Senstarpedia

Articles qui enrichissent et développent les technologies de sécurité physique

Protection des infrastructures critiques (PIC)

Selon le gouvernement américain, les infrastructures critiques peuvent être divisées en 16 secteurs.

  • Secteur chimique
  • Secteur des installations commerciales
  • Secteur des communications
  • Secteur de la fabrication critique
  • Secteur des barrages
  • Secteur de la base industrielle de la défense
  • Secteur des services d’urgence
  • Secteur de l’énergie
  • Secteur des services financiers
  • Secteur de l’alimentation et de l’agriculture
  • Secteur des installations gouvernementales
  • Secteur des soins de santé et de la santé publique
  • Secteur des technologies de l’information
  • Secteur des réacteurs, matériaux et déchets nucléaires
  • Secteur des systèmes de transport
  • Secteur des systèmes d’approvisionnement en eau et de traitement des eaux usées

Ces secteurs sont considérés comme essentiels dans la mesure où leur incapacité ou leur destruction affecterait la sécurité nationale, la sécurité économique, la santé et la sécurité.

Gestion des risques et protection des infrastructures critiques

L’atténuation des risques pour tout objectif de protection des infrastructures critiques repose sur l’établissement de priorités et l’affectation de ressources souvent limitées. Les évaluations des risques serviront à améliorer l’un ou l’autre de ces objectifs. Bien que les secteurs d’infrastructures critiques puissent varier d’un pays à l’autre, les principaux objectifs de la protection de leur périmètre de sécurité sont les suivants :

Détecter

Détecter toute activité le long du périmètre, à l’intérieur et à l’extérieur. Recevoir une alerte rapide en cas d’approche de personnes ou de véhicules et détecter les violations non autorisées du périmètre et des frontières. Recevoir une alerte en cas d’entrée non autorisée dans le périmètre et dans d’autres zones extérieures sensibles.

Dissuadez

Dissuadez les intrus potentiels grâce au déploiement systématique de clôtures de sécurité, d’éclairages de sécurité (à l’intérieur et le long du périmètre), de panneaux de signalisation, d’interphones bidirectionnels et d’autres mécanismes de sécurité. Éviter les incidents en premier lieu est toujours le meilleur résultat.

Retardez

Retardez les intrusions en veillant à ce que la clôture du périmètre et ses avancées soient bien entretenues. Pour les bâtiments, veillez à ce que toutes les portes soient correctement renforcées par des dispositifs anti-effraction de haute qualité. Plus le retard est important, plus les forces de sécurité ont de chances de pouvoir intervenir avant que les dommages, les vols ou les blessures ne se produisent.

Évaluez

Déployez des caméras de vidéosurveillance de haute qualité pour que le personnel de sécurité puisse facilement observer un incident (et idéalement identifier la personne impliquée). Les caméras thermiques et à faible luminosité étant mal adaptées à l’identification, un éclairage de sécurité adéquat est essentiel pour une évaluation correcte.

Assurez-vous que le logiciel de gestion vidéo est adapté à la gestion de grands déploiements de caméras et qu’il est capable d’attirer l’attention du personnel sur les événements clés. Réagir efficacement aux événements liés à la sécurité et aux opérations en utilisant les informations essentielles obtenues à partir des capteurs et des systèmes de surveillance. Centraliser la gestion des systèmes de sécurité et de surveillance.

Communiquer

Communiquer avec les forces de sécurité et fournir des informations essentielles à une réponse coordonnée. Les informations critiques peuvent inclure des images vidéo ou fixes en direct communiquées par des réseaux mobiles, des informations sur la localisation et des mises à jour fréquentes. La communication consiste également à s’assurer que le personnel dispose d’un processus documenté à suivre, idéalement étroitement lié à des événements de sécurité spécifiques.

Réagir

Suivez les procédures documentées pour évaluer, interrompre et/ou appréhender un intrus. La réponse la plus typique consiste à dépêcher du personnel de sécurité et à prévenir les forces de l’ordre, mais une réponse peut aussi consister à transformer l’information en veille stratégique en collectant des données sur les processus pour identifier les tendances et les problèmes, en recueillant des renseignements sur les opérations, les foules, les objets laissés sur place, les véhicules, les comportements suspects et les personnes d’intérêt.

La clé du succès de toute technologie de sécurité réside dans la façon dont elle s’intègre aux opérations quotidiennes de l’organisation :

  • Intégrer – Rationaliser les opérations en intégrant la détection des intrusions, la vidéosurveillance et le contrôle d’accès.
  • Protéger – Assurer la sécurité du personnel en l’équipant de dispositifs de contrainte personnels.
  • Maintenir – Assurer la confiance du système avec des équipements éprouvés sur le terrain, simples à utiliser et à entretenir.

Ce que propose Senstar

Senstar protège les infrastructures critiques dans le monde entier depuis plus de 40 ans.

Découvrez comment Senstar contribue à sécuriser les installations sur nos quatre marchés clés : services publics (électricité, communications, eau), logistique, services correctionnels et énergie.

Posted in: Info sur la Sécurité du Périmètre