top of page

L’organisation pratique de la sécurité des sites

Les directeurs sécurités se sont réunis le 16 septembre pour que la sécurité d’un site soit cohérente, la démarche de sécurisation de ce site doit être rigoureuse.


Club SécuriDate
Club SécuriDate
  1. Réfléxions amont


Pour éviter tout oubli pouvant fragiliser la sécurité, le regroupement, sous le concept « sécurité globale », de la sureté et de la sécurité, souvent différenciées, semble légitime. L’identification des menaces et la rédaction de la cartographie des risques pondérés constituent le point de départ ; mais cette phase initiale est trop souvent tronquée. Pour construire une sécurité robuste, reposant fréquemment sur un existant physique, l’analyse des vulnérabilités et des faiblesses du site et de son environnement fonctionnel est indispensable. La définition des besoins et des objectifs à atteindre doit être conduite, autant que faire se peut, sans tenir compte des équipements de sécurité envisagés. Un souci permanent sera de ne jamais penser en priorité aux équipements mais à la finalité sécuritaire sans freiner les activités de l’entreprise (business, production, vie au quotidien). Pour contribuer à la réussite du projet, il est nécessaire d’intégrer la composante financière (achat, maintenance, coût de possession, garantie, pénalités) et le timing. Sachant que la sécurité d’un site implique automatiquement ses occupants, il faudra veiller aux conditions d’accès/de mobilité pour garantir la fluidité des personnes et des véhicules. Comme tout système de sécurité nécessite son management, une réflexion portera sur l’implication d’une structure humaine de mise en œuvre. Une attention sera apportée sur les incidences en temps réel du déploiement d’une sécurité nouvelle et la nécessité de faire des travaux connexes. Le cahier des charges, en vue de la consultation, devra être précis sans intégrer des références de produits, sauf raisons d’interopérabilité et/ou de cohérence de parc. Une plateforme de démonstration pourrait être demandée pour valider le fonctionnement entre équipements. De plus, une «co-construction » avec le prestataire permettrait de répondre au mieux aux besoins. Dans le cadre d’un projet, un déploiement progressif peut être intéressant.


  1. Analyse des produits de sécurité


Une classification simple est impossible car, suite à l’intégration et la miniaturisation, de nombreux équipements assurent plusieurs fonctions ; la liste des équipements et des systèmes est importante et les comparaisons sont difficiles. Pour les analyser, il est préférable de les classer en familles de base par fonctions : voir, entendre, tester/mesurer, bloquer, émettre des sons/signaux, analyser/traiter, autonomes, résistance dans certains contextes… Évoquons les équipements de contrôle (accès via badge, biométrie, caméra, capteur), les équipements passifs (figés, barrière, clôture, ..) et actifs (remontée d’info sur évènement), les équipements fixes ou mobiles (robot, drone), les équipement de détection, d’alarme, de résolution de problèmes, de réaction (« herse », fumée, brouillage radio…) et les plateformes de traitement via applicatifs et Intelligence Artificielle (Hypervision, aides à la décision). La quasi-totalité des produits, intégrant de l’informatique, sont vulnérables aux cybers attaques. La caméra IP/augmentée et les réseaux IP/cloud occupent des places croissantes dans toutes les architectures de sécurité. Le drone/robot de surveillance demeure un complément indispensable à tout dispositif de sécurité mais il présente des contraintes d’emploi. L’utilisation de la biométrie reste encore marginale, d’autres équipements sont intéressants : dispositif anti-véhicule bélier, barrières, bornes, dispositifs anti-franchissement véhicule, infrastructures techniques au standard d'homologation "défense" : portes, serrureries, SAS, tourniquet et protection face à guerre électronique : cage de faraday et radomes hyperfréquences.


  1. Quelques recommandations


L’externalisation de la gestion partielle ou totale de la sécurité du site, voire de la sécurité totale du site, reste une évolution. Un point majeur est de bien identifier et périmétrer ce qu’on demande à la technologie. Quand on rédige l’expression de besoins et le cahier des charges on ne doit pas préjuger des possibilités et impossibilités techniques. Par souci de cohérence et de résilience, il est vital de ne pas oublier de sécuriser tout l’environnement (énergie et télécom) et imaginer le plan B en cas de panne. Le système de sécurité doit rester indépendant des autres systèmes de l’entreprise. Ne jamais croire que la technique fera tout, en particulier se substituer à l’Homme. Trois points de vigilance méritent d’être mentionnés : documentation claire avec des plans détaillés, prise en compte de la cyber sécurité et de la sécurité de fonctionnement du système de sécurité du site. La sécurisation se conduit selon l’approche « projet système » afin de construire une architecture de sécurité solide et évolutive.


Commentaires


bottom of page