RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE»



Documents pareils
Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

Food. Notes de Doctrine IFS, Version 2

Formation Logistique Transport

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Table des matières. Intro SQF BRC. Conclusion. - Introduction et historique du référentiel - Différence version 6 et 7

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

CATALOGUE DE FORMATIONS

FORMATION HYGIENE. (D après méthode HACCP) EN INDUSTRIE AGROALIMENTAIRE

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Politique de sécurité de l actif informationnel

RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE. MONTPELLIER 27 mai 2013

Veille réglementaire

Stratégie nationale en matière de cyber sécurité

Politique de sécurité de l information

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS)

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

LA SECURITE DE VOTRE ENTREPRISE

GESTIONS DE CRISE Gestion de crise et coopération au niveau d'un groupe européen

Violence au travail Un organisme national

dans un contexte d infogérance J-François MAHE Gie GIPS

L analyse de risques avec MEHARI

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

L hygiène informatique en entreprise Quelques recommandations simples

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

KIT PCA à l usage du chef d entreprise en cas de crise majeure

TAURUS SECURITY AGENCY

Ministère de l intérieur

s é c u r i t é Conférence animée par Christophe Blanchot

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

REGLEMENT INTERIEUR du RESTAURANT SCOLAIRE de la COMMUNE de LINXE

Qualité Sécurité Environnement

Décrets, arrêtés, circulaires

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Le Dossier Médical Personnel et la sécurité

PARTIE 5 NOTICE HYGIENE ET SECURITE

Radioscopie de la gestion des risques au sein du secteur public local. Mai 2007

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

1. Procédure. 2. Les faits

LE DOCUMENT UNIQUE DE DELEGATION

FORMATIONS INTER-ENTREPRISES PROGRAMME 2015

C est quoi l intimidation?

ACTUALITÉS DES RÉFÉRENTIELS ET FOCUS SUR LES

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

GUIDE OEA. Guide OEA. opérateur

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Après quatre tests d évaluation passés dans des pays différents (USA et Amérique latine), la norme SA 8000 a été validée et diffusée.

Partie 1 - La gestion des risques : identifier, prévenir, éviter, réduire, transférer les risques?

politique de la France en matière de cybersécurité

COMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants

GESTION DES RISQUES Cartographie COVIRISQ

Nouveau jeune collaborateur

La protection des associés en droit congolais et en droit OHADA

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration

CHAPITRE 1 : LA PROFESSION COMPTABLE

des produits alimentaires Industry Fact Sheet Septembre 2012

Risques liés aux systèmes informatiques et de télécommunications

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CHARTE WIFI ET INTERNET

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Conseil canadien de la magistrature Voies de fait et autres infractions contre la personne n entraînant pas la mort

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

sommaire dga maîtrise de l information LA CYBERDéFENSE

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Les Trophées «Y a d l idée en Normandie!» Edition 2015

Document d information 1. Principaux aspects de la proposition de la Commission COM (2000) 716 du point de vue de l alimentation animale

Catalogue des formations 2015

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Guide pratique spécifique pour la mise en place d un accès Wifi

Schéma Directeur de la Sécurité du Système d Information

Proposition de standardisation des règles de classement du sirop d érable pur par l Institut international du sirop d érable (IISÉ).

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

L Agence nationale de la sécurité des systèmes d information

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

RÈGLES DE CERTIFICATION D ENTREPRISE

RESOLUTION OIV-VITI GUIDE D APPLICATION DU SYSTÈME HACCP (HAZARD ANALYSIS AND CRITICAL CONTROL POINTS) A LA VITICULTURE DE L OIV

Gestion des Incidents SSI

La certification ISO 22000

Les responsabilités à l hôpital

EnviroPro Questionnaire de Souscription

Sensibilisation des opérateurs à l hygiène des aliments

Certification du secteur privé pour orienter les activités de surveillance réglementaire fondée sur les risques : Document de travail

Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014

Les cyber risques sont-ils assurables?

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

Bonnes pratiques d hygiène alimentaire

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

La cyberdéfense : un point de vue suisse

Transcription:

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» AOÛT 2015 5 PAGES PREAMBULE Les présentes recommandations visent à accompagner les entreprises dans la lutte contre la malveillance (tout acte commis dans une intention de nuire) en proposant des éléments permettant la sécurisation de leur production. Il n existe pas de définition internationale unique de la «Food Defense» ou de «protection de la chaîne alimentaire contre les risques d actions malveillantes, criminelles ou terroristes». Dans le cadre de ce document, l ANIA propose de retenir les principes proposés par le GFSI (Global Food Safety Initiative) : «L organisation [doit avoir] une procédure d évaluation des risques identifiant la lutte contre la malveillance et établir, compléter et maintenir un système en place pour réduire ou éliminer les risques identifiés.». PRINCIPES GENERAUX L industrie alimentaire a comme première priorité la sécurité sanitaire des aliments qu elle produit. Les mesures mises en place pour répondre aux exigences relatives à la lutte contre la malveillance doivent donc prendre en compte les principes de sécurité sanitaire. Les textes européens consolidés depuis de nombreuses années dans le domaine sanitaire constituent ainsi une base essentielle et commune aux entreprises alimentaires (enregistrement, traçabilité, mesures correctives, etc.). Il faut également rappeler que, comme de nombreux secteurs industriels, l industrie agro-alimentaire est soumise à différentes exigences réglementaires, telles que celles issues du code du travail, celles liées à la sécurité des personnes sur le site ou encore à des exigences environnementales. Ainsi, les mesures mises en œuvre dans le cadre de lutte contre la malveillance doivent donc être établies au regard de ces exigences réglementaires. Ces mesures peuvent faire l objet d une démarche spécifique (système de management de la sûreté) ou s appuyer sur le système existant de management de la qualité. Extraits du Guide des recommandations pour la protection de la chaîne alimentaire contre les risques d actions malveillantes, criminelles ou terroristes Document interministériel de janvier 2014 : «Les mesures de sûreté proposées pour réduire le risque de contamination intentionnelle des aliments s inscrivent en complément des dispositifs de sécurité sanitaire déjà existants pour prévenir le risque de contamination accidentelle (règlement hygiène des denrées alimentaires).» «Les mesures de sûreté, comme les mesures de sécurité sanitaire visent à prévenir le danger de contamination des aliments, mais aussi à faciliter une réponse rapide en cas d occurrence. En cas de contamination délibérée, l existence de procédures préétablies de recueil d informations évènementielles aidera à retracer les faits antérieurs anormaux. Ceci, couplé à une bonne traçabilité 1 / 5

des aliments facilitera l appréciation du risque résiduel (nature du danger lots d aliments concernés, état de leur distribution et consommation population concernée). L action rapide et ciblée qui en découlera(en suivant les préconisations du Guide d aide à la gestion des alertes d origine alimentaire paru en 2005 et référencé page 19) permettra de réduire considérablement l impact de l attaque.» PRINCIPALES RECOMMANDATIONS Analyse des risques Afin de réaliser l analyse des risques ayant pour cause les actes de malveillance, il est important de considérer les éléments suivants : - Le guide des recommandations de l administration française liste dans son annexe A les cas de contamination criminelle de produits alimentaires, mettant en évidence un très faible nombre de cas recensés de contamination criminelle liés aux denrées alimentaires ; - La veille sécuritaire effectuée par les services du Haut Fonctionnaire de Défense et de Sécurité (HFDS) de chacun des ministères ; - Les alertes du réseau RASFF ; - Les éléments issus de procédures préexistantes de recueil d informations évènementielles. Afin de réaliser une analyse des risques liés à des actions de malveillance, il est recommandé de réaliser une identification des différents types de menaces possibles : - Vandalisme : le vandalisme est une atteinte "gratuite" aux biens privés ou publics, dont la gravité de la sanction dépend beaucoup des circonstances. - Agression : une agression est une attaque qui peut-être physique ou verbale, active ou passive, directe ou indirecte. - Vol : selon l article L. 311-1 du code pénal, le vol est la soustraction frauduleuse de la chose d autrui L étude des dangers de la malveillance/terrorisme peut, par exemple, être rédigée selon les principes VACCP ou Carver-Schock. Afin de permettre une sécurisation du site, il est possible de prendre en compte les dangers liés aux actes de malveillance dans le cadre de l analyse des dangers ou risques en place : la prise en compte de ces dangers ne nécessite donc pas nécessairement la mise en place d une analyse à part. Lors de l analyse, il faudra prendre en considération les différentes catégories de menaces susceptibles d être notamment introduits par des actes de malveillance identifiés au préalable. Cette analyse doit permettre d avoir une approche globale du site et prendre en considération le type et la sensibilité des produits fabriqués dans l usine, la taille du site, l environnement de l entreprise, etc. 2 / 5

Enfin, il faut noter qu en cas de transport, de stockage ou d utilisation de matières et produits dangereux dans un site, des procédures spécifiques de sûreté doivent être désormais mises en place dans le cadre de la réglementation internationale de lutte contre le terrorisme. Ressources / Management En l absence de la nomination d un responsable sûreté et compte-tenu de la sensibilité de ce sujet, il est préconisé de restreindre le nombre de personnes impliquées dans l élaboration de la politique de lutte contre les actes de malveillance à un niveau de Direction. Cela doit permettre de limiter le nombre de personnes tout en assurant une transversalité suffisante. Ex : Directeur d usine, Responsables Qualité, Production, RH, Sécurité, etc. Cette équipe peut être restreinte à une personne clef clairement identifiée dans l entreprise et une personne suppléante. La partie «Food Defense» peut être intégrée dans le système de management de la qualité du site. Le résultat de l analyse des risques doit rester confiné et rester confidentiel, par contre le système de prévention des risques doit être connu de tous. Sensibilisation - Formation Dans cette partie, deux populations doivent être considérées de façon différente au sein de l entreprise : Ensemble du personnel : La notion de Sureté - Food Defense fera l objet d une sensibilisation de l ensemble du personnel adaptée selon la nature des postes, l analyse des risques, les plans d actions définis par la Direction, par exemple, lors de réunions de formation sur la sécurité des aliments, de réunions du personnel, par la remise individuelle de fascicule de rappel, lors de la remise du livret d accueil d un nouveau salarié, etc De plus, chaque responsable d établissement peut s appuyer sur les représentants territoriaux de l Etat pour prendre des conseils sur les choix possibles de prévention et de protection adaptés au contexte local. Exemple de mesure de protection facile à déployer : préconiser aux employés de signaler à leur(s) responsable(s) un comportement hors-norme au sein de l usine ainsi que la présence d intrus. Equipe «Food defense» : En ce qui concerne l équipe «Food Defense», différents documents peuvent être utilisés pour développer les éléments de connaissance nécessaires à la gestion du food defense, comme par exemple : le guide de recommandations de l administration de janvier 2014, les référentiels de certification, les méthodologies proposées de gestion du food defense, etc (ex : FDA : Food producers, processors and transporters, food safety preventive Measures Guidance). En tant que de besoin, une formation dédiée peut être également envisagée. 3 / 5

Sécurisation du site Comme l ensemble des mesures liées à la lutte contre la malveillance, les mesures visant à la sécurisation du site découlent de l analyse des menaces et de l évaluation des risques et sont donc adaptées à chaque entreprise (il n existe pas de schéma unique). Afin d assurer une sécurisation du site, la cartographie de l ensemble du site avec les différents accès, analyse des flux de circulation, etc. est nécessaire. Cela montre que le site doit être considéré dans sa globalité, notamment pour garantir la sécurité des denrées alimentaires. Il paraît plus adapté d aborder la question de la sécurisation du site par les origines du danger plutôt que par la définition de zones à risques : la maîtrise des flux répond donc grandement à la maîtrise du risque de malveillance (sur ce point, voir tout particulièrement les éléments figurant dans le guide interministériel). Si l analyse par zones de différents niveaux de risque de malveillance ne semble pas la plus appropriée, cela n enlève pas la nécessité de décrire des zones sensibles liées à la sécurité des denrées alimentaires. Pour répondre aux exigences de maîtrise des flux, il faut noter que des mesures de maîtrise existent déjà dans les entreprises alimentaires, répondant à la fois à des objectifs de sureté et de sécurité sanitaire : - Prévention de l accès à des personnes non autorisées (et donc potentiellement malveillantes) sur le site et dans les bâtiments ; - Gestion des visites et prestations sur le site : niveaux de consignes de sécurité et d hygiène adaptés pour les visiteurs, les prestataires, etc. ; - Gestion des fournisseurs et prestataires en obtenant l engagement que ces derniers ont pris en compte des mesures de sureté adéquates y compris lorsqu ils opèrent hors du périmètre de leurs établissements. Ils s engagent à respecter les consignes définies avec leur client. - Gestion et protection de l information intégrant le niveau de confidentialité des documents qu ils soient physiques ou numériques, et notamment portés par les systèmes d information. Vérification / Surveillance Les éléments relatifs à la maîtrise et à la surveillance sont intégrés dans le système de management de la qualité et son pilotage, ou dans le système de management de la sureté le cas échéant. Afin d éviter que les éléments stratégiques mis en place ne soient dévoilés et détournés, il est déconseillé de les mettre en évidence dans la documentation, cela étant incompatible avec l objectif de confinement de l équipe «Food Defense». CONCLUSIONS Les enjeux des industries alimentaires dans la lutte contre la malveillance sont de : - Maintenir la confiance dans la chaîne alimentaire face aux risques de malveillance ; - Maintenir les mesures de maîtrise appropriées au métier ; - Maintenir les priorités de travail sur le cœur de métier. 4 / 5

OUVRAGES DE RÉFÉRENCE - Guide des recommandations pour la protection de la chaîne alimentaire contre les risques d actions malveillantes, criminelles ou terroristes Document interministériel de janvier 2014 - Global Food Safety Initiative Guidance document version 6.2 - Site internet de la Food and Drug Administration (FDA) : http://www.fda.gov/food/fooddefense/default.htm - Site internet de l United States Department of Agriculture (USDA) http://www.fsis.usda.gov/wps/portal/fsis/topics/food-defense-and-emergencyresponse/preparation-and-prevention/guidance-documents/ Nota bene : Le présent document ne traite pas de la malveillance relative aux systèmes informatiques. Sur ce sujet, il peut être utile de se référer aux guides et recommandations établies par l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) accessibles au lien internet ci-dessous et notamment le guide intitulé «L hygiène informatique en entreprise» : http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/ Autres liens utiles : http://www.intelligence-economique.gouv.fr/ - Guide méthodologique Food Defense, protection de la chaîne alimentaire contre les risques d actions malveillantes, criminelles ou terroristes http://www.afnor.org/liste-desactualites/actualites/2015/juin-2015/food-defense-telechargez-le-guide-pour-prevenir-lesactes-de-malveillance-dans-votre-entreprise https://www.data.gouv.fr/fr/organizations/observatoire-national-de-la-delinquance-et-desreponses-penales-ondrp/ 5 / 5