Académique Documents
Professionnel Documents
Culture Documents
Confidentiel
SEMINAIRE
SURETE INTERNE
DES ETABLISSEMENT
Du 24 au 27 juin 2013
FICHE
Formation SIE
• Objectifs :
• Durée : 4 jours,
•t* Programme :
DETAILS DU PROGRAMME
I La Réglementation régissant la SIE
Dans le contexte Algérien, i l s'agit d'expliquer et de vulgariser les deux principaux textes
réglementaires (près de 90 textes) qui régissent la SIE : l'ordonnance 95-24 du 25 septembre
1995 et son décret d'application 96-158 du 4 mai 1996.
Il s'agit de détailler le contenu du PSI en mettant l'accent sur les points suivants :
Rappel des différents dispositifs passifs et actifs de sûreté prévus par la réglementation et leur
mise en œuvre en développant aussi bien les mesures de prévention que les moyens matériels
et technologiques de protection.
Pour certains sites particulièrement vulnérables, des mesures adéquates doivent être
mises en place. Les responsables en charge de la sécurité de ces sites seront
appelés à définir leur vulnérabilité et mettre en place des plans et dispositifs en
mesure de leur assurer la prévention et la protection nécessaire.
Pour ce faire, il y a toute une batterie de textes réglementaires que les Chefs
d'Etablissements doivent appliquer en mettant en œuvre les Plans de Sûreté interne
(PSI) qu'ils élaborent et qui doivent recevoir l'approbation des autorités locales
compétentes.
Principaux textes réglementaires de la SIE
1. Instruction n° 04 du 12 juin 1995 de M. le Chef du Gouvernement
portant mesures d'urgence de protection du patrimoine public : C'est le
1e r texte sur la SIE (Sûreté Interne d'Etablissement) préparant
l'ordonnance n° 95/24 ;
6
17/06/2013
8
17/06/2013
i
17/06/2013
2
17/06/2013
Objet de la SIE
1
17/06/2013
Objet de la SIE
Objet de la SIE
2
17/06/2013
4
17/06/2013
5
Missions de l ' A g e n t de Sûreté Interne
c) Prise du service:
• L'Agent de sûreté doit toujours être exact pour
prendre ses fonctions et se présenter 10 à 15
minutes à l'avance afin de recevoir les consignes
de dernière minute.
• S'il ne peut se présenter à son poste, pour cause
de maladie ou autre empêchement, il doit prévenir
son supérieur en temps voulu, pour que celui-ci
puisse prendre ses dispositions.
17/06/2013
8
Attitude des Agents de sûreté
h) Visites personnelles:
• Les Agents de sûreté ne sont pas autorisés à
recevoir la visite de leurs amis et connaissances
pendant le service.
i) Sécurité:
• Les Agents de sûreté doivent respecter
scrupuleusement toutes les règles de sécurité et
signaler à leurs supérieurs toutes les anomalies
constatées.
10
17/06/2013
Le périmètre de protection
Protection perimetrique
1
17/06/2013
Protection perimetrique
Protection perimetrique
2
17/06/2013
Protection perimetrique
Protection perimetrique
3
17/06/2013
Protection perimetrique
Protection perimetrique
4
17/06/2013
Protection perimetrique
Les protections mécaniques utilisées en périphérie:
I. Clôtures :
Le grillage des clôtures doit être fait de fils d'au moins 3 mm de
diamètre. Leurs parties supérieures et inférieures doivent être tressées
et munies de fils de fer barbelés. Les mailles ne doivent pas être
séparées de plus de cinq centimètres.
Une clôture doit avoir une hauteur minimum de 2,40 mètres. A son
sommet, les trois rangées de fils de fer barbelés doivent être tendus et
espacés d'une façon égale. Ces fils doivent être fixés à des fers,
formant avec la clôture un angle de 45°, et posés en saillie soit vers
l'extérieur, soit vers l'intérieur de la clôture. Ces fers rehaussent de 30
cm la clôture qui a ainsi une hauteur totale de 2,70 mètres.
Protection perimetrique
La clôture doit être tendue. Elle doit être solidement fixée à des
poteaux en métal qui sont eux-mêmes cimentés dans le sol tous les 3
m environ.
5
17/06/2013
Protection perimetrique
2. Murs :
Les murs, quels qu'ils soient, doivent avoir une hauteur minimum de
2,40 m. Comme les clôtures grillagées, les murs doivent être
surmontés de trois rangées de fil de fer barbelé de 30 cm.
Protection perimetrique
Les murs ne doivent normalement être utilisés que dans les endroits
où il est souhaitable de limiter la visibilité soit vers l'extérieur, soit vers
l'intérieur de la zone à protéger, ou bien dans les endroits où un
besoin de Protection contre l'inondation se fait sentir.
6
17/06/2013
Protection perimetrique
Protection perimetrique
4. Bâtiments:
7
17/06/2013
Protection perimetrique
Protection perimetrique
6. Zone dégagée:
Des zones dégagées doivent être aménagées de part et d'autre de la
clôture, afin d'avoir une vue parfaite . Ces zones doivent être
maintenues dégagées d'herbes, d'ordures, de machines et d'autres
matériels.
L'idéal serait de disposer de zones dégagées de 6 m à l'extérieur et de
15 m à l'intérieur. Sinon, il faut renforcer la Protection:
- en rehaussant les clôtures,
- en augmentant le gardiennage,
- en installant des systèmes de détection d'intrusion, e t c . .
8
17/06/2013
Protection perimetrique
7. Chemin de ronde:
Protection perimetrique
8. Les ouvertures:
9
17/06/2013
Protection perimetrique
Protection perimetrique
10
17/06/2013
Protection perimetrique
L e s détections électroniques utilisées en périphérie
Protection perimetrique
L e s alarmes:
Les systèmes d'alarme électrique et électronique permettent de voir,
d'entendre ou de déceler à distance, d'une façon permanente et
automatique, les intrusions ou les tentatives d'intrusion.
11
17/06/2013
Protection perimetrique
L e s alarmes:
Une installation d'alarme intrusion comprend :
• des détecteurs, qui enregistrent des phénomènes physiques ;
• d e s canalisations ou liaisons, qui transmettent les informations
recueillies par les détecteurs ;
• un contrôleur enregistreur, qui garde en mémoire les informations
d'état de la centrale et éventuellement celles relatives aux tests de
lignes ;
• une alimentation en source électrique de l'installation.
Protection perimetrique
L e s alarmes:
12
17/06/2013
Protection perimetrique
L e s alarmes:
Protection perimetrique
Les alarmes:
13
17/06/2013
Protection perimetrique
Les alarmes:
Le contrôle enregistreur constitue la mémoire de la centrale
d'alarme, et à cet effet, il enregistre la date, l'heure et les minutes des
mises en service et hors service, ainsi que les débuts et fins d'alarme,
et leur zone d'origine.
Afin d e fonctionner d'une façon continue, une installation d ' a l a r m e
c o m p o r t e o b l i g a t o i r e m e n t plusieurs s o u r c e s d ' é n e r g i e :
- le c o u r a n t é l e c t r i q u e ordinaire,
- d e s a c c u m u l a t e u r s rechargés a u t o m a t i q u e m e n t s u r ce
c o u r a n t o u sur u n e s o u r c e s e c o n d a i r e et dont l ' a u t o n o m i e doit
être d e 3 6 h e u r e s au m o i n s ,
- d e s piles pour les alarmes s o n o r e s .
Protection perimetrique
L e s alertes:
Pour provoquer une intervention sûre et rapide, la procédure d'alerte
devra être la plus précise possible, afin de déterminer quelles sont les
actions à entreprendre et les moyens à mettre en œuvre.
14
17/06/2013
Protection perimetrique
L e s alertes:
> Se rappeler tout d'abord que le but de l'intervention n'est pas limité
seulement à l'acquittement et à la remise en veille d'un système d'alarme,
mais concerne la surveillance et la protection générale d'un site.
> ËTrë~œn¥tâmmeht vigilàntrtJne intervention de nuit peuttoujours être
dangereuse, qu'il s'agisse d'une alarme incendie ou intrusion.
> Etre en liaison radio ou téléphonique constante avec son PC.
Protection perimetrique
Les alertes:
Consignes générales d'intervention
> Sur place :
acquitter l'alarme ;
rechercher les causes du déclenchement de l'alarme ;
effectuer une visite complète du site pour vérifier que tout est en
ordre ;
rédiger un compte-rendu d'intervention et en laisser un exemplaire sur
le site ;
remettre l'alarme en veille et vérifier son fonctionnement avec la
station centrale ;
informer la station centrale de l'heure de départ du site.
15
17/06/2013
Protection perimetrique
Télésurveillance :
Protection perimetrique
Télésurveillance :
15
17/06/2013
Protection perimetrique
O E r S C T C U K J i \
t iM.-rrr-i-ir)K ' . 1 ,
D'AÏJVKME
J TRAiVSMETTCUR
T - " '
£ — " " - j .
Ei*t<sca auw-conunutéca
L , J
MlOTrOROIMATEUR. |
: . _ ; » \
• ^ • rMI>RiMANTE 1 V » O A U S A T K > N
1
S CT-A-VIEN: D E
1j F O N C T I O K S |
PR008AMMB O I S j
ooMSTOisrrss j
1
HNVOl D'UN
17
17/06/2013
Protection perimetrique
Télésurveillance :
Protection perimetrique
Télésurveillance :
Les consignes écrites et spécifiques à chaque établissement équipé
de télésurveillance doivent détailler :
- les différents types d'intervention à effectuer,
- les personnes à prévenir,
- les rôles des différents intervenants,
- les moyens à mettre en œuvre,
- les délais d'intervention,
- la conduite à tenir en cas d'incident imprévu.
- Ces consignes doivent être mises à jour périodiquement.
18
17/06/2013
ALERTE À LA BOMBE
Avril 2013
1
17/06/2013
/ Âge;
/ Sexe;
/ Langue d'usage;
V Message complet (écrire tous les détails);
/ Intonation de la voix;
/ Type de voix (rauque- accent - nasillarde - etc.);
/ Bruits de fond (circulation - machinerie - etc.);
/ État physique et psychologique (drogué - nerveux - calme - etc.);
/ Date, heure, durée de l'appel;
/ Si l'appelant semble connaître les lieux
2
17/06/2013
3
17/06/2013
4
17/06/2013
Fouille
Types de fouille
Fouille
Fouille intérieure
La fouille intérieure, effectuée par le service sûreté, consiste à fouiller tout
le site en débutant par le lieu spécifique de la menace et par la suite par
les issues et leurs accès.
5
17/06/2013
Fouille
Fouille extérieure
La fouille extérieure est effectuée par le Service de police en collaboration
avec le Service Sûreté.
Fouille
Techniques de fouille
6
Fouille
Fouille élaborée
La fouille d'un étage doit toujours débuter parla vérification des issues
afin de s'assurer qu'elles soient libres et sécuritaires.
La première chose à faire en entrant dans une pièce est de s'arrêter et
d'écouter attentivement.
La pièce sera alors divisée en plusieurs secteurs (chaque secteur étant
confié à un chercheur). Le chercheur commence par effectuer un
balayage visuel des objets à trois (3) niveaux :
•/ D'abord au niveau du sol, jusqu'à la hauteur de la ceinture;
/ Puis de la ceinture jusqu'à la hauteur de la tête;
•/ Et finalement, de la tête jusqu'au plafond.
Ce balayage se fait dans le sens des aiguilles d'une montre.
Ensuite, en suivant toujours le même ordre, on procède à la fouille
matérielle de la pièce.
9
Rôles des différents intervenants
12
17/06/2013
SECURITE DE L'INFORMATION
Protection de l'information confidentielle
• Pourquoi?
• Comment?
1
17/06/2013
1. Pourquoi ?
• Quelques définitions...
1.Sécurité de l'information:
C'est l'état de protection, face à des risques identifiés, qui
résulte d'un ensemble de mesures prises pour assurer :
la Confidentialité, l'Intégrité la Disponibilité et la traçabilité
de l'information traitée. / ~7\
1. Pourquoi ?
Quelques définitions...
2. Confidentialité:
« L'accès à une information classée confidentielle pour
l'Entreprise est limitée aux seules personnes admises à la
connaître pour les besoins de service ».
2
17/06/2013
1. Pourquoi ?
1. Pourquoi ?
• Les causes
o Causes internes:
• L'indiscrétion
• La négligence
o Causes externes:
• L'exploitation des informations que diffuse l'Entreprise pour des
considérations réglementaires ou pour des besoins de fonctionnement,
• L'Espionnage industriel et économique.
3
17/06/2013
Négligence
Indiscipline
2. Comment ?
Fuites de l'information
• 4
17/06/2013
2. Comment?
• Fuites de l'information par voie Orale
• Directe (conversations internes et externes, réunions, etc.), moyens de
communication (fax, téléphone), enregistrement.
• Prévention
• Etablir des règles de communication pour le volet indiscrétions et bavardages
en particulier (en interne et en externe)
• Mener des actions de Sensibilisation qui doivent être décentralisées,
systématiques et par réaction aux incidents (faire admettre et non imposer)
^Obligation de confidentialité pour les utilisateurs ('habilitation')
2. Comment?
• Fuites de l'information par voie Matérielle
• Ecrits, Plans, Dessins, Photos,Télex, Fax, Produits
• Prévention
• Etablir des procédures
• Locaux sensibles: éloignés des couloirs à circulation dense . à l'abris
d'observateurs (fenêtres occultables, portes fermées, cloisons opaque), à l'abris
d'écoute directe et indirecte (porte isolée, cloison insonorisée), à l'abris
d'intrus; disposer d'armoires fortes; disposer de système d'alarme,
télésurveillance, anti-intrusions, etc.
• Obligation de confidentialité des utilisateurs ('habilitation')
• Contrôle périodique au niveau des secrétariats
5
2. Comment t
Prévention
Vsrion du personnel:
Contrôles:
Permanent: déterminer les postes^
•Planifiés Se inopinés, sensibles, p r o c é d a i es de r e c r u i t r o e n t ,
Sî;a.g;a:.r>;-.;. ;,i''"::
2. Comment ?
17/06/2013
• 7° - Fiches de paie.
• 8° - Documents financiers
• "Profit Plan"
• Revue des opérations
• Objectifs à S ans
• Etat financier
• 9° - Dossiers des procès et enquêtes.
• 10° - Plans et études de marché.
• 11° - Progression de la fabrication et de la distribution d'un produit.
• 12° - Informations et méthodes des Raffineries.
• 13° - Informations concernant la Recherche.
• 14° - Informations concernant la Protection Industrielle (enquêtes, inspections)
7
17/06/2013
• 1 S° - Itinéraires des bateaux ; informations concernant les bateaux (qui sont critiques en
temps de guerre).
• 16° - Feuilles de notation.
• 17° - Dossiers personnels.
• 18° - Données et dessins d'engineerie,
• 19° - Renseignements relatifs à l'exploration et la production:
o Relevés sismiques géographiques et géologiques
o Cartes
o Plans
o Registre des puits de pétrole.
• 20° - Renseignements relatifs aux actionnaires:
o Certification d'action en blanc
o Certification d'action annulée
o Registres et listes.
• 8
17/06/2013
1. Cambriolage
• Si l'espion peut accéder à l'endroit où sont rangés les documents, il peut apprendre
par cœur les informations ; ou bien, il peut reproduire le document en le
photographiant ou en le photocopiant ; ou bien, il peut prendre le document.
• Les voleurs entrent parfois sans être autorisés, et facilement, en se présentant
comme personnel de service, c'est-à-dire plombiers, électriciens, réparateurs de
téléphone, messagers ou inspecteurs.
9
17/06/2013
2. Accès autorisé
3. Noyautage
• Un espion industriel peut faire engager un de ses agents dans le personnel d'une
société ; ou bien se lier d'amitié avec un employé, au moyen duquel, il peut obtenir
les informations souhaitées.
4. Surveillance électronique
• Les téléphones des bureaux-clé et des domiciles de directeurs choisis sont mis sur
écoute, et les conversations sont enregistrées, pendant un certain temps, afin
d'obtenir les renseignements souhaités.
• Des émetteurs peuvent être posés dans des bureaux et dans des salles de conseil, afin
de transmettre les discussions d'affaires. Certains émetteurs sont des éléments
complets par eux-mêmes. Ils sont de petite taille et donc faciles à poser. Ils sont
abandonnés sur place sitôt qu'ils ont rempli leur mission.
10
17/06/2013
6. Menace et corruption
• Des personnes qui sont au courant et qui normalement protégeraient les
informations qui leur sont confiées, dévoileront des secrets à un espion industriel, s'il
Jes menace de divulguer une activité illégale ou une activité susceptible de les mettre
dans l'embarras.
7. Fraude
• En offrant des situations élevées, intéressantes, et bien rémunérées, des espions
industriels peuvent procéder à des interviews détaillées. Ils réclament de nombreuses
révisions d'une description d'un travail, afin d'amener, d'une façon trompeuse, les
candidats à révéler les secrets de ce travail.
• Il y a probablement plus d'informations qui sont dévoilées par négligence et erreurs qu'au
moyen de l'espionnage industriel. Dans des soirées, ou dans des réunions
professionnelles, ou en voyage, certains employés, qui sont au courant, seront amenés,
pour s'affirmer, à divulguer des secrets commerciaux de la société, afin d'impressionner
leur auditoire.
• Des divulgations surviennent souvent par négligence, lorsque des documents sont laissés
dans des automobiles ou à bord des avions et des trains.
• Cependant, l'espion professionnel constitue le plus grand danger pour la Protection des
informations confidentielles, parce qu'il fait un choix, et qu'il est lui-même intéressé par
les documents qui ont le plus de valeur, et pour lesquels il dispose déjà très probablement
d'un acquéreur.
11
17/06/2013
12
17/06/2013
• Les documents confidentiels ne doivent pas être reproduits, ni par des personnes, ni
pour des personnes qui ne sont pas habilitées à recevoir ces informations et qui n'ont
aucune responsabilité fondée sur le besoin de connaître ces informations.
• Lorsqu'on fera des copies supplémentaires, elles ne seront faites qu'avec l'accord de
l'auteur du document ou de son supérieur et uniquement par des personnes
habilitées à réaliser un tel travail de copie.
• Des documents hautement confidentiels peuvent porter un numéro de série et la
mention "REPRODUCTION INTERDITE".
13
LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION
e) Rangement
-1 Pour assurer un degré de Protection plus grand que celui garanti par les bureaux
fermés à clé, les documents confidentiels peuvent être séparés de la grande quantité
de papiers ordinaires, et seront rangés dans une armoire munie d'une serrure qui ne
sera pas d'un type ordinaire.
-2 Des informations confidentielles plus sensibles doivent être rangées dans des
chambres fortes, si la quantité le justifie ; s'il y a moins de documents, ils doivent
être rangés dans des armoires fortes et dans des armoire de classement ignifugées et
équipées d'une serrure à combinaison.
- 3 En vue de conserver la totalité des clé et des numéros de combinaisons, une
procédure doit être appliquée . Les autorisations d'accès aux armoires de sécurité
doivent être limitées. Les combinaisons et les clés doivent être changées ou
remplacées, de temps en temps, et chaque fois que la liste des autorisations d'accès
est modifiée.
1. Pendant le temps où les documents confidentiels sont utilisés par des personnes
habilitées, ils doivent être protégés de la manière suivante :
Les conserver sous une surveillance constante d'une personne autorisé
qui est placée physiquement de façon à exercer des contrôles directs de Protection
sur ces documents confidentiels.
Les recouvrir, les retourner, les ranger dans des armoires ou les protéger d'une
autre façon, en présence de personnes non habilitées.
17/06/2013
2. Après avoir été exploités par des personnes habilitées, les documents confidentiels
doivent être protégés de la manière suivante :
• Les remettre au contrôleur, ou les placer dans les armoires de rangement
appropriées, dès que cela est possible.
• Contrôler le bureau et la zone environnante, afin de vérifier qu'aucun document
confidentiel n'y est tombé.
• Les documents confidentiels ne doivent pas être rangés dans des bureau ni dans des
classeurs qui ne sont pas fermés à clé, ni dans d'autres armoires qui ne sont pas
protégées.
• Il est utile de procéder à un contrôle de la zone des bureaux, y compris les corbeilles
à papier, chaque nuit, afin de s'assurer qu'aucun document confidentiel n'a été laissé
sans Protection.
g) Transmission
1. Les informations confidentielles peuvent être acheminées par le canal du courrier
de la société. Le document peut être scellé dans une enveloppe intérieure qui est
ensuite placée dans une enveloppe extérieure.
• Si on a recours à ces doubles enveloppes, on doit marquer l'adresse sur chacune
d'entre elles, mais l'enveloppe interne doit comporter la mention
"CONFIDENTIELLE" ou "PERSONNELLE ET CONFIDENTIELLE" en lettres
majuscules. Elle peut aussi porter la mention : "A N'OUVRIR QUE PAR LE
DESTINATAIRE". L'enveloppe extérieure ne doit comporter aucune mention
susceptible d'indiquer qu'elle contient une information confidentielle.
15
17/06/2013
2. Pour une transmission in ter-bureaux, le document peut être placé dans des
enveloppes de transmission cachetées au moyen d'étiquettes "CONFIDENTIEL". On
peut apporter une Protection supplémentaire à ces documents hautement
confidentiels, en les faisant porter par un employé responsable, désigné par l'auteur
du document.
3. Le matériel, utilisé pour faire les paquets, doit être solide. Chaque fois que cela est
possible, on doit utiliser des plombs, du papier kraft, des rubans renforcés, du
matériel qui puisse résister à la perforation et aux entailles.
Aussi longtemps que ces documents confidentiels peuvent être enfermés dans une
boite solide, ils doivent être placés dans un emballage ou dans une boîte en bois, en
métal ou en carton, ou bien dans une boîte faite avec mélange de tous ces différents
matériaux.
16
17/06/2013
1. On doit limiter la participation aux réunions où doivent être traitées des informations
confidentielles aux seules personnes qui ont besoin d'être informées ou qui ont un
véritable besoin d'y assister dans l'intérêt de la société.
2. L'annonce des réunions ne doit pas faire état du caractère confidentiel du sujet qui
sera traité. L'endroit, qui aura été choisi pour la réunion, doit présenter le moins de
risque possible d'écoute ou de surveillance électronique.
• Des gardiens, des contrôles d'accès, une identification du personnel, et des
installations de rangement sont parmi les moyens de Protection qui peuvent être
utilisés, s'ils sont justifiés par le caractère confidentiel de la réunion.
17
LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION
Contrôle réglementaire:
1
17/06/2013
6
17/06/2013
• Un périmètre
• Un référentiel
• Une méthode
• Des moyens et compétences
>
7
17/06/2013
8
Inspection et Contrôle-Audit Sûreté