Protections des infrastructures critiques et sensibles : pertinence et efficacité

Protections des infrastructures critiques et sensibles : pertinence et efficacité

Avec des budgets en croissance, et des risques de plus en plus importants, la sécurité de l’industrie et des sites sensibles est en forte demande de produits adaptés et de solutions innovantes. Ce pôle à l'honneur sur Eurosatory couvre la sécurité des infrastructures et installations sensibles recevant ou non du public comme les bases et sites militaires sensibles, les aéroports, les gares, les musées, les prisons, les ambassades, les stades, les clubs de vacances, les usines, les sites industriels (raffineries, plateformes pétrolières, site d’extraction de minerais, centrales nucléaires, site de production) ou encore les grands événements publics (Jeux olympiques, événements sportifs, grands rassemblements publics et religieux).

 

Les responsables sûreté et sécurité des sites sensibles doivent, pour remplir la mission qui leur est confiée, se munir de technologies leur permettant d’anticiper, protéger, analyser, et intervenir sur tout type de menaces.

 

Sûreté, sécurité et vulnérabilité 

« Face à une menace réelle, multiforme, imprévisible et en évolution permanente, les entreprises doivent mettre en œuvre une complémentarité intelligente de moyens actifs et passifs sous contraintes budgétaires de plus en plus fortes pour assurer la protection de leurs installations sensibles », souligne Jean-Michel Chéreau, directeur de la protection du groupe AREVA dans une communication du GICAT.

 

Le challenge consiste donc à délivrer un dispositif de protection pertinent et efficace adapté à la menace du moment et à celle en devenir dans un contexte éminemment varié. 

« Au titre des moyens actifs, il s’agit de disposer de personnel compétent et entraîné. Au titre des moyens passifs, il s’agit de disposer de moyens techniques qui permettent de disposer d’un système de veille sécuritaire global, de détecter la menace et de la suivre, d’empêcher qu’elle ne pénètre sur le site et si, par malheur, elle pénètre, de la freiner », ajoute Jean-Michel Chéreau.

 

La protection des sites résulte de la combinaison la plus optimale de trois facteurs essentiels. La sureté tout d'abord, qui a pour but de répondre aux risques, en combinant une série de facteurs et de mesures techniques ou technologiques qui permettront une sûreté maximale de l’installation.

La sécurité ensuite, qui a pour objectif de répondre aux menaces, en combinant toutes les mesures humaines nécessaires pour contrer tout acte ou intention de nuire.

La vulnérabilité des sites stratégiques enfin. Qu'ils soient industriels (énergie, logistique, fiduciaire, etc.) ou institutionnels (ministres, ambassades, etc.) tant civils que militaires, leur vulnérabilité doit être étudiée, appréciée, analysée et anticipée. Elle tient notamment à la nature et à la criticité de leurs activités, à la concentration humaine, à leur localisation, à l'impact médiatique potentiel en cas d’incidents ou d’attaques ou encore à la faiblesse de leurs moyens de défense...

 

Dynamique de protection des sites

Les sites à protéger sont exposés aussi bien à des risques tels que les événements climatiques majeurs ou les accidents industriels, qu’à des menaces allant de la malveillance au terrorisme. La capacité de protection des sites et des personnels repose donc sur l’articulation dynamique de trois fonctions clefs : concevoir, protéger et réagir.

 

Concevoir

La mise en sécurité d’un site nécessite d’évaluer les enjeux : usagers et personnels, biens et équipements, patrimoine immatériel (savoir-faire, image de l’entreprise), ainsi que les risques et menaces liés à ces derniers.

Une telle démarche doit naturellement prendre en compte les spécificités de chaque site en matière de criticité de l'activité mais aussi de sa situation et son environnement, ses flux de personnes et de véhicules, etc.

L’organisation du dispositif va donc s’assurer de l’efficacité optimale de chacune des solutions mises en œuvre et de leur complémentarité. Les systèmes complexes déployés pour la protection des sites nécessitent dans tous les cas une formation importante. « Considérée comme un “système global”, la protection des sites nécessite des formations initiales à la conception, à la mise en œuvre, au fonctionnement et des formations continues en raison des évolutions rapides connues dans ces domaines », souligne l'équipe du GICAT en charge de la brochure capacitaire dédiée à la protection des sites sensibles.

 

Protéger & réagir

Afin de permettre une réaction rapide et adéquate, les fonctions de dissuasion, de retardement de la progression de l’intrusion ou de la menace, de détection, d'alerte et de remontée d’informations, de contrôle, d'identification et d'authentification, doivent impérativement s’articuler entre elles. Elles constituent des principes essentiels de la protection de sites.

Enfin, le risque zéro n'existant pas en matière de sécurité et de défense, il faut savoir et avoir les moyens de réagir en cas de menace avérée. Le process de réaction doit pouvoir s'appuyer sur « des mesures et des moyens d’analyse de situations, des mesures opérationnelles de toutes natures destinées au traitement des situations et des mesures en vue de préserver le maintien des activités », ajoute le GICAT.

 

Une expertise française complète

Dans ces différents domaines, il existe de nombreux produits et solutions proposés par des sociétés françaises, « souvent de petites PME performantes et innovantes, à forte valeur ajoutée », souligne Jean-Michel Chéreau, et de poursuivre : « Mais il importe aussi, pour un site, de pouvoir disposer d’un dispositif global qui permette de coordonner l’ensemble de ces moyens au travers d’un centre de crise… Ceci nécessite une approche système et laisse la place aux intégrateurs de solutions. » 

 

Audit, conseil et formation

La protection de sites s’appuie sur des réglementations, des standards nationaux ou internationaux qui évoluent régulièrement.

De même, les technologies et les acteurs, ainsi que les menaces et les risques, sont en évolutions permanentes. « Difficile donc d'avoir une connaissance approfondie de cet écosystème pour les responsables de la protection des sites. »

C'est ainsi que les opérateurs et industriels français sont à même d’accompagner les pays partenaires et les entreprises dans les différentes étapes de leurs projets de protection des sites, dans les domaines de la formation, de l’audit, du conseil et de l’assistance technique à l'image de Civipol, la société de conseil et de service du ministère de l’Intérieur français. D'autres acteurs, PME et ETI, tels que Kopp, Risk&Co, groupe européen dédié à l’ingénierie et à l’intelligence des risques, ou encore Ardenti défense, qui propose un système de command & control (C2) s'appuyant sur l'audit des vulnérabilités réalisé par la modélisation et la simulation 3D pour renforcer la protection physique des sites sensibles, challengent sur ce segment.

 

Simulation & protection périphérique 

Ardenti défense offre ainsi via la simulation la capacité de substituer à des situations réelles rarement accessibles, des situations virtuelles réalistes. « La simulation peut participer au choix du dispositif de sécurité à mettre en place par anticipation et assurer ainsi la planification des mesures à mettre en place. »

La société Cedrem développe des outils numériques de modélisation des scénarios d’agressions sur les sites en s’appuyant sur des technologies numériques scientifiques (modélisation pas éléments finis). Cette société propose également une expertise en matière de protection physique des sites ou  protection périmétrique, avec l’objectif de dissuader et/ou retarder de détecter, d’alerter et de guider les flux de véhicules et de piétons vers les accès sécurisés avec des matériels de protection certifiés.

La protection des locaux sensibles est la dernière barrière dans le protocole de sûreté des sites. La protection couvre l’anti-intrusion physique, la protection blast et balistique intégrée, sans oublier la protection électromagnétique. Cette protection physique peut concerner les panics room, les salles de chiffrement, locaux serveurs, les locaux d’archivage, les locaux temporaires extérieurs, stockage des valeurs…

Le groupe Sorhea offre des produits basés sur le concept de la détection précoce. Il conçoit, fabrique et commercialise des systèmes électroniques de détection d’intrusion périmétrique destinés à sécuriser des sites sensibles, industriels ou privés. 

Des acteurs très spécialisés tels Alsetex, expert mondial des solutions pyrotechniques pour la sécurité civile, ou encore Sema World, spécialisé dans la fabrication d’équipements de contre-terrorisme, proposant notamment des solutions de confinement de blast contre des engins explosifs improvisés, des menaces NRBC, des attaques avec voitures piégées, font figure de référence.

  

Contrôle d'accès, surveillance et détection

Les solutions de contrôle d'accès, de surveillance et de détection sont, elles, plus nombreuses et le marché très concurrentiel. La France dispose de belles pépites et de champions nationaux qui s'illustrent dans de nombreux pays et affichent de belles références.

 

Surys développe, produit et commercialise des systèmes optiques et digitaux de protection des documents de haute sécurité contre la fraude et la contrefaçon pour les banques centrales, les gouvernements et les industries. Passeports, cartes, billets de banque, timbres fiscaux, étiquettes infalsifiables identifiant et traçant les véhicules « répondent ainsi aux critères de sécurité les plus exigeants. Nous proposons des solutions de contrôle des documents d’identité à partir d’un poste fixe ou mobile permettant de déterminer sans ambiguïté si le document d’identité présenté par le demandeur est authentique. Ce logiciel confronte le modèle testé avec notre base de documents Keesing References Systems qui contient plus de 20 000 images de plus de 3 000 documents d’identité émis par 200 pays et organisations », souligne la PME française qui a notamment reçu des mains du président de la République, François Hollande, le prix de l'audace créatrice en 2012, et plus récemment le prix du Best Regional ID Document of the Year Award for the National Electronic ID Card of Peru et Regional ID Document of the Year Award for the new Oman E-Passport.

 

 

Aux solutions technologiques déjà nombreuses, vient s'ajouter la vidéosurveillance dotée aujourd’hui d’une exceptionnelle capacité d’analyse d’image en tout temps et tout lieu, qui allie très haute précision et très haute définition. « Devenue une capacité indispensable au renseignement, à la détection et à l’identification de comportements anormaux ou suspects, elle complète efficacement les dispositifs humains et fournit des éléments de preuve très fiables. » La société TEB, d’abord connue pour être l’inventeur du système TUB camera, a rapidement étendu son offre en développant une gamme d’enregistreurs numériques (Digipryn) et des logiciels d’analyse d’images.

La robotique de surveillance appliquée à la surveillance générale des sites offre, quant à elle, une extension de la zone d’intérêt notamment par l’allonge qu’elle procure et les différents types de capteurs embarqués. 

Bertin Technologies présente ainsi un mini-drone à décollage et atterrissage vertical doté d’un capteur d’observation jour/nuit performant muni d’un système de traitement d’image de haut niveau garantissant stabilisation, détection automatique et suivi de cible mobile. Sa capacité de vol entièrement automatique garantit une endurance d’une heure de vol avec une élongation de 10 km, quel que soit le poids de la charge utile transportée comprise entre 1 et 5 kg. La société propose également un module de traitement automatique de l’image conçu pour la surveillance de zones sensibles ou d’intérêts particuliers. Enfin, Tecdron, société 100 % française, fabricant de robots et fournisseur de solutions globales, s’intéresse aux modèles de communications et de liaisons du futur. « Dans un futur très proche, les robots Tecdron seront capables de se recharger par eux-mêmes et communiqueront via des liaisons satellitaires. Nous basons notre vision en intelligence artificielle prioritairement sur la coordination et la coopération des flottes robotiques. »

 

La détection, la reconnaissance et l’identification de vecteurs terrestres, aériens ou maritimes au sein et à proximité de la zone à protéger constituent les éléments primordiaux de la chaîne de décision. Ils permettent la fourniture d’informations et d’éléments nécessaires à l’intervention.

 

Les solutions optroniques doivent couvrir l’ensemble du spectre visible et thermique et sont en général associées à des capteurs de type Radar, à des solutions d’illuminations (visibles ou discrètes) ainsi qu’à des logiciels de traitement et d’analyse dotés de fonctions associées telles que la désignation d’objectifs et le suivi automatique de scènes et de vecteurs. Des innovations sont présentées par les sociétés Lheritier, Cilas ou Exavision, tout comme IMS, dans la détection de matériels illégaux fixes ou mobiles (NRBC-E, armes, …). 

Proengin conçoit, développe, fabrique et commercialise des détecteurs chimiques et biologiques utilisant la technologie de spectrométrie de flamme. « Ces instruments permettent une surveillance en continu, avec une fiabilité maximale et un coût de service très réduit. Ils jouent le rôle de sentinelle pour les menaces NRBC. » 

Fly-n-sense propose enfin une solution drone tactique pour la surveillance sur zone et la levée de doute immédiate à proximité de l’objectif. 

 

Hypervision et commandement

Les systèmes d’hypervision et de commandement ont pour objet la tenue de situation de sécurité globale du site, l’aide à la décision et la coordination de la réponse. Ils centralisent en temps réel les alertes issues des différents moyens de détection, de surveillance et de contrôle, pilotent les moyens techniques de levée de doute et permettent de coordonner les interventions humaines via les systèmes de communication et de suivi.

Ils permettent également de rendre compte à la hiérarchie, le cas échéant de faciliter l’intervention des forces de l’ordre, et d’effectuer des retours d’expérience.

Parmi les acteurs clefs, on retrouve Deveryware, qui développe des outils de géolocalisation en temps réel pour la sécurité des personnes, des véhicules et des marchandises ou encore Egidium Technologies, qui fournit des solutions d’hypervision dédiées à la sécurité et à la protection de sites sensibles ainsi que la sécurité d’infrastructures accueillant du public, avec pour référence emblématique la Cité interdite de Pékin.

 

Intégrateur de système global

La conception, le déploiement et la mise en œuvre des systèmes et des solutions techniques complexes exigent les compétences d’un intégrateur-ensemblier multi-technique capable de réaliser dans les délais le système global de protection prenant en compte la totalité des exigences de sécurité et de protection définies par le maître d’ouvrage.  

Risk&Co s'affiche dans cette catégorie « l'expertise de nos personnels et des solutions technologiques sont systématiquement croisées dans la quête de réponses globales » tout comme Thales, fleuron de l'industrie française qui fait figure de leader « Grâce à notre offre d’intégrateur et à notre expertise dans les technologies de sécurité, de l’information et des communications, Thales propose des systèmes performants et hautement évolutifs capables de s’intégrer sur des structures existantes complexes et de grande envergure.  Cette offre s’appuie sur des solutions innovantes et à forte valeur ajoutée. Détection d’intrusion, vidéoprotection intelligente, contrôle d’accès, cybersécurité et résilience des communications critiques, Thales propose des solutions répondant aux besoins spécifiques de chacun de ses clients. Thales sécurise plus de 400 sites à travers le monde ».

 

Des acteurs mobilisés

Infrastructures, personnes, opérations, données… La protection des sites sensibles est absolument indispensable. Le GICAT a ouvert la voie sur cette thématique d'ampleur de la protection des sites sensibles donnant ainsi naissance à de nouveaux travaux dont ceux menés par le CICS à la demande du SGDSN et le programme ambitieux conduit par la direction de la protection des installations, moyens et activités de la défense (DPID) créée en 2014. Directement rattachée au ministre de la défense, la DPID est la direction fonctionnelle du ministère, tête de chaîne de la fonction « défense-sécurité ». Cette fonction concerne la protection physique, la cybersécurité, la protection du secret, ainsi que la protection du potentiel scientifique et technique et la continuité d’activité.

 

En termes de périmètre, la DPID couvre les installations du ministère de la Défense ainsi que les opérateurs d’importance vitale du domaine des activités industrielles de l’armement, c’est-à-dire les grandes sociétés privées oeuvrant pour la défense. « Pour vous donner quelques chiffres, le périmètre de protection du ministère porte sur environ 4 000 emprises, dont 270 points d’importance vitale, 80 sites SEVESO, 500 installations sensibles, 4 000 entreprises au titre des marchés sensibles avec la défense et 266 000 agents civils et militaires. » explique le contre-amiral Frédéric Renaudeau, directeur de la DPID lors de son audition devant la commission de la défense nationale et des forces armées.

Sa mission principale consiste à élaborer la politique ministérielle de protection et à en contrôler l’application. Cette mission est réalisée à partir d’une analyse des menaces et des vulnérabilités sur la base d’un état des lieux actualisé de la protection des sites ainsi que des capacités technologiques existantes en matière d’équipements de sécurité. Sur le plan capacitaire, une large part des mesures concerne la sécurisation des accès et la protection périmétrique. Pour les sites les plus importants et sensibles, des systèmes intégrés de protection seront mis en place. Ils intégreront les fonctions de gestion et de contrôle des accès, de surveillance périmétrique, de détection des intrusions ainsi que

d’organisation de la protection, quels que soient les modes de pénétration. « Il y a donc un intérêt à traiter ces besoins de manière homogène, cohérente et efficiente, dans le cadre d’opérations d’ensemble, à travers des marchés centralisés et sous le pilotage d’une équipe de projet intégrée chargée de veiller à la cohérence des expressions de besoins et à la standardisation des réponses capacitaires. » a t-il rappelé.

Et Jean-Michel Chéreau de conclure « La protection des installations est-elle un domaine pour lequel de nombreux acteurs doivent être mis en synergie dans le cadre d’un cahier des charges clairement établi par l’opérateur en liaison étroite avec le directeur de site concerné. Chaque site est un cas d’espèce. » 

 


PrécédentAccueilSuivantPartager