Durant la première édition de Vidéodays, 10 tables rondes ont permis d’aborder, en toute transparence et par des échanges disruptifs, la vidéoprotection/vidéosurveillance et son écosystème d’application. Les thèmes relatifs à la vidéo constituent des préoccupations majeures pour les collectivités et les entreprises et ils ont été analysés selon une progression cohérente : 1 - la souveraineté numérique, 2- les Safe et Smart City, 3 - la stratégie de sûreté pour les sites sensibles, 4 - la technologies de sûreté pour la voie publique, 5 - les technologies de sûreté pour les espaces ouverts au public, 6 - les technologies de sûreté pour les sites privés, les sites sensibles, 7 - le cadre juridique pour les technologies de sûreté, 8 - la cybersécurité pour nos technologies de sûreté ,9 - la formation pour nos technologies de sûreté et 10 - l’approche coûts.
Atelier 1 : QUELLE SOUVERAINETÉ NUMÉRIQUE POUR NOS DONNÉES DE SÛRETÉ ?
La souveraineté numérique est prônée aux niveaux national ou européen et est relative à l’importance des moyens techniques, juridiques, méthodologiques ou humains à mettre en œuvre pour ne pas être dépendant des puissances étrangères sur l’évolution des technologies du numérique pour la compétition géopolitique. Le modèle de souveraineté numérique européen veut se différencier à la fois du modèle américain, contrôlé par les géants privés et du modèle chinois, contrôlé par l’État autoritaire. Il est urgent d’établir cette souveraineté numérique car les GAFAM contrôlent une quantité importante de données de leurs utilisateurs et, plus ils en ont, plus leur influence est importante. Il est essentiel d’assurer la sécurité du territoire et de ses infrastructures en luttant contre les cyber attaques dans cette course numérique mondiale.
Atelier 2 : QUELLES STRATÉGIES DE SÛRETÉ POUR LES SAFE & SMART CITY ?
Alors que la ville intelligente (ou smart city) est une ville durable intégrant les technologies de l'information et de communication, la Safe City est la ville intelligente axée vers la sécurité et centrée sur le développement de la vidéoprotection intelligente. Comme l’expression « vidéosurveillance » fait référence à la surveillance, peut être comprise comme une atteinte à la liberté individuelle, l’expression « vidéoprotection » est retenue car la finalité « protection » correspond plus à la finalité effective. Face à l’accroissement des risques, la filière des industries de la sécurité a identifié le besoin de développement de produits et services innovants destinés à assurer la sécurité des villes intelligentes. Les villes sont des environnements dynamiques et complexes et, assurer leur prospérité en protégeant la population, les biens et la réputation est un défi majeur.
Atelier 3 : QUELLES STRATÉGIES DE SÛRETÉ POUR LES SITES SENSIBLES ?
Une infrastructure critique/sensible est un actif prépondérant pour le bon fonctionnement de la société, de l’économie ou de l’État. Compte tenu de leur importance économique et stratégique, des sites sont classés “sites sensibles et à hauts risques” lorsqu’ils sont exposés à un risque important. La liste des risques est clairement identifiée : terrorisme, cybercriminalité, criminalité organisée, sabotage, risques naturels, risques technologiques/sanitaires, cyberattaques, vol d’informations/matériel, destruction/altération des produits stockés et de moyens de transports. Pour contribuer à un renforcement de leur sécurité, il existe des réglementations strictes et des démarches d’homologation à respecter pour ces sites défense, sites OIV et ZRR. Mais un site privé/industriel peut être considéré aussi comme « site sensible » par l’entreprise qui l’occupe en liaison directe avec ses biens matériels et immatériels, ses outils de production, ses stocks, …
Atelier 4 : QUELLES TECHNOLOGIES DE SÛRETÉ CHOISIR POUR LA VOIE PUBLIQUE ? QUEL PARTENARIAT AVEC LES ENTREPRISES PRIVÉES ?
La relecture juridique des expressions « espace public », « espace semi-public » et « voies publiques » est importante pour définir les responsabilités et les obligations inhérentes. Une voie publique est un espace de circulation (en et hors agglomération) : routes, autoroutes, voies ferrées, ponts, chemins, pistes cyclables, voies navigables, sentiers. Pour contribuer à la sûreté des usagers empruntant ces voies publiques, la vidéoprotection constitue la composante technique essentielle. Dans le cadre légal, l’autorité responsable de cette voie publique définira les objectifs de la vidéoprotection. Sans vouloir lister tous ces objectifs, il devra retenir principalement la protection des installations publiques et leurs abords, la sauvegarde des installations utiles à la défense nationale, la régulation des flux de transport, la constatation des infractions de la circulation, la prévention des atteintes à la sécurité des personnes dans les lieux exposés, la prévention des risques naturels ou technologiques, la sécurité des installations accueillant du public dans les parcs d'attraction. La mise en œuvre de ce système de vidéoprotection devra être assurée par des humains, des moyens de locomotion et de transmission et, aussi, via un CSU (Centre de Supervision Urbaine) pour superviser durant les plages horaires définies. L’Intelligence Artificielle pourra enrichir fortement la vidéoprotection avec des caméras augmentées, dès lors que le législateur aura statué sur ce qui devra/pourra être autorisé ou interdit.
Atelier 5 : QUELLES TECHNOLOGIES DE SÛRETÉ POUR LES ESPACES OUVERTS AU PUBLIC ?
Un espace ouvert au public est un lieu accessible à tous, sans autorisation spéciale de quiconque, que l’accès en soit permanent et inconditionnel ou subordonné à certaines conditions. L’acquittement d’un droit d’entrée ne fait pas obstacle à ce qu’un lieu soit regardé comme ouvert au public. Mais l’existence d’un digicode à l’entrée d’un hall d’immeuble ou d’un parking fait de ces endroits des lieux privés. Pour un espace ouvert au public comme pour une entreprise, doit-on encore différencier sûreté (intentionnel ; prévention face à la malveillance) et sécurité (non intentionnel ; risques accidentels) car les agents de sécurité sont de plus en plus engagés pour des actions de sûreté. Les espaces concernés (ou ERP) sont variés : tous les commerces, espaces pour loisirs /festifs, espaces sportifs, espaces de soins, espaces éducatifs, espaces de transport, espaces de cultes. Les principales menaces sont : terrorisme, incendie, accident, météo (orage, neige, tempête, inondation) sans oublier les mouvements de foule/panique, individus perturbateurs, squatteurs. Les technologies de sûreté à installer sont identiques à celles des voies publiques mais une attention toute particulière sera portée sur l’implication et la synchronisation opérationnelles des forces de sécurité concernées, qu’elles soient privées et/ou étatiques.
Atelier 6 : QUELLES TECHNOLOGIES DE SÛRETÉ POUR LES SITES PRIVÉS, LES SITES SENSIBLES ?
Les soucis principaux d’un responsable de sécurité sont de choisir les bonnes caméras, de les placer aux bons endroits afin qu’elles répondent aux besoins fixés, avec les qualités requises (indoor/outdoor, résolution, luminosité, mobilité, couverture, …).°Il faudra intégrer la nature des supports filaires ou radio. Le drone/robot terrestre, aérien ou nautique de surveillance est le complément indispensable à tout dispositif de sécurité pour protéger des sites sensibles, des infrastructures industrielles, pour garantir la sécurisation d’évènements de plein air, en temps réel, réunissant des milliers d’individus (à l'usine, à l’aéroport, à la gare de train à grande vitesse, etc). Sophistiqués, munis de différents capteurs, micros et de caméras, capables de détecter des intrusions et de prévenir le plus rapidement possibles, les drones permettent d’éviter à certaines personnes d’être confrontées à des situations potentiellement dangereuses dans des zones extérieures ou dans des usines industrielles. Connecté à un PC sécurité ou au centre de supervision en place, le drone agit comme une caméra de surveillance mobile et complémentaire au dispositif de sécurité. En pratique, la supervision s’effectue par un retour permanent de flux vidéo stabilisé, de haute qualité et enregistré.
Atelier 7 : QUEL CADRE JURIDIQUE POUR LES TECHNOLOGIES DE SÛRETÉ ?
Les préoccupations juridiques dans les démarches sécurité-sûreté sont présentes dans toutes les actions et tous les domaines : RH, production, business, communication, équipements, systèmes. On doit connaitre parfaitement ce qui est autorisé et ce qui est interdit, et la législation est en évolution continue. La maitrise du volet juridique pour la sécurité sera utile pour le préventif (anticipation), le réactif (limiter les effets d’un incident), la défense (si poursuite judiciaire par une victime). D’où il est impératif de savoir comment est encadrée la vidéoprotection avec les questions, induites de l’Intelligence Artificielle, liées à l’usage des images captées, sans oublier la mutualisation des ressources et le regroupement des opérateurs vidéo . Pour les JO 2024 (et la coupe de Rugby de 2023), une loi d’exception concernant les caméras augmentées a été votée le 22 décembre 2022 et l’emploi des l’IA sera expérimentée jusqu’en juin 2025. Mises à part les instances étatiques, qui pourra agir en temps réel à l’appui d’une infraction identifiée par une caméra intelligente (comportement d’un individu suspect par exemple). De plus, l’article 42 de la loi de sécurité globale préservant les libertés autorise depuis mai 2021 le regroupement à l’échelle départementale ou régionale des actions de vidéoprotection en h24 au profit de plusieurs collectivités ou EPCI. Il est précisé qu’un CSU/CSUI, CSD, CSR, CSM ne peut pas être opéré par une société prestataire privée en sécurité.
Atelier 8 : QUELLE CYBERSÉCURITÉ POUR NOS TECHNOLOGIES DE SÛRETÉ ?
Un système de sécurité-sûreté et/ou de vidéoprotection est assimilable à un système d’information ; en effet, il regroupe d’une part, des équipements d’extrémité (terminaux physiques) interfaçant avec le « monde extérieur » et considérés comme des IoT (Internet of Things), des équipements informatiques centraux (serveurs, ...) et d’autre part, des moyens de télécommunications (radio, filaire). Les échanges se font essentiellement via le protocole internet IP. Les menaces sont celles que l’on trouve dans le cyberspace ; les cyber-attaques peuvent être dirigées contre les systèmes de vidéosurveillance et de contrôle d'accès au travers d’attaques en rebond très dangereuses. Toute intrusion dans le système sécuritaire destinée à détruire, modifier, voire tout simplement copier des données peut se révéler catastrophique pour les entités victimes. À cela on peut ajouter des attaques via brouillage des réseaux radio et/ou coupure de câbles, sans écarter les attaques sur les sources d’énergie. Les principaux maillons faibles sont d’origine interne (non mise à jour des logiciels, maintenance insuffisante des équipements, manque de formation des exploitants, mauvaise gestion des données du système, ...) et externe (système mal protégé, connexions imprudentes via internet, mauvaise gestion des techniques d’autorisations d’accès au site). Il est indispensable de définir avec exactitude l’objectif de protection du lieu à protéger, avec quelle qualité et la résilience souhaitée. L’architecture du système doit être cohérente, évolutive, sécable et si possible par module. Le système de protection du site devrait rester distinct des systèmes d’information et de production de l’entreprise pour éviter les attaques en rebond et/ou les cyber attaques globales. La prudence doit être permanente vers les équipements lowcost, trop récents, non stabilisés, « révolutionnaires », produits pas des fabricants incertains (recommandation ANSSI).
Atelier 9 : QUELLE FORMATION POUR LES TECHNOLOGIES DE SÛRETÉ ?
Les métiers de la sécurité-sureté sont divers mais se concentrent tous sur une mission principale : protéger des personnes et des biens, en toute légalité et dans le respect humain. Pour tous les acteurs impliqués, cela requiert une excellente condition physique, des compétences relationnelles et une bonne résistance au stress. Les compétences techniques et procédurales s’acquièrent dans des organismes de formation étatiques et/ou privés. Il n’est pas inné d’assurer la télésurveillance de sites (vidéo, détecteur) et le suivi d'alarmes techniques (ascenseur, température). Tout opérateur ne peut maintenir son attention, en temps réel, sur plus de 8 écrans simultanés et la connaissance des procédures est obligatoire. Seule la formation continue avec des mises en situation permettra d’aguerrir les opérateurs vidéo et des agents de sécurité.
Atelier 10 : ANALYSE DU RATIO COÛTS / PERFORMANCES POUR UN SYSTÈME GLOBAL DE VIDÉO
Toute réflexion sur les coûts doit être globalisée et on devrait retenir comme notion fondamentale « le coût total de possession ou TC0 (Total Cost Ownership) » d’un équipement /d’un système, c’est-à-dire combien le système va-t-il coûter durant tout son cycle de vie. Les centres de coûts humains et techniques sont liés aux phases amont (études), aux phases réalisation (achat des équipements : matériel et logiciels, aux aménagements des locaux), aux phases exploitation (formation des opérateurs, masse salariale associée) et aux phases maintenance des équipements (évolutive et corrective). Avant d’acheter et pour limiter les dépenses, il faut impérativement savoir si on a besoin du produit ou du dispositif visé, si la sécurité-sûreté du lieu sera meilleure avec cette nouveauté, si on a le budget pour couvrir ce que l’on souhaite disposer. Il ne faudra pas oublier les aléas liés aux glissements calendaires, aux demandes supplémentaires au cahier des charges initial et en phase de vie du système. La notion de RoI est très subjective mais il y a deux indicateurs possibles (ou KPI) à prendre en compte, soit le volume des infractions/incidents relevés, soit les dépenses/frais résultant de failles sécuritaires (par exemple le nombre de jours d’arrêts du site). Il est recommandé de définir un déploiement en étapes successives et incrémentales en fonction des finances disponibles, savoir figer l’architecture, définir une architecture résiliente et aussi, de construire un système global (technique et humain) respectant les obligations légales françaises et internationales.
Comments