Académique Documents
Professionnel Documents
Culture Documents
GESTIONNAIRE
PRINCIPAL DE LA
SÉCURITÉ
L'ÉLABORATION DU PLAN GLOBAL DE SÉCURITÉ
Index
INTRODUCTION
Ce plan de sécurité global vise à mettre en place un système de sécurité efficace pour protéger et
assurer la sécurité des personnes et des biens matériels et immatériels au siège du Team Navigation
Control (TNC). À cette fin, les ressources humaines, les moyens techniques et matériels de protection,
ainsi que les mesures organisationnelles nécessaires pour garantir cette sécurité doivent être définis et
délimités.
Afin d'atteindre le niveau de sécurité le plus optimal et le plus économiquement viable pour la
direction de l'entreprise, le plan de sécurité sera principalement basé sur les réglementations
espagnoles en vigueur en matière de sécurité privée.
Ce projet est développé parce qu'il souhaite établir un système de sécurité intégral (PSI), dans le but
de mettre en œuvre les systèmes de sécurité nécessaires.
Ce projet englobera à la fois la sécurité physique des personnes, des biens et des propriétés dans
l'usine, la sécurité au travail, ainsi que la protection des connaissances de l'entreprise et le
développement de nouvelles technologies.
Comment l'obtenir
La conception d'un plan de sécurité global est une solution alternative qui permet d'utiliser les
éléments techniques, pratiques et conceptuels nécessaires pour garantir le respect des exigences de
sécurité définies et observées dans l'entité, grâce à la conception d'un ensemble adéquat de contrôles, y
compris des politiques, des pratiques, des procédures, des structures organisationnelles et des
fonctions. Ces contrôles sont mis en place pour garantir que les objectifs organisationnels spécifiques
en matière de sécurité sont atteints et que les caractéristiques ou piliers suivants, sur lesquels repose la
qualité du service, sont préservés.
Les moyens de faire face à ces risques doivent être définis dans un plan de sécurité intégré et inclure
les types suivants :
-Moyens techniques : systèmes de sécurité passive et active, y compris les moyens auxiliaires.
L'objectif est d'intégrer toutes les ressources et mesures de sécurité existantes et futures afin de créer
2
Cours avancé de gestionnaire de la
sécurité
un système de sécurité homogène, techniquement et économiquement viable.
Ce projet est mené par le directeur de la sécurité D. José A. Fernández, autorisé par le ministère de
l'Intérieur avec le TIP nº 1000000, à élaborer le plan de sécurité intégral de la filiale espagnole de la
multinationale Team Navigation Control (T.N.C.).
1. CARACTÉRISTIQUES DU BÂTIMENT
Ce bâtiment est situé dans le quartier de Ruzafa de la ville de Valence, avda. de la Plata, nº 243.
Les installations sont situées à proximité d'une zone défavorisée, occupée par de vieilles maisons, avec
une population marginale et un taux de criminalité élevé. L'ensemble de la zone a connu une profonde
transformation ces dernières années. Les bâtiments de mauvaise qualité ont été démolis et des
immeubles de bureaux, des tours d'habitation avec des espaces communs et des hôtels sont en cours de
construction.
Il s'agit d'un bâtiment unique de cinq étages au-dessus du niveau du sol et d'un sous-sol. Le bâtiment
est presque autonome, à l'exception de sa façade ouest qui jouxte, à partir du premier étage, un hôtel 4
étoiles dont le toit dépasse de 2 mètres le niveau de la toiture.
L'installation a été entièrement rénovée et attend le plan de sécurité global pour la doter de mesures de
sécurité et de systèmes de détection et d'extinction des incendies, et pour procéder à son inauguration
et à son ouverture.
1.1 Situation
Les installations sont situées à côté d'une zone occupée par de vieilles maisons. L'ensemble de la zone
a connu une profonde transformation ces dernières années. Des immeubles de bureaux, des tours
d'habitation avec des espaces communs et des hôtels sont en cours de construction.
Compte tenu de la proximité du port, les prévisions tablent sur une transformation totale de
l'environnement.
Le poste de police de Ruzafa du C.N.P. se trouve à environ 1 500 mètres. et au début de l'Avda. de la
Plata (2Km) la caserne de pompiers la plus proche. À 300 mètres, en direction du nord, se trouve
l'Autovía del Saler, une voie rapide qui traverse la ville.
3
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
Il dispose d'un parking en sous-sol pour les travailleurs et d'un parking au rez-de-chaussée pour les
visiteurs.
Les portes d'accès aux deux (Pv-1 et Pv-3) sont situées sur l'Avda. de la Plata, ont une largeur de 4 m,
sont en tôle, coulissants, actionnés manuellement. L'accès des piétons se fait par le P-2, situé entre les
précédents et présentant des caractéristiques similaires.
Les entrées se trouvent sur l'Avda. de la Plata, une route à double sens, a une chaussée de 12 mètres et
des trottoirs de trois mètres chacun, avec un stationnement en ligne autorisé le long des deux.
De l'autre côté de la rue se trouvent des bâtiments de hauteur similaire, dédiés aux bureaux.
La Calle José Pérez est une rue à sens unique au sud, avec des immeubles résidentiels plus bas. Sa
largeur est de 7 mètres, plus 1,70 mètre sur chaque trottoir. Le stationnement en ligne est autorisé sur
le trottoir opposé.
La rue Pedro López, à sens unique à l'ouest, a une largeur de 8,5 mètres et présente des trottoirs et des
bâtiments similaires à ceux de la rue précédente. Le stationnement des batteries est autorisé à côté du
trottoir du bâtiment.
Le transformateur, avec une entrée haute tension, est situé au sous-sol et le tableau de distribution
pour chaque étage est situé verticalement à chaque étage.
Parallèlement à l'entrée principale, sous le trottoir, à un mètre de la porte, se trouve une galerie de
service qui peut être visitée, avec une élévation rouge de -3 mètres.
Son accès se trouve à environ 80 mètres à l'ouest de l'entrée de la parcelle. Le câblage électrique et
téléphonique y passe. La conduite d'eau potable est située à 0,80 m. plus loin que la galerie précédente
et la coupure d'eau générale à l'intérieur du jardin, près de la clôture.
Dans la rue José Pérez, du côté opposé à notre immeuble, se trouve une pompe à essence Repsol, qui
fonctionne de 6 heures à minuit, et à environ 500 mètres à l'est, un centre social d'aide humanitaire,
qui fournit de la nourriture et un hébergement gratuit aux sans-abri, très populaire auprès des
toxicomanes, qui ont tendance à passer la nuit dans le quartier.
4
Cours avancé de gestionnaire de la
sécurité
1.3.1 Caractéristiques de la construction
La structure du bâtiment est constituée de piliers en béton avec une dalle de sol plate et l'enveloppe
extérieure est faite de briques pleines. Les fenêtres à double vitrage sont ouvrables et occupent 30 %
de la surface des façades.
Outre le parking, il y a un dépôt d'archives de 420 m3 avec une grande quantité de documentation
(papier), un dépôt de matériel de 280 m3, le tableau de distribution électrique du bâtiment (haute
tension) et la chaufferie. Pendant les heures de travail, 2 personnes travaillent dans les archives et 2
dans l'entrepôt.
• Le rez-de-chaussée se compose d'un grand hall d'entrée avec contrôle d'accès, d'une salle de
réunion d'une capacité de 320 personnes, d'une cafétéria-restaurant de 60 couverts avec cuisine, ainsi
que d'un parking pour les visiteurs, sous lequel se trouvent un réservoir de diesel de 15 000 litres et
deux réservoirs d'eau de 20 000 litres chacun. Le logement du gardien est situé à l'arrière.
• La direction de l'entreprise est située au premier étage (le directeur général et un directeur adjoint
avec leurs secrétaires respectifs et la salle de conférence) et le département de l'administration et du
personnel, avec un effectif de 32 personnes.
• Au premier étage se trouve le centre de traitement des données, avec toutes les archives
informatisées, la salle de recherche et le centre de communication avec le monde extérieur. Il est
occupé par 60 personnes.
• Les salles d'assemblage et de manutention sont situées aux troisième et quatrième étages et sont
occupées par une soixantaine de techniciens par étage. La plupart des composants physiques de
l'équipement proviennent de l'extérieur.
• Sur le toit, on trouve des cages d'ascenseur et de climatisation, ainsi qu'un puits de lumière en verre
dépoli qui apporte de la lumière naturelle à tous les étages au-dessus du sol. On y accède par une porte
en tôle munie d'une serrure de type Fac.
• E-1 : relie le sous-sol à la terrasse de 2 m sur le toit. de l'arbre et 3,5m. entre les étages, sauf entre
le sous-sol et le rez-de-chaussée, qui est de 4,5 m. La porte d'accès au hall d'entrée de l'indépendance à
tous les étages est RF-60.
• E-2 : ouvert, communique le rez-de-chaussée avec le 4ème étage de 1,6m. de large et 3,5 m entre
5
Cours avancé de gestionnaire de la
sécurité
les étages. À partir du premier étage, l'emplacement varie.
• Deux vont du rez-de-chaussée au 4e étage et les autres, ainsi que le monte-charge, partent du sous-
sol.
Les gaines verticales traversent une plinthe avec des portes et des sorties en bois non traité à chaque
étage, et les gaines horizontales traversent un faux plafond en plâtre.
• Pb-1 et Pb-2 : avec ouverture vers l'intérieur et 1,20 mètre d'ouverture de passage chacune. Elles
sont constituées d'un verre résistant aux chocs, d'un cadre métallique et d'une serrure conventionnelle.
• Pb-3 et Pb-4 : urgence avec serrure anti-panique. Tous deux avec 1 m. de la feuille. Fibre de
carbone et serrure conventionnelle.
• Pb-5, Pb-6, Pb-7 et Pb-8, (entrée du logement du gardien, de la cafétéria et des marchandises,
respectivement). Ils sont fabriqués en aggloméré et disposent d'une serrure conventionnelle, le tout
avec un seul vantail de 1,10 m de côté.
• Pb-9, entrée du bâtiment depuis le parking des visiteurs, avec deux feuilles de 1 mètre de large.
chacun. Il est composé de verre sur un cadre métallique avec une serrure conventionnelle.
Plancher du sous-sol :
Des archives de 420 m3, avec une grande quantité de documentation (papier), un magasin de matériel
de 280 m3, le tableau de distribution électrique du bâtiment (haute tension) et la chaufferie.
Rez-de-chaussée :
Deuxième étage :
Centre de traitement des données (CTD), avec toutes les archives informatisées.
6
Cours avancé de gestionnaire de la
sécurité
Aux troisième et quatrième étages se trouvent les salles de montage et de manutention, ainsi que les
salles d'archives et de sécurité correspondantes.
Sol couvert :
2. ANALYSE EXTERNE
Circonstances pertinentes pour ce plan de sécurité :
- Des expulsions de logements insalubres ont eu lieu afin d'adapter le bâtiment à l'activité qu'il
exerce, ce qui a suscité des réactions et des protestations de la part des personnes concernées.
- La zone connaît un taux de criminalité très élevé, avec plusieurs cambriolages d'entrepôts voisins
par des groupes organisés.
- Les logements insalubres voisins, situés à quelque 500 mètres, sont un haut lieu de la criminalité,
car ils sont fréquentés par des toxicomanes et des personnes marginalisées.
- La partie orientale du domaine, utilisée pour la prostitution, est très fréquentée la nuit, ce qui
constitue une source de risque.
3. ANALYSE ORGANISATIONNELLE
Directeur général adjoint - Il remplace le directeur général en son absence et supervise directement les
enquêtes.
Chefs de laboratoire - Chefs des équipes de recherche dans les départements de laboratoire.
Personnel technique - 60 personnes dont des chercheurs et des informaticiens, plus 120 personnes
dans les salles d'assemblage et de manutention.
7
Cours avancé de gestionnaire de la
sécurité
3.2 Personnel
La filiale espagnole de la multinationale Team Navigation Control compte un total de 223 personnes,
réparties comme suit :
Plancher du sous-sol :
2 personnes dans les archives et 2 autres dans l'entrepôt. Le personnel d'entretien se compose de deux
techniciens.
Rez-de-chaussée :
4 personnes à la cafétéria, dont le cuisinier, plus le gardien de l'appartement qui s'y trouve.
Premier étage :
Le premier étage abrite la direction de l'entreprise, le directeur et le directeur adjoint, ainsi que leurs
secrétaires respectifs, et la partie administrative le personnel du département, soit 32 personnes au
total.
Deuxième étage :
Au total, 60 personnes, dont des techniciens et des chefs de service, travaillent dans le centre de
contrôle des données et dans la salle de recherche.
Il y a 60 techniciens par étage (120), qui se trouvent dans les salles d'assemblage et de manutention.
8
Cours avancé de gestionnaire de la
sécurité
4.1 Sur le périmètre
Délimitation par une clôture métallique, partiellement recouverte de végétation, d'une hauteur
moyenne de 2,50 m.
4.3 A l'intérieur
Les médias se sont fait l'écho de l'ouverture prochaine de la succursale espagnole, et des graffitis sont
apparus dans le quartier, faisant référence à son soutien à l'Amérique du Nord et à Israël.
Dans cette section, les dangers et les vulnérabilités sont analysés en tenant compte de leur probabilité
d'occurrence, c'est-à-dire de leur transformation en risques, afin de pouvoir estimer l'impact potentiel
des dommages et, par la suite, d'adopter les mesures les plus appropriées pour chaque cas.
Pour notre projet, nous utiliserons la méthode Mosler d'analyse des risques. Pour les risques de
cambriolage, de vol, d'alerte à la bombe, de vandalisme, d'incendie.
La méthodologie Mossler, qui vise à identifier, analyser et évaluer les facteurs susceptibles
d'influencer la manifestation d'un risque, afin que les informations obtenues permettent de calculer la
classe de risque.
9
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
Afin de comprendre les phases de développement des différents tableaux et de voir d'où proviennent
les valeurs pour l'analyse et l'évaluation des risques, nous expliquerons dans ce chapitre le
développement de la méthode Mosler, qui est celle que nous utiliserons pour notre projet. Les
tableaux présentant l'analyse de cette méthodologie figurent à l'annexe VIII.
Pour ce faire, il est nécessaire de définir les risques auxquels la zone à protéger est exposée (risque
d'investissement, risque d'information, risque d'accident ou tout autre risque pouvant survenir), en
établissant une liste pour chaque cas, qui sera prise en compte tant que les conditions ne changeront
pas (cycle de vie).
Il mesure les conséquences négatives ou les dommages susceptibles de perturber l'activité et leur
attribue une note de 1 à 5, allant de "très légèrement grave" à "très grave" :
• Gravement (4)
• Moyen (3)
• Légèrement (2)
Il mesure la facilité avec laquelle les biens peuvent être remplacés en cas de survenance de l'un des
risques et est assorti d'un score de conséquences, de 1 à 5, allant de "très facile" à "très difficile".
1
Cours avancé de gestionnaire de la
sécurité
• Facilement (2)
Il mesure les perturbations et les effets psychologiques si l'un des risques est présent (il mesure
l'image de l'entreprise) et dont les conséquences ont un score associé, de 1 à 5, allant de "Très léger" à
"Très grave".
Il mesure l'ampleur des dommages, en cas de risque survenant à un niveau géographique et dont la
conséquence est associée à un score de 1 à 5, allant de "Individuel" à "International".
• International (5)
• National (4)
• Régional (3)
• Local (2)
• Individuel (1)
Il mesure la probabilité de survenance du risque et ses conséquences sont assorties d'une note de 1 à 5,
allant de "Très faible" à "Très élevé".
• Haut (4)
• Normal (3)
• Faible (2)
1
Cours avancé de gestionnaire de la
sécurité
Critère de vulnérabilité (V)
• Très élevé(5)
• Haut (4)
• Normal (3)
• Faible (2)
Sur la base de l'analyse (étape 2), les résultats sont calculés selon les formules suivantes :
I. Importance de l'événement
I= F x S
D. Dommages causés
D= P x E
Risque C= I + D
Nous partons des données obtenues lors de la deuxième phase, en les appliquant :
A. Critère d'agression
V. Critère de vulnérabilité
Probabilité PR= A x V
ER = C x PR
1
Cours avancé de gestionnaire de la
sécurité
Il est important de comprendre que, bien que le résultat soit numérique, cette échelle est
QUALITATIVE.
SCORE RISQUE
ENTRE 1 ET 200 FAIBLE RISQUE
ENTRE 201 ET 600 RISQUE MOYEN
ENTRE 600 ET PLUS RISQUE ÉLEVÉ
NO. 2 INSTRUSION
Nº5 INCENDIE
5.3 Conclusions
Les risques présentés par la filiale espagnole de Team Navigation Control, compte tenu des menaces
qu'elle a reçues de la part de fondamentalistes islamiques et des attaques contre son siège dans d'autres
pays, sont les suivants :
Catalogue des menaces, des risques et des vulnérabilités. Risques liés aux attitudes antisociales
Biens à protéger - L'ensemble des locaux de Team Navigation Control, les petites machines
électriques, le matériel de bureau, le matériel informatique, les véhicules stationnés à l'intérieur des
locaux et les effets personnels des employés de l'entreprise.
Cause possible - Les vols sont principalement le fait du personnel de l'entreprise et d'autres agents
contractuels, ainsi que de l'intrusion de personnes extérieures dans les locaux. Compte tenu de la
proximité de logements marginaux avec le bâtiment, il s'agit de la cause la plus probable.
Indices qu'il a eu lieu - Outils ou autres ustensiles manquants, signes de portes ou de fenêtres forcées,
disparité des inventaires, déclenchement du système d'alarme.
1
Cours avancé de gestionnaire de la
sécurité
Effets des dommages :
Mesures à prendre :
Points vulnérables :
IDENTIFICATION 2 - INTRUSION
Cause potentielle : En règle générale, l'intrusion est un risque qui se produit la nuit, mais il ne faut pas
exclure la possibilité d'une intrusion pendant la journée.
L'accès de l'hôtel par le toit, point critique d'intrusion, doit être mis en évidence.
Indices de son existence : portes ou fenêtres forcées, déclenchement du système de sécurité, manque
d'équipement ou de matériel.
1
Cours avancé de gestionnaire de la
sécurité
• Inquiétudes.
• Des serrures de sécurité seront installées sur toutes les portes principales, tant dans le
bâtiment administratif que dans la cafétéria et la cantine à l'extérieur.
• Un système d'alarme contre les effractions et les intrusions sera installé à l'extérieur du
périmètre, à l'intérieur du bâtiment administratif et dans les environs immédiats.
• Un système de vidéosurveillance extérieur et intérieur sera installé.
• Un système de contrôle d'accès sera installé.
• Des agents de sécurité seront recrutés pour pouvoir effectuer des rondes à l'intérieur et à
l'extérieur du périmètre du bâtiment administratif.
• Stationnement des véhicules de l'entreprise et du personnel.
• Bâtiments de production et de bureaux.
• Casiers et vestiaires.
IDENTIFICATION 3 - VANDALISME
Actifs à protéger :
Cause possible :
Mesures à prendre :
1
Cours avancé de gestionnaire de la
sécurité
• Des patrouilles d'agents de sécurité, tant à l'intérieur du bâtiment administratif que des
bâtiments existants sur le terrain.
Points vulnérables :
Actifs à protéger :
Cause possible :
• Personnel propre
• Le personnel extérieur à l'entreprise, mais autorisé (sous-traitants), qui peut accéder à des
zones non autorisées à cet effet.
• Intrusion d'étrangers dans les locaux.
Mesures à prendre :
1
Cours avancé de gestionnaire de la
sécurité
• Patrouilles aléatoires et contrôle des véhicules à l'entrée et à la sortie.
Points vulnérables :
IDENTIFICATION 5 - INCENDIES
Actifs à protéger :
Cause possible :
• Négligence.
• Négligence.
• Court-circuit.
• Etc.
Mesures à prendre :
1
Cours avancé de gestionnaire de la
sécurité
• Plan d'autoprotection.
• Installation de systèmes de vidéosurveillance.
• Rondes à l'intérieur et à l'extérieur du bâtiment administratif et des zones environnantes
par des agents de sécurité à engager.
• Polices d'assurance.
Cause possible :
Points vulnérables :
Risques particuliers
Actifs à protéger :
Cause possible :
• Bruit d'explosion.
• Le feu.
• Fumée.
• Glissements de terrain, etc.
1
Cours avancé de gestionnaire de la
sécurité
• Pertes matérielles.
• Pertes humaines.
• En fonction de l'ampleur de l'explosion, possibilité de fermeture de l'usine.
Mesures à prendre :
Points vulnérables :
6. PLAN DE SÉCURITÉ
Compte tenu de la rénovation totale du bâtiment, il n'y a pas de mesures de sécurité en place, et nous
attendons ce plan de sécurité global pour le doter de ces mesures. Il ne contient que ce qu'il contenait
auparavant.
Afin d'atteindre un niveau de sécurité adéquat pour le bâtiment, ses occupants et ses biens, ce plan de
sécurité sera établi en agissant sur les risques observés pour en atténuer les conséquences. A cette fin,
une série de mesures sont envisagées pour atteindre les objectifs de sécurité, de prévention et de
détection de toute menace pour les personnes et le patrimoine du bâtiment.
1
Cours avancé de gestionnaire de la
sécurité
L'objectif principal du système de contrôle d'accès doit être de fournir à l'installation les moyens de
garantir qu'en cas d'intrusion ou d'accès par des personnes non autorisées, ceux-ci soient détectés le
plus rapidement possible et que ces accès puissent être contrôlés à partir du centre de contrôle.
C'est pourquoi un système de contrôle d'accès électronique sera installé à toutes les portes intérieures
et extérieures. Ainsi, en plus de limiter l'accès du personnel non autorisé aux locaux, nous pourrons
contrôler qui est entré dans les locaux et à quel moment.
Outre le fait que tous les systèmes de sécurité électronique seront intégrés dans un logiciel de gestion
du système, qui sera décrit dans les chapitres suivants, le système de contrôle d'accès disposera de son
propre logiciel pour la gestion des cartes, des listes de personnel, etc.
Ce logiciel sera installé sur un PC situé dans l'armoire Rack située dans la salle des serveurs (CPD),
qui se trouve au deuxième étage du bâtiment administratif pour ces moyens.
Le contrôle d'accès sera effectué à partir de 7 heures par un agent de sécurité assisté d'un autre agent
dans le centre de contrôle des systèmes, contrôlant le passage du personnel et des marchandises dans
le bâtiment, ainsi que l'entrée des véhicules dans le parking, qui sera contrôlée par le logiciel installé à
cet effet. Et un concierge qui délivrera les accréditations nécessaires à l'entrée du personnel, qu'il
s'agisse de celui de l'entreprise sous-traitante ou des visiteurs, et qui connaîtra la hiérarchie des zones
auxquelles l'accès est autorisé.
2
Cours avancé de gestionnaire de la
sécurité
• Contrôle par LED du système hôte et sortie anti-intrusion
• Un mécanisme anti-intrusion optique alerte le système hôte
• Vis de montage dissimulées et résistantes au vandalisme
• Conçue pour durer à l'extérieur
• Sécurité anti-vandalisme et outil d'installation.
Pour le contrôle d'accès des véhicules, un système de reconnaissance des plaques d'immatriculation
sera installé.
Le système de reconnaissance, outre son objectif principal d'ouverture de la barrière à véhicules, nous
est très utile pour disposer d'un contrôle et d'un registre qui nous permettent d'associer les images des
plaques d'immatriculation à l'enregistrement des images, ainsi que de disposer d'une liste en temps réel
des véhicules qui se trouvent à l'intérieur de l'usine.
À cette fin, des caméras de reconnaissance des plaques d'immatriculation seront installées dans les
lieux suivants :
• Nous pouvons établir des listes blanches et noires : avec un maximum de 512 plaques
d'immatriculation par caméra, afin de prendre des mesures spécifiques sur les plaques
d'immatriculation enregistrées sur ces listes. La gestion de ces dernières est très simple,
puisqu'il suffit de télécharger depuis l'appareil photo lui-même un tableau dans lequel
nous remplissons les données alphanumériques des plaques d'immatriculation.
• Calendrier programmable : ces types d'actions peuvent également être exécutés ou activés
sur la base d'un calendrier programmable.
• Impression de l'heure et de la date : dans la capture de la plaque d'immatriculation, il est
possible de définir l'impression de textes tels que l'heure et la date, le numéro de l'appareil
photo ou le numéro de la plaque d'immatriculation, et même de définir l'ordre
d'apparition.
• Affichage en temps réel d'instantanés avec texte associé :
• En entrant dans la configuration de la caméra elle-même via un navigateur web, nous
pouvons même visualiser les captures en temps réel avec l'image et le texte associés, ainsi
que le pays d'origine de la plaque d'immatriculation.
Un scanner à rayons X sera installé dans le centre de contrôle du bâtiment, où tous les envois postaux
et les colis seront réceptionnés.
Cette machine à rayons X compacte est utilisée, entre autres, pour l'inspection d'explosifs, d'armes et
2
Cours avancé de gestionnaire de la
sécurité
de stupéfiants. Il s'agit d'un équipement d'inspection par rayons X sophistiqué, rapide et fiable.
Aux entrées :
Pour le périmètre, 4 barrières infrarouges de 60 m, sur la façade, (nord, sud, est et ouest).
Aux accès Pb1, Pb2 et Pb9, serrures de sécurité et contacts magnétiques, avec connexion au CCS, plus
un vidéophone connecté au CCS.
Sur les contacts magnétiques Pb3 et Pb4, serrures de sécurité, connectées au CCS.
Barrière à lisses de 4 à 4,8 m, pour l'accès au parking visiteurs extérieur, avec interphone
antivandalisme, détecteur de boucle magnétique et analyseur de boucle inductive à 2 canaux.
Barrière Boom pour l'accès au parking extérieur pour les véhicules des visiteurs, avec sa boucle de
détection magnétique pour contrôler les véhicules qui veulent accéder et sauter cette exigence dans la
salle CCS. Interphone anti-vandalisme avec bouton-poussoir et caméra.
Chaque escalier ou ascenseur sera également équipé d'un lecteur de cartes afin de contrôler l'accès des
employés, et les ascenseurs fonctionneront avec ces cartes depuis le hall jusqu'aux différents étages.
Contrôle d'accès du personnel et contrôle d'entrée du personnel, arche de détection de métaux, avec
scanner à rayons X à côté.
Les systèmes de contrôle d'accès automatique sont dotés d'un lecteur de carte et, à certains endroits,
d'un clavier supplémentaire pour la saisie du code PIN, ce qui renforce la sécurité du système.
Chaque service fournit au service de sécurité une liste hebdomadaire du personnel travaillant avec lui,
qu'il s'agisse de personnel ou de contractants. Ils soumettent également dans les meilleurs délais les
ajouts et les retraits de ce personnel, afin que leurs niveaux d'accès puissent être accrédités ou
supprimés.
Toute réception de marchandises, de colis et de correspondance doit être effectuée par l'agent de
sécurité, et avant leur accès ou leur remise au service correspondant, ils passeront par le scanner à
rayons X. Le garde du poste de contrôle vérifie si le poste de contrôle était destiné à les recevoir et,
dans le cas contraire, en informe le service de sécurité.
2
Cours avancé de gestionnaire de la
sécurité
Dans le parking souterrain :
Lecteur de cartes pour l'accès aux niveaux de sécurité requis et l'enregistrement des événements dans
les archives, le stockage du matériel et les locaux techniques. Un autre lecteur pour l'accès des
véhicules à l'intérieur. Et les verrous de sécurité nécessaires.
Un véhicule souhaitant accéder à l'installation ne peut le faire qu'avec son conducteur autorisé.
Auparavant, le véhicule s'arrêtera à la barrière d'accès. Pendant que le conducteur s'enregistre auprès
de l'agent de sécurité, le véhicule est automatiquement contrôlé au moyen de la boucle de détection
d'explosifs. Une fois que le garde a vérifié que le conducteur et le véhicule sont autorisés, il laisse
passer le véhicule.
Premier étage :
Lecteur biométrique d'empreintes digitales pour les bureaux des directeurs et des directeurs adjoints.
Deuxième étage.
Lecteur de carte à puce pour l'accès et l'enregistrement des événements dans les services
informatiques, les salles de recherche, les bureaux, le DPC et les communications, lecteur biométrique
d'empreintes digitales.
Lecteur de cartes pour l'accès aux archives et au magasin de sécurité, lecteur biométrique pour l'accès
aux bureaux des chefs de service.
Sur le pont :
Détecteur électronique de vibrations avec contact magnétique pour fenêtre de toit et détecteur de bris
de verre.
6.1.4 Procédures
Tous les accès au bâtiment et l'entrée du personnel du bâtiment seront opérationnels de 07h00 à
17h30, du lundi au vendredi.
L'alarme sera active dans les zones ou secteurs restreints, les autres secteurs seront surveillés par
CCTV et contrôlés lors de patrouilles régulières.
C'est le gardien, avec la maîtrise de toutes les portes par carte magnétique avec puce, qui gérera ces
2
Cours avancé de gestionnaire de la
sécurité
ouvertures et fermetures.
Les accréditations, décrites ci-dessus pour les travailleurs, seront toutes magnétiques pour l'accès aux
étages et au hall du bâtiment. Les caractéristiques suivantes sont disponibles :
Zone verte de libre accès : zones du bâtiment dont l'accès et la circulation sont autorisés à toutes les
personnes préalablement enregistrées dans le système de contrôle d'accès, généralement les visiteurs.
Zone d'accès contrôlé orange : zones du bâtiment dont l'accès et la circulation ne sont autorisés qu'aux
personnes en possession d'une carte orange, c'est-à-dire aux employés externes.
CHIP CARDS :
Zone rouge à accès restreint de classe I : zones du bâtiment dont l'accès et la circulation ne sont
autorisés qu'aux personnes en possession d'un badge rouge et d'une description de poste les autorisant
à travailler dans une zone de classe I, ainsi qu'aux employés internes autorisés à se rendre dans
certaines zones, en particulier l'entrepôt, le générateur et les zones de transit communes.
Zone rouge à accès restreint de classe II : zones du bâtiment dont l'accès et la circulation ne sont
autorisés qu'aux personnes en possession d'une carte rouge et d'une description de poste leur
permettant de travailler dans une zone de classe II : plus précisément, cette zone est limitée aux salles
de recherche, d'administration, de communication et du personnel.
Zone rouge à accès restreint de classe III : zones du bâtiment dont l'accès et la circulation ne sont
autorisés qu'aux personnes en possession d'une carte rouge et d'une description de poste leur
permettant de travailler dans une zone de classe III : concrètement, cette zone est limitée à la zone de
gestion, à l'accès au centre de traitement des données, à l'IT et au DPC.
L'entrée et l'accès des personnes à l'intérieur du bâtiment s'effectuent dans les conditions suivantes :
Les employés qui entrent par les accès piétons doivent utiliser les cartes d'identification magnétiques
placées dans un endroit visible, pour le contrôle du personnel de sécurité.
Ils passeront sous l'arche de sécurité, introduisant les objets transportés par le scanner à rayons X.
Les personnes accédant au parking du personnel, situé au sous-sol, seront identifiées avec les mêmes
cartes magnétiques, pour l'accès aux étages par les escaliers ou l'ascenseur.
Les visiteurs ne pourront accéder que par les portes Pb1, Pb2 et Pb9, portes d'accès situées dans le
2
Cours avancé de gestionnaire de la
sécurité
hall, à des fins de contrôle de sécurité et de vérification dans le hall. Le concierge vous remettra une
carte d'identification qui sera récupérée lorsque vous quitterez le bâtiment, en enregistrant toutes les
données requises dans le programme informatique qui contrôle l'accès au bâtiment.
Le secrétaire du directeur dispose à l'avance d'une liste des visites prévues pour chaque jour. Tous les
visiteurs qui souhaitent accéder au parking du rez-de-chaussée doivent avoir été autorisés au préalable,
de sorte que lorsqu'ils entrent dans le parking, nous disposons des données correspondantes du
véhicule, numéro d'immatriculation, modèle, etc. Et la porte peut être ouverte par l'agent de sécurité
du CCS.
En entrant dans le bâtiment par la porte Pb1, ils se présenteront au contrôle d'accès pour vérification
par le concierge et retrait de l'accréditation correspondante.
6.1.5 Indicateurs
Des archives informatisées seront conservées avec un historique des informations sur les questions
suivantes :
Tous les systèmes et moyens à installer dans la zone de conservation seront mis en œuvre
conformément aux règles et réglementations en vigueur en matière de sécurité privée, conformément à
ce qui est prévu pour le projet en question :
2
Cours avancé de gestionnaire de la
sécurité
d'alarme dans le secteur de la sécurité privée
• Ordonnance INT/317/2011 du 1er février 2011 sur les mesures de sécurité privée.
L'objectif premier de l'intrusion étant le cambriolage, les mesures prises ont pour but de neutraliser les
menaces correspondantes dans un tel bâtiment.
Les objectifs proposés pour atteindre ces buts sont les suivants :
• Renforcer la sécurité physique et personnelle, comme les barrières anti-intrusion, les contrôles
d'accès mécaniques et logiques, et le personnel de sécurité privé.
• Installation de mesures techniques, telles que des détecteurs volumétriques, des alarmes, des
portes de sécurité.
Une centrale d'alarme sera installée dans le CCS, situé dans la zone de réception au rez-de-chaussée
du bâtiment administratif. Cette centrale doit être reliée à un centre de réception des alarmes d'une
société de sécurité externe et doit être certifiée de GRADE II, conformément à l'arrêté INT/316/2011,
du 1er février, relatif au fonctionnement des systèmes d'alarme dans le domaine de la sécurité privée
dans le CHAPITRE I "Installations de sécurité".
La centrale d'alarme est le centre nerveux du système. Elle est équipée d'un microprocesseur qui est
chargé, selon sa programmation, de recevoir les signaux des capteurs et de prendre des mesures telles
que l'activation d'une sirène.
La centrale dispose d'un chargeur de batterie automatique qui sera chargé d'alimenter l'ensemble du
système en cas de panne de courant.
Il recueille en permanence des informations sur l'état des différents capteurs (détecteurs
volumétriques, contacts magnétiques, etc.) et, s'il détecte une intrusion dans la zone protégée, il
déclenche les systèmes d'alerte (acoustique ou optique).
Le système d'alarme sera divisé en secteurs et ceux-ci en zones, chacune de ces zones pouvant être
activée et désactivée indépendamment, ce qui permet de protéger les zones dans lesquelles il ne
devrait pas y avoir de personnes et de désactiver les détecteurs dans les zones occupées par du
personnel travaillant en dehors des heures normales de travail du bâtiment.
2
Cours avancé de gestionnaire de la
sécurité
Bien que le système prenne en charge jusqu'à huit claviers, un seul clavier sera installé sur la TNC.
Ce clavier sera installé dans le CCS et ne sera utilisé qu'à des fins de programmation et de
maintenance du système d'alarme, étant donné que le système sera exploité à partir du logiciel de
gestion et d'intégration du système de sécurité.
Le périmètre sera protégé par un système basé sur des barrières à micro-ondes et des barrières à
infrarouges, ces barrières étant contrôlées par la centrale d'alarme située dans le CCS.
La configuration et la lecture des événements seront effectuées de manière centralisée à partir du CCS,
ce qui permettra, du point de vue de la maintenance, de régler l'ensemble du système à partir de
n'importe quelle armoire de raccordement au périmètre.
Barrières à micro-ondes
L'émetteur émet une énergie modulée en amplitude dans la bande X, qui est transmise au récepteur où
elle est détectée. L'énergie reçue est amplifiée et traitée, ce qui entraîne l'activation du relais d'alarme.
Lorsqu'un intrus s'approche du faisceau, l'énergie reçue change et le relais est désactivé, ce qui
déclenche une alarme.
Six unités émettrices-réceptrices seront installées ; elles seront placées sur la clôture périphérique et
deux sur la façade ouest, sur le toit bordant l'hôtel, et seront montées sur un tuyau en acier galvanisé.
Caractéristiques :
2
Cours avancé de gestionnaire de la
sécurité
• Sélection du taux de réponse et de la durée de l'impulsion d'alarme
• Alarme d'intrusion et de sabotage
Barrières infrarouges
Les barrières infrarouges seront utilisées pour soutenir le système d'ouverture des barrières physiques
du périmètre, c'est-à-dire qu'elles seront installées à l'intérieur des portes d'entrée nord et sud.
Les capteurs infrarouges actifs, mieux connus sous le nom de barrières infrarouges, se composent d'un
émetteur et d'un récepteur de lumière infrarouge et sont des dispositifs spécialement conçus pour la
protection des périmètres.
Les barrières infrarouges à installer sont constituées d'un bloc émetteur composé de quatre émetteurs
doubles à l'intérieur d'une colonne standard de 3 mètres, et d'un bloc récepteur composé de quatre
récepteurs doubles à l'intérieur d'une autre colonne ayant des caractéristiques identiques à celles de
l'émetteur. La colonne sera équipée d'un chauffage et d'un dispositif anti-brûlure.
Le module récepteur émet un signal d'alarme lorsque les quatre faisceaux de l'un des trois éléments à
l'intérieur du module sont interrompus simultanément. Cela permet d'éviter l'apparition de fausses
alarmes dues aux petits animaux et aux petits objets transportés par le vent (feuilles, papiers...).
Un signal de sabotage est émis lorsque l'émetteur et le récepteur font l'objet d'une tentative de
sabotage. De même, les barrières infrarouges émettent un signal d'auto-exclusion en cas de brouillard
épais.
Sous-système anti-intrusion
Détecteurs volumétriques à double technologie
Pour éviter les fausses alarmes, des détecteurs volumétriques à double technologie "infrarouge/micro-
ondes" seront installés. Ces détecteurs fournissent une analyse des conditions environnementales à
travers le spectre des vitesses de mouvement, ce qui vous permet de vous concentrer sur les intrus et
d'éliminer les facteurs environnementaux typiques des fausses alarmes. Pour que ces détecteurs se
déclenchent, deux circonstances doivent être présentes en même temps : le mouvement et la chaleur
en mouvement.
2
Cours avancé de gestionnaire de la
sécurité
Les détecteurs volumétriques sont installés aux endroits suivants :
• Rez-de-chaussée :
• Premier étage : cet étage se trouve à une hauteur de trois mètres au-dessus du sol, ce qui
facilite l'escalade et l'accès par les fenêtres. Un total de cinq détecteurs volumétriques à double
technologie sera donc installé dans tous les bureaux dotés de fenêtres, ainsi que dans les couloirs et les
bureaux.
Contacts magnétiques
Des contacts magnétiques sont installés sur toutes les portes d'accès au bâtiment administratif, les
portes du rez-de-chaussée et les fenêtres du premier étage afin de permettre une détection précoce
avant que l'intrus ne pénètre dans les locaux.
Le fonctionnement de ces contacts est simple, mais efficace. Les contacts magnétiques se composent
de deux parties : un aimant fixé au battant de la porte et le dispositif de transmission fixé au cadre.
Lorsque la porte est soulevée de quelques millimètres de son cadre, le dispositif de transmission
envoie une alarme au centre de contrôle.
Caractéristiques :
• Longueur du câble 2 m.
2
Cours avancé de gestionnaire de la
sécurité
• Contact NC/NA.
• Montage de l'autoprotection.
L'agent de sécurité veillera à ce que toute personne souhaitant entrer dans le bâtiment soit identifiée au
moyen d'une carte d'identité ou d'un document similaire.
Le service correspondant informe de la visite, ainsi que de la pièce d'identité, afin que l'agent de
sécurité puisse effectuer un contrôle et vérifier qu'il s'agit bien de la personne qu'il attend. Elle
procède, à sa discrétion, au contrôle des sacs et des bagages.
Le rôle du gardien CCS comprendra le contrôle de l'image, la centrale d'alarme incendie, l'allumage et
l'extinction des lumières et de l'air conditionné par le biais d'un logiciel. Il sera également équipé d'un
système de contrôle d'accès qui surveillera tout accès non autorisé à une zone restreinte et contrôlera
les alarmes anti-intrusion installées dans l'ensemble du bâtiment et du périmètre. Agir avec diligence
dans les situations d'urgence, à l'appui des plans d'évacuation et d'urgence du plan de sécurité intégré.
La société chargée de la gestion des alarmes (CRA) gérera ces alarmes en dehors des heures de travail.
Le recours à ce service est absolument nécessaire dans le cadre d'un tel plan de sécurité.
3
Cours avancé de gestionnaire de la
sécurité
clôture) pour détecter les intrus à l'intérieur de la clôture, connectées à l'ARC.
• Caméras pour l'enregistrement 24 heures sur 24 du périmètre, connectées au système de
vidéosurveillance.
• Serrures de sécurité sur le périmètre et les portes d'accès à la propriété ; Pb1, Pb2, Pb3, Pb4,
Pb5, Pb6, Pb7, Pb8 et Pb9.
• Détecteurs volumétriques répartis dans les étages, dans les passages communs, les cafétérias
et les cuisines. Le hall est la seule zone dépourvue de détecteurs volumétriques, car le CCS et
les agents de sécurité sont présents 24 heures sur 24.
Une fois toutes ces vérifications effectuées, le bâtiment est mis sous alarme, en reliant les alarmes
intérieures, extérieures ou périmétriques à l'ARC, au moyen d'un clavier numérique.
Le personnel de sécurité privée sera également chargé de désarmer l'alarme à 8 heures et de faire une
ronde ultérieure pour s'assurer qu'aucune anomalie ne s'est produite à l'intérieur.
Pendant la nuit, des rondes seront effectuées, vérifiant tous les étages et les centrales d'alarme situées à
l'accès de chacun d'entre eux.
L'accès au toit sera également vérifié, que les barrières sont connectées, que la lucarne est en parfait
état et que personne n'a tenté d'accéder au bâtiment par la façade de l'hôtel voisin.
6.2.5 Indicateurs
Des archives informatisées seront conservées avec un historique des informations sur les questions
suivantes :
3
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
Le système de vidéosurveillance réduit, mais n'élimine pas, le besoin de personnel de sécurité. Grâce
au système de vidéosurveillance, l'extérieur et l'intérieur de l'entreprise peuvent être couverts à partir
de l'unité de contrôle opérationnelle.
Pour l'installation de la vidéosurveillance, les dispositions de la loi organique sur la protection des
données (LOPD) doivent être prises en compte.
Dans un système de vidéosurveillance analogique, en plus de ne pas avoir la même qualité vidéo, il est
nécessaire de faire passer autant de lignes de câblage de type RG de chaque caméra à l'enregistreur
que de caméras que l'on veut installer, ce qui augmente les budgets de câblage et de main-d'œuvre
d'installation, ainsi que l'augmentation des pannes futures dans les lignes de câblage.
À l'extérieur, nous installerons des caméras dômes motorisées et des caméras fixes aux endroits que
nous décrirons, et à l'intérieur, nous installerons des caméras mini-dômes, car elles sont plus discrètes
que les caméras de type Bullet. Ce type de caméra offre les avantages suivants :
3
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín
Le système de vidéosurveillance ne doit pas être intrusif et ne doit pas être "inconfortable" pour le
personnel et les visiteurs.
Toutes les caméras seront connectées à un enregistreur numérique IP haute définition, mais seront
également intégrées à un système de gestion d'alarme à installer.
L'officier de sécurité du CCS gérera ces ressources et sera la première réponse à tout incident
éventuel, en s'appuyant sur un collègue en service pour le résoudre, ou en notifiant le FCSE pour une
intervention rapide.
Pour la visualisation des images en direct et le visionnage des enregistrements, un PC sera installé
dans le rack prévu à cet effet dans le CPD, où le logiciel du serveur vidéo de l'application vidéo sera
installé.
Interconnectés à ce PC, deux moniteurs de 32 pouces seront installés dans le CCS, où toutes les
caméras de l'entreprise seront affichées simultanément. Il sera possible d'interagir sur ces moniteurs
pour voir, par exemple, une seule caméra sur un moniteur en plein écran et le reste des caméras, en
multi-quadrants, sur l'autre moniteur.
Outre la possibilité de visionner les images sur les moniteurs susmentionnés via l'application vidéo,
l'enregistreur vidéo sera intégré au logiciel de gestion du système de sécurité, qui sera abordé dans les
chapitres suivants.
3
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín
• Prend en charge les événements VCA générés par les caméras (détection de mouvement, ligne
transversale, sabotage, détection de bruit, détection de visage...).
• Ports USB pour la sauvegarde. Sortie moniteur HDMI (résolution 4K) et VGA.
• Capacité pour 8 disques durs S-ATA internes ("hot-swap", RAID 5) jusqu'à 8 TB.
En plus de l'enregistreur vidéo, une console à joystick sera installée sur le bureau de contrôle du CCS
pour contrôler les caméras motorisées qui font partie du système de vidéosurveillance.
• Écran LCD TFT (800 mm x 400 mm) pour DVR/NVR et contrôle des dômes motorisés IP
Caméras motorisées
• Eclairage 0,5 lux couleur et 0,01 lux N/B avec ICR. WDR (120dB), BLC et HLC
compensation du contre-jour. SSDR, SSNRIII.
3
Cours avancé de gestionnaire de la
sécurité
• Masques de confidentialité (32 zones).
Des caméras motorisées sont installées sur le périmètre extérieur de la parcelle aux endroits suivants :
• Façade ouest du périmètre : 6 caméras motorisées présentant les caractéristiques décrites ci-
dessus sont installées sur la façade est du périmètre, à l'arrière des bâtiments extérieurs. Il y en aura un
à chaque coin du mur, à côté des barrières à micro-ondes, et un au centre du parking extérieur. Ces
caméras seront placées sur des poteaux, installés à cet effet, qui dépasseront de deux mètres le mur
d'enceinte.
• Du côté du toit, un autre sera placé pour la visualisation de la façade adjacente de l'hôtel.
Ces caméras, à l'aide du joystick, peuvent être tournées et orientées vers la zone à protéger, ainsi que
zoomées et dézoomées pour agrandir la scène à visualiser.
6.3.4 Procédures
Le système Les éléments CCTV, pour la surveillance du périmètre et la surveillance des zones
communes et des pièces intérieures du bâtiment, permettent de détecter les intrusions et les incendies,
de vérifier la situation des pièces à tout moment et d'identifier l'intrus éventuel.
Il sera utilisé dans l'entreprise pour le contrôle d'accès, le contrôle de présence, le contrôle des
personnes errantes, la vidéosurveillance, la gestion des parkings, l'identification des véhicules, le
contrôle des visiteurs, etc. Les images capturées seront traitées conformément à la LOPD 5/2018.
6.3.5 Indicateurs
Des archives informatisées conserveront un historique des informations sur les questions suivantes :
Les caméras fixes ont la particularité, par rapport aux caméras motorisées, de nous montrer certaines
zones à tout moment. S'il est nécessaire de visualiser une zone spécifique, vous savez que vous avez
une caméra focalisée sur cet endroit sans avoir besoin de chercher cette image avec la caméra
motorisée.
La caméra motorisée serait un support pour ces caméras, afin de voir les détails précédemment
visualisés avec les caméras fixes.
3
Cours avancé de gestionnaire de la
sécurité
Pendant la journée, ils seront utilisés pour visualiser en temps réel le mouvement des personnes à
l'intérieur du terrain en cas d'incident ou d'accident, d'incendie, etc. et pendant la nuit pour pouvoir
détecter d'éventuels intrus, avant même qu'une alarme ne soit déclenchée.
Pour une plus grande discrétion à l'intérieur du bâtiment administratif, afin que le personnel ne se
sente pas "surveillé" ou intimidé par les caméras, des caméras mini-dômes seront installées à
l'intérieur du bâtiment, qui seront équipées d'un dôme en verre fumé afin qu'il ne soit pas possible de
voir où la caméra regarde.
3
Cours avancé de gestionnaire de la
sécurité
• Centre de contrôle de sécurité pour avoir des enregistrements de ce qui pourrait s'y passer.
• Salle des serveurs (CPD)
• A l'intérieur du garage.
Comme le reste des éléments qui composent le sous-système de vidéosurveillance, ces mini-dômes
auront les caractéristiques suivantes :
15 mini-dômes intérieurs seront installés comme suit dans les différentes pièces :
il est nécessaire de définir les éléments de toute question de sécurité. Le responsable de la sécurité est
chargé de mettre en œuvre ce plan de protection individuelle, en suivant les lignes directrices ci-
dessous :
Les éléments dimensionnels : l'espace et le temps (où et quand nous les protégeons)
3
Cours avancé de gestionnaire de la
sécurité
résumé, comprendra :
Une sélection des risques potentiels réels affectant la personne, sur la base des menaces décrites, ainsi
que tout autre risque que l'étude de la personne exige d'intégrer.
Une étude rigoureuse de l'espace physique dans lequel se déroulent la vie et les activités de la
personne à protéger :
• Résidence.
• Lieu de travail.
• Espaces de loisirs.
• Itinéraires à pied et en véhicule.
• Voyage.
Une étude interdépendante des risques et des espaces décrits, qui fournira toutes les vulnérabilités
existantes.
Une évaluation de ces vulnérabilités, ainsi qu'une estimation du délai prévisible pour le
développement des risques ou des menaces, aboutiront à une application logique des moyens de
protection.
Pour toutes les personnes concernées, il est nécessaire, au minimum, d'établir des règles de conduite,
ou des recommandations, qui, si elles sont dûment adoptées, rendront très difficile la mise à exécution
des menaces d'attentat ou d'enlèvement, telles que les suivantes :
• Mesures générales.
• Mesures de sécurité dans la rue.
• Mesures de sécurité pour les véhicules.
• Mesures de sécurité au domicile.
• Mesures de sécurité pour les membres de la famille.
• Comportement en cas d'enlèvement.
A l'intérieur du bâtiment, ce sont les agents de sécurité postés au contrôle d'accès qui assureront la
sécurité des gestionnaires à l'intérieur du bâtiment.
3
Cours avancé de gestionnaire de la
sécurité
la direction de l'entreprise l'engagement de gardes du corps privés, avec le véhicule blindé
correspondant.
Comme indiqué dans le tableau des risques ci-dessus, si la possibilité d'un enlèvement ou d'une
agression à l'encontre du personnel de direction est envisagée, il convient de lui attribuer une équipe
de sécurité personnelle, composée de deux escortes et d'un chauffeur.
Un système de localisation et d'alarme sera installé dans leurs téléphones portables, qui seront
directement connectés au CCS, de sorte que si le cas se présente, ils pourront être localisés et rendre
compte au directeur de la sécurité, qui sera chargé d'appeler le FCSE en cas de besoin.
6.4.4 Procédures
Le directeur de la sécurité de l'entité recommandera une série d'actions à mener afin d'élaborer de
bonnes mesures de sécurité contre la commission d'actes criminels.
Les films proposés pour les fenêtres des directeurs de l'institution et les boutons de panique seront des
mesures prises pour la sécurité personnelle des directeurs, comme l'a recommandé le directeur de la
sécurité.
C'est également le directeur de la sécurité qui informe le CSF des différentes occasions où le CSF peut
être la cible d'actions illégales de la part de détracteurs, telles que des célébrations occasionnelles dans
le bâtiment.
C'est donc le directeur de la sécurité qui demande une présence policière dans les environs lors de
l'inauguration du bâtiment, étant donné la concentration de VIP dans le bâtiment.
6.4.5 Indicateurs
Des archives informatisées seront conservées avec un historique des informations sur les questions
suivantes :
3
Cours avancé de gestionnaire de la
sécurité
6.5 Système de protection de l'information
Les informations sur les entreprises sont un autre élément intégral soumis à protection.
Il s'agit d'un bien inestimable dont la perte ou la diffusion abusive peut causer de graves dommages à
l'image, à la confidentialité, aux finances, à l'entreprise, au sérieux, bref à la confiance ou à la perte de
crédibilité.
L'objectif principal de la sécurité informatique est de protéger les ressources informatiques de notre
organisation contre les dommages, l'altération, le vol et la perte de données, de matériel, de supports
de stockage et de logiciels.
Une politique formelle de contrôle d'accès aux données doit être mise en place, détaillant au minimum
les éléments suivants
- Les procédures d'attribution de mots de passe aux utilisateurs pour accéder au système.
Les autorisations minimales et nécessaires sont attribuées en fonction du service et du travail effectué
par l'utilisateur.
L'accès au système ou l'utilisation des ressources est limité pendant une certaine plage horaire, en
tenant compte du fait que
- Les comptes d'utilisateurs ne doivent pas pouvoir accéder au système en dehors des heures de
travail, sauf pour les utilisateurs autorisés.
- Pendant les vacances et les jours fériés, les comptes d'utilisateurs seront désactivés.
- Les terminaux doivent être équipés d'un économiseur d'écran protégé par un mot de passe.
- Le nombre de profils d'utilisateurs disposant de privilèges maximums doit être réduit au minimum
nécessaire.
• Nom d'utilisateur.
• Mot de passe.
• Option permettant de modifier le mot de passe.
4
Cours avancé de gestionnaire de la
sécurité
Pare-feu :
Le pare-feu de l'entreprise doit présenter une posture de refus préétablie, configurée de manière à
interdire tous les protocoles et services, tout en autorisant ceux qui sont nécessaires. En cas de
défaillance du pare-feu, il doit s'agir d'une "défaillance sécurisée", ce qui signifie que tout accès au
serveur internet doit être bloqué.
Tous les équipements doivent avoir une identification de réseau. Les responsables de chaque
équipement ne pourront accéder au réseau qu'à partir de leur propre équipement, et non à partir
d'autres terminaux sans autorisation expresse.
L'accès aux réseaux doit se faire avec les privilèges du client, et l'accès avec des droits
d'administrateur et la modification des privilèges d'accès ne doivent pas être possibles.
Tous les membres du personnel y auront accès à partir de leur poste de travail au moyen d'un mot de
passe et d'un code d'accès.
Les deux sont de nature privée et ne peuvent être communiqués ou divulgués à d'autres membres du
personnel.
Les privilèges de chaque équipe seront définis par le responsable du département. Les données ne
peuvent pas être modifiées.
L'accès aux services web de l'entreprise sera également limité par un mot de passe.
Le chef du service informatique est responsable devant le directeur de la sécurité pour les questions
suivantes :
4
Cours avancé de gestionnaire de la
sécurité
des activités afin de garantir la continuité des processus dans des conditions défavorables.
• Il autorise l'accès et veille au maintien des niveaux de sécurité établis dans le système
informatique de l'entreprise, en proposant des améliorations et des mesures pour résoudre les
problèmes les plus fréquents.
Une armoire de sécurité ignifugée munie d'une serrure de sécurité doit être prévue pour le stockage
des copies de sauvegarde, dont seuls le chef du service informatique, le responsable de la sécurité ou
la direction de la TNC ont la clé et l'accès.
Deux armoires seront installées, l'une à l'étage de la direction et l'autre dans la zone informatique.
Un coffre-fort dans le bureau du directeur adjoint pour le dépôt des documents les plus sensibles que
les directeurs jugent appropriés.
Les clés des armoires de sécurité et des coffres-forts sont conservées par l'équipe de direction et le
responsable de la sécurité.
Des destructeurs de papier seront également placés à chaque étage afin de s'assurer que les
informations éventuellement contenues dans ces documents ne quittent pas l'entité.
6.5.4 Procédures
Le responsable informatique est chargé de l'enregistrement, de la suppression ou de la modification de
l'accès du personnel aux informations de l'entreprise, en particulier lorsque leur relation de travail avec
l'entreprise prend fin.
Il contrôle les niveaux de sécurité de l'accès des employés, les restrictions et les niveaux de sécurité
des employés.
Niveau 1 - Il s'agit d'informations qui circulent librement et auxquelles tout travailleur peut avoir
accès.
Niveau 2 - données non disponibles pour les travailleurs, limitées à une partie de la main-d'œuvre. Un
mot de passe est nécessaire pour accéder à ces informations.
Les utilisateurs et les responsables du traitement des informations doivent signaler toute anomalie
4
Cours avancé de gestionnaire de la
sécurité
constatée et assurer la confidentialité des informations à leur crédit, compte tenu de leur relation
d'affaires. L'accès peut être contrôlé, la comptabilité des utilisateurs peut être effectuée et les
événements liés à la sécurité peuvent être enregistrés.
L'employé disposera des locaux suivants en fonction des informations sur l'entreprise qu'il traite
quotidiennement dans le cadre de son travail :
• Chaque travailleur est responsable de l'équipement, du matériel et des logiciels qui lui sont
attribués.
• Vous ne pouvez pas utiliser l'équipement, l'accès au web, les courriers électroniques, les
logiciels ou le matériel à des fins sans rapport avec les intérêts de l'entreprise.
Plan de sécurité intégré
• En tout état de cause, vous ne pouvez pas utiliser les systèmes informatiques de l'entreprise,
en particulier le courrier électronique et l'accès à Internet, à des fins personnelles ou privées.
• Lorsque vous détectez une violation dans votre équipement ou dans vos protocoles d'accès,
vous devez la signaler à la personne responsable du département. et le directeur de la sécurité.
• Vous devez conserver vos codes d'accès et vos mots de passe en lieu sûr et empêcher
quiconque de les utiliser en usurpant votre identité.
• Vous ne devez pas accéder à un équipement, à un service, à une base de données ou à un
système de l'entreprise en utilisant des clés d'accès et des mots de passe qui ne vous
appartiennent pas.
• L'accès à partir d'un ordinateur autre que celui qui vous a été attribué est interdit, sauf
autorisation écrite.
• Il vous est interdit de tracer, d'accéder ou de tenter de contourner les mots de passe, l'accès, le
cryptage du système.
• Il est responsable des sauvegardes des informations qu'il fournit au système, en respectant
toutes les procédures définies à cet effet.
• Vous ne pouvez pas effectuer de sauvegardes sans l'autorisation écrite préalable du
responsable du service. de l'informatique.
6.5.5 Indicateurs
Comme méthode de contrôle, un historique des informations sur les questions suivantes sera
conservé :
4
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín
La conception, l'exécution, la mise en service et l'entretien de ces installations, ainsi que leurs
matériaux, composants et équipements, doivent être conformes aux dispositions du "Règlement sur les
installations de protection contre l'incendie", à ses dispositions complémentaires et à toute autre
réglementation spécifique applicable. La mise en service des installations requiert la présentation,
devant l'organe compétent de la Communauté autonome, du certificat de l'entreprise d'installation visé
à l'article 18 du règlement susmentionné.
En ce qui concerne les systèmes de protection contre l'incendie, le CNC est régi par les normes
énoncées dans :
L'objectif principal des systèmes de protection contre l'incendie est la protection physique du contenu
de l'usine et du bâtiment.
Ces systèmes sont destinés à minimiser les dommages qui pourraient être causés par un éventuel début
d'incendie.
Notre société prendra en compte à la fois la sécurité passive (peintures intumescentes sur les poutres et
les colonnes, tissus et moquettes ignifugés, etc.), qui ne fera pas l'objet de ce projet, et la sécurité
active (équipements de détection électronique et équipements d'extinction).
4
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
L'agent de sécurité du CCS gérera et vérifiera ces systèmes pour s'assurer qu'ils fonctionnent
correctement à tout moment. La centrale d'alarme doit toujours être opérationnelle.
4
Cours avancé de gestionnaire de la
sécurité
Les équipes d'assistance extérieure, les pompiers, les services médicaux, la police, etc., seront
prévenus par le directeur de la sécurité en fonction du type d'urgence et de son évolution.
4
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
Bouches d'incendie équipées Dans les zones à risque spécial élevé selon SI1, chapitre 2, où le risque est
principalement dû à des matériaux combustibles solides121
Système d'extinction Sauf dispositions contraires liées à l'usage, dans tout bâtiment dont la hauteur de
automatique plancher est supérieure à 80 m. .
Dans les cuisines où la puissance installée dépasse 20 kW pour un usage
hospitalier ou résidentiel public ou 50 KW pour tout autre usage".
Dans les postes de transformation dont les équipements ont une isolation
diélectrique dont le point d'éclair est inférieur à 300 °C et dont la puissance installée
est supérieure à 1 000 kVA pour les équipements individuels ou à 4 000 kVA pour
l'ensemble des équipements. Si le centretro est intégré dans un bâtiment de
Concurrence Publique et dispose d'un accès depuis l'intérieur du bâtiment, ces
puissances sont respectivement de 630 kVA et 2 520 kVA.
Administratif
Bouches d'incendie équipées Si la surface bâtie est supérieure à 2 000m2.0
Colonne sèche15
Si la hauteur d'évacuation dépasse 24 m.
"6
Système d'alarme Si la surface bâtie est supérieure à 1 000m2.
Système de détection Si la surface de plancher est supérieure à 2 000 m2 , des détecteurs dans les zones à
d'incendie danscendio cendio haut risque conformément au chapitre 2 de la section 1 du présent DB. S'il dépasse 5
000m2. dans tout le bâtiment.
Respecter les dispositions du document de base SI Sécurité en cas d'incendie du tableau 1.1. Mise à
disposition d'installations de protection contre l'incendie Pour l'usage général et administratif, les
installations du Conservatoire sont équipées des mesures et équipements de lutte contre l'incendie
suivants :
Le système de détection d'incendie est chargé d'identifier et d'avertir qu'il y a un incendie dans un
endroit donné.
4
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín
Afin de donner l'alerte le plus rapidement possible en cas d'incendie, le système de détection
d'incendie doit être conçu de manière à couvrir la plus grande surface possible de l'enceinte à protéger.
Les systèmes de détection d'incendie permettent de localiser automatiquement le foyer, ce qui facilite
la mise en œuvre rapide des procédures établies dans les plans d'autoprotection. Les systèmes de
détection d'incendie doivent être surveillés 24 heures sur 24.
C'est donc le type d'installation le plus approprié pour une entreprise de la taille de TNC, où il serait
très difficile de localiser le point d'alarme avec une détection par zone en raison de la grande
compartimentation de notre entreprise.
En outre, la détection analogique des incendies permet de contrôler des éléments d'autres installations
qui jouent un rôle important dans l'évacuation éventuelle du bâtiment, comme les portes coupe-feu de
secours, les systèmes de climatisation, etc.
Les principaux composants d'un système de détection d'incendie sont les suivants :
• Centre de détection
• Détecteur
• Bouton poussoir
4
Cours avancé de gestionnaire de la
sécurité
Dans le CCS, situé dans la réception du TNC, une centrale de détection incendie sera installée, avec
un panneau répétiteur et un module IP pour la détection incendie et les alarmes.
Il est équipé d'un écran LCD alphanumérique de 2 lignes de 40 caractères, d'un clavier à membrane
avec touches de fonction et de commande et de LED pour l'affichage de l'état du système et
l'indication individuelle des 16 zones en alarme et en défaut/défaillance/arrêt.
Il doit être monté dans un boîtier métallique pouvant contenir 2 batteries de 12Vdc, 12Ah.
Détecteurs d'incendie
Deux types de détecteurs d'incendie, des détecteurs de fumée optiques et des détecteurs
thermovélocimétriques, seront installés dans la zone de conservation.
• Détecteurs optiques de fumée : ils doivent être installés dans tous les bureaux et dans tous
les couloirs, entrepôts, etc., en tenant compte du fait que leur couverture est d'environ 60
m2 et qu'ils ne peuvent pas être installés dans des endroits où il peut y avoir de la
poussière en suspension ou où de la fumée peut être produite, par exemple, par des
travaux de soudage, etc.
• Détecteurs thermiques : ces détecteurs ne se déclenchent pas sous l'effet de la fumée, mais
en cas d'augmentation soudaine de la température ou lorsque la température atteint
progressivement 67ºC. Ce type de détecteur sera installé dans.. :
• Dans les installations de production et de manutention, des travaux de soudure peuvent être
effectués, par exemple, ce qui peut produire de la fumée et déclencher le système de détection
d'incendie.
• Parking au sous-sol du bâtiment administratif : si des détecteurs optiques étaient installés dans
le parking, la fumée des véhicules provoquerait des fausses alarmes constantes, c'est pourquoi
des détecteurs thermovélocimétriques et deCO2 seront installés.
Les détecteurs thermovélocimétriques sont répartis de manière à ce que chaque détecteur couvre
environ 30 m2.
4
Cours avancé de gestionnaire de la
sécurité
• Bâtiment du deuxième étage : 7 détecteurs thermovélocimétriques.
• Bâtiment du troisième étage : 7 détecteurs thermovélocimétriques.
• Bâtiment du quatrième étage : 7 détecteurs thermovélocimétriques.
• Toit du bâtiment : 5 détecteurs thermovélocimétriques.
Les alarmes à bouton-poussoir sont classées comme des systèmes manuels d'alarme incendie.
Ils doivent être facilement identifiables et de couleur rouge, ne pas être situés à plus de 25 mètres de
tout point du parcours menant à un bouton-poussoir et à plus de 1,50 mètre du sol, si possible
également à moins de 5 mètres des sorties.
Des boutons-poussoirs doivent être installés tout au long des itinéraires d'évacuation des bâtiments,
répartis de manière à respecter les distances et les hauteurs susmentionnées.
Les systèmes de sonorisation d'alarme et d'évacuation assurent, dans les grands bâtiments, la diffusion
correcte du message d'alarme et contribuent à l'évacuation correcte des occupants.
Le système de sonorisation d'évacuation doit être conforme au RIPCI 2017 (Règlement sur les
installations de protection contre l'incendie).
“7. Le système de communication d'alarme doit être capable de transmettre des signaux discrets, qui
doivent être générés soit manuellement à partir d'un poste de commande, soit automatiquement, et leur
gestion doit en tout état de cause être contrôlée par l'ECI".
Lorsque des signaux sont transmis à un système intégré (sonorisation), les systèmes de protection
contre l'incendie doivent avoir le niveau de priorité le plus élevé" et EN-60849 "Systèmes de
sonorisation pour les applications d'urgence et d'évacuation", norme EN 54, Système de détection et
d'alarme incendie, entre autres.
Un système d'adresses publiques IP sera installé. Il s'agit de systèmes audio et de données basés sur le
protocole IP, dotés de fonctions de sécurité spécifiques et adaptables à tout type d'installation. Les
5
Cours avancé de gestionnaire de la
sécurité
centres de contrôle IP sont dotés d'une connectivité Ethernet et permettent de décentraliser
l'installation pour la contrôler et la configurer à partir de n'importe quel point du réseau.
Il est important de noter que toutes les caractéristiques de ces systèmes de sonorisation IP répondent à
toutes les exigences de la norme IEC60849 relative aux systèmes d'alarme vocale et d'évacuation
d'urgence.
• TRANSMETTRE des signaux audio au plus haut niveau possible de qualité, de disponibilité
et de flexibilité.
• INTÉGRER l'équipement de sécurité via des signaux d'entrée/sortie, pour contrôler les
caméras vidéo, les interrupteurs d'éclairage, les actionneurs de porte, les signaux d'entrée des
détecteurs, etc.
• RÉAGIR aux situations sur place et surveiller acoustiquement la zone sous surveillance si
nécessaire.
• Bonne qualité sonore pour les annonces, la musique, les notifications, etc.
Des haut-parleurs seront installés dans tous les couloirs à tous les étages du bâtiment principal.
L'emplacement de ces haut-parleurs doit être réparti de manière à ce que, lors d'un "test de marche", le
niveau sonore soit le même tout au long du couloir.
En ce qui concerne les aires de stockage extérieures, un haut-parleur doit être installé dans chaque
pièce.
Extincteurs portatifs
Des extincteurs portables de type ABC doivent être installés dans l'ensemble des locaux.
Les extincteurs à poudre ABC conviennent pour éteindre les types d'incendie suivants :
5
Cours avancé de gestionnaire de la
sécurité
• Type A : (incendies de matières solides, impliquant le bois, les textiles, le caoutchouc, le
papier et certains types de plastiques ou de matières synthétiques).
• Type B : (incendies de liquides, impliquant de l'essence, des huiles, de la peinture, des gaz et
liquides inflammables et des lubrifiants).
Les extincteurs doivent être installés tous les 15 mètres de course horizontale, de manière à être
facilement visibles et à proximité des endroits où un incendie est susceptible de se produire, près des
sorties d'évacuation et, si possible, fixés à des paramètres verticaux de manière à ce que le sommet de
l'extincteur se trouve entre 80 cm et 120 cm au-dessus du sol.
"Leur répartition doit être telle que la distance horizontale maximale entre tout point du secteur
d'incendie, considéré comme source d'évacuation, et l'extincteur ne dépasse pas 15 m".
• Dans tous les halls d'entrée à tous les étages du bâtiment administratif
En plus de ces extincteurs à poudre, des extincteurs à CO2 (neige carbonique) seront installés pour les
incendies d'origine électrique :
• Chambre électrique
• Groupe électrogène
• Chaufferie
Dans la salle des serveurs, un système d'extinction NOVEC 1230 (FK-5-1-12) sera installé, basé sur le
déplacement de l'oxygène de l'air. Novec 1230 "vole" principalement l'énergie thermique de la flamme
5
Cours avancé de gestionnaire de la
sécurité
et interrompt ainsi la réaction de combustion. Seule une petite partie de l'effet extincteur de ce gaz est
basée sur ses caractéristiques chimiques.
Avantages :
• Utilisation sûre dans les locaux occupés (faible concentration nominale et pas de réduction
significative des niveaux d'oxygène).
Se conformer aux dispositions du document de base SI Sécurité incendie du tableau 1.1. Les
installations de protection contre l'incendie à usage administratif décrites dans les chapitres
précédents, qui précisent que les bâtiments à usage administratif dont la surface de plancher est
supérieure à 2 000 m2 doivent être équipés de bouches d'incendie, doivent être installées BIE,S de la
manière décrite ci-dessous.
Il existe deux types de bouches d'incendie, qui se distinguent notamment par le débit d'eau qu'elles
peuvent fournir.
Il n'est pas nécessaire de les dérouler complètement pour pouvoir les utiliser, ils sont déroulés aussi
loin que nécessaire pour atteindre le risque d'incendie.
• Borne d'incendie équipée de 45 mm : dans ce cas, le diamètre est de 45 mm, avec un tuyau
flexible de 20 mètres d'une capacité de 200 litres par minute à une pression de 3,5 bars à l'extrémité de
5
Cours avancé de gestionnaire de la
sécurité
la lance. Pour utiliser ce tuyau, il faut le dérouler complètement et veiller à ce qu'il n'y ait pas de
coudes dans le tuyau qui empêcheraient l'eau de s'écouler. Ces bouches d'incendie doivent être
utilisées par les services professionnels de lutte contre l'incendie.
Compte tenu de ce qui précède, des bouches d'incendie de 25 mm doivent être installées. Dans
l'ensemble du bâtiment administratif, les parkings et les zones de stockage extérieures.
Les bouches d'incendie doivent être installées conformément aux dispositions du décret royal
513/2017, du 22 mai, approuvant le règlement sur les installations de protection contre les incendies
(RIPCI).
Ils doivent être placés sur un support rigide de manière à ce que le centre ne soit pas à plus de 1,5 m
du sol.
Ils doivent de préférence être situés à proximité des portes ou des sorties et à une distance ne
dépassant pas 5 mètres. un trou d'homme doit toujours être prévu, à condition qu'il ne constitue pas un
obstacle à l'utilisation de ces portes.
Dans les bouches d'incendie équipées de bouches d'incendie de 25 mm, la hauteur au-dessus du sol
peut être plus élevée, à condition que la buse et la vanne manuelle, le cas échéant, se trouvent à une
hauteur maximale de 1,50 m au-dessus du sol.
Le nombre de poteaux d'incendie équipés et leur répartition doivent être déterminés de manière à ce
que toute la zone à protéger le soit par au moins un poteau d'incendie équipé.
La distance maximale entre chaque bouche d'incendie équipée et la bouche d'incendie équipée la plus
proche est de 50 mètres, et la distance entre tout point d'un local protégé et la bouche d'incendie
équipée la plus proche ne doit pas dépasser 25 mètres. Ces distances sont mesurées sur des itinéraires
réels.
Les bouches d'incendie équipées doivent être signalées conformément à la réglementation en vigueur.
Une zone dégagée autour de chaque bouche d'incendie équipée doit être maintenue de manière à
permettre un accès et une manœuvre aisés.
Si la tuyauterie d'alimentation en eau des bouches d'incendie à exposer est en acier, mais peut être en
d'autres matériaux lorsqu'elle est enterrée ou convenablement protégée, elle doit être destinée
exclusivement aux installations de protection contre l'incendie et être conçue de manière à assurer les
conditions de fonctionnement suivantes à n'importe laquelle des bouches d'incendie ainsi équipées :
La pression dynamique de la pointe doit être au minimum de 3,5 kg/cm2 (344 kPa) et au
maximum de 5 kg/cm2 (490 kPa).
• Les débits minimaux doivent être de 1,6 l/s pour les entrées de 25 mm et de 3,3 l/s pour les
entrées de 45 mm.
5
Cours avancé de gestionnaire de la
sécurité
• Ces conditions de pression et de débit doivent être maintenues pendant une heure dans
l'hypothèse d'un fonctionnement simultané des deux sorties les plus défavorables sur le plan
hydraulique.
• Le réseau doit être protégé contre la corrosion, le gel et l'action mécanique si nécessaire.
L'installation des bouches d'incendie équipées doit être soumise, avant la réception, à un essai
d'étanchéité et de résistance mécanique en soumettant le système à une pression hydrostatique égale à
la pression de service maximale plus 3,5 kg/cm2 (344 kPa) et au moins 10 kg/cm2 (980 kPa), cette
pression d'essai étant maintenue pendant au moins 2 heures.La pression d'épreuve doit être maintenue
pendant au moins 2 heures et ne doit révéler aucune fuite en aucun point de l'installation.
Selon le tableau 1.1 du chapitre 1 de la section 1 de la DB SI, il est établi que, pour les établissements
administratifs, une bouche d'incendie doit être installée si la surface est comprise entre 2 000 et 10 000
mètres carrés, une ou plusieurs pour chaque 10 mètres carrés supplémentaires ou fraction de 10 mètres
carrés. Notre terrain a une superficie totale de 2 500 mètres carrés. Par conséquent, pour notre site, il
sera nécessaire d'installer deux bouches d'incendie extérieures.
Une bouche d'incendie sera placée sur la façade nord et une autre sur la façade sud de l'entreprise. Il
s'agit de bouches d'incendie en boîte, réparties dans un anneau périmétrique et reliées au groupe de
lutte contre l'incendie de l'entreprise. Les bouches d'incendie sont chacune équipées de deux sorties de
70 mm, d'un raccord pour tuyau de pompier de 100 mm, d'un couvercle et d'une chaîne en mode droit.
Conforme à la norme UNE 23407.
Leur but est de disposer d'une série de sorties d'eau auxquelles sont raccordés des tuyaux avec un
équipement approprié pour pulvériser l'eau de manière à ce que tous les points des façades soient
touchés par celle-ci, sous forme de jet ou d'eau pulvérisée.
Les bouches d'incendie ont été placées de telle sorte que leur emplacement se trouve à plus de 5
mètres. de la façade et moins de 15 m, sauf dans les cas où il n'est pas possible de respecter ce
minimum, en raison de la configuration des voies de circulation. Le débit de chaque bouche d'incendie
doit être de 500 l/min. (30 m3/h).
La tuyauterie correspondant au réseau de bouches d'incendie extérieures doit être enterrée à une
profondeur et à une distance suffisantes du mur périmétrique extérieur du bâtiment à protéger. Le
réseau doit être équipé de vannes d'isolement afin d'assurer une efficacité maximale en cas de
défaillance.
5
Cours avancé de gestionnaire de la
sécurité
CO2
SOL ABC DUST TOTAL
Parking : 7 2 9
Rez-de-chaussée : 6 2 8
Premier étage : 7 1 8
Deuxième étage : 5 3 8
Troisième étage : 7 7
Quatrième étage : 7 7
Couverture : 3 1 4
• Les BLEI sont montées sur un support rigide de manière à ce que la hauteur de leur centre
soit au maximum de 1,50 m au-dessus du sol ou plus haut dans le cas des BLEI de 25 mm, en
veillant toujours à ce que la buse et la vanne d'ouverture manuelle soient situées à l'intérieur
de la hauteur susmentionnée.
• Les BEI sont situés à une distance maximale de 5 m des sorties de chaque secteur d'incendie,
sans constituer un obstacle à leur utilisation.
• Le nombre et la répartition des BIE dans les secteurs d'incendie, dans un espace ouvert, sont
tels que toute la surface du secteur d'incendie dans lequel elles sont installées est couverte par
une BIE, en considérant comme son rayon d'action la longueur de son tuyau augmentée de 5
m.
• La séparation maximale entre chaque OEIL et l'OEIL la plus proche est de 50 m. La distance
entre tout point des locaux protégés et l'OEIL la plus proche ne dépasse pas 25 m.
5
Cours avancé de gestionnaire de la
sécurité
• Une zone libre d'obstacles est maintenue autour de chaque BIE afin de faciliter l'accès et les
manœuvres.
• Les conditions établies de pression, de débit et de réserve d'eau sont garanties de manière
adéquate.
Les bouches d'incendie situées sur la voie publique peuvent être prises en compte pour le calcul de la
dotation établie, dans ce cas il y en a une sur le trottoir à côté du parking des visiteurs, à moins de 100
m de la façade accessible du bâtiment.
Le bâtiment doit être équipé de dispositifs de détection et d'alarme incendie, automatiques et manuels,
de détecteurs ou de boutons poussoirs, reliés au panneau de contrôle incendie du CCS, qui peuvent
être activés automatiquement ou manuellement. Des détecteurs seront installés dans l'ensemble du
bâtiment, dans des zones de sécurité spéciales et des boutons poussoirs manuels.
Des détecteurs thermovélocimétriques et optiques doivent être installés dans les étages et, en outre, au
sous-sol ou dans le parking, il doit y avoir des détecteurs optiques, de CO2 ou de gaz et des boutons
d'alarme, avec leur sonnerie correspondante. Tout cela est centralisé au CCS, par les agents de
sécurité.
Dans tous les cas, le système doit permettre la transmission d'alarmes locales, d'alarmes générales et
d'instructions verbales. Ces dispositifs doivent envoyer volontairement et manuellement un signal
d'alarme incendie au centre de signalisation et de contrôle.
Les boutons-poussoirs doivent être facilement visibles (couleur rouge) et la distance à parcourir entre
tout point du bâtiment protégé par une installation de boutons-poussoirs et le bouton-poussoir le plus
proche doit être inférieure à 25 m.
L'éclairage de secours sera réparti dans l'ensemble du bâtiment, dans les zones suivantes :
• Tous les locaux qui disposent d'un éclairage de sécurité dans toutes les voies d'accès
(couloirs, escaliers et rampes), d'évacuation et d'extinction, qui, en cas de défaillance de
l'éclairage normal, fournit l'éclairage nécessaire pour faciliter la visibilité des utilisateurs afin
qu'ils puissent quitter le bâtiment, éviter les situations de panique et leur permettre de voir les
panneaux indiquant les sorties et l'emplacement des équipements et des moyens de protection
existants.En cas de défaillance de l'éclairage normal, cet éclairage doit fournir l'éclairement
nécessaire pour faciliter la visibilité des usagers afin qu'ils puissent quitter le bâtiment, éviter
les situations de panique et permettre la visibilité des panneaux indiquant les sorties et
l'emplacement des équipements et moyens de protection existants.
• Les zones et éléments suivants doivent être équipés d'un éclairage de secours :
5
Cours avancé de gestionnaire de la
sécurité
• Tout lieu dont l'occupation est supérieure à 100 personnes
• Les itinéraires depuis le point de départ de l'évacuation jusqu'à l'espace extérieur sûr et aux
zones de refuge, y compris les zones de refuge elles-mêmes.
• Les parkings dont la surface bâtie est supérieure à 100 m2, y compris les couloirs et les
escaliers menant à l'extérieur ou aux parties générales du bâtiment ;
• Locaux abritant l'équipement général des installations de protection contre l'incendie et ceux
présentant un risque particulier, indiqués dans DB-SI 1.
• Toilettes générales au sol dans les bâtiments à usage public
• Endroits où se trouvent les tableaux de distribution ou les appareillages de l'installation
d'éclairage des zones susmentionnées.
• Signes de sécurité
• Itinéraires accessibles.
Les installations destinées à l'éclairage de sécurité doivent assurer, en cas de défaillance de l'éclairage
normal, l'éclairage des locaux et l'accès aux sorties, afin de garantir la sécurité des personnes évacuant
une zone et de permettre l'identification des équipements et des moyens de protection existants.
Les installations d'éclairage de secours doivent être conformes aux spécifications établies dans le
règlement électrotechnique de basse tension, approuvé par le décret royal 842/2002, du 2 août, et dans
l'instruction technique complémentaire ITC-BT-28.
Résiliation automatique :
Système d'extinction situé dans les zones où il est particulièrement important de protéger et où il n'est
pas possible d'utiliser un autre type d'agent extincteur.
Les cas dans lesquels ce système sera installé sont les suivants :
6.6.4 Procédures
Les procédures applicables en cas d'urgence sont décrites dans le plan d'autoprotection, relatif au plan
d'urgence.
5
Cours avancé de gestionnaire de la
sécurité
6.6.5 Indicateurs
• Nombre d'éléments de détection défaillants par mois sur le nombre total d'éléments.
• Nombre d'extincteurs portables ayant perdu leurs propriétés.
• Occasions de mauvaises pressions dans les BIE.
• Fausses alarmes mensuelles.
• Incendies annuels.
• Alarmes réelles annuelles.
• Nombre de fois où le groupe électrogène (UPS) a fonctionné.
• Il est temps pour l'équipe d'intervention d'agir.
• Temps de retour à la normale après une alarme.
• Appels vers des équipements externes.
7. SYSTÈME DE COORDINATION
Ce chapitre examine les différents scénarios d'urgence et les plans d'action pour chacun d'entre eux.
Classification des urgences en fonction du type de risque, de la gravité et de l'occupation des
ressources. Les procédures de détection et d'alerte en cas d'urgence et les mécanismes d'alarme sont
indiqués.
Il identifie également les fonctions des personnes et des équipes qui exécuteront les procédures et la
personne responsable de la mise en œuvre du plan d'autoprotection.
La coordination des ressources humaines et matérielles est essentielle au bon fonctionnement des
systèmes qui composent tout plan de sécurité.
Plan de sécurité intégré
Établir les règles et les procédures pour s'assurer qu'elles fonctionnent toutes correctement.
les moyens et les mesures visant à assurer le bon fonctionnement des autres systèmes, y compris :
Diffuser les connaissances acquises dans les cours de protection civile auprès du personnel de
l'entreprise, dans le but de le sensibiliser à l'autoprotection.
Participer et motiver le personnel lors des exercices menés dans un bâtiment dans le cadre de ses
fonctions au sein du plan d'urgence.
Collaborer avec les autres membres de l'équipe pour exécuter les activités de manière organisée.
5
Cours avancé de gestionnaire de la
sécurité
Participer à la formation de la communauté qui entoure le bien.
Informer les responsables des activités menées, ainsi que des besoins identifiés.
Ils participeront à toutes les formations telles que les premiers secours, la lutte contre les incendies, les
exercices d'évacuation, la prévention des risques et les techniques de sauvetage et de désincarcération.
Vérifier périodiquement que le matériel de lutte contre l'incendie et les ressources auxiliaires sont dans
des conditions optimales de fonctionnement et d'entretien afin de pouvoir être utilisés pour atténuer les
effets d'une éventualité ; en cas d'anomalies, les signaler immédiatement à la direction.
Se conformer aux instructions qui lui sont données en matière de protection civile.
Les fonctions du responsable de la sécurité dépendront de l'équipe, mais au moment de l'urgence, son
rôle sera considéré comme multifonctionnel.
Le service de sécurité sera chargé d'analyser les mesures à mettre en œuvre. Sous la responsabilité
directe du directeur adjoint, le directeur de la sécurité gérera tout ce qui concerne la sécurité du
bâtiment.
La nécessité de recruter des agents de sécurité couvre les actions ultérieures, qui ont déjà été analysées
et envisagées dans le présent plan global de sécurité.
Directeur de la sécurité
Conformément à la loi 5/2014, du 4 avril, sur la sécurité privée, elle est chargée des fonctions
suivantes :
6
Cours avancé de gestionnaire de la
sécurité
e) Validation provisoire, dans l'attente d'une vérification, le cas échéant, par l'administration, des
mesures de sécurité quant à leur conformité aux règles de sécurité privée.
f) Vérification que les systèmes de sécurité privée installés et les entreprises de sécurité privée sous
contrat sont conformes aux exigences d'approbation des organismes compétents.
h) Interlocution et liaison avec l'administration, en particulier avec les forces et les corps de sécurité,
en ce qui concerne la fonction de sécurité intégrale de l'entité, de l'entreprise ou du groupe
d'entreprises qui les a engagés, en ce qui concerne le respect de la réglementation relative à la gestion
de tous les types de risques.
i) Vérifier les aspects nécessaires du personnel qui, dans l'exercice des fonctions qui lui sont
confiées, a besoin d'accéder à des zones ou à des informations, afin de garantir la protection efficace
de son entité, de sa société ou de son groupe d'entreprises.
Ces lignes contiennent les mesures des activités à réaliser par le gestionnaire de la sécurité en tant que
système :
Après accord avec le gestionnaire du bâtiment (TNC), il établira une hiérarchie d'accès aux zones du
bâtiment, ainsi que les heures d'activité dans le bâtiment.
Il établit les mécanismes quotidiens du contrôle d'accès, en fonction des visites prévues dans le
bâtiment et des événements qui s'y déroulent.
Les accréditations seront supervisées par le même, en ce qui concerne le système à mettre en œuvre.
Il désigne des mots de passe pour l'accès aux zones sécurisées ou restreintes et les modifie chaque fois
qu'il le juge utile pour la sécurité de ces zones.
Il/elle sera en liaison directe avec le chef du service informatique pour se tenir au courant de la
sécurité de l'information dans le bâtiment, des questions relatives à la cybersécurité ou des attaques
6
Cours avancé de gestionnaire de la
sécurité
éventuelles contre l'entreprise, tant externes qu'internes.
Il sera chargé des cours de formation destinés aux employés et au personnel de sécurité privée, afin de
mettre à jour leurs connaissances sur les éventuelles urgences ou situations à risque pour l'entité.
Il sera la personne visible du CNC pour signaler au FCSE les actes de vandalisme, les crimes commis
contre l'entreprise ou les délits.
En bref, il sera la personne habilitée à adopter des mesures de sécurité, tant pour les personnes que
pour l'installation elle-même.
j) Homme ou femme.
k) Ils doivent être titulaires d'un diplôme universitaire officiel dans le domaine de la sécurité qui
atteste de l'acquisition des compétences déterminées, ou de la qualification du cours de
gestion de la sécurité, reconnu par le ministère de l'intérieur.
l) 5 ans d'expérience à des postes de gestion ou d'administration ou
m)la gestion de la sécurité publique ou privée.
n) Connaissances informatiques.
o) Maîtrise des langues, l'anglais étant essentiel compte tenu de la nature de cette entité.
Agents de sécurité
Des agents de sécurité seront engagés, deux dans l'équipe du matin de 07h00 à 15h00, un dans l'équipe
de l'après-midi de 15h00 à 23h00 et un dans l'équipe de nuit de 23h00 à 07h00. L'un d'entre eux se
trouve toujours dans le centre de contrôle de la sécurité, où il vérifie la sécurité du bâtiment à l'aide
des caméras, des alarmes, du panneau de contrôle des incendies et des barrières infrarouges. Toute la
sécurité technique et logique sera gérée à partir de ce centre de contrôle.
Conformément à la loi 5/2014 du 4 avril sur la sécurité privée, elle est chargée des fonctions suivantes
:
6
Cours avancé de gestionnaire de la
sécurité
colis, des marchandises ou du véhicule autorise les personnes à empêcher l'accès ou à leur
ordonner de quitter le bâtiment ou la propriété qui fait l'objet de leur protection.
u) Gérer le CCS, situé au rez-de-chaussée du bâtiment, en suivant les règles d'action et les
procédures imposées par le directeur de la sécurité.
v) Résoudre, dans la mesure du possible, les incidents survenant dans le bâtiment, en informant le
responsable de la sécurité de toutes les actions et de la réponse à ces événements.
w) Contrôle de l'accès des personnes, des colis et des véhicules, comme expliqué dans le plan de
sécurité global.
x) Dans le cadre de la prestation du service de sécurité privée par ces agents, leur bonne image est
essentielle. C'est la première image visible de l'entité à protéger.
Le poste de garde sera le point de coordination de l'ensemble de la task force, car il surveillera le
bâtiment et recevra tous les appels à la sécurité.
Le contrôle des clés du bâtiment se fera également à partir du CCS.
Les mesures de sécurité au poste de contrôle sont conçues par le responsable de la sécurité et sont les
suivantes :
• Un comptoir en tôle, rehaussé de verre blindé jusqu'à 2,50 m, dont la porte d'accès sera munie
d'une serrure de sécurité et d'une ouverture électronique de l'intérieur.
Plan de sécurité intégré
6
Cours avancé de gestionnaire de la
sécurité
José A. Fernández Marín
• Le guichet sera équipé d'un passage pour les documents, d'une console où seront installés des
moniteurs et d'autres systèmes et équipements électroniques, comme indiqué ci-dessous.
• Deux chaises modulaires et anti-fatigue.
• Une console de l'AACC.
Le veilleur de nuit doit être en communication constante avec le collègue du CCS au moyen d'un
téléphone portable d'entreprise.
6
Cours avancé de gestionnaire de la
sécurité
Le bâtiment sera équipé d'antennes de télévision et de radiofréquence pour les communications.
L'alimentation électrique publique étant la principale source d'énergie, des équipements auxiliaires
seront disponibles pour l'alimentation électrique d'urgence. Cela se fera au moyen d'un générateur à
moteur diesel de 200 KW, qui aura une autonomie de 48 heures, avec un démarrage automatique. Il
sera situé au sous-sol du bâtiment.
L'équipement électrique du système de lutte contre l'incendie est doté d'un générateur de secours pour
assurer le bon fonctionnement de l'équipement de lutte contre l'incendie.
L'équipe de sécurité doit être informée de toute modification structurelle ayant une incidence sur le
plan de sécurité global.
7.5 Procédures
Le centre de contrôle sera occupé en permanence par un agent de sécurité, qui se relaiera toutes les
deux heures.
Ces officiers doivent avoir une formation technique suffisante pour gérer un tel CCS.
L'accès à l'intérieur du CCS est limité au directeur de la sécurité et aux gardes de sécurité, pour
6
Cours avancé de gestionnaire de la
sécurité
lesquels la serrure de sécurité et l'accès électronique d'ouverture de l'intérieur ont été installés. Toutes
les arrivées et tous les départs sont consignés dans le journal de bord prévu à cet effet. La
documentation qui s'y trouve est la suivante :
7.6 Indicateurs
Pour que le plan global de sécurité remplisse efficacement toutes ses fonctions, ce système doit
harmoniser toutes ses actions, avec les indicateurs suivants :
• Temps de réaction des gardes à un incident ou un événement, jusqu'à ce qu'il soit résolu.
• Appels annuels à la police en provenance du CCS.
• Fausses alarmes provenant de n'importe quel système CCS.
• Plaintes déposées par le responsable de la sécurité au nom du STN.
8. BILAN GLOBAL
Le siège de Team Navegation Control présente une série de variables qui indiquent que la sécurité est
un élément essentiel au bon développement de son activité et de son image globale. Ces variables sont
les suivantes
La priorité de l'équipe de direction et de son directeur de la sécurité est de pouvoir assurer aux
employés et aux clients une image de stabilité et un environnement sûr, compte tenu du contexte de
Jakarta et du siège de Baltimore.
6
Cours avancé de gestionnaire de la
sécurité
humaines disponibles.
Deux d'entre eux sont les éléments les plus importants dans la conception d'un plan de sécurité global :
Une grande importance est accordée à l'élément humain, car c'est lui qui permet à l'entreprise
d'améliorer son image globale de sécurité aux yeux de ses clients et qui illustre le principe de sécurité
qui doit prévaloir dans les actions qu'elle mène.
Moyens techniques adéquats et proportionnels au risque du bâtiment, basés sur les critères d'efficacité
et d'efficience, à 100%.
Ce plan de sécurité global peut se targuer d'être moderne et de mettre en œuvre les mesures proposées
par le responsable de la sécurité, intégrées dans une gestion unique et harmonieuse.
Ce plan vise à résoudre tous les événements possibles survenant dans le bâtiment, sans perturber
l'activité quotidienne de l'entreprise, en créant un environnement sûr pour les travailleurs du centre.
ANNEXES
En général, comme nous l'avons dit, si la sécurité totale n'existe pas, notre approche visera à faire un
effort pour réduire les dommages ou les pertes, si le risque se produit ou se matérialise, dans
l'entreprise dont nous nous occupons dans ce plan de sécurité intégré.
En conclusion, on peut dire que la protection, dont le résultat sera la sécurité, doit intégrer deux
aspects fondamentaux : la prévention et le contrôle. La prévention, dont l'objectif principal est
l'élimination ou la réduction des circonstances ou des causes qui déclenchent le risque ou la menace,
et la lutte contre l'incident ou l'accident lui-même, dont l'objectif principal est d'éviter ou de réduire les
dommages ou les pertes qui peuvent être générés, une fois que le risque s'est matérialisé.
Les moyens techniques et les installations de protection et de sécurité utilisés dans les entreprises
constituent en eux-mêmes un investissement difficile à rentabiliser sans le soutien et le complément de
ressources humaines et de mesures organisationnelles appropriées.
6
Cours avancé de gestionnaire de la
sécurité
C'est pourquoi elle ne doit pas être considérée comme un facteur de coût, mais comme une valeur
ajoutée qui apporte des avantages, tant pour les personnes qui effectuent leur travail quotidien que
pour l'image de prestige que l'entité projette auprès du client en particulier et de la société en général.
Le plan de sécurité complet vise à remédier à toutes les lacunes qui ont suscité l'inquiétude de la
direction de la filiale espagnole de TNC, tant pour leur sécurité personnelle que pour celle des
employés et des visiteurs du bâtiment, ainsi que pour leur propre image.
Le CNC doit toujours être considéré comme une cible pour les organisations terroristes, antisociales et
autres organisations nuisibles qui, dans d'autres pays, ont manifesté sans équivoque leur
mécontentement à l'égard des activités du CNC.
De même, ces systèmes nous indiquent en temps réel si l'accès au bâtiment est autorisé ou non,
empêchant ainsi toute tentative d'intrusion dans les zones protégées, de jour comme de nuit.
Un système de vidéosurveillance sera installé pour permettre la surveillance de toutes les zones
sensibles du bâtiment, depuis le périmètre, à l'intérieur ou à l'extérieur, et des zones désignées comme
étant de haute sécurité, chaque incident étant enregistré en temps réel par le CCS.
D'autre part, une série de mesures techniques et organisationnelles ont été adoptées pour assurer la
sécurité personnelle des membres du conseil d'administration de l'entité, une structure de ressources
humaines et matérielles dont le seul objectif est de prévenir les risques qui peuvent les affecter. Elle a
un caractère dissuasif, protecteur et préventif
Un plan spécifique est conçu pour la protection des informations et des communications.
L'information est l'un des actifs les plus importants du CNC. L'objectif de ce plan est donc d'aborder
tous les aspects de la protection physique des matériels et documents classifiés, ainsi que de leur
personnel, de leur transport et de leur transmission. Son objectif est de garantir que les informations
sont correctement utilisées et consultées, et qu'il n'y a pas de fuite, de vol, de manipulation, etc.
Tous les systèmes seront connectés à un CCS, situé au rez-de-chaussée du bâtiment et surveillé par un
agent de sécurité 24 heures sur 24.
6
Cours avancé de gestionnaire de la
sécurité
Les éléments nécessaires seront installés dans le CCS afin que toutes les informations générées soient
immédiatement connues par l'agent de sécurité, ce qui permettra de réagir rapidement à tout
événement ou incident.
La création d'un service de sécurité, composé du directeur de la sécurité et des agents de sécurité,
permettra à l'entité de gérer efficacement les systèmes de sécurité proposés, en mettant en œuvre un
plan de sécurité complet, augmentant ainsi le niveau de sécurité dans le bâtiment. Son objectif est de
coordonner les efforts, d'attribuer les responsabilités et les tâches, ainsi que de déterminer les
ressources humaines et matérielles nécessaires à son élaboration, à son développement et à sa mise en
œuvre, afin de faire face aux risques et aux menaces auxquels ils peuvent être soumis.
Le tout réalisé avec un budget adapté aux besoins de l'entité, car les incidents potentiels qui pourraient
survenir causeraient plus de dommages économiques que l'investissement réalisé dans ce plan de
sécurité complet, sans compter les dommages humains impossibles à évaluer.
Annexe II. Spécifications techniques minimales requises pour les composants de sécurité à
installer
Les caractéristiques des éléments proposés dans cette installation sont les suivantes :
Une barrière sera installée pour faciliter le contrôle des véhicules. Les barrières sont actionnées par un
motoréducteur basse tension (24 Vdc) et contrôlées par une unité de contrôle dédiée (LOG-BR-ACR)
qui suit leur mouvement, leur vitesse, leurs accélérations et leurs décélérations au moyen d'un
encodeur. Il contient un dispositif de sécurité, notamment en phase de fermeture (selon les normes
EN12453), comme cela est exigé pour les accès mixtes.
Un tourniquet sera installé pour contrôler les personnes qui entrent et sortent de l'usine à pied, par les
deux entrées. Le treuil à installer sera de marque ACCESOR, modèle 600 E-ACR.
La porte d'accès principale du bâtiment administratif sera remplacée par une porte de sécurité. Cette
porte, du fabricant KIUSO, aura un niveau de sécurité 5.
Pour éviter les fausses alarmes, des détecteurs volumétriques à double technologie "infrarouge/micro-
ondes" seront installés. Ces détecteurs fournissent une analyse des conditions environnementales à
6
Cours avancé de gestionnaire de la
sécurité
travers le spectre des vitesses de mouvement, ce qui vous permet de vous concentrer sur les intrus et
d'éliminer les facteurs environnementaux typiques des fausses alarmes. Pour que ces détecteurs se
déclenchent, deux circonstances doivent être présentes en même temps : le mouvement et la chaleur
en mouvement.
Le fonctionnement de ces contacts est simple, mais efficace. Les contacts magnétiques se composent
de deux parties : un aimant fixé au battant de la porte et le dispositif de transmission fixé au cadre.
Lorsque la porte est soulevée de quelques millimètres de son cadre, le dispositif de transmission
envoie une alarme au centre de contrôle. Caractéristiques :
Le système de contrôle d'accès disposera de son propre logiciel pour la gestion des cartes, des listes de
personnel, etc. Ce logiciel sera installé sur un PC situé dans l'armoire Rack de la salle des serveurs
(CPD), qui se trouve au deuxième étage du bâtiment administratif prévu à cet effet.
Amadeus 5 est un logiciel de sécurité et de contrôle d'accès qui vous permet de contrôler de manière
centralisée et en temps réel le flux d'employés et de visiteurs dans les locaux de la TNC, de surveiller
et de réagir à chaque alarme.
Scanner : cette machine à rayons X compacte est utilisée, entre autres, pour l'inspection des explosifs,
des armes et des stupéfiants. Il s'agit d'un équipement d'inspection par rayons X sophistiqué, rapide et
fiable. Il s'agit d'un appareil à rayons X compact, robuste et léger, conçu pour inspecter les mallettes,
les sacs, les appareils photo, les ordinateurs portables, les sacs à dos, les chaussures, le courrier et les
colis.
Le système de vidéosurveillance à installer est basé sur un système de caméras IP (Internet Protocol).
Ce système, en plus de nous fournir des images de haute définition, nécessite, lors de l'installation de
l'infrastructure du réseau, un coût économique moindre en matière de câblage, puisqu'un seul tronc de
fibre optique transmet le signal vidéo de toutes les caméras, avec les économies de câblage et de main-
d'œuvre que cela implique.
Les enregistreurs vidéo seront dotés de la technologie IP et 8 disques durs S-ATA d'une capacité de 6
To, spécifiques aux applications vidéo, seront installés.
7
Cours avancé de gestionnaire de la
sécurité
• Résolution 1920x1080, 60 fps.
• Eclairage 0,5 lux couleur et 0,01 lux N/B avec ICR. WDR (120dB), BLC et HLC
compensation du contre-jour. SSDR, SSNRIII.
7
Cours avancé de gestionnaire de la
sécurité
Les caméras auront la capacité d'afficher des images à la fois à la lumière du jour et la nuit, dans des
conditions de faible éclairage ou d'absence d'éclairage, grâce à des diodes électroluminescentes (DEL)
infrarouges.
Des portes coupe-feu EI 60 doivent être installées, comme indiqué dans le document de base sur la
sécurité incendie, pour la résistance au feu des portes à usage administratif dont la hauteur
d'évacuation au-dessus du sol ne dépasse pas 15 mètres.
La salle des serveurs (DPC) doit être équipée de mesures de protection spéciales pour protéger les
équipements énumérés ci-dessous :
7
2
Cours avancé de gestionnaire de la
sécurité
Détecteurs d'incendie : deux types de détecteurs d'incendie seront installés, des détecteurs de fumée
optiques et des détecteurs de température.
• Détecteurs optiques de fumée : ils doivent être installés dans tous les bureaux et dans tous
les couloirs, entrepôts, etc., en tenant compte du fait que leur couverture est d'environ
60 m2 et qu'ils ne peuvent pas être installés dans des endroits où il peut y avoir de la
poussière en suspension ou où de la fumée peut être produite, par exemple, par des
travaux de soudage, etc.
• Détecteurs thermiques : ces détecteurs ne sont pas déclenchés par la fumée, mais par une
augmentation soudaine de la température ou lorsque la température monte
progressivement jusqu'à 67ºC.
Les systèmes de sonorisation d'alarme et d'évacuation assurent, dans les grands bâtiments, la diffusion
correcte du message d'alarme et contribuent à l'évacuation correcte des occupants. Le système de
sonorisation d'évacuation doit être conforme au RIPCI 2017 (Règlement sur les installations de
protection contre l'incendie).
Borne d'incendie équipée de 25 mm : elles ont un diamètre de 25 mm et sont équipées d'un tuyau
semi-rigide de 20 mètres pouvant fournir un débit de 100 litres par minute à une pression de 3,5 bars à
l'extrémité de la lance. Il se caractérise par sa facilité d'utilisation et sa maniabilité, même pour les
personnes n'ayant aucune expérience dans l'utilisation de ces appareils.
Les bouches d'incendie ont été placées de telle sorte que leur emplacement se trouve à plus de 5
mètres. Le nombre minimal de bouches d'incendie doit être respecté, sauf dans les cas où il n'est pas
possible de respecter le nombre minimal de bouches d'incendie en raison de la configuration des voies
de circulation. Le débit est de 500 l/min. (30 m3/h).
7
Cours avancé de gestionnaire de la
sécurité
Annexe
José A. III. Budget
Fernández
Marín
SYSTÈME ANTI-INTRUSION
7
4
Cours avancé de gestionnaire de la
sécurité
Détecteurs
José sismiques
A. Fernández 2 60,00€ 120€
Marín
Détecteurs de bris de glace 1 60,00 € 60€
Détecteurs volumétriques passifs d'intérieur avec
anti-masquage 31 47,00 € 1,457€
Porte de sécurité 6 950,00 € 5.700€
Système d'alarme à clavier 1 121,37 € 121,37€
Centrale d'alarme 1 1.750,00 € 1.750€
TOTAL 51.184,40€
7
5
Cours avancé de gestionnaire de la
sécurité
SERVICES DE SÉCURITÉ
7
6
Cours avancé de gestionnaire de la
sécurité
José A. avec
V.S. Fernández
arme de nuit/de vacances 20 €/
Marín
Connexion CRA pour la réception des alarmes 1 600€
TOTAL 170.400€
Le service de protection des autorités sera composé de deux escortes ou d'escortes de réaction en
fonction du niveau de risque, ainsi que du lieu et de l'activité à réaliser.
L'analyse des risques montre que le risque d'une attaque contre les membres du conseil
d'administration le jour de l'inauguration du bâtiment est assez élevé.
Comme indiqué plus haut, un service de protection des autorités est actuellement confié à une société
de sécurité privée. Ce service est placé sous l'autorité du directeur de la sécurité.
7
7
Cours avancé de gestionnaire de la
sécurité
La mission
José du service de protection des autorités est la suivante :
A. Fernández
Marín
• Assurer la protection personnelle du président et des cadres de Team Navigation.
• Assurer la protection personnelle de chaque VIP à l'intérieur du bâtiment le jour de
l'ouverture.
• Les véhicules auront un chauffeur attitré. Ils doivent également être équipés de brouilleurs de
fréquences, ainsi que d'une liaison radio entre eux tous (avec écoute du centre de contrôle du
système).
• Les vulnérabilités auxquelles nos cadres supérieurs peuvent être exposés sont les suivantes :
• Activités et voyages réguliers ou programmés.
• Activités et voyages non planifiés.
• Sur le lieu de travail.
• A la maison.
Une équipe de contrôle de la navigation devrait recevoir des personnalités politiques de haut rang afin
de signer des accords importants qui garantiront et augmenteront l'emploi.
Afin de donner une bonne image de notre organisation, des protocoles de sécurité stricts seront mis en
place.
Un plan de protection spécial sera préparé à cet effet, dans le but de préserver la sécurité des invités,
en accordant une attention particulière aux personnalités politiques de haut rang, ainsi qu'au conseil
d'administration du TNC.
7
8
Cours avancé de gestionnaire de la
sécurité
Le directeur de la sécurité informe les forces de sécurité de l'État, la protection civile, les
pompiers, etc. de la tenue de l'événement, au cas où une aide extérieure serait nécessaire en cas
d'urgence.
Une semaine avant l'événement, une réunion aura lieu dans les locaux de TNC entre le directeur
de la sécurité de l'entreprise, les forces et organes de sécurité de l'État, la police locale et la
protection civile, afin d'établir les lignes directrices à suivre.
Le secrétariat du service de sécurité de l'entreprise établit une liste des invités, accompagnée d'un
plan indiquant les voies internes pour les personnes et les véhicules, la répartition des places de
parking, l'emplacement de la presse, etc. Cette liste est remise aux agents de sécurité.
Les cadres supérieurs de TNC et les VIP entreront dans le parking situé au sous-sol du bâtiment
administratif et prendront ensuite les ascenseurs jusqu'à la zone de réception située au rez-de-
chaussée du bâtiment.
Tous les autres invités entreront dans l'entreprise par le même accès, mais se gareront dans le
parking extérieur du site.
Le protocole d'accès suit les mêmes mesures organisationnelles de contrôle d'accès que celles
adoptées quotidiennement pour le personnel de l'entreprise. Tout le personnel à pied entrera par
le tourniquet et les sacs passeront par la machine à rayons X. Les véhicules seront contrôlés à
En ce qui concerne le centre de coordination et de suivi, il est établi comme indiqué dans le
chaussée.
Des points de rencontre et des zones de sécurité seront mis en place à l'entrée du bâtiment.
Pour le jour de l'événement, quatre gardes armés et une équipe d'escortes avec un véhicule seront
7
Cours avancé de gestionnaire de la
sécurité
demandés à la société de sécurité privée externe à laquelle l'entreprise a confié le personnel de
sécurité.
Le jour de l'événement, les quatre gardes armés supplémentaires seront postés aux points de
contrôle d'accès pour accueillir les invités et les diriger vers l'endroit où ils doivent se rendre.
Les escortes seront mises à la disposition du directeur de la sécurité et assureront la protection
personnelle des cadres supérieurs de la TNC.
Dans les jours précédant l'événement, une maintenance extraordinaire complète de tous les
équipements électroniques de sécurité sera effectuée par la société de sécurité chargée de la
maintenance obligatoire du TNC.
Quatre de ces gardes contrôleront le périmètre intérieur de la parcelle, à raison d'un garde par
façade.
Les escortes iront chercher les cadres supérieurs de TNC à leur domicile, les accompagneront
tout au long de l'événement et resteront avec eux jusqu'à ce qu'ils rentrent chez eux. Des
véhicules spéciaux pour la garde des cadres supérieurs seront prévus à cet effet.
8
Cours avancé de gestionnaire de la
sécurité
• Conformément à la loi 31/1995 (loi sur la prévention des risques professionnels), le plan
de prévention des risques professionnels de l'entreprise figure à l'annexe 2 du présent
plan de sécurité intégral.
• Ordonnance INT/316/2011 du 1er février 2011 sur le fonctionnement des systèmes
d'alarme dans le domaine de la sécurité privée.
• Ordonnance INT/314/2011 du 1er février 2011 sur les entreprises de sécurité privée.
• Décret royal 195/2010, du 26 février, modifiant le décret royal 2364/1994, du 9
décembre, approuvant le règlement de sécurité privée, afin de l'adapter aux
modifications apportées à la loi 23/1992, du 30 juillet, sur la sécurité privée, par la loi
25/2009, du 22 décembre, modifiant diverses lois pour les adapter à la loi sur le libre
accès aux activités de service et leur exercice.
• Décret royal 513/2017, du 22 mai, portant approbation du règlement relatif aux
installations de protection contre l'incendie.
8
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
8
2
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
MIOG CTR HI
FLAT BM
8
3
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
8
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
8
5
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
8
6
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
8
7
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
8
8
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
8
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
9
0
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
LÉGENDE
CATITA
HÔ
t0M au CTOS
LEVANTE
WIO& LDTF H E UP
FLATA EM mm
9
1
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
9
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
CONUNCAQNES
NNNN
NNNN
INYESTKGACKN'S SAlk
ALWACEH
LÉGENDE
9
3
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
9
4
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
9
5
Cours avancé de gestionnaire de la
sécurité
Plan de sécurité intégré
9
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
DÉFINITION DU VOL /
IDENTIFICATION N° 1
RISQUE : CAMBRIOLAGE
PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES
PÉRIMÈTRE ET SOUS-SOL
ZONES F S I P E D C A V
PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
9 6
Parking en sous-sol 3 3 2 3
15 4 4
16 240 MEDIO
BÂTIMENT ADMINISTRATIF
F S I P E D C A V
PR ER NIVEAU DE
RISQUE
ZONES FxS PxE R&D AxV CxPR
Rez-de-chaussée et hall
4 4 16 3 2 6 22 2 5 10 220 MEDIO
d'entrée
Concierge 2 3 6 2 2 4 10 4 3 12 120 SOUS
1 1 2 6
Cafétéria 1 1 1 1 3 2
12 SOUS
9
7
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
DÉFINITION DU
INTRUSION IDENTIFICATION N° 2
RISQUE :
PÉRIMÈTRE ET SOUS-SOL
F S I P E D C A V PR ER
ZONES NIVEAU DE
FxS PxE R&D AxV CxPR RISQUE
4 4 16 3 3 9 27 3 3 9 243 MEDIO
Parking en sous-sol
3 3 9 3 3 9 18 3 3 9 162 SOUS
Entrepôt en sous-sol
3 3 9 3 3 9 18 3 3 9 162 SOUS
Chaufferie
3 3 9 3 3 9 18 3 3 9 162 SOUS
Archives
BÂTIMENT ADMINISTRATIF
F S I P E D C A V PR ER
ZONES NIVEAU DE
FxS PxE R&D AxV CxPR RISQUE
Rez-de-chaussée et hall
5 5 25 5 5 25 50 3 5 15 750 ALTO
d'entrée
1 1 1 1 2 2 3 3 2 6 18 SOUS
Concierge
3 3 9 4 3 12 21 4 4 16 336 MEDIO
Cafétéria
9
8
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
33 9 44 16 25 4 5 20 500 MEDIO
Réservoir de diesel
USINES DE PRODUCTION ET GESTION
F S I P E D C A V PR ER
ZONES NIVEAU DE
FxS PxE R&D AxV CxPR RISQUE
1 1 1 1 1 1 2 3 3 9 18 SOUS
Département. adresse
1 1 1 1 1 1 2 2 2 4 8 SOUS
Communications
DÉFINITION DU
VANDALISME IDENTIFICATION NO. 3
RISQUE :
PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES
PÉRIMÈTRE ET SOUS-SOL
F S
I P
E D C A
V PR ER NIVEAU DE
ZONES
RISQUE
FxS PxE R&D AxV CxPR
9
9
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
1 1 1 2 9 18
Département. adresse 1 1 1 3 3 SOUS
3 4 12 3 2 6 18 4 4 16 288 MEDIO
Communications
DÉFINITION DU
INCENDIE IDENTIFICATION N° 5
RISQUE :
PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES
PÉRIMÈTRE ET SOUS-SOL
ZONES F S I P E D C A V
PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
1
0
0
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
224
Archives 23
12 16 44
16 256 MEDIO
BÂTIMENT ADMINISTRATIF
ZONES
F S I P E D C A V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
Rez-de-chaussée et hall
5 5 25 5 5 25 50 3 5 15 750 ALTO
d'entrée
Concierge 2 2 4 2 3 6 10 4 4 16 160 SOUS
5 5 25 5 5 25 50 3 5 15 750 ALTO
Cafétéria
Département.
2 1 2 2 1 2 4 2 2 4 16 SOUS
administratif
3 4 12 3 2 6 18 4 4 16 288 MEDIO
Espaces communs
ZONES F S I P E D C A V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
1 1 2 9 18
Département. adresse 1 1 1 1 3 3 SOUS
3 4 12 3 2 6 18 4 4 16 288 MEDIO
Communications
DÉFINITION DU
MENACE DE BOMBE IDENTIFICATION N° 9
RISQUE :
PHASES 2, 3 ET 4 L'ANALYSE, L'ÉVALUATION ET LE CALCUL DES RISQUES
PÉRIMÈTRE ET SOUS-SOL
ZONES F S
I P
E D C A
V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
4 6
Parking en sous-sol 2 2 2 3
10 4 4
16 160 SOUS
1
0
1
Cours avancé de gestionnaire de la
sécurité
José A. Fernández
Marín
ZONES F S I P E D C A V PR ER NIVEAU DE
RISQUE
FxS PxE R&D AxV CxPR
5 5 25 5 5 25 50 3 5 15 750 ALTO
Département. adresse
1 1 1 1 1 1 2 2 2 4 8 SOUS
Communications
1
0
2