Audits & évaluations

Le processus d’audit de la sécurité élaboré par POLY LINE a été déployé avec succès dans plusieurs projets institutionnels, et gouvernementaux.

Ce processus évolue constamment, ce qui nous permet de tirer partie des évaluations précédentes et de suivre les dernières pratiques de sécurité les plus récentes.

L’audit de la sécurité emploi un processus d’analyse structuré et formel, ce qui nous permet de développer une compréhension approfondie de votre entreprise, ses conditions d’exploitation, sa culture et ses risques et menaces exclusifs pour la sécurité.

Bien que la participation des clients soit cruciale pour le succès, nos consultants facilitent l’évaluation de chaque étape du processus tout en gardant le projet sur la bonne voie et en veillant à ce que tous les éléments importants soient examinés.

Étape 1 : Analyse organisationnelle

  • Évaluer l’organisation de la sécurité et la sureté ;
  • Revoir de la politique et Les procédure de la sécurité des personnes et biens ;
  • Revoir les contrats liés aux prestations de service, de maintenance, d’intervention liant notre client avec les tiers (prestataires et partenaires) ;
  • Revoir les procédures liées à la gestion du système de sécurité physique (techniques, organisationnels, opérationnels, responsabilité, pouvoir, procédures, réglementation…);
  • Établir un bilan des constats positifs et carences des dispositifs actuels.
  • Revoir les configurations liées aux différents systèmes de sécurité des personnes et des biens;
  • Définir les exigences pour la sécurité périmétrique : Les Zones de défenses (Stand-of distance), et étude de la prévention des crime a travers le design de l’environnement: Crime Prevention Through Environmental Design (CPTED)
 

 

 

Démarches de l’audit organisationnel

L’examen organisationnel permettra d’évaluer le niveau de sécurité des personnes et des biens (vidéosurveillance, contrôle d’accès, système de détection d’intrusion et d’incendie.), organisationnels, opérationnels.

Cette analyse, sera basée sur les lois et les référentiels suivant :

  • Lois et directives marocaines : loi 09-08, et les différents textes de lois et directives liées à la sécurité des personnes et des biens.
  • Dispositions de la norme ANSI/ASIS/RIMS RA.1-2015.
  • APSAD : R 81. R82, R83, R14, R7….
  • Les normes et directives NFPA.
  • Examen des livrables de sécurité existants (Chartes des utilisateurs, politique sécurité, procédures…).

DGSSI     

Étape 2 : Analyse technique

  • Sécurité périmétrique: revoir l’aspect technique de la clôture du site 
  • Sécurité périmétrique: revoir l’aspect technique des composantes de la sécurité périmétrique, accès personnes (personnel et visiteurs) et véhicules, barrières, zone tampon, zone de repos ou de contrôle, éclairage, signalisation…
  • Vidéosurveillance: recensement des spécifications techniques des composantes fonctionnalités, composantes, résolution. Vidéo-intelligence / vidéo-analytique)
  • Control d’accès et intrusion: politique de zoning, technologie utilisée, portique, SAS, type de détecteurs, système de ronde, spécifications de la centrale.
  • Incendie: Système de Détection d’incendie ; Système de Mise en sécurité Incendie, les moyens d’extinctions: Les extincteurs, les Robinets d’Incendie Armés (R.I.A.), les colonnes sèches et /ou humides, Les Installations fixes d’extinction automatique à eau et / ou à gaz,
  • Réseaux: Revoir le réseau de transport et d’acheminement des systèmes de sécurité,
  • Étudier les scenarii convergence / divergence.
  • Intégration : revoir et étudier l’opportunité de la centralisation des composantes matérielles de la sécurité physique.
  • Solution globale : étudier l’éventualité de refondre / ou de proposer solution centralisée et globale.

Démarches de l’analyse technique

L’analyse technique vise à évaluer et vérifier l’état techniques des différentes composantes matérielles et opérationnelles des systèmes de la sécurité physique. La démarche repose sur la vérification, les tests de performance, et l’évaluation des niveaux des forces et faiblesses des systèmes existants:

  • Vérification des performances matérielles : vérifier les configurations matérielles des composantes du système.
  • Vérification des performances logicielles: vérifier les fonctionnalités et performances logicielles des composantes des systèmes de sécurité.
  • Dimensionnement : vérifier les capacités d’évolutions des systèmes (stockages, extensions).

Ces vérifications prendront la forme de :

    • Visites ;
    • Entretiens et checklists ;
    • Contrôles sur place ;
    • Testes & simulations,
    • Historiques d’incidents,
    • Journaux d’évènements,
    • Enregistrements….

Étape 3 : Analyse des besoins fonctionnels

Cette étape vise à définir les orientations, les lignes directives ainsi que les attentes et les besoins des utilisateurs et gestionnaires des sites.

L’analyse repose sur une série d’ateliers / workshops avec les différentes parties prenantes a savoir:
  • Réalisation d’entretiens complémentaires afin recenser les besoins en sécurité chez les collaborateurs;
  • Recevoir et prendre note des suggestions des collaborateurs a fin de mieux servir le coté sécuritaire de l’ensemble de l’enceinte;
  • Prendre note des points de divergence liants la sécurité physique a la fluidité des opérations quotidiennes de l’entreprise…
row-interior-number-ceiling-store-hall-1134547-pxhere.com

Étape 4 : Recommandations

L’objectif de cette étape est d’élaborer les orientations de base qui serviront en tant que référentiel pour les déploiements des mesures de sécurité.

L’étape d’élaboration des recommandation repose sur les différents écarts  constaté lors des analyses précédentes. Chaque écart  détecté est qualifié précisément à l’aide des critères suivants l’origine, description et le niveau de sa gravité.

  • Elaboration des recommandations associées (priorité et criticité complexité, délai, …)
  • Priorisation des recommandations avec les scénarii d’organisation cible
  • Identifier les actions à mettre en place, avec priorisation, pour remédier aux vulnérabilités détectées

L’audit de sécurité est personnalisée pour chaque projet, mais généralement, il ne se limite pas aux tâches suivantes:
• Examen de la sécurité des sites et des installations
• Analyse des données sur les incidents relatifs a la
sécurité, y compris l’historique des pertes, les demandes de services de police,…

• Evaluation du degré de conformité reconnu CPTED (Crime prevention through environmental design).
• Examen du degré de conformité aux exigences de sécurité spécifiques à votre secteur d’activité.
• Examen des procédures d’exploitation des installations.
• Examen des systèmes de sécurité physique.
• Examen des systèmes de sécurité électroniques.
• Examen de la sécurité architecturale.
• Examen des politiques et des procédures de sécurité.
• Examen de la gestion de la sécurité.
• Examen du personnel de sécurité.
• Évaluation du programme actuel de sécurité et identification des faiblesses et vulnérabilités.