Académique Documents
Professionnel Documents
Culture Documents
culture
Lutte contre les actes de malveillance dans la
chaine alimentaire
( exigence IFS)
1
Qu’est-ce que le food defense?
2
Qu’est-ce que le food defense?
3
Qu’est-ce que food safty culture?
France niveau de vigilance différent = approche adaptée selon l’entreprise, son secteur
d’activité, les volumes commercialisés
6
7
Quelles menaces ?
• Impact image de l’entreprise
Santé sanitaire du consommateur
Les menaces peuvent avoir plusieurs origines
Interne Externe
Employés mécontents Groupe organisé de terroristes ou
d’activités
Equipe de nettoyage Chauffeurs
Maintenance Sous traitant
Employés saisonniers et temporaires Fournisseurs suspects
Membre terroriste infiltrés parmi les Visiteurs
employés
8
Plan Food defense
• Objectif :
Afin de :
Protéger le consommateur;
Rassurer les clients, les médias et les consommateurs en assurant qu’un dispositif est en place pour
ÞAssurer le maintien de l’intégrité des produits ( matières premières, produits intermédiaires et produits finis ,
emballages et conditionnement);
ÞSe donner la capacité de traiter rapidement toutes les alertes ou anomalies détectées. 9
Etapes de mise en place du Food Defense
1.Engagement de la direction :
Diligenter une équipe de travail restreinte
( confidentielle )
2.Audit confidentiel de l’existant en se basant
sur le guide « Guide de recommandation pour la protection de
la chaine alimentaire contre les risques d’actions malveillantes,
criminelles ou terroristes» , « lignes directrices su la food defense
janvier 2012 »
10
Etapes de mise en place du Food Defense
-Périmètre du Food Defense -
11
• 3.Evaluation de la menace :
-Identification des situations menaçantes ( quelle
est la cible ? Qui la menace ? Comment ? );
-Evaluation en se basant sur la méthode CARVER;
13
• 4.Mise en place des mesures de sureté : sécurisation
PRP ( programme prérequis ) de la sureté :
Sécurisation du site ;
Sécurisation des bâtiments;
Sécurisation de stockage ;
Sécurisation des transports ;
Sécurisation des produits / Process;
Sécurisation des données.
14
• 5. Management du système ( Amélioration continue )
-Surveillance du système (enregistrement non-
conformité);
-Vérification régulière des mesures en place;
-Selon l’évaluation du niveau de menace, durcissement
ou non des mesures de sureté en place .
15
Règles visiteurs
Pour les visiteurs doivent porter des Blouses avec
marquage rouge avec charlotte rouge Les visiteurs :
- Doivent être constamment accompagné/ surveillé
- Doivent être en permanence identifié en tant que
visiteur (tenue)
- Doivent se soumettre aux règles d’Hygiène et de
Sécurité
- Ne doivent pas prendre de photos ni de vidéo
L’employé de BELMA qui reçoit le visiteur est responsable
de la supervision de la visite et du respect strict des
règles énoncées
dans ce document.
Chaque employé a néanmoins le devoir de signaler tout
manquement à ces règles à son supérieur et / ou au
service Sécurité.