Approche capacitaire pour la sûreté des sites sensibles

Les responsables sûreté et sécurité des sites sensibles doivent, pour remplir la mission qui leur est confiée, se munir de technologies leur permettant d’anticiper, protéger, analyser, et intervenir sur tout type de menaces.

Afin de permettre une réaction rapide et adéquate, les fonctions de dissuasion, de retardement de la progression de l’intrusion ou de la menace, de détection, d’alerte et de remontée d’informations, de contrôle, d’identification ou encore d’authentification doivent impérativement s’articuler entre elles.

Elles constituent des principes essentiels de la protection de sites.

Enfin, le risque zéro n’existant pas en matière de sécurité et de défense, il faut savoir et avoir les moyens de réagir en cas de menace avérée. Le process de réaction doit pouvoir s’appuyer sur « des mesures et des moyens d’analyse de situations, des mesures opérationnelles de toutes natures destinées au traitement des situations et des mesures en vue de préserver le maintien des activités », ajoute Philippe Gendreau, Délegué Général adjoint sécurité du GICAT qui vient de publier une brochure capacitaire en partenariat avec la FIEEC et le CDSE sur la protection des sites sensibles.

Audit & conseil

La protection de sites s’appuie sur des réglementations, des standards nationaux ou internationaux qui évoluent régulièrement. De même, les technologies et les acteurs, ainsi que les menaces et les risques, sont en évolutions permanentes. « Difficile donc d’avoir une connaissance approfondie de cet écosystème pour les responsables de la protection des sites. » C’est ainsi que les opérateurs et industriels français sont à même d’accompagner les pays partenaires et les entreprises dans les différentes étapes de leurs projets de protection des sites, dans les domaines de la formation, de l’audit, du conseil et de l’assistance technique.

Modélisation & simulation

D’autres acteurs, PME et ETI, proposent un système de command & control (C2) s’appuyant sur l’audit des vulnérabilités réalisé par la modélisation et la simulation 3D pour renforcer la protection physique des sites sensibles.

La modélisation d’un site à protéger permet d’avoir une cartographie complète de ce dernier ainsi que la liste des actifs à protéger. Cette modélisation permet ensuite de mener des simulations réalistes et de compiler les données d’entrées des futurs hyperviseurs.

La simulation permet de substituer à des situations réelles rarement accessibles, des situations virtuelles réalistes. Elle a donc vocation à participer au choix du dispositif et des équipements de sécurité à mettre en place. Elle permet également de définir des procédures opérationnelles plus pertinentes.

Protection physique & périmétrique

La protection des locaux sensibles est la dernière barrière dans le protocole de sûreté des sites. La protection couvre l’anti-intrusion physique, la protection blast et balistique intégrée, sans oublier la protection électromagnétique. « La protection périmétrique des sites a vocation à remplir un objectif de dissuasion et/ou retardement, de détection, d’alerte et de guidage des flux vers les accès sécurisés. » souligne Philippe Gendreau. La détection, la reconnaissance et l’identification de vecteurs terrestres, aériens ou maritimes au sein et à proximité de la zone à protéger constituent les éléments primordiaux de la chaîne de décision en fournissant des informations et des éléments nécessaires à l’intervention.

Surveillance & détection

Les solutions de contrôle d’accès, de surveillance et de détection sont, elles, plus nombreuses et le marché très concurrentiel. Vient s’ajouter à cela la vidéosurveillance « devenue une capacité indispensable au renseignement, à la détection et à l’identification de comportements anormaux ou suspects, elle complète efficacement les dispositifs humains et fournit des éléments de preuve très fiables. » La détection ne se limite cependant pas à la video. Un grand nombre de détecteurs de mouvements, de passage, de bruit et autres permettent de détecter et de localiser une éventuelle intrusion.

La robotique de surveillance appliquée à la surveillance générale des sites offre, quant à elle, une extension de la zone d’intérêt notamment par l’allonge qu’elle procure, sa permanence de fonctionnement et les différents types de capteurs embarqués. Les solutions optroniques viennent compléter le dispositif et doivent couvrir l’ensemble du spectre visible et thermique.

Protection de la zone & senseurs d’état

La surveillance de la zone terrestre ou aérienne est quant à elle, la seconde ligne de défense. Le but est de détecter et localiser tout intrus qui aurait réussi à franchir la protection périmétrique. Cette protection comprend aussi le suivi des visiteurs, la reconnaissance de comportements anormaux et un ensemble de défenses passives et de pièges permettant de retarder l’intrus. Les senseurs regroupent quant à eux de multiples capteurs de données et permettent d’assurer une veille permanente sans intervention humaine et dans des endroits potentiellement inoccupés, cachés ou difficiles d’accès (égoûts, batiments techniques…). Ils fournissent des informations qui permettent au poste de commandement de prendre les décisions adaptées au contexte réduisant significativement la maintenance en suscitant des interventions à bon escient. Ce segment devrait connaitre des bouleversements importants dans un futur proche avec la généralisation de l’Internet des objets.

Analyse vidéo & fusion de capteurs

Ces fonctions devraient bénéficier considérablement des avancées fournies par le deep learning. En temps réel, ces technologies permettent d’analyser les données issues des capteurs pour reconnaitre des situations d’alerte (comportements anormaux ou tentative d’intrusion). Mais elles permettent également grâce à des analyses de fond d’améliorer la détection de menaces latentes et de signaux faibles.

Cette fonction devrait à l’avenir devenir une couche d’abstraction et d’aide à la décision permettant de raisonner en termes d’événements. Une logique métier serait dès lors intégrée dans le système.

Identification & contrôle d’accès

Les moyens d’identification, de délivrance d’accès et d’inspection des personnes, des véhicules et des biens doivent permettre un accès rapide tout en diminuant les risques liés à la sécurité. La biométrie permet d’accroître la sécurisation des accès non seulement à des locaux mais aussi à des stations informatiques et aux dossiers et fichiers présents sur ces dernières. Le contrôle d’accès des véhicules repose sur des technologies adjointes aux véhicules comme la reconnaissance des plaques d’immatriculation, des vignettes, des badge RFID, etc. La détection de matériels illégaux fixes ou mobiles (NRBC-E, armes…) est essentielle pour la protection des sites et doit s’inscrire dans le respect de la réglementation. Au traditionnel scanner viennent s’ajouter de nouveaux moyens de détection permettant de détecter et de caractériser les matériels illégaux à distance et rapidement. Les fonctions de tracking ont pour but de détecter les comportements anormaux des personnes et des véhicules entrés licitement sur le site. Dans les années à venir, le traditionnel badge sera remplacé par un suivi en temps réel de l’ensemble des personnels présents sur le site.

Communications & coopération

Les moyens de communication entre le central et les équipes de surveillance et/ou d’intervention  doivent permettre la transmission des informations nécessaires à l’évaluation de la situation, à la mise en œuvre des différents moyens de surveillance, à la détection et l’alerte tant vers les forces opérationnelles responsables de la protection du site que vers les autorités de Police ou de secours. Il est fondamental que le réseau soit efficace, rapide et sûr et qu’il permette d’acheminer la voix, les données et la vidéo, dans les deux sens, sans risque de délai de transmission, de fluctuation ou de perte de données. L’extensibilité doit être prise en compte pour permettre une montée en puissance au fur et à mesure que de nouveaux besoins et usages apparaitront.

Hypervision, commandement et intégrateur de système global

Les systèmes d’hypervision et de commandement ont pour objet la tenue de situation de sécurité globale du site, l’aide à la décision et la coordination de la réponse. Ils centralisent en temps réel les alertes issues des différents moyens de détection, de surveillance et de contrôle, pilotent les moyens techniques de levée de doute et permettent de coordonner les interventions humaines via les systèmes de communication et de suivi.

Protection de l’information

La protection de l’information et le contrôle des accès réseaux doivent être de tout premier ordre pour assurer l’intégrité des systèmes. La cybersécurité ne se cantonne pas aux systèmes de surveillance mais à tous les systèmes et automates de l’installation. Enfin, la conception, le déploiement et la mise en œuvre des systèmes et des solutions techniques complexes exigent les compétences d’un intégrateur-ensemblier multi-technique capable de réaliser dans les délais le système global de protection prenant en compte la totalité des exigences de sécurité et de protection définies par le maître d’ouvrage.

La mise en sécurité d’un site nécessite d’évaluer les enjeux : usagers et personnels, biens et équipements, patrimoine immatériel (savoir-faire, image de l’entreprise), ainsi que les risques et menaces liés à ces derniers.

Une telle démarche doit naturellement prendre en compte les spécificités de chaque site en matière de criticité de l’activité mais aussi de sa situation et son environnement, ses flux de personnes et de véhicules, etc.

L’organisation du dispositif va donc s’assurer de l’efficacité optimale de chacune des solutions mises en œuvre et de leur complémentarité. Les systèmes complexes déployés pour la protection des sites nécessitent dans tous les cas une formation importante. « Considérée comme un “système global”, la protection des sites nécessite des formations initiales à la conception, à la mise en œuvre, au fonctionnement et des formations continues en raison des évolutions rapides connues dans ces domaines », souligne Philippe Gendreau.

Le Gicat, qui réunit de nombreux industriels du domaine, mène depuis plusieurs années des actions de promotion de l’offre française de sécurité en France et dans le monde.  En matière de protection de sites sensibles, l’offre française est de tout premier plan.

Les intérêts français dans le monde sont de plus en plus nombreux et constituent une cible évidente pour tous ceux qui désirent frapper les intérêts de notre pays. Parallèlement la résurgence de menaces que l’on croyait oublier comme le banditisme, la piraterie ou le kidnapping ont ramené la sécurité des infrastructures et des zones de vie au premier plan des préoccupations des grands groupes industriels mondiaux.  Le marché de la sécurité des sites sensibles publics et privés est donc probablement le plus important marché de la sécurité, et représente un axe de croissance majeur pour l’industrie de la sécurité toute entière.