Audit sûreté à Caen et Bayeux
LES RISQUES ET LES MENACES
Le préalable à toute démarche de gestion des risques consiste à les évaluer et à les hiérarchiser les risques, afin de distinguer les risques acceptables des risques non acceptables pour l’entreprise, de manière à définir les actions à mener en priorité et de mettre en œuvre les dispositions appropriées pour les ramener à un niveau acceptable.
Cela nécessite de définir un certain nombre d’action pour soit :
- Supprimer ses causes ;
- Transférer ou partager sa responsabilité ou le coût du dommage à un tiers ;
- Réduire sa criticité (en diminuant sa probabilité d’apparition ou en limitant la gravité de ses conséquences)
- Accepter le risque tout en le surveillant.
Au cours du temps, la liste des risques potentiels doit être réajustée. Certains risques peuvent disparaître, d’autres apparaître ou d’autres encore, considérés initialement comme faibles, peuvent devenir inacceptables pour l’entreprise.
Seule une stratégie globale de gestion des risques, bien maîtrisée et régulièrement actualisée, permet de gérer le développement de l’entreprise et d’en assurer la pérennité.
LA LOGIQUE DE MISE EN SURETE
La logique de mise en sûreté d’un site est identique à la logique d’intrusion.
Protéger un site demande dans un premier temps d’anticiper les modes opératoires de l’agresseur.
Une fois ces modes opératoires identifiés, il convient ensuite de mettre en place des systèmes humains et techniques qui viseront à :
- Dissuader l’intrus (clôtures, éclairage, détection, vidéos…)
- Contrôler l’accès aux différentes zones
- Détecter l’intrusion sur le site, dans les bâtiments, dans les zones sensibles…
- Organiser les flux de manière à canaliser le personnel et le matériel de la manière la plus rationnelle possible, notamment en évitant les déplacements dans les zones sensibles pour les personnels non habilités
- Protéger l’information, les secrets de fabrication
- Mettre en place une politique de sûreté (Procédures, consignes, référents sûreté…)
ETUDE DE VULNERABILITE DU SITE
- Analyse de l’environnement
- Etat de l’insécurité et des risques particuliers
- Analyse de l’implantation
- De la sensibilité du site et de son activité, aux vues des risques et des menaces
- Analyse du dispositif de sécurité
- Analyse de l’architecture de sécurité mise en place
- Equipements et personnels de sécurité
- Identifier les points ou zones sensibles
- Analyse du niveau de protection existant
- Déterminer le niveau de protection requis
- Déterminer les vulnérabilités
- Etablir les recommandations
- Analyse de l’architecture de sécurité mise en place
SECURITE DE L’INFORMATION
- Analyse de la chaîne de traitement de l’information
- Analyse du mobilier de sécurité mis en place
- Mise en place de mobilier de sécurité
- Audit informatique (offensive et/ou défensive).
TRACABILITE DE FABRICATION
- Analyse de la chaîne de distribution
PRESTATIONS PARTICULIERES
- Dépoussiérage (détection micros, écoute téléphonique, caméras…)
- Audit de sécurité
- Tests intrusions
- Analyser les risques d’une attaque à l’explosif (recommandations)
- L’expatriation (Aspects sécuritaires – Gestions du stress – Gestion des risques – Mise en situation)
- Mise en place de Security Manager (rédaction des procédures de sûreté – Plans d’urgence)
- Sécurité rapprochée (Rédaction d’un dossier de contre ciblage)
MISE EN PLACE DE BILAN D’AUTO EVALUATION
Principe :
Vos sites doivent périodiquement répondre à une check-list d’auto évaluation permettant d’estimer le niveau de sûreté des installations
Le résultat du questionnaire peut être analysé sous la forme d’un graphique faisant apparaître des vulnérabilités.
Lorsque cette étude montre un trop grand nombre de vulnérabilités ou, si la situation sécuritaire se détériore, les responsables du site peuvent soumettre la nécessité de réaliser un audit de sûreté, afin de trouver des solutions adaptées et mesurées, pour faire face aux risques auxquels ils sont confrontés.