MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29
Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION ET PROTECTION Sensibilisation du personnel : Encadrement Exploitant Protection de l information : Confidentialité Sécurité informatique 2/29
Contexte(suite) Protection des dirigeants : analyse d un phénomène d'agression méthodologie en matière de prévention et de protection PROTECTION PHYSIQUE IN-SITU les barrières La protection mécanique Le contrôle d accès la détection La détection électronique La vidéo-surveillance PROTECTION PHYSIQUE A DISTANCE télésurveillance télésécurité 3/29
LES AGRESSIONS LE VOL LA MALVEILLANCE 4/29
Malveillance interne La malveillance interne est réalisé par un agent de l entreprise ou d une entreprise soustraitante ayant normalement accès aux différents locaux LES MOTIVATIONS La vengeance due à un sentiment de mécontentement ou de jalousie, Le dérangement mental L intérêt personnel LA CIBLE Nuire à une ou des personnes de l entreprise Dégrader la qualité de la production ou la ralentir Détruire l outil de travail partiellement ou totalement LES MOYENS Subreptices : Il s agit de réaliser un ou des sabotages en prenant des précautions pour ne pas être particulièrement suspecté (cas 1 et 2 ci-dessus) De plus grande ampleur : cas n 3 sans se soucier d être éventuellement démasqué 5/29
Malveillance externe La malveillance externe est réalisé par un ou des agresseurs désirant endommager ou paralyser l entreprise éventuellement en causant des nuisances hors du Site LES MOTIVATIONS L impact médiatique, Le terrorisme La vengeance La concurrence LA CIBLE Nuire à la direction de l entreprise Détruire ou paralyser l outil de travail Nuire à une installation importante pour la Nation Causer des dégâts matériels et personnels significatifs LES MOYENS Individu seul ou commando amateur : ne cherchant pas forcément à faire des victimes Groupe organisé : commando terroriste éventuellement Kamikaze disposant d explosifs performants et de moyens de déplacement sophistiqués 6/29
PREVENTION ET PROTECTION Comment protéger un établissement ou une installation METHODOLOGIE 7/29
MÉTHODOLOGIE EN MATIÈRE DE PRÉVENTION ET DE PROTECTION ANALYSE D UN PHÉNOMÈNE D'AGRESSION La menace est fonction de 3 conditions : la motivation la facilité de l action la perspective d impunité L objectif : personne à risque (le décideur le fortuné l homme-clé le symbole) L agresseur : type droit commun (motivation criminelle) idéologique (politique religieuse ) psychopathe ou déséquilibré (investi d une mission vengeance) Modes opératoires : harcèlement, violence physique compromission, chantage enlèvement, prise d otage attentat, assassinat MÉTHODOLOGIE EN MATIÈRE DE PRÉVENTION ET DE PROTECTION Elle peut être élaborée en interne (politique de prévention) Ou en faisant appel à des spécialistes (politique de protection) 8/29
Etude méthodique des moyens de prévention et de protection : Vis-à-vis du vol : (EdS) L Etude de Sécurité Vis-à-vis du sabotage : (DPAM) Le Dossier de Prévention contre les Actes de Malveillance 9/29
Contenu d une Etude de Sécurité Introduction Définition des menaces prises en compte Identifications des cibles et des zones de protection Recensement des cheminements Analyse des cheminements et détermination des chemins critiques Analyse des interventions Améliorations envisageables 10/29
Contenu d une Etude de Malveillance Introduction Identification des zones sensibles (Etude de sensibilité) Identification des cibles et des zones de protection Recensement des cheminements (Etude de vulnérabilité) Définition des menaces prises en compte Analyse des cheminements et détermination des chemins critiques Analyse des interventions Améliorations envisageables 11/29
DEUX TYPES DE MENACES : 1) - MENACE INTERNE Agent appartenant à l entreprise ou à une entreprise extérieure, ayant habituellement accès aux installations, et cherchant à réaliser subrepticement : Vol de matériel ou vol d informations Sabotage 12/29
2) - MENACE EXTERNE Menace aléatoire (type A) : Équipe limitée d agresseurs, munis de matériel de cambriolage usuel et disposant d explosifs courants. Cherchent à dérober du matériel ayant une valeur marchande ou à saboter les installations. Menace ciblée (type B) : Commando d agresseurs bien renseignés, munis de matériel de cambriolage sophistiqué et d explosifs performant. Cherchent à dérober une quantité d objets conséquente, de renseignements confidentiels détenus dans l installation. Cherchent à créer des dégâts importants dans les installations y compris avec nuisances pour l environnement (AZF) 13/29
IDENTIFICATION DES CIBLES A titre d exemple 3 cibles identifiées : Cible 1 : matériel informatique (procédé) Cible 2 : objets réalisés dans l installation (entreposage des produits finis). Cible 3 : secrets de fabrication (coffre). Localisation des cibles identifiées : Localisation géographique de chaque cible (plans) Dispositions de sécurité associées à chaque cible (moyens de surveillance, de protection et d alerte). 14/29
LES CARACTERISTIQUES DES LOCAUX Il convient de détailler les caractéristiques des locaux concernés par exemple : Murs rez-de-chaussée et sols en béton armé Toiture renforcée Ossature béton et parois en bardage métallique double peau Portes fonctionnelles et issues de secours (catégorie B+) Vitrages du rez-de-chaussée renforcés (Classe 4) ou grilles Personnel présent de 7H30 à 18H - Gardien présent de 7H à 18H30 (HO) En HO : accès personnel unique par un Poste de Garde de Zone, après contrôle du badge Verrouillage et détection d intrusion (télésurveillance) en HNO 15/29
PROTECTION PHYSIQUE IN-SITU Les barrières Ensemble d obstacles physiques retardant ou empêchant la pénétration d indésirables sur un site protégé : ZPN ZPR La détection Ensemble de dispositifs et/ou de dispositions assurant l alarme à la pénétration d indésirables sur un site et/ou des locaux protégés Centralisation PCS - PGZ 16/29
DIFFÉRENTS MOYENS DE DÉTECTION Moyens humains (garde vigile rondier maître chien) Surveillance visuelle (poste de guet rondes ) Surveillance déportée (caméras reportées à un PC vidéo) Moyens matériels (détection électronique - vidéosurveillance) Détecteurs d intrusion (DO IR câblettes bris de vitre ) Détecteurs de présence (radars IR ou hyperfréquence ou bivolumétriques ) Caméras et Vidéo-sensors Confirmation de l alarme Levée de doute (éclairage et caméras) Equipe de reconnaissance 17/29
PROTECTION PHYSIQUE A DISTANCE Télésurveillance Ensemble des dispositifs chargés de recevoir les informations émises depuis un site protégé relié Télésécurité Ensemble des dispositions permettant d assurer l intervention sur un site protégé via les informations fournies par la télésurveillance 18/29
RECENSEMENT DES CHEMINEMENTS Inventaire des chemins aller pour : Atteindre l intérieur du site Rejoindre le bâtiment Pénétrer dans le bâtiment Rejoindre la cible Inventaire des chemins retour pour : Quitter le local cible avec le butin ou après sabotage Franchir en sens inverse le trajet vers le domaine public Par le chemin emprunté à l aller Au plus court et en force 19/29
ANALYSE DES CHEMINEMENTS Hypothèses de franchissement Diagramme des séquences Diagrammes des probabilités Diagramme des probabilités cumulées Diagramme des temps élémentaires Diagramme des temps et probabilités cumulées 20/29
Atelier Magasin Atelier Magasin
Menace 3 : Ex : temps cumulés après détection (menace externe) Cible Pénétration sur le Site MENACE A MENACE B PEP 10 mn 40 6 mn 05 1 (atelier process) Traversées S/T 6 mn 3 mn 45 Clôture 7 mn 40 4 mn 35 PEP 10 mn 05 5 mn 40 2 (atelier casiers) Traversées S/T 5 mn 25 3 mn 20 Clôtures 7 mn 4 mn 10 PEP 15 mn 10 9 mn 45 3 (chambre forte) Traversées S/T 8 mn 20 4 mn 45 Clôtures 9 mn 10 5 mn 45 22/29
ANALYSES DES INTERVENTIONS Organisation du gardiennage Disposition d alerte Intervention 23/29
Traitement de l alarme Dispositions à prendre en cas d alarme Eviter toute perte de temps Hiérarchiser les alarmes Disposer de fiches réflexes spécifiques Déclencher l intervention adaptée Moyens d intervention (fonction du type d alarme) Gardiennage local (si existant) Appel à une société de sécurité sous contrat avec l entreprise Appel aux forces de l ordre (Police Gendarmerie) Interpellation du (ou des) intru(s) Seul un OPJ est habilité Les équipes de gardiennage peuvent fixer les intrus en attente de l arrivée des forces de l ordre 24/29
Organisation du gardiennage Effectif n gardiens + 1 responsable du gardiennage Une équipe = 2 agents au minimum, dont un chef de faction au PCS et un rondier. Un renfort en journée. Missions : Contrôle des badges Accueil des visiteurs Supervision des alarmes techniques, sécurité incendie et intrusion Transmission de l alerte au personnes concernées (sur site ou en astreinte) Rondes de surveillance et ouverture/fermeture des bâtiments S il y a lieu, tenue d un Poste de Garde déporté en semaine 25/29
Temps nécessaire à l intervention Des exercices sont à programmer régulièrement avec les forces d intervention concernées afin de déterminer le délai normal à prendre en compte pour l étude. Exemple : les exercices ont dégagé les valeurs suivantes : 5 minutes pour l arrivée de 4 agents de Police dans deux véhicules présence de 6 à 8 agents de Police en 7 à 10 minutes Ex : Temps moyen retenu pour la mise en place d un dispositif d interception : 7 minutes 26/29
Synthèse : Menace externe Synthèse des temps de cheminement par menace : Type A Cible 1 : Interception probable (7 mn à 9 mn 40 ) Cible 2 : Interception probable (7 mn 25s à 9 mn 05) Cible 3 : interception assurée (9 mn20 s à 14 mn 10) Type B Cible 1 : Interception aléatoire (6 mn 45 à 7 mn 05) Cible 2 : Interception aléatoire (6 mn 20 à 7 mn 40) Cible 3 : interception improbable (4 mn 45 à 5 mn 45) Inventaire des chemins critiques (en italique) 27/29
Objectifs d amélioration Exemples d objectifs d amélioration : Assurer la continuité de la ZPN au niveau de la porte principale Assurer la permanence et l homogénéité des ZPR Augmenter la fiabilité de détection à l approche des cibles Apporter du retard à la pénétration au plus près des cibles Une première approche permet de présenter des améliorations types, mais non contractuelles. Les moyens techniques devront faire l objet d une étude particulière (pondérer : coût/efficacité) 28/29
Exemple d améliorations L accès par badge et/ou code personnel, via TRS ou SUP, peut remplacer le gardien du Poste de Garde Rôle du gardien limité aux ouvertures des portes et portails techniques et aux rondes Report à un PC Sécurité de l ensemble des alarmes et moyens de surveillance mis en place Accès via galerie technique ou traversées souterraines condamnés ou instrumentés Détection de présence dans les locaux sensibles en dehors des heures d ouverture Auto-protection de tous les dispositifs de détection et de transmission de l alarme Alarme => alerte des forces de l ordre. 29/29