1 CQP-APS CQP-APS Surveillance Générale Surveillance Générale Principe de base

1 CQP-APS CQP-APS Surveillance Générale Surveillance Générale Principe de base d’un système de contrôle d’accès 2 CQP-APS CQP-APS Le contrôle d’accès Le contrôle d’accès Sommaire Sommaire 1.Définition, matériels et principes 2.Le contrôle d’accès dans un Ets public ou privé 3.Les contrôles par camera ou appareil photographique 4.La fouille des personnes en Ets 5.Le contrôle des véhicules 6.Le contrôle des sacs et paquets -en Ets -en magasin ou libre-service 3 1. 1. Définition et domaine 1/6 Définition et domaine 1/6 Le contrôle d’accès est une technique qui Le contrôle d’accès est une technique qui consiste à subordonner l’entrée d’un Ets ou d’un consiste à subordonner l’entrée d’un Ets ou d’un local, à une autorisation d’accès local, à une autorisation d’accès. L’autorisation d’accès concerne: Le personnel de l’Ets ou seulement les visiteurs Tout ou partie du personnel d’un Ets Tous locaux, ou seulement les locaux dangereux et sensibles Les personnes, véhicules, marchandises L’autorisation d’accès est liée à un badge, un laissez-passer, au paiement d’un droit d’entrée, au port d’une tenue,… 4 Techniques utilisées 2/6 Techniques utilisées 2/6 Les techniques sont différentes suivant le niveau de sécurité recherché. On distingue: Le gardiennage (« porterie »): Le gardiennage (« porterie »): un agent en poste à une porte contrôle les entrées et sorties (badge, laissez-passer,…) Moyens mécaniques: Moyens mécaniques: portillon, porte tambour, sas, barrière,… sont utilisés en liaison avec l’emploi d’un agent ou d’une carte d’accès Carte d’accès: Carte d’accès: procédés magnétiques, optiques ou électroniques commandant l’ouverture d’une porte à ceux qui en détiennent le code. 5 Organisation du contrôle d’accès Organisation du contrôle d’accès 3/6 3/6 La mise en place d’un système de contrôle d’accès nécessite une étude préalable, qui porte: sur les personnes, biens et secrets à protéger sur le nombre de personne passant/accès/heure sur les sens de circulation sur les périodes d’utilisation sur les zones à protéger, selon niveau de sécurité sur le système approprié occasionnant le moins de gêne sur l’impact psychologique de sa mise en oeuvre 6 Matériel type composant le Matériel type composant le système de contrôle d’accès 4/6 système de contrôle d’accès 4/6 Quel que soit le système de contrôle d’accès, celui-ci comporte toujours 3 types de matériels: Une carte d’accès codée Un dispositif de reconnaissance du code et de traitement de l’information Un système d’ouverture de la porte ou de la barrière 7 Les cartes d’accès 5/6 Les cartes d’accès 5/6 On distingue : Les cartes magnétiques - à couche simple - à couche épaisse - à effet Wiegand • Les cartes optiques • Les cartes électroniques -passive de proximité -active de proximité -carte à puce (mémoire) Bande magnétique de 20 à 90 caractères selon modèle Film ou code barre lu par une source infrarouge Lecture à distance par émission de radio-fréquence (système R.F.ID) 8 Les systèmes d’identification Les systèmes d’identification physiques 6/6 physiques 6/6 Système anthropométrique: – par dimension de la main – par comparaison empreintes digitales – par comparaison empreinte rétinienne – système vidéo de comparaison d’image – système de reconnaissance vocale – puces électroniques implantées (Mexique) – etc 9 Fonctions d’une installation de Fonctions d’une installation de contrôle d’accès 1/3 contrôle d’accès 1/3 Quelle que soit la technologie employée, on trouve: 10 Fonctions d’une installation de Fonctions d’une installation de contrôle d’accès 2/3 contrôle d’accès 2/3 11 Fonction d’une installation de Fonction d’une installation de contrôle d’accès 3/3 contrôle d’accès 3/3 Définition: « Un système de contrôle d’accès est un système qui regroupe un certain nombre de moyens humains, matériels et logiciels, permettant de s’assurer que l’accès à des sites, des zones, des équipements ou des informations présentant un aspect stratégique pour l’Ets, ne soit autorisé qu’à certaines personnes identifiées dans le cadre d’une étude de vulnérabilité. » Il permet de répondre aux questions Qui ? , Où ? , par où ? , combien? (Norme NF 50133-1 janvier 1997,reprise dans les règlements R50 & R55 APSAD) 12 Alarmes déclenchées par un Alarmes déclenchées par un système de contrôle d’accès système de contrôle d’accès Le contrôle d’accès peut être relié à la centrale intrusion. Une alarme nécessite toujours un acquittement manuel après lecture de l’imprimante : Alarmes sonoreProblème badgeage Code invalide Badge inconnu Alarmes sonores + toujours message sur imprimante ou Pc du PCS Alarmes techniques Défaut laison lecteur Batterie faible lecteur Test liaison 12h ou 24h Alarme intrusion Mise hors service Porte ouverte Accès forcé 13 2. Le contrôle d’accès dans un Ets 2. Le contrôle d’accès dans un Ets privé ou public 1/4 privé ou public 1/4 En temps normal, les agents de surveillance privée, comme tout citoyen, ne sont pas habilités à procéder à des vérifications d’identité. Il est cependant admis, qu’un propriétaire peut, pour protéger son Ets, subordonner l’entrée de son entreprise à une justification d’identité. A ce titre, les agents de surveillance peuvent, selon leurs consignes, inviter les personnes à se soumettre à ce contrôle (circulaire M.Intérieur du 24/11/83 §522) 14 Le contrôle d’accès dans un Ets Le contrôle d’accès dans un Ets privé ou public 2/4 privé ou public 2/4 En dehors de cette circulaire, le contrôle d’identité par un simple citoyen n’est prévu que par le décret-loi du 30/10/35, unifiant le droit en matière de paiement par chèque. L’identité d’un individu peut être prouvée par tout document officiel portant une photographie, essentiellement: Carte Nationale d’Identité (C.N.I.) Passeport Permis de conduire Attention: la C.N.I. n’est pas obligatoire ! 15 Le contrôle d’accès dans un Ets Le contrôle d’accès dans un Ets privé ou public 3/4 privé ou public 3/4 En cas de périls graves (menace d’attentats) ou de menaces particulières contre un Ets, les consignes peuvent prévoir le contrôle des sacs et paquets. Les personnes entrant dans les locaux publics peuvent être amenées à justifier – de leur identité – du motif de leur présence (arrêt Jamart du 07/02/36) 16 Le contrôle d’accès dans un Ets Le contrôle d’accès dans un Ets privé ou public 4/4 privé ou public 4/4 Cas des Ets « Défense nationale »: Les autorisations pour pénétrer dans ces sites sont définies Art. R41-3-1 sqq du Code Pénal, le non respect de ces mesures tombant sous le coup de l’Art.413-7 C.P. Cas des musées, bibliothèques & archives: Possibilité de contrôle de toute personne s’y trouvant (Loi du 15/07/80). 17 3. 3. Contrôles par camera Contrôles par camera ou appareil ou appareil p photographique hotographique 1/2 1/2 Pour pouvoir installer et utiliser une installation de videosurveillance, il faut: 1. avoir obtenu une autorisation administrative du préfet, après avis de la commission départementale, présidée par un magistrat. 2. que le public soit avisé, d’une façon claire et permanente, qu’il est filmé ou photographié. 3. pour les salariés d’un Ets, la décision doit être débattue et validée par le A défaut, les enregistrements sont nuls et non utilisables. + les personnes filmées peuvent demander destruction des films & dommages et intérêts. 18 Contrôles par camera ou appareil Contrôles par camera ou appareil photographique photographique 2/2 2/2 Les systèmes de vidéosurveillance installés sur la voie publique, sont mises en œuvre par les autorités publiques. Ces systèmes ne peuvent pas filmer: – l’intérieur des immeubles d’habitation – les halls et entrées d’immeubles d’habitation Les enregistrement doivent être détruits dans un délais d’1 mois maxi, sauf enquête En cas de non respect de ces dispositions: 3 ans d’emprisonnement 45.000 € d’amende Loi 95-73 du 21 janvier 1995 19 4. La fouille des personnes en Ets 4. La fouille des personnes en Ets 1/3 1/3 La fouille peut être prévue à titre préventif: – Si l’activité de l’Ets le justifie – Pour des raisons de sécurité collective Ex: personnel de laboratoire, métallurgie ou usinage de métaux précieux, centrale nucléaire, … La fouille liée à la recherche d’objets volés est assimilée à une perquisition => ne peut être effectuée que par un ne peut être effectuée que par un O.P.J. O.P.J. Circulaire 5.83 du 15/05/83 du M.du Travail, §1242 20 La fouille des personnes en Ets La fouille des personnes en Ets 2/3 2/3 En cas de disparition renouvelée de matériels appartenant à l’Ets: - possibilité d’inviter les salariés à présenter leurs effets ou objets personnels ; - les salariés doivent être informés de leur droit à refuser la fouille ; - la fouille doit se dérouler dans des conditions préservant l’intimité des salariés à l’égard des tiers. En cas de refus d’un salarié, l’employeur doit prévenir les services de police judiciaire. Circulaire 5.83 du 15/05/83 du M.du Travail, §1242 21 La fouille des personnes en Ets La fouille des personnes en Ets 3/3 3/3 SI OU SI un A.P.S. , lors de sa ronde, surprend un salarié en flagrant délit un A.P.S. , lors de fouilles, trouve un salarié en possession d’objet(s) dérobé (s) L’employeur peut retenir l’intéressé, la police étant immédiatement avisée, jusqu’à l’arrivée d’un O.P.J., seul autorisé à procéder à la fouille de l’intéressé Attention! Si un salarié est pris, lors d’une fouille, en possession d’objets volés, cela ne constitue pas pour autant un flagrant délit (art.53 C.P.) L’art.73 C.P.P. s’applique 22 5. Le contrôle des véhicules 5. uploads/Management/ cqp-aps-survg-contr-le-d-acc-s.pdf

  • 42
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jul 02, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 1.3479MB