Vous êtes sur la page 1sur 17

Food Defense et food safty

culture
Lutte contre les actes de malveillance dans la
chaine alimentaire
( exigence IFS)

1
Qu’est-ce que le food defense?

 Partieintégré au référentiel IFS v7


 Exigences sur la protection, la sécurité du site et
personnel, inspections externes
 Recommandations ministérielles

 Intégré dans l’OEA (douanes): Exigences multi-niveaux

2
Qu’est-ce que le food defense?

• C’est l’ensemble des activités et actions mises


en place , par la société , dans le domaine de
la protection alimentaire contre des actes de
contaminations ou de manipulation
frauduleuse.

3
Qu’est-ce que food safty culture?

• Culture: “La culture est un mode structuré de pensée et de


comportement qui caractérisent un groupe social, qui peut
être appris grâce à des processus de socialisation et persister
dans le temps”
• Culture Sécurité des Aliments: C'est une valeur fondamentale.
Elle est caractérisée par la confiance mutuelle, les
perceptions communes de l'importance de la sécurité, et par
la confiance dans l'efficacité des mesures préventives. Elle
consiste en des pensées, des attitudes et des comportements
à la fois individuels et collectifs qui intègrent la sécurité des
aliments à tous les niveaux, du haut vers le bas.
4
Historique
o Depuis années 1970 : menace de contamination sur les exportations
alimentaires des consommateurs Nord-américains et Européens

 Années 2000 : Food Defense largement développé au USA

France niveau de vigilance différent = approche adaptée selon l’entreprise, son secteur
d’activité, les volumes commercialisés

 2003 : OMS et département sécurité alimentaire


Etudes sur les risques de contamination
de la chaîne alimentaire
Guide pour professionnel de l’agroalimentaire
(mesures contres actions terroristes,
criminelles ou malveillantes) 5
Cas réels de contamination criminelle de
produits alimentaires ( Guide de recommandation pour la protection de la
chaine alimentaire contre les risques d’actions malveillantes, criminelles ou terroristes )

6
7
Quelles menaces ?
• Impact  image de l’entreprise
 Santé sanitaire du consommateur
Les menaces peuvent avoir plusieurs origines
Interne Externe
Employés mécontents Groupe organisé de terroristes ou
d’activités
Equipe de nettoyage Chauffeurs
Maintenance Sous traitant
Employés saisonniers et temporaires Fournisseurs suspects
Membre terroriste infiltrés parmi les Visiteurs
employés

8
Plan Food defense
• Objectif :

Afin de :
Protéger le consommateur;

Préserver la réputation de l’entreprise;

Satisfaire aux attentes nationales et internationales;

Rassurer les clients, les médias et les consommateurs en assurant qu’un dispositif est en place pour

protéger les aliments .

Mesures à mettre en place :


ÞPrévenir les intrusions d’individus étrangers;

ÞPrévenir la malveillance de collaborateurs ou de partenaires habituels;

ÞPrévenir l’entrée de produits préalablement «altérés » ou dangereux;

ÞAssurer le maintien de l’intégrité des produits ( matières premières, produits intermédiaires et produits finis ,
emballages et conditionnement);

ÞSe donner la capacité de traiter rapidement toutes les alertes ou anomalies détectées. 9
Etapes de mise en place du Food Defense

1.Engagement de la direction :
Diligenter une équipe de travail restreinte
( confidentielle )
2.Audit confidentiel de l’existant en se basant
sur le guide « Guide de recommandation pour la protection de
la chaine alimentaire contre les risques d’actions malveillantes,
criminelles ou terroristes» , «  lignes directrices su la food defense
janvier 2012 »

10
Etapes de mise en place du Food Defense
-Périmètre du Food Defense -

11
• 3.Evaluation de la menace :
-Identification des situations menaçantes ( quelle
est la cible ? Qui la menace ? Comment ? );
-Evaluation en se basant sur la méthode CARVER;

-Décomposition du process en unités pouvant


présenter un point de vulnérabilité;
Affectation des coefficients à chacune d’elle, sur
les critères suivants :
12
Criticité Estimation de la conséquence d’une attaque en termes de
santé publique et des impact économiques

Estimation de la facilité d’accès à la cible et de la faciliter


Accessibilité pour la quitter après une attaque

Vulnérabilité Estimation de la facilité à réaliser l’attaque

13
• 4.Mise en place des mesures de sureté : sécurisation
PRP ( programme prérequis ) de la sureté :
Sécurisation du site ;
Sécurisation des bâtiments;
Sécurisation de stockage ;
Sécurisation des transports ;
Sécurisation des produits / Process;
Sécurisation des données.

14
• 5. Management du système ( Amélioration continue )
-Surveillance du système (enregistrement non-
conformité);
-Vérification régulière des mesures en place;
-Selon l’évaluation du niveau de menace, durcissement
ou non des mesures de sureté en place .

15
Règles visiteurs
Pour les visiteurs doivent porter des Blouses avec
marquage rouge avec charlotte rouge Les visiteurs :
- Doivent être constamment accompagné/ surveillé
- Doivent être en permanence identifié en tant que
visiteur (tenue)
- Doivent se soumettre aux règles d’Hygiène et de
Sécurité
- Ne doivent pas prendre de photos ni de vidéo
L’employé de BELMA qui reçoit le visiteur est responsable
de la supervision de la visite et du respect strict des
règles énoncées
dans ce document.
Chaque employé a néanmoins le devoir de signaler tout
manquement à ces règles à son supérieur et / ou au
service Sécurité.

NB Importante: SI un employé voit un visiteur n’est pas


accompagné il doit immédiatement alerter son chef qui à
son tour alerte le directeur de l’usine
MERCI DE VOTRE
ATTENTION

Vous aimerez peut-être aussi