Sureté / Sécurité



Définitions sûreté / sécurité

La sécurité désigne l'ensemble des moyens humains, organisationnels et techniques réunis pour faire face aux risques techniques, physiques, chimiques et environnementaux pouvant nuire aux personnes et aux biens sans avoir un but de profit...

La sûreté concerne l'ensemble des moyens humains, organisationnels et techniques réunis pour faire face aux actes spontanés ou réfléchis ayant pour but de nuire, ou de porter atteinte dans un but de profit psychique ou/et financier...

Source : https://cespplussur.interieur.gouv.fr/FAQ/Y-a-t-il-une-difference-entre-securite-et-surete


Historique et évolution du marché

Dans un climat que certains qualifieront de « sécuritaire » (Mucchielli, 2008), cela paraîtra un truisme que d’écrire que le marché de la sécurité privée en France a connu un développement et des bouleversements importants au cours desdernières décennies. Qui aurait pu imaginer vingt ans plus tôt que la sûreté des aéroports serait assurée par des entreprises telles que Brinks ou Sécuritas ? Qui aurait pu imaginer également que la plupart des administrations d’Etat et notamment des lieux hautement symboliques que sont les casernes militaires ou le ministère de la Défense1 soient gardiennés par des entreprises de surveillance humaine? Qui aurait pu enfin imaginer que l’un des conseillers du Président de la République en matière de sécurité, Alain Bauer, soit le président d’un cabinet de conseil en ingénierie des risques ?

Ces transformations apparaissent aussi étonnantes que formidables et laissent supposer que ce champ a dû être labouré en profondeur par les sciences humaines. En effet, comprendre les causes et les conséquences de ce phénomène paraît de toute évidence à la fois un enjeu sociétal, politique et économique. Pourquoi le marché de la sécurité en France s’est-il transformé ? Qui sont les acteurs de ce marché ? Comment se fait-il qu’ils aient envahi des sphères a priori d’essence régalienne ? Quels sont les périmètres d’intervention de ces acteurs et leur domaine d’influence ? Quelles sont les conséquences de l’évolution du marché de la sécurité sur le bien-être collectif ?

Auteur : Olivier Hassid

Source : Champ Pénal - http://champpenal.revues.org/7926?lang=en


La fonction du Directeur Sûreté Sécurité / Safety Security Manager, une fonction transverse

La fonction sûreté - sécurité dans l'entreprise :

Ses missions principales et ses enjeux de demain. Ce poste doit être celui d’un véritable manager des risques et des crises dans l’entreprise, rattaché à un membre du comité exécutif et qui jouera un rôle de conseiller opérationnel et stratégique auprès de la direction de l’entreprise. La fonction sécurité doit aussi se penser dans un processus global et être décloisonnée des autres fonctions de l’entreprise. Partant du constat que l’Etat ne peut fournir tous les moyens de protection de l’entreprise, le CDSE émet une série de recommandations pour améliorer les relations entre les entreprises et les autorités publiques. Cela passe par exemple par la communication par anticipation aux directeurs sûreté accrédités des informations sensibles qui concernent leur entreprise. Ou la création d’une accréditation "confidentiel entreprise" afin de protéger efficacement le patrimoine informationnel des entreprises.

Source : http://www.bivi.maitrise-risques.afnor.org/livres-blancs/la-fonction-surete-dans-l-entreprise-contributions-d-une-vingtaine-de-directeurs-de-securite-d-entreprise-dont-accor-air-france-areva-eads-edf

Liste des fonctions (Directeur Prévention, Directeur Gestion des risques...) :

• Directions sécurité, sûreté, prévention, risques, QSE
• Directions de sites, d’exploitation, techniques
• DSI, RSSI, Directions informatiques...
• Directions générales, opérationnelles, juridiques, RH
• Coordinateurs sûreté et sécurité
• Architectes, maîtres d'ouvrage

Questions que se posent les Directeur Sûreté Sécurité :

• Gérer et contrôler les &ux de biens et de personnes
• Sécuriser les échanges d’informations et de données
• Découvrir les dernières innovations et choisir la technologie adaptée
• Anticiper et réduire les risques et menaces extérieurs
• Externaliser son audit / trouver un prestataire en conseil
• Identiter les investissements prioritaires
• Sécuriser son système de sécurité

Évolutions du métier / défis auxquels sont confrontés les Directeurs Sûreté Sécurité :

    AUJOURD’HUI
  • J'installe une politique sûreté-sécurité
  • Je diffuse une culture sécurité au sein de mon entreprise
  • Je réagis
  • Je résous des problèmes de manière empirique
  • Je suis un expert, un spécialiste : je suis consulté sur le management des risques et sur le pilotage des crises 
    DEMAIN
  • J'installe une politique sûreté-sécurité
  • Je diffuse une culture sécurité au sein de mon entreprise
  • Je structure
  • J'anticipe, je prévois
  • Je réagis vite
  • J'installe des méthodes, des procédures, mesures de contrôle et retours d'expériences
  • Je comprends les processus de l'entreprise. Je suis un «  business partner »

Source : Bilan et perspective de la fonction de Directeur Sureté - Sécurité dans l’entreprise : https://www.cdse.fr/bilan-et-perspective-de-la.html

Management de la sûreté

L’implémentation d’un système de management de la sûreté chez Total : un exercice rigoureux et innovant : http://www.securite-strategie.fr/l-implementation-d-un-systeme-de.html

Nome ISO 34001

La norme ISO 34001 s’adresse à tous les organismes devant prendre en compte un risque de sûreté. Elle insiste sur le fait qu’il est important de bien faire la part des choses entre sûreté, sécurité et qualité.
La norme ISO 34001 permet d’adresser, à travers un système de management de la sûreté, la protection de ses actifs contre des actes malveillants et frauduleux alors que le titre de la norme est « Système de management de la sécurité»


Quels sont les enjeux et l'avenir de la sûreté sécurité ?

Dans le contexte actuel où se profilent des signes de récession, une forte concurrence internationale et l’effritement de pans importants de la base manufacturière, le domaine de la sécurité est perçu, à raison, comme un marché attrayant, notamment parce que la demande y est en hausse et qu’il est moins exposé à la concurrence des pays en développement.

Auteur : Yves Bélanger

Source : http://www.ieim.uqam.ca/IMG/pdf/Le_marche_de_la_protection_de_la_securite_et_de_la_defense-_Perspectives_d_ici_2015.pdf


Glossaire

Différence entre sûreté et sécurité :

Oui, les deux termes n’ont pas la même signification.

La sécurité désigne l'ensemble des moyens humains, organisationnels et techniques réunis pour faire face aux risques techniques, physiques, chimiques et environnementaux pouvant nuire aux personnes et aux biens sans avoir un but de profit...

La sûreté concerne l'ensemble des moyens humains, organisationnels et techniques réunis pour faire face aux actes spontanés ou réfléchis ayant pour but de nuire, ou de porter atteinte dans un but de profit psychique ou/et financier...

Source : https://cespplussur.interieur.gouv.fr/FAQ/Y-a-t-il-une-difference-entre-securite-et-surete


Sécurité physique

La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.

Source : http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique

Dans la sécurité physique, on peut intégrer :
- la gestion et sécurisation des flux de biens et de personnes
- la surveillance de son bâtiment / patrimoine
- la protection périmétrique de son bâtiment / patrimoine
- la prévention des malveillances...


Sécurité logique

La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.

Source : http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique

Dans la sécurité logique, on peut intégrer :
- la gestion et sécurisation des accès informatiques et des identités
- la protection des données et des systèmes d’informations
- la sécurisation des réseaux et des infrastructures IT
- la sécurité liée aux nouvelles technologies (applications...)...


Sécurité des activités et des process

Qu'il s'agisse de sécurité d'un produit manufacturé (jouet, automobile, …), de sécurité d'un réseau (eau, gaz, électricité, autoroute, …), de sécurité du transport de passagers (aérien, ferroviaire, routier, …), les entreprises sont à la recherche de solutions à long terme pour assurer la pérennité de leur activité.
Produire conforme en toute sécurité est un enjeu vital pour une entreprise responsable et performante.

Source : http://www.preventeo.com/securite-industrielle-produit-process.php

Dans la sécurité des activités et des process, on peut intégrer :
- la continuité d’activité et gestion de crise
- la maîtrise et performance des installations et des systèmes d’organisation
- la sécurisation & traçabilité des marchandises / de la production
- la protection de l’environnement...


Identification

L'identifiant (que l'on nomme "Compte d'accès", "Nom d'utilisateur" ou "Login" en anglais) qui l'identifie et qui lui est attribué individuellement. Cet identifiant est unique.

Source : https://ssi.ac-strasbourg.fr/bonnes-pratiques/recommandations/lidentification-et-lauthentification/


Contrôle d'accès

Le contrôle d'accès consiste à vérifier si une entité (une personne, un ordinateur, …) demandant d'accéder à une ressource a les droits nécessaires pour le faire.
Un contrôle d'accès offre ainsi la possibilité d'accéder à des ressources physiques (par exemple un bâtiment, un local, un pays) ou logiques (par exemple un système d'exploitation ou une application informatique spécifique).

Source : http://fr.wikipedia.org/wiki/Contr%C3%B4le_d'acc%C3%A8s


Authentifaction

L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son identité. Elle intervient après la phase dite d'identification.

Les facteurs d'authentification sont :
Ce que je sais (par exemple un mot de passe)
Ce que je possède (par exemple un support matériel)
Ce que je suis (par exemple une empreinte digitale)

Source : https://ssi.ac-strasbourg.fr/bonnes-pratiques/recommandations/lidentification-et-lauthentification/




Protection périmétrique

Cette protection se situe à la périmétrie du lieu à protéger, c’est à dire sur l’enveloppe de ce site. Le système employé doit signaler une intrusion avant l’accès dans le bâtiment ou la zone protégée. La surveillance des détecteurs périmétriques s’exercent sur les parois et issus des bâtiments ou zones sensible concerné. Les zones à surveiller peuvent être les fenêtres, les portes, etc.
Deux systèmes sont utilisées pour assurer la protection périmétrique : la protection mécanique et la surveillance électronique. Les deux sont indispensables et complémentaire.

Source : http://ww2.ac-poitiers.fr/electronique/IMG/pdf/LA_PROTECTION_PERIMETRIQUE.pdf


Détection

Un système de détection d'intrusion (ou IDS: Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

Source : http://fr.wikipedia.org/wiki/Syst%C3%A8me_de_d%C3%A9tection_d'intrusion


Normes / certifications dans le domaine : http://www.cnpp.com/fr/Evaluer/Essais-d-efficacite-d-equipements-de-securite/Systemes-de-detection-et-d-alarme


Géolocalisation

Il s’agit d’une technologie permettant de déterminer la localisation d’un objet ou d’une personne avec une certaine précision. La technologie s’appuie généralement sur le système GPS ou sur les interfaces de communication d’un téléphone mobile.

Les applications et finalités de la géolocalisation sont multiples: de l’assistance à la navigation, à la mise en relation des personnes, mais aussi à la gestion en temps réel des moyens en personnel et en véhicules des entreprises, etc. De nouvelles possibilités sont régulièrement développées, telles que l’enregistrement des données pour apporter la preuve de la réalisation de certaines prestations.

Source : http://www.cnil.fr/les-themes/deplacements-transports/geolocalisation/


Vidéosurveillance

La vidéosurveillance ou vidéoprotection, parfois désignée par le sigle anglais CCTV (closed-circuit television), est un système de caméras et de transmission d'images, disposé dans un espace public ou privé pour le surveiller à distance ; il s'agit donc d'un type de télésurveillance. Les images obtenues avec ce système, peuvent être traitées automatiquement et/ou visionnées puis archivées ou détruites. La surveillance a pour but de contrôler les conditions de respect de la sécurité, de la sûreté ou de l'exécution d'une procédure particulière.

Source : http://fr.wikipedia.org/wiki/Vid%C3%A9osurveillance


La vidéosurveillance consiste à placer des caméras de surveillance dans un lieu public ou privé pour visualiser en un endroit centralisé tous les flux de personnes au sein (Le sein (du latin sinus, « courbure, sinuosité, pli ») ou la poitrine dans son ensemble, constitue la région ventrale supérieure du torse d'un animal, et...) d'un lieu ouvert au public et prévenir vols, agressions et mouvements de foule.

Source : http://www.techno-science.net/?onglet=glossaire&definition=11698



Supervision

La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables.

Dans l'informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une activité.

Source : http://fr.wikipedia.org/wiki/Supervision

Vidéo : http://pro.01net.com/editorial/572265/video-comment-fonctionne-un-centre-de-supervision-de-la-securite/


Audit sécurité sûreté

L'audit de sécurité et/ou de sûreté est un processus méthodique, indépendant et documenté permettant de recueillir des données objectives pour déterminer dans quelle mesure elles sont conformes aux exigences des référentiels du domaine concerné et d’en mesurer les écarts.

Source: http://www.partenairesecurite.com/dpt_projets,audit.html



Continuité d'activité et gestion de crise

La gestion de crise est l'ensemble des modes d'organisation, des techniques et des moyens qui permettent à une organisation de se préparer et de faire face à la survenance d'une crise puis de tirer les enseignements de l'évènement pour améliorer les procédures et les structures dans une vision prospective.

Source : http://fr.wikipedia.org/wiki/Gestion_de_crise



Plan de continuité d'activité

Le plan de continuité ou plan de continuité d’activité (PCA) est à la fois le nom d’un concept, d’une procédure et du document qui la décrit.
Ce plan doit permettre à un groupe (gouvernement, collectivité, institution, entreprise, hôpital..) de fonctionner même en cas de désastre ; quitte à ce que ce soit en mode dégradé, ou en situation de crise majeure.


Exemple de plan par le CLUSIF :

http://www.clusif.asso.fr/fr/production/ouvrages/pdf/PlanContinuiteActivite.pdf


Guide pour réaliser un plan de continuité d'activité :

http://www.economie.gouv.fr/files/hfds-guide-pca-plan-continuite-activite-_sgdsn.pdf

Video : http://www.youtube.com/watch?v=BL4Fi9QsZPA


Liens utiles

https://cespplussur.interieur.gouv.fr/FAQ/Y-a-t-il-une-difference-entre-securite-et-surete
http://champpenal.revues.org/7926?lang=en
http://www.bivi.maitrise-risques.afnor.org/livres-blancs/la-fonction-surete-dans-l-entreprise-contributions-d-une-vingtaine-de-directeurs-de-securite-d-entreprise-dont-accor-air-france-areva-eads-edf
https://www.cdse.fr/bilan-et-perspective-de-la.html
http://www.securite-strategie.fr/l-implementation-d-un-systeme-de.html
http://www.ieim.uqam.ca/IMG/pdf/Le_marche_de_la_protection_de_la_securite_et_de_la_defense-_Perspectives_d_ici_2015.pdf
https://cespplussur.interieur.gouv.fr/FAQ/Y-a-t-il-une-difference-entre-securite-et-surete
http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique
http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique
http://www.preventeo.com/securite-industrielle-produit-process.php
https://ssi.ac-strasbourg.fr/bonnes-pratiques/recommandations/lidentification-et-lauthentification/
http://fr.wikipedia.org/wiki/Contr%C3%B4le_d'acc%C3%A8s
https://ssi.ac-strasbourg.fr/bonnes-pratiques/recommandations/lidentification-et-lauthentification/
http://ww2.ac-poitiers.fr/electronique/IMG/pdf/LA_PROTECTION_PERIMETRIQUE.pdf
http://fr.wikipedia.org/wiki/Syst%C3%A8me_de_d%C3%A9tection_d'intrusion
http://www.cnpp.com/fr/Evaluer/Essais-d-efficacite-d-equipements-de-securite/Systemes-de-detection-et-d-alarme
http://www.cnil.fr/les-themes/deplacements-transports/geolocalisation/
http://fr.wikipedia.org/wiki/Vid%C3%A9osurveillance
http://www.techno-science.net/?onglet=glossaire&definition=11698
http://pro.01net.com/editorial/572265/video-comment-fonctionne-un-centre-de-supervision-de-la-securite/
http://www.partenairesecurite.com/dpt_projets,audit.html
http://fr.wikipedia.org/wiki/Gestion_de_crise
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/PlanContinuiteActivite.pdf
http://www.economie.gouv.fr/files/hfds-guide-pca-plan-continuite-activite-_sgdsn.pdf