MALVEILLANCE ET PROTECTION PHYSIQUE

Documents pareils
RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

Le système de détection d intrusion

TAURUS SECURITY AGENCY

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS)

OUVERTURE D UN COMMERCE

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:

La mobilisation face une menace terroriste. Philippe François, Direction de la Sûreté Cambrai, le 18 novembre 2004

alarme incendie (feu non maîtrisable)

L'alarme Bac Pro SEN Page 1 / 9

GESTION DES RISQUES GUIDE DE PRÉVENTION DES MÉTIERS DE LA SÉCURITÉ.

Commune de QUINT FONSEGRIVES 31130

ASP ALPHA SECURITE PRIVEE

SURVEILLANCE PRÉVENTION SÛRETÉ PRÉVENTION SURETÉ Sommaire Sommaire Surveillance Prévention Sureté...48

Le Guide de la Télésurveillance Alert Services

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

La tranquillité est en vous.

Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES. Champ professionnel : Alarme Sécurité Incendie EPREUVE E2

Un service disponible 24 heures/24 et 7 jours/7

systèmes d alarme logisty.serenity

Système d alarme radio

un système complet Télécommande 4 touches Réf. 723R EUR-00

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations

- Table, chaise. - Registre de consignes. - Registre de gestion des entrées et sorties (manuscrit ou informatique) - émetteur récepteur

Intrunet SI120/SI220 Pour une sécurité sur mesure

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

Système d alarme radio

systèmes d alarme logisty.serenity

Physionomiste. Pilote d'équipe sécurité. Stadier / Stadière

S.a.r.l. «AZURA» au capital de R.C.S n Code APE : 8010Z Siège Social: Marina Business Center Port Marina Baie Des Anges 06270

Système d alarme sans fil. guide SOMFY

Vidéo Protection La R82

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

s é c u r i t é Conférence animée par Christophe Blanchot

L analyse de risques avec MEHARI

DOSSIER DE PRESSE Plan de lutte contre les cambriolages et les vols à main armée

Notice Utilisateur EKZ A STORIA CRT 600 HF

Résidentiel. gagnez. sérénité

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE

Marché de Télésurveillance et Interventions dans les Bâtiments Communaux

ALARME DOMESTIQUE FILAIRE

Réf. Ifremer N 12/ Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

APPEL D'OFFRES OUVERT Article 33, 57 à 59 du code des marchés publics

Mons - Projet Bien-être à l école. SPF Intérieur. Contrôle d accès dans les écoles

Comment améliorer la sécurité de nos habitations?

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

Agent de prévention et de sécurité

17 ou 112 depuis un téléphone portable.

Livret de sécurité dans l'exercice ambulatoire de la profession infirmière

Une meilleure sécurité est possible!

LA SECURITE DE VOTRE ENTREPRISE

SÉCURITÉ DES LOCAUX. Sécurité des locaux

CONSEILS ET RECOMMANDATIONS

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

Règles Générales de Sécurité et Santé

CAHIER DES CHARGES GARDIENNAGE

COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE

Somfy, parce que votre sécurité mérite une alarme sur-mesure

DOMOTIQUE Les fonctions d'un système d'alarme

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

GUIDE D UTILISATION VOCALYS CW32 CENTRALE-TRANSMETTEUR

1 222 rue de l Université PARIS 07 téléphone

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

DOSSIER DE PRESSE. Signature de la convention de sécurisation des bijouteries

Foire aux Questions (F A Q)

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Catalogue Audit «Test Intrusion»

Entretien et maintenance des installations techniques de Numerica 1 et 2 ZAC des Portes du Jura

Alarme intrusion filaire AEI HA zones

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. Protecn@ - BE Sécurité 2

Hamon Roullat MalatchouMy chaouchi tuihoua Farah Ihoua u BAC Pro tchou haouchi t Mala 3 ans

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires

CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

CONSTRUIRE votre solution de sécurité

Projet intersyndical d accord collectif portant sur la sécurité des entreprises et établissements relevant de la convention collective nationale des

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Cliquez sur une image pour l'agrandir

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Bien assuré avec le Crédit Mutuel. Mon logement

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Guide utilisateur. Sommaire

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

Système d alarme avec centrales vocales L3305F / L3310F. Guide d installation

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Système d alarme logisty.serenity

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Le Quai-Sécurité Sûreté-CCTP - Annexes V3

Système d alarme. logisty.serenity

A SFALIA. Il est des idées novatrices dont tout le monde a le sentiment d avoir déjà entendu parler, Asfalia est de celles-ci.

HABITATIONS / RESIDENCES

CONTRAT DE TELESURVEILLANCE DES INSTALLATIONS DE SECURITE ANTI-INTRUSION DES BATIMENTS MUNICIPAUX

La station de télésurveillance existe depuis le 20 décembre 2001 et gère la surveillance de 3000 sites (particuliers, commerces, grande distribution,

Transcription:

MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29

Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION ET PROTECTION Sensibilisation du personnel : Encadrement Exploitant Protection de l information : Confidentialité Sécurité informatique 2/29

Contexte(suite) Protection des dirigeants : analyse d un phénomène d'agression méthodologie en matière de prévention et de protection PROTECTION PHYSIQUE IN-SITU les barrières La protection mécanique Le contrôle d accès la détection La détection électronique La vidéo-surveillance PROTECTION PHYSIQUE A DISTANCE télésurveillance télésécurité 3/29

LES AGRESSIONS LE VOL LA MALVEILLANCE 4/29

Malveillance interne La malveillance interne est réalisé par un agent de l entreprise ou d une entreprise soustraitante ayant normalement accès aux différents locaux LES MOTIVATIONS La vengeance due à un sentiment de mécontentement ou de jalousie, Le dérangement mental L intérêt personnel LA CIBLE Nuire à une ou des personnes de l entreprise Dégrader la qualité de la production ou la ralentir Détruire l outil de travail partiellement ou totalement LES MOYENS Subreptices : Il s agit de réaliser un ou des sabotages en prenant des précautions pour ne pas être particulièrement suspecté (cas 1 et 2 ci-dessus) De plus grande ampleur : cas n 3 sans se soucier d être éventuellement démasqué 5/29

Malveillance externe La malveillance externe est réalisé par un ou des agresseurs désirant endommager ou paralyser l entreprise éventuellement en causant des nuisances hors du Site LES MOTIVATIONS L impact médiatique, Le terrorisme La vengeance La concurrence LA CIBLE Nuire à la direction de l entreprise Détruire ou paralyser l outil de travail Nuire à une installation importante pour la Nation Causer des dégâts matériels et personnels significatifs LES MOYENS Individu seul ou commando amateur : ne cherchant pas forcément à faire des victimes Groupe organisé : commando terroriste éventuellement Kamikaze disposant d explosifs performants et de moyens de déplacement sophistiqués 6/29

PREVENTION ET PROTECTION Comment protéger un établissement ou une installation METHODOLOGIE 7/29

MÉTHODOLOGIE EN MATIÈRE DE PRÉVENTION ET DE PROTECTION ANALYSE D UN PHÉNOMÈNE D'AGRESSION La menace est fonction de 3 conditions : la motivation la facilité de l action la perspective d impunité L objectif : personne à risque (le décideur le fortuné l homme-clé le symbole) L agresseur : type droit commun (motivation criminelle) idéologique (politique religieuse ) psychopathe ou déséquilibré (investi d une mission vengeance) Modes opératoires : harcèlement, violence physique compromission, chantage enlèvement, prise d otage attentat, assassinat MÉTHODOLOGIE EN MATIÈRE DE PRÉVENTION ET DE PROTECTION Elle peut être élaborée en interne (politique de prévention) Ou en faisant appel à des spécialistes (politique de protection) 8/29

Etude méthodique des moyens de prévention et de protection : Vis-à-vis du vol : (EdS) L Etude de Sécurité Vis-à-vis du sabotage : (DPAM) Le Dossier de Prévention contre les Actes de Malveillance 9/29

Contenu d une Etude de Sécurité Introduction Définition des menaces prises en compte Identifications des cibles et des zones de protection Recensement des cheminements Analyse des cheminements et détermination des chemins critiques Analyse des interventions Améliorations envisageables 10/29

Contenu d une Etude de Malveillance Introduction Identification des zones sensibles (Etude de sensibilité) Identification des cibles et des zones de protection Recensement des cheminements (Etude de vulnérabilité) Définition des menaces prises en compte Analyse des cheminements et détermination des chemins critiques Analyse des interventions Améliorations envisageables 11/29

DEUX TYPES DE MENACES : 1) - MENACE INTERNE Agent appartenant à l entreprise ou à une entreprise extérieure, ayant habituellement accès aux installations, et cherchant à réaliser subrepticement : Vol de matériel ou vol d informations Sabotage 12/29

2) - MENACE EXTERNE Menace aléatoire (type A) : Équipe limitée d agresseurs, munis de matériel de cambriolage usuel et disposant d explosifs courants. Cherchent à dérober du matériel ayant une valeur marchande ou à saboter les installations. Menace ciblée (type B) : Commando d agresseurs bien renseignés, munis de matériel de cambriolage sophistiqué et d explosifs performant. Cherchent à dérober une quantité d objets conséquente, de renseignements confidentiels détenus dans l installation. Cherchent à créer des dégâts importants dans les installations y compris avec nuisances pour l environnement (AZF) 13/29

IDENTIFICATION DES CIBLES A titre d exemple 3 cibles identifiées : Cible 1 : matériel informatique (procédé) Cible 2 : objets réalisés dans l installation (entreposage des produits finis). Cible 3 : secrets de fabrication (coffre). Localisation des cibles identifiées : Localisation géographique de chaque cible (plans) Dispositions de sécurité associées à chaque cible (moyens de surveillance, de protection et d alerte). 14/29

LES CARACTERISTIQUES DES LOCAUX Il convient de détailler les caractéristiques des locaux concernés par exemple : Murs rez-de-chaussée et sols en béton armé Toiture renforcée Ossature béton et parois en bardage métallique double peau Portes fonctionnelles et issues de secours (catégorie B+) Vitrages du rez-de-chaussée renforcés (Classe 4) ou grilles Personnel présent de 7H30 à 18H - Gardien présent de 7H à 18H30 (HO) En HO : accès personnel unique par un Poste de Garde de Zone, après contrôle du badge Verrouillage et détection d intrusion (télésurveillance) en HNO 15/29

PROTECTION PHYSIQUE IN-SITU Les barrières Ensemble d obstacles physiques retardant ou empêchant la pénétration d indésirables sur un site protégé : ZPN ZPR La détection Ensemble de dispositifs et/ou de dispositions assurant l alarme à la pénétration d indésirables sur un site et/ou des locaux protégés Centralisation PCS - PGZ 16/29

DIFFÉRENTS MOYENS DE DÉTECTION Moyens humains (garde vigile rondier maître chien) Surveillance visuelle (poste de guet rondes ) Surveillance déportée (caméras reportées à un PC vidéo) Moyens matériels (détection électronique - vidéosurveillance) Détecteurs d intrusion (DO IR câblettes bris de vitre ) Détecteurs de présence (radars IR ou hyperfréquence ou bivolumétriques ) Caméras et Vidéo-sensors Confirmation de l alarme Levée de doute (éclairage et caméras) Equipe de reconnaissance 17/29

PROTECTION PHYSIQUE A DISTANCE Télésurveillance Ensemble des dispositifs chargés de recevoir les informations émises depuis un site protégé relié Télésécurité Ensemble des dispositions permettant d assurer l intervention sur un site protégé via les informations fournies par la télésurveillance 18/29

RECENSEMENT DES CHEMINEMENTS Inventaire des chemins aller pour : Atteindre l intérieur du site Rejoindre le bâtiment Pénétrer dans le bâtiment Rejoindre la cible Inventaire des chemins retour pour : Quitter le local cible avec le butin ou après sabotage Franchir en sens inverse le trajet vers le domaine public Par le chemin emprunté à l aller Au plus court et en force 19/29

ANALYSE DES CHEMINEMENTS Hypothèses de franchissement Diagramme des séquences Diagrammes des probabilités Diagramme des probabilités cumulées Diagramme des temps élémentaires Diagramme des temps et probabilités cumulées 20/29

Atelier Magasin Atelier Magasin

Menace 3 : Ex : temps cumulés après détection (menace externe) Cible Pénétration sur le Site MENACE A MENACE B PEP 10 mn 40 6 mn 05 1 (atelier process) Traversées S/T 6 mn 3 mn 45 Clôture 7 mn 40 4 mn 35 PEP 10 mn 05 5 mn 40 2 (atelier casiers) Traversées S/T 5 mn 25 3 mn 20 Clôtures 7 mn 4 mn 10 PEP 15 mn 10 9 mn 45 3 (chambre forte) Traversées S/T 8 mn 20 4 mn 45 Clôtures 9 mn 10 5 mn 45 22/29

ANALYSES DES INTERVENTIONS Organisation du gardiennage Disposition d alerte Intervention 23/29

Traitement de l alarme Dispositions à prendre en cas d alarme Eviter toute perte de temps Hiérarchiser les alarmes Disposer de fiches réflexes spécifiques Déclencher l intervention adaptée Moyens d intervention (fonction du type d alarme) Gardiennage local (si existant) Appel à une société de sécurité sous contrat avec l entreprise Appel aux forces de l ordre (Police Gendarmerie) Interpellation du (ou des) intru(s) Seul un OPJ est habilité Les équipes de gardiennage peuvent fixer les intrus en attente de l arrivée des forces de l ordre 24/29

Organisation du gardiennage Effectif n gardiens + 1 responsable du gardiennage Une équipe = 2 agents au minimum, dont un chef de faction au PCS et un rondier. Un renfort en journée. Missions : Contrôle des badges Accueil des visiteurs Supervision des alarmes techniques, sécurité incendie et intrusion Transmission de l alerte au personnes concernées (sur site ou en astreinte) Rondes de surveillance et ouverture/fermeture des bâtiments S il y a lieu, tenue d un Poste de Garde déporté en semaine 25/29

Temps nécessaire à l intervention Des exercices sont à programmer régulièrement avec les forces d intervention concernées afin de déterminer le délai normal à prendre en compte pour l étude. Exemple : les exercices ont dégagé les valeurs suivantes : 5 minutes pour l arrivée de 4 agents de Police dans deux véhicules présence de 6 à 8 agents de Police en 7 à 10 minutes Ex : Temps moyen retenu pour la mise en place d un dispositif d interception : 7 minutes 26/29

Synthèse : Menace externe Synthèse des temps de cheminement par menace : Type A Cible 1 : Interception probable (7 mn à 9 mn 40 ) Cible 2 : Interception probable (7 mn 25s à 9 mn 05) Cible 3 : interception assurée (9 mn20 s à 14 mn 10) Type B Cible 1 : Interception aléatoire (6 mn 45 à 7 mn 05) Cible 2 : Interception aléatoire (6 mn 20 à 7 mn 40) Cible 3 : interception improbable (4 mn 45 à 5 mn 45) Inventaire des chemins critiques (en italique) 27/29

Objectifs d amélioration Exemples d objectifs d amélioration : Assurer la continuité de la ZPN au niveau de la porte principale Assurer la permanence et l homogénéité des ZPR Augmenter la fiabilité de détection à l approche des cibles Apporter du retard à la pénétration au plus près des cibles Une première approche permet de présenter des améliorations types, mais non contractuelles. Les moyens techniques devront faire l objet d une étude particulière (pondérer : coût/efficacité) 28/29

Exemple d améliorations L accès par badge et/ou code personnel, via TRS ou SUP, peut remplacer le gardien du Poste de Garde Rôle du gardien limité aux ouvertures des portes et portails techniques et aux rondes Report à un PC Sécurité de l ensemble des alarmes et moyens de surveillance mis en place Accès via galerie technique ou traversées souterraines condamnés ou instrumentés Détection de présence dans les locaux sensibles en dehors des heures d ouverture Auto-protection de tous les dispositifs de détection et de transmission de l alarme Alarme => alerte des forces de l ordre. 29/29