Vous êtes sur la page 1sur 74

IflPEl Institut National de la Productivité et du Développement industriel

Direction des Enseignements et d u P e r f e c t i o n n e m e n t

Département Management Industriel et Logistique

Confidentiel

SEMINAIRE
SURETE INTERNE
DES ETABLISSEMENT
Du 24 au 27 juin 2013
FICHE

Formation SIE

• Objectifs :

> Cerner la réglementation régissant la Sûreté Interne des Etablissements (SIE),


> Veiller à la sécurité et la protection des biens et des personnes liés à l'Etablissement,
> Maitriser les méthodes et les outils de prévention et de protection.

• Population : Responsables de la Sécurité.

• Durée : 4 jours,

•t* Programme :

1) La réglementation régissant la sûreté interne des établissements,


2) Les missions de l'Agent de sécurité,
3) Le Plan de Sûreté Interne (PSI) :
- Organisation de la fonction Sûreté Interne,
- Catégorisation des établissements, j
- Procédures d'accueil,
- Procédures de contrôle d'accès,
- Procédures de surveillance perimetrique,

- Permanence et gestion des clefs, ->


- Les Alertes.... Ex : alerte à la bombe.
4) Moyens, outils et méthodes de prévention et de protection,
5) La communication et la sécurité de l'information confidentielle,
6) L'inspection et le contrôle - Audit sûreté,
Séminaire sur la Sûreté Interne d'Etablissement (SIE)

DETAILS DU PROGRAMME
I La Réglementation régissant la SIE
Dans le contexte Algérien, i l s'agit d'expliquer et de vulgariser les deux principaux textes
réglementaires (près de 90 textes) qui régissent la SIE : l'ordonnance 95-24 du 25 septembre
1995 et son décret d'application 96-158 du 4 mai 1996.

II Les missions de VAgent de sécurité

Rappeler la responsabilité en matière de SIE et les missions dévolues à l'Agent de sûreté.

III Le Plan de Sûreté Interne (PSI)

Il s'agit de détailler le contenu du PSI en mettant l'accent sur les points suivants :

L'organisation de la fonction SIE,


- La catégorisation des établissements,
- Les procédures d'accueil, de contrôle d'accès et de protection périmetrique.
- La ronde, la permanence et la gestion des clefs,
- Les alertes....

IV Les moyens, outils et méthodes de prévention et de protection

Rappel des différents dispositifs passifs et actifs de sûreté prévus par la réglementation et leur
mise en œuvre en développant aussi bien les mesures de prévention que les moyens matériels
et technologiques de protection.

V La communication et la sécurité de Vin formation

La communication vue sous l'angle SIE

Les enjeux liés à la protection de l'information

VI L inspection et le contrôle - Audit sûreté


y

Le contrôle réglementaire, l'audit diagnostic de sûreté


La Sûreté Interne d'Etablissements (SIE)

Les risques qui menacent aujourd'hui la pérennité des Entreprises s'accélèrent. En


effet, les Entreprises sont en permanence soumises à des variations sociales,
économiques et structurelles et les risques suivent ce développement et évoluent.
Aussi, les moyens à mettre en œuvre pour diminuer les seuils de vulnérabilité
doivent donc suivre ces évolutions.
De ce fait, la préoccupation majeure pour tous les Chefs d'Etablissements est donc
d'assurer la protection de leurs biens et de leurs personnels.

La Sûreté Interne d'Etablissements a pour objet la protection des personnes, des


biens, des équipements et le déroulement normal des activités professionnelles
contre toute action à portée délictuelle ou criminelle. Il s'agit à la fois d'identifier les
besoins de sécurité et d'évaluer les menaces internes et externes, puis de
développer des politiques et des procédures de protection afin de pouvoir maîtriser
ces menaces.
Ces mesures de protection recouvrent la lutte contre les actes de malveillance, les
moyens de contrôles des accès et de surveillance des périmètres
Hygiène/Sécurité/Environnement (Protection de l'Homme au Travail) ainsi que
l'ensemble des périmètres de la Sécurité Incendie.

Pour certains sites particulièrement vulnérables, des mesures adéquates doivent être
mises en place. Les responsables en charge de la sécurité de ces sites seront
appelés à définir leur vulnérabilité et mettre en place des plans et dispositifs en
mesure de leur assurer la prévention et la protection nécessaire.

Pour ce faire, il y a toute une batterie de textes réglementaires que les Chefs
d'Etablissements doivent appliquer en mettant en œuvre les Plans de Sûreté interne
(PSI) qu'ils élaborent et qui doivent recevoir l'approbation des autorités locales
compétentes.
Principaux textes réglementaires de la SIE
1. Instruction n° 04 du 12 juin 1995 de M. le Chef du Gouvernement
portant mesures d'urgence de protection du patrimoine public : C'est le
1e r texte sur la SIE (Sûreté Interne d'Etablissement) préparant
l'ordonnance n° 95/24 ;

2. Ordonnance n° 95/24 du 25 septembre 1995 relative à la protection du


patrimoine public et à la sécurité des personnes qui lui sont liées : 1 e r

texte réglementaire concernant la SIE, édictant les dispositifs de


protection, instaurant le contrôle et situant les responsabilités;

3. Décret exécutif n° 96/158 du 4 mai 1996 fixant les conditions


d'application des dispositions de SIE prévues par l'ordonnance 95/24 ;

4. Directives n° 10 du 10 septembre 1997 de M. le Chef du


Gouvernement avec l'Instruction Ministérielle n° 46 (MICL) du
23 septembre 1997 relatives à la protection.du patrimoine public et à la
SIE : Documents de vulgarisation de l'ordonnance 95/24 et de son
Décret d'application n° 96/158 ;

5. Décret exécutif n° 98/410 du 7 décembre 1998 portant création,


attributions et organisation des Bureaux Ministériels de la SIE : Prise
en charge de la SIE au niveau central (Ministères). Ce décret est
complété par un arrêté ministériel (pour chaque secteur) qui fixe la
composition et le fonctionnement de ces bureaux ;

6. Pas moins de 7 circulaires du MICL sont sorties en 1998 et


concernent : le Plan de Sûreté Interne (PSI), les Détachements de
Sûreté et de protection (DSP), l'armement, la catégorisation, la
classification des documents, le contrôle et la formation ;

7. Instruction n° 4 du 30 octobre 2001 de M. le Chef de Gouvernement


relative à la protection du patrimoine public et à la sûreté interne
d'établissement ;

8. Directives n° 01 du 30 octobre 2001 de M. le Chef du Gouvernement


relative à la réactivation du dispositif de la sûreté interne
d'établissement.

N.B : Il ya plus de 80 textes (de 1983 à 2004) qui concernent la


protection du patrimoine public.
17/06/2013

La responsabilité du Chef d'Etablissement

•:• Article 9 : Cette responsabilité s'exerce au sein de l'établissement


dont il a la charge ainsi que sur ses dépendances et s e s abords
immédiats tels que prévus dans le plan de sûreté interne ae
l'établissement.

• Article 11 : La responsabilité directe du chef d'établissement ne


dispense pas les autorités hiérarchiques et de tutelle de leur
responsabilité, notamment en matière d'assistancer de coordination; de -
contrôle et d'évaluation des mesures arrêtées.

La responsabilité du Chef d'Etablissement

Article 17 : L'organisation de la protection au sein de l'établissement,


les moyens humains et matériels à mettre en œuvre, sont arrêtés par le
chef d'établissement avec le concours des autres organes dirigeants
de rétablissement en fonction de la nature de la mission et de la
spécificité des tâches.
17/06/2013

La responsabilité du Chef d'Etablissement

> L e décret exécutif 96/158 du 04/05/1996 insiste s u r :

Article 10 : En fonction de l'évolution des risques et menaces auxquels


est exposé l'établissement, de son étendue, de la vulnérabilité liée à son
implantation, de la sensibilité intrinsèque et du caractère névralgique de
ses activités, de l'importance de ses moyens et ressources, le chef
d'établissement détermine le régime et le cadre et fixe les modalités
d'application des missions de sûreté interne après avis des organes
délibérants ou consultatifs concernés "de l'établissement. -

La responsabilité du Chef d'Etablissement

Article 18 : Les activités de sûreté interne donnent lieu à l'élaboration


par le ChëTd'établissement de rapports trimestriels et annuels
adressés aux autorités hiérarchigues et de tutelle.

6
17/06/2013

La responsabilité du Chef d'Etablissement

> L a directive N° 10 du 10/09/1997 du Chef de Gouvernement :

Clarifie les dispositions qu'il revient à chaque autorité concernée de


prendre dans le but d'assumer ses responsabilités légales et invite les
DG de Sonatrach et Sonelgaz à doter leur Entreprise d'une structure
de sûreté interne

La responsabilité du Chef d'Etablissement

> L a circulaire N° 6 du 22/09/1998 du Chef de Gouvernement:

Rappelle la responsabilité des gestionnaires et les sanctions encourues


en cas d'inobservation des règles et procédures édictée en matière de
sûreté interne et insiste sur la nécessité de procéder à l'évaluation
régulière des mesures prises.
17/06/2013

La responsabilité du Chef d'Etablissement

> L a circulaire N° 2031 du 03/06/1998 du Ministère de l'Intérieur :

Rappelle aussi les sanctions disciplinaires et l'éventualité de poursuites


judiciaires dans le cas de manquement au règles et procédures de sûreté
interne constatés lors des contrôles des dispositifs mis en place.

La responsabilité du Chef d'Etablissement

> L e s deux derniers textes, l'instruction N° 04 du 30/10/2001 et la


Directive N° 001 du 20/06/2004 du Chef de Gouvernement :

Portent sur certaines dispositions à mettre en œuvre pour


redynamiser la S I E et rappellent encore la responsabilité pénale des
chefs d'établissement en cas d'inobservation dans les règles édictées
en la matière particulièrement la protection des étrangers.

8
17/06/2013

Missions de l'Agent de Sûreté Interne

Missions de l'Agent de Sûreté Interne

• 1. Protéger les installations, les produits, le


matériel, les fournitures, les transports, les
informations confidentielles et le personnel
contre :
- les pertes, les vols et les dégradations.
- le sabotage,
- l'espionnage industriel,

i
17/06/2013

Missions de l'Agent de Sûreté Interne

2. Appliquer le contrôle d'identité du personnel


aussi bien de l'Entreprise que des visiteurs,
sous-traitants et autres partenaires.

Missions de l'Agent de Sûreté Interne

3. Assurer la protection du périmètre de sécurité


par la surveillance (garde fixe ) et les rondes.

2
17/06/2013

C'EST QUOI UN DSP?

Objet de la SIE

La sûreté interne d'établissement « SIE », telle que définie par les


2 textes réglementaires (ordonnance 95 - 24 du 25/9/95 et son
décret d'application N° 9 6 - 158 du 4/5/96, a pour objet de:

« Préserver les infrastructures, les équipements et le


déroulement normal des activités professionnelles sur les
lieux de travail contre toute action à portée délictuelle et ou
criminelle ».

1
17/06/2013

Objet de la SIE

La sûreté (Security) est l'ensemble des mesures de


prévention et de réactions mises en place pour faire face à
une situation d'exposition résultant de menaces ou d'actions
malveillantes.

La sûreté lutte contre la malveillance .


Les actes de malveillance sont caractérisés par le fait qu'ils
résultent de la volonté humaine de nuire à quelqu'un ou de
s'approprier un bien de façon illégale.

Objet de la SIE

Ces menaces peuvent prendre plusieurs aspects comme:


• l'espionnage industriel
• l'intelligence économique offensive
• le blanchiment d'argent et les fraudes financières
• les vols et les dégradations
• les malveillances (intrusions, destruction, sabotage ...)
• le piratage informatique
• la contrefaçon
• le prosélytisme

2
17/06/2013

Missions de l'Agent de Sûreté Interne

4. Arrêter les intrus tentant d'entrer sans


autorisation dans l'établissement ou les
personnes en possession de marchandises
volées.

Missions de l'Agent de Sûreté Interne

5. S'assurer que les chambres fortes, les salles,


les bâtiments et les points d'accès sont fermés
à clé et en sécurité en dehors des heures de
travail.
17/06/2013

Missions de l'Agent de Sûreté Interne

6. Escorter les personnes désignées.

Missions de l'Agent de Sûreté Interne

7. Contrôler les entrées et les sorties des


transports, des biens et des documents, aux
entrées de l'établissement.

4
17/06/2013

Missions de l'Agent de Sûreté Interne

8. Réagir aux systèmes d'alarme ou aux autres


urgences.

Missions de l'Agent de Sûreté Interne

9. Régler la circulation pour faire écouler le flot


des transports et pour empêcher ou réduire le
nombre d'accidents.

5
Missions de l ' A g e n t de Sûreté Interne

10. Faire un rapport sur tout ce qui touche à la


Protection et à la Sécurité (Hygiène et
Sécurité-Incendie) de l'établissement.

Missions de l'Agent de Sûreté Interne


11. Taches supplémentaires non recommandables:
• Opérateur au standard téléphonique, après les
heures normales de travail ;
• Concierge ;
• Chauffeur pendant et après les heures normales
de travail;
• Différents travaux administratifs de bureau.
Attitude des Agents de sûreté
a) Uniforme et matériel:
• Les Agents de sûreté doivent porter l'uniforme
pendant leur service,
• Tout le matériel mis à leur disposition doit être
bien entretenu,
b) Courtoisie:
• Les Agents de sûreté ne doivent à aucun moment
manquer de courtoisie ou être impolis pendant la
service.

Attitude des Agents de sûreté

c) Prise du service:
• L'Agent de sûreté doit toujours être exact pour
prendre ses fonctions et se présenter 10 à 15
minutes à l'avance afin de recevoir les consignes
de dernière minute.
• S'il ne peut se présenter à son poste, pour cause
de maladie ou autre empêchement, il doit prévenir
son supérieur en temps voulu, pour que celui-ci
puisse prendre ses dispositions.
17/06/2013

Attitude des Agents de sûreté


d) Défense de fumer:
• Les Agents de sûreté ne doivent fumer que dans
les zones où cela est normalement permis. Ils
doivent s'en abstenir pendant la ronde et
l'accomplissement de leurs autre fonctions.
e) Abandon de poste:
• Les Agents de sûreté ne doivent jamais quitter
leur poste, sauf pour des raisons impérieuses
auxquels cas des dispositions spécifiques doivent
être prises .

Attitude des Agents de sûreté


f) Interdiction de lire pendant le service:
• Les Agents de sûreté ne doivent pas lire de
journaux ou des revues, etc...., pendant le service.
g) Renseignements:
• Les Agents de sûreté ne doivent pas parler des
activités ou du fonctionnement de la Société avec
des étrangers. Ils ne doivent communiquer aucune
information.

8
Attitude des Agents de sûreté
h) Visites personnelles:
• Les Agents de sûreté ne sont pas autorisés à
recevoir la visite de leurs amis et connaissances
pendant le service.
i) Sécurité:
• Les Agents de sûreté doivent respecter
scrupuleusement toutes les règles de sécurité et
signaler à leurs supérieurs toutes les anomalies
constatées.

Attitude des Agents de sûreté

j ) Subventions, dons et prêts:


• Les Agents de sûreté ne doivent accepter
aucun cadeau des visiteurs ou des autres
personnes avec qui ils sont en contact pendant
leur service.
k) Familiarité:
e Les Agents de sûreté ne doivent pas être
familiers avec les employés ni les visiteurs ou
entrer en conversation avec eux inutilement.
17/06/2013

Attitude des Agents de sûreté

I) Protection des clés:


• Les Agents de sûreté ne doivent pas emporter
les clés qui leur sont confiées hors de
l'Etablissement. Ils doivent les remettre à la fin
de chaque quart.

Attitude des Agents de sûreté

m) Fouille des personnes, des placards et des


véhicules:
• Les Agents de sûreté doivent toujours être à
deux en ce qui concerne la fouille des
personnes, de leurs placards et des véhicules
personnels afin qu'il y ait deux témoins
compétents de la manière dont a été conduite
la fouille, ou de la découverte de biens volés.

10
17/06/2013

Le périmètre de protection

Protection perimetrique

Les clôtures extérieures sont les moyens de délimiter matériellement


les établissements pour les protéger.
Cette délimitation a pour objectifs principaux de :
• Définir les limites de la zone à protéger,
• Régler la circulation des véhicules et/ou des personnes
(employés, clients, vendeurs, employés de sociétés extérieures,
visiteurs ...), de façon à assurer un contrôle de l'entrée et de la
sortie de l'établissement,
• Décourager et détecter les entrées d'intrus,

1
17/06/2013

Protection perimetrique

Il existe deux méthodes principales pour protéger le périmètre d'un


établissement :

1- une méthode passive,

2- une méthode active.

Protection perimetrique

> La Protection passive est réalisée au moyen dé panneaux, qui


indiquent que l'entrée de la zone clôturée est limitée aux personnes
autorisées.

Les mesures de Protection passive ont pour effet de créer un interdit


psychologique, au moyen d'informations visibles, mais également
audibles, destinées à décourager les intrus.

2
17/06/2013

Protection perimetrique

> La Protection active se fait au moyen de barrières physiques,


qui ont pour but de dissuader d'entrer dans la zone protégée.

Ces barrières peuvent être naturelles ou artificielles.

• Les barrières naturelles comprennent les plans d'eau et les


configurations du terrain comme les falaises, les canyons, et autres
accidents derterfain difficiles à franchir.
• Les barrières artificielles sont construites par les hommes. Les
clôtures grillagées, les murs, les fenêtres grillagées, barreaudées ou
verrouillées, les portes et autres entrées dans le périmètre, sont des
exemples de cette dissuasion active.

Protection perimetrique

> Il faut noter cependant que la clôture extérieure n'assure pas


une Protection totale.

Elle peut seulement retarder la pénétration et faciliter ainsi soit la


détection, soit l'arrestation.

Pour être pleinement efficace, la clôture doit être renforcée par


d'autres mesures de Protection, à l'intérieur de l'établissement.

3
17/06/2013

Protection perimetrique

Pour préparer un plan de Protection du périmètre, il faut déterminer le


type et l'emplacement des clôtures, en fonction des éléments majeurs
de rétablissement.

Ces éléments comprennent :

• les éléments qui se rapportent à l'emplacement et à la conception


de rétablissement,
• les besoins en Protection de l'établissement,
• les accès qui sont indispensables à son fonctionnement normal,
ainsi que ceux qui sont nécessaires dans les cas d'urgence.

Protection perimetrique

Il faut toujours se poser les bonnes questions:


« De quel environnement s'agit il ? (urbain, rural, ZI...)
• Quelles sont les valeurs à protéger ? (Rapport entre coût de
l'installation et ces valeurs)
• Quels sont les raisons et les risques réels d'intrusions ?
(Vandalisme, vols)
• Peut il y avoir une attaque par des véhicules béliers ?
• Quelle image va t on donner à l'entreprise ? (Accueillante,
hautement sécurisée.)
• Quels sont les moyens dont on dispose pour intervenir en cas
d'intrusion ? (Poste de garde local, télésurveillance.)

4
17/06/2013

Protection perimetrique
Les protections mécaniques utilisées en périphérie:

I. Clôtures :
Le grillage des clôtures doit être fait de fils d'au moins 3 mm de
diamètre. Leurs parties supérieures et inférieures doivent être tressées
et munies de fils de fer barbelés. Les mailles ne doivent pas être
séparées de plus de cinq centimètres.
Une clôture doit avoir une hauteur minimum de 2,40 mètres. A son
sommet, les trois rangées de fils de fer barbelés doivent être tendus et
espacés d'une façon égale. Ces fils doivent être fixés à des fers,
formant avec la clôture un angle de 45°, et posés en saillie soit vers
l'extérieur, soit vers l'intérieur de la clôture. Ces fers rehaussent de 30
cm la clôture qui a ainsi une hauteur totale de 2,70 mètres.

Protection perimetrique

La clôture doit s'enfoncer de 5 cm dans le sol ferme ; elle


doit être enfoncée plus profondément sous la surface du sol, si celui-ci
est sablonneux, et s'il peut être facilement soulevé ou déplacé par le
vent. Une rangée de fil de fer barbelé, tendue au pied de la clôture, au
niveau du sol, donne une Protection supplémentaire.

La clôture doit être tendue. Elle doit être solidement fixée à des
poteaux en métal qui sont eux-mêmes cimentés dans le sol tous les 3
m environ.

5
17/06/2013

Protection perimetrique

2. Murs :
Les murs, quels qu'ils soient, doivent avoir une hauteur minimum de
2,40 m. Comme les clôtures grillagées, les murs doivent être
surmontés de trois rangées de fil de fer barbelé de 30 cm.

On peut aussi cimenter du verre cassé, le côté coupant tourné vers


l'extérieur, sur la surface supérieure des murs.

Protection perimetrique

Les murs ne doivent normalement être utilisés que dans les endroits
où il est souhaitable de limiter la visibilité soit vers l'extérieur, soit vers
l'intérieur de la zone à protéger, ou bien dans les endroits où un
besoin de Protection contre l'inondation se fait sentir.

Bien que les murs résistent mieux à la pénétration que les


clôtures grillagées, ils ne donnent pas autant satisfaction, en qualité de
barrières de Protection, parce qu'ils empêchent d'observer ce qui se
passe à l'extérieur de la zone à protéger.

6
17/06/2013

Protection perimetrique

3. Barrières décoratives de Protection :

Dans les établissements où l'apparence est un élément qu'il faut


préserver on peut employer un ouvrage décoratif, en maçonnerie et en
fer forgé.
Dans ce cas, il doit avoir les mêmes dimensions que les
murs en maçonnerie, soit 2,40 mètres de hauteur et doit être surmonté
d'une construction de Protection, qui aura pour effet de décourager les
tentatives d'escalade.

Protection perimetrique

4. Bâtiments:

Si les bâtiments font partie de la clôture, les fenêtres et autres


ouvertures qui font plus de 25 centimètres de côté, doivent être
protégés par des barreaux, des grilles solidement attachées ou des
moyens similaires, s'ils sont situés à moins de 4,50 m au-dessus du
niveau du sol, ou à moins de 3,70 mètres des constructions
extérieures voisines de la clôture.

7
17/06/2013

Protection perimetrique

5. Cas des barrières naturelles:

L'efficacité des barrières naturelles dépend de la situation de


l'établissement par rapport à cette barrière.
Il est, en général, nécessaire de renforcer les barrières naturelles par
des patrouilles, des postes d'observation, ou par des systèmes anti-
intrusion.
bxempie : Si un lac ou une rivière est utilisé comme barrière de
périmètre, il peut être nécessaire de :
- les délimiter par des bouées, des barrages ou des pancartes ;
- y ajouter une clôture ou des patrouilles, à pied ou en bateau, afin
d'obtenir le degré de Protection souhaité.

Protection perimetrique

6. Zone dégagée:
Des zones dégagées doivent être aménagées de part et d'autre de la
clôture, afin d'avoir une vue parfaite . Ces zones doivent être
maintenues dégagées d'herbes, d'ordures, de machines et d'autres
matériels.
L'idéal serait de disposer de zones dégagées de 6 m à l'extérieur et de
15 m à l'intérieur. Sinon, il faut renforcer la Protection:
- en rehaussant les clôtures,
- en augmentant le gardiennage,
- en installant des systèmes de détection d'intrusion, e t c . .

8
17/06/2013

Protection perimetrique

7. Chemin de ronde:

Lorsque la clôture protège une grande étendue, un chemin de ronde


intérieur doit être aménagé le long de la clôture, afin de faciliter les
rondes qui seront effectuées par des patrouilles pédestres ou en
véhicules.

Protection perimetrique

8. Les ouvertures:

Les ouvertures dans la clôture doivent être limitées au nombre


nécessaire à l'efficacité et à la sécurité des activités de
l'établissement. L'aménager d'une entrée et des sorties de secours-
incendie sont cependant obligatoires.

Lorsque les portes et portails de la clôture ne sont pas utilisés, ni


surveillés par des gardiens, ils doivent être fermés à clé et
fréquemment contrôlés. Les serrures doivent être changées de temps
en temps et il faut organiser une Protection des clés.

9
17/06/2013

Protection perimetrique

L e s détections électroniques utilisées en périphérie:

Les systèmes d'alarme sont des dispositifs électroniques conçus pour


recevoir des informations en provenance de détecteurs: radars,
contacts... Ces informations, véhiculées par voies filaires (câbles) ou
voie hertzienne (sans fil) se traduisent matériellement par l'ouverture
ou la fermeture d'un contact qui est analysé par la centrale et qui en
fonction de son état (marche ou arrêt) déclenche différents
avertisseurs: sirènes, flashs...

En règle générale, seuls les systèmes filaires permettent de


réaliser d e s installations véritablement conformes aux règles de
sécurité en matière de protection anti-intrusion.

Protection perimetrique

Les détections électroniques utilisées en périphérie

Le tube enterré à pression:


Destiné aux sites industriels ou militaires à haut risque, il est
totalement invisible et épouse la forme du terrain.
Deux tubes sont raccordés à un bloc détecteur d'un côté et à des
valves de l'autre et à l'intérieur desquels, un mélange de glycol
(antigel) et d'eau est maintenu à une pression de 3 bars. Toute
variation de pression résultant de l'approche d'un individu est
analysée par le bloc détecteur qui transmet l'alarme.

10
17/06/2013

Protection perimetrique
L e s détections électroniques utilisées en périphérie

Les autres types de détections électroniques:


- L e s capteurs sismiques sont également enterrés et fonctionnent
de la même façon que des capteurs de vibration.
- L e s câbles rayonnants servent à la protection de sites bien
clôturés.
- L e s barrières hyperfréquences forment un champ de détection
d'une longueur pouvant aller jusqu'à 200m pour une largeur de 4m. -
- L e s barrières infrarouges sont soumises aux conditions
climatiques extérieures. Pour cette raison, leur portée est meilleure en
intérieur (10 à 500m) qu'en extérieur (10 à 150m).
- L e s barrières laser fonctionnent à l'infrarouge, mais l'émetteur est
équipé d'une diode laser. Elles offrent une couverture de faisceau plus
longue avec des conditions de détection améliorées.

Protection perimetrique

L e s alarmes:
Les systèmes d'alarme électrique et électronique permettent de voir,
d'entendre ou de déceler à distance, d'une façon permanente et
automatique, les intrusions ou les tentatives d'intrusion.

Le principe de fonctionnement d'une installation d'alarme intrusion est


le suivant : un détecteur enregistre une effraction ou une tentative
d'effraction (par exemple l'ouverture d'une porte ou le bris d'une vitre,
l'attaque d'un coffre-fort) et transforme cet enregistrement en une
impulsion électrique, transmise à la centrale du système. La centrale
transforme à son tour l'information en une alarme locale sonore ou
lumineuse, ou en une alarme transmise à distance.

11
17/06/2013

Protection perimetrique

L e s alarmes:
Une installation d'alarme intrusion comprend :
• des détecteurs, qui enregistrent des phénomènes physiques ;
• d e s canalisations ou liaisons, qui transmettent les informations
recueillies par les détecteurs ;
• un contrôleur enregistreur, qui garde en mémoire les informations
d'état de la centrale et éventuellement celles relatives aux tests de
lignes ;
• une alimentation en source électrique de l'installation.

Protection perimetrique

L e s alarmes:

L e s détecteurs ou capteurs sont classés en :


> mécaniques : Rupture d'un circuit électrique (contact mécanique);
Variation de pression d'un gaz (capteur pneumatique);
Captation d'une vibration (capteur sismique),
> optiques : Rupture d'un faisceau lumineux (infrarouge);
Image électronique (caméra de télévision),
> thermiques : Dégagement de chaleur d'un corps humain ou d'une
source de chaleur (infrarouge passif)
> microphoniques : Transmission d'un son
> de mouvement : Perturbation d'échos (ultrasons);
Perturbation d'une onde électromagnétique (hyperfréquences

12
17/06/2013

Protection perimetrique

L e s alarmes:

Les informations transmises par les détecteurs à la centrale sont de


trois ordres :
Attente ou veille : Les détecteurs sous tension ne transmettent
aucune information
Dérangement : Le détecteur transmet une indication d'anomalie due à
une panne
Alarme : Les détecteurs transmettent une information d'alarme

Protection perimetrique
Les alarmes:

Les canalisations ou liaisons utilisent des câbles électriques ou


téléphoniques.

La centrale d'alarme regroupe et analyse les informations des


capteurs avant de déclencher des informations d'alarme ou d'alerte.
Elle comprend en général les dispositifs:
• de contrôle de mise en service (dispositif sonore ou lumineux);
• de contrôle de l'alimentation (voyant lumineux);
• de temporisation des entrées et sorties;
• de réarmement automatique de l'alarme (lorsque la cause d'un
premier déclenchement d'une alarme disparaît, le dispositif se réarme
automatique);
• de localisation de l'alarme (des voyants lumineux indiquent la zone
où une détection a eu lieur).

13
17/06/2013

Protection perimetrique

Les alarmes:
Le contrôle enregistreur constitue la mémoire de la centrale
d'alarme, et à cet effet, il enregistre la date, l'heure et les minutes des
mises en service et hors service, ainsi que les débuts et fins d'alarme,
et leur zone d'origine.
Afin d e fonctionner d'une façon continue, une installation d ' a l a r m e
c o m p o r t e o b l i g a t o i r e m e n t plusieurs s o u r c e s d ' é n e r g i e :
- le c o u r a n t é l e c t r i q u e ordinaire,
- d e s a c c u m u l a t e u r s rechargés a u t o m a t i q u e m e n t s u r ce
c o u r a n t o u sur u n e s o u r c e s e c o n d a i r e et dont l ' a u t o n o m i e doit
être d e 3 6 h e u r e s au m o i n s ,
- d e s piles pour les alarmes s o n o r e s .

Protection perimetrique

L e s alertes:
Pour provoquer une intervention sûre et rapide, la procédure d'alerte
devra être la plus précise possible, afin de déterminer quelles sont les
actions à entreprendre et les moyens à mettre en œuvre.

Pour être complet un message d'alerte doit toujours répondre aux


questions :Qui ?Où ?Quoi ?Quand Î C o m m e n t ?Combien ?

14
17/06/2013

Protection perimetrique

L e s alertes:

Consignes générales d'intervention

> Se rappeler tout d'abord que le but de l'intervention n'est pas limité
seulement à l'acquittement et à la remise en veille d'un système d'alarme,
mais concerne la surveillance et la protection générale d'un site.
> ËTrë~œn¥tâmmeht vigilàntrtJne intervention de nuit peuttoujours être
dangereuse, qu'il s'agisse d'une alarme incendie ou intrusion.
> Etre en liaison radio ou téléphonique constante avec son PC.

Protection perimetrique

Les alertes:
Consignes générales d'intervention
> Sur place :
acquitter l'alarme ;
rechercher les causes du déclenchement de l'alarme ;
effectuer une visite complète du site pour vérifier que tout est en
ordre ;
rédiger un compte-rendu d'intervention et en laisser un exemplaire sur
le site ;
remettre l'alarme en veille et vérifier son fonctionnement avec la
station centrale ;
informer la station centrale de l'heure de départ du site.

15
17/06/2013

Protection perimetrique

Télésurveillance :

La Télésurveillance peut être définie comme étant l'ensemble des


moyens permettant d'assurer à distance la sécurité des personnes et
des biens par le recueil, la transmission et la centralisation
d'informations en vue de leur exploitation.
En d'autres termes, c'est une surveillance à distance via un réseau de
télécommunications qui peut-être filaire (téléphone, câble coaxiaL-_eA
cuivre - ou fibre optique), ou non filaire (ondes hertziennes, ondes
infrarouges par exemple).

Protection perimetrique

Télésurveillance :

La télésurveillance est souvent complétée par une vidéosurveillance


ou une telesecurité.

15
17/06/2013

Protection perimetrique

O E r S C T C U K J i \

t iM.-rrr-i-ir)K ' . 1 ,

D'AÏJVKME

J TRAiVSMETTCUR

T - " '

£ — " " - j .
Ei*t<sca auw-conunutéca

L , J
MlOTrOROIMATEUR. |

: . _ ; » \
• ^ • rMI>RiMANTE 1 V » O A U S A T K > N

1
S CT-A-VIEN: D E
1j F O N C T I O K S |

PR008AMMB O I S j
ooMSTOisrrss j

1
HNVOl D'UN

17
17/06/2013

Protection perimetrique

Télésurveillance :

Pour être efficace, les équipes intervenantes dans la télésurveillance


doivent être aussi près que possible des sites afin de raccourcir les
délais d'intervention .

Protection perimetrique

Télésurveillance :
Les consignes écrites et spécifiques à chaque établissement équipé
de télésurveillance doivent détailler :
- les différents types d'intervention à effectuer,
- les personnes à prévenir,
- les rôles des différents intervenants,
- les moyens à mettre en œuvre,
- les délais d'intervention,
- la conduite à tenir en cas d'incident imprévu.
- Ces consignes doivent être mises à jour périodiquement.

18
17/06/2013

ALERTE À LA BOMBE

Avril 2013

Réception d'une menace par téléphone


La personne qui reçoit une menace à la bombe par téléphone doit :

•/ Toujours prendre au sérieux ce type de menace;


S Demeurer calme;
•y Être polie et courtoise;
•s Ne pas interrompre l'appelant;
•s Essayer d'obtenir le plus d'informations possible;
S Noter tous les détails (sexe, âge, type de voix, accent...);
•S Aviser immédiatement le service de la sûreté en composant le numéro
d'urgence;
S Ne pas discuter de cet appel avec ses confrères et consœurs de
travail afin de ne pas modifier les informations et créer un vent de
panique;
S Demeurer à son poste de travail jusqu'à l'arrivée d'un agent du Service
de sûreté.

1
17/06/2013

Réception d'une menace par téléphone

Si elle peut, elle doit demander à l'appelant :

/ O ù avez-vous mis la bombe ?


/ D a n s combien de temps va-t-elle exploser ?
/ P o u r q u o i avez-vous mis cette bombe ?
/ Q u e l genre de bombe est-ce ?

Réception d'une menace par téléphone

Elle doit noter ensuite les détails suivants :

/ Âge;
/ Sexe;
/ Langue d'usage;
V Message complet (écrire tous les détails);
/ Intonation de la voix;
/ Type de voix (rauque- accent - nasillarde - etc.);
/ Bruits de fond (circulation - machinerie - etc.);
/ État physique et psychologique (drogué - nerveux - calme - etc.);
/ Date, heure, durée de l'appel;
/ Si l'appelant semble connaître les lieux

2
17/06/2013

S'il s'agit d'un message de menace


reçu par courrier

La personne qui reçoit un message de menace par courrier doit:

/ Aviser sans délai le service de la sûreté au numéro d'urgence;


•S Ne pas manipuler indûment l'enveloppe (conservation de la preuve
pour les services de sécurité);

S'il s'agit d'un message de menace


reçu par courrier

Indices permettant de reconnaître un colis s u s p e c t

/ Lettre ou colis insolites ou inattendus;


/ Adresse écrite à la main ou mal dactylographiée;
/ Fautes d'orthographes;
/ Poids excessif par rapport au format de l'enveloppe ou du colis;
/ Mentions restrictives : confidentiel, personnel, urgent, à livrer
immédiatement, à remettre en main propre, etc.;
/ Adresse composée de lettres découpées et collées;
S Présence de poudre ou d'abrasif.

3
17/06/2013

S'il s'agit d'un message de menace


reçu par courrier
Ammnô adresse de- rtetooe Af(ra»c!^*<m*«r*t

Évaluation de la menace et du risque

L'évaluation consiste à mesurer le risque en fonction de critères objectifs


tels que :

/ L e délai annoncé (raisonnable ou expiré);


/ L e destinataire de la menace (corporatif ou personnel);
/ L e message précis (le message textuel, connaissance des lieux);
/ Le motif de la menace (raison réelle ou probable);
/ Le climat organisationnel (mécontentement, perte d'emploi);
/ L a découverte ou non d'un colis suspect.

4
17/06/2013

Fouille

Types de fouille

/ Fouiller les lieux sans les évacuer;


/ Faire évacuer les lieux puis entreprendre la fouille;
/ Faire à la fois évacuer les lieux et entreprendre la fouille.

* La fouille doit se poursuivre même après avoir fait la découverte d'un


premier colis suspect et jusqu'à ce que l'ensemble du site (intérieur et
extérieur) ait été fouillé complètement.

Fouille

Fouille intérieure
La fouille intérieure, effectuée par le service sûreté, consiste à fouiller tout
le site en débutant par le lieu spécifique de la menace et par la suite par
les issues et leurs accès.

5
17/06/2013

Fouille

Fouille extérieure
La fouille extérieure est effectuée par le Service de police en collaboration
avec le Service Sûreté.

Fouille

Techniques de fouille

La fouille sécuritaire vise à repérer des objets (sac, porte-documents,


boîte, boîte à lunch) ou tout autre objet qui ne doit pas se trouver à cet
endroit.
Il faut commencer la fouille dans les endroits où tout le monde peut
circuler et ensuite, assurer que les issues sont libres d'accès.
Il ne faut jamais toucher à un colis suspect et aviser sans délai le service
de sûreté ou si besoin est les services de sécurité.

6
Fouille

Fouille élaborée
La fouille d'un étage doit toujours débuter parla vérification des issues
afin de s'assurer qu'elles soient libres et sécuritaires.
La première chose à faire en entrant dans une pièce est de s'arrêter et
d'écouter attentivement.
La pièce sera alors divisée en plusieurs secteurs (chaque secteur étant
confié à un chercheur). Le chercheur commence par effectuer un
balayage visuel des objets à trois (3) niveaux :
•/ D'abord au niveau du sol, jusqu'à la hauteur de la ceinture;
/ Puis de la ceinture jusqu'à la hauteur de la tête;
•/ Et finalement, de la tête jusqu'au plafond.
Ce balayage se fait dans le sens des aiguilles d'une montre.
Ensuite, en suivant toujours le même ordre, on procède à la fouille
matérielle de la pièce.

Découverte d'un colis suspect

Dans le cas où il s'agit de la découverte d'un colis suspect, la personne


qui en fait la découverte doit :
/ Ne pas toucher, ni déplacer le colis;
/ Informer le service de sûreté de la localisation exacte du colis ainsi
que des circonstances de la découverte au numéro d'urgence (ne jamais
utiliser de cellulaire ou de radio émetteur);
/ Si le colis apparaît être plus qu'un colis suspect, évacuer le secteur
immédiat dans un rayon de 30 mètres;
/ Tenter de trouver le propriétaire du colis (il peut s'agir d'un oubli);
/ S'assurer, si possible, que personne n'accédera au lieu où le colis
suspect a été découvert (fermer la porte et bloquer l'accès);
/ Ne pas recouvrir le colis suspect.
Explosion d'un colis suspect

Si un colis suspect explose, les principes d'intervention sont les suivants :

/ L e s manœuvres de sauvetage et de secours aux victimes doivent avoir


préséance sur l'intervention incendie;
/ L e s consignes en cas d'incendie doivent être activées;
/ D a n s la mesure du possible, poursuivre les recherches pour repérer
d'autres objets suspects;
/Appliquer les mesures d'évacuationadéquatès;
/Anticiper les effets d'entraînement (ex : fuite de gaz, bris de canalisation
d'eau).

Colis suspect autre que l'explosif

/ Ne pas le déplacer, éviter de le manipuler et surtout ne pas l'ouvrir;


/S'abstenir de le sentir ou d'y goûter;
/Vérifier, si possible, la nature de l'envoi auprès de l'expéditeur et du
destinataire;
/ A v i s e r immédiatement le service de sûreté;
/ S i possible, fermer la porte de la pièce où se trouve la lettre ou l'objet et
couvrir avec une couverture, une poubelle;
/ N e permettre à personne, si possible, de s'approcher, ni de déplacer la
lettre ou le colis suspect;
/ É v a c u e r le secteur environnant n'ayant pas été en contact avec la lettre
ou le colis.
17/06/2013

Colis ouvert; risque chimique

/ I s o l e r le colis ou la lettre suspecte;


/ N e pas le manipuler;
/ S e laver soigneusement les mains avec de l'eau chaude et du savon,
sans oublier le contour des ongles et les bras afin d'éliminer les
contaminants et micro-organismes qui pourraient être présents. Répéter
plusieurs fois en alternant savonnage et rinçage.

Rôles des différents intervenants

Il n'est pas nécessaire de procéder à l'évacuation générale s a n s en


avoir évalué la nécessité avec les services de sécurité.

Une alerte au colis, enveloppe ou objets s u s p e c t s est avant tout


une intervention policière pour laquelle les s e r v i c e s de sûreté et
d'incendie sont appelés en soutien.

9
Rôles des différents intervenants

Rôle de l'agent de sûreté au Centre de Commande

Il consiste principalement à assurer les communications et à transmettre


l'alerte.
De manière plus précise, ses tâches consistent à :
/ C e s s e r toutes communications bidirectionnelles sans fil (radio émetteur,
téléphones cellulaires, téléavertisseur);
/ A v i s e r les services d'urgence;
/ A v i s e r le gestionnaire en devoir du Service HSE;
/ A v i s e r le gestionnaire en devoir de la gestion des immeubles

Rôles des différents intervenants

Rôle du gestionnaire en devoir du Service sûreté

Il consiste principalement à coordonner l'application des consignes


spécifiques.
De manière plus précise, ses tâches consistent à :
/ C e s s e r toutes communications bidirectionnelles sans fil (radio portative,
téléphones cellulaires);
/ A s s i s t e r la coordination des activités de recherche et de fouille avec les
services d'urgence;
/S'assurer qu'aucun commentaire n'est fait aux médias et qu'aucun
message alarmant n'est transmis aux occupants par les personnes
assignées aux fouilles;
/ I n f o r m e r le coordonnateur des mesures d'urgence de l'évolution de la
situation et des résultats des recherches;
Rôles des différents intervenants

Rôle du gestionnaire en devoir du Service sûreté (suite)

/ É t a b l i r le niveau d'occupation du bâtiment;


/ F o u r n i r au porte-parole en devoir des affaires publiques l'information
nécessaire pour l'établissement d'un éventuel point de presse;
/ D e m a n d e r la présence du service des incendies et d'un directeur du
service ambulancier advenant la découverte d'un colis suspect;
/ S ' i l y a lieu, ordonner l'évacuation d'un secteur de l'édifice en appliquant
les directives énoncées dans le plan d'évacuation;
/ O r d o n n e r la fin de l'alerte et la reprise normale des activités.

Rôles des différents intervenants

Rôle des autres membres en devoir de l'équipe de la sûreté

Lors d'un appel à la bombe, le service de la sûreté sera appelé à


accomplir principalement des tâches de fouille.
De manière plus précise, ses tâches consistent à :
/ C e s s e r toutes communications bidirectionnelles sans fil (radio portative,
téléphones cellulaires);
/ S e mobiliser au Centre de Commande dès l'annonce d'un appel à la
bombe;
/Effectuer les recherches;
/ R e m a r q u e r un colis dont ils ne peuvent expliquer la provenance ou le
propriétaire;
/ R e t o u r n e r au Centre de Commande une fois que la fouille d'un secteur
est terminée;
17/06/2013

Rôles des différents intervenants

Rôle des autres membres en devoir de l'équipe de la sûreté (suite)

/ M e t t r e en place un périmètre de sécurité, s'il y a lieu;


/Participer à la mise en œuvre du plan d'évacuation, s'il y a lieu;
/ S ' a s s u r e r que les issues sont libres d'accès;
/ C o m m u n i q u e r par téléphone avec le Centre de Commande à chaque
période de 15 minutes afin de faire connaître l'évolution des recherches;
/ Informer le Centre de Commande par téléphone du résultat des
vérifications s'il s'agit d'un colis suspect;
/ I n f o r m e r le gestionnaire en devoir du Service Sûreté de toute situation
particulière pouvant avoir une incidence sur le déroulement de l'opération
d'urgence.

12
17/06/2013

SECURITE DE L'INFORMATION
Protection de l'information confidentielle

Protéger l'information «Confidentielle »

• Pourquoi?

• Comment?

1
17/06/2013

1. Pourquoi ?
• Quelques définitions...

1.Sécurité de l'information:
C'est l'état de protection, face à des risques identifiés, qui
résulte d'un ensemble de mesures prises pour assurer :
la Confidentialité, l'Intégrité la Disponibilité et la traçabilité
de l'information traitée. / ~7\

1. Pourquoi ?

Quelques définitions...

2. Confidentialité:
« L'accès à une information classée confidentielle pour
l'Entreprise est limitée aux seules personnes admises à la
connaître pour les besoins de service ».

2
17/06/2013

1. Pourquoi ?

• Conséquences de la fuite d'une information Confidentielle


pour une Entreprise:
• Une perte financière;
• Une perte de production;
• Une perte de l'image de marque.
• Motivations:
La recherche de l'information « Confidentielle » par des tiers peut
avoir aussi des visées d'ordre:
• Idéologiques;
• de Droit commun.

1. Pourquoi ?

• Les causes

o Causes internes:
• L'indiscrétion
• La négligence

o Causes externes:
• L'exploitation des informations que diffuse l'Entreprise pour des
considérations réglementaires ou pour des besoins de fonctionnement,
• L'Espionnage industriel et économique.

3
17/06/2013

Négligence

Bavardage \ - Fautes de Désordre


~1 Comportement

Indiscipline

2. Comment ?

Fuites de l'information

Orale: Matériel • Informatique


• Directe (conversations) • Photos
• Moyens de • Télex, Fax
communication
* Enregistrement
• Ecrits, Plans
• Produits
• Réseaux..,.

• 4
17/06/2013

2. Comment?
• Fuites de l'information par voie Orale
• Directe (conversations internes et externes, réunions, etc.), moyens de
communication (fax, téléphone), enregistrement.

• Prévention
• Etablir des règles de communication pour le volet indiscrétions et bavardages
en particulier (en interne et en externe)
• Mener des actions de Sensibilisation qui doivent être décentralisées,
systématiques et par réaction aux incidents (faire admettre et non imposer)
^Obligation de confidentialité pour les utilisateurs ('habilitation')

2. Comment?
• Fuites de l'information par voie Matérielle
• Ecrits, Plans, Dessins, Photos,Télex, Fax, Produits

• Prévention
• Etablir des procédures
• Locaux sensibles: éloignés des couloirs à circulation dense . à l'abris
d'observateurs (fenêtres occultables, portes fermées, cloisons opaque), à l'abris
d'écoute directe et indirecte (porte isolée, cloison insonorisée), à l'abris
d'intrus; disposer d'armoires fortes; disposer de système d'alarme,
télésurveillance, anti-intrusions, etc.
• Obligation de confidentialité des utilisateurs ('habilitation')
• Contrôle périodique au niveau des secrétariats

5
2. Comment t

Prévention

Vsrion du personnel:
Contrôles:
Permanent: déterminer les postes^
•Planifiés Se inopinés, sensibles, p r o c é d a i es de r e c r u i t r o e n t ,

•Porter sur d ^ points précis, contrats, c o n t r ô l e / e t habilitation;

•Recommander des rectificatifs (pas Intérimaire:

sanctions sauf faute grave) Jamais dans les postes, sensibles; ;

Sî;a.g;a:.r>;-.;. ;,i''"::

Jamais dans les postes sensibles.

2. Comment ?
17/06/2013

TYPES D'INFORMATIONS CONFIDENTIELLES

1 ° - Les rapports d'audit


2° - Les chèques :
en blanc
périmés (à ne pas utiliser)
annulés (débours)
annulés (salaires)
3° - Les réclamations contre la société.
4 ° - Les titres de propriété de la société.
5° - Listes des clients ; informations sur les clients.
6° - Informations concernant le personnel :
Dossiers des salaires et autres avantages
Affaires de Relations de Travail (dossiers d'arbitrage, doléances, accords syndicaux,
etc..)

TYPES D'INFORMATIONS CONFIDENTIELLES

• 7° - Fiches de paie.
• 8° - Documents financiers
• "Profit Plan"
• Revue des opérations
• Objectifs à S ans
• Etat financier
• 9° - Dossiers des procès et enquêtes.
• 10° - Plans et études de marché.
• 11° - Progression de la fabrication et de la distribution d'un produit.
• 12° - Informations et méthodes des Raffineries.
• 13° - Informations concernant la Recherche.
• 14° - Informations concernant la Protection Industrielle (enquêtes, inspections)

7
17/06/2013

TYPES D'INFORMATIONS CONFIDENTIELLES

• 1 S° - Itinéraires des bateaux ; informations concernant les bateaux (qui sont critiques en
temps de guerre).
• 16° - Feuilles de notation.
• 17° - Dossiers personnels.
• 18° - Données et dessins d'engineerie,
• 19° - Renseignements relatifs à l'exploration et la production:
o Relevés sismiques géographiques et géologiques
o Cartes
o Plans
o Registre des puits de pétrole.
• 20° - Renseignements relatifs aux actionnaires:
o Certification d'action en blanc
o Certification d'action annulée
o Registres et listes.

TYPES D'INFORMATIONS CONFIDENTIELLES

• D'une manière générale, on distingue les informations concernant le secret


commercial et les informations confidentielles.
• Un secret commercial peut être une formule, un modèle, un procédé ou une
méthode. Il concerne habituellement la production de marchandises. Mais il peut
aussi se rapporter à des opérations commerciales exemple : code pour déterminer
des remises, listes de clients particuliers ou méthode de comptabilité.
• Une des caractéristiques du secret commercial - lequel n'est pas, en principe connu
des autres - réside dans son utilisation permanente, laquelle procure un avantage sur
les concurrents.
• Il diffère ainsi des autres informations confidentielles, qui ne sont utilisées dans la
conduite des affaires, qu'une seule fois ou pendant une courte durée ; exemple :
dossiers de personnel, enchères, promotion des ventes et évaluation de la position
des concurrents.

• 8
17/06/2013

LES METHODES DE L'ESPIONNAGE INDUSTRIEL

• La société doit protéger ses informations confidentielles comme n'importe quel


autre bien, des moyens particuliers doivent être recherchés pour identifier et
protéger les informations les plus importantes.
• Une Protection trop serrée de la masse des informations les moins importantes
constituerait un handicap pour un fonctionnement efficace de la société. Avant
d'établir un plan de Protection des informations, ceux qui en sont responsables
doivent avoir quelques connaissances des méthodes utilisées en espionnage industriel,
ainsi que des conditions dans lesquelles peuvent être perdues des informations.
• Quelques-unes des méthodes utiliséespar les espions sont complexes, et les font
recourir aux matériels électroniques les plus récents. D'autres méthodes sont simples
et anciennes, mais efficaces.

LES METHODES DE L'ESPIONNAGE INDUSTRIEL

1. Cambriolage

• Si l'espion peut accéder à l'endroit où sont rangés les documents, il peut apprendre
par cœur les informations ; ou bien, il peut reproduire le document en le
photographiant ou en le photocopiant ; ou bien, il peut prendre le document.
• Les voleurs entrent parfois sans être autorisés, et facilement, en se présentant
comme personnel de service, c'est-à-dire plombiers, électriciens, réparateurs de
téléphone, messagers ou inspecteurs.

9
17/06/2013

LES METHODES DE L'ESPIONNAGE INDUSTRIEL

2. Accès autorisé

• Le personnel de l'immeuble (nettoyage, entretien, e t c . ) , qui travaille après les


heures normales de bureau, a beaucoup d'occasions d'espionner, lorsqu'il passe d'un
bureau à l'autre.
Même une inspection rapide permet de découvrir des informations confidentielles
facilement reconnaissables, ou d'autres informations qui pourraient être recherchées
par le concurrent. —

LES METHODES DE L'ESPIONNAGE INDUSTRIEL

3. Noyautage
• Un espion industriel peut faire engager un de ses agents dans le personnel d'une
société ; ou bien se lier d'amitié avec un employé, au moyen duquel, il peut obtenir
les informations souhaitées.

4. Surveillance électronique
• Les téléphones des bureaux-clé et des domiciles de directeurs choisis sont mis sur
écoute, et les conversations sont enregistrées, pendant un certain temps, afin
d'obtenir les renseignements souhaités.
• Des émetteurs peuvent être posés dans des bureaux et dans des salles de conseil, afin
de transmettre les discussions d'affaires. Certains émetteurs sont des éléments
complets par eux-mêmes. Ils sont de petite taille et donc faciles à poser. Ils sont
abandonnés sur place sitôt qu'ils ont rempli leur mission.

10
17/06/2013

LES METHODES DE L'ESPIONNAGE INDUSTRIEL

S. Fouille des papiers à jeter


• On réunit le contenu des corbeilles à papier, on recherche les brouillons, les copies
en trop des documents confidentiels, etc. ...

6. Menace et corruption
• Des personnes qui sont au courant et qui normalement protégeraient les
informations qui leur sont confiées, dévoileront des secrets à un espion industriel, s'il
Jes menace de divulguer une activité illégale ou une activité susceptible de les mettre
dans l'embarras.

LES METHODES DE L'ESPIONNAGE INDUSTRIEL

7. Fraude
• En offrant des situations élevées, intéressantes, et bien rémunérées, des espions
industriels peuvent procéder à des interviews détaillées. Ils réclament de nombreuses
révisions d'une description d'un travail, afin d'amener, d'une façon trompeuse, les
candidats à révéler les secrets de ce travail.
• Il y a probablement plus d'informations qui sont dévoilées par négligence et erreurs qu'au
moyen de l'espionnage industriel. Dans des soirées, ou dans des réunions
professionnelles, ou en voyage, certains employés, qui sont au courant, seront amenés,
pour s'affirmer, à divulguer des secrets commerciaux de la société, afin d'impressionner
leur auditoire.
• Des divulgations surviennent souvent par négligence, lorsque des documents sont laissés
dans des automobiles ou à bord des avions et des trains.
• Cependant, l'espion professionnel constitue le plus grand danger pour la Protection des
informations confidentielles, parce qu'il fait un choix, et qu'il est lui-même intéressé par
les documents qui ont le plus de valeur, et pour lesquels il dispose déjà très probablement
d'un acquéreur.

11
17/06/2013

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

La Protection des informations-société est une sérieuse responsabilité.


Aussi , un plan est nécessaire pour protéger les informations-société.
Comme dans les autres plans, les personnes concernées doivent connaître les
objectifs d'un plan de Protection des informations. Elles doivent savoir pourquoi il
existe, comment il fonctionne et ce qu'elles peuvent faire pour y participer.
Dans un tel plan, on peut préciser les mesures qui réduisent le risque d'une
divulgation délibérée ou accidentelle d'informations confidentielles.
Tous les employés sont responsables des informations confidentielles qui leur sont
confiées ou qu'ils viennent à connaître.

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

Les lignes directrices d'un plan de Protection des informations sont


énumérées ci-dessous :
a) Désignation d'un contrôleur:
• Le chef de chaque bureau, qui envoie ou reçoit des documents confidentiels, peut
désigner un contrôleur pour l'aider à superviser les informations-société dont il est
responsable.
b) Identification des documents confidentiels:
• L'auteur d'un document qui contient des informations confidentielles est responsable
de l'apposition de la marque de Protection. La pratique consiste à apposer le mot
"CONFIDENTIEL" en lettres majuscules au-dessus du texte.

12
17/06/2013

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

c) Maniement des documents confidentiels

1. On ne demande pas généralement un enregistrement comptable des documents


confidentiels ; on doit cependant prendre spécialement soin de s'assurer que la
secrétaire consigne avec précision, dans le registre du courrier, l'arrivée de tout
document confidentiel.
2. L'idéal serait de procéder à un inventaire périodique afin de vérifier que les
documents confidentiels, dont la liste figure sur le registre du courrier, et qui ne sont
pas utilisés ailleurs, sont bien présents.

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

d) Reproduction des documents

• Les documents confidentiels ne doivent pas être reproduits, ni par des personnes, ni
pour des personnes qui ne sont pas habilitées à recevoir ces informations et qui n'ont
aucune responsabilité fondée sur le besoin de connaître ces informations.
• Lorsqu'on fera des copies supplémentaires, elles ne seront faites qu'avec l'accord de
l'auteur du document ou de son supérieur et uniquement par des personnes
habilitées à réaliser un tel travail de copie.
• Des documents hautement confidentiels peuvent porter un numéro de série et la
mention "REPRODUCTION INTERDITE".

13
LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

e) Rangement
-1 Pour assurer un degré de Protection plus grand que celui garanti par les bureaux
fermés à clé, les documents confidentiels peuvent être séparés de la grande quantité
de papiers ordinaires, et seront rangés dans une armoire munie d'une serrure qui ne
sera pas d'un type ordinaire.
-2 Des informations confidentielles plus sensibles doivent être rangées dans des
chambres fortes, si la quantité le justifie ; s'il y a moins de documents, ils doivent
être rangés dans des armoires fortes et dans des armoire de classement ignifugées et
équipées d'une serrure à combinaison.
- 3 En vue de conserver la totalité des clé et des numéros de combinaisons, une
procédure doit être appliquée . Les autorisations d'accès aux armoires de sécurité
doivent être limitées. Les combinaisons et les clés doivent être changées ou
remplacées, de temps en temps, et chaque fois que la liste des autorisations d'accès
est modifiée.

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

f) Protection pendant et après utilisation

1. Pendant le temps où les documents confidentiels sont utilisés par des personnes
habilitées, ils doivent être protégés de la manière suivante :
Les conserver sous une surveillance constante d'une personne autorisé
qui est placée physiquement de façon à exercer des contrôles directs de Protection
sur ces documents confidentiels.
Les recouvrir, les retourner, les ranger dans des armoires ou les protéger d'une
autre façon, en présence de personnes non habilitées.
17/06/2013

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

2. Après avoir été exploités par des personnes habilitées, les documents confidentiels
doivent être protégés de la manière suivante :
• Les remettre au contrôleur, ou les placer dans les armoires de rangement
appropriées, dès que cela est possible.
• Contrôler le bureau et la zone environnante, afin de vérifier qu'aucun document
confidentiel n'y est tombé.
• Les documents confidentiels ne doivent pas être rangés dans des bureau ni dans des
classeurs qui ne sont pas fermés à clé, ni dans d'autres armoires qui ne sont pas
protégées.
• Il est utile de procéder à un contrôle de la zone des bureaux, y compris les corbeilles
à papier, chaque nuit, afin de s'assurer qu'aucun document confidentiel n'a été laissé
sans Protection.

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

g) Transmission
1. Les informations confidentielles peuvent être acheminées par le canal du courrier
de la société. Le document peut être scellé dans une enveloppe intérieure qui est
ensuite placée dans une enveloppe extérieure.
• Si on a recours à ces doubles enveloppes, on doit marquer l'adresse sur chacune
d'entre elles, mais l'enveloppe interne doit comporter la mention
"CONFIDENTIELLE" ou "PERSONNELLE ET CONFIDENTIELLE" en lettres
majuscules. Elle peut aussi porter la mention : "A N'OUVRIR QUE PAR LE
DESTINATAIRE". L'enveloppe extérieure ne doit comporter aucune mention
susceptible d'indiquer qu'elle contient une information confidentielle.

15
17/06/2013

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

2. Pour une transmission in ter-bureaux, le document peut être placé dans des
enveloppes de transmission cachetées au moyen d'étiquettes "CONFIDENTIEL". On
peut apporter une Protection supplémentaire à ces documents hautement
confidentiels, en les faisant porter par un employé responsable, désigné par l'auteur
du document.
3. Le matériel, utilisé pour faire les paquets, doit être solide. Chaque fois que cela est
possible, on doit utiliser des plombs, du papier kraft, des rubans renforcés, du
matériel qui puisse résister à la perforation et aux entailles.
Aussi longtemps que ces documents confidentiels peuvent être enfermés dans une
boite solide, ils doivent être placés dans un emballage ou dans une boîte en bois, en
métal ou en carton, ou bien dans une boîte faite avec mélange de tous ces différents
matériaux.

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

h) Destruction des documents


1) La destruction des documents doit être conforme aux directives concernant leur
conservation. Ceux amenés à être détruits, doivent être déchiquetés, mis au pilon,
pulvérisés ou brûlés.
• Les principaux bureaux des établissements importants doivent être équipés
d'installations d'une grande puissance de destruction des documents confidentiels,
qui sont à jeter, ou tout au moins, d'une déchiqueteuse pour détruire des petites
quantités de documents à jeter.
• Si les installations de destruction ne sont pas à portée de main dans les bureaux, i l
faut s'arranger pour assister à la destruction de documents de la société dans un
établissement public ou privé.
2) Le matériel à jeter, qui a été utilisé au cours de l'élaboration du document
confidentiel, peut être du papier carbone, du ruban de machine à écrire, des stencils,
des notes de sténo, des feuilles de travail. Il doit être détruit de la même manière que
les documents confidentiels auxquels il se rapporte.

16
17/06/2013

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

i) Mesures de Protection dans les réunions

1. On doit limiter la participation aux réunions où doivent être traitées des informations
confidentielles aux seules personnes qui ont besoin d'être informées ou qui ont un
véritable besoin d'y assister dans l'intérêt de la société.
2. L'annonce des réunions ne doit pas faire état du caractère confidentiel du sujet qui
sera traité. L'endroit, qui aura été choisi pour la réunion, doit présenter le moins de
risque possible d'écoute ou de surveillance électronique.
• Des gardiens, des contrôles d'accès, une identification du personnel, et des
installations de rangement sont parmi les moyens de Protection qui peuvent être
utilisés, s'ils sont justifiés par le caractère confidentiel de la réunion.

LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

3. La destruction des notes, minutes, résumés, enregistrements, débats, rapports, doit


être réalisée conformément aux observations qui précèdent. En plus, les copies des
informations confidentielles doivent être numérotées et consignées dans un registre,
au moment de leur distribution aux participants de la réunion.
• Si ces documents n'ont pas à être conservés, les participants doivent être invités à les
laisser sur place ou à les remettre à un responsable désigné. 11 faut faire l'inventaire
des documents, afin de s'assurer que tous ont été rendus, ou qu'on peut expliquer les
documents manquants.
4. Les orateurs doivent donner suffisamment de précision aux participants, afin qu'ils
puissent discerner quelles informations ont un caractère confidentiel. ..

17
LES LIGNES DIRECTRICES D'UN PLAN DE PROTECTION

j) Protection des droits de la Société sur certaines informations


• Dans le cas où i l devient nécessaire de faire la preuve du droit exclusif de la Société
sur certaines informations, il peut être nécessaire pour elle d'apporter la preuve
qu'elle a mis en place et qu'elle applique un plan de Protection des informations-
société confidentielles.
• Ceci doit être spécialement important, dans le cas où la divulgation d'informations-
société à des services publics, étrangers à la société, est nécessaire ou obligatoire.
Etant donné que certainsrisques de divulgation d'information sont inévitables, il y a
d'autant plus de raisons d'éliminer les risques qui peuvent l'être.
17/06/2013

Inspection et Contrôle-Audit Sûreté


Contrôle réglementaire:

Art. 25 de l'ordonnance 95-24: « Le Wali veille à l'application et au


respect des mesures arrêtées en matière de sûreté et de sécurité. »
Comment ?
Par le contrôle:
« Il contrôle périodiquement les conditions de mise en œuvre des
mesures arrêtés et veille à leur application.»
Des sanctions disciplinaires sont prévues par l'art. 26 du même texte
en cas d'inobservations de ces dispositions allant jusqu'à des
poursuites judiciaires (art.27).

Inspection et Contrôle-Audit Sûreté

Contrôle réglementaire:

Art. 30 du décret 96-158: « les services publics de sécurité


procèdent à des inspections concernant les équipements
réglementés qui sont sanctionnées par l'établissement de rapports
d'inspection ».
L'organisation de séances d'instruction au maniement et l'usage des
armes est assurée par les services de sécurité de la Wilaya comme
indiqué dans l'art. 31 du même texte.

1
17/06/2013

Inspection et Contrôle-Audit Sûreté


Contrôle réglementaire:

Circulaire Ministérielle N° 2031 du 3/6/1998:


> 4) Procès verbal de visite: Le PV de visite doit contenir notamment:
> Les caractéristiques de l'Etablissement,
• L'objet de la visite,
• Le constat établi,
• Lesprescriptions édictées,
•Toutes observations générales ou particulières.

Inspection et Contrôle-Audit Sûreté


Contrôle réglementaire:

Circulaire Ministérielle N° 2031 du 3/6/1998:

> 5) Procédures des poursuites: A l'expiration des délais d'exécution


des nouvelles prescriptions, une mise en demeure est notifiée au chef
d'établissement défaillant.
Passés ces délais, des propositions de sanctions prévues par la
réglementation en vigueur seront formulées suivant les procédures y
afférentes.

6
17/06/2013

Inspection et Contrôle-Audit Sûreté


7
Audit de sûreté - définition:

- L'audit de sûreté est un état des lieux de l'ensemble des éléments


constituant la protection d'un site.
- C'est une mission d'examen et de vérification de la conformité (aux
règles) d'une opération, d'une activité particulière ou de la situation
générale d'une entreprise.
- L'audit se concentre sur l'analyse de l'ensemble du dispositif de sécurité
existant, il permet de dresser un diagnostic et de formuler des
recommandations afin d'élever le niveau de sûreté.
^r Un audit nécessite donc •
\_S 1 t ^ 1 U L 4 K 1 1V*WX^WWIWW VJ V-/ 1 I V • .... . . , . -

• Un périmètre
• Un référentiel
• Une méthode
• Des moyens et compétences

>

Inspection et Contrôle-Audit Sûreté


Audit de sûreté - menaces:
Les menaces sont variables selon l'environnement:
- Malversations et fraudes
- Divulgation, désinformation
- Accidents
- l'espionnage industriel
- l'intelligence économique offensive
- les vols et les dégradations
- les malveillances (intrusions, destruction, sabotage ...)
- le piratage informatique
- la contrefaçon
- le prosélytisme

7
17/06/2013

Inspection et Contrôle-Audit Sûreté

Audit de sûreté - méthodologie:

L'expert en sûreté privilégie toujours une approche globale des mesures


de protection à mettre en pace. De ce fait, il examine :
- L e s activités du site,
- L e s valeurs à protéger et
- L e s actions déjà mises en place pour les qualifier.
Il détermine ensuite: -
- les menaces qui pèsent sur l'établissement,
- les points forts et les vulnérabilités des dispositifs en place,
- Les modes de traitement.

Inspection et Contrôle-Audit Sûreté


Audit de sûreté - méthodologie:

Pour cela, il:


• Collecte des données sur les sites (état exhaustif des moyens
humains et technologiques dédiés à la protection de l'établissement et
sur l'organisation de la Sécurité,
• Identifie les sources de dangers et des menaces auxquelles est
soumis l'établissement,
• Photographie les mesures de Prévention,
• Etablie l'analyse comparative vulnérabilités / mesures de Prévention
et moyens humains et matériels de Sécurité,
• Analyse les écarts et
• Préconise le mode de traitement des écarts

8
Inspection et Contrôle-Audit Sûreté

A l'issue de cette phase d'audit ou d'analyse des risques, le rapport


communiqué au client comprend :
• Une description de l'établissement et de ses installations de sûreté;
• L'inventaire des points faibles identifiés ;
• Une analyse globale des risques ;
• Les solutions à mettre en œuvre pour lever ou compenser les
insuffisances relevées.

Il appartient ensuite à l'établissement d'assurer la mise en œuvre des


recommandations du rapport.

Vous aimerez peut-être aussi