Sécurité Privée n°38 # février-avril 2017

Page 1

LE MAGAZINE DES ACTEURS DE LA SÉCURITÉ

Sécurité Privée

Contrôle d’accès

Quelles innovations et quelles tendances d’ici deux ans ? Best practices Sensibilisation à la SSI p.20

Dura Lex, Sed Lex Armement des agents de sécurité, délit de consultation d’un site terroriste et FIPD p.34

Cyberworld Sensibiliser les acteurs de la sécurité électronique aux cybermenaces p.44

FEVRIER / AVRIL 2017 - #38



Regard sur l’actu

Demain ne sera pas comme hier. Il sera nouveau et il dépendra de nous. Il est moins à découvrir qu'à inventer, Gaston Berger, Phénoménologie du temps et prospective PAR CLAUDE TARLET, Président de l’USP, Union des entreprises de sécurité privée et président de l’Anaps, Alliance nationale des activités privées de sécurité.

L

a filière de la sécurité privée vit un paradoxe. En effet, en 30 ans, la sécurité privée a su conduire les changements indispensables pour transformer la défiance initiale des pouvoirs publics en une véritable relation de

confiance. Par ailleurs, sa capacité opérationnelle, sur le terrain, dans une logique d’appui et non de compétition avec l’État, est aujourd’hui établie. Elle s’est vérifiée à l’occasion de l’euro 2016 et, hélas, lors des attaques terroristes qui ont endeuillé la France. Toutefois, elle vit - surtout dans la filière humaine - la tension économique la plus vive de ces dernières années. Malgré le niveau de compétence exigé, la relation est souvent déséquilibrée entre les clients et les entreprises prestataires.

Trouver un nouvel équilibre En outre, la loi va imposer de nouvelles charges à nos entreprises en termes de formation continue notamment lors du renouvellement de la carte professionnelle. Mais le financement n’est pas organisé. Or, cette nouvelle exigence constitue une charge supplémentaire, obligatoire et imprévue et la filière ne peut supporter ce poids sans mettre en péril, dans le contexte, les opérateurs. Si la formation est une nécessité, elle doit cependant être organisée et mise en œuvre de manière concertée entre les différents acteurs concernés. La profession propose une solution simple, juste et

pragmatique : la réaffectation des excédents de la « taxe CNAPS » aux nouvelles exigences de formation, notamment liée au terrorisme. Dès lors, ces excédents de taxe, financés par le marché, contribueront à la montée en compétence attendue de tous.

Mutatis mutandis Cette charge supplémentaire intervient dans un contexte de mutation profonde et polymorphe de nos métiers qu’il s’agisse de l’armement, de la digitalisation, des liens renforcés avec les forces de l’ordre ou encore de l’intervention croissante sur la voie publique. Toutefois, n’oublions pas que la règle d’or immuable est celle de la création de valeur. Sans elle, sans entreprises rentables, rien n’est possible. Ni pour l’État, ni pour les clients, ni pour les collaborateurs des entreprises qui accomplissent chaque jour un travail remarquable. Au cours des dernières années, la profession a su se remettre en question et se réinventer pour parvenir à assoir sa crédibilité. Cependant, cette dynamique demeure fragile et peut être brisée si la dégradation des équilibres économiques se poursuit. Nous souhaitons aujourd’hui que le principe de coproduction et de concertation qui a guidé la mutation de nos entreprises anime également les pouvoirs publics lors de l’élaboration de la réglementation applicable à la sécurité privée.

Sécurité Privée

5


Sommaire

N°38 FEVRIER / AVRIL 2017

Le tour de la question

CONTRÔLE D’ACCÈS

QUELLES INNOVATIONS D’ICI DEUX ANS ?

Décryptage

Tableau de bord

Le contrôle d’accès est à la une de ce numéro. Pour aborder ce sujet multifacettes, nous avons choisi d’interrroger les professionnels qui seront présents sur AccesSecurity sur les innovations à venir. Prospective.

Le moment est-il venu de

L.1332-6-1 La mise en place effective des dispositions réglementaires relatives à la sécurité des systèmes d’information des OI se poursuit, avec la publication de l’arrêté pour le secteur nucléaire. Entrée en vigueur programmée au 1er avril 2017.

18

26

Best practices

La sensibilisation à la SSI Instantanés

10 16 18

Facts&Figures Décodage Tableau de bord

Vers un nouvel arrêté technique relatif à la vidéoprotection

Dura Lex, Sed Lex > La France arme la sécurité privée > Délit de consultation habituelle d’un site terroriste : l’éternel retour > Les orientations du FIPD pour 2017 Exposé et analyse de Xavier Latour et Pierre Moreau

6 Sécurité Privée

FEVRIER / AVRIL 2017

34

Le ministère de l’Intérieur travaille à la révision de l’arrêté du 3 août 2007 eu égard aux évolutions technologiques et aux innovations intervenues dans le secteur de la vidéoprotection. Décodage par Elisabeth Sellos-Cartel.

16

Pourquoi le moment est-il idéal pour mettre à niveau votre solution de contrôle d’accès ? 92% des responsables sécurité envisageraient de changer leur système s’ils étaient confrontés à une violation de sécurité ; pas avant. Pourquoi faut-il passer d’un principe réactif à un principe d’anticipation ? Etat des lieux et explications avec Steven Commander, business manager de HID Global.

22

Cyberworld

La sécurité des systèmes d’information est un enjeu capital de la sécurité globale des entreprises. Quelles en sont les conséquences ? Eclairage en partenariat avec ASIS France, et la complicité de son président, Eric Davoine.

20

DÉCODAGE

Juridique

EN PARTENARIAT AVEC

mettre à niveau votre système de contrôle d’accès ?

Feuilleton de la vidéoprotection

Vidéoprotection et vidéo-verbalisation

Sensibiliser les acteurs de la sécurité électronique aux cybermenaces Le 27 avril, GPMSE Installation organise un colloque destiné à sensibiliser les acteurs de la sécurité électronique aux cybermenaces. Une démarche sur laquelle reviennent Luc Jouve, président de GPMSE Installation et Jean-Christophe Chwat, président de GPMSE Fédération.

44

Lu pour vous

La vidéo-verbalisation séduit des municipalités de plus en plus nombreuses. Elle peut être dissuasive ou répressive. Passage en revue de cette solution en voie de d'expansion par Vincent Péru.

40

Les livres sélectionnés par la rédaction Le Livre de Paris (ex Salon du Livre) a inspiré les choix de ce trimestre qui mettent à l’honneur le Maroc et les mangas magiques de Jirô Taniguchi. Découvrez les livres lus et sélectionnés par la rédaction de Sécurité Privée.

46

Sécurité Privée

7


Éditorial ISSN 1055 - 1606 Dépôt légal à parution DIRECTEUR DE LA PUBLICATION Claude Tarlet Sécurité Privée “Le magazine des acteurs de la sécurité” est un titre appartenant à l’USP (Union des entreprises de Sécurité Privée) qui le fait éditer sous ce nom depuis 2007.

24, rue Firmin Gillot 75015 Paris Tél. : 01 53 58 08 17 - Fax : 01 53 58 08 18 E-mail : contact@uspsecurite.org Site Internet : www.usp-securite.org

COMITÉ DE RÉDACTION Garry Goldenberg, Xavier Latour, Sandrine Legrand-Diez, Pierre-Antoine Mailfait, Claude Tarlet Sécurité Privée est édité par l’USP RÉDACTION Rédacteur en chef : Sandrine Legrand-Diez Tél. : 06 18 05 40 44 - E-mail : sld@fluide-com.fr Site Internet : www.securite-privee.org Conception graphique : Fluide corp&biz Crédits photographiques : Daniel Schipper, Fotolia, iStock, Sandrine Legrand-Diez, Ont collaboré à ce numéro : Martial Benoit, Eric Béraud-Sudreau, Loup Blanpain de Saint Mars, Virginie Cadieu, Marion Chêne, Jean-Christophe Chwat, Steven Commander, Eric Davoine, Carole Delbouis, Thierry Delville, Alexis Drossos, Guillaume Farde, Romain Gille, Luc Jouve, Edith Lagier, Xavier Latour, Pierre Moreau, Vincent Péru, Jean-Charles Proskuryn, Arnaud Sackda, Laurent Scetbon, Elisabeth Sellos-Cartel, Patrick Senior, Eric Thord PUBLICITÉ Chef de publicité : Sandrine Legrand-Diez 06 18 05 40 44 - E-mail : sld@fluide-com.fr ABONNEMENT ET DIFFUSION Ce magazine trimestriel est vendu par abonnement. Souscription et information auprès de l’USP Tél. : 01 53 58 08 17 - E-mail : contact@uspsecurite.org IMPRESSION GRILLET Impressions 38 rue Ampère, 78140 Vélizy-Villacoublay Tél. : 01 39 46 01 52

8 Sécurité Privée

FEVRIER / AVRIL 2017

E

La fin d’une époque ?

R

édigé en 1941, alors que, émigré au Brésil, Stefan Zweig avait déjà décidé de mettre fin à ses jours, Le Monde d'hier est l'un des plus grands livres-témoignages de notre époque. Zweig y retrace l'évolution de l'Europe de 1895 à 1941, le destin d'une génération confrontée brutalement à l'Histoire et à toutes les "catastrophes imaginables". C’est aussi un plaidoyer pour l’Europe alors que nous célébrons les 60 ans du traité de Rome, les 25 ans du traité de Maastricht, et les 15 ans de l'euro qui est entré dans nos portefeuilles le 1er janvier 2002. Un anniversaire qui intervient avec, en contrepoint, le souvenir de la crise grecque et sur fond de Brexit ; un bilan contrasté pour de nombreux analystes, à l’instar de Coralie Delaume et de David Cayla qui viennent de publier La fin de l'Union européenne (Michalon 2017). Ces commémorations, les disparitions nombreuses de personnalités marquantes dans les domaines de l’art (Emmanuelle Riva), de la politique (Henri Emmanuelli), de la culture (JeanChristophe Averty),de la vie des affaires (Thierry Lévy) en cette année invitent au questionnement : sommes-nous en train d’assister à la fin du monde d’hier ? Sans doute. Car en même temps, tout s’accélère. Une accélération particulièrement visible dans le secteur de la sécurité privée. Contrôle des organismes de formation et leur éligibilité aux sanctions du CNAPS, armement des agents de sécurité, loi Macron sur l’extension des missions, protection des navires,… les réformes s’effectuent à bride abattue. Tous les grands tabous et les serpents de mer de la sécurité privée sont tombés en l’espace de trois ans. Le monde d’aujourd’hui est le monde de l’accélération, de l’emballement, du changement permanent. Le rapport « Sécurité 2030 », à peine publié, a d’ores et déjà été traduit dans le droit positif. Un constat encore plus surprenant en cette année d’élection présidentielle qui est traditionnellement synonyme d’immobilisme, d’attente, de report. Et l’on est en droit de se demander ce qui va changer, encore, au fil des prochains mois. Une idée ? SANDRINE LEGRAND-DIEZ, RÉDACTEUR EN CHEF sld@fluide-com.fr

Sécurité Privée

9


Instantanés Facts&Figures Qui est Matthias Fekl ? Matthias Fekl a succédé à Bruno Le Roux le 21 mars, devenant le plus jeune ministre de l’Intérieur de la Vè République. Il était secrétaire d'État chargé du Commerce extérieur, de la Promotion du tourisme et des Français de l'étranger, auprès du ministre des Affaires étrangères et du Développement international, depuis le 4 septembre 2014. Âgé de 39 ans, né d’un père allemand et d’une mère française, il a vécu à Berlin

avant de rejoindre Paris. Ancien élève de l’École normale supérieure (Lettres et sciences humaines), diplômé de SciencesPo et ancien élève de l’ÉNA (Promotion Romain Gary), Matthias Fekl occupe plusieurs fonctions électives : député de

Lot-et-Garonne (2e circonscription), depuis 2012, conseiller régional d’Aquitaine, depuis 2010. Il a également été viceprésident de la région Aquitaine chargé du développement économique, de l’emploi et des entreprises, de 2010 à 2012 et adjoint au maire de Marmande, en charge des finances, de 2008 à 2012. Premier secrétaire fédéral du PS de Lotet-Garonne, depuis 2012, il a débuté sa carrière en tant magistrat administratif, de 2005 à 2010 ; il a ensuite occupé les postes de directeur de cabinet de Jean-Pierre Bel, président du groupe parlementaire au Sénat, de 2010 à 2011 puis de conseiller de Jean-Pierre Bel, président du Sénat, de 2011 à 2012.

Une nouvelle approche de la détection et de la prévention avec le véhicule de screening MSS

Accord de Partenariat entre Brink’s Global Services et Temis HBJO Brink’s Global Services et Temis HBJO ont signé le 22 février 2017 un accord de partenariat pour proposer à leurs clients une offre novatrice et unique dans sa complémentarité. Chacun des deux partenaires pourra bénéficier des expertises comme des ressources opérationnelles de l’autre afin d’apporter un avantage compétitif à ses clients. Cette offre permettra notam-ment aux grandes marques internationales de la joaillerie et de la bijouterie de profiter en France de l’exceptionnelle densité du réseau de liaisons routières de Temis HBJO couplée à l’accès au réseau mondial Brink’s Global Services couvrant plus de 100 pays pour les importations et exportations de valeurs à partir de Paris et Genève.

10 Sécurité Privée

FEVRIER / AVRIL 2017

Festivals, concerts, carnavals, marchés de Noël, événements sportifs ou culturels… Nous sommes tous concernés par la menace terroriste et la protection des lieux publics, des manifestations et des établissements publics est devenue une préoccupation de chaque instant. MSS (Mobile Screening Solutions) est un nouveau groupe sécuritaire qui a développé un véhicule de détection unique et entièrement équipé (véhicule de prévention). Véritable centrale de sécurité mobile, il renferme une technique de détection et de screening novatrice, avec des détecteurs aussi bien de métaux que d’explosifs. Les personnes et les colis sont scannés dans le véhicule à travers des espaces suffisamment larges et peuvent être également scannés avec des scanneurs mobiles à l’extérieur du véhicule. Et tout cela en temps réel ! Toutes les activités, que ce soit à l’intérieur ou à l’extérieur du Sprinter MSS, sont visualisées avec des solutions de vidéosurveillance de Geutebrück spécialement adaptées à ces exigences. Geutebrück est partenaire Premium de MSS. Ce véhicule a été présenté au public pour la première fois au salon IDEX à Abu Dhabi du 19 au 23 février.

Camshop simplifie la supervision des installations sécurité dans les lieux recevant du public Le distributeur de vidéosurveillance et d'alarme a conçu une solution couplant un logiciel de supervision et un boîtier connecté à des alarmes. Point fort, elle ne nécessite pas de formation spécifique. En cas de vol ou d'intrusion, le logiciel de supervision transmet les alertes enrichies d'images vidéo sur le smartphone du responsable du magasin ou de la sécurité. Comment ça marche ? Le boîtier Commander permet de connecter et de centraliser au même endroit les informations de tous les appareils de sécurité existants d’un magasin, d’un local... : antennes antivol

/ Portillon, vidéosurveillance, détection incendie, alarmes anti-intrusion, système de réfrigération. Visual Commander est le logiciel qui traite la remontée d’informations de ces appareils de

MorphoFACE : la nouvelle solution de reconnaissance faciale de Safran Identity & Security et l'authentification des personnes en mouvement. S'appuyant sur les dernières technologies d'analyse vidéo 3D, cette solution allie fiabilité et ergonomie per mettant ainsi un flux constant et fluide Safran Identity & Security a dévoilé sa nouvelle solution de reconnaissance faciale et de vérification d'identité. Dédiée aux organisations privées et publiques, MorphoFACE intègre les dernières technologies de reconnaissance faciale de Safran Identity & Security, dotées d’un très haut niveau de précision. MorphoFACE aide notamment les aéroports et les points de contrôle aux frontières à faire face au nombre croissant de voyageurs en fournissant, dans un seul appareil connecté, une solution biométrique rapide et hautement sécurisée pour la capture du visage

d'utilisateurs. Cette solution compacte offre une expérience non-intrusive aux voyageurs. L'appareil ne compor te que des composants fixes et peut capturer plus rapidement une large gamme de tailles et de profils que les solutions classiques qui doivent être réglées mécaniquement avant de capter le portrait. En outre, MorphoFACE dispose de fonctions qui protègent contre les fraudes afin de renforcer la fiabilité de l'identification de personnes et des contrôles d'identité (contre une liste de personnes d'intérêt ou contre un document d'identité).

sécurité (antennes, caméras…). Il permet de : centraliser toutes les alertes sur un même poste, diffuser un message vocal en cas d’alerte, afficher une carte du site avec tous les appareils de sécurité, déployer le système d’hypervision en 3 clics, alerter automatiquement les bons interlocuteurs en fonction du type de déclenchement (vol, panne, dysfonctionnement, …) par mail / push sur smartphone / badger, automatiser le fonctionnement des appareils entre eux et créer des automatismes entre les appareils.

Oui aux acteurs de la sécurité privée, sauf pour les PV

Si l’État ou des entreprises devaient s’appuyer sur des entreprises privées pour la gestion de la sécurité des Français comme c’est déjà le cas pour certaines missions, ces derniers y sont favorables à : • 60% pour la sécurité dans les transports • 57% pour la sécurité dans les écoles • 55% pour la fouille des sacs et palpation dans les établissements recevant du public. À contrario, alors que l’État et certaines collectivités ont décidé de faire appel à des entreprises privées pour le contrôle du stationnement et le contrôle de vitesse des automobilistes, les Français y sont farouchement opposés à 53% et 73%. Source : Baromètre Fiducial/Odoxa de la sécurité

Sécurité Privée

11


Instantanés Facts&Figures

Tester des têtes de détection incendie par drone

C’est dit… Les menaces auxquelles nous sommes confrontés ne cessent en effet de se transformer et nécessitent une mise à jour permanente des cadres d’action et de réflexion. Cette ère nouvelle appelle des dispositifs nouveaux fondés sur l’anticipation. C’est pourquoi le ministre a rappelé aux entrepreneurs fournisseurs du ministère, début juillet 2016, quelles sont les orientations de travail commun, notamment après les attentats. Trois domaines prioritaires se dégagent : la protection et l’équipement des intervenants ; la cyber-protection des infrastructures et des systèmes qui concourent à la résilience de la nation ; le développement des outils numériques permettant d’agréger et d’analyser les masses d’informations disponibles dans les fichiers, sur Internet et sur les réseaux sociaux ou bien dans l’open data. Ces sujets impliquent une mutualisation des efforts et des moyens », Thierry Delville, délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces, ministère de l’Intérieur.

12 Sécurité Privée

FEVRIER / AVRIL 2017

Initiée fin août 2016 pour une durée de 2 ans, la collaboration entre Spie, le ténor des services pour l'énergie et les communications, et l'opérateur de drones Azur Drones, spécialiste d’imagerie technique, vise à développer un service de maintenance pour inspecter efficacement les 300 têtes de détection d'incendie qui équipent un site culturel sensible à Paris. Problème, la hauteur des salles de ce bâtiment est très élevée, de 15 à 18 mètres. Du coup, impossible d'utiliser une nacelle ou des perches. D'où l'idée de Spie Île-de-France Nord-Ouest et d'Azur Drones de concevoir un prototype de drone d’un mètre de diamètre, équipé d’un réceptacle et d’une bombe de gaz contrôlée à distance afin d'opérer les tests. Unique en France, cette solution par drone est donc née des difficultés à trouver un dispositif performant pour des salles de grande hauteur. Tandis que le drone présente l'avantage d'éviter aux salariés de Spie d’intervenir en hauteur. « Cette innovation n’est que le premier pas dans l’intégration des nouvelles technologies au cœur des métiers des systèmes de sécurité incendie, décrit Florian Vandamme, responsable d’activités de la sécurité des systèmes d'information chez Spie Île-deFrance Nord-Ouest. Nous envisageons désormais de généraliser cette méthode au niveau national en la déployant sur d’autres sites. Elle pourrait d’ailleurs être utile dans d’autres corps de métiers nécessitant efficacité et rapidité ».

Question > réponse Comment

devraient évoluer les politiques de sécurité dans les centres commerciaux ? Guillaume Farde. Le terrorisme va faire partie de nos vies pendant encore de longues années. Il ne faut pas être fataliste mais résilient. Les centres commerciaux vont devoir bâtir leur politique de sécurité sur deux dimensions. D’abord la dissuasion pour empêcher une attaque, en travaillant sur la surveillance humaine, le contrôle d’accès et les aménagements architecturaux et urbains. Deuxième dimension toute aussi importante : que faire en cas d’attaque terroriste ? Pour que les pertes humaines soient le plus faible possible, les personnels de sécurité des centres commerciaux devront savoir gérer une crise, mettre en place les évacuations et confinements et interagir avec les forces de l’ordre. Cette problématique doit être prise à bras-le-corps par tous les responsables de centres commerciaux dès aujourd’hui. Guillaume Farde et maître de conférences, conseiller scientifique de la filière sécurité-défense de Sciences Po Paris.

Engie Ineo, Milestone et Axis apportent leur expertise pour la sécurisation des bâtiments du Conseil de l’Europe La rénovation du système de surveillance des différents bâtiments du Conseil de l’Europe à Strasbourg (Palais des Droits de l’Homme, Direction Européenne de la Qualité du Médicament & Soins de Santé, le centre Européen de la Jeunesse, le bâtiment AGORA) a été confiée au groupement composé de Sécuritas (mandataire) et ENGIE Ineo. Elle est effective depuis janvier 2017. L’ensemble des systèmes de sécurité a été rénové en site occupé sans interruption de

service (notamment pendant les sessions parlementaires). Sécuritas a confié à ENGIE Ineo, à travers son entité Ineo Infracom, la mise en oeuvre des systèmes de protection de tous les accès mais également de l’ensemble du périmètre extérieur ainsi que de la maintenance durant les 5 prochaines années. Les équipes d’ENGIE Ineo se sont associées à Milestone et Axis pour leur expertise en vidéo (logiciel de gestion vidéo) et caméra qui utilise le protocole Internet. Le système

de communication radio analogique existant a été remplacé afin de gagner en performance et en fiabilité, par un système radio numérique pour la protection du travailleur isolé et la géolocalisation numérique. Le périmètre extérieur de tous ces bâtiments fait également partie de la zone sécurisée. Une partie est dotée de surveillance vidéo par caméras infrarouge et une autre de détection optique posée sur grillage (interface Milestone).


Instantanés Facts&Figures Global Securalliance, les PME de sécurité partent à la conquête du monde « Une plateforme stratégique internationale de la sécurité », c’est ainsi que Global Securalliance se définit. Et concrètement ? Patrick Senior, PDG de BSL Sécurité et à l’origine de ce groupement qu’il préside explique cette démarche : « L’ambition de Global Securalliance est de fédérer des TPE et des PME de la sécurité dans le monde entier afin de répondre, ensemble, à des marchés auxquels il aurait été impossible

de soumissionner individuellement ». L’union fait la force de ce groupement qui reproduit le modèle précédemment initié à l’échelle de l’hexagone par Patrick Senior avec Securalliance. La nouvelle entité regroupe exclusivement des entreprises indépendantes et patrimoniales affichant 5 à 200 millions d’euro de CA dans 19 pays. L’objectif : accompagner les clients dans leur développement, pour offrir un large éventail de services à travers le monde. Au-delà de la marque commerciale, Global Securalliance a mis en place un processus de contrôle qualité, imposé par les exigences des certifications et

GettGuard, une appli, un agent, un contrat « On ne peut plus continuer à faire de la sécurité de façon traditionnelle, il faut entrer dans l’ère de la digitalisation. » Fort de ce constat, Patrick Senior, PDG du Groupe BSL, a décidé de lancer une appli destinée à réserver un agent de sécurité avec un smartphone et ce quels que soient l’heure, le jour, le lieu. Aujourd'hui, pas moins de 2 500 agents de sécurité se sont inscrits sur la plateforme GettGuard (il y a bien 2 “t” à “Gett”) dans la France entière. Plus de 300 clients, dont des grands comptes comme le Groupe Accor et la SNCF l'ont testée. Une application réactive puisque les missions proposées sont généralement acceptées en 10 minutes par les agents de sécurité.

s’engage à communiquer dans une totale transparence avec ses clients, sur le respect des réglementations et des codes de déontologie. Enfin, le groupement a choisi d’avoir recours à la sous-traitance de manière exceptionnelle (-de 5%) et avec l’accord du client. En 2016, les membres du groupement emploient plus de 72 000 agents de sécurité, 5 300 spécialisés dans l’événementiel et près de 6 900 dans les patrouilles mobiles pour un chiffre d’affaires cumulé de 760 millions d’euros et des références prestigieuses parmi lesquelles BNP Paribas, EDF, UBS, Canon, Cartier, Uber, Chanel…

Vous avez dit ubérisation ? C’est tout le contraire. GettGuard permet au candidat de signer son contrat dématérialisé depuis son téléphone portable. C'est d'ailleurs la seule plateforme à proposer des contrats de travail aux agents afin de ne pas précariser le métier. Autre nouveauté : la prise de poste géolocalisée. Cette fonctionnalité permet de rassurer le client et de mettre en avant le sérieux de l'agent, en fournissant une preuve de sa présence sur site en temps réel. Des améliorations qui ont pour but de rendre l'application de plus en plus intuitive et user­friendly afin de séduire les particuliers comme les entreprises et bien sûr les agents.

CNPP Cert.révèle 2 nouvelles marques CNPP Certified, est une certification basée sur un essai initial en laboratoire pour les produits de sécurité non couverts par la certification A2P et s'inscrivant notamment dans une démarche internationale. Cette nouvelle approche de reconnaissance permettra d’apporter une réponse adaptée aux actions de référencement menées à l’international par CNPP.

14 Sécurité Privée

FEVRIER / AVRIL 2017

Le Label CNPP Sûreté, est une reconnaissance de la maîtrise opérationnelle des vulnérabilités sûreté d’un site ou d’un établissement (industriel, tertiaire, logistique…). Il s’agit d’une approche pragmatique d'évaluation qui s'appuie notamment sur les outils et référentiels de bonnes pratiques élaborés par CNPP.

18, 19 et 20 avril Cannes, Palais des congrès et des festivals Security Meetings C'est reparti pour une toute nouvelle édition de Security Meetings ! Plus de 500 participants dont 100 exposants et 200 Tops décideurs attendus, plus de

2 000 rendez-vous en one-to-one seront organisés, et toujours autant d'ateliers et de conférences animés par des professionnels de haut vol !

L’industrie de sécurité se mobilise au côté du ministère de l’Intérieur Bruno Le Roux, ministre de l’Intérieur, s’est rendu le 16 mars 2017 sur le site de Thales à Gennevilliers pour signer la charte de solidarité en situation d’exception avec les industr ies de sécurité représentées par Marc Darmon, président du Conseil des industries de la confiance et de la sécurité (CICS) et Directeur général adjoint du groupe Thales. Cette signature, qui s’est déroulée en présence d’autres industriels, concrétise la mobilisation volontaire de la filière aux côtés de l’État. Cette initiative, née au lendemain des attentats du Bataclan

Almost human ? Selon les juristes de l'UE, accorder une sorte d'identité aux robots permettrait d'établir plus facilement les responsabilités et de régler les différends. Un statut de "personnes électroniques" est en discussion à la commission des affaires juridiques du Parlement européen. Il ouvre le débat sur l'intelligence artificielle au service du quotidien de l'Homme.

sur la proposition du Conseil des industries de confiance et de sécurité, facilite la mobilisation des industriels de la sécurité en cas de crise de grande ampleur. La charte fournit un cadre à l’aide spontanée et gratuite apportée par les industriels de la filière sécurité, qu’il s’agisse d’expertise humaine ou technologique. La charte de solidarité s’inscrit dans le cadre du projet de stratégie industrielle de la filière et est établie conformément à la feuille de route du Comité de la filière industrielle de sécurité (COFIS).

3 questions à… … Arnaud Sackda, PDG, Atem 1 . Depuis 1990, Atem intervient sur le marché de la RF & des Hyperfréquences. Vous avez décidé depuis peu d’étendre votre activité à la sécurité. Pourquoi ce choix ? Arnaud Sackda. Par rapport à notre cœur de métier, nous travaillons dans secteurs Défense et Aéronautique pour des applications satcoms, radars… Nous avions eu contact avec fabricant de radars de surveillance. Suite aux attentats 2015, j’ai repris contact avec cette société et nous avons conclu un partenariat en 2016 pour promouvoir leurs produits pour des applications sécurité. 2. Quelle est votre ambition

dans ce secteur ?

Arnaud Sackda. Je ne vais pas vous faire la réponse bateau devenir leader du marché… Travail de fond pour prospecter, faire des démos, trouver les partenaires, bref développer le business de manière pragmatique en abordant les sujets au fur et à mesure des interrogations ; les produits et technologies proposées étant relativement nouveaux pour le secteur sécurité. 3. Quels sont les marchés/

prestations ciblés par Atem dans le domaine de la sécurité ? Ar naud Sackda. Ingénierie de solutions de sécurité à base de technologies radar. Applications surveillance de sites. Solutions qui viennent en complément des systèmes de vidéosurveillance.

Sécurité Privée

15


Instantanés Décodage

Vers un nouvel arrêté technique relatif à la vidéoprotection

L

Les normes techniques de l'arrêté du 3 août 2007 étant considérées comme obsolètes, le ministère de l’Intérieur travaille depuis plusieurs mois à la révision de ce texte. Retour sur l’origine de cet arrêté et sur les raisons de cette nécessité de révision. Décodage par Elisabeth Sellos-Cartel, adjointe au Délégué aux coopérations de sécurité chargée de la vidéoprotection, au ministère de l'Intérieur.

es dispositifs de vid éop rot ec ti o n dans l’espace p u b l i c d o iv e n t être préalablement autorisés par le préfet du département du lieu d’installation depuis la loi du 21 janvier 1995 codifiée désormais au titre V du code de la sécurité intérieure (CSI), et son décret d’application du 17 octobre 1996 modifié, dont les dispositions sont inscrites aux articles R 251-1 à R253-4 du CSI. Initialement ce texte n’imposait aucune exigence technique.

État des lieux et constat L’arrêté du 3 août 2007 est né des travaux de l’inspection générale de l’administration qui en 2005, en écho aux attentats de Londres, s’est vue confier la mission de dresser un état des lieux de la vidéoprotection. Ces travaux ont dressé, en substance, les constats suivants : peu de développement en voie publique, dispositif dans les transports plus dirigé sur la gestion des flux que sur la sécurité des voyageurs, images généralement de mauvaise qualité et donc peu exploitables a postériori, systèmes installés sans concertation avec les forces de sécurité intérieure. La loi anti-terroriste du 24 janvier 2006 prend en compte ces conclusions et introduit, entre autre, la disposition suivante « les systèmes de vidéosurveillance installés doivent être conformes à des normes techniques définies par arrêté ministériel … ». Un premier arrêté vit le jour en septembre 2006 mais peu précis et contesté dans son application immédiate. Il est alors abrogé et un second arrêté est repris le 3 août 2007, plus précis et abondé d’annexes techniques.

Question de révision La question se pose aujourd’hui de l’évolution de cet arrêté au regard des évolutions technologiques dans ce domaine et des résultats que l’on peut en espérer. La vidéoprotection a bénéficié d’innovations, conduisant de

16 Sécurité Privée

FEVRIER / AVRIL 2017

plus en plus de dispositifs à tendre vers l’IP, au détriment de l’analogique. Par ailleurs et c’est paradoxal, il se trouve que certaines propositions techniques, très performantes pour autant, voire davantage encore que les systèmes respectant les exigences de cet arrêté, ne semblent pas pouvoir être mises en œuvre, du fait justement des exigences posées en termes de nombre d’images secondes (je vise ici les caméras offrant un nombre de pixels supérieur à 16 millions de pixel). Or, il faut pouvoir en intégrer le principe d’utilisation. Par ailleurs, malgré les progrès enregistrés grâce à l’arrêté du 3 aout 2007, il apparait toujours de nombreux cas de figure où l’identification d’auteurs de délits ou crimes reste difficile, comme cela a pu être le cas ces deux dernières années. Il apparait enfin que, suite aux recommandations récentes de l’ANSSI sur la sécurité des systèmes, des recommandations plus élaborées, voire des exigences pertinentes relatives à la garantie de la confidentialité des images, afin d’éviter leur contestation dans le cadre de procédures ou leur usage dévoyé, ne serait pas inutile.

La qualité avant tout Pour toutes ces raisons, nous avons donc considéré, ces derniers mois, que de nouvelles caractéristiques techniques pouvaient être posées, de façon à assurer une qualité minimum des images et de leur transmission. La finalité étant qu'elles puissent être exploitées dans de meilleures conditions par les forces de l’ordre, principalement. Je souligne cependant que L’administration ne souhaite pas s’inscrire dans une démarche qui ouvrirait la brèche à une surenchère en matière de coût des systèmes pour autant. Il faut d’ailleurs sans doute éventuellement raisonner de façon graduée dans la mesure où il existe divers systèmes qui ne poursuivent pas forcément les mêmes finalités ni les mêmes enjeux et nous devrions nous orienter vers un texte qui prenne en compte ces différences.

Sécurité Privée

17


Instantanés Tableau de bord

302 000 Dans le cadre du Pôle interministériel de prospective et d’anticipation des mutations économiques (PIPAME) de la DGE, une étude sur la filière de sécurité a été conduite en 2014-2015 montrant que ce secteur représentait 29,9 milliards d’euros de chiffre d’affaires pour 302 000 salariés et 29 milliards d’euros de budget pour 653 000 fonctionnaires. Le secteur industriel de la sécurité représente 21 milliards d’euros de chiffre d’affaires et 125 000 emplois. 65% des Français se déclarent insatisfaits du bilan de François Hollande en matière de sécurité dont 36% pas du tout satisfaits. Pour cause, 61% se sentent en insécurité sur le territoire. Même si leur jugement est moins sévère qu’au trimestre dernier, 55% de nos concitoyens affirment être plutôt moins confiants (-3 points) depuis ces dernières semaines quant à la capacité du gouvernement à assurer la sécurité des Français. Plus précisément, la défiance envers l’exécutif tient davantage à la sécurité quotidienne qu’au terrorisme, 68% des Français affirmant être plutôt moins confiants concernant la sécurité en matière de délinquance, cambriolage et agressions (-7 points). S’agissant du terrorisme, ce score est inférieur de 17 points mais reste majoritaire : 51% des Français se déclarent plutôt moins confiants quant à la capacité du gouvernement à assurer leur sécurité en matière de terrorisme.

65%

Source : Baromètre Fiducial/Odoxa de la sécurité

2 millions Rappelant le poids économique du secteur qui représente 7,5% du PIB et 2 millions d’emplois, Harlem Désir a appelé à « protéger et développer l’attractivité touristique de notre pays, ce qui passe par une mobilisation de tous – État, élus, professionnels – pour montrer aux touristes internationaux que la France est une destination accueillante et qui attache la plus grande importance à la sécurité de ses visiteurs ». Le plan de relance décidé par le Gouvernement le 7 novembre 2016 lors du comité interministériel du tourisme prévoit plusieurs mesures qui forment le « programme tourisme et sécurité » pour renforcer la sécurité des touristes accueillis sur le sol français.

18 Sécurité Privée

FEVRIER / AVRIL 2017

L. 1332-6-1 1 janvier 2017 er

En Belgique, une nouvelle plateforme pour la gestion de crise et la planification d’urgence est entrée en fonction le 1er janvier 2017 : ICMS (pour Incident & Crisis Management System). Il s’agit d’une plateforme web nationale et sécurisée qui intègre, dans un cadre de gestion collaborative et intégrée des situations d’urgence, les autorités, services et partenaires belges impliqués dans la gestion d’incidents et de crises. Ce système quadrilingue permettra aux différents acteurs de travailler en collaboration, aussi bien au niveau de la création de documents, de bases de données et d’outils de communication, qu’au niveau de la gestion des moyens et des demandes (matériel,personnel…),ou de la visualisation et de l’interprétation de données géographiques.

6 sur 10 Au cours de la campagne pour l’élection présidentielle, si 39% des Français souhaitent en priorité des mesures pour réduire le terrorisme, 6 sur 10 souhaitent avant tout que les candidats proposent des solutions pour faire baisser l’insécurité « quotidienne » (vols, insultes, attaques aux biens et aux personnes, agressions sexuelles…). Lorsque l’on interroge les Français sur les principales propositions des candidats à l’élection présidentielle, ces dernières obtiennent toutes leur approbation à l’exception de l’interdiction des tazer et les Flash-ball (Jean-Luc Mélenchon), 60% des sondés y étant opposés. La mesure (notamment proposée par Marine Le Pen et François Fillon) du rétablissement de la police de proximité est la plus plébiscitée avec 93% d’opinions favorables. Suivent le développement de la coopération européenne en matière de sécurité (92%) voulue par Emmanuel Macron et Benoit Hamon, le rétablissement des services de renseignements de terrain (88%) souhaité par Marine Le Pen et Emmanuel Macron puis la formation volontaire de 30 à 50 000 jeunes pour la réserve opérationnelle (83%) d’Emmanuel Macron. Ces propositions font d’ailleurs consensus quelle que soit la proximité politique partisane des personnes interrogées.

Après l'entrée en vigueur des premières vagues d’arrêtés sectoriels, la mise en place effective des dispositions réglementaires relatives à la sécurité des systèmes d'information des opérateurs d'importance vitale (OIV) se poursuit, avec la publication de l’arrêté pour le secteur nucléaire. L’entrée en vigueur de l’arrêté consacré au secteur nucléaire est programmée au 1er avril 2017. Pour faire face aux nouvelles menaces, l’article 22 de la loi de programmation militaire (loi n° 2013-1168 du 18 décembre 2013) impose aux OIV le renforcement de la sécurité des systèmes d’information critiques qu’ils exploitent : les systèmes d’information d’importance vitale (SIIV). La France est le premier pays à s’appuyer sur la réglementation pour définir un dispositif efficace de cybersécurité de ses infrastructures d’importance vitale, qui sont indispensables au bon fonctionnement et à la sécurité de la Nation. En tant qu’autorité nationale en matière de cybersécurité et de cyberdéfense, l’ANSSI est en charge de piloter la partie cyber du dispositif et accompagne les OIV dans la mise en œuvre des nouvelles mesures. Les arrêtés fixent, pour les OIV des secteurs concernés, un certain nombre de mesures prévues par les articles L. 1332-6-1 et suivants du Code de la défense : • des règles de sécurité, à la fois organisationnelles et techniques, s’appliquant aux systèmes d’information d’importance vitale (SIIV) ; • des modalités d’identification des SIIV et de notification des incidents de sécurité affectant ces SIIV. Des informations complémentaires sur la sécurité des systèmes d’information des OIV sont présentées dans la rubrique « OIV » du site Internet de l’ANSSI (www.ssi.gouv.fr), accessible depuis les onglets « administration » et « entreprise ».

L'enceinte de confinement de Tchernobyl

1 500 Depuis les attentats de novembre 2015, une collaboration étroite s’est établie entre les ministères de l’Intérieur et de l’Éducation nationale, dans le double objectif de renforcer significativement les mesures de protection de l’espace scolaire et de parvenir à une culture partagée de la sécurité. À cet effet, à l’automne 2016, les inspections générales des deux ministères ont été mandatées pour réaliser un bilan des mesures prises et identifier des pistes d’action nouvelles. Conformément à leurs recommandations, alors que la menace terroriste demeure particulièrement élevée et que les établissements scolaires peuvent constituer des cibles pour des violences de toute nature, comme à Grasse, Najat Vallaud-Belkacem, ministre

de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche, et Matthias Fekl, ministre de l’Intérieur, ont décidé de mettre en œuvre des mesures supplémentaires visant à adapter la stratégie d’ensemble « anticiper, sécuriser et savoir réagir » définie par les Ministres à la rentrée scolaire 2016. D’ici à la fin de l’année scolaire, afin de mieux préparer l’encadrement, le réseau des 500 « formateurs relais » académiques, déjà formés à ce jour, sera encore renforcé pour passer à 1 500 cadres éducatifs formés, notamment pour apporter un soutien aux directeurs d’école dès la rentrée scolaire 2017. Pour présenter cette nouvelle phase de mobilisation et anticiper d’ores et déjà sur la rentrée scolaire 2017, Najat Vallaud-Belkacem réunira les recteurs le 13 avril prochain.

3%

La croissance éco-nomique mondiale ne devrait pas dépasser 3% cette année. Les perspectives sont en effet assombries par l'accumulation des risques : - Risques de tensions sur le marché des capitaux internationaux avec le décalage des politiques monétaires entre les grandes banques centrales. - Risques financiers avec le niveau élevé des bourses en partie déconnecté des fondamentaux. - Risques politiques avec un calendrier électoral surchargé dans la zone euro (élections aux Pays-Bas, en France, en Allemagne et, pour finir, en Italie), avec à la clé un possible éclatement de l'Union économique et monétaire. - Risques de déstabilisation des équilibres mondiaux avec Donald Trump. De quoi rendre tous les acteurs (consommateurs et entreprises) très prudents, ce qui pèsera inévitablement sur la croissance... (Source : Xerfi)

Source : Baromètre Fiducial/Odoxa de la sécurité

Sécurité Privée

19


EN PARTENARIAT AVEC

La sensibilisation Sécurité privée Les chiffres clés à la SSI de 2016

La sécurité des systèmes d'information est aujourd’hui un point crucial dans la gestion des risques des entreprises. Que l'usage de ces outils soit simple (bureautique, messagerie) ou complexe (utilisation de progiciels, de commandes industrielles, de systèmes de sécurité), il passe obligatoirement par la connaissance des principes de base de sécurisation afin de limiter les risques d'altération, de vol de données ou de mise hors service d'un système.

C

FEVRIER / AVRIL 2017

En conclusion, face à la menace actuelle sur les outils informatiques, il est indispensable de former les acteurs du monde professionnel (sécurité physique incluse) à diminuer ces risques. Le travers actuel qui consiste à penser que « tout le monde sait » est lui-même une source de faiblesse et un facteur d'augmentation des vulnérabilités. Cette sensibilisation à la SSI devrait même être intégrée à la formation initiale et continue des agents de sécurité. Car si le nouveau module de sensibilisation à la menace terroriste est pertinent, force est de constater que le nombre de professionnels exposés à des attaques de ce type est (et sera) bien moins grand que celui des agents confrontés aux attaques informatiques. Et lorsque l'on pense à certains la menace PIV (Points d'Importance Vitale), la gravité de l'attaque n'est pas moindre.

logiques, etc.) sont de plus en plus efficaces, incitant les attaquants à se tourner vers les utilisateurs, toujours aussi fragiles dans leurs usages et leur rigueur. Par ailleurs ces utilisateurs considérant les SI comme de simples outils ne sont pas toujours formés à leurs risques ou à leur utilisation conforme aux bonnes pratiques.

La sensibilisation, outil de la sécurisation

Comment sensibiliser

La formation à l'utilisation des matériels (cas des progiciels, tels que la vidéoprotection, le contrôle d'accès, etc.) est surtout (ou exclusivement) concentrée sur les aspects techniques et oublie dans la quasisupports totalité des cas, les principes de sécurité. De la mis à disposition même manière, l'usage des outils « classiques » L'organisation de la sécurité (bureautique, internet) étant considéré comme de tous par l'ANSSI Si une vision systémique de la sécurisation de acquis, les employeurs ne parlent que rarement sur son site internet ces systèmes passe par une alliance des outils de sécurité dans ces usages. Or les deux axes de techniques, des règles d'emploi et du rôle des formation (usage et sécurité) vont de pair et sont peuvent servir de acteurs, il convient de ne surtout pas limiter indispensables au même titre l'un que l'autre. cette dernière catégorie aux seuls professionnels base de travail pour la Comme toute formation, elles doivent être au poste de travail, mais bien de l'informatique. Tout utilisateur d'un système réalisation de modules adaptées d'information quel qu'il soit aujourd'hui évidemment aussi à la fonction. Une personne représente une vulnérabilité. ayant un accès administrateur à un outil, ne adaptés Si une attaque de type « déni de service » (cf. recevra pas la même sensibilisation qu'un Sécurité Privée n°36) est assez technique, une opérateur ayant un accès limité. Un opérateur attaque de type « rançongiciel » (ou ransomware lorsque le disque de station de télé-surveillance ne recevra pas non plus la même dur de la victime est crypté et nécessite de payer une rançon afin formation qu'un agent de sécurité en poste sur un PC « simple » de pouvoir y accéder de nouveau) passe systématiquement par avec des outils non reliés à l'extérieur. une faille humaine. L'un des employés de l'entreprise a, en général, Bien évidemment, cette sensibilisation doit concerner tous les cliqué par inadvertance (ou ignorance) sur un fichier piégé. acteurs de la chaîne d'un SI, de l'agent de sécurité au manager en Le vieil adage de technicien informatique qui disait que « tout passant par le technicien d'installation et celui de maintenance. À ce titre, les différents décrets d'application de la réglementation problème informatique trouve son origine entre le clavier et le dossier du fauteuil » est encore plus d'actualité de nos jours. Les sur les SIIV (Systèmes d'Information d'Importance Vitale) devraient permettre de progresser en la matière, rendant ces sensibilisations politiques techniques (mise à jour d'anti-virus, correction des failles

20 Sécurité Privée

(lors des modules de formation de prise de poste pour les agents de sécurité par exemple), de l'auto-formation (lecture de fiches réflexes et validation des acquis par questionnaires), ou des modules en e-learning que les agents (ou autres acteurs) peuvent suivre en fonction d'un plan établi et de leur disponibilité. Bien évidemment, comme toute formation de sécurité (et plus encore en SSI), il est indispensable de les refaire de manière récurrente afin d'ancrer les acquis et les réflexes et d'adapter les sensibilisations aux risques (évolution rapide des techniques et des modes d'attaque).

obligatoires. Ces sensibilisations étant bien entendu adaptées à l'emploi et aux outils utilisés, il est difficile de déterminer un contenu type. Mais quelques éléments fondamentaux de la SSI (comme la Disponibilité, l'Intégrité, la Confidentialité et la Traçabilité ou les règles de détermination et de conservation des mots de passe) devront être abordés. D'autres éléments pourront faire partie du socle de base, comme la sensibilisation aux techniques de phishing, de social-engineering, les règles de base de l'hygiène informatique (ne pas Face à utiliser de supports amovibles non dédiés, ne pas ouvrir de message non sûrs, ne pas télécharger actuelle sur les outils des logiciels non vérifiés, etc.) étant un prérequis informatiques, il est indispensable et commun à tous. Les supports mis à disposition de tous par l'ANSSI indispensable sur son site internet peuvent servir de base de de former les travail pour la réalisation de modules adaptés.

Par Eric Davoine, président d’ASIS France omme nous l'avons vu dans les numéros précédents, les risques liés aux systèmes d'information sont nombreux : intrusion, vol des données ou, plus sensible dans le monde de la sûreté, modification de ces données. L'interconnexion entre les systèmes (consultation à distance des outils de vidéoprotection, envoi d'email par la main courante informatique, etc.) et l'utilisation détournée des outils mis à disposition (consultation de fichiers personnels depuis une clef USB, consultation de sites internet non sécurisés, etc.) renforcent encore la fragilité des systèmes dans leur ensemble et l'exposition aux risques Les provenant de sources multiples.

La sensibilisation est utilisée dans de nombreux secteurs de la sécurité au sens large du terme : sécurité au travail, gestes qui sauvent, sécurité électrique, voyages d'affaires, etc. Les outils informatiques étant aujourd'hui d'une importance indiscutable, il est crucial de pouvoir en sécuriser l'usage. Que ce soit pour les fonctions de sécurité, ou même pour l'ensemble des collaborateur(trice)s de l'entreprise. C'est participer à la protection des actifs et des activités de l'entreprise que d'apporter un minimum de connaissances sur ce sujet à l'ensemble des acteurs.

Si les contenus des sensibilisations doivent être adaptés aux personnes visées (en terme de fonction comme de droits d'accès), les modes d'apprentissage doivent être diversifiés et en phase avec les possibilités et les usages. Cela peut passer par de la formation initiale en présentiel

Bio express

Best practices

acteurs du monde professionnel (sécurité physique incluse) à diminuer ces risques

Eric Davoine, président d’Asis France Après une carrière de 16 années passée au sein de l'armée de Terre, dans des fonctions opérationnelles et comme RSSI, Éric Davoine a travaillé comme formateur pour adultes au sein de l'AFPA où il a mis en place la formation d'agent de sécurité sur le centre de formation de Marseille. Il a rejoint en 2015 une banque d'affaire française afin d'y prendre la responsabilité de la sécurité des centres informatiques. Il est par ailleurs en charge du déploiement de la politique générale de sécurité pour l'ensemble des collaborateurs à l'étranger.

À propos d’ASIS France ASIS France (chapitre 249 d'ASIS International) est une association « loi 1901 » qui rassemble des professionnels de la sécurité, quelle que soit leur fonction (sécurité publique, privée, clients, prestataires, experts, universitaires, fabricants, etc.) qui souhaitent partager leur expérience et leurs bonnes pratiques. De ces échanges d’idées et de méthodes de travail, nous espérons rendre encore plus efficaces nos actions de prévention des risques au sein des entreprises. La création de notre chapitre résulte d’une volonté commune de partager des expériences professionnelles diverses, qui ont prouvé leur efficacité, soit dans des situations normales de fonctionnement des entreprises, soit en cas de crises.

Sécurité Privée

21


Décryptage

Le moment est-il venu de mettre à niveau votre système de contrôle d'accès ? Pourquoi le moment est-il idéal pour mettre à niveau votre solution de contrôle d'accès ? Nombre d'entreprises ont adopté un principe réactif, c'est-à-dire de ne réparer qu'en cas de panne. Pour autant, nous sommes dans une situation à risque dans un monde où la technologie et les menaces changent extrêmement rapidement. L'utilisation de systèmes de contrôle d'accès de génération précédente expose une entreprise, un bâtiment, une salle de serveurs ou un ordinateur à la possibilité d'un accès non autorisé et à ses conséquences. Mais pourquoi les utilisateurs doivent-ils procéder à une mise à niveau ?

L'

Par Steven Commander, Business Manager de HID Global

L'un des principaux critères motivant la mise à niveau des anciens systèmes de contrôle d'accès est la nécessité d'améliorer les niveaux de confidentialité des données. Ce qui peut se produire lors de l'accueil d'un nouveau client qui exige des niveaux de sécurité élevé, de l'entrée en vigueur d'une nouvelle législation dans certains secteurs d'activité ou même de l'arrivée de nouveaux occupants dans un bâtiment. Le critère reste le même : les données ou même le bâtiment lui-même sont d'une manière ou d'une autre exposés à un risque et nécessitent une protection accrue. La technologie de génération précédente n'est plus suffisante face aux défis d'aujourd'hui concernant le contrôle d'accès et la gestion des identités et le plus souvent ces technologies anciennes ne sont pas conformes avec les recommandations émises par l’ANSSI ou la CNIL. Selon l'étude « The Access Control Report 2016: Legacy Infrastructure and Motivations for Upgrading », 44% des répondants ont déclaré planifier la mise à niveau de leur solution de contrôle d'accès. Il s'agit d'un signal fort indiquant que les utilisateurs reconnaissent que le risque pour les entreprises évolue et que la nécessité de

22 Sécurité Privée

L

protéger leurs actifs physiques, et donc leur capital de données, est importante. 92% des répondants envisageraient de changer leur système de contrôle d'accès actuel s'ils étaient confrontés à une violation de sécurité révélant une faille système, mais pas avant. Quel que soit le site concerné, et à tout moment, des individus et des équipes supplémentaires viennent compléter les effectifs habituels et accèdent, pour de courtes durées, à différentes parties du site. Il peut s'agir de visiteurs, d'équipes de maintenance ou de sous-traitants. Dans ce rapport, 75% des répondants disent héberger des tiers de manière régulière. À cet effet, les solutions intégrées de gestion des visiteurs des systèmes de contrôle d'accès récents améliorent de manière significative la diffusion et l'utilisation d'informations d'identification temporaires, mais permettent aussi de protéger différentes parties du site contre tout accès non autorisé. Les solutions de contrôle d'accès, notamment pour les accès mobiles, aident les responsables d'installations et de sécurité à s’assurer de l'identité des individus accédant à diverses parties d'un site, pour s'assurer que personne ne se trouve dans une zone sans autorisation.

92% des répondants envisageraient de changer leur système de contrôle d'accès actuel s'ils étaient confrontés à une violation de sécurité révélant une faille système, mais pas avant

FEVRIER / AVRIL 2017

Commodité pour l'utilisateur

Avoir à sa disposition des informations d'identification mobiles offrant plusieurs niveaux d'accès, par exemple, évite à l'utilisateur de porter différents dispositifs de contrôle d'accès susceptibles de créer de la confusion ou pouvant être éventuellement égarés.

Le développement continuel des technologies grand public s'est répandu dans le monde des affaires avec des appareils utilisés aujourd'hui à la fois pour les activités professionnelles et personnelles. Les appareils BYOD, utilisés à la fois professionnellement et à titre personnel, les équipements mobiles et les périphériques personnels portables sont en effet devenus courants dans les environnements de bureau actuels. Ainsi, les entreprises peuvent utiliser un nombre croissant de technologies sécurisées que les employés utilisent tous les jours. Plutôt que d'avoir à gérer plusieurs badges ou porte-clés -qui seront très probablement perdus- les utilisateurs peuvent utiliser désormais leurs smartphones ou leurs appareils intelligents, éléments technologiques qui permettent de sécuriser le contrôle d'accès. Le contrôle d'accès mobile est de plus en plus présent sur le marché et ses avantages sont nombreux.

Quel système pour quel besoin ? Connaître les exigences des occupants d'un bâtiment constitue une étape importante avant d'entreprendre la mise à niveau d'un système de contrôle d'accès. Le rapport indique que 48% des

répondants aimeraient un système de contrôle d'accès facile à utiliser, 32% demandant des niveaux d'accès multiples selon l'autorité requise. Cet élément de sécurité additionnel est manifestement une fonction importante, facilement envisageable avec des technologies plus actuelles. Avoir à sa disposition des informations d'identification mobiles offrant plusieurs niveaux d'accès, par exemple, évite à l'utilisateur de porter différents dispositifs de contrôle d'accès susceptibles de créer de la confusion ou pouvant être éventuellement égarés. L'étude a également dévoilé que 29% des répondants souhaiteraient des technologies évolutives. Il est facile de satisfaire cette demande grâce aux solutions d'accès mobile qui apportent aux utilisateurs des techniques modernes, mais également une information d'identification unique pour différents dispositifs. Les smartphones constituent une solution très simple pour résoudre trois des principales préoccupations des employés lorsqu'il s'agit de mettre à niveau un système de contrôle d'accès.

La migration, un problème ? L'un des obstacles majeurs pour la mise à niveau du système de contrôle d'accès d'une entreprise réside dans les perturbations

Sécurité Privée

23


Décryptage le protocole OSDP (Open Supervised Device Protocol) a acquis une importance croissante en apportant une standardisation, une flexibilité et la liberté de choix pour les responsables de sécurité perçues que causerait cette dernière.En effet,69% des répondants de cette étude disent considérer que la mise à niveau vers un nouveau système de contrôle d'accès gênerait leurs activités quotidiennes, et 55% citent le coût comme élément suscitant le plus de doute. Malgré les perturbations observées, il est possible de mettre à niveau la plupart des sites en utilisant le matériel de contrôle d'accès existant et en ne procédant qu'à des remplacements minimes pour actualiser les technologies. Ne pas avoir à tout réinventer aide également à réduire significativement les coûts, en contribuant encore davantage à la rentabilité de l'opération et à des gênes réduites au minimum.

Flexibilité Une nouvelle solution de contrôle d'accès doit être flexible pour que les utilisateurs ne la considèrent pas seulement comme une « méthode coûteuse pour ouvrir des portes ». À cet effet, grâce à ses capacités de communication sécurisée entre les dispositifs de terrain d'un système physique de contrôle d'accès, le protocole OSDP (Open Supervised Device Protocol) a acquis une importance croissante en apportant une standardisation, une flexibilité et la liberté de choix pour les responsables de sécurité. Cette flexibilité permet également d'innombrables applications pour gérer non seulement les accès physiques, mais également les accès logiques, comme les connexions aux ordinateurs et aux logiciels. D'autres systèmes de contrôle d'accès, comme la gestion sécurisée des impressions, nécessitent une carte associée, remise aux utilisateurs. Il s'agit là d'une opportunité majeure pour les entreprises de consolider la sécurité sur un dispositif unique de contrôle d'accès, comme un appareil portable sans contact ou

Les technologies telles que les systèmes de contrôle d'accès haute fréquence de toute dernière génération assurent une sécurité indépendante du matériel et des supports

24 Sécurité Privée

FEVRIER / AVRIL 2017

un smartphone qui conjugue le contrôle d'accès avec d'autres fonctions.

Un seul dispositif, avec un ensemble unique d'informations d'identification En exploitant les technologies de nouvelle génération, comme les appareils mobiles, les utilisateurs bénéficient de la possibilité de simplifier leurs appareils de contrôle d'accès : un seul dispositif, avec un ensemble unique d'informations d'identification. L'étude a révélé que près d'un quart de répondants souhaitent gérer différentes informations d'identification avec un seul appareil. Avec les solutions d'accès mobiles, les différentes informations d'identification sont déployées et stockées sur un seul appareil.Ainsi, les responsables d'installations ou de sécurité peuvent contrôler les accès et distribuer les informations d'identification auprès de ceux disposant de la bonne habilitation de sécurité. Les technologies telles que les systèmes de contrôle d'accès haute fréquence de toute dernière génération assurent une sécurité indépendante du matériel et des supports ; ce qui facilite la démarche des entreprises pour la mise en œuvre des fonctionnalités et assurer des niveaux accrus de confidentialité des données.

Changer ou attendre l’incident ? Bien que nombre d'obstacles viennent manifestement freiner l'adoption de systèmes de contrôle d'accès plus sophistiqués, les entreprises accordent une importance croissante à la protection de leurs actifs physiques, qui assurent également la protection de leur infrastructure informatique. Cet état de fait tient à l'idée que les systèmes existants sont adaptés tant qu'ils n'ont pas subi de défaillance avérée et qu'un système de remplacement est perçu comme une dépense superflue. En dépit des évolutions technologiques, les utilisateurs restent satisfaits des cartes et des porte-clés, malgré l'absence de fonctions innovantes de sécurité et de chiffrement. L'évolution vers un système plus sophistiqué viendra probablement des employés eux-mêmes plutôt que des décideurs. En outre, les solutions de contrôle d'accès existantes sont faciles à mettre à niveau, ne créent que des perturbations minimes et permettent des mises à jour de sites rentables. La question que doivent se poser les responsables d'installation et de sécurité est de déterminer s'il est plus coûteux de remplacer un système dépassé, ou d'avoir à effectuer un processus de reprise après une violation d'accès à un site ou à des données.


Le tour de la question Contrôle d'accès

Contrôle d’accès

Quelles innovations et quelles tendances d’ici deux

ans ?

La deuxième édition du salon AccesSecurity se déroule à Marseille les 29, 30 et 31 mars. Dans ce cadre, Sécurité Privée a souhaité interroger les principaux acteurs et exposants afin de savoir quelles seront, selon eux, les tendances et innovations à venir en matière de solutions et produits dans le domaine du contrôle d’accès au cours des deux prochaines années. Destination prospective… 26 Sécurité Privée

FEVRIER / AVRIL 2017

Sécurité Privée

27


Le tour de la question Contrôle d'accès

Les pros ont

la parole !

Nous observons une évolution vers toujours plus de mobilité et un confort utilisateur accru Par Romain Gille, président, Ranc Développement.

Nous sommes aux prémices du smartphone pouvant ouvrir une porte Par Martial Benoit, chef produits électroniques, Deny Security.

Les installations de contrôle d'accès voient leurs exigences de sécurité intrinsèque augmenter considérablement Par Eric Thord, président, TIL Technologies. À propos de, TIL Technologies

P

lusieurs typologies de tendances sont identifiées. Je prévois notamment un accroissement de la sécurité au niveau du serveur central ; menace de cyber attaque oblige ainsi qu’une sécurité renforcée au niveau des équipements de terrains (UTL) avec la généralisation du chiffrement de bout en bout des échanges (abandon des technologies Weigand et DataClock). Et aussi une sécurité exigée au niveau du badge : déploiement de la technologie Desfire (abandon du mifare classic). Les préconisations des organismes gouvernementaux en matière d’architecture pour préserver tous les éléments de sécurité de la chaine du contrôle d’accès vont faire émerger une nouvelle catégorie de lecteurs passifs qui pourraient devenir la norme en termes de haute sécurité. En plus de cette fonction première, le contrôle d’accès se doit également d’offrir des solutions de confort à moindre niveau d’exigence en sécurité mais très conviviales et faciles à déployer telles que les serrures autonomes ou radio et l’utilisation de badge virtuel sur smartphone en Bluetooth. Enfin, les nombreuses données collectées par le système de contrôle d’accès seront de plus en plus exploitées pour des analyses prédictives de maintenance, de sécurité et de gestion des sites.

28 Sécurité Privée

FEVRIER / AVRIL 2017

Constructeur français implanté à Aix-en-Provence depuis 1988, TIL Technologies conçoit, fabrique et commercialise des systèmes de sécurité électronique pour les bâtiments : contrôle d’accès, détection intrusion, vidéosurveillance et gestion technique. Avec 3 500 sites installés, ses solutions sont aujourd’hui présentes chez de nombreux clients nationaux (SNCF, LA POSTE, EDF, AXA, DCN, NEXTER, SFR, CMACGM, GPMM…) et dans des bâtiments prestigieux comme la Tour First à la Défense, le nouveau Stade Vélodrome, le Château de Versailles… TIL Technologies est présent sur toute la France, avec une agence en région parisienne et des interlocuteurs commerciaux à Lyon, Bordeaux, Strasbourg et Rennes. Son réseau de partenaires intégrateurs et installateurs représente aujourd’hui plus de 1 500 techniciens formés.

Retrouvez TIL Technologies sur AccesSecurity > stand D09

L

a tendance actuelle et future va vers des systèmes de plus en plus connectés comme la vidéosurveillance récupérable sur un smartphone ou une tablette. Mais aussi sur la dématérialisation de certains éléments comme le badge. Aujourd’hui, nous sommes aux prémices du smartphone pouvant ouvrir une porte. L’accent se portera toutefois vers une sécurité accrue des installations et de la transmission de données pour éviter le piratage d’une installation. Un autre phénomène qui se distingue est la centralisation d’un ensemble de système vers un hyperviseur permettant de piloter l’ensemble d’une installation.

E

n tant qu’entreprise de sécurité globale, nous sommes très attentifs à ne pas faire de l’innovation pour l’innovation, mais à adapter le meilleur des technologies disponibles aux besoins spécifiques de chacun de nos clients. Dans certains secteurs, sensibles, la solution d’ouverture à distance par un opérateur de télésurveillance a encore de beaux jours devant elle car elle permet d’éviter toute forme de piratage et d’ouverture sous la contrainte. En termes de tendance pour les années à venir, nous observons une évolution vers toujours plus de mobilité et un confort utilisateur accru. Cela se traduit notamment par le développement des terminaux de contrôle d’accès NFC (Near Field Communication) ou BLE (Bluetooth Low Energy), qui autorisent de nouveaux usages, une grande souplesse d’utilisation et des solutions déportées qui s’affranchissent des contraintes de transmission. En termes de confort, les terminaux biométriques continuent de susciter un réel engouement malgré les obstacles réglementaires : là encore, il s’agit pour l’utilisateur de supprimer une contrainte, celle de la possession d’une clé ou d’un badge comme moyen d’accès. Les terminaux de reconnaissance faciale devraient se développer, car ils permettent aux utilisateurs un usage « sans contact » et l’activation d’un point d’accès en mode « mains libres ».

À propos de, Deny Security

À propos de Ranc Développement

Deny Security conçoit, développe et produit des gammes complètes de matériels et de systèmes, permettant d'assurer une condamnation sécurisée des accès, et une bonne circulation des flux humains autorisés. Dans les Entreprises Recevant du Public, les sites industriels, les collectivités locales,… l'organisation, la gestion et le contrôle des accès sécurisés sont des enjeux fondamentaux. Proposer des serrures mécaniques mais aussi des systèmes de sécurité par le contrôle de vos accès tel est le métier de la société Deny Security.

Ranc Développement est une entreprise de sécurité globale. Audit, conseil, analyse de risques, installation-intégration-maintenance des systèmes électroniques (NF & APSAD), station centrale de télésurveillance (APSAD P3), intervention et gardiennage : nous maîtrisons l’intégralité de la chaine de sécurité pour une prestation sans faille. Expertise, indépendance, fiabilité et innovation sont les valeurs portées par l’entreprise depuis plus de 30 ans.

Retrouvez Deny Security sur AccesSecurity > stand E03

Retrouvez Ranc Développement sur AccesSecurity > stand G04

Sécurité Privée

29


Le tour de la question Contrôle d'accès

L’apparition d'équipements de contrôle d'accès mobiles et rapidement fonctionnels est une réponse à court terme à la problématique de sécurisation des foules Par Eric Béraud-Sudreau, président, Attendance SAS.

C

entres commerciaux, salons grand public, manifestations de rue, parkings, gares, ports ... la totale sécurisation des entrées de tels lieux accessibles à un très grand nombre de personnes exigerait actuellement des moyens humains et financiers colossaux ! Mais aucune technologie n'est disponible à court terme pour garantir un tel niveau de sécurité sans faille. Aussi, dans l'attente de l'efficience de technologies qui permettraient un contrôle de 100% des visiteurs (caméras à analyse comportementale, ...), l'apparition d'équipements de contrôle d'accès mobiles et rapidement fonctionnels autorisant des contrôles multiples et aléatoires est une réponse à court terme à la problématique de sécurisation des foules. Les équipements utilisables pour du contrôle aléatoire doivent être autonomes, alimentés par batter ie, transportables, mis en œuvre rapidement, performants, opérant aussi bien en intérieur qu’en extérieur. C'est, entre autres, pour répondre à ces besoins de contrôles aléatoires qu'une nouvelle génération de portiques de sécurité mobiles est apparue.

À propos d'Attendance Portiques de Sécurité, Inspection sous véhicule,Armoire de Gestion de Clés, Application de Contrôle de Ronde Mobile et Mains Courantes Informatisées, Dispositif d'Assistance au Travailleur Isolé sont les différents produits et solutions proposés par Attendance.

Retrouvez Attendance sur AccesSecurity > stand D06

La dématérialisation devrait prendre une part de plus en plus importante Par Edith Lagier, directeur marketing, Eden Innovations.

D

ans un premier temps, nous pensons que la biométrie va continuer d'avoir un place importante, les innovations viendront peut être des équipements dans lesquels la biométrie sera intégrée. D'un point de vue sécuritaire, elle se positionne comme la solution la plus performante pour le contrôle des accès. Deuxièmement, la dématérialisation devrait prendre une part de plus en plus importante, si l'aspect sécuritaire n'est pas négligé, elle va permettre de disposer en temps réel de toutes les informations relatives à la sécurité de son entreprise. Pour terminer, la spécialisation de solution de contrôle d'accès à des marchés verticaux va permettre une meilleure expertise des problématiques et donc une meilleure réponse aux attentes des clients.

À propos d'Eden Innovations Fabricant et intégrateur français, Eden Innovations est spécialisé dans la conception de solution de contrôle d'accès et de lecteurs biométriques. Cette activité est complétée par la mise en place de partenariat technologique afin de proposer des solutions opérationnelles couvrant la totalité des besoins en termes de sécurité des biens et des personnes. Notre expérience construite depuis presque 20 ans en France et en Europe nous permet, au travers de notre groupe Almas Industries, de disposer d'une expertise reconnue dans tous les domaines d'activité et pour toute taille d'entreprise. Notre conviction est de mettre l'innovation au service de la sécurité.

Retrouvez Attendance sur AccesSecurity > stand D06

30 Sécurité Privée

FEVRIER / AVRIL 2017

Les produits connectés sont au cœur des nouveaux développements Par Marion Chêne, responsable communication et trade marketing, Automatisme BFT France

E

n tant que spécialiste du contrôle des accès depuis 30 ans, nous voyons l’avenir du marché se tourner vers 2 grands axes : les produits connectés et le secteur du tertiaire. En effet, le groupe Bft toujours axé vers l’innovation et la nouveauté permettant à chacun de se simplifier la vie, propose aujourd’hui des gammes de produits répondant à cette volonté des usagers de bénéficier de produits de qualité et répondant aux exigences de demain. Nous savons que les prochaines années verront naître encore de nouvelles fonctionnalités, les produits connectés étant le cœur de ce nouveau développement. Qui a encore envie de sortir de sa voiture pour ouvrir son portail ? Personne. Et demain, qui aura envie de sortir de son lit pour ouvrir ses volets ? Encore moins. Et nous allons plus loin : les produits permettent désormais de contrôler mais aussi de surveiller sa maison à distance : vous savez qui entre chez vous en votre absence ou bien vous pouvez savoir

si tout est bien fermé, grâce aux retours d’information. Autant de fonctions que l’on peut appliquer aussi bien en résidentiel que dans le secteur collectif et tertiaire. Ce dernier est un axe de développement fort : les entreprises se perfectionnent et leurs exigences se tournent davantage vers de hautes performances : contrôle d’accès haute sécurité (herse, bornes escamotables anti-terroristes) ou bien du pilotage : via des logiciels de gestion intégré, des barrières levantes par exemple. Autant de produits que nous nous devons de faire évoluer, tant en termes de performances que de design. Car aujourd’hui, oui, même le secteur collectif demande à bénéficier de produits qui s’intègrent au mieux à l’univers urbain.

À propos de Bft France Là où il y a un accès à automatiser, Bft propose une solution sécurisée, innovante et adaptée à tous les besoins ; des produits intelligents pour une gestion rapide et immédiate, avec une approche - celle du Full Access Specialist - en mesure d'apporter une valeur ajoutée considérable. Les technologies de nouvelle génération sont étudiées pour se faciliter la vie des installateurs aux utilisateurs finaux. Retrouvez BFT France sur AccesSecurity > stand C01

Je souhaite la mise en place d'une carte professionnelle installateurs-mainteneurs Par Alexis Drossos, dirigeant et consultant, Secure Conseil.

L'

aune de mon regard d’expert en recrutement dans les métiers de la sécurité, j’ai pu identifier quelques tendances grâce aux rencontres avec les différents acteurs de nos métiers et par les tendances recrutements. Le domaine de la robotique/dronautique voit l’apparition et le développement d'une offre - civile - dans la robotique de surveillance et/ou de la "dronautique de surveillance" (néologisme identifié et validé), roulant et volant (et sans doute potentiellement naviguant), en intérieur (bureaux, entrepôts, ...) et extérieur (sites industriels, zones sensibles, ...), pour rondes, levée de doute, voire interventions. Je note également l’amélioration des performances par l'accroissement de l'autonomie (batteries, ...) qui est actuellement un des principaux obstacles (sans compter les obstacles administratifs liés à la DGAC). Cela préfigure sanas doute un amorçage de remplacement/complémentarité de la "surveillance humaine traditionnelle" (même si c'est socialement et politiquement incorrect de nos jours). Le secteur de la cybersécurité requiert un nécessaire accroissement des mesures préventives pour éviter les piratages des systèmes, non plus seulement des "données" ou de l’informatique, mais des systèmes de protection (contrôle d'accès, vidéosurveillance, antiintrusion physique, détection incendie, alarmes diverses, ...) ou de fonctionnement (clim, fluides, électricité, éclairages, machines, ...). Je souhaite aussi la mise en place d'une carte professionnelle

installateur-mainteneurs (délivrance et renouvellement) dans tous nos métiers Sûr-Séc afin d'éviter qu'un malveillant interne ou qu'un sous-traitant non contrôlé ne puisse mener, soit par erreur (oubli de réinitialisation des PW, accès administrateurs non protégés, ...), soit intentionnellement, une action malveillante sans contrôle préalable et sans risque de sanction.

À propos de Secure Conseil Secure Conseil est un cabinet de chasse de tête et de recrutement, spécifiquement dédié aux métiers de la sécuritésûreté (incendie, électronique, mécanique, humaine), agissant sur toute la France, pour le compte de fabricants, distributeurs, installateurs, organisations publiques, donneurs d'ordres, grandes entreprises ayant leur département sécurité intégré, … et fonctionnant par approche directe et qualitative. Une des principales forces du cabinet est sa forte connaissance des métiers de la sécurité-sûreté ainsi que le réseau tissé depuis sa création en 2004.

Retrouvez Secure Conseil sur AccesSecurity > stand E02

Sécurité Privée

31


Le tour de la question Contrôle d'accès Au-delà de la gestion des accès, vers une plateforme ouverte et le big data Par Laurent Scetbon, Grand Sud, Aasset Security France

L

e contrôle d’accès a comblé son retard dans son évolution vers l’architecture réseau ; il est revenu au cœur des systèmes de sécurité, vidéosurveillance intrusion et interphonie notamment, pour opérer comme une interface de commande inter-systèmes, telle une couche de supervision. Le besoin d’élever le niveau de sécurité et d’augmenter l’efficacité de la réaction face à une alerte passe par une information, remontée à l’opérateur, qui est une combinaison de sources (détecteur, image, son, localisation…). Pour cela le contrôle d’accès est naturellement à même de pouvoir établir ces associations et propose un compromis efficacité/coût/simplicité de mise en œuvre pertinent par rapport à des solutions dites d’hypervision, plus complexes à mettre en place, à maintenir et à exploiter. Aussi, les systèmes de contrôle d’accès, continueront à rester fermés sur le compartiment identification (regroupant la chaine de composants applicatif/contrôleur/lecteur/identifiant) et renforceront les ressources de protection des données d’identification. En même temps, ils vont poursuivre leur ouverture vers des systèmes tiers, de sécurité ou d’applications connexes comme la GTC, l’analyse d’image dans une logique d’interaction pour une meilleure efficacité.

Un marché tiré par la haute sécurité Par Jean-Charles Proskuryn, Business Development manager, Gunnebo.

L'

intégration des contraintes SSI au sein des systèmes de contrôle d’accès électronique est aujourd’hui une priorité du marché. L’objectif recherché est en effet d’adapter les stratégies de sureté en s’appuyant sur des solutions performantes, simples à déployer et à même de faire face durablement à l’évolution de la menace. La conformité aux référentiels ANSSI pour le contrôle des accès physiques devient la règle commune. Au-delà la certification nécessaire des équipements, le choix d’un partenaire de confiance capable d’accompagner le client dans le déploiement de la solution selon les règles de l’art est primordial. Si le déploiement des systèmes doit pouvoir être confié à tout installateur qualifié sans risque de compromission de la sécurité, une fois l’installation réalisée, la mise en sécurité des sites devra se faire sous le contrôle du responsable habilité. Une attention particulière doit également être portée sur le

32 Sécurité Privée

FEVRIER / AVRIL 2017

De ce fait, le contrôle d’accès constitue de plus en plus un maillage dense de capteurs, multifonctions et multitechniques, à l’image d’une base de données, de métadata, offrant des opportunités de traitement et d’analyse au profit de sujets allant au-delà de la sécurité, par exemple la réduction des coûts (énergétiques ou de maintenance), la gestion des espaces (parkings, entrepôts) ou encore l’optimisation des flux (véhicules, piétons, consommateurs). Par conséquent, les contrôleurs, directement raccordés au réseau, vont devenir de véritables intelligences déportées locales, multifonctions, regroupant nativement, en plus de l’identification, le son, l’image et tout autre type de capteur, telle une terminaison nerveuse sensible.

À propos d'Aasset Security Depuis 1990, Aasset Security conçoit et distribue, auprès des installateurs et intégrateurs, une offre de produits et systèmes de sécurité construite autour des 4 gammes principales : vidéosurveillance, contrôle d’accès, supervision sûreté, intrusion. Basée en région Parisienne, Aasset Security dispose de sa propre plateforme logistique et regroupe 40 collaborateurs couvrant l’ensemble du territoire français. Depuis 2012,Aasset Security a rejoint le Groupe hollandais TKH, renforçant ainsi sa position de leader sur le marché français des distributeurs à valeur ajoutée de solutions de sécurité.

Retrouvez Aasset Security sur AccesSecurity > stand E05

schéma organisationnel pour la création, et la diffusion des données névralgiques. On privilégiera de ce fait des systèmes évolutifs pour supporter efficacement la gestion de la sécurité dans le temps.

À propos de Gunnebo Gunnebo est l’un des leaders mondiaux dans la fourniture d’équipements et de systèmes de sécurité pour les banques, le commerce, les secteurs industriels et tertiaires. La société développe une approche globale de la sécurité en conjuguant la protection physique des bâtiments, la gestion des flux de personnes et l’intégration des systèmes électroniques. Avec SMI Server, première solution de contrôle d’accès certifiée ANSSI de bout en bout, GUNNEBO offre désormais aux Opérateurs d’Importance Vitale et aux sites sensibles l’accès à la très haute sécurité en toute simplicité.

Retrouvez TIL Technologies sur AccesSecurity > stand D09

Un plus grand filtrage à l’extérieur puis à l’intérieur des sites Par Loup Blanpain de Saint-Mars, directeur commercial et co-gérant, TGO Innovations. À propos de TGO Depuis sa création en 1979, TGO s'est spécialisé dans la fabrication, la mise en œuvre, la maintenance des installations de contrôle d'accès extérieur. Inventeur et leader sur le marché du portail autoportant à grande vitesse, TGO est le seul fabricant à proposer des portails manœuvrant à 1 m/s et respectant les normes de sécurité en vigueur. TGO, fabricant Français compte parmi ses clients, les plus grands noms de l'industrie, l'armée et les administrations.

N

ous pensons que la tendance dans les années à venir sera, en ce qui concerne les passages piétons, un plus grand filtrage à l’extérieur puis à l’intérieur des sites. Le remplacement des portillons ouvrants dont le niveau de sécurité est minimum par des tourniquets, déjà entamée depuis des années sur les sites sensibles, s’étend maintenant à tous les secteurs d’activité et notamment les écoles et certains ERP. En ce qui concerne les portails, dans le même esprit, nous constatons depuis des années le remplacement du couple « portail ouvert + barrière levante » par des portails toujours fermés rapides ou ultrarapides équipés d’automatismes industriels, certes plus couteux mais également plus efficaces. Leur hauteur moyenne a tendance à augmenter ainsi que les dispositifs antifranchissements actifs ou passifs. Les portails et barrières ont aussi tendance, sur les sites critiques, à être associés à des obstacles anti-intrusion avec des capacités d’arrêt plus importantes et certifiées. Ces mesures, associées à des systèmes de détection de plus en plus pointus, ont malheureusement tendance à diriger la menace vers des cibles plus molles.

Retrouvez TGO sur AccesSecurity > stand F08

Les systèmes de contrôle d’accès et obstacles piétons devront savoir absorber un grand nombre de passages en un minimum de temps Par Carole Delbouis, responsable Marketing & Communication, Magnetic Access Control

L'

équipement ou la modernisation des contrôles d’accès piétons et véhicules est un véritable enjeu pour la sécurité des structures privées comme publiques. Le marché s’oriente clairement vers la recherche de produits fiables, sécures et évolutifs. Devant les perspectives de croissance de la demande dans les années à venir, les systèmes de contrôle d’accès et obstacles piétons devront savoir absorber un grand nombre de passages en un minimum de temps, sans perdre de vue leur raison d’être : la fiabilité du contrôle. Le côté design des solutions est une attente des clients qui va en augmentant. En effet, les portillons ou couloirs de passage seront d’autant plus appréciés qu’ils seront agréables à l’œil et valorisants pour les sites sur lesquels ils seront installés. Concernant les barrières routières, une évolution vers la sécurité des personnes aux abords de celles-ci devra être garantie par le biais de technologies permettant le respect de la courbe d’impact (détection d’obstacle) imposé par la norme européenne. De plus, une attention sera portée par les sites tertiaires, administratifs et de transport dans le choix de leur équipement pour une

meilleure durabilité des barrières avec un MCBF (mean cycle/ time before failure) de 10 millions de cycles et un temps moyen de 140 000 heures.

À propos de Magnetic Access Control Fabricant allemand de solutions hautement qualitatives de contrôle d’accès véhicules et piétons, Magnetic privilégie un design bien pensé et une technologie d'entraînement innovante. Les produits peuvent aller jusqu'à 10.000.000 de cycles ouverture/fermeture. Grâce à son expérience dans la technologie de gestion des flux, Magnetic garantit une attention particulière à la sécurité des utilisateurs par l'emploi de forces réduites et d'une détection d'ouverture ultra-sensible.

Retrouvez Magnetic Access Control sur AccesSecurity > stand E09

Sécurité Privée

33


Dura Lex, Sed Lex Juridique

La France arme la sécurité privée En votant la loi n° 2017-258 du 28 février 2017 relative à la sécurité publique, la France a franchi un pas significatif en direction de l’armement de la sécurité privée dans un contexte de menaces persistantes mettant sous tension les forces de sécurité de l’Etat.

Par Xavier Latour, professeur agrégé de droit public, université de Nice, CERDACFF et Pierre Moreau, auditeur de l’INHESJ, avocat spécialisé, Cabinet Saïdji & Moreau. n raison de l’importance des enjeux, l’organisation d’un débat parlementaire s’imposait. Juridiquement et socialement, l’armement des acteurs privés de la sécurité ne devait souffrir aucune contestation. Manifestement, les esprits étaient prêts. Dans les hémicycles comme dans les médias, les articles relatifs à la sécurité privée n’ont pas soulevé de vives oppositions.Au contraire, un assez large consensus a facilité l’adoption du texte, dans une forme de relative indifférence de l’opinion. La loi n’a d’ailleurs pas été déférée au contrôle du Conseil constitutionnel.

L’armement de la sécurité privée ne constitue pas une nouveauté En plus d’une actualité qui a pu détourner l’attention du texte, plusieurs éléments ont contribué à faciliter son ouverture à l’armement de la sécurité privée. D’abord, le contexte sécuritaire demeure tendu. Les Français n’oublient pas l’intensité de la menace terroriste. En outre, l’Etat a rapidement pris conscience de la nécessité de soulager les forces publiques, civiles et militaires, très sollicitées depuis des mois et appelées à l’être dans la durée. Ensuite, l’armement de la sécurité privée ne constitue pas une nouveauté. Le transport de fonds et la protection de certains grands ensembles d’habitation impliquent depuis longtemps la présence

34 Sécurité Privée

FEVRIER / AVRIL 2017

de personnels armés dans les espaces publics. Enfin, le professionnalisme des femmes et des hommes de la sécurité n’est plus à démontrer. Ceux qui sont armés comme ceux qui ne le sont pas témoignent quotidiennement d’un savoir-faire et d’une maîtrise qui les honorent. Après les attentats de novembre 2015, la réflexion sur l’armement s’était accélérée. Le Conseil national des activités privées de sécurité avait lui-même et à l’unanimité exprimé son souhait de voir le droit évoluer. La loi du 28 février 2017 exauce son vœu. Elle aménage substantiellement la quasi-interdiction d’armement de la sécurité privée qui prévalait jusqu’alors et que traduisaient tant la partie législative (article L 613-5) que la partie réglementaire (code de déontologie) du CSI. Le législateur a validé trois évolutions importantes : la première porte sur les agents de protection physique de personnes, la suivante sur la surveillance armée, la dernière sur l’accession des agents à des équipements d’autodéfense (armes de catégorie D).

L’armement de la protection physique de personne, enfin ! Depuis la loi du 12 juillet 1983, les agents de protection physique de personnes étaient désarmés, ce qui ne tolérait, en principe, aucune exception.Toutefois, en pratique, deux éléments sont venus compliquer la situation. Régulièrement, des professionnels étrangers travaillant pour

Un décret en Conseil d’État précisera les modalités d’application des clients étrangers bénéficient d’une autorisation de port à la demande du ministère des Affaires étrangères. Cette forme de concurrence était dénoncée par les professionnels français qui la qualifiaient de déloyale. De plus, certains professionnels disposent parfois d’une autorisation de port d’arme, officiellement pour se protéger eux-mêmes. Le nouvel article L 613-12 CSI remet de l’ordre dans tout cela. Désormais, l’armement est possible pour protéger le client. Un décret en Conseil d’État précisera les modalités d’application. Deux autres modifications d’importance intéressent l’armement des agents de sécurité privée, l’on peut dès lors s’étonner qu’elles figurent, comme l’armement des agents de protection physique de personnes dans le chapitre IV de la loi du 28 février 2017 regroupant les « dispositions diverses ». Cette relégation est-elle la marque d’une persistante défiance à l’égard de la sécurité privée ou traduit-elle au contraire une acceptation de la sécurité privée comme composante de la sécurité intérieure ? Peu importe finalement, car les dispositions adaptées traduisent à défaut d’un consensus une forme d’acceptation d’une nécessaire composante supplétive aux côtés des forces de l’ordre pour lutter contre le terrorisme.

En réalité, la possibilité d’un armement des agents de sécurité privée existe depuis 1983

dédié à des espaces statiques particulièrement exposés à des risques et pouvant être autorisé, dans les mêmes conditions que les transporteurs de fonds, à être armé.(armement de catégorie B) Le dispositif prévu par l’article L. 611-1-1 bis est classique. Il prévoit que la surveillance armée est exclusive de toute autre activité. Les conditions d’exercice de cette nouvelle activité sont curieusement exprimées en forme de négation : « L'autorisation prévue à l'article L. 612-9 ne peut être délivrée en vue de l'exercice de l'activité mentionnée au 1° bis de l'article L. 611-1 à un demandeur qui ne justifie pas de l'emploi d'agents disposant d'une aptitude professionnelle spécifique ainsi que d'une organisation et d'équipements propres à garantir la sécurité du port et de la conservation des armes. » Un décret en Conseil d’Etat devra préciser les conditions d’application de ces dispositions. Si ce décret précisera sans doute les conditions d’aptitude spécifique des agents et les conditions de conservation des armes, il n’est pas certain qu’il définisse les « circonstances exposant ces agents ou les personnes se trouvant dans les lieux surveillés à un risque exceptionnel d'atteinte à leur vie » qui seules justifient la surveillance armée. Ce f aisant, l’appréciation de telles circonstances serait laissée à l’autorité administrative (préfet) qui délivra les autorisations. En fin de compte, il est probable que ces circonstances ne soient illustrées, à défaut d’être définies, par une simple circulaire, sans valeur normative.

Il s’agit donc d’armes non létales de type matraque, tonfa, ou bombe lacrymogène dont la liste sera précisée dans un décret d’application.

En effet, l’article 10 de la loi du 12 juillet 1983, désormais codifié à l’article L 613-5 du CSI, prévoyait déjà : « Le personnel des entreprises de surveillance et de gardiennage ainsi que de transport de fonds, peuvent être armés dans les conditions réglementaires en vigueur. Les personnels des entreprises exerçant une activité de protection de personnes ne peuvent être armés. » Toutefois, faute de volonté des pouvoirs publics les décrets d’application ne sont jamais intervenus. Alors qu’une intervention par voie réglementaire semblait juridiquement possible, les pouvoirs publics ont préféré « jouer » la sécurité en recourant à la loi, comme ils l’avaient déjà fait en 2014 pour la sécurité des navires.

La surveillance armée : une nécessité La loi du 28 février 2017 modifie l’article L 611-1 du code de la sécurité intérieure est complété par un article 1 bis qui consacre l’activité tendant « À faire assurer par des agents armés l’activité mentionnée au 1°, lorsque celle-ci est exercée dans des circonstances exposant ces agents ou les personnes se trouvant dans les lieux surveillés à un risque exceptionnel d’atteinte à leur vie. Cette nouvelle filière fait écho à une propo-sition du CNAPS de novembre 2015, au lendemain des attentats de Paris avec la création d’un métier d’agent de surveillance renforcée (ASR)

Des moyens pour se défendre

La dernière innovation de la loi du 28 février 2017 en matière d’armement des agents de sécurité privée est à la fois plus générale et plus modeste. Plus générale puisqu’elle permet à tous les agents assurant la surveillance humaine ou la surveillance par des systèmes électroniques de sécurité ou le gardiennage de biens meubles ou immeubles ainsi que la sécurité des personnes se trouvant dans ces immeubles ou dans les véhicules de transport public de personnes de bénéficier d’un armement. Plus modeste, car l’armement autorisé pour les missions de surveillance classique, n’exposant a priori pas les agents à des risques exceptionnels, est de catégorie D. Il s’agit donc d’armes non létales de type matraque, tonfa, ou bombe lacrymogène dont la liste sera précisée dans un décret d’application. L’application différée de ces dispositions au 1er janvier 2018 permettra sans doute l’intervention du décret d’application qui devra d’une part préciser la liste des armes de catégorie B autorisées, et d’autre part les conditions de formation et de délivrance de l’autorisation.

Sécurité Privée

35


Dura Lex, Sed Lex Juridique

Le délit de consultation habituelle d’un site terroriste : l’éternel retour

Par Xavier Latour, professeur agrégé de droit public, université de Nice, CERDACFF et Pierre Moreau, auditeur de l’INHESJ, avocat spécialisé, Cabinet Saïdji & Moreau.

n 2012, alors que l'assaut donné à l'appartement de Mohamed Merah venait à peine de s'achever, le Président de la République de l'époque, Nicolas Sarkozy, annonçait déjà la création d'un nouveau délit pénal "de consultation habituelle de sites faisant l'apologie du terrorisme ou qui appellent à la haine ou à la violence".

Genèse contrariée

Le lundi 13 février, le Parlement a rétabli le délit de consultation « habituelle » des sites djihadistes. Cette mesure a dû être réécrite après avoir été censurée le vendredi précédent par le Conseil constitutionnel. Retour sur une histoire à rebondissements…

36 Sécurité Privée

FEVRIER / AVRIL 2017

Il s’agissait de l’extension au terrorisme des dispositions de l'article 227-13 du code pénal, dans sa rédaction issue de la loi du 5 mars 2007. Le délit prévu par ce texte punit d'une peine de deux ans d'emprisonnement et 30 000 € d'amende toute personne qui "consulte habituellement" un service de communication au public en ligne mettant à disposition des images de mineurs présentant un caractère pornographique. Toutefois, ce nouveau délit n’a pas été retenu dans la loi n° 20121432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme. Une nouvelle tentative d’introduction de ce délit était contenue dans avec une proposition de loi "tendant à renforcer l'efficacité de la lutte antiterroriste" en décembre 2015. Toutefois, elle ne sera jamais inscrite à l'ordre du jour de l'Assemblée nationale. Inclus dans ce qui allait devenir la loi du 3 juin 2016, le délit a fait l’objet d’une question prioritaire de constitutionnalité.

(Censure constitutionnelle

montant la commission de tels actes consistant en des atteintes volontaires à la vie". La solution est classique et s’appuie sur l’article 11 de la Déclaration des droits de l'homme et du citoyen de 1789 qui consacre la liberté de communication comme le fait de diffuser et de recevoir des idées. Elle fait écho à une jurisprudence exigeante qui subordonne la conformité à la Constitution des atteintes portées à la liberté à une triple condition de nécessité, d'adaptation et de proportionnalité à l'objectif poursuivi, objectif qui doit luimême avoir valeur constitutionnelle. Au cas précis, aucune de ces exigences n’est satisfaite ce d’autant que la notion de consultation de bonne foi exclut de la pénalisation introduit un élément d’incertitude. Come-back Censuré par le Conseil constitutionnel, le délit de consultation habituelle provoquant directement à la commission d’actes de terrorisme ou faisant l’apologie de ces actes vient de faire son retour dans la législation française. Légèrement remaniée, une nouvelle version de 421-2-5-2 du code pénal a été introduite par l’article 24 de la loi n° 2017-258 du 28 février 2017 relative à la sécurité publique. La nouvelle écriture du texte comporte une double modification. D’une part, le délit réprime le fait de consulter habituellement et sans motif légitime un site faisant l’apologie du terrorisme. D’autre part, le délit suppose la manifestation d’une adhésion à l’idéologie exprimée sur un service provoquant directement à la commission d’actes de terrorisme ou faisant l’apologie de ces actes. Autrement dit, il faut prouver que le lecteur d’un tel site ait une quelconque sympathie pour l’idéologie qui s’y trouve pour pouvoir le condamner. Outre une possible (nouvelle) censure constitutionnelle par le biais d’une QPC, cette incrimination compte tenu des conditions de mise en œuvre apparaît d’un maniement délicat.

Légèrement remaniée, une nouvelle version de 421-2-5-2 du code pénal a été introduite par l’article 24 de la loi n° 2017258 du 28 février 2017 relative à la sécurité publique

Outre une possible (nouvelle) censure constitutionnelle par le biais d’une QPC, cette incrimination compte tenu des conditions de mise en œuvre apparaît d’un maniement délicat

Dans une décision 2016-611 QPC du 10 février 2017, le Conseil Constitutionnel déclare non conforme à la Constitution le délit figurant dans l'article 421-2-5-2 du code pénal qui sanctionnait de deux ans de prison et 30 000 € d'amende "le fait de consulter habituellement un service de communication au public en ligne mettant à disposition des messages, images ou représentations soit provoquant directement à la commission d'actes de terrorisme, soit faisant l'apologie de ces actes lorsque, à cette fin, ce service comporte des images ou des représentations

Sécurité Privée

37


Dura Lex, Sed Lex Juridique

Les orientations du Fonds interministériel de prévention de la délinquance pour 2017 La circulaire NOR/INTA1701539J, du 16 janvier 2017, expose les orientations fixées par le Secrétariat général de prévention de la délinquance et de la radicalisation pour l’utilisation du fonds interministériel de prévention de la délinquance.

Par Xavier Latour, professeur agrégé de droit public, université de Nice, CERDACFF et Pierre Moreau, auditeur de l’INHESJ, avocat spécialisé, Cabinet Saïdji & Moreau.

L

Le plan de lutte contre la radicalisation bénéficie d’un apport de 15,1 millions d’euros

es effor ts financier s sont significatifs. L’Etat a, en effet, augmenté substantiellement les sommes disponibles. Elles représentent 195 millions d’euros (répartis entre les crédits d’engagement et de paiement). Le document s’inscrit dans la continuité de la stratégie nationale de prévention de la délinquance pour la période 2013-2017, tout en tenant compte des infléchissements apportés en raison de la menace terroriste liée à la radicalisation islamiste.

Prévenir les phénomènes de radicalisation et encadrer les individus en voie de l’être C’est d’ailleurs très normalement ce sujet que la circulaire aborde pour commencer. Le plan de lutte contre la radicalisation bénéficie d’un apport de 15,1 millions d’euros. L’objectif principal est de prévenir les phénomènes de radicalisation et d’encadrer les individus en voie de l’être grâce à une prise en

38 Sécurité Privée

FEVRIER / AVRIL 2017

charge individualisée. En la matière, la participation des collectivités territoriales est perçue comme étant une absolue nécessité, tout comme le partenariat avec les grands réseaux associatifs. Afin de mieux structurer ces travaux, la circulaire rappelle la création prochaine d’une cellule nationale de coordination et d’appui territoriale. Les actions finançables se répartissent, notamment, entre la mise en place de référents, de consultations par des psychologues et des psychiatres spécialement formés, des actions éducatives et d’insertion, du soutien à la parentalité. Il peut aussi s’agir de soutenir des actions à destination de jeunes sous main de justice en milieu éducatif ouvert. Le FIPD poursuivra son action en direction de la formation et de la sensibilisation des professionnels (travailleurs sociaux, éducateurs…). L’enjeu est d’importance, alors que le ministre de l’Intérieur lui-même exposait, le 1er février 2017, devant la représentation

Plus largement, la prévention situationnelle est également visée. L’ensemble sera financé à hauteur de 34 millions d’euros nationale, les doutes des autorités sur les méthodes de déradicalisation. Les centres récemment ouverts sont loin de faire l’unanimité alors qu’ils conduisent à des dépenses élevées.

Autre priorité affichée par le texte, la sécurisation des sites (par l’installation de dispositifs de vidéoprotection) et l’équipement des policiers municipaux A propos de ces derniers, le texte rappelle le besoin de renforcer les dotations en gilets de protection pare-balles et de terminaux de radiocommunication. Comparativement à d’autres sujets, les sommes fléchées paraitront faibles avec un total de 0,9 millions d’euros. Cette orientation s’inscrit dans la continuité des actions engagées après 2015. La seule innovation concerne l’aide apportée à l’acquisition de caméras-piétons à la suite de l’entrée en vigueur du décret n° 2016-1861 du 23 décembre 2016.

Trois priorités Pour le reste, les financements se porteront sur les trois priorités définies par la stratégie nationale :

1. la prévention de la délinquance des jeunes. Une attention particulière sera portée à des actions d’insertion professionnelle (travaux d’intérêt général, actions d’insertion…). A ce titre, les conseils locaux de sécurité et de prévention de la délinquance travailleront avec l’autorité judiciaire. En outre, un financement pourra être affecté à des actions d’amélioration des relations entre la population et les forces de l’ordre. 2. les violences faites aux femmes et les violences intrafamiliales demeurent prioritaires. Cela justifie la création de postes d’intervenants sociaux en police et en gendarmerie, ce dont on ne peut que se féliciter. La prise en charge des victimes constitue une priorité des forces de l’ordre en rejoignant leur dimension de service public. Les services de l’Etat agiront de conserve avec les collectivités territoriales et, au premier chef, les départements compétents en matière d’action sociale. 3. la tranquillité publique représente le troisième axe. Cela induit la poursuite de l’aide à l’installation de la vidéoprotection bien que celle-ci ne soit plus considérée comme étant prioritaire. Plus largement, la prévention situationnelle est également visée. L’ensemble sera financé à hauteur de 34 millions d’euros.

Sécurité Privée

39


Cahier Élektro Le feuilleton de la vidéoprotection

Videoprotection

et videoverbalisation Par Vincent Péru, architecte designer it-vidéoprotection, expert vidéoprotection auprès de préfectures, membre de commissions départementales des systèmes de vidéoprotection Une municipalité peut souhaiter lutter contre les incivilités provoquées par les automobilistes. La vidéoprotection peut aider au travers de la vidéo verbalisation. La vidéo verbalisation peut être dissuasive ou répressive ; le plus souvent, elle sert à fluidifier les axes pour lesquels les comportements irrespectueux génèrent des gènes importantes à la circulation d’aucun.

L

e régime juridique de la vidéoprotection a été créé par l’article 10 de la loi d’orientation et de programmation relative à a sécurité n° 95-73 du 21 janvier 1995. Ce texte a été complété par les articles L251-1 à L255-1 et R2511 à R253-4 du Code de la sécurité intérieure, ainsi que le décret du 17 octobre 1996 et la circulaire du 22 octobre 1996, pris pour application. Ce régime autorise la mise en œuvre d’une vidéoprotection de voie publique par une autorité publique pour répondre à différents objectifs bien encadrés et restrictifs par la loi3 comme : la protection des bâtiments et installations publics et de leurs abords ; la sauvegarde des installations utiles à la défense nationale ; l a régulation des flux de transport ; la constatation des infractions aux règles de circulation ; la prévention des atteintes à la sécurité des personnes et des biens dans des lieux particulièrement exposés à des risques d’agressions, de vols ou de trafic de stupéfiants,… ; la prévention d’actes de terrorisme ; la prévention des risques naturels ou technologiques ; le secours aux personnes et la défense contre l’incendie ; la sécurité des installations accueillant du public dans les parcs d’attraction. Ainsi l’alinéa 4 de l’article L251-2 du Code de la sécurité intérieure consacre la constatation des infractions aux règles de la circulation, soit la vidéo-verbalisation. La mise en œuvre de ce dispositif requiert une autorité publique investie d’un pouvoir de police, en l’occurrence ici le maire de la commune. Cette autorité sollicite une autorisation préfectorale visant la constatation des infractions aux règles de circulation si cette finalité n’a pas été sollicitée lors de l’autorisation initiale du dispositif4.

Cadre opérationnel de la vidéo-verbalisation, outil de gestion de la circulation La vidéo-verbalisation permet de verbaliser à distance un conducteur qui commet une infraction au Code de la route en s’appuyant sur le réseau de caméras de voie publique mis en place dans la ville dans le cadre du plan de vidéoprotection. L’agent verbalisateur, assermenté, chargé de la vidéo-verbalisation, scrute sur ses écrans horodatés tout véhicule en infraction. Lorsqu’un véhicule en situation d’infraction est constaté, deux clichés photographiques (capture d’écrans) sont réalisés pour fixer les faits litigieux. Un procès-verbal électronique est dressé associant les caractéristiques de l’infraction et les photos. L’ensemble de cette Voir article L251-2 du CSI. Il peut être également procédé à ces opérations dans des lieux et établissements ouverts au public aux fins d’y assurer la sécurité des personnes et des biens lorsque ces lieux et établissements sont particulièrement exposés à des risques d’agression ou de vol.

3

Voir annexe relative au Cerfa n° 13806*03.

4

Lorsque ces constatations font l’objet d’un traitement automatisé d’informations nominatives mis en œuvre conformément aux dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, la durée maximale de conservation de ces informations ne peut excéder dix ans, sans

6

40

Épisode 8 procédure est transmis au Centre National de Traitement (CNT) à Rennes qui identifie le propriétaire du certificat d’immatriculation et lui adresse à l’issue un avis de contravention.

Les principes d’emploi de la vidéo-verbalisation Ces principes rassemblent les cinq points suivants. 1

. Le personnel chargé de constater les infractions au moyen de la vidéo-verbalisation doit être un policier, un gendarme, un policier municipal ou un agent de surveillance de la voie publique (ASVP), tous assermentés et non un agent technique.

2

. L’observation des images vidéo-surveillées ne peut être réalisé que par une personne dûment habilitée nominativement à accéder aux images.

3

. La ou les images enregistrées et issues de la scène caractérisant l’infraction doivent être conservées pendant une durée au minimum d’un an6 afin que le contrevenant puisse contester sa verbalisation. Ce délai coïncide, en principe, avec la durée de prescription de l’action publique en matière de contravention.

4

. La pratique de la vidéo-verbalisation (ou dite du PV « au vol ») est fondée sur les articles L121-2 et L121-3 du Code de la route7 qui dressent la liste de sept infractions pour lesquelles les forces de l’ordre n’ont pas obligation d’arrêter le conducteur pour dresser une contravention.Il s’agit des infractions : à la réglementation sur le stationnement des véhicules ; au non acquittement des péages ; au dépassement des vitesses maximales autorisées ; au non-respect des distances de sécurité entre les véhicules ; au non-respect de l’usage de voies et chaussées réservées à certaines catégories de véhicules ; au non-respect des signalisations imposant l’arrêt des véhicules. Ces articles excluent ainsi toute autre infraction du Code de la route et des autres textes de loi. D’autres infractions majeures comme par exemple le franchissement des sens interdits ou la circulation interdite des usagers non autorisées dans les aires piétonnes ne peuvent aujourd‘hui faire l’objet d’une vidéo-verbalisation. 5

. Les zones appliquant ce système doivent annoncer par un panneau l’utilisation d’un système de vidéo-verbalisation8.

De la vidéoprotection à la vidéo-verbalisation

Concernant l’aspect réglementaire Pour utiliser la vidéoprotection urbaine à des fins de vidéoverbalisation, il est indispensable que la municipalité en fasse la demande par l’intermédiaire d’une nouvelle modification du préjudice de la possibilité pour le conducteur du véhicule ayant fait l’objet du contrôle de demander au procureur de la République territorialement compétent d’ordonner l’effacement des informations le concernant lorsqu’il a récupéré le nombre de points ayant été retirés de son permis de conduire ou lorsque la procédure le concernant a donné lieu à une décision définitive de relaxe. Voir annexe relative aux articles L121-2 et L121-3 du code de la route.

7

Voir annexe relative aux exemples de signalisation verticale annonçant l’utilisation de la vidéo-verbalisation.

8

Sécurité Privée

41


Cahier Élektro Le feuilleton de la vidéoprotection

Épisode 8 nécessaire de passer par deux phases. La première étape consiste à communiquer, avec distribution éventuellement des plaquettes d’informations sur les véhicules en infraction, articles dans la presse locale… La seconde phase passe ensuite par la verbalisation avec une i n t r a n s i g e a n c e d e va n t t o u s contrevenants. Cette phase doit perdurer dans le temps pour conserver la crédibilité du dispositif. La vidéo-verbalisation à l’aide du procès-verbal électronique (Pve), de par son traitement à distance dès le début de la verbalisation jusqu’à la réception au domicile du contrevenant et au règlement, semble la plus adéquate. En outre, l’utilisation du Pve provoque moins de contestations. La gestion est plus rapide et moins contraignante par le service verbalisateur.

La municipalité devra investir dans l’achat de caméras tactiques mobiles PTZ12 (dites de flagrant délit) permettant un pilotage et un zoom optique puissant et stabilisé en fin de course qu’elle devra implanter aux lieux définis à la vidéo-verbalisation

système déclaré. La finalité relative à la constatation des infractions aux règles de circulation devra être indiquée sur l’imprimé Cerfa n°13806*3. Un nouvel arrêté préfectoral viendra valider cette finalité.

Concernant les agents assermentés Les opérateurs destinés à accomplir cette fonction doivent figurer sur la liste des personnes habilitées à visionner les images. Il est conseillé d’autoriser au moins deux policiers municipaux (un titulaire et un suppléant) en cas d’indisponibilité du titulaire. En vertu des articles 21-1 du code de procédure pénale et L511-1 du code de la route, les policiers municipaux et les ASVP sont habilités à relever les infractions citées précédemment. L’article 429 du code de procédure pénale prévoit que tout procès-verbal ou rapport n’a de valeur probante que s’il est régulier en la forme, si son auteur a agi dans l’exercice de ses fonctions et a rapporté sur une matière de sa compétence ce qu’il a vu, entendue ou constaté personnellement. Dans le cadre de la vidéo-verbalisation, le contrevenant n’est pas avisé de sa verbalisation par le ticket informatif du PVe (verbalisation électronique) ou par l’avis de contravention du carnet à souches (cerfa n° 11317*02) déposés habituellement sous les essuie-glaces des véhicules en infraction qui est purement informatif ; il n’existe aucune obligation pour l’agent verbalisateur d’informer le contrevenant.

42 Sécurité Privée

FEVRIER / AVRIL 2017

Concernant l’administration de la preuve La vidéo-verbalisation doit s’exercer sur des images dites « en direct » et non à posteriori. Cela signifie qu’il est exclu d’utiliser les images d’après des enregistrements parce que, d’après la jurisprudence, on ne peut verbaliser que « sur l’instant ». Pour éviter toute contestation, il est nécessaire de tirer deux photographies (chacune tirée en double exemplaire et conservée 1 an en cas de contestation). La première doit être prise dès la contestation de l’infraction. La seconde qui matérialise l’infraction quelques minutes après (aucun temps minimum n’est requis, c’est à la discrétion de l’autorité publique qui juge la durée à partir de laquelle le contrevenant est en infraction), en fonction de la configuration de chaque endroit protégé, de différents critères (à proximité de commerces avec difficultés de stationnement, abords des écoles, cheminements transports en commun, rues piétonnes, croisement, etc.). Sur les photos doivent apparaître la date, l’heure, le véhicule avec la marque et le type qui doivent être reconnaissables, la plaque d’immatriculation qui doit être correctement lisible et une signalisation qui matérialise l’interdiction de stationner (signalisation verticale ou horizontale). En mars 2016, la Cour de cassation s’est appuyée sur l’article 537 du Code de procédure pénale pour débouter une contrevenante constatant une infraction relevée par vidéo-verbalisation car elle

n’avait reçu aucune photographie permettant d’identifier son véhicule de manière indiscutable et qu’elle ne disposait d’aucune information sur le type d’appareil l’ayant filmée, son homologation et son contrôle.

Concernant l’utilisation du procès-verbal électronique (PVe) Dans le cadre de la vidéo-verbalisation, il est convenu que les données de l’infraction doivent être télétransmises par le service verbalisateur au Centre National de Traitement (CNT)9 de Rennes (35). Il s’agit de cet organisme centralisateur qui procède lui-même à l’identification du titulaire du certificat d’immatriculation du véhicule à l’origine de l’infraction constatée. Il convient de réaliser une convention10 entre cet organisme et la municipalité pour la mise en œuvre de ce processus de verbalisation électronique. Concernant l’aspect dissuasif du dispositif En terme de vidéo-verbalisation comme en matière de prévention situationnelle, si l’on veut un effet efficace et durable, il est Voir annexe relative à la lettre d’information de l’Agence Nationale de Traitement Automatisé des Infractions (ANTAI) sur la verbalisation électronique pour les collectivités territoriales.

9

Voir annexe relative à la convention type de mise en œuvre du processus de la verbalisation électronique sur le territoire de la commune de … émanant de l’ANTAI.

10

Dans tous les cas, les lieux éligibles à la vidéo-verbalisation doivent être signalés par des panonceaux, dès l’entrée des zones où le vidéo-verbalisation est consentie. La pose de panonceaux supplémentaires spécifiques à la vidéo-verbalisation est fortement recommandée. Outre les références légales du Code de la sécurité intérieur sur la vidéoprotection11, ils devront faire référence à la directive 95/46/CE du parlement européen et du conseil en date du 20/10/1995 (journal officiel n° L2581 du 23/11/1955) relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Il s’agit du texte de référence qui encadre le traitement de ces données au niveau européen. Il conviendra de s’assurer que les signalétiques verticales comme horizontales soient présentes, claires et en bon état (peinture récente).

Concernant le matériel vidéo approprié La municipalité devra investir dans l’achat de caméras tactiques mobiles PTZ12 (dites de flagrant délit) permettant un pilotage et un zoom optique puissant et stabilisé en fin de course qu’elle devra implanter aux lieux définis à la vidéo-verbalisation. L’architecture du système en place (transmission, capacité de stockage des données) devra prendre en compte l’ajout de caméras de ce type. La vidéo-verbalisation est une opportunité offerte par la vidéoprotection. Prévue expressément par la loi pour des infractions bien spécifiques, elle permet de lutter contre certaines incivilités. 11

Articles L251-1 à L255-1 et R251-1 à R253-4 du CSI PTZ (Pan tilt zoom) : le terme PTZ est utilisé pour les caméras mobiles avec zoom. Il permet la mise au point des caméras de vidéoprotection. P correspondant à la rotation,T à l'inclinaison et Z au mouvement de la lentille motorisée de la caméra vidéo.

12

Sécurité Privée

43


Cahier Élektro Cyberworld

Sensibiliser les acteurs de la sécurité électronique aux cybermenaces Le 27 avril prochain, GPMSE Installation organise un colloque destiné à sensibiliser les acteurs de la sécurité électronique aux cybermenaces. Luc Jouve, président GPMSE Installation, à l’initiative de cette matinée d’interventions, d’échanges et de débats, rappelle l’importance de cet enjeu chez les professionnels de la sécurité électronique. Interview. Comment GPMSE Installation accompagne ses adhérents

face aux enjeux liés aux cybermenaces ?

Luc Jouve. Les installateurs de sécurité électronique installent de plus en plus de produits ou services connectés, répondant à de nouveaux besoins et une demande grandissante de leurs clients, liée notamment à l’évolution des technologies. Or, si cette transformation digitale est une précieuse avancée, elle s’accompagne de nouvelles vulnérabilités de sécurité. C’est la raison pour laquelle les enjeux informatiques, notamment la sécurisation des données, sont de plus en plus prégnants pour ces professionnels. Aussi, nos adhérents, comme tous les acteurs œuvrant dans le secteur de la sécurité électronique, doivent prendre indéniablement en considération le fait que la cybercriminalité a tiré parti du développement de l'Internet des objets, ciblant prioritairement les appareils dits « intelligents ». Je tiens à rappeler qu’une des plus grandes attaques DDoS, en 2016, a ciblé le site web du blogueur Brian Krebs, chercheur reconnu en sécurité informatique (information parue dans Le Monde, le 26/09/2016, NDLR). Elle a été lancée depuis plusieurs milliers d’appareils connectés. Et plus récemment l'hébergeur OVH a expliqué avoir aussi été victime d'une attaque similaire, émanant de plus de 145 000 caméras IP. Le record a même été battu puisque le fondateur d'OVH parle d'une attaque qui a dépassé le térabit/s.t. En tant que Président de GPMSE Installation, il me tient à cœur que notre organisation professionnelle, agissant pour la promotion et la reconnaissance des activités et des acteurs concernés, joue également un rôle d’information, de soutien et d’accompagnement des dirigeants dans les conjectures actuelles. De ce fait, attirer l’attention des installateurs et de tous les professionnels des métiers de la sécurité électronique, quant aux risques actuels, me semble

44 Sécurité Privée

FEVRIER / AVRIL 2017

indispensable et notre rôle de conseil, auprès des PME opérant dans ce secteur d’activité, primordial.

Parce que les PME sont les principales cibles des pirates ? Luc Jouve. Une étude réalisée par le cabinet Denjean & Associés, révélée notamment dans La Tribune, le 13 décembre 2016, indique que,en France,à l'exception des grands groupes,toutes les entreprises ont sous-estimé « les risques de cyberattaques et l'ampleur de la cyberfraude ». Or, 80% des adhérents de GPMSE Installation sont des PME installées sur l’hexagone. Je rappelle qu’en 2015, le nombre de cyberattaques avait progressé de plus de 50%, en France. Toujours selon l’étude du cabinet Denjean & Associés, « seuls 38% des décideurs considèrent comme important ou très important le risque que leur société subisse une cyberattaque ces prochaines années, alors que 52% des entreprises ont déjà été piratées ». Néanmoins, si jusque très récemment, les PME, n’étaient pas toujours conscientes d’être les principales cibles des pirates (les PME concentrent dans notre pays près de 80% des cyber-attaques, NDLR), une prise de conscience de ces nouvelles menaces, et de nouvelles mesures de cybersécurité semblent vouloir être adoptées par ces décideurs, en 2017, qui se disent prêts à consacrer le budget nécessaire pour se protéger efficacement contre les cybermenaces.

Que va apporter la matinée organisée par le GPMSE ? Luc Jouve. Je tiens à remercier tous les intervenants qui ont immédiatement répondu présents. Grâce à eux, la matinée sera de grande qualité et les échanges seront passionnants. Il est très appréciable de noter que ces acteurs, aux plus grandes responsabilités, prennent le temps de venir expliquer aux professionnels quels sont les rôles, aujourd’hui, pour les services engagés dans la lutte contre les cyber-menaces, quelles sont les

contraintes et recommandations face à ces risques, sans oublier les évolutions en matière d’arrêtés techniques, mais également comment le CNAPS s’inscrit face à ces nouveaux enjeux. La cybersécurité nécessite la mutualisation des efforts et des moyens de tous les acteurs impliqués dans la sécurité.Aussi, je suis heureux de constater cette réelle prise de conscience, de par la présence des intervenants, mais également via le fort taux d’inscription, à ce jour, de participants. Mon seul regret serait de devoir refuser du monde, les places étant limitées. Cependant, je tiens à souligner, dès à présent, que cette matinale et ces réflexions ne sont que les prémices de travaux collectifs qui perdureront tout au long de l’année, cet enjeu étant majeur pour GPMSE Installation.

Save the date ! Sensibiliser les acteurs de la sécurité électronique aux cybermenaces Matinée GPMSE Installation, 27 avril 2017, de 8h30 à 13h – Cercle National des Armées, Paris Matinée d’interventions, d’échanges et de débats ayant pour objectif de rappeler combien la sensibilisation à de tels enjeux est impérative et d’apporter des réponses aux outils à mettre en place, au choix des solutions à privilégier, au développement d’une offre innovante adaptée aux menaces et défis actuels. Information et inscription auprès de Virginie Cadieu, responsable Pôle Marketing-Communication GPMSE Fédération, Tél. : 06 87 92 90 18 Mail : virginie.cadieu@ gpmse.com ou secretariat@gpmse.com, Tél. : 01 45 05 71 71

L’un des objectifs prioritaires du GPMSE est d’accompagner ses adhérents dans leurs démarches et réflexions prospectives, sur un secteur d’activité en permanente évolution, et sur lequel la cybermenace devient un réel enjeu. Les chefs d’entreprises et décideurs que nous représentons nous ont confié une mission : défendre leurs intérêts et innover. Cela passe notamment par l’anticipation, l’action et la participation de tous. En outre, cette première matinée sera le reflet de l’implication et de la mutualisation de tous les acteurs œuvrant dans la sécurité électronique pour relever de nouveaux défis liés à ces actuelles menaces Jean-Christophe Chwat, président de GPMSE Fédération

Sécurité Privée

45


Lu pour vous Manga

Quartier lointain Jirô Taniguchi, Casterman Dans Quartier Lointain, Jirô Taniguchi emmène le lecteur avec Hiroshi dans une aventure magique.Transporté dans la peau de l'adolescent qu'il était à 14 ans, Hiroshi redécouvre son passé en questionnant sa famille et ses amis. Il le revit également, et lorsque le jour approche où son père a disparu sans explication, Hiroshi se demande s'il peut changer ce passé ou s'il doit le revivre, impuissant. Jirô Taniguchi (1947-2017) est décédé le 11 février dernier à l’âge de 69 ans. L’auteur de Quartier lointain, du Le Sommet des Dieux ou de Elle s’appelait Tomoji a réussi à faire entrer la bande dessinée japonaise dans le grand public en France, auprès de lecteurs non connaisseurs de mangas. Il a par ailleurs été l'un des meilleurs ambassadeurs de la bande dessinée européenne au Japon. L’occasion de redécouvrir une œuvre rare et poétique et pourquoi pas de craquer pour les mangas !

Salon du Livre oblige…

Le mariage de plaisir Tahar Ben Jelloun, Gallimard Dans l’islam, il est permis à un homme qui part en voyage de contracter un mariage à durée déterminée pour ne pas être tenté de fréquenter les prostituées. On le nomme «mariage de plaisir». C’est dans ces conditions qu’Amir,un commerçant prospère de Fès,épouse temporairement Nabou, une Peule de Dakar, où il vient s’approvisionner chaque année en marchandises. Mais voilà qu’Amir se découvre amoureux de Nabou et lui propose de la ramener à Fès avec lui. Nabou accepte, devient sa seconde épouse et donne bientôt naissance à des jumeaux. L’un blanc, l’autre noir. Elle doit affronter dès lors la terrible jalousie de la première épouse blanche et le racisme quotidien. Quelques décennies après, les jumeaux, devenus adultes, ont suivi des chemins très différents. Le Blanc est parfaitement intégré. Le Noir vit beaucoup moins bien sa condition et ne parvient pas à offrir à son fils Salim un meilleur horizon. Salim sera bientôt, à son tour, victime de sa couleur de peau.

Prix Goncourt

Chanson douce Leïla Slimani, Gallimard Ne vous fiez pas aux apparences. Ce récit dont le titre résonne comme une mélopée enfantine n’apaisera pas vos tourments mais vous glacera le sang.Après avoir exploré les méandres de la nymphomanie féminine dans un premier roman remarqué Dans le jardin de l’ogre, Leïla Slimani poursuit brillamment avec Chanson douce son observation féroce du monde et de ses perversions. Chanson douce a reçu le prix Goncourt 2016.

Un corps, six victimes, un pur polar

Ragdoll Daniel Cole, Robert Laffont, Collection La Bete Noire Votre nom figure sur la liste du tueur. La date de votre mort aussi… Un « cadavre » recomposé à partir de six victimes démembrées et assemblées par des points de suture a été découvert par la police. La presse l’a aussitôt baptisé Ragdoll, la poupée de chiffon.Tout juste réintégré à la Metropolitan Police de Londres, l’inspecteur « Wolf » Fawkes dirige l’enquête sur cette effroyable affaire, assisté par son ancienne coéquipière, l’inspecteur Baxter. Chaque minute compte, d’autant que le tueur s’amuse à narguer les forces de l’ordre : il a diffusé une liste de six personnes, assortie des dates auxquelles il a prévu de les assassiner.

46 Sécurité Privée

FEVRIER / AVRIL 2017


Santé & Prévoyance

ON SE COMPREND MIEUX QUAND ON EST PROCHE

Déployées sur plus de 100 sites en région, nos équipes de terrain interviennent au plus près des entreprises et des salariés, des employeurs et des particuliers. Et, solidaires parce que nous ne voulons oublier personne, nous renforçons notre engagement social auprès des plus fragiles.

EXPERTISE ACCOMPAGNEMENT

PROXIMITÉ SOLIDARITÉ Pour en savoir plus : Joël Bienassis Direction des Accords Collectifs

Tél. : 01 76 60 85 32

dac-interpro@ag2rlamondiale.fr

072016-53730 - GIE LA MONDIALE GROUPE - GIE - Membre d’AG2R LA MONDIALE - 32, avenue Emile Zola 59370 Mons-en-Baroeul - 445 331 192 RCS Lille. Crédit photo : Le Square (Franck Benausse) - 072016-53730

Nous sommes l’interlocuteur privilégié des branches professionnelles dans la mise en place et le suivi des régimes de protection sociale complémentaires conventionnels de santé et de prévoyance.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.