Gendarmerie royale du Canada
Symbole du gouvernement du Canada

Liens de la barre de menu commune

G1-024 Contrôle de l’accès

Guide de sécurité matérielle
Publication de l’organisme‑conseil  G1-024

Émis : août 2004

Table des matières

 

1.  Introduction

Nous cherchons tous à nous protéger contre les événements non désirés. Le présent guide se base sur la théorie voulant qu’il soit possible de concevoir et de gérer les installations de manière à réduire le risque de tels événements. Le contrôle de l’accès fait partie de toute stratégie de sécurité matérielle conçue dans cette optique. Il ne doit pas être considéré comme un moyen d’éliminer les risques, ni comme le seul moyen de composer avec les risques, mais plutôt comme un aspect d’une stratégie globale de gestion du risque.

Le présent document fournit des renseignements qui aideront les ministères à appliquer la norme sur l’état de préparation et la norme opérationnelle de sécurité. On y décrit les options qui s’offrent aux ministères afin de répondre aux exigences de ces deux normes en ce qui a trait au contrôle de l’accès. Pour les besoins du présent document, le contrôle de l’accès vise tant l’accès aux installations par des personnes que la vérification des livraisons.

2.  Rôles et responsabilités

Selon la Norme opérationnelle de sécurité – niveaux de préparation des installations du gouvernement fédéral, le contrôle obligatoire de l’accès constitue une responsabilité ministérielle. Il appartient donc aux ministères de contrôler l’accès à leurs installations à partir des zones de travail. Seules les personnes autorisées ou convenablement escortées devraient avoir accès à ces zones.

Les ministères doivent s’inspirer du présent guide pour déterminer les méthodes de contrôle d’accès les mieux adaptées à leurs besoins et les endroits où un tel contrôle s’impose afin de respecter la norme opérationnelle et la norme relative aux niveaux de préparation. Ils doivent étudier le guide en parallèle avec leurs évaluations de la menace et des risques (EMR) afin de concevoir une stratégie de contrôle de l’accès pour chacune de leurs installations.

Comme le précise l’article 3.2 de la Norme opérationnelle du Conseil du Trésor sur la sécurité matérielle, il incombe à l’organisme gardien d’intégrer les besoins des locataires aux mesures de sécurité de base de l’immeuble. Lorsqu’un ministère détermine que la méthode de contrôle d’accès la plus efficace exige des modifications ne relevant pas de l’autorité du locataire, l’organisme gardien doit coordonner la prise des mesures exigées par le ministère. Ce dernier demeure toutefois responsable du financement des modifications.

3.  But

S’il est nécessaire d’installer un système de contrôle de l’accès, c’est que l’entrée non autorisée comporte des risques. Par exemple, le risque de vol pourrait présenter une menace dans un milieu où se trouvent des biens d’une grande valeur et où l’accès n’est pas restreint. Or, lorsque l’accès est contrôlé, on peut supposer que la probabilité de vol s’en trouvera réduite. Il peut en aller de même pour d’autres menaces aussi, notamment la menace de divulgation non autorisée de renseignements de nature délicate ou de violence au travail.

L’efficacité du contrôle de l’accès dépend dans une certaine mesure de la nature de la menace. Par exemple, le contrôle de l’accès n’offre qu’une protection minime contre les personnes autorisées (menace interne) et une protection limitée contre les adversaires compétents ou déterminés (menace délibérée), qui sont souvent capables de contourner les mesures de contrôle. Le contrôle de l’accès est cependant plus efficace lorsque la menace découle d’un accès fortuit aux biens (menace opportuniste).

Une évaluation minutieuse des menaces que présente une installation donnée dictera les mesures de contrôle qui y sont nécessaires.

4.  Droits d’accès

L’accès aux renseignements et aux biens devrait se limiter aux personnes qui ont fait l’objet d’un processus de filtrage correspondant au niveau de sécurité requis et dont les fonctions exigent un tel accès. Il faut que ces deux conditions soient remplies pour le contrôle de l’accès soit efficace. Le processus d’enquête de sécurité devrait faire en sorte qu’une personne ne puisse pas entrer dans une zone à moins que ses fonctions ne l’y obligent.

Le personnel interne représente une grande menace pour la sécurité des biens ministériels. On parle ici des personnes qui jouissent de droits d’accès à ces biens. Le fait de limiter les zones auxquelles le personnel a accès réduira la menace opportuniste qu’il présente. Certaines zones peuvent contenir des biens présentant un risque plus élevé en cas d’accès non autorisé. Pour les protéger contre la menace interne, il faut y restreindre l’accès autant que possible.

Il peut arriver que des visiteurs ou des entrepreneurs aient des fonctions à remplir dans une zone donnée, mais qu’ils n’aient pas fait l’objet du filtrage de sécurité requis. Dans ce genre de cas, on peut leur autoriser l’accès à la zone, mais à condition qu’ils soient convenablement escortés. Les ministères doivent établir des procédures à cet égard, par exemple l’obligation de signer un registre à la réception et la remise de cartes de circulation temporaires.

5.  Définition de zones pour contrôler l’accès

La notion du contrôle de l’accès est étroitement liée au concept du zonage. Le zonage consiste à diviser une installation en zones distinctes afin d’y contrôler l’accès par le public et, dans une moindre mesure, par le personnel. Il existe cinq zones à cette fin :

  • la zone publique;
  • la zone d’accueil;
  • la zone de travail;
  • la zone de sécurité;
  • la zone de haute sécurité.

Les deux premières zones déterminent les conditions d’accès aux trois zones restreintes. L’expression « zone contrôlée » peut s’appliquer à n’importe quel ensemble de zones restreintes, par exemple, à un regroupement de zones restreintes séparées par des zones publiques ou des zones d’accueil. Les diverses zones sont définies comme suit dans l’annexe de la Politique gouvernementale en matière de sécurité :

La zone publique entoure l’installation gouvernementale ou en fait partie. Exemples : terrain entourant un immeuble; couloirs et halls d’ascenseurs dans les immeubles à locataires multiples.

La zone d’accueil se trouve généralement à l’entrée de l’immeuble où se fait le contact initial entre le public et le ministère et où l’on fournit les services et les renseignements. L’accès peut être limité à certaines heures de la journée ou pour des raisons déterminées.

Une zone de travail doit être délimitée par un périmètre facile à reconnaître et faire l’objet d’une surveillance périodique. C’est l’endroit où commence le contrôle de l’accès. Exemple : bureaux en aire ouverte ou local électrique.

Une zone de sécurité doit être délimitée par un périmètre facile à reconnaître et être surveillée en permanence. Exemples : lieux où des renseignements secrets sont traités ou stockés.

Une zone de haute sécurité doit être délimitée par un périmètre construit selon les spécifications recommandées dans l’EMR et être surveillée en permanence. L’accès à une telle zone doit être contrôlé et vérifié. Exemples : lieux où des renseignements à risque élevé sont traités par des employés sélectionnés.

Il faut noter que ces définitions n’excluent pas l’établissement d’une zone restreinte temporaire, soit à l’intérieur ou à l’extérieur d’une zone contrôlée. Par exemple, une zone de sécurité temporaire pourrait être établie autour d’un navire ou d’un camion saisi qui a été placé sous surveillance continue. Il pourrait également s’agir d’un pupitre situé dans une aire de bureau ouverte fonctionnant normalement comme une zone de travail, si la personne qui y traite des renseignements et biens de nature délicate peut contrôler l’accès à ceux-ci.

Au minimum, il faut que l’accès soit contrôlé dans les zones de travail, de sécurité et de haute sécurité. Étant donné que toutes les installations sont différentes, l’endroit où commencent les zones de travail varie d’un immeuble à l’autre. Voici toutefois des exemples d’installations typiques.

Exemple 1

Plan de situation

Plan d'étage

L’immeuble qui figure dans l’exemple ci-dessus est un immeuble gouvernemental à destination unique situé sur un terrain gouvernemental. La zone publique consiste en le terrain entourant l’immeuble. Bien que les ministères puissent vouloir surveiller cette zone, il n’existe aucune exigence minimale en ce qui concerne le contrôle de l’accès. La zone d’accueil se trouve à l’entrée principale. C’est ici que le public entre en contact avec le ministère et obtient des renseignements. Cela peut se faire à un comptoir d’accueil, où le personnel en poste surveillera la zone. L’accès aux zones situées au-delà de la zone d’accueil doit être restreint aux personnes qui ont besoin d’y pénétrer. Un périmètre facile à reconnaître, comme une porte ou des meubles disposés d’une façon particulière, doit clairement délimiter le point d’entrée de la zone de travail. L’accès doit être contrôlé à partir de ce point d’entrée, ainsi qu’à tout autre point d’entrée donnant accès à une zone de travail ou de sécurité.

Exemple 2

Coupe tranversale de l'immeuble

Plan des étages supérieurs

L’immeuble présenté ci-dessus est un bâtiment à niveaux multiples dont le gouvernement occupe un ou plusieurs étages. La zone publique inclut le hall de réception du rez-de-chaussée, de même que les halls d’ascenseurs et les couloirs à chaque étage. Il y a une zone d’accueil attenante à la zone publique d’un côté de l’étage. Les autres aires de bureau sont des zones de travail.

Il faut contrôler l’accès à tous les points d’entrée des zones de travail. Dans l’exemple présenté ci-dessus, on peut entrer dans une zone de travail en passant par une zone d’accueil ou une zone publique (le couloir). Les ministères doivent clairement faire comprendre aux visiteurs que l’accès aux zones de travail est réservé au personnel autorisé. Habituellement, cela se fait au moyen de panneaux de signalisation, qui devraient aussi indiquer la direction à prendre pour se rendre à la zone d’accueil.

En plus de cette exigence minimale, les ministères voudront peut-être établir des niveaux supplémentaires de zones de sécurité afin de limiter davantage l’accès au sein d’une installation. Le besoin d’établir des zones de sécurité ou de haute sécurité dépend de la nature des renseignements traités ainsi que des menaces auxquelles sont exposés les biens du ministère. L’accès à ces zones devrait se faire à partir de zones de sécurité de niveau inférieur afin qu’il soit nécessaire de franchir plus d’un point d’entrée pour accéder à une zone de sécurité de niveau supérieur.

Un point d’entrée est une caractéristique technique qui permet de canaliser la circulation de manière à contrôler efficacement l’accès à cet endroit-là. Les points d’entrée des différentes zones devraient être faciles à reconnaître. Le périmètre d’une zone ne doit permettre aucun accès sauf par le point d’entrée. Le plan d’étage suivant illustre les points de passage entre les zones :

Plan du rez-de-chaussée

Différents moyens de contrôle de l’accès peuvent convenir, selon la zone à laquelle donne accès le point d’entrée. Par exemple, un système de reconnaissance personnelle peut suffire au point d’entrée d’une zone de travail; par contre, il pourrait y avoir lieu d’installer un système biométrique à l’entrée d’une zone de haute sécurité. Il faut également établir des procédures de filtrage du personnel et des barrières matérielles de niveau correspondant pour appuyer les mesures de contrôle d’accès.

6.  Méthodes de contrôle d’accès

Il existe diverses méthodes de contrôle d’accès. Chacune offre un niveau de protection différent et entraîne des coûts différents. Il faut aussi tenir compte des inconvénients que pose chaque option. Si le personnel sent que les contrôles d’accès entravent trop son travail, il finira par les contourner. Le contrôle de l’accès doit donc s’intégrer de façon aussi commode que possible aux fonctions normales.

Parmi les méthodes de contrôle d’accès courantes, mentionnons la reconnaissance personnelle, les insignes d’accès, les barrières matérielles telles que les portes et les serrures, ainsi que les méthodes électroniques telles que les cartes d’accès. On utilise souvent une combinaison de plusieurs méthodes afin d’accroître l’efficacité du contrôle de l’accès. Les éléments fondamentaux de chaque méthode sont présentés ci-dessous.

6.1  Reconnaissance personnelle

Lorsqu’un petit nombre d’employés forme un groupe de travail dans une zone donnée, le fait que chaque employé reconnaisse ses collègues et soit en mesure de repérer les étrangers constitue un avantage certain qui permet d’appuyer ou de modifier d’autres éléments du contrôle de l’accès.

Au fur et à mesure que le personnel augmente, on peut demander à des employés de travailler à un point d’entrée où ils pourront contrôler l’accès par la reconnaissance personnelle et informer les visiteurs des règles de conduite et de circulation. On peut demander à d’autres employés d’escorter les visiteurs au-delà du point d’entrée.

La reconnaissance personnelle est efficace lorsque les conditions minimales suivantes sont remplies :

  • le point d’entrée de l’installation ou de la zone est clairement délimité;
  • l’accès à l’installation ou à la zone est observé;
  • les personnes qui y travaillent ont un sentiment d’engagement à l’égard de la sécurité de leurs locaux;
  • le groupe d’employés est peu nombreux et connaît un faible taux de roulement.

La reconnaissance personnelle présente notamment les avantages suivants :

  1. Elle est facilement acceptée par les occupants des locaux. Cette méthode n’implique aucun des inconvénients des contrôles d’accès mécaniques ou électroniques.
  2. Les employés peuvent être plus difficiles à contourner qu’un système mécanique, électronique ou à insigne d’accès.

Cette méthode présente cependant aussi des inconvénients :

  1. Il y a des limites au nombre de personnes qui peuvent être reconnues dans un milieu de travail donné.
  2. Si le système exige l’affectation de personnel aux activités de contrôle, il peut être plus rentable d’adopter un autre système (ce besoin doit cependant être évalué au cas par cas).

6.2  Insignes d’accès

Lorsqu’il est impossible de remplir les conditions minimales nécessaires à l’efficacité d’un système de reconnaissance personnelle, on peut notamment avoir recours à des insignes d’accès. Il s’agit d’insignes que les employés portent pour montrer qu’ils sont autorisés à entrer dans une installation ou une zone donnée. Pour que ce genre de système soit efficace, il doit être clair que le porteur de l’insigne a le droit d’entrer dans une zone restreinte donnée et que le porteur est bien la personne à laquelle l’insigne a été remis.

On peut affecter des employés à un point d’entrée pour s’assurer que les personnes qui entrent dans la zone restreinte portent l’insigne approprié ou bien l’usage de l’insigne peut être jumelé à un système électronique de contrôle de l’accès (voir le point 6.4).

Il ne faut pas confondre les insignes d’accès et les cartes d’identité, qui servent à des fins différentes et n’ont pas la même apparence. Pour des renseignements détaillés sur l’apparence des cartes et des insignes, voir le Guide de sécurité G1-006 – Cartes d’identité / Insignes d’accès.

L’insigne d’accès doit arborer une photo de l’employé et être porté en tout temps pendant que ce dernier se trouve dans la zone d’accès restreint. De cette façon, les employés peuvent facilement voir si les personnes qui circulent dans les zones restreintes y sont autorisées.

On peut aussi remettre aux visiteurs ou aux personnes de métier des insignes indiquant une autorisation temporaire d’accéder à une zone donnée. Lorsque ces personnes ont affaire dans une zone de sécurité ou de haute sécurité, il faut les accompagner, à moins qu’elles n’aient fait l’objet de l’habilitation de sécurité nécessaire.

Quelques avantages d’un système de contrôle basé sur des insignes d’accès :

  1. La fabrication des insignes est relativement peu coûteuse, et ce genre de système s’instaure facilement.
  2. Les insignes renforcent la sécurité que procure déjà la reconnaissance personnelle, ce qui est particulièrement important dans le cas des visiteurs.

Quelques désavantages de ce genre de système :

  1. Si le système exige l’affectation d’employés à des fonctions de contrôle, cela peut coûter cher.
  2. Il est possible de modifier ou de contrefaire un insigne.

6.3  Dispositifs mécaniques

Les dispositifs de contrôle d’accès mécaniques empêchent physiquement le passage aux points d’entrée. Il peut s’agir de portes, de tourniquets ou de barrières, par exemple. Lorsque utilisés à des fins de contrôle d’accès, ces dispositifs doivent être jumelés à un autre moyen de permettre ou de refuser l’accès, qu’il s’agisse d’employés, de gardiens, d’autres dispositifs mécaniques ou de systèmes électroniques.

Le dispositif mécanique le plus courant est la serrure à clef. Lorsqu’on utilise ce genre de serrure pour contrôler l’accès à une pièce, il est crucial de contrôler l’accès aux clefs aussi. Si les clefs sont faciles à copier, il est impossible de garantir le contrôle de l’accès. De même, si une clef est perdue, prêtée ou volée, il y a risque d’accès non autorisé. Si la clef perdue est un passe-partout, alors plusieurs points d’accès seront touchés. Cela dit, les serrures à clef peuvent constituer un moyen efficace et peu coûteux de contrôler l’accès si l’on maintient un bon contrôle des clefs.

Les serrures à combinaison, par exemple les modèles à boutons-poussoirs, constituent une autre option possible. Elles présentent toutefois des risques, car des personnes non autorisées peuvent en apprendre les combinaisons, et aussi parce que leur efficacité dépend de la sensibilisation des utilisateurs à l’importance de la sécurité. Il ne faut pas noter par écrit une combinaison là où quelqu’un peut la trouver. Il faut aussi veiller à placer les serrures de façon à réduire le plus possible le risque que quelqu’un puisse voir un employé entrer la combinaison. Pour une protection accrue, il faut changer les combinaisons fréquemment.

Pour de plus amples renseignements sur les serrures et sur les exigences en matière de contrôle des clefs, voir la section 7.7.4 de la Norme opérationnelle du Conseil du Trésor sur la sécurité matérielle, ainsi que les guides de sécurité G1-007, G1-016 et G1-017. Pour des renseignements sur les clefs des coffres de sécurité, consulter la section 8.4 de la Norme opérationnelle du Conseil du Trésor sur la sécurité matérielle. Pour des renseignements sur les portes et les cadres de porte, consulter le Guide de sécurité G1-018.

6.4  Contrôle électronique de l’accès

Dans certaines situations, il peut être moins coûteux et plus efficace d’utiliser un système électronique pour contrôler l’accès. L’efficacité d’un tel système repose avant tout sur une bonne conception matérielle et un bon soutien de la part des utilisateurs. Les dispositifs électroniques de contrôle d’accès offrent souvent des caractéristiques absentes des systèmes mécaniques ou de reconnaissance personnelle, dont les suivantes :

  • la capacité de repérer et de noter l’endroit où l’entrée a eu lieu et avec quelle clef;
  • la capacité d’autoriser ou de refuser l’accès selon l’heure de la journée;
  • la capacité de modifier les droits d’accès sans changer le matériel;
  • la capacité de vérifier si une porte est ouverte, fermée, verrouillée, etc.;
  • la capacité de faire le lien entre une clef et les renseignements sur la personne à laquelle elle a été remise (par exemple, sa photo, sa situation d’emploi, etc.);
  • la capacité d’établir une liaison avec d’autres dispositifs de sécurité électroniques, par exemple des caméras.
6.4.1  Identification de la clef

En général, avec un système de contrôle électronique de l’accès, l’utilisateur doit présenter une « clef » que le système peut reconnaître. Voici quelques exemples des formes que peut prendre cette clef.

6.4.1.1  Numéros d’identification personnels

Habituellement, un clavier est installé près du point d’entrée. Les utilisateurs autorisés y entrent leur code d’accès. Ce genre de système est relativement peu coûteux, mais offre une efficacité moindre puisque les codes sont parfois donnés à d’autres personnes, devinés ou vus pendant que l’utilisateur les entre.

6.4.1.2  Cartes d’accès électroniques

La carte d’accès électronique est glissée dans un lecteur au point d’entrée. Une base de données reliée au lecteur vérifie l’information sur le détenteur de la carte, y compris son droit de passer par le point d’entrée en question. En cas de perte ou de vol, on peut facilement modifier les privilèges rattachés à la carte dans la base de données sans modifier le point d’entrée ni le lecteur. Ces cartes d’accès, qui constituent actuellement la forme de contrôle d’accès électronique la plus répandue, sont souvent utilisées en combinaison avec des insignes d’accès et des systèmes de reconnaissance personnelle.

6.4.1.3  Clefs électroniques

Avec un système de clefs électroniques, les renseignements sur les privilèges d’accès sont stockés tant dans la clef que dans la serrure. De cette façon, si une clef est perdue, on peut reprogrammer les serrures qu’elle permettait de déverrouiller sans devoir apporter de changements aux autres clefs. Ces systèmes sont habituellement moins coûteux et plus faciles à installer que les systèmes de cartes d’accès, mais conviennent moins aux grandes installations comptant de nombreux utilisateurs et points d’entrée.

6.4.1.4  Dispositifs biométriques

Avec chacun des autres systèmes mentionnés jusqu’à maintenant, il est possible qu’un utilisateur perde son code, sa carte ou sa clef ou les prête à un utilisateur non autorisé. Les dispositifs biométriques permettent de vérifier si la personne qui demande l’accès n’a pas utilisé la carte ou le code d’accès de quelqu’un d’autre. Pour ce faire, ils exigent que la personne fasse balayer par un scanneur une caractéristique physique qui peut être reconnue et authentifiée par le système. Il peut s’agir d’un œil, d’une empreinte digitale ou palmaire, voire du visage au complet.

Les systèmes biométriques sont parfois lents ou peu conviviaux et s’avèrent souvent plus coûteux que les autres systèmes. Ils ne fonctionnent pas nécessairement bien pour tous les utilisateurs, puisque certaines personnes présentent des caractéristiques physiques difficilement reconnaissables par le système. Ce genre de système convient généralement moins bien aux endroits très passants et est plutôt indiqué pour les endroits qui sont fréquentés par un nombre limité de personnes et qui présentent de grandes exigences de sécurité.

6.4.2  Autorisation de l’accès

En plus de la capacité de déterminer qui a le droit d’entrer dans une zone donnée, les systèmes électroniques de contrôle de l’accès offrent aussi des moyens d’autoriser cet accès. En voici quelques exemples.

6.4.2.1  Serrures électriques

Une serrure électronique permet de ne retirer le verrou qu’après autorisation.

6.4.2.2  Gâches électriques

La gâche est la pièce dans laquelle s’insère le loquet de la porte. Un système de contrôle d’accès électronique peut permettre d’ouvrir la porte en activant la gâche sans qu’il soit nécessaire de retirer le loquet.

6.4.2.3  Serrures magnétiques

Certaines portes sont tenues fermées grâce à des aimants électroniques. L’aimant est désactivé lorsque le courant électronique en est supprimé. Bien que ces serrures soient très solides, les codes du bâtiment peuvent en limiter l’utilisation et les caractéristiques de sécurité.

6.4.2.4  Tourniquets

Il existe divers modèles de tourniquets conçus pour contrôler l’accès. Certains offrent des caractéristiques mécaniques pleine grandeur pour empêcher physiquement l’accès non autorisé. Ces modèles sont toutefois coûteux et ne permettent pas le passage rapide des gens. À cause de cet inconvénient, ils ne sont pas toujours bien accueillis par les utilisateurs.

Certains tourniquets électroniques permettent aux gens de passer sans entrave et utilisent une alarme locale pour indiquer qu’une personne n’a pas été reconnue par le système. Ces tourniquets sont plus conviviaux, mais exigent une surveillance supplémentaire au point d’entrée.

L’avantage des tourniquets, c’est qu’ils réduisent les possibilités d’accès à califourchon. L’accès à califourchon se produit lorsqu’un utilisateur autorisé entre par une porte et qu’une autre personne profite du fait que la porte soit ouverte pour passer sans que son identité soit contrôlée par le système. Les tourniquets sont conçus pour permettre l’accès d’une seule personne à la fois.

7.  Surveillance des livraisons

Il faut surveiller le matériel qui entre dans une installation afin de repérer les articles suspects et d’entamer les procédures nécessaires pour gérer le risque qui leur est associé. Il faut considérer comme suspects les articles qui présentent les caractéristiques suivantes :

  • un point d’origine inhabituel;
  • des instructions excessivement restrictives (« ne pas retarder la livraison », « ouvrir en privé seulement », etc.);
  • une épaisseur ou un poids excessif, dans le cas d’une enveloppe ou d’un colis;
  • des lettres coupées et collées ou des étiquettes improvisées;
  • une odeur étrange;
  • des taches graisseuses sur l’emballage;
  • de petits trous ou encore des fils, de la corde ou du papier métallique en saillie;
  • un emballage excessif;
  • une adresse de retour indéchiffrable ou manquante.

Dans les grandes installations, cette vérification devrait avoir lieu dans une salle du courrier convenablement située. L’accès à cette salle doit être contrôlé, et le personnel qui y travaille doit être formé au repérage des articles suspects et à l’application du protocole nécessaire le cas échéant. Pour une protection accrue, on peut radiographier les colis au moment de leur réception, si un tel besoin a été relevé lors d’une EMR.

Dans les petites installations, il incombe à chaque personne qui peut recevoir du courrier ou une livraison d’être consciente des éléments à surveiller et des procédures à suivre. À cette fin, on doit poser des affiches et diffuser des guides ou des bulletins sur le sujet.

8.  Conclusion

Le présent document donne un aperçu des méthodes de contrôle de l’accès. Il se veut un guide pour les ministères, décrivant l’éventail d’options permettant de répondre aux exigences de base en matière de contrôle de l’accès. Les ministères devraient fréquemment réévaluer les moyens qu’ils prennent pour répondre à ces exigences en se basant sur leurs évaluations régulières de la menace et des risques.

À la suite du document se trouvent deux annexes présentant des pratiques de contrôle d’accès exemplaires. Ces annexes visent à aider les ministères à appliquer les principes énoncés dans le présent guide.

Annexe A - Pratiques exemplaires

Les mesures de protection qui sont proposées ci-dessous sont considérées comme des pratiques exemplaires que les ministères peuvent adopter afin de contrôler efficacement l’accès à leurs installations.

1.  Zonage et aménagement du bâtiment

1.1  Observation naturelle

Aménagez les zones de travail de sorte que les employés puissent observer les points d’entrée pendant qu’ils remplissent leurs fonctions quotidiennes (observation naturelle). Placez les postes de travail de façon à favoriser l’observation naturelle. Si vous avez recours à des gardiens, assurez-vous que rien n’entrave leur observation des points d’entrée. Là où l’observation naturelle n’est pas possible, envisagez d’installer des caméras.

Les personnes non autorisées seront moins portées à tenter d’entrer dans les installations si elles ont l’impression d’être observées. Regardez l’emplacement du comptoir d’accueil dans les illustrations suivantes :

Example No. 1

Example No. 2

Dans le premier exemple, la personne au comptoir d’accueil ne peut pas voir la porte entre la zone d’accueil et la zone de travail. Quelqu’un pourrait attendre un moment propice pour s’y faufiler sans se faire apercevoir.

Dans le deuxième exemple, le comptoir d’accueil a été placé de façon à permettre l’observation du point d’entrée. Une personne non autorisée se sentirait plus visible si elle essayait de profiter d’un moment d’inattention du préposé au comptoir d’accueil pour entrer dans la zone restreinte et aurait plus de chances de se faire remarquer le cas échéant.

1.2  Cloisonnement

Dans les grandes installations, évitez de permettre à tout le monde d’avoir accès à l’installation entière. Divisez plutôt l’installation en zones et contrôlez l’accès à chacune d’elles. Donnez aux employés des privilèges d’accès leur permettant d’entrer seulement dans les zones où ils doivent se rendre pour faire leur travail (principe de la nécessité d’accès). Vous favoriserez ainsi un esprit territorial dans chaque zone et accroîtrez du même coup l’efficacité de la reconnaissance personnelle.

Nécessité d’accès :
Le besoin d’être au courant de renseignements et d’y accéder afin de remplir ses fonctions (source : Norme opérationnelle du Conseil du Trésor sur la sécurité matérielle).

Une menace commune à tous les ministères est celle qui vient de l’intérieur. Les employés mécontents ou qui se sentent contraints sont parfois prêts à compromettre la sécurité des biens de leur employeur. Le cloisonnement d’un bureau peut réduire le nombre d’employés ayant accès aux différents biens.

Dans les grands ministères, il est habituellement possible de répartir les fonctions parmi des groupes qui ont rarement besoin d’interagir pour accomplir leurs tâches. Par exemple, le service de recherche et de développement d’un ministère peut n’avoir aucun besoin d’interagir régulièrement avec le service des communications. Regardez les exemples suivants :

Example No. 1

Example No. 2

Dans le premier exemple, les deux services occupent ensemble la superficie totale de la zone de travail. Dans le deuxième, la zone de travail est divisée en deux locaux, l’un étant réservé au service de recherche et de développement, et l’autre, au service des communications. S’il n’est pas nécessaire que les employés d’un service aient accès aux bureaux de l’autre, envisagez de diviser le local en deux pièces de façon à contrôler l’accès à chacune.

1.3  Délimitation

Érigez des obstacles physiques autour de chaque zone où l’accès est contrôIé. Désignez chaque zone au moyen d’un panneau approprié portant un avertissement comme les suivants :

  • Réservé au personnel autorisé
  • Les visiteurs doivent être escortés

Nota : Les panneaux doivent être conformes aux exigences du Programme de coordination de l’image de marque.

Il faut clairement délimiter et désigner les zones à accès contrôlé. Le moyen le plus clair de délimiter une zone consiste à utiliser des barrières matérielles (murs, portes, etc.). Toutefois, ces barrières ne suffiront peut-être pas à elles seules à décourager les tentatives d’entrée. Le but de la barrière doit être clair pour être respecté. L’affichage de panneaux constitue le moyen le plus courant de désigner une zone restreinte. Sans panneau indicateur, on pourrait par exemple considérer une porte verrouillée comme un simple inconvénient lorsqu’on a besoin d’entrer dans la pièce, au lieu d’y voir une indication de zone restreinte.

1.4  Galeries de communication

Dans les immeubles de grande hauteur, il est préférable de ne garder que des biens de nature non délicate aux étages communicants.

Exigences du code du bâtiment

Pour des raisons de sécurité en cas d’incendie, les immeubles de plus de six étages doivent posséder des galeries de communication, comme en témoigne l’article 3.4.6.7 du Code national du bâtiment de 1995, dont voici les points saillants :

  1. Dans les immeubles de plus de six étages de hauteur de bâtiment :

    1. Les portes donnant accès aux aires de plancher à partir d’un escalier d’issue ne doivent pas comporter de dispositifs de verrouillage qui puissent empêcher d’accéder à toute aire de plancher à partir de laquelle il est nécessaire de monter ou de descendre plus de deux étages pour atteindre une porte non verrouillée.
    2. Les portes qui doivent donner accès aux aires de plancher conformément à l’alinéa a) doivent être signalées du côté de l’escalier pour indiquer qu’elles peuvent s’ouvrir.
    3. Lorsque des dispositifs de verrouillage des portes sont prévus pour empêcher d’accéder aux aires de plancher à partir des escaliers d’issue, un passe-partout pouvant actionner tous les mécanismes de déverrouillage de ces portes doit être fourni en un endroit désigné accessible aux pompiers, ou les portes doivent comporter un panneau de verre armé d’au moins 0,0645 m2 et situé à au plus 300 mm de la quincaillerie d’ouverture des portes.

  2. Lorsqu’il est exigé d’avoir accès aux aires de plancher conformément à l’alinéa 1)a), il doit être possible de franchir une porte non verrouillée de l’aire de plancher pour avoir accès à au moins une autre issue.

La présence de galeries de communication peut influer sur la capacité de contrôler l’accès. À cet égard, certains plans d’étage posent plus de problèmes que d’autres. Regardez les deux exemples présentés ci-dessous. Dans le premier, les escaliers mènent à un couloir commun. Si ce couloir est une zone publique ou d’accueil, l’exigence relative aux galeries de communication influera peu sur le contrôle de l’accès aux zones de travail. En revanche, dans le deuxième exemple, l’un des escaliers donne directement sur une zone de travail. S’il s’agit d’une galerie de communication, il n’est pas permis de verrouiller la porte entre cette aire de plancher et l’escalier. Toute personne ayant accès à cet escalier aura donc accès à la zone de travail aussi.

Example No. 1

Example No. 2

Il est fortement recommandé d’éviter la situation illustrée dans le deuxième exemple. Si ce n’est pas possible, alors il faut envisager les options suivantes. Une possibilité consiste à équiper la porte d’une alarme. De cette façon, même si la porte ne peut être verrouillée, l’alarme sonnera si quelqu’un entre dans la zone de travail à partir d’un escalier d’issue. Il peut aussi être utile d’installer une caméra de télévision en circuit fermé à cet endroit. Une autre option consiste à ne garder que des biens de nature non délicate aux étages communicants. Dans certains cas, il est possible de faire placer la galerie de communication à un étage différent ou à un étage occupé par un locataire différent. Examinez l’illustration suivante d’un immeuble à dix étages.

Coupe transversale de l'immeuble

Dans cet exemple, les cinquième et neuvième étages sont désignés en tant que galeries de communication. Dans un immeuble de cette hauteur, il faut au moins deux galeries de communication. Cela dit, il existe plusieurs combinaisons possibles qui permettent de respecter les exigences du code du bâtiment :

les dixième et sixième ou cinquième étages;
les neuvième et sixième, cinquième ou quatrième étages;
les huitième et sixième, cinquième ou quatrième étages.

Les ministères doivent choisir la combinaison qui permet de réduire le plus possible les risques.

2.  Insignes d’accès

2.1  Visibilité

Exigez que les insignes soient portés sur la poitrine, de sorte qu’il soit facile de comparer la photo avec le visage du porteur.

Lorsqu’un insigne d’accès est porté à l’envers ou sur la hanche, il est difficile de déterminer rapidement et efficacement si la photo sur la carte correspond à la personne qui la porte. Les employés hésitent souvent à interpeller une personne qui semble porter un insigne d’accès même si cet insigne n’est pas facile à voir. L’adoption d’une politique exigeant que l’insigne soit porté autour du cou encouragera les employés à participer à l’application des procédures de contrôle de l’accès.

2.2  Visiteurs

Avant de remettre un insigne d’accès à un visiteur, exigez qu’il présente une pièce d’identité avec photo et qu’il la laisse au comptoir en échange de l’insigne d’accès. Obligez les employés signer un registre pour autoriser la circulation des visiteurs et tenez-les responsables des insignes d’accès de ces derniers. Ne rendez la pièce d’identité du visiteur que lorsqu’il vous rapporte son insigne d’accès.

Contrairement aux insignes d’accès avec photo, les insignes de visiteur peuvent être portés par plusieurs personnes. Afin de vous assurer que ces insignes sont donnés à des visiteurs qui ont subi la vérification appropriée, il faut contrôler efficacement le nombre d’insignes donnés et le lieu où ils se trouvent. Le fait d’obliger le visiteur à laisser une pièce d’identité au comptoir d’accueil et de demander à un employé de signer le registre pour autoriser sa circulation dans l’immeuble encouragera le retour des insignes.

Lorsque vous avez un doute sur l’identité d’un visiteur, communiquez avec son organisme d’attache.

Un visiteur peut demander l’accès à une installation en affirmant qu’il vient de tel ou tel organisme (par exemple une compagnie de téléphone, d’entretien ou de service). En téléphonant à l’organisme en question pour confirmer que la personne travaille bien pour lui et qu’elle a bien été envoyée au ministère, vous réduirez le risque d’entrée par une personne non autorisée.

3.  Contrôle électronique de l’accès

3.1  Mesures de rechange

Il faut veiller à ce que des mesures de rechange soient en place au cas où les systèmes de contrôle électroniques cesseraient de fonctionner.

Tôt ou tard, les systèmes de contrôle électronique de l’accès connaîtront probablement des défaillances. Les installations gouvernementales devraient donc être conçues en conséquence, de sorte que des mesures de rechange puissent être déterminées et mises en place à l’avance. Dans certaines situations, le contrôle de l’accès peut se faire au moyen de gardiens de sécurité qui vérifient manuellement les insignes d’accès. Dans d’autres, il peut être prudent d’installer des dispositifs de verrouillage à clefs en vue de contrôler l’accès si les systèmes électroniques tombent en panne.

3.2  Accès aux sorties

Veillez à ce que les exigences en matière de sécurité soient respectées à l’intérieur des périmètres de sécurité.

Pour contrôler efficacement l’accès, il faut s’assurer qu’il n’existe aucune « porte arrière » que les gens peuvent emprunter pour accéder aux zones restreintes sans passer par le système électronique. Cela exige une coordination rigoureuse avec les exigences du Code national du bâtiment en ce qui concerne les sorties (particulièrement celles qui sont énoncées à l’article 3.4.6.15). Les dispositifs conçus pour interdire l’accès aux personnes non autorisées ne doivent jamais compromettre la sécurité des personnes à l’intérieur de l’immeuble. Cette double exigence peut poser problème si le chemin d’accès à une sortie passe par une zone restreinte. Ce problème se voit souvent lorsque des contrôles d’accès sont mis en place près des halls d’ascenseurs, comme l’illustrent les deux exemples suivants :

Example No. 1

Example No. 2

Dans le premier exemple, une personne arrivant de l’ascenseur doit passer par une zone de travail pour se rendre à la sortie. Dans cette situation, étant donné que les gens doivent toujours avoir accès à une sortie en cas d’urgence, il est difficile de contrôler efficacement l’accès tout en respectant les exigences du code du bâtiment en ce qui concerne les sorties. Dans le deuxième exemple, une personne arrivant de l’ascenseur peut se rendre à deux sorties sans devoir passer par les points de contrôle de l’accès. Il s’agit d’une façon beaucoup plus simple de restreindre l’accès à une zone de travail sans compromettre la sécurité publique.

Un autre avantage de l’aménagement illustré dans le deuxième exemple tient au fait qu’il n’est pas nécessaire d’équiper les portes des escaliers de dispositifs de contrôle d’accès. Dans le premier exemple, les escaliers de sortie pourraient donner accès à la zone de travail si des mesures appropriées n’étaient pas prises pour corriger cette faiblesse.

3.3  Alimentation de secours

Branchez le système à une source d’alimentation de secours.

Discussion

Une panne d’électricité peut survenir n’importe où, à n’importe quel moment. Pour maintenir le contrôle de l’accès pendant une panne d’électricité, il faut brancher le système à une source d’alimentation de secours. Une pile peut suffire à alimenter le système si l’interruption est de courte durée, mais idéalement, le système devrait être branché à un générateur de secours, ce qui lui permettra de continuer de fonctionner advenant n’importe quelle panne d’électricité.

Annexe B - Passage À un niveau de prÉparation supÉrieur

Non seulement les ministères doivent-ils respecter le niveau de sécurité de base prévu dans la Politique gouvernementale en matière de sécurité, mais ils doivent être en mesure de réagir aux déclarations de rehaussement du niveau de sécurité. Les différents niveaux de sécurité et les exigences applicables à chacun sont décrits dans la Norme opérationnelle de sécurité – niveaux de préparation des installations du gouvernement fédéral.

Voici quelques mesures proposées que les ministères devraient envisager d’adopter en cas de menace accrue exigeant le rehaussement du niveau de préparation. Ces mesures ne constituent pas des exigences, mais plutôt des pratiques exemplaires à envisager lorsque vient le temps de passer à un niveau de préparation supérieur.

1.  Niveau de préparation

Au niveau de préparation 2, les ministères devraient envisager les mesures suivantes :

1.1  Renforcer les mesures de protection du niveau

Accroître la vigilance quant à l’application des mesures ministérielles de niveau 1 visant à contrôler l’accès.

Discussion

Afin de respecter les exigences minimales du niveau 1, les ministères doivent contrôler l’accès à leurs zones de travail, de sécurité et de haute sécurité. Il a déjà été question dans le présent document des diverses méthodes de contrôle d’accès et des stratégies permettant d’en assurer l’efficacité.

Pendant une période où le niveau de préparation 2 a été déclaré, les ministères doivent assurer ce contrôle avec une vigilance accrue, par exemple :

  • observer davantage les endroits où l’accès est contrôlé au moyen de la reconnaissance personnelle, d’insignes d’accès ou d’un système de contrôle électronique de l’accès;
  • augmenter le nombre de gardiens au besoin;
  • veiller à ce que tous portent leur insigne d’accès de manière qu’il soit bien visible;
  • changer les codes d’accès et les combinaisons des serrures;
  • vérifier l’emplacement des clefs et s’assurer d’en maintenir le contrôle;
  • approfondir la vérification de l’identité des visiteurs.

Les ministères devraient aussi redoubler de vigilance dans la vérification des livraisons afin de déceler les articles suspects. On peut donner une formation supplémentaire au personnel afin de lui apprendre à repérer les colis suspects. On peut aussi passer en revue les procédures à suivre après réception d’un article suspect afin que tout le personnel soit bien conscient de ses responsabilités.

2. Niveaux 3 et 4

Les ministères devraient dresser des plans d’urgence aux fins de mise en œuvre aux niveaux 3 et 4. Au moment de dresser ces plans, ils devraient tenir compte des consignes suivantes.

2.1  Restrictions applicables au personnel

N’autorisez l’accès qu’au personnel essentiel.

Discussion

Les ministères devraient envisager de réduire l’effectif sur place afin d’assurer la sécurité d’autant d’employés que possible. Pour ce faire, ils pourraient désigner les employés qui doivent rester sur place pour fournir des services essentiels et n’autoriser que ces personnes à accéder à l’installation. Ils pourraient prendre d’autres dispositions pour les autres employés, par exemple leur demander de se présenter à une autre installation, de travailler à la maison ou de ne pas se présenter au travail jusqu’à avis du contraire.

2.2  Restrictions applicables aux locaux

Ne permettez l’accès qu’aux zones essentielles.

Discussion

Il se peut que toutes les zones d’une installation ne soient pas requises pour fournir des services essentiels. Afin d’accroître la sécurité du personnel, les ministères voudront peut-être limiter l’accès des personnes de l’extérieur à certaines zones. Par exemple, un quai de chargement peut être considéré comme une zone non essentielle en cas d’urgence. On peut refuser les livraisons et demander aux livreurs de revenir à une date ultérieure. Seul le personnel de sécurité a alors accès au quai de chargement.

2.3  Restrictions applicables aux points d’entrée

Réduisez le nombre de points d’entrée et resserrez les contrôles aux points d’entrée restants.

Discussion

Dans les installations qui comptent plusieurs points d’entrée, on peut améliorer le contrôle de l’accès en éliminant certains de ces points. Prenons l’exemple d’une installation où un système de contrôle électronique de l’accès a été installé à l’entrée principale ainsi qu’à une entrée latérale adjacente au stationnement. On pourrait interdire l’accès par la porte latérale et exiger que tout le monde passe par l’entrée principale. On pourrait aussi resserrer les contrôles en place à l’entrée principale en augmentant le nombre de gardiens et en vérifiant manuellement tous les insignes de sécurité.

2.4  Vérification

Vérifiez les allées et venues.

Discussion

Il faut tenir un registre indiquant tous les employés qui entrent ou qui sortent de l’immeuble. Ce registre fournit des renseignements sur les personnes qui ont eu accès à l’installation et pendant quelle période. Il permet aussi de savoir qui se trouve dans l’installation en cas d’urgence.

2.5  Codes et combinaisons

Changez les numéros d’identification personnels et les combinaisons des serrures servant à contrôler l’accès.

Discussion

Les combinaisons et les numéros d’identification personnels (NIP) peuvent être appris par des personnes non autorisées. Ce risque diminue lorsque la combinaison ou le NIP est changé et soigneusement communiqué seulement aux utilisateurs autorisés. Lorsqu’un niveau de préparation supérieur est déclaré, il faut répéter cette procédure afin de restreindre l’accès aux seules personnes autorisées.

2.6  Périodes d’accès

Limitez les périodes au cours desquelles l’accès est autorisé.

Discussion

Aux niveaux de préparation 1 et 2, il peut être acceptable de permettre aux employés d’accéder à l’installation en dehors des heures de travail normales. Cette pratique devrait toutefois être revue lorsqu’on passe aux niveaux 3 et 4. Les ministères devraient alors envisager de réduire le nombre d’employés ayant des privilèges d’accès en dehors des heures de travail normales.


Pour consulter les fichiers Adobe Acrobat (PDF), il peut être nécessaire de télécharger et installer le lecteur Adobe gratuit fourni par Adobe Systems Incorporated.