Gendarmerie royale du Canada
Symbole du gouvernement du Canada

Liens de la barre de menu commune

G1-025 Protection, dtection et intervention

Guide de sécurité matérielle
Publication de l’organisme‑conseil  G1-025

Émis : décembre 2004

Table des matières

 

1.  Avant-propos

La Norme opérationnelle du Conseil du Trésor sur la sécurité matérielle stipule à la Section 6.1 Protection, détection, intervention et rétablissement que :

« Les ministères doivent veiller à ce que leur stratégie en matière de sécurité matérielle incorpore des éléments identifiables des mesures de protection, de détection, d’intervention et de rétablissement ».

« Des mesures de protection sont assurées au moyen d’obstacles matériels, procéduriels et psychologiques visant à exercer un effet dissuasif ou à retarder l’accès non autorisé. Des mesures de détection passent par l’utilisation des dispositifs, des systèmes et des procédures qui s’imposent pour que les ministères soient prévenus des tentatives ou des cas réels d’intrusion. Dans le contexte de la sécurité matérielle, l’intervention consiste à mettre en œuvre des mesures visant à faire en sorte que les incidents ayant trait à la sécurité soient déclarés aux responsables de la sécurité et à ce que des mesures correctrices à court et à long termes soient adoptées en temps opportun. Rétablissement signifie le rétablissement du niveau intégral de prestation des services suite à un incident ».

« En ce qui a trait au rétablissement, veuillez consulter la Norme de sécurité opérationnelle - Programme de planification de la continuité des activités (PCA) (du Conseil du Trésor) » (consultez http://www.tbs-sct.gc.ca/  - sous Politiques, puis Sécurité).

Le présent guide vise à fournir un document de référence aux ministères et à leur donner des exemples quant aux façons d’incorporer des éléments identifiables des mesures de protection, de détection et d’intervention à leur programme de sécurité.

2.  Introduction

Les professionnels de la sécurité matérielle regroupent les mesures de sécurité en trois catégories, selon qu’elles ont pour but la protection, la détection ou l’intervention.. Chaque type de mesure doit tenir compte de diverses exigences, notamment celles liées aux conditions existantes, à la culture organisationnelle et aux résultats de l’évaluation de la menace et des risques (EMR).

Protection Détection Intervention

3.  Application

Il importe de concevoir le système de sécurité matérielle en fonction du programme de sécurité général, ce qui signifie qu’il faut harmoniser l’application des mesures de sécurité matérielle et comporte les éléments suivants :

  • l’organisation et administration de la sécurité;
  • la sécurité du personnel;
  • la sécurité des technologies de l’information.

4.  Protection

« Des mesures de protection sont assurées au moyen d’obstacles matériels, procéduriels et psychologiques visant à exercer un effet dissuasif ou à retarder l’accès non autorisé. »

Norme opérationnelle du Conseil du Trésor sur la sécurité matérielle

Les mesures de protection empêchent les événements non désirés de se produire. On les appelle souvent des barrières. Une barrière protectrice devrait remplir plusieurs ou toutes les fonctions suivantes :

  • dissuader un attaquant;
  • délimiter le périmètre d’une zone restreinte;
  • retarder ou empêcher l’accès;
  • protéger une personne ou un bien contre une menace;
  • contenir une personne ou un bien dans une pièce ou une zone; et
  • empêcher la fuite.

Pour être efficace contre un attaquant externe, une barrière doit limiter les accès à un bien et arrêter ou ralentir un attaquant approchant de n’importe quelle direction. Par exemple, une serrure sur une porte est une barrière efficace s’il n’y a pas de fenêtres déverrouillées ou d’autres moyens d’entrer dans la pièce et si l’attaquant n’a pas la force physique ou l’adresse nécessaires pour contourner la porte ou créer un autre point d’entrée. Pour déterminer si une barrière est efficace, il faut analyser la situation particulière où elle est employée, le genre d’attaquant potentiel, ainsi que sa motivation, ses capacités, son adresse et ses ressources.

Il existe de nombreux types de barrières qui peuvent protéger un lieu contre les menaces relevées dans une EMR. En voici les principales catégories :

  • barrières physiques;
  • barrières procédurales;
  • barrières psychologiques; et
  • barrières regroupant plusieurs ou tous ces éléments.

Les scénarios présentés ci-dessous montrent comment les barrières protectrices peuvent améliorer la performance d’un système de protection, de détection et d’intervention.

Éléments de protection - Scénario 1

Éléments de protection - Scénario 2

Éléments de protection - Scénario 3

4.1  Barrières physiques

Les barrières physiques peuvent être de nature passives, actives ou mixtes. Une barrière passive comme une borne d’interdiction entrave l’accès non autorisé d’une personne, à des renseignements ou à un bien, mais ne réagit pas contre une attaque. Une barrière active réagit ou change en présence d’activité non autorisée. C’est notamment le cas d’un chien de garde. Il est également possible de joindre l’actif au passif, par exemple une enceinte formée d’une clôture où se trouve un chien de garde. Cependant, si la détection n’entraîne pas de réaction efficace, une barrière physique produira tout au plus un effet dissuasif psychologique sur un adversaire déterminé et habile. Sans les éléments de détection et d’intervention, une barrière ne peut fournir un effet dissuasif valable qu’au début de l’attaque et ne fera échouer que les adversaires opportunistes et maladroits.

4.1.1  Objectifs des barrières physiques

Les barrières physiques visent habituellement deux objectifs :

  1. faire en sorte que la pénétration soit si compliquée ou difficile que seuls quelques attaquants y parviendront; et
  2. ralentir, retarder ou possiblement arrêter l’attaque.
4.1.2  Complexité du système

Une barrière physique bien conçue permet de réduire le nombre d’attaquants possédant les connaissances, la détermination, l’adresse et les ressources nécessaires pour la contourner. Lorsqu’une barrière est constituée de plusieurs éléments différents, il faut utiliser toute une variété d’outils appropriés pour la vaincre. Ces différents éléments peuvent forcer un attaquant à utiliser une panoplie d’outils coûteux ou à maîtriser des techniques spécialisées Une barrière peut comporter des matériaux complexes ou des mécanismes compliqués difficiles à contourner. Une telle conception peut contribuer à décourager de nombreux attaquants potentiels qui ne sont pas suffisamment adroits ou ambitieux pour relever le défi qu’elle présente.

4.1.3  Ralentir ou retarder une attaque

Le temps nécessaire pour contourner la barrière peut profiter à l’intervention. La conception de la barrière doit donc tenir compte des temps suivants:

  • le temps nécessaire pour venir à bout de la barrière; et
  • le temps d’intervention des gardiens, de la police, etc.
4.1.4  Barrières multiples

Les systèmes de sécurité sont souvent conçus pour comporter des barrières multiples qui encerclent le bien à protéger (« anneaux de protection »). Les barrières multiples sont particulièrement utiles lorsqu’elles sont conçues de sorte que leur contournement exige de bonnes connaissances et la maîtrise de techniques avancées Pour déjouer ce genre de système, il faut réunir un groupe de personnes qui possèdent le savoir-faire requis, et comme il est difficile de garder le secret dans ce genre de situation, les chances d’être pris sur le fait augmentent. Les barrières multiples accordent également plus de temps pour l’intervention, puisqu’il faut du temps pour contourner chaque barrière. Cela contribue à fournir le temps nécessaire lorsque l’intervention est relativement lente.

4.2  Barrières procédurales

L’utilisation du personnel de sécurité, des registres de contrôle et des modalités administratives comme la nécessité de signer pour avoir accès à un bureau, sont autant de mesures qui peuvent décourager les activités non désirées. Les procédures de ce genre peuvent être automatisées ou peuvent entraîner une intervention lorsqu’elles ne sont pas respectées. Elles empêchent les activités non désirées en créant un obstacle psychologique ou en prévoyant une vérification qui tend à empêcher la compromission du bien.

Exemple : Accès aux dossiers dans une salle des dossiers. Si les modalités administratives exigent l’enregistrement des dossiers sortis, cela décourage l’emprunt de dossiers par des personnes qui n’ont pas besoin d’en connaître le contenu. Ainsi, la protection des renseignements contenus aux dossiers s’effectue en accord avec le principe de l’accès sélectif.

4.3  Barrières psychologiques

Une barrière psychologique ne produit qu’un effet dissuasif limité en ce sens qu’elle n’empêchera pas l’attaque de la part de personnes décidées. Par exemple, une ligne peinte sur le trottoir pour délimiter le périmètre d’un terrain aide à repérer les intrus, mais elle n’empêchera pas physiquement personne d’aller au-delà de la ligne après que la décision a été prise de le faire. Un autre bon exemple de barrière psychologique est un système d’éclairage qui s’allume lorsqu’un intrus pénètre dans une zone protégée. Le fait de savoir qu’ils peuvent être aperçus peut décourager d’éventuels voleurs.

Le degré d’utilité des barrières psychologiques particulières doit être déterminé au moyen d’une EMR.

5.  Détection

« Des mesures de détection passent par l’utilisation des dispositifs, des méthodes et des procédures qui s’imposent pour que les ministères soient prévenus des tentatives ou des cas réels d’intrusion. »

Norme opérationnelle du Conseil du Trésor sur la sécurité matérielle

Au moment de concevoir un système de sécurité matérielle, la détection précoce, pour le déclenchement d’une intervention, devrait être une des préoccupations les plus importantes au regard de la sauvegarde de la cible ou du bien. Une telle détection est souhaitable, car si un événement non désiré ou une atteinte à la sécurité est détecté immédiatement, les intervenants ont plus de chances d’en atténuer les conséquences.

La détection comporte quatre étapes distinctes :

  • remarquer l’événement;
  • transmettre l’information concernant l’évènement à un centre d’analyse;
  • analyser l’information reçue; et
  • évaluer l’information et, si l’événement est jugé non autorisé, déclencher l’intervention.

Les étapes ne se produisent pas toujours dans cette séquence, mais la liste présentée ci-dessus décrit ce qui se passe avant l’intervention en cas d’événement non désiré.

5.1  Remarquer l’événement

De nombreuses stratégies de conception peuvent faciliter la détection d’une atteinte à la sécurité au moment ou elle survient. Mentionnons, entre autres, l’aménagement paysager, la visibilité sans entrave, la construction, les systèmes électroniques, l’observation par le personnel et l’aboiement de chiens de garde.

Exemple : Un périmètre clairement défini aide à déterminer si un accès non autorisé est en train de se produire, par exemple dans le cas d’un intrus qui enjambe une clôture.

Les scénarios illustrés ci-dessous montrent comment la détection précoce peut améliorer la performance d’un système de protection, de détection et d’intervention.

Éléments de détection - Scénario 1

Éléments de détection - Scénario 2

Éléments de détection - Scénario 3

5.2  Transmettre l’information d’un événement à un centre d’analyse

Un système de détection doit avoir la capacité de signaler l’intrusion au centre d’intervention compétent. Cette communication peut prendre différentes formes : il peut s’agir d’un agent de sécurité qui téléphone à la police, d’un employé qui informe verbalement le personnel de sécurité de l’événement, d’un message électronique envoyé dès le repérage d’un événement non autorisé, etc.

5.3  Analyser l’information reçue

Lorsqu’un événement survient, il faut procéder à une évaluation ou à une analyse afin de déterminer ce qui s’est passé (s’il s’agit d’une atteinte à la sécurité, d’un incident non menaçant, etc.). L’évaluation peut se faire de différentes manières : un employé peut se rendre à pied jusqu’au lieu de l’intrusion afin d’évaluer la situation; le personnel de sécurité peut vérifier par téléphone si tout va bien; on peut vérifier à distance au moyen d’une caméra le lieu où l’incident s’est produit. Les possibilités sont illimitées.

5.4  Évaluer l’information

Une évaluation de l’événement aide à déterminer l’intervention qui convient. Cette évaluation constitue une étape très importante du processus de détection. Il est essentiel de comprendre ce qui s’est passé avant de pouvoir amorcer l’intervention appropriée.

5.5  Sensibilisation des employés à l’importance de la détection

Souvent, lorsqu’il existe un programme efficace de sensibilisation en matière de sécurité, l’observation par les employés permet de détecter et de signaler une situation menaçante, une intrusion ou tout autre événement non désiré. Ce genre de détection proactive est très efficace si elle est mise en œuvre correctement, si les procédures sont bien définies et si les employés sont prêts à y participer. Cette méthode est aussi économique.

Prenons l’exemple d’un inconnu qui pénètre dans une zone de travail. Si les employés ont été bien sensibilisés aux exigences de sécurité, les choses se dérouleront probablement comme suit :

  • un employé se rendra compte de la présence de la personne et observera l’intrus;
  • on pourra soit intercepter la personne et la diriger vers les zones appropriées, ou
  • on signalera la situation aux autorités compétentes (personnel de sécurité).

Des agents de sécurité peuvent assurer une fonction de détection efficace dans bien des bureaux gouvernementaux. Par contre, il est souvent coûteux et inefficace d’affecter du personnel de sécurité à tous les endroits nécessitant une surveillance. Parfois il est plus efficace et plus économique d’utiliser des systèmes de détection électronique des intrusions.

5.6  Systèmes de détection électronique des intrusions

Un système de détection électronique des intrusions comporte :

  • Des détecteurs qui détectent un changement d’état (ou remarquent un évènement). Habituellement, le changement détecté est un mouvement. Les détecteurs offerts sur le marché utilisent de nombreuses technologies pour détecter le mouvement parce qu’une technologie donnée ne convient pas nécessairement à tous les milieux. Il faut des connaissances spécialisées pour choisir le bon détecteur pour chaque situation et pour chaque environnement.
  • Des communications pour acheminer des messages du détecteur au lieu où se fait l’analyse de la situation, par exemple au centre de contrôle de la sécurité. Les communications peuvent prendre diverses formes selon la menace en cause, depuis la simple alarme sonore jusqu’aux communications électroniques (qui peuvent être chiffrées).
  • Un processus d’analyse qui consiste à examiner l’information provenant du détecteur. Souvent, cette évaluation est effectuée par le personnel de sécurité, mais de nos jours, des ordinateurs peuvent parfois évaluer les événements prédéfinis. Si un ordinateur est programmé pour évaluer les événements, il peut le faire en vérifiant des données tirées d’autres sources pour confirmer qu’il y a eu ou qu’il n’y a pas eu intrusion. L’intervention appropriée est programmée pour chaque événement prédéfini.

Pour que la détection s’effectue de manière adéquate à l’aide d’un système électronique de détection d’intrusion, une évaluation de l’événement, puis une intervention appropriée de la part du personnel ou de l’équipement doivent suivrent l’analyse. L’intervention peut venir des employés, du personnel de sécurité, de la police ou de dispositifs tels que des alarmes sonores, des lumières, des fumigènes ou des gicleurs, selon les conditions décelées.

La sélection des mesures de détection peut seulement se faire après une analyse attentive de chaque milieu, des menaces possibles ainsi que des endroits concernés. Une EMR constitue l’outil le plus efficace pour déterminer les mesures de détection les mieux adaptés à la situation.

Voici quelques exemples des éléments à prendre en considération dans le choix des dispositifs de détection :

Exemple 1 : Un bureau ayant accès au service 911 se trouve au cinquième étage d’un immeuble et possède une seule entrée. Un employé qui travaille seul près de l’entrée trie chaque matin de l’information classifiée aux fins de distribution. À cet endroit du cinquième étage, l’employé peut assurer une détection adéquate.

Si le bureau était situé au rez-de-chaussée et qu’il comptait des sorties de secours ou plusieurs fenêtres, il serait plus difficile pour une seule personne d’assurer seule la détection. Des détecteurs installés aux fenêtres et aux portes pour détecter le mouvement, l’ouverture ou le bris pourraient alors offrir une détection adéquate.

Exemple 2 : Un employé travaille seul dans un petit bureau de service au public où la menace de violence physique à son endroit est jugée moyenne. À cause du risque de blessure, l’employé doit pouvoir obtenir de l’assistance en cas de besoin. Il y a plusieurs moyens de répondre à cette exigence :

  1. en veillant à ce que d’autres employés travaillent à proximité de façon à pouvoir intervenir en cas de situation menaçante;
  2. en veillant à ce que du personnel de sécurité soit à portée de voix; et
  3. en installant un avertisseur individuel relié à un poste de sécurité non loin du comptoir afin de déclencher une réaction appropriée en cas de besoin.

Une EMR complète permettra de déterminer la solution la plus efficace et la plus économique et aussi de définir la conception stratégique des mesures de détection en fonction des forces de l’adversaire.

6.  Intervention

« L’adoption d’une stratégie d’intervention consiste à mettre en œuvre des mesures visant à faire en sorte que les incidents ayant trait à la sécurité soient déclarés aux responsables de la sécurité et à ce que des mesures correctrices [immédiates et] à long terme soient adoptées en temps opportun. »

Norme opérationnelle du Conseil du Trésor sur la sécurité matérielle

Au moment de déterminer quel genre de système de protection, de détection et d’intervention s’impose, il est essentiel de tenir compte de l’efficacité de l’intervention. Celle-ci doit se fonder sur les facteurs suivants :

  • les adversaires et leurs qualités (voir la section 8.2),
  • la capacité des intervenants de se rendre au bien ou à la cible; et
  • l’habileté des intervenants.

Les scénarios illustrés ci-dessous montrent comment le temps de réponse peut améliorer la performance d’un système de protection, de détection et d’intervention.

Éléments d'intervention - Scénario 1

Éléments d'intervention - Scénario 2

Éléments d'intervention - Scénario 3

Par exemple, si on relève une menace de vol qualifié, alors un gardien non armé n’est pas une option acceptable à moins qu’il puisse obtenir le renfort nécessaire en temps opportun. Un gardien non armé peut toutefois très bien convenir à bien d’autres menaces. Si les menaces sont variées, alors il vaut peut-être mieux opter pour un ou plusieurs gardiens que pour un système électronique ou mécanique. Les personnes sont plus efficaces que les machines dans les situations où il faut évaluer l’atteinte à la sécurité : elles peuvent rapidement déterminer quel genre d’intervention convient le mieux à la situation. Un système électronique ou mécanique présente des capacités beaucoup plus limitées. L’intervention doit être prédéterminée puis programmée correctement dans le système. En cas de situation qui ne correspond pas aux scénarios prédéterminés, l’intervention automatique ne sera peut-être pas efficace.

Il faut bien réfléchir à la manière de réagir aux incidents. Il importe d’envisager les éléments suivants dans la planification des interventions :

  • l’établissement d’un plan d’action pour la gestion des situations,
  • la chronologie et les délais d’exécution;
  • le signalement des incidents; et
  • la planification à la suite des incidents.

6.1  Plan d’action pour la gestion des situations

Il est utile de déterminer les menaces et tous les scénarios possibles avant de planifier la réaction à une situation donnée. Cette préparation permet de voir si les attentes à l’égard du système sont réalistes ou si d’autres mesures de protection ou de détection s’imposent. Dans bien des cas, ce travail préalable permet de veiller à ce que les intervenants aient les ressources nécessaires pour réagir efficacement à l’incident. La planification des interventions doit tenir compte, entre autres, des besoins en fait de téléphones, de téléavertisseurs, de personnel de réserve et d’équipement. Un moyen de vérifier la pertinence d’une intervention consiste à la mettre à l’essai. Cela peut se faire de plusieurs façons.

6.1.1  Vérification

Vérifiez l’exactitude de la documentation relative au plan d’intervention : les listes d’intervenants, de numéros de téléphone, de personnes-ressources, etc. Il est bon de confirmer tous ces renseignements, de les mettre à jour régulièrement et de veiller à ce que les intervenants connaissent leurs rôles respectifs.

6.1.2  Analyse

Vérifiez la cohérence du plan et soyez à l’affût des failles dans le déroulement logique des événements. Une revue générale constitue un moyen utile de vous assurer que les modalités sont adéquates et de relever les faiblesses du plan.

6.1.3  Simulation

Mettez le plan à l’essai et faites des exercices. Élaborez des scénarios. Simulez l’exécution des procédures d’intervention ou exécutez-les réellement en utilisant des exemples en temps réel. Il est bon de faire ces essais à différents moments de la journée.

6.1.4  Révision

Révisez le plan afin de corriger toute faiblesse constatée lors des étapes précédentes. Il peut s’avérer nécessaire de réajuster les mesures de protection et de détection.

6.1.5  Conservation

Conservez toute l’information de sorte qu’elle soit facilement accessible et que l’intervention puisse être amorcée de manière efficace.

6.1.6  Formation et sensibilisation

Tout le personnel et les intervenants de première ligne doivent être au courant des fonctions qu’ils doivent remplir advenant une atteinte à la sécurité. La formation devrait être fournie au besoin.

6.2  Délais d’exécution

Quand on planifie une intervention, il est très important de prévoir des délais d’exécution réalistes. S’il devient évident que le délai de réponse est insuffisant, alors il faut envisager d’améliorer les mesures de détection ou de protection afin de prévenir une atteinte à la sécurité.

6.3  Signalement des incidents

Comme dans tout autre programme de sécurité, la documentation et le signalement efficaces des incidents permettront à l’agent de sécurité de tenir des dossiers et d’assurer le suivi des incidents, ce qui facilite la prise de mesures de protection efficaces.

6.4  Planification à la suite des incidents

Après un incident, il importe de passer en revue les plans établis et les EMR afin de déterminer comment éviter ce genre de situation à l’avenir. Il faut alors réviser les plans en conséquence afin que l’intervention soit efficace.

Exemple : On ne retrouve plus un ordinateur portatif au bureau et l’enquête subséquente révèle qu’il était régulièrement utilisé dans une zone d’accueil non supervisée. L’ordinateur n’était assigné à aucun employé particulier; les intervieweurs l’apportaient à la zone d’accueil pour consigner les données personnelles sur les clients et les postulants. Il ressort également de l’enquête que des employés apportaient souvent l’ordinateur à la maison. Aucune politique ne régissait l’emprunt de l’ordinateur portatif ni l’utilisation des données personnelles sauvegardées sur le disque dur. Ce genre d’incident peut mettre en relief les modifications qui doivent être apportées au programme de sécurité. Un examen post-incident peut également fournir les renseignements nécessaires pour réviser les politiques, les modalités ou les protocoles relatifs à l’organisation et l’administration de la sécurité, à la sécurité matérielle et à la sécurité des TI.

Avant de déterminer le type d’intervention qui doit s’inscrire dans un système de sécurité efficace, il faut toujours se pencher sur les divers moyens possibles de composer avec un incident. Parfois, l’intervention la plus appropriée diffère grandement des méthodes traditionnelles comme appeler le personnel de sécurité ou la police.

Exemple 1 : La destruction peut constituer une réaction appropriée dans un bureau où le risque associé à la compromission du matériel de nature très délicate par le public lors d’une occupation non autorisée est jugé inacceptable. L’effacement des supports informatiques, le déchiquetage des documents papier ou la destruction d’un bien peuvent constituer des interventions appropriées lorsqu’une situation de ce genre est imminente.

Exemple 2 : Dans une situation ou il faut traiter d’incidents pouvant survenir dans un terrain de stationnement dont les utilisateurs se sentent menacés d’une manière quelconque, on pourrait régler adéquatement le problème en installant un poste d’alarme dont signal allumerait des lumières supplémentaires et activerait une caméra couvrant le secteur en question.

7.  Systèmes de protection, de détection et d’intervention

Il importe toujours de déterminer les mesures de protection, de détection et d’intervention dans le contexte d’un système. Chaque élément doit être examiné chacun par rapport aux autres puisqu’ils sont tous interdépendants.

7.1  Prévention du crime par l’aménagement du milieu

Lorsqu’on discute des éléments de détection, de protection et d’intervention des systèmes de sécurité matérielle, il importe de mentionner les principes de la prévention du crime par l’aménagement du milieu (PCAM), qui consiste à concevoir des environnements qui facilitent naturellement le fonctionnement des systèmes de protection, de détection et d’intervention. Essentiellement, cette branche de la prévention du crime situationnelle part du principe selon lequel il est possible de modifier ou de gérer le milieu physique afin de produire des effets comportementaux qui réduiront l’incidence et la peur du crime. Fortement basés sur la psychologie du comportement, les concepts et les stratégies de la PCAM misent sur les relations qui existent entre les gens et leur milieu.

Exemple : Notre réaction à un milieu dépend souvent de signaux psychologiques causés par le milieu. Les utilisateurs autorisés d’un local se sentent en sécurité lorsque l’éclairage est bon. Ils peuvent être observés et tirent un sentiment de sécurité de la surveillance naturelle du fait qu’ils peuvent être surveillés. Quant aux utilisateurs non autorisés de ce même local, ils ont l’impression que leur comportement non désiré sera remarqué (s’ils peignent des graffitis sur les murs, par exemple), parce qu’un bon éclairage favorise la surveillance naturelle.

La prévention du crime par l’aménagement du milieu se base sur trois grandes stratégies :

  • le contrôle naturel de l’accès;
  • la surveillance naturelle; et
  • le renforcement territorial.
7.1.1  Le contrôle naturel de l’accès

Le contrôle naturel de l’accès vise à limiter les occasions de commettre des crimes en empêchant l’accès aux biens et aux personnes et en créant une impression de risque associé au contournement d’une barrière réelle ou perçue. Il s’agit, d’une part, de concevoir les rues, les trottoirs, les entrées des immeubles et les passages d’accès au quartier de façon à indiquer clairement les voies et les points d’accès publics, et, d’autre part, d’utiliser des éléments de structure ou des limites bien définies pour décourager l’accès aux zones privées.

7.1.2  La surveillance naturelle

Le but de la surveillance naturelle consiste principalement à faciliter le repérage des intrus, notamment au moyen de portes et de fenêtres qui maximisent la visibilité des personnes, des aires de stationnement, des chemins d’accès et des entrées des immeubles de façon à en faciliter l’observation. Les trottoirs et les rues propices à la circulation piétonnière, les galeries et l’éclairage adéquat pendant la nuit constituent d’autres mesures qui favorisent la surveillance naturelle.

7.1.3  Le renforcement territorial

Le renforcement territorial consiste à utiliser la conception matérielle pour créer ou élargir une sphère d’influence. Les utilisateurs d’un local développeront un sentiment de contrôle sur leur territoire s’ils ont la possession de l’espace ou s’ils en ont un droit acquis. Ce sentiment de possession aide à créer un milieu qui décourage les contrevenants potentiels parce que ces derniers, visuellement ou autrement, perçoivent le territoire comme appartenant à autrui. Pour délimiter un territoire, on peut par exemple délimiter la propriété, utiliser un aménagement paysager qui distingue les zones privées des zones publiques, varier la conception des chaussées et des points d’accès, utiliser des clôtures ou d’autres éléments permettant de délimiter la propriété.

Veuillez consulter à la Section 9 la liste de sites Internet en rapport avec la PCAM.

7.2  Autres méthodes de sécurité matérielle

De nombreuses autres méthodes sont utilisées pour appliquer des stratégies de sécurité matérielle à des systèmes de protection, de détection et d’intervention. En voici un résumé, de même qu’une brève explication des avantages et des avantages de chacune.

7.2.1  Division de la cible

Cette méthode consiste à diviser le bien en plusieurs parties de sorte qu’aucune des parties ne soit utile à l’adversaire sans les autres. Ce concept de sécurité s’applique uniquement aux objets qui, une fois réunis, constituent un bien.

Exemples :

  • Entreposer une carabine et son verrou dans deux endroits différents.
  • Conserver un message chiffré et le code de chiffrement dans des endroits différents.
  • Conserver un téléphone STU-III et la clé de chiffrement dans des endroits différents.

Avantage : L’attaquant doit contourner plusieurs mesures de protection afin d’accéder au bien convoité (par exemple le téléphone STU-III et la clé). Il importe que les diverses composantes du bien soient protégées séparément.

Désavantages : Augmentation des frais relatifs à l’entreposage, à la sécurité et aux locaux, administration de deux composantes, désagréments.

7.2.2  Exposition de la cible

Cette méthode consiste à placer la cible principale dans un endroit très exposé et facilement observable où elle peut être surveillée de façon continue et naturelle, tant par le personnel de l’organisation que par des gens de l’extérieur. Cela augmente les chances de détection et d’intervention en cas de tentative de vol ou d’attaque.

Exemples :

  • Placer un coffre-fort devant la fenêtre d’un local commercial, par exemple dans une épicerie.
  • Inscrire la cote de classification sur une chemise.

Avantages : Surveillance et attention supplémentaires accordées au bien et potentiel accru d’une intervention rapide.

Désavantage : Un voleur professionnel connaîtra l’emplacement de la cible et pourra donc déterminer la méthode et le temps requis pour une attaque efficace.

7.2.3  Dissimulation de la cible

Cette méthode consiste à compliquer le repérage de la cible. Il existe deux façons de dissimuler un bien, mais chacune de ces méthodes présente de nombreuses variantes subtiles. La cible peut être cachée hors de vue profondément à l’intérieur d’un l’immeuble ou elle peut être déguisée ou rangée parmi une multitude d’objets semblables mais sans importance.

Exemples :

  • Cacher un coffre-fort derrière un tableau.
  • Ranger une bague de prix parmi une grande quantité de bijoux de fantaisie.
  • Placer une clé de maison sous une roche près de la porte.

Avantages : Faibles coûts de sécurité matérielle, d’investissement et de fonctionnement.

Désavantages : Efficacité liée au secret. L’accès au bien peut donc être restreint afin de garder le secret. Il peut n’exister que peu ou aucune protection dès que l’emplacement ou la valeur du bien est connu.

7.2.4  Renforcement de la cible

Cette méthode consiste à assurer la sécurité matérielle d’un bien par la résistance, c’est-à-dire par des mesures qui empêchent l’accès (serrures aux fenêtres, pênes dormants aux portes, charnières intérieures, murs et portes renforcés, etc.).

7.2.5  Anneaux de protection

Les concepts des « anneaux de protection », des « pelures d’oignon » et de la « sécurité en profondeur » renvoient tous à l’idée de protéger un bien en l’entourant complètement de plusieurs séries de barrières. Cette méthode vise notamment à faire en sorte que le moins d’employés possibles aient accès au bien.

Exemple : Structurer l’aménagement en juxtaposant des locaux dont l’accès est de plus en plus restrictif après chaque barrière. Ce concept est souvent conjugué au renforcement de la cible pour assurer l’effet cumulatif du temps nécessaire à l’attaquant pour pénétrer dans chaque zone, ce qui accroît la protection du bien. Bien entendu, plus les besoins de sécurité sont grands pour un endroit particulier, plus ses anneaux de protection doivent être nombreux et perfectionnés. Il en va de même pour les systèmes de détection connexes.

Avantage : Possibilité de réduire progressivement le nombre d’employés qui peuvent avoir accès au bien.

Désavantage: Temps et compétences spécialisées nécessaires à la conception du système de sécurité matérielle.

7.2.6  Espace défendable

Cette méthode consiste à diviser de grands espaces publics et à les attribuer à des employés individuels ou à de petits groupes afin qu’ils les utilisent et en contrôlent l’accès comme s’il s’agissait de leur propre espace privé. Ce concept rejoint celui de la territorialité, qui est expliqué plus haut dans la section sur la PCAM.

Avantages : Répression efficace du crime opportuniste et faibles coûts d’exploitation lorsqu’appliquée de manière efficace.

Désavantage : Efficacité limitée pour la dissuasion d’un voleur motivé s’il n’y a pas de barrières physiques.

8.  Points à considérer avant de choisir un système de protection, de détection et d’intervention

Quand il s’agit de concevoir un système de protection, de détection et d’intervention, il est très important de veiller à ce que tous ses éléments fonctionnent en harmonie afin que le système soit efficace. Pour ce faire, il faut se pencher sur les trois principaux aspects du système.

8.1  Cible (ou bien)

Pour déterminer le genre de système qui s’impose, la première étape consiste à dresser la liste des cibles (ou biens) à protéger, comme dans le processus d’EMR décrit à la section 2. Une cible est un bien qui possède une certaine valeur, réelle ou perçue, et qu’un adversaire peut souhaiter :

  • divulguer (vendre des renseignements secrets à d’autres, par exemple);
  • interrompre (arrêter l’alimentation en électricité d’une installation, par exemple);
  • modifier (changer l’intention d’un document écrit ou d’un fichier électronique, par exemple);
  • détruire (brûler, par exemple);
  • enlever (voler, par exemple).

La vulnérabilité des biens dépend souvent de leur valeur pour l’adversaire ainsi que des connaissances et du savoir-faire de l’adversaire qui les menace. Il est donc très important de commencer par définir ces biens avant de choisir un système de sécurité.

8.2  Adversaire (ou menace)

Après la définition de la cible, il faut se pencher sur la menace et sur les connaissances et le savoir-faire de l’adversaire. Il est très important de déterminer d’où vient la menace :

  • d’un particulier?
  • d’un groupe?
  • d’une organisation?
  • d’un autre pays?

Il importe aussi d’en apprendre autant que possible sur la menace. L’adversaire peut être n’importe qui : un adolescent opportuniste maladroit, un perceur de coffre-fort professionnel, un activiste politique malavisé ou un fasciste idéologique. Chaque type d’adversaire possède des caractéristiques dont il faut tenir compte dans la conception d’un système convenable de protection de détection et d’intervention. Il faut notamment prendre en considération les points suivants :

  • les capacités de l’adversaire (voir la section 4);
  • ses motivations;
  • ses intentions; et
  • sa méthodologie (“modus operandi”(MO).

8.3  Méthodologie de l’adversaire - modus operandi (MO)

En règle générale, un adversaire suit toujours la même méthode d’attaque “modus operandi” (MO). Cette réalité aide à prédire ses comportements futurs et à concevoir le système de sécurité propre à l’empêcher d’accéder au bien protégé.

Exemple : Si un voleur a l’habitude de pénétrer dans des établissements commerciaux durant la journée en suivant un usager autorisé du système de contrôle électronique de l’accès pour ensuite prendre de l’argent comptant, des effets négociables ou des sacs à main, alors il continuera probablement de commettre ce genre de crime selon cette méthode tant qu’il n’aura pas été appréhendé.

Il existe autant de moyens de se protéger contre la méthodologie d’un voleur particulier que de systèmes de sécurité. Surveiller les points d’entrée pour empêcher l’accès à plusieurs ou opter pour des portes qui empêchent ce genre d’accès sont deux solutions efficaces au problème soulevé dans le dernier exemple.

9.  Références

9.1  Publications

  • Effective Security, 2nd ed., Lawrence Fennelly, Butterworth-Heinemann, 1997
  • Introduction to Security, Robert J. Fischer, Gion Green, Butterworth-Heinemann, 1998
  • Crime Prevention through Environmental Design, 2nd ed., Timothy D. Crowe, Butterworth- Heinemann, 2000

9.2  Internet

10.  Conclusion

La sécurité matérielle consiste à utiliser des mesures de protection interdépendantes qui forment ensemble un système capable de protéger, de détecter et d’intervenir en cas d’événement non désiré. Pour comprendre comment concevoir un système de sécurité matérielle efficace, il importe de comprendre les éléments, les méthodes et les applications qui peuvent entrer dans la conception d’un milieu sûr et efficace pour la protection des cibles ou des biens. Le présent guide décrit plusieurs éléments, méthodes et applications à l’intention des praticiens de la sécurité matérielle. Il faut noter que nombre de ces éléments, méthodes et applications ont partie intégrante de la norme opérationnelle sur la sécurité matérielle.

On peut affirmer que, face à un adversaire adroit et déterminé, les mesures de sécurité qui remplissent une fonction de détection sont les premières à envisager au moment de concevoir la sécurité matérielle. Cette position vient du fait que lorsque le temps disponible pour l’attaquant est suffisant, n’importe quelle barrière physique peut être contournée. Cette position se voit appuyée par le fait que lorsque la détection est précoce, elle facilite l’intervention avant que le temps nécessaire pour contourner les barrières physiques ne soit écoulé et empêche ainsi la compromission des biens.

Par contre, étant donné que chacun des éléments de protection, de détection et d’intervention sont interdépendants et qu’ils doivent être examinés chacun par rapport aux autres, il ne fait aucune différence de débuter la conception d’une manière ou d’une autre pour autant que tous les éléments sont pris en cause.


Pour consulter les fichiers Adobe Acrobat (PDF), il peut être nécessaire de télécharger et installer le lecteur Adobe gratuit fourni par Adobe Systems Incorporated.