plan global de sécurité remplisse efficacement toutes ses fonctions, ce système doit
harmoniser toutes ses actions, avec les indicateurs suivants :

• Temps de réaction des gardes à un incident ou un événement, jusqu'à ce qu'il soit résolu.
• Appels annuels à la police en provenance du CCS.
• Fausses alarmes provenant de n'importe quel système CCS.
• Plaintes déposées par le responsable de la sécurité au nom du STN.

8. BILAN GLOBAL
Le siège de Team Navegation Control présente une série de variables qui indiquent que la sécurité est
un élément essentiel au bon développement de son activité et de son image globale. Ces variables sont
les suivantes

• Les besoins en matière de sécurité que le directeur de la sécurité a exprimés à la direction de


l'entité.
• Les antécédents de cette entité, les menaces constantes du fondamentalisme islamique, ont
placé cette entreprise dans leur ligne de mire.
Plan de sécurité intégré

José A. Fernández Marín

• Activités internes et publiques, avec la participation de personnalités issues de différents


domaines.

La priorité de l'équipe de direction et de son directeur de la sécurité est de pouvoir assurer aux
employés et aux clients une image de stabilité et un environnement sûr, compte tenu du contexte de
Jakarta et du siège de Baltimore.

Le plan, en raison de l'activité de la Conservation et de l'usage donné au bâtiment, de l'analyse des


risques effectuée par le directeur de la sécurité et du budget qui lui est alloué, est basé sur la mise en
œuvre des moyens techniques les plus récents en matière de sécurité et des meilleures ressources

6
Cours avancé de gestionnaire de la
sécurité
humaines disponibles.

Deux d'entre eux sont les éléments les plus importants dans la conception d'un plan de sécurité global :

Une grande importance est accordée à l'élément humain, car c'est lui qui permet à l'entreprise
d'améliorer son image globale de sécurité aux yeux de ses clients et qui illustre le principe de sécurité
qui doit prévaloir dans les actions qu'elle mène.

Moyens techniques adéquats et proportionnels au risque du bâtiment, basés sur les critères d'efficacité
et d'efficience, à 100%.

Ce plan de sécurité global peut se targuer d'être moderne et de mettre en œuvre les mesures proposées
par le responsable de la sécurité, intégrées dans une gestion unique et harmonieuse.

Ce plan vise à résoudre tous les événements possibles survenant dans le bâtiment, sans perturber
l'activité quotidienne de l'entreprise, en créant un environnement sûr pour les travailleurs du centre.

Le plan est destiné à devenir dynamique, en modifiant si nécessaire la stratégie du responsable de la


sécurité, la nécessité de prendre de nouvelles mesures ou de contracter des services auxiliaires, qui
augmentent le niveau de sécurité souhaité face à de nouvelles menaces ou incertitudes en matière de
sécurité.

Plan de sécurité intégré

José A. Fernández Marín

ANNEXES

Annexe I. Synthèse pour la gestion


La sécurité est un concept très répandu aujourd'hui, mais il est aussi vieux que l'humanité. Il ne faut
pas oublier le souci croissant de sécurité qui, ces dernières années, nous a fait prendre conscience de la
réalité, c'est-à-dire de la nécessité de la prévention et de la protection, concepts si anciens et si
étroitement liés à l'homme, à son existence et à son développement économique et social.

En général, comme nous l'avons dit, si la sécurité totale n'existe pas, notre approche visera à faire un
effort pour réduire les dommages ou les pertes, si le risque se produit ou se matérialise, dans
l'entreprise dont nous nous occupons dans ce plan de sécurité intégré.

En conclusion, on peut dire que la protection, dont le résultat sera la sécurité, doit intégrer deux
aspects fondamentaux : la prévention et le contrôle. La prévention, dont l'objectif principal est
l'élimination ou la réduction des circonstances ou des causes qui déclenchent le risque ou la menace,
et la lutte contre l'incident ou l'accident lui-même, dont l'objectif principal est d'éviter ou de réduire les
dommages ou les pertes qui peuvent être générés, une fois que le risque s'est matérialisé.

Les moyens techniques et les installations de protection et de sécurité utilisés dans les entreprises
constituent en eux-mêmes un investissement difficile à rentabiliser sans le soutien et le complément de
ressources humaines et de mesures organisationnelles appropriées.

6
Cours avancé de gestionnaire de la
sécurité
C'est pourquoi elle ne doit pas être considérée comme un facteur de coût, mais comme une valeur
ajoutée qui apporte des avantages, tant pour les personnes qui effectuent leur travail quotidien que
pour l'image de prestige que l'entité projette auprès du client en particulier et de la société en général.

Le plan de sécurité complet vise à remédier à toutes les lacunes qui ont suscité l'inquiétude de la
direction de la filiale espagnole de TNC, tant pour leur sécurité personnelle que pour celle des
employés et des visiteurs du bâtiment, ainsi que pour leur propre image.

Le CNC doit toujours être considéré comme une cible pour les organisations terroristes, antisociales et
autres organisations nuisibles qui, dans d'autres pays, ont manifesté sans équivoque leur
mécontentement à l'égard des activités du CNC.

Le plan de protection contre l'incendie, conformément à la législation en vigueur, comprend


l'ensemble des moyens et des mesures de prévention, de protection et de lutte contre l'incendie, ainsi
que les actions qui garantissent l'évacuation du personnel et l'intervention immédiate en cas d'incident.

Plan de sécurité intégré

José A. Fernández Marín

Le contrôle d'accès a pour objet de mettre en œuvre un ensemble de dispositifs de vérification,


d'inspection, d'intervention ou de contrôle du passage ou de la circulation des personnes, des véhicules
ou des objets dans une zone ou une enceinte préalablement définie, afin de prévenir et de se prémunir
contre les risques pouvant affecter les personnes, les biens ou l'installation elle-même.Il s'agit de
prévenir et de se prémunir contre les risques pouvant affecter les personnes, les biens ou l'installation
elle-même, en vérifiant, inspectant, intervenant ou contrôlant le passage ou la circulation de
personnes, de véhicules ou d'objets dans une zone ou une enceinte préalablement définie.

De même, ces systèmes nous indiquent en temps réel si l'accès au bâtiment est autorisé ou non,
empêchant ainsi toute tentative d'intrusion dans les zones protégées, de jour comme de nuit.

Un système de vidéosurveillance sera installé pour permettre la surveillance de toutes les zones
sensibles du bâtiment, depuis le périmètre, à l'intérieur ou à l'extérieur, et des zones désignées comme
étant de haute sécurité, chaque incident étant enregistré en temps réel par le CCS.

D'autre part, une série de mesures techniques et organisationnelles ont été adoptées pour assurer la
sécurité personnelle des membres du conseil d'administration de l'entité, une structure de ressources
humaines et matérielles dont le seul objectif est de prévenir les risques qui peuvent les affecter. Elle a
un caractère dissuasif, protecteur et préventif

Un plan spécifique est conçu pour la protection des informations et des communications.

L'information est l'un des actifs les plus importants du CNC. L'objectif de ce plan est donc d'aborder
tous les aspects de la protection physique des matériels et documents classifiés, ainsi que de leur
personnel, de leur transport et de leur transmission. Son objectif est de garantir que les informations
sont correctement utilisées et consultées, et qu'il n'y a pas de fuite, de vol, de manipulation, etc.

Tous les systèmes seront connectés à un CCS, situé au rez-de-chaussée du bâtiment et surveillé par un
agent de sécurité 24 heures sur 24.

6
Cours avancé de gestionnaire de la
sécurité
Les éléments nécessaires seront installés dans le CCS afin que toutes les informations générées soient
immédiatement connues par l'agent de sécurité, ce qui permettra de réagir rapidement à tout
événement ou incident.

La création d'un service de sécurité, composé du directeur de la sécurité et des agents de sécurité,
permettra à l'entité de gérer efficacement les systèmes de sécurité proposés, en mettant en œuvre un
plan de sécurité complet, augmentant ainsi le niveau de sécurité dans le bâtiment. Son objectif est de
coordonner les efforts, d'attribuer les responsabilités et les tâches, ainsi que de déterminer les
ressources humaines et matérielles nécessaires à son élaboration, à son développement et à sa mise en
œuvre, afin de faire face aux risques et aux menaces auxquels ils peuvent être soumis.

Plan de sécurité intégré

José A. Fernández Marín

Le tout réalisé avec un budget adapté aux besoins de l'entité, car les incidents potentiels qui pourraient
survenir causeraient plus de dommages économiques que l'investissement réalisé dans ce plan de
sécurité complet, sans compter les dommages humains impossibles à évaluer.

Annexe II. Spécifications techniques minimales requises pour les composants de sécurité à
installer
Les caractéristiques des éléments proposés dans cette installation sont les suivantes :

• Contrôle d'accès et d'intrusion :

Une barrière sera installée pour faciliter le contrôle des véhicules. Les barrières sont actionnées par un
motoréducteur basse tension (24 Vdc) et contrôlées par une unité de contrôle dédiée (LOG-BR-ACR)
qui suit leur mouvement, leur vitesse, leurs accélérations et leurs décélérations au moyen d'un
encodeur. Il contient un dispositif de sécurité, notamment en phase de fermeture (selon les normes
EN12453), comme cela est exigé pour les accès mixtes.

Un tourniquet sera installé pour contrôler les personnes qui entrent et sortent de l'usine à pied, par les
deux entrées. Le treuil à installer sera de marque ACCESOR, modèle 600 E-ACR.

La porte d'accès principale du bâtiment administratif sera remplacée par une porte de sécurité. Cette
porte, du fabricant KIUSO, aura un niveau de sécurité 5.

Barrières à micro-ondes, émetteur-récepteur. Caractéristiques :

• Détection par micro-ondes avec une portée maximale de 150 m.


• Insensible aux vibrations, au vent, au brouillard, à la pluie, à la neige, à la poussière et aux
températures extrêmes.
• Faible consommation d'énergie : 40 mA à 12 VD.
• Sélection de la fréquence de diffusion parmi les quatre canaux disponibles.

Pour éviter les fausses alarmes, des détecteurs volumétriques à double technologie "infrarouge/micro-
ondes" seront installés. Ces détecteurs fournissent une analyse des conditions environnementales à

6
Cours avancé de gestionnaire de la
sécurité
travers le spectre des vitesses de mouvement, ce qui vous permet de vous concentrer sur les intrus et
d'éliminer les facteurs environnementaux typiques des fausses alarmes. Pour que ces détecteurs se
déclenchent, deux circonstances doivent être présentes en même temps : le mouvement et la chaleur
en mouvement.

Plan de sécurité intégré

José A. Fernández Marín

Les contacts magnétiques doivent être installés

Le fonctionnement de ces contacts est simple, mais efficace. Les contacts magnétiques se composent
de deux parties : un aimant fixé au battant de la porte et le dispositif de transmission fixé au cadre.
Lorsque la porte est soulevée de quelques millimètres de son cadre, le dispositif de transmission
envoie une alarme au centre de contrôle. Caractéristiques :

• Contact magnétique industriel de haute sécurité de classe 2.


• Boîtier en aluminium anodisé.
• Câble protégé par un tube ondulé en acier inoxydable.

Le système de contrôle d'accès disposera de son propre logiciel pour la gestion des cartes, des listes de
personnel, etc. Ce logiciel sera installé sur un PC situé dans l'armoire Rack de la salle des serveurs
(CPD), qui se trouve au deuxième étage du bâtiment administratif prévu à cet effet.

Le logiciel de contrôle d'accès AMADEUS 5 sera installé pour gérer le système.

Amadeus 5 est un logiciel de sécurité et de contrôle d'accès qui vous permet de contrôler de manière
centralisée et en temps réel le flux d'employés et de visiteurs dans les locaux de la TNC, de surveiller
et de réagir à chaque alarme.

Scanner : cette machine à rayons X compacte est utilisée, entre autres, pour l'inspection des explosifs,
des armes et des stupéfiants. Il s'agit d'un équipement d'inspection par rayons X sophistiqué, rapide et
fiable. Il s'agit d'un appareil à rayons X compact, robuste et léger, conçu pour inspecter les mallettes,
les sacs, les appareils photo, les ordinateurs portables, les sacs à dos, les chaussures, le courrier et les
colis.

Le système de vidéosurveillance à installer est basé sur un système de caméras IP (Internet Protocol).
Ce système, en plus de nous fournir des images de haute définition, nécessite, lors de l'installation de
l'infrastructure du réseau, un coût économique moindre en matière de câblage, puisqu'un seul tronc de
fibre optique transmet le signal vidéo de toutes les caméras, avec les économies de câblage et de main-
d'œuvre que cela implique.

Les enregistreurs vidéo seront dotés de la technologie IP et 8 disques durs S-ATA d'une capacité de 6
To, spécifiques aux applications vidéo, seront installés.

Les caméras motorisées doivent présenter les caractéristiques suivantes :

• Dôme IP D&N 1/2.8" CMOS Progressive Scan 2Mpx PTZ.


• Objectif zoom x32 (4,4 - 142,6 mm).

7
Cours avancé de gestionnaire de la
sécurité
• Résolution 1920x1080, 60 fps.
• Eclairage 0,5 lux couleur et 0,01 lux N/B avec ICR. WDR (120dB), BLC et HLC
compensation du contre-jour. SSDR, SSNRIII.

7
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández Marín

• Prend en charge les protocoles FTP et DHCP.

Les caméras auront la capacité d'afficher des images à la fois à la lumière du jour et la nuit, dans des
conditions de faible éclairage ou d'absence d'éclairage, grâce à des diodes électroluminescentes (DEL)
infrarouges.

Les caméras fixes doivent présenter les caractéristiques suivantes :

• D&N 1/3" CMOS IP Caméra tubulaire D&N


• 2 Mpx à balayage progressif.
• 32 LED IR d'une portée de 30 mètres.
• Protection IP66 pour une utilisation en extérieur.
• Optique varifocale DC Iris 2,8 - 10 mm.
• éclairage 0,005 lux en couleur avec intégration de champ x60 et 0 Lux en N/B, avec ICR.
• Résolution 1280x1024, compression H.264, MPEG-4, MJPEG, jusqu'à 25ips.

Les mini-dômes doivent avoir les caractéristiques suivantes :

• 1,3 Mpx CMOS 1/3" D&N IP mini-dôme avec balayage progressif.


• LED IR d'une portée de 30 mètres.
• Eclairage minimum 0,05 lux (SSLE) avec ICR
• Résolution 1280x1024, compression H.264, MJPEG, jusqu'à 60ips
• Optique autofocus varifocale de 3 à 8,5 mm
• Compensation du contre-jour BLC et SSDR. WDR (130dB).

• Protection contre l'incendie :

Des portes coupe-feu EI 60 doivent être installées, comme indiqué dans le document de base sur la
sécurité incendie, pour la résistance au feu des portes à usage administratif dont la hauteur
d'évacuation au-dessus du sol ne dépasse pas 15 mètres.

La salle des serveurs (DPC) doit être équipée de mesures de protection spéciales pour protéger les
équipements énumérés ci-dessous :

• Le mobilier intérieur doit être ignifugé.


• Des systèmes de prévention des incendies, des détecteurs de fumée, des extincteurs à gaz,
des extincteurs à CO2, etc. seront installés pour éteindre l'incendie dans les plus brefs
délais et éviter ainsi qu'il ne se propage, entraînant de nombreuses pertes de matériel
et donc d'informations.
• Un système d'extinction automatique sera installé.

Plan de sécurité intégré

7
2
Cours avancé de gestionnaire de la
sécurité

José A. Fernández Marín

Détecteurs d'incendie : deux types de détecteurs d'incendie seront installés, des détecteurs de fumée
optiques et des détecteurs de température.

• Détecteurs optiques de fumée : ils doivent être installés dans tous les bureaux et dans tous
les couloirs, entrepôts, etc., en tenant compte du fait que leur couverture est d'environ
60 m2 et qu'ils ne peuvent pas être installés dans des endroits où il peut y avoir de la
poussière en suspension ou où de la fumée peut être produite, par exemple, par des
travaux de soudage, etc.
• Détecteurs thermiques : ces détecteurs ne sont pas déclenchés par la fumée, mais par une
augmentation soudaine de la température ou lorsque la température monte
progressivement jusqu'à 67ºC.

Les systèmes de sonorisation d'alarme et d'évacuation assurent, dans les grands bâtiments, la diffusion
correcte du message d'alarme et contribuent à l'évacuation correcte des occupants. Le système de
sonorisation d'évacuation doit être conforme au RIPCI 2017 (Règlement sur les installations de
protection contre l'incendie).

Des extincteurs de 6 kg doivent être installés. Efficacité 27A-183B-C, l'emplacement et le


positionnement des extincteurs doivent être conformes au RIPCI 2017 (Règlement sur les installations
de protection contre l'incendie).

Borne d'incendie équipée de 25 mm : elles ont un diamètre de 25 mm et sont équipées d'un tuyau
semi-rigide de 20 mètres pouvant fournir un débit de 100 litres par minute à une pression de 3,5 bars à
l'extrémité de la lance. Il se caractérise par sa facilité d'utilisation et sa maniabilité, même pour les
personnes n'ayant aucune expérience dans l'utilisation de ces appareils.

Les bouches d'incendie ont été placées de telle sorte que leur emplacement se trouve à plus de 5
mètres. Le nombre minimal de bouches d'incendie doit être respecté, sauf dans les cas où il n'est pas
possible de respecter le nombre minimal de bouches d'incendie en raison de la configuration des voies
de circulation. Le débit est de 500 l/min. (30 m3/h).

Pour l'installation de l'éclairage de secours, les dispositions du code technique de la construction


(CTE) en vigueur seront respectées. Spécifier les types d'éclairage quand et où ils sont obligatoires.

7
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

Annexe
José A. III. Budget
Fernández
Marín

SYSTÈME DE CONTRÔLE D'ACCÈS

ÉQUIPE UDS € / Ud. TOTAL


Cartes à puce 100 0,90 € 90€
Cartes magnétiques 300 0,10 € 30€
Lecteur de carte 13 260,00 € 3.380€
Logiciel de contrôle d'accès 1 110,00 € 110€
Clavier alphanumérique 4 60,00 € 240€
Lecteur biométrique d'empreintes digitales 5 350,00 € 1.750€
Barrière de 4 à 4,8 m 1 679,50 € 679,50€
Poteau d'accès 1 777,27 € 777,27€
Boucle de détection magnétique 2x1 m 1 91,28 € 91,28€
Analyseur de boucle inductive à 2 canaux 1 192,19 € 192,19€
Interphone anti-vandalisme avec un bouton-poussoir et 800,00 € 2.400€
une caméraPC
Moniteur, 3 et accessoires (souris, clavier) 2 995,00 € 1.990€
Arc de détection de métaux 1 4.125,00 € 4.125€
Détecteur de métaux portatif 1 200,00 € 200€
Scanner à rayons X 1 15.275,00 € 15.275€
Vidéo gardiens de but 2 225,00 € 450€
TOTAL 31.780,24 €

SYSTÈME ANTI-INTRUSION

ÉQUIPE UDS € / Ud. TOTAL


Barrières infrarouges 100 m 3 659,05€ 1.977,15€
Barrières infrarouges 60 m 10 614,21€ 6.142,10€
Colonnes de fixation de la barrière infrarouge 300 2 757,35 € 1.514,07€
cm
Unité d'alignement du faisceau de la barrière 7 2.815,50€ 19.708,50€
Batterie solaire pour barrières 10 675,72 € 6.757,2€
Accessoires pour barrières infrarouges 8 557,44 € 4.459,52€
Serrures de sécurité 13 90,00 € 1.170€
Contacts magnétiques 28 35,84 € 215,04€
Détecteurs électroniques de vibrations avec contact
magnétique 1 32,45 € 32,45€

7
4
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

Détecteurs
José sismiques
A. Fernández 2 60,00€ 120€
Marín
Détecteurs de bris de glace 1 60,00 € 60€
Détecteurs volumétriques passifs d'intérieur avec
anti-masquage 31 47,00 € 1,457€
Porte de sécurité 6 950,00 € 5.700€
Système d'alarme à clavier 1 121,37 € 121,37€
Centrale d'alarme 1 1.750,00 € 1.750€
TOTAL 51.184,40€

SYSTÈME DE TÉLÉVISION EN CIRCUIT FERMÉ

ÉQUIPE UDS € / Ud. TOTAL


Caméras fixes 25 400,00 € 10.000€
Dôme 7 767,06 € 5.369,42€
Mini dômes 17 249,36 € 4.239,12€
Enregistreur 2 765,16 € 1.530,32€
Moniteurs LCD HD de 32 pouces 4 450,00 € 1.800€
Poste de travail, clavier et écran 23 1 2.660,45 € 2.660,45€
Clavier de commande 1 733,80 € 733,80€
Disque dur 4 TB 2 301,51 € 603,02€
Logiciel de gestion 1 1.737,97 € 1.737,97€
Enregistreur vidéo à disque dur (VDR) 2 1.800,00 € 3.600€
Licence de détection vidéo 1 1.200,00 € 1.200€
Logiciel d'enregistrement vidéo 1 1.500,00 € 1.500€
TOTAL 34.974,01€

SYSTÈME DE PROTECTION INDIVIDUELLE

ÉQUIPE UDS € / Ud. TOTAL


Films plastiques réfléchissants et anti-fragmentation 40 30,25 € 1.210€
Bouton d'alarme 2 15,00 € 30€
Système de suivi mobile du directeur 2 500,00€ 1.000€
TOTAL 2.240€

7
5
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández SYSTÈME DE PROTECTION DE L'INFORMATION


Marín
ÉQUIPE UD € / Ud. TOTAL
Destructeur de documents 4S 2.000,00 € 8.000€
Coffre-fort 1 626,00 € 626€
Armoire ignifuge de sécurité pour documents 2 1.700,00 € 3.400€
Détecteur de fréquence 2 4.500,00 € 9.000€
TOTAL 21.026€

SYSTÈME DE PROTECTION CONTRE L'INCENDIE

ÉQUIPE UDS € / Ud. TOTAL


Extincteurs à poudre 6 kgs 42 25,50 € 1.071€
Extincteurs à poudre 9 kgs 36,50 €
Chariot d'extincteurs à poudre 25 kgs 1 120,00 € 120€
Extincteurs de CO2 5 kgs 9 99,50 € 895,50€
25 mm BIEs 13 400,00 € 5.200€
Extinction automatique par aérosol 3 1.881,00 € 5.643€
Détecteurs optiques 5 51,30 € 256,50€
Systèmes d'extinction automatique des gaz modulaire x
Bouteille de 90 litres 4 1.200,00 € 4.800€
Détecteurs vélocimétriques 113 46,65 € 5.271,45€
Boutons poussoirs 17 62,98€ 1.070,66€

Sirènes avec flash 6 170,69€ 1.024,14€


Panneau de contrôle de détection d'incendie, avec panneau
répétiteurIPet
Module 1 1.190,00 € 1.190€
Logiciel de surveillance centralisée 1 711,91 € 711,91€
TOTAL 27.254,16€

SERVICES DE SÉCURITÉ

V.S. Vous. €/heure Total €/an


V.S. général de jour non armé 2 15 €/7.816 117.240€
V.S. avec l'arme diurne générale 17 €/
V.S. pas d'arme nuit/jour férié 1 18 €/ 2.920 52.560€

7
6
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. avec
V.S. Fernández
arme de nuit/de vacances 20 €/
Marín
Connexion CRA pour la réception des alarmes 1 600€
TOTAL 170.400€

BUDGET TOTAL COST


SYSTÈME DE CONTRÔLE D'ACCÈS 31.555,24 €
SYSTÈME ANTI-INTRUSION 51.184,40€
SYSTÈME DE TÉLÉVISION EN CIRCUIT FERMÉ 34.974,01€
SYSTÈME DE PROTECTION INDIVIDUELLE 2.240€
SYSTÈME DE PROTECTION DE L'INFORMATION 21.026€
SYSTÈME DE PROTECTION CONTRE L'INCENDIE 27.505,15€
SERVICES DE SÉCURITÉ 170.400€
TOTAL 338.884,8 €

SYSTÈME DE PROTECTION DU PRÉSIDENT


ÉQUIPE UDS € / Ud. TOTAL
Véhicule blindé 1 1.500,00 € 1.500€
Voiture 1 145,00 € 145€
V.S. avec une arme 4 245,00 € 980€
TOTAL 2.625€

Annexe IV. Recommandations pour la protection personnelle


Des menaces terroristes ont été reçues à plusieurs reprises au cours de l'année écoulée de la part d'un
groupe terroriste international bien connu. C'est pourquoi les mesures d'autoprotection du personnel
ont été renforcées et qu'un service de protection des autorités a été confié à une société de sécurité
privée.

Le service de protection des autorités sera composé de deux escortes ou d'escortes de réaction en
fonction du niveau de risque, ainsi que du lieu et de l'activité à réaliser.

L'analyse des risques montre que le risque d'une attaque contre les membres du conseil
d'administration le jour de l'inauguration du bâtiment est assez élevé.

Comme indiqué plus haut, un service de protection des autorités est actuellement confié à une société
de sécurité privée. Ce service est placé sous l'autorité du directeur de la sécurité.

Plan de sécurité intégré

José A. Fernández Marín

7
7
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

La mission
José du service de protection des autorités est la suivante :
A. Fernández
Marín
• Assurer la protection personnelle du président et des cadres de Team Navigation.
• Assurer la protection personnelle de chaque VIP à l'intérieur du bâtiment le jour de
l'ouverture.
• Les véhicules auront un chauffeur attitré. Ils doivent également être équipés de brouilleurs de
fréquences, ainsi que d'une liaison radio entre eux tous (avec écoute du centre de contrôle du
système).
• Les vulnérabilités auxquelles nos cadres supérieurs peuvent être exposés sont les suivantes :
• Activités et voyages réguliers ou programmés.
• Activités et voyages non planifiés.
• Sur le lieu de travail.
• A la maison.

Protocole visites VIP.

Une équipe de contrôle de la navigation devrait recevoir des personnalités politiques de haut rang afin
de signer des accords importants qui garantiront et augmenteront l'emploi.

Afin de donner une bonne image de notre organisation, des protocoles de sécurité stricts seront mis en
place.

Un plan de protection spécial sera préparé à cet effet, dans le but de préserver la sécurité des invités,
en accordant une attention particulière aux personnalités politiques de haut rang, ainsi qu'au conseil
d'administration du TNC.

Le jour de l'événement, tous les travaux de l'usine seront suspendus.

Programme d'activités pour le jour de l'événement.

• Réception et accueil des invités

• Visite guidée des installations

• Discours du président du CNC et de personnalités politiques.

• Cocktail dans l'espace extérieur

7
8
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández Marín

Le directeur de la sécurité informe les forces de sécurité de l'État, la protection civile, les
pompiers, etc. de la tenue de l'événement, au cas où une aide extérieure serait nécessaire en cas
d'urgence.

Une semaine avant l'événement, une réunion aura lieu dans les locaux de TNC entre le directeur
de la sécurité de l'entreprise, les forces et organes de sécurité de l'État, la police locale et la
protection civile, afin d'établir les lignes directrices à suivre.

Le secrétariat du service de sécurité de l'entreprise établit une liste des invités, accompagnée d'un
plan indiquant les voies internes pour les personnes et les véhicules, la répartition des places de
parking, l'emplacement de la presse, etc. Cette liste est remise aux agents de sécurité.

Il incombera également au secrétariat à la sécurité de produire des cartes d'identification de


proximité. Ces cartes doivent être portées par toutes les personnes présentes, à l'exception des
VIP invités et des hauts fonctionnaires de la TNC.

Les cadres supérieurs de TNC et les VIP entreront dans le parking situé au sous-sol du bâtiment
administratif et prendront ensuite les ascenseurs jusqu'à la zone de réception située au rez-de-
chaussée du bâtiment.

Tous les autres invités entreront dans l'entreprise par le même accès, mais se gareront dans le
parking extérieur du site.

Le protocole d'accès suit les mêmes mesures organisationnelles de contrôle d'accès que celles

adoptées quotidiennement pour le personnel de l'entreprise. Tout le personnel à pied entrera par

le tourniquet et les sacs passeront par la machine à rayons X. Les véhicules seront contrôlés à

l'intérieur et sous les véhicules à l'aide des miroirs.

En ce qui concerne le centre de coordination et de suivi, il est établi comme indiqué dans le

règlement (CE) n° .../... du Parlement européen et du Conseil.

plan d'autoprotection, dans le CCS. du rez-de-chaussée du bâtiment principal et sera au rez-de-

chaussée.

sous la supervision du directeur de la sécurité.

Des points de rencontre et des zones de sécurité seront mis en place à l'entrée du bâtiment.

Ressources humaines spéciales

Pour le jour de l'événement, quatre gardes armés et une équipe d'escortes avec un véhicule seront

7
Cours avancé de gestionnaire de la
sécurité
demandés à la société de sécurité privée externe à laquelle l'entreprise a confié le personnel de
sécurité.

Plan de sécurité intégré

José A. Fernández Marín

La veille de l'événement, cette équipe procédera à un examen approfondi de toutes les


installations, tant du périmètre extérieur du site que de l'intérieur de tous les bâtiments.

Le jour de l'événement, les quatre gardes armés supplémentaires seront postés aux points de
contrôle d'accès pour accueillir les invités et les diriger vers l'endroit où ils doivent se rendre.
Les escortes seront mises à la disposition du directeur de la sécurité et assureront la protection
personnelle des cadres supérieurs de la TNC.

Moyens techniques spéciaux

Dans les jours précédant l'événement, une maintenance extraordinaire complète de tous les
équipements électroniques de sécurité sera effectuée par la société de sécurité chargée de la
maintenance obligatoire du TNC.

Répartition des agents de sécurité de l'événement

Quatre de ces gardes contrôleront le périmètre intérieur de la parcelle, à raison d'un garde par
façade.

• Deux gardiens en patrouille dans le bâtiment principal.


• Une sentinelle tourne autour de l'espace cocktail.
• Deux gardiens au centre de contrôle

Sécurité pour les cadres supérieurs

Pour la sécurité personnelle des membres du conseil d'administration, un accompagnateur privé


sera engagé pour chaque membre.

Les escortes iront chercher les cadres supérieurs de TNC à leur domicile, les accompagneront
tout au long de l'événement et resteront avec eux jusqu'à ce qu'ils rentrent chez eux. Des
véhicules spéciaux pour la garde des cadres supérieurs seront prévus à cet effet.

Le ministre de l'industrie, le président de la Generalitat, le maire et d'autres autorités nationales


et locales seront escortés par les forces armées.

Plan de sécurité intégré

José A. Fernández Marín

Annexe V. Règlements applicables au plan de sécurité


• Loi organique 5/2014, du 4 avril, sur la sécurité privée.

8
Cours avancé de gestionnaire de la
sécurité

• Décret royal 2364/1994, du 9 décembre 1994, approuvant le règlement sur la sécurité


privée.
• Ordonnance INT/314/2011 du 1er février 2011 sur les entreprises de sécurité privée.
• Ordonnance INT/315/2011, du 1er février, réglementant les commissions mixtes de
coordination de la sécurité privée.
• Ordonnance INT/316/2011 du 1er février 2011 sur le fonctionnement des systèmes
d'alarme dans le domaine de la sécurité privée.
• Ordonnance INT/317/2011 du 1er février 2011 sur les mesures de sécurité privée.
• Ordonnance INT/318/2011 du 1er février 2011 relative au personnel de sécurité privée.
• Décret royal 195/2010, du 26 février, modifiant le décret royal 2364/1994, du 9
décembre, approuvant le règlement de sécurité privée, afin de l'adapter aux
modifications apportées à la loi 23/1992, du 30 juillet, sur la sécurité privée, par la loi
25/2009, du 22 décembre, modifiant diverses lois pour les adapter à la loi sur le libre
accès aux activités de service et leur exercice.
• Décret royal 2364/1994, du 9 décembre 1994, approuvant le règlement sur la sécurité
privée.
• Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016
concernant des mesures destinées à assurer un niveau commun élevé de sécurité des
réseaux et des systèmes d'information dans l'Union.
• Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif
à la protection des personnes physiques à l'égard du traitement des données à caractère
personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE
(règlement général sur la protection des données).
• Loi organique 3/2018, du 5 décembre, sur la protection des données à caractère
personnel et la garantie des droits numériques.
• Décret royal 1720/2007, du 21 décembre, approuvant le règlement d'application de la loi
organique 15/1999, du 13 décembre, sur la protection des données à caractère personnel.
José A. Fernández Marín

Annexe VI. Règles d'installation, de sous-traitance et d'entretien


Vous trouverez ci-joint les grandes lignes de la réglementation relative aux contrats de sécurité,
à la maintenance des équipements et à la réglementation actuelle en la matière :

• Conformément à la loi 31/1995 (loi sur la prévention des risques professionnels), le plan
de prévention des risques professionnels de l'entreprise figure à l'annexe 2 du présent
plan de sécurité intégral.
• Ordonnance INT/316/2011 du 1er février 2011 sur le fonctionnement des systèmes
d'alarme dans le domaine de la sécurité privée.
• Ordonnance INT/314/2011 du 1er février 2011 sur les entreprises de sécurité privée.
• Décret royal 195/2010, du 26 février, modifiant le décret royal 2364/1994, du 9
décembre, approuvant le règlement de sécurité privée, afin de l'adapter aux
modifications apportées à la loi 23/1992, du 30 juillet, sur la sécurité privée, par la loi
25/2009, du 22 décembre, modifiant diverses lois pour les adapter à la loi sur le libre
accès aux activités de service et leur exercice.
• Décret royal 513/2017, du 22 mai, portant approbation du règlement relatif aux
installations de protection contre l'incendie.

8
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

Annexe VII. Planimétrie

8
2
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

MIOG CTR HI
FLAT BM

8
3
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

8
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

8
5
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

8
6
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

8
7
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

8
8
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

8
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

9
0
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

LÉGENDE

CATITA


t0M au CTOS
LEVANTE

WIO& LDTF H E UP

FLATA EM mm

9
1
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

9
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

CONUNCAQNES

NNNN
NNNN

INYESTKGACKN'S SAlk

ALWACEH

LÉGENDE

9
3
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

9
4
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

9
5
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré

José A. Fernández Marín

9
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

Annexe VIII. Classification des risques

DÉFINITION DU VOL /
IDENTIFICATION N° 1
RISQUE : CAMBRIOLAGE
PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES
PÉRIMÈTRE ET SOUS-SOL
ZONES F S I P E D C A V
PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
9 6
Parking en sous-sol 3 3 2 3
15 4 4
16 240 MEDIO

Contrôle d'accès 3 2 6 3 1 3 9 3 4 12 108 SOUS


Périmètre extérieur 1 2 2 1 1 1 3 2 2 4 12 SOUS
Parking extérieur 2 3 6 1 1 1 7 4 3 12 84 SOUS
9 6
Entrepôt en sous-sol 3 3 2 3
15 4 4
16 240 MEDIO
Chaufferie 3 3 9 2 3 6 15 4 4 16 240 MEDIO
MEDIO
Archives 5 5 25 2 2 4 29 3 5 15 435

BÂTIMENT ADMINISTRATIF
F S I P E D C A V
PR ER NIVEAU DE
RISQUE
ZONES FxS PxE R&D AxV CxPR
Rez-de-chaussée et hall
4 4 16 3 2 6 22 2 5 10 220 MEDIO
d'entrée
Concierge 2 3 6 2 2 4 10 4 3 12 120 SOUS
1 1 2 6
Cafétéria 1 1 1 1 3 2
12 SOUS

Département. administratif 4 5 20 4 4 16 36 4 4 16 576 MEDIO


2 4 8
Espaces communs 1 1 1 1 1 1 2 2
SOUS
Département. sécurité 3 4 12 4 5 20 32 4 5 20 640 ALTO
3 4 12 3 2 6 18 4 4 16 288 MEDIO
Réservoir de diesel
USINES DE PRODUCTION ET GESTION
ZONES F S I P E D C A V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
Département. adresse 5 5
25 5 5
25 50 3 5
15 750 ALTO
Communications 3 3 9 3 5 15 24 4 4 16 240 MEDIO

Salle de recherche 1 1 1 1 1 1 2 2 2 4 8 SOUS


Traitement des données 3 3 9 2 3 6 15 4 4 16 240 MEDIO

9
7
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

Archives informatisées 3 3 9 3 5 15 24 4 4 16 384 MEDIO

Bureaux de production 5 5 25 5 5 25 50 3 5 15 750 ALTO


Salle d'assemblage et de
5 5 25 5 5 25 50 3 5 15 750 ALTO
manutention
Couverture 3 3 9 2 3 6 15 4 4 16 240 MEDIO

DÉFINITION DU
INTRUSION IDENTIFICATION N° 2
RISQUE :

PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES

PÉRIMÈTRE ET SOUS-SOL

F S I P E D C A V PR ER
ZONES NIVEAU DE
FxS PxE R&D AxV CxPR RISQUE

4 4 16 3 3 9 27 3 3 9 243 MEDIO
Parking en sous-sol

Contrôle d'accès 2 3 6 3 2 6 12 2 4 8 96 SOUS


4 4 16 3 3 9 27 3 3 9 243 MEDIO
Périmètre extérieur
5 5 25 3 3 9 34 3 3 9 306 MEDIO
Parking extérieur

3 3 9 3 3 9 18 3 3 9 162 SOUS
Entrepôt en sous-sol
3 3 9 3 3 9 18 3 3 9 162 SOUS
Chaufferie

3 3 9 3 3 9 18 3 3 9 162 SOUS
Archives
BÂTIMENT ADMINISTRATIF

F S I P E D C A V PR ER
ZONES NIVEAU DE
FxS PxE R&D AxV CxPR RISQUE

Rez-de-chaussée et hall
5 5 25 5 5 25 50 3 5 15 750 ALTO
d'entrée
1 1 1 1 2 2 3 3 2 6 18 SOUS
Concierge

3 3 9 4 3 12 21 4 4 16 336 MEDIO
Cafétéria

Département. administratif 1 1 1 1 2 2 3 3 2 6 18 SOUS


3 3 9 4 3 12 21 4 4 16 336 MEDIO
Espaces communs
1 1 1 1 2 2 3 2 2 4 12 SOUS
Département. sécurité

9
8
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

33 9 44 16 25 4 5 20 500 MEDIO
Réservoir de diesel
USINES DE PRODUCTION ET GESTION

F S I P E D C A V PR ER
ZONES NIVEAU DE
FxS PxE R&D AxV CxPR RISQUE

1 1 1 1 1 1 2 3 3 9 18 SOUS
Département. adresse
1 1 1 1 1 1 2 2 2 4 8 SOUS
Communications

Salle de recherche 2 3 6 2 1 2 8 4 4 16 128 SOUS


3 4 12 3 2 6 18 4 4 16 288 MEDIO
Traitement des données

Archives informatisées 3 3 9 4 3 12 21 4 4 16 336 MEDIO

Bureaux de production 1 1 1 1 1 1 2 2 2 4 8 SOUS


Salle d'assemblage et de
3 3 9 4 3 12 21 4 4 16 336 MEDIO
manutention
Couverture 3 3 9 2 3 6 15 4 4 16 240 MEDIO

DÉFINITION DU
VANDALISME IDENTIFICATION NO. 3
RISQUE :
PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES
PÉRIMÈTRE ET SOUS-SOL
F S
I P
E D C A
V PR ER NIVEAU DE
ZONES
RISQUE
FxS PxE R&D AxV CxPR

Parking en sous-sol 2 2 4 2 3 6 10 4 4 16 160 SOUS

Contrôle d'accès 2 2 4 2 3 6 10 4 4 16 160 SOUS


5 5 25 5 5 25 50 3 5 15 750 ALTO
Périmètre extérieur
5 5 25 5 5 25 50 3 5 15 750 ALTO
Parking extérieur
2 2 4 4
Entrepôt en sous-sol 2 1 2 1 2 2
16 SOUS
Chaufferie 2 3 12 2 2 4 16 4 4 16 256 MEDIO
4
Archives 2 3
12 2 2
16 4 4
16 256 MEDIO
BÂTIMENT ADMINISTRATIF
ZONES F S I P
E D C A
V PR ER NIVEAU DE
FxS PxE R&D AxV CxPR RISQUE
Rez-de-chaussée et hall
2 2 4 2 3 6 10 4 4 16 160 SOUS
d'entrée

9
9
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

Concierge 2 2 4 2 3 6 10 4 4 16 160 SOUS


3 4 12 3 2 6 18 4 4 16 288 MEDIO
Cafétéria
Département.
2 1 2 2 1 2 4 2 2 4 16 SOUS
administratif
Espaces communs 1 1 1 2 1 2 3 1 1 1 3 SOUS
Département. sécurité 2 1 3 2 1 2 5 2 2 4 20 SOUS

Réservoir de diesel 5 5 25 5 5 25 50 3 5 15 750 ALTO


USINES DE PRODUCTION ET GESTION
ZONES F S I P
E D C A
V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR

1 1 1 2 9 18
Département. adresse 1 1 1 3 3 SOUS

3 4 12 3 2 6 18 4 4 16 288 MEDIO
Communications

Salle de recherche 2 3 6 2 1 2 8 4 4 16 128 SOUS

Traitement des données 3 4 12 3 2 6 18 4 4 16 288 MEDIO

Archives informatisées 3 3 9 4 3 12 21 4 4 16 336 MEDIO

Bureaux de production 1 1 1 1 1 1 2 2 2 4 8 SOUS


Salle d'assemblage et de
3 3 9 4 3 12 21 4 4 16 336 MEDIO
manutention
5 5 25 5 5 25 50 3 5 15 750 ALTO
Couverture

DÉFINITION DU
INCENDIE IDENTIFICATION N° 5
RISQUE :
PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES
PÉRIMÈTRE ET SOUS-SOL
ZONES F S I P E D C A V
PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR

Parking en sous-sol 5 5 25 5 5 25 50 3 5 15 750 ALTO

Contrôle d'accès 2 2 4 2 3 6 10 4 4 16 160 SOUS


Périmètre extérieur
3 3 9 2 1 2 11 3 3 9 99 SOUS
Parking extérieur 2 2 4 2 1 2 6 3 4 12 72 SOUS
2 2 4 4
Entrepôt en sous-sol 2 1 2 1 2 2
16 SOUS
Chaufferie 5 5 25 5 5 25 50 3 5 15 750 ALTO

1
0
0
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

224
Archives 23
12 16 44
16 256 MEDIO
BÂTIMENT ADMINISTRATIF
ZONES
F S I P E D C A V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
Rez-de-chaussée et hall
5 5 25 5 5 25 50 3 5 15 750 ALTO
d'entrée
Concierge 2 2 4 2 3 6 10 4 4 16 160 SOUS
5 5 25 5 5 25 50 3 5 15 750 ALTO
Cafétéria
Département.
2 1 2 2 1 2 4 2 2 4 16 SOUS
administratif
3 4 12 3 2 6 18 4 4 16 288 MEDIO
Espaces communs

Département. sécurité 2 1 3 2 1 2 5 2 2 4 20 SOUS

Réservoir de diesel 5 5 25 5 5 25 50 3 5 15 750 ALTO


USINES DE PRODUCTION ET GESTION

ZONES F S I P E D C A V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
1 1 2 9 18
Département. adresse 1 1 1 1 3 3 SOUS

3 4 12 3 2 6 18 4 4 16 288 MEDIO
Communications

Salle de recherche 2 3 6 2 1 2 8 4 4 16 128 SOUS

Traitement des données 3 4 12 3 2 6 18 4 4 16 288 MEDIO

Archives informatisées 3 3 9 4 3 12 21 4 4 16 336 MEDIO

Bureaux de production 1 1 1 1 1 1 2 2 2 4 8 SOUS


Salle d'assemblage et de
5 5 25 5 5 25 50 3 5 15 750 ALTO
manutention
Couverture 3 3 9 2 3 6 15 4 4 16 240 MEDIO

DÉFINITION DU
MENACE DE BOMBE IDENTIFICATION N° 9
RISQUE :
PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES
PÉRIMÈTRE ET SOUS-SOL
ZONES F S
I P
E D C A
V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
4 6
Parking en sous-sol 2 2 2 3
10 4 4
16 160 SOUS

1
0
1
Cours avancé de gestionnaire de la
sécurité

Plan de sécurité intégré

José A. Fernández
Marín

Contrôle d'accès 5 5 25 5 5 25 50 3 5 15 750 ALTO

Périmètre extérieur 3 4 12 3 2 6 18 4 4 16 288 MEDIO


5 5 25 5 5 25 50 3 5 15 750 ALTO
Parking extérieur
2 2 4 4
Entrepôt en sous-sol 2 1 2 1 2 2
16 SOUS
Chaufferie 2 3 12 2 2 4 16 4 4 16 256 MEDIO
4
Archives 2 3
12 2 2
16 4 4
16 256 MEDIO
BÂTIMENT ADMINISTRATIF
ZONES
F S I P E D C A V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
Rez-de-chaussée et hall
5 5 25 5 5 25 50 3 5 15 750 ALTO
d'entrée
Concierge 2 2 4 2 3 6 10 4 4 16 160 SOUS
5 5 25 5 5 25 50 3 5 15 750 ALTO
Cafétéria
Département.
2 1 2 2 1 2 4 2 2 4 16 SOUS
administratif
2 3 3
Espaces communs 1 1 1 2
1 1 1 1 SOUS
Département. sécurité 2 1 3 2 1 2 5 2 2 4 20 SOUS

Réservoir de diesel 5 5 25 5 5 25 50 3 5 15 750 ALTO

USINES DE PRODUCTION ET GESTION

ZONES F S I P E D C A V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
5 5 25 5 5 25 50 3 5 15 750 ALTO
Département. adresse
1 1 1 1 1 1 2 2 2 4 8 SOUS
Communications

Salle de recherche 2 3 6 2 1 2 8 4 4 16 128 SOUS

Traitement des données 3 4 12 3 2 6 18 4 4 16 288 MEDIO

Archives informatisées 3 3 9 4 3 12 21 4 4 16 336 MEDIO

Bureaux de production 1 1 1 1 1 1 2 2 2 4 8 SOUS


Salle d'assemblage et de
3 3 9 4 3 12 21 4 4 16 336 MEDIO
manutention
5 5 25 5 5 25 50 3 5 15 750 ALTO
Couverture

1
0
2

Vous aimerez peut-être aussi