Certification APSAD : Définition et champ d’application
La certification APSAD, aussi connue sous le nom de certification de l’Assemblée Plénière des Sociétés d’Assurances Dommages, est un gage de qualité et de conformité dans le domaine de la sécurité incendie et de la sûreté. Reconnue en France, cette certification représente une norme de référence pour les professionnels souhaitant garantir la fiabilité de leurs équipements, installations et services.
Le champ d’application de cette certification est vaste. Elle inclut :
Les systèmes de détection incendie, comme les alarmes et détecteurs,
Les équipements d’extinction automatique, tels que les sprinklers,
Les installations de sécurité électronique, comme la vidéosurveillance ou les systèmes anti-intrusion.
Pour les entreprises de sécurité et leurs clients, la certification APSAD est une assurance que les solutions mises en œuvre répondent aux normes exigeantes pour assurer une protection efficace des biens et des personnes.
Quel est l’objectif de la certification APSAD ?
Pour bien comprendre l’intérêt de cette certification, il est essentiel de se pencher sur ses objectifs principaux :
Assurer une sécurité optimale : Les certifications APSAD garantissent que les équipements et services respectent des normes rigoureuses et assurent une prévention des risques adaptée.
Harmoniser les pratiques : La certification établit un cadre normatif qui unifie les pratiques des professionnels, facilitant ainsi les audits et inspections.
Renforcer la confiance des clients : Avoir une certification APSAD peut constituer un véritable avantage concurrentiel en prouvant la qualité et la fiabilité des prestations offertes.
En somme, cette certification est conçue pour rassurer les utilisateurs finaux et instaurer un standard élevé dans le domaine de la sécurité.
La certification APSAD est-elle obligatoire ?
Une question fréquente revient souvent dans l’esprit des professionnels : la certification APSAD est-elle une obligation légale ? La réponse est non, elle n’est généralement pas obligatoire.
Cependant, dans certains cas, elle peut être exigée par des contrats d’assurance ou des réglementations spécifiques. Par exemple :
Des assureurs peuvent conditionner leurs garanties à l’obtention d’une certification APSAD pour certaines installations sensibles.
Les propriétaires ou gestionnaires de bâtiments recevant du public (ERP) peuvent souhaiter s’aligner à cette certification pour respecter les meilleures pratiques et les attentes des parties prenantes.
Même si ce n’est pas une obligation légale, la certification APSAD est perçue comme un véritable gage de professionnalisme.
C’est quoi les règles APSAD ?
Pour obtenir une certification APSAD, il faut respecter un ensemble de règles techniques et organisationnelles appelées « règles APSAD ».
Voici des exemples des principales règles :
Règle R4 : Référencée en matière d’extincteurs portatifs. Cette norme garantit que l’installation, l’entretien et le contrôle de ces équipements sont effectués conformément aux standards exigés.
Règle R5 : Elle concerne les systèmes d’extinction automatique à eau (sprinklers).
Règle R8 : Cette règle encadre l’installation et l’exploitation des systèmes de détection incendie.
Règle R31 : Focalisée sur les systèmes vidéo (vidéosurveillance).
Règle R81 : Elle s’applique aux systèmes de détection d’intrusion.
Ces règles, élaborées par des experts, intègrent les meilleures pratiques de l’industrie pour assurer des solutions fiables et efficaces.
Comment avoir la certification APSAD ?
L’obtention de la certification APSAD se déroule en plusieurs étapes :
Faire évaluer vos besoins : Analysez votre activité et l’identification des règles APSAD pertinentes qui concernent vos installations ou services.
Choisir un organisme d’audit reconnu : Faites appel à un évaluateur habilité par le CNPP (Centre National de Prévention et de Protection) pour valider la conformité de votre entreprise ou des équipements.
Préparation à l’audit : Documentez vos processus, effectuez les contrôles nécessaires et assurez-vous que tout est en conformité avec les règles APSAD applicables.
Réalisation de l’audit : L’organisme procède à une inspection complète et un audit sur site.
Recevoir la certification : Si toutes les exigences sont respectées, vous obtiendrez la certification APSAD.
Une fois obtenue, la certification APSAD doit être renouvelée régulièrement, en fonction de la durée de son cycle de validité.
Qui délivre la certification APSAD ?
C’est le CNPP (Centre National de Prévention et de Protection) qui agit en tant qu’organisme indépendant habilité à délivrer les certifications APSAD.
Ce centre d’expertise est reconnu au niveau national pour son sérieux et ses compétences dans le domaine de la prévention et de la sécurité. En travaillant avec le CNPP, les professionnels peuvent s’assurer que leur certification est pleinement reconnue par les acteurs de l’industrie et les compagnies d’assurance.
Quelle est la classification des certifications APSAD ?
Les certifications APSAD se classent généralement en deux grandes catégories :
Les certifications de service : Elles concernent principalement les services fournis par une entreprise, comme la maintenance d’un système de sécurité incendie ou la gestion d’un système de vidéosurveillance.
Les certifications produit : Ces certifications s’appliquent aux équipements eux-mêmes, garantissant qu’ils répondent aux exigences des normes APSAD.
Chaque niveau de certification est accompagné d’un numéro ou d’un code correspondant à des besoins spécifiques, permettant ainsi aux clients et utilisateurs de mieux comprendre leur domaine d’application.
En conclusion : Pourquoi adopter la certification APSAD ?
Pour les professionnels de la sécurité et de la sûreté, la certification APSAD représente bien plus qu’un simple label de qualité. Elle garantit la conformité, inspire la confiance des clients, et permet d’accéder à de meilleures conditions d’assurance. Si vous cherchez à vous distinguer dans un domaine aussi exigeant que la sécurité, elle peut être un atout majeur.
Nous vous encourageons à explorer les règles APSAD spécifiques à votre secteur et à prendre contact avec des experts comme le CNPP pour entamer vos démarches de certification.
Dans un contexte où la sécurité et la santé au travail sont des priorités absolues, les entreprises doivent adopter des systèmes de management performants. La certification MASE (Manuel d’Amélioration Sécurité des Entreprises) est une référence incontournable pour garantir un environnement de travail sûr. Mais qu’est-ce que le référentiel MASE ? Quels sont ses objectifs et ses avantages ? Comment obtenir cette certification ? Cet article vous apporte toutes les réponses.
C’est quoi le référentiel MASE ?
Le référentiel MASE est un système de management spécifiquement conçu pour aider les entreprises à améliorer leur performance en matière de santé, sécurité et environnement (SSE). Il repose sur une démarche d’amélioration continue permettant de réduire les risques professionnels et d’assurer un cadre de travail sécurisé.
Quel est l’intérêt d’être certifié MASE ?
Obtenir la certification MASE offre de nombreux avantages aux entreprises :
Amélioration de la sécurité : Une meilleure gestion des risques réduit les accidents de travail.
Conformité aux exigences réglementaires : Le référentiel aide à respecter les obligations légales en matière de santé et sécurité.
Valorisation de l’image de l’entreprise : Une entreprise certifiée MASE est perçue comme fiable et engagée dans une démarche de qualité.
Réduction des coûts : La prévention des accidents et des incidents permet de limiter les dépenses liées aux assurances et aux indemnisations.
Facilité d’accès aux marchés : Certaines entreprises exigent la certification MASE pour collaborer avec des sous-traitants.
Comment obtenir la certification MASE ?
L’obtention de la certification MASE suit un processus rigoureux en plusieurs étapes :
Diagnostic initial : L’entreprise évalue son système de management SSE et identifie les axes d’amélioration.
Mise en place du système de management : Implémentation des exigences du référentiel MASE au sein de l’entreprise.
Audit interne : Vérification de la conformité et des progrès réalisés.
Audit de certification : Un organisme certificateur externe évalue la mise en application du référentiel.
Obtention et renouvellement de la certification : La certification est délivrée pour une durée de trois ans, avec des audits annuels de suivi.
Que signifie MASE ?
MASE signifie Manuel d’Amélioration Sécurité des Entreprises. Il s’agit d’un référentiel adapté aux besoins des entreprises industrielles souhaitant structurer et optimiser leur système de management SSE.
Quels sont les 5 axes du MASE ?
Le référentiel MASE repose sur cinq axes fondamentaux :
Engagement de la direction : Implication active du management dans la politique SSE.
Compétences et qualifications professionnelles : Formation et sensibilisation des employés aux enjeux de la sécurité.
Organisation du travail : Mise en place de procédures claires pour minimiser les risques.
Efficacité du système de management : Mesure et suivi des performances SSE.
Amélioration continue : Actions correctives et préventives pour une évolution constante.
D’où vient le MASE ?
Le MASE a été initié en France par des entreprises industrielles souhaitant améliorer leurs performances en matière de santé, sécurité et environnement. Ce référentiel s’est développé progressivement et est aujourd’hui largement adopté par divers secteurs d’activité.
Quels sont ses objectifs ?
Les objectifs du MASE sont clairs :
Réduire les accidents du travail
Améliorer la gestion des risques professionnels
Favoriser une culture SSE au sein des entreprises
Assurer une conformité aux réglementations en vigueur
Améliorer la performance globale des entreprises
Télécharger le MASE
Les entreprises souhaitant démarrer leur démarche peuvent télécharger le manuel MASE via les sites officiels des organismes certificateurs. Voici quelques ressources utiles :
La certification MASE est un atout majeur pour les entreprises souhaitant garantir un environnement de travail sûr et conforme aux normes en vigueur. En suivant les principes du référentiel, elles peuvent améliorer la sécurité, réduire les risques et optimiser leur management SSE. Si votre entreprise envisage d’adopter ce système, n’hésitez pas à vous faire accompagner par un organisme certificateur.
En quoi les plateformes d’intelligence artificielle générative interpellent-elles les droits d’auteur et la propriété intellectuelle ?
Pour alimenter leur programme d’AI, les plateformes d’intelligence artificielle générative se servent de données en quantités massives (textes, images, sons, vidéos…) qui ne leur appartiennent pas. Leur objectif, c’est d’entraîner leurs algorithmes. Une fois acquises, ces données sont ensuite décortiquées, digérées, métabolisées en « tokens » par la machine pour former un « bruit », de telle sorte que le résultat en sortie (output) dicté (ou “prompté”) par l’utilisateur (input) n’est plus traçable. Difficile alors, voire impossible, de reconnaître les données sources.
Quel impact cela peut-il avoir ?
La multiplication des Deep Fake. Rappelez-vous la photo du Pape en doudoune Balanciaga. Qui en sont les auteurs ? A qui appartiennent les droits de cette œuvre ? A qui appartiennent les droits des œuvres primaires utilisées pour fabriquer cette image ? Quels sont les droits relatifs à la doudoune de Balenciaga sur cette image ? Qu’en est-il des droits de la personnalité ? Voilà les types de questions qui se posent. Pour ajouter à la confusion, si l’IA puise dans le fond commun de la création humaine, on commence à entrevoir des créations de haute couture qui imitent ou s’inspirent de l’esthétique “impossible” des robes générées par l’IA en s’aidant de techniques d’impression 3D. En d’autres termes, la mode se joue des nouveaux codes visuels de l’IA générative !
Le phénomène s’étend-il à l’industrie ?
Oui. En février dernier, 2,3 % des données que les employés dans le monde ont injectées dans ChatGPT étaient confidentielles, selon Cyberhaven. Il faut dire que c’est tentant, vu le gain de temps qu’offrent ces outils. Ainsi, des employés de Samsung ont involontairement divulgué des informations sensibles sur ChatGPT [entre autres, des codes sources confidentiels pour détecter d’éventuelles erreurs, NDLR]. Celles-ci sont désormais dans la nature et ChatGPT peut s’en nourrir. On comprend pourquoi le géant de la distribution Walmart a interdit à ses salariés de partager les données de l’entreprise sur ChatGPT ou tout autre IA conversationnelle.
Comment les entreprises peuvent-elles se protéger ?
En cas de fuite de la part des entreprises, les plateformes d’IA génératives déclinent toute responsabilité… En matière de sécurité, cela tombe sous le sens : il ne faut mettre aucune donnée sensible sur une plateforme d’IA générative !
Si l’on crée une œuvre à partir de l’IA, en est-on titulaire ?
Une chose est certaine : l’IA elle-même ne peut pas – seule – générer une oeuvre originale au sens de la loi, sachant que l’originalité nécessite une “empreinte de la personnalité de l’auteur”. Elle ne peut pas non plus être titulaire de droits d’auteur puisqu’elle n’est pas un sujet de droit. Seul un humain peut être auteur !
Cette vision “personnaliste” de la propriété intellectuelle s’étend-elle au prompt ?
Pour ce qui est de l’utilisateur qui aura prompté l’IA pour générer l’oeuvre, la question reste encore à trancher mais quelques premières décisions donnent des indicateurs. Tout d’abord, en novembre dernier la Cour de Beijing (Chine) a reconnu le caractère protégeable d’une œuvre générée par l’IA estimant que l’auteur humain avait dirigé le travail créatif avec ses prompts (NDLR: en Chine l’originalité nécessite seulement un “effort à la sueur du front”). Ensuite, le Copyright Office américain admet le principe qu’une œuvre générée par l’IA puisse être protégée… mais à condition de prouver que l’apport de la machine reste “de minimis”.
L’office américain n’a-t-il pas eu des décisions contradictoires ?
Si. Cette instance a refusé d’accorder ce statut à l’auteur de l’œuvre “Théâtre de l’Opéra Spatial” qui avait pourtant fait l’objet de plus de 600 prompts. A ma connaissance aucun cas n’a été abordé sous l’angle d’un éventuel droit d’auteur sur l’œuvre littéraire qui pourrait naître de la succession des prompts et qui seraient clairement attribuable à l’utilisateur. L’image générée par l’AI serait alors un simple accessoire de l’œuvre littéraire première… Peut-être une piste à creuser ? Quoi qu’il en soit , il est critique de conserver des preuves du processus créatif en utilisant des outils d’horodatage ou d’ancrage dans la blockchain.
Mais la question de la titularité n’est pas tout … de quoi l’auteur est-il titulaire exactement ?
Sur Mid Journey, les conditions d’utilisation de la plateforme vous indiquent que votre input et l’output vous appartiennent mais vous devez aussi tout rendre à la communauté. Sur ChatGPT, vous cédez votre actif numérique qui va servir à entraîner l’algorithme. Lorsque vous réalisez un prompt, il est immédiatement mis à la disposition de la communauté. Il ya donc divulgation systématique. Si deux personnes postent simultanément le même prompt, pour obtenir un résultat identique ou similaire, difficile de prouver qui en est propriétaire.
Les entreprises sont-elles contrefactrices sans le savoir ?
Chacun crée en s’inspirant des autres. Par transposition, il en va de même avec l’IA qui puise son output sur la base des œuvres décomposées dans le « bruit » de son apprentissage. Deux problématiques se posent. La première est de savoir si l’output généré enfreint les droits d’une œuvre première – le droit « normal » peut alors s’appliquer. Le juge comparera les deux œuvres et décidera si la seconde est dérivée de la première (auquel cas l’autorisation de l’auteur premier est exigée).
En effet, peut-on reconnaître des actes de contrefaçon dans le seul fait d’entrainer des IA avec des œuvres encore protégées par le droit d’auteur, alors même qu’elles ne sont pas conservées en tant que telle par l’IA mais immédiatement décomposées en brui. Certains pays, comme le Japon ont pris position : les auteurs d’œuvres premières ne peuvent pas s’opposer à l’exploitation de leurs œuvres pour entrainer les IA. A ce jour, la question n’a pas été tranchée par les juges ou législateurs en Europe ou aux Etats-Unis (bien que plusieurs ‘‘Class Actions’’ soient en cours aux Etats-Unis). De son côté, pour rassurer les entreprises, Microsoft voudrait instaurer un marquage numérique (Water Mark) volontaire qui permettrait aux auteurs de s’opposer à l’œuvre première. Dans ce cas, Microsoft se propose de vous dédommager en cas de condamnation si son algorithme fait de vous un contrefacteur.
Est-ce solide ?
Pas sûr. En tous cas, Microsoft ne vous remboursera pas vos frais d’avocats et ne vous protégera pas contre le risque réputationnel qui accompagne de telles violations de droits d’auteur ou de droits de la personnalité.
On en revient à la nécessité de respecter les règles élémentaires de la sécurité…
Oui. En l’absence de certitude sur la sécurisation des plateformes IA, il est important de garder une culture de sécurité pour protéger la propriété intellectuelle. Certaines sociétés interdisent l’usage de toutes les plateformes d’IA générative. En réalité, on ne peut empêcher les employés d’utiliser une technologie disponible. Il faut alors que l’équipe informatique étudie les différentes solutions d’IA et éduque les salariés contre les risques éventuels qu’elles suscitent. Ensuite, par rapport à la propriété intellectuelle, il est nécessaire de sacraliser le cercle créatif dans lequel il n’est pas question que l’IA intervienne. A mon sens, accompagnée d’une formation correcte, l’utilisation de l’IA peut être envisagée par les équipes créatives pour aider à dessiner des pistes. Mais pour s’assurer à la fois d’un résultat vraiment créatif et différentiant, tout en sécurisant la propriété intellectuelle sur les produits, il est vital qu’une fois la piste choisie, le processus créatif se poursuive en dehors des plateformes d’IA.
Certains pensent qu’il faudrait une sorte de percepteur des droits d’auteur afin de rémunérer les auteurs qui alimentent l’entrainement des IA. Est-ce possible ?
J’ai des doutes. Comment identifier les auteurs (qui seront auteurs de livres, artistes, musiciens, etc…) ? Comment assurer une rémunération équitable sachant qu’il sera impossible d’évaluer la proportion des œuvres effectivement exploitées pour entrainer les IA ? En attendant des solutions à ces questions (qu’elles nous viennent des tribunaux ou de réglementations en cours de rédaction) la plus grande prudence s’impose…
Pourquoi la gestion des identités et des accès a-t-elle besoin de recourir à l’IA ?
Dans la gestion des identités et des accès [Identity & Access Management (IAM)], plusieurs intelligences artificielles (IA) sont susceptibles d’être mises en œuvre. Tout d’abord pour détecter les anomalies, notamment les utilisateurs hors norme. Sur ce terrain, les algorithmes d’apprentissage machine (Machine Learning) aident les responsables de la sécurité des systèmes d’information (RSSI) à automatiser la comparaison des utilisateurs entre eux – ainsi que leurs accès entre eux – afin d’identifier ceux qui ne ressemblent pas aux autres ou ceux qui ressemblent à de trop nombreux groupes. Dans cette perspective, nous utilisons l’algorithme Jaccard qui détecte les similarités en se basant sur l’analyse statistique et l’algorithme Louvain qui détecte les communautés. Quant aux résultats de prédiction, ils sont analysés par des utilisateurs experts ou référents (responsables applicatifs, RSSI…) qui, à leur tour, vont statuer que les utilisateurs identifiés parmi les anomalies sont légitimes ou pas. Quitte à supprimer certains accès accès à certaines personnes.
Mais s’il faut à nouveau en passer par un travail manuel, à quoi servent les IA ?
Lorsqu’il y a une décision à prendre, par exemple une demande d’accès à une application, le moteur d’IA compare l’accès demandé par le nouvel utilisateur aux autres utilisateurs de l’application pour donner une indication ou un conseil à la personne chargée de l’approbation.
Pourquoi faut-il automatiser le conseil à apporter au décisionnaire ?
La question est : « L’utilisateur a-t-il ou pas légitimité à accéder à telle application ou tel espace de stockage de données ? » Si, grâce à l’IA, l’on cherche à automatiser la préconisation des décisions d’autorisation, c’est pour fluidifier les usages numériques, apporter une expérience utilisateur simplifiée et trouver le juste compromis entre le confort utilisateur et la sécurité. Ce compromis exige néanmoins une autorisation manuelle.
A quel stade les entreprises se trouvent-elles confrontées à cette question ?
Dès qu’on a à gérer plus de 500 identités connectées au système d’information de l’entreprise en comptant non seulement les salariés, les prestataires, les partenaires, les fournisseurs et les clients mais aussi les comptes utilisés par des machines, les objets connectés (IoT), les équipements de sécurité électronique et les comptes de services [Interfaces de programmation d’application (API)]. Bien sûr, une précaution élémentaire consiste à réduire au maximum les permissions de chaque compte afin de rétrécir la surface d’exposition au risque. Ajoutons qu’avec, par exemple, 5 % de turnover annuel et 15 % de mobilités internes, il y aurait un grand nombre d’accès à modifier. Sans compter les nouvelles applications qui ne manquent pas d’être implémentées tous les deux ou trois mois…
La traduction par l’IA donne un sens intelligible à des données techniques. CC Fly:D
Dans ce contexte qu’apportent les IA génératives (GenAI) ?
Elles servent à générer une description intelligible de la description des accès aux personnes qui donnent les autorisations. En clair, lorsque le RSSI est sollicité pour décider si oui ou non Mme Martin peut accéder à la suite bureautique Microsoft 365, la description de l’éditeur est : « Office 365 ENTERPRISEPACK : POWER_VIRTUAL_AGENTS_O365_P2 ». Pour mieux comprendre ce dont il s’agit, la GenAI va traduire : « Accès aux fonctionnalités Microsoft Power Virtual Agents avec Office 365 Plan 2 pour l’automatisation et la création de chatbots ». La traduction donne un sens intelligible à des données techniques.
Quels sont les risques de la GenAI ?
Les GenAI sont intéressantes mais le résultat n’est pas garanti à 100 %. Elles peuvent générer des erreurs, des incohérences. Par conséquent, elles ne doivent être utilisées que pour automatiser les recommandations et les descriptions. Pas pour prendre des décisions – sauf si le niveau de confiance est suffisant. Mais ces outils ne doivent pas échapper aux normes de sécurité. Rappelons-nous l’exemple de ce célèbre trader de la Société générale à l’origine d’un grand scandale financier en 2008. Avant d’être trader, il était intégré à la direction des systèmes d’information (DSI) et développait des applications pour trader. Il accédait à tout. Puis il a effectué des formations et il est devenu trader… tout en gardant ses privilèges d’administrateur du système d’information alors qu’il n’était plus à la DSI. Il a ainsi pu contourner les niveaux d’autorisation qui auraient dû être mis en place. Dans ce cas, les outils d’IA auraient identifié que ce trader était un utilisateur hors norme avec des accès aberrants. Il en va de même pour les équipements de sécurité électronique connectés. Le compte d’une caméra de vidéosurveillance doit avoir les bons mots de passe et n’accéder qu’à ce dont elle a besoin pour exercer sa mission.
La violence faite aux femmes et aux enfants n’est pas un problème isolé. Elle est le symptôme d’une société globalement plus violente. Et il est essentiel que tous les acteurs reconnaissent collectivement le défi de la combattre. En France, la gravité de la situation est incontestable : un féminicide tous les trois jours et près de 240 000 cas de violences chaque année. C’est l’équivalent de la population d’une grande ville comme Bordeaux où je réside. Cela ne peut laisser indifférent. Notre action vise à apporter des solutions concrètes à cette problématique sociétale urgente.
Où en est-on ?
La collaboration avec l’association ACV2F dans le Médoc (Gironde) a été un tournant. En intégrant l’association, j’ai constaté l’ampleur du problème et l’importance de l’aide à y accorder. Les associations jouent un rôle crucial dans l’écoute, l’accompagnement des victimes et de leurs enfants et la sensibilisation. Cependant, les besoins restent considérables : logement durable, soutien à la parentalité et consolidation des ressources pour les associations.
Quel est le rôle des entreprises dans la lutte contre les violences faites aux femmes ?
L’entreprise ne doit pas ignorer les violences faites aux femmes. Elle a un rôle crucial à jouer dans la détection, l’orientation et la prévention des violences faites aux femmes victimes qui sont parmi leurs collaboratrices. En premier lieu, l’entreprise est garante d’un environnement de travail sûr. Elle doit être proactive dans la formation des managers et des équipes RH pour reconnaître et soutenir les victimes. Autrement dit, l’intégration de ces enjeux dans les plans responsabilité sociétale des entreprises (RSE), notamment l’égalité femmes-hommes est essentielle pour créer un environnement de travail qui allie performance et humain.
Quelles actions les entreprises peuvent-elles mener ?
A l’instar des plans de lutte contre les addictions, il est fondamental d’impliquer conjointement la médecine du travail et les partenaires sociaux. En effet, ces instances ont un rôle important de « capteur » et de réorientation. En second lieu, il s’agit de cartographier les acteurs compétents du territoire : associations, professionnels de santé… Troisièmement, il faut sensibiliser et former les interlocuteurs RH et les managers à la compréhension de ce phénomène pour qu’ils soient en veille et sachent vers où orienter la victime. En effet, souvent les femmes en parlent à leur entourage mais celui-ci se retrouve démuni. Ces notions sont à inclure dans la charte d’intégration des nouvelles recrues dans l’entreprise. Enfin, il convient de diffuser aux collaborateurs des informations du type « Quoi faire ? Où aller ? Comment s’y prendre ? » en faveur des victimes.
D’autres actions ?
Oui. Dans un lieu de l’entreprise où la prise de note est confidentielle, par exemple aux toilettes, il est utile d’afficher les numéros des associations à contacter pour les victimes. Ou encore de consacrer une newsletter dédiée. Un premier pas : inclure dans l’affichage réglementaire obligatoire des entreprises les numéros et la cartographie des associations aux alentours. Mais attention, il est important que les RH et l’entreprise ne prennent pas la place des associations ou des professionnels de santé. Nous ne sommes pas experts de la lutte contre les violences faites aux femmes. Ce qui ne nous empêche pas de contribuer activement au soutien des victimes en partenariat avec l’ensemble des acteurs du territoire.
Quelles sont les perspectives de votre audition du 25 novembre au Sénat ?
L’avenir de cette initiative et des échanges qui ont eu lieu avec les sénateurs est prometteur. Nous attendons une prise en compte accrue de ces problématiques pour influencer certaines lois et certains amendements. Voire, dans l’idéal, la proposition d’un projet de loi-cadre sur une approche multidisciplinaire de la prévention et du traitement des violences faites aux femmes. Nous demandons aussi de lutter contre l’impunité et de renforcer la formation. Celle-ci doit s’effectuer tout au long de la chaîne des acteurs : professionnels de la santé, forces de l’ordre, institutions judiciaires… Il est essentiel que l’efficacité de ces formations soient mesurée, comme nous avons l’habitude de le faire au sein de nos entreprises.
Pour leur troisième édition, les Rencontres AGIR (Accompagnement par la gendarmerie de l’innovation, de l’industrie et de la recherche) organisées sous l’égide du ministère de l’Intérieur, viennent d’avoir lieu ce mardi 28 novembre à Station F (Paris). A savoir le plus grand campus au monde qui rassemble plus de 1 000 start-up, 30 programmes d’accompagnement et 150 fonds de capital risque… Proposées à l’initiative de la cellule innovation de la gendarmerie nationale, les Rencontres AGIR entendent favoriser l’accélération des programmes d’innovation dans la sécurité-sûreté et la cybersécurité, partager des solutions et découvrir des cas d’usage. En lien avec les administrations ainsi que les forces ministérielles et interministérielles, l’objectif des Rencontres vise à regrouper la communauté des innovateurs de la Gendarmerie, les unités spécialisées, les directeurs de projets des futurs équipements et les partenaires industriels. Il s’agit aussi de partager les besoins de la Gendarmerie, d’appuyer les démarches capacitaires et de découvrir des solutions potentielles.
1,6 milliard d’euros pour la recherche et l’innovation en sécurité
Cette année fut l’occasion d’organiser des tables rondes dont « L’Europe : accélérateur de projets et garantie de souveraineté ». L’occasion aussi de mettre en exergue que Horizon Europe, doté d’une enveloppe de 95,5 milliards d’euros sur le période 2021-2027, est le programme de soutien à la recherche le plus important au monde. Dont 25 milliards pour la recherche fondamentale, 5,53 milliards pour la recherche appliquée et 13,6 milliards pour le soutien à l’innovation. « Sur ce montant, la sécurité mobilise 1,6 milliard d’euros sur la période au profit de quelque 1 700 projets, resitue Nicolas Bessot, chef d’unité pour la recherche en innovation et sécurité à la Direction générale de la migration et des affaires intérieures de la Commission européenne (DG Home). Il faut rappeler qu’en majorité, les Etats membres n’ont pas de programme de recherche et de soutien à l’innovation en matière de sécurité-sûreté et cybersécurité. » Le cluster 3 « Sécurité civile pour la société » du pilier 2 « Problématiques mondiales et compétitivité industrielle européenne » d’Horizon Europe vient combler ce manque.
Pour en bénéficier, « il convient en premier lieu de répondre à des critères d’ancrage terrain, c’est-à-dire au besoin des utilisateurs, dont ceux de la Gendarmerie. Ensuite, la solution proposée doit être transfrontalière ou au moins européenne. Et faciliter le développement de projets collaboratifs entre industriels, laboratoires de recherche et société civile », poursuit Nicolas Bessot. Parmi les thématiques retenues, citons la gestion des risques de catastrophes (environnementales, industrielles, technologiques, biotechnologiques…) à probabilité faible mais à impact fort. Les recherches concernées incluent les méthodes d’intervention d’urgence par les primo-intervenants (pompiers, secouristes, sécurité). La recherche concerne également les catastrophes elles-mêmes et le cycle de gestion, dans le but de concevoir des plans d’intervention à même de sauver des vies de manière économe et efficace. Une attention particulière est accordée aux pandémies et aux risques NRBC (nucléaires, radiologiques, bactériologiques, chimiques) mais également aux événements climatiques et géologiques (tremblements de terre, volcans, tsunami).
Support aux politiques de sécurité de l’Union
Autre thématique majeure : le cluster comprend « le support aux politiques sur la sécurité de l’Union européenne », décrit Nicolas Bessot. Dans le détail, ce support comprend la protection des frontières extérieures (aériennes, terrestres et maritimes) ainsi qu’une meilleure connaissance des besoins transfrontaliers et des migrations (légales ou illégales). Autre aspect : la protection des espaces publics, dont la détection d’armes, ainsi que la gestion des alertes et des foules. Également à l’étude, les contre-mesures en cas d’attaque, l’analyse de données en temps réel. Mentionnons aussi la sécurité et la résilience des infrastructures ainsi que des fonctions sociétales vitales : santé, police, énergie, mobilité, services publics et financiers, infrastructures de communication (terriennes ou spatiales)…
Les projets de recherche et d’innovation concernent aussi bien l’analyse de risques et de vulnérabilités que des outils pour les acteurs de la sécurité. Autre thématique poids lourd : la cybersécurité dont les projets de recherche incluent l’auto-réparation, l’intelligence artificielle, la cryptographie, l’informatique et le stockage massivement distribués, les technologies quantiques… Les travaux de recherche visent aussi à répondre aux enjeux de menace en développement comme les attaques contre la démocratie et les élections, les fake news, les faux et les manipulations en ligne. En outre, les principes architecturaux « Security by Design » et « Privacy by Design » des produits et services sont appelés à se généraliser.
PCN : une entrée pour un accompagnement personnalisé
« Horizon Z-Europe est le seul programme au niveau mondial à faire collaborer industriels, autorités publiques, forces de police/gendarmerie et société civile. Le problème, c’est que la France perd du terrain dans les programmes de recherche, déplore Julien Tenedos, coordinateur et point de contact national (PCN) pour le programme Sécurité Horizon Europe au ministère de l’Enseignement supérieur. Pour notre part, nous proposons un accompagnement personnalisé aux porteurs de projets qui souhaitent développer leur innovation au niveau européen en les aidant à trouver des partenaires, à répondre aux appels à projets, à participer à des événements entre les académiques et les forces de police/gendarmerie. » Quant aux programmes, leur enveloppe est généralement comprise entre 3 et 6 millions d’euros. Ils rassemblent 15 à 30 partenaires qui ont chacun un rôle précis. Ce qui réduit d’autant la complexité que chacun doit gérer pour mener sa part du consortium. « Il existe aussi des financements de la part de Bpifrance, des régions et de l’Agence nationale pour la recherche et la technologie (ANRT) pour aider à déposer des projets européens », reprend Julien Tenedos. Reste qu’il faut prévoir de consacrer un équivalent temps plein de 18 mois pour instruire de tels dossiers.
Cependant, la recherche et l’innovation européennes en sécurité portent leurs fruits. Notamment au niveau des agences européennes de coopération policière, Europol, et judiciaire, Eurojust. « Nous avons un rôle de bac à sable pour tester des technologies et des modèles de données », fait valoir Lieutenant-Colonel (LCL) Jérémy Kespite, responsable de la liaison en matière d’innovation au Lab Innovation d’Europol. Illustration avec le démantèlement d’EncroChat en 2020, le réseau mondial de communications cryptées basé aux Pays-Bas. Selon un bilan d’Europol en juin dernier, 6 500 personnes ont été arrêtées. « Nous avons récupéré dans leurs smartphones les données de 50 000 criminels dans 120 pays, soit plus de 200 000 fichiers », confie Commandant (CEN) Sarah Petroff, cheffe du département des opérations cyber au Commandement de la gendarmerie dans le cyberespace (Comcybergend), qui s’est immergée dans cette affaire pendant huit mois. Nous avons développé une collaboration entre la France et les Pays-Bas ainsi qu’avec Europol qui nous a permis d’échanger les données de façon sécurisée. D’autant que Europol a une forte connaissance dans 40 langues, notamment les langues slaves mais aussi en cryptomonnaie… Nous avons pu ainsi partager en urgence des données sur des assassinats qui allaient se produire. » De fait, une centaine d’assassinats ou enlèvements ont été évités.
Pour environ 1 000 euros, EncroChat vendait des téléphones cryptés, sans caméra ni micro ni GPS ou port USB. Qui plus est, une option pouvaient s’effacer en urgence les données du téléphone grâce à un « code pin panique », rapporte franceinfo. En trois ans, EncroChat aurait ainsi gagné 200 millions d’euros. En revanche, selon Europol, 900 millions d’euros d’avoirs criminels ont été saisis ou gelés. Et près de 100 tonnes de cocaïne ont été saisies ainsi que 160 tonnes de cannabis, 923 armes, 40 avions ainsi que 271 maisons et propriétés. Parmi les personnes arrêtées, 197 seraient des « cibles de grande valeur ».
Votre société est spécialisée dans le « renseignement de sources ouvertes » [Open Source Intelligence (OSINT)]. En quoi cela consiste-t-il ?
Pour prévenir les risques liés à l’empreinte numérique des salariés, nous collectons et traitons leurs données disponibles sur les trois couches d’internet. A commencer par le Clear Web ou Internet visible (soit 5 % à 10 % de l’internet mondial, NDLR). Vient ensuite le Deep Web, ou Internet profond, à savoir la partie immergée d’Internet (soit 90 % des données, NDLR) comme les bases de données privées stockées ou en transit dans les intranets professionnels, les réseaux sociaux, etc., qui ne sont pas indexées par les moteurs de recherche (Google, Bing…). Enfin, le Dark Web est une petite proportion du Deep Web accessible avec des navigateurs spécialisés comme Tor ou I2P. Le Dark Web est utilisé aussi bien par des pirates ou des trafiquants que par des personnes vivant sous des régimes autoritaires, des journalistes ou des lanceurs d’alerte qui ont besoin d’agir de façon anonyme.
Dans quel but collectez-vous ces données ?
Nous collectons ces données dans un but de sécurité et de conformité réglementaire afin de protéger les salariés et les organisations. En partant des informations relatives à une personne (prénom, nom, mail, numéro de téléphone…), nous agissons comme un énorme chalut pour mener des investigations dans ces trois couches de Web. Une fois ces informations collectées, nous les centralisons sur une interface Web qu’on appelle « empreinte numérique » de la personne. Ce qui nous permet de trouver une aiguille dans une botte de foin !
Comment y parvenez-vous ?
Le temps étant un élément clé de la protection des salariés et des organisations, nous accélérons le traitement de la donnée grâce à notre technologie qui allie l’algorythmie et l’intelligence. Chaque client va créer des corpus de vocabulaire, qui, en général, tournent autour de trois thématiques : la fraude, la cybersécurité et les enjeux sécuritaires. Une fois ces corpus (mots-clés, expressions…) réalisés, nos technologies d’intelligence artificielle (IA) en traitement du langage naturel [Natural Language Processing (NLP)] nous aident à analyser les similitudes avec les résultats des empreintes numériques. Grâce à des pré-traitements algorithmiques, l’idée consiste à gagner du temps afin de mettre en exergue les éléments de menace.
Sur quelles infrastructures vos technologies sont-elles mises en œuvre ?
Soit sur les propres serveurs du client, soit en location logicielle à la demande [Software as a Service (SaaS)]. A cet égard, nous opérons une centaine de serveurs qui sont hébergés chez OVH et 3DS Outscale (la filiale Cloud de Dassault Systèmes) qui sont tous deux qualifiés SecNumCloud par l’Agence nationale de la sécurité des systèmes d’information (ANSSI).
Tout d’abord des clients régaliens. Mais aussi des entreprises privées dans l’énergie, le luxe, la banque, l’assurance qui veulent protéger leurs salariés. Un point important : nous ne permettons pas à nos clients de mener des enquêtes sur d’autres personnes que leurs salariés…
Globalement, quel est l’intérêt de votre démarche ?
L’hygiène numérique. Nous aidons les directions générales et les collaborateurs à prendre conscience des informations qu’ils laissent traîner sur Internet et des risques que celles-ci sont susceptibles de générer. En effet, des pirates et des délinquants peuvent récolter sur le Web de précieuses informations sur des dirigeants ou des salariés pour mener des campagnes de phishing très crédibles. Voire orchestrer des attaques ciblées contre l’entreprise.
En dehors de vos solutions logicielles, commercialisez-vous une offre de service à la demande ?
Oui. Cinq de nos collaborateurs s’y consacrent. Les clients peuvent s’abonner pour un an ou mener des enquêtes ponctuelles. Notre service aide à définir le nombre de personnes à protéger, le type de livrables et fournit la formation chez le client.
Pour sa vingtième édition publiée en octobre, l’enquête de branche Prévention-Sécurité, réalisée par le cabinet d’études Xerfi pour le compte de l’Observatoire des métiers de la prévention et de la sécurité, propose un bilan de la profession sur les années 2021 et 2022. Ce bilan couvre deux sujets distincts qui structurent le rapport en deux parties : un volet économique concernant l’activité de la profession et un volet social traitant de l’emploi et des conditions de travail. Le champ de l’étude couvre l’ensemble des entreprises françaises intervenant dans le domaine de la sécurité, la télésurveillance et l’intervention indépendamment de leur taille et des autres activités de sécurité éventuellement exercées. A cela s’ajoutent les entreprises spécialisées dans la sécurité aérienne et aéroportuaire. Panorama des tendances sur le volet économique.
Côté méthodologie, le cabinet BLSET a pris en charge la partie enquête en adressant en mars dernier un questionnaire par courrier auprès de 3 000 entreprises du secteur ou adhérentes au Groupement des entreprises de sécurité (GES), au Groupement professionnel des métiers de la sécurité électronique (GPMSE) et au syndicat des entreprises de sûreté aéroportuaire (SESA). Tous les adhérents du GES, du GPMSE et du SESA ont été contactés par téléphone ou mail. Pour la sûreté aérienne et aéroportuaire, les entreprises issues de la liste DGAC ont été contactées.
9 000 n’emploient aucun salarié
Au final, selon les statistiques de l’INSEE, le code NAF 8010 Z (activité de sécurité privée) regroupe 12 545 entreprises en 2021, dont 3 556 emploient au moins un salarié. La branche réunit près de 250 entreprises de grande taille (plus de 100 salariés), dont quinze emploient plus de 2 000 salariés. Le nombre d’entreprises de taille intermédiaire (20 à 99 salariés) s’est réduit en un an pour avoisiner 900 unités en 2021. Les plus petites sociétés restent largement majoritaires. Un peu plus de 2 400 sociétés emploient entre 1 et 19 salariés et près de 9 000 n’emploient aucun salarié. Par ailleurs, on note une très forte concentration de la profession en Île-de-France avec 37 % des entreprises alors que cette région ne regroupe que 18,5 % de la population. De même, la région sud concentre 12,5 % des établissements tandis qu’elle représente 8 % de la population française.
Quinze entreprises réalisent 1/3 du chiffre d’affaires global
La crise Covid a eu des répercussions très différentes sur les grandes activités de la branche. Si la sûreté aérienne et aéroportuaire a été particulièrement affectée (en 2020 et 2021), en revanche, l’activité de télésurveillance s’est fortement développée sur cette période. Au global, le chiffre d’affaires de l’ensemble des entreprises employant au moins un salarié s’établit à 8,75 milliards d’euros en 2021 et à 9,56 milliards d’euros en 2022. Les quinze entreprises de plus grande taille totalisent près d’un tiers du chiffre d’affaires. Quant à la part de la sous-traitance, elle évolue peu entre 2021 et 2022, pesant pour un peu moins de 6 % du chiffre d’affaires total de la branche. L’essentiel (82 %) du chiffre d’affaires provient des marchés privés. En effet, la part des contrats conclus avec le secteur public s’est réduite depuis la crise Covid. Ce type de marché génère moins de 20 % du montant total en 2021 et 2022, contre environ 30% sur la période 2018-2019. Toutes les strates d’entreprises affichent des hausses sensibles de chiffre d’affaires en 2022. Le rythme de croissance est encore plus soutenu au sein des entreprises de plus grande taille, porté en partie par le rattrapage post-Covid des entreprises intervenant en sûreté aérienne et aéroportuaire.
Prépondérance du gardiennage et la surveillance humaine
Près de huit entreprises du secteur sur dix ont une activité de surveillance et 43 % d’intervention. La télésurveillance concerne plus de 15 % des sociétés. Les entreprises de plus grande taille sont les plus diversifiées : les structures d’onze salariés et plus exercent 1,7 activité en moyenne contre 1,4 pour celles de moins d’onze salariés. La très grande majorité des entreprises exerce dans l’activité de gardiennage ou la surveillance humaine (66 % en 2021 ; 63,5 % en 2022), suivie par la télésurveillance hors téléassistance (19 % en 2021 ; 20 % en 2022), puis par la sûreté aérienne et aéroportuaire (4,5 % en 2021 ; 5,5 % en 2022) et par l’installation de systèmes de sécurité-sûreté (4 % en 2021 ; 4 % en 2022). L’intervention se contentant de 2 % en 2021 et 2,5 % en 2022, et la protection rapprochée de 1 % en 2021 et de 1,5 % en 2022. Notons que l’activité de surveillance-intervention s’est redressée en 2021 (+17 % par rapport à 2020) et cette tendance s’est poursuivie en 2022 (+7%). Les plus grandes entreprises (500 salariés et plus) réalisent à elles seules 43 % du chiffre d’affaires de la surveillance-intervention.
Outre le vol de fret, pourquoi l’Europe s’intéresse-t-elle aux parkings sécurisés ?
En 2019, la Commission européenne et le Parlement européen ont présenté une étude sur les parkings sécurisés afin d’accueillir les conducteurs auxquels le « paquet mobilité » impose des normes sociales de temps de repos sur tout le territoire des 27. En découle le règlement délégué 10-12-2022 qui définit les normes de parkings sécurisés ainsi que leur mode de certification.
Quel est le besoin en parkings sécurisés en Europe ?
On estime ce besoin à 395 000 places de parking pour les poids lourds. Aujourd’hui, il y en a 300 000 mais elles ne sont pas toutes sécurisées. En fait, la Commission européenne vise un parking sécurisé tous les 100 km, soit 100 000 places supplémentaires.
Quels financements la Commission européenne met-elle en place ?
Une enveloppe budgétaire de 100 millions d’euros par an depuis 2021, soit 50 % des frais éligibles. Ce qui conduit à un investissement total de 200 millions. Dans cette perspective, la Commission lance chaque année un appel à projet (AAP) en septembre avec une date butoir en janvier. Il est intéressant de savoir que l’AAP actuel court encore… En revanche, la Commission compte réévaluer la totalité du programme Connecting Europe Facility qui, outre les infrastructures logistiques, ferroviaires, portuaires et aéroportuaires, englobe les parkings sécurisés. Résultat, cette enveloppe des parkings sécurisés pourrait être remise en cause. Cependant, celle de 2024 devrait probablement être confirmée.
Quel est le palmarès 2023 des trophées « Excellence in Truck Parking » ?
Les lauréats sont Mowiz Trucks (Groupe Eysa) à Astigarraga dans la catégorie Grands parkings (plus de 50 places) et OnTurtle à La Jonquera dans la catégorie Petits parkings (jusqu’à 50 places), tous deux en Espagne. Pour l’édition 2024, les candidats peuvent déposer leur dossier jusqu’au 2 février prochain.
Le 20 juin dernier, la Conférence des présidents de l’Assemblée nationale a pris acte, à la demande du groupe Horizons, de la création d’une mission d’information sur les capacités d’anticipation et d’adaptation de notre modèle de protection et de sécurité civiles. Comprenant 25 membres, cette mission d’information est présidée par Lisa Belluco (groupe Écolo-Nupes, Vienne) et Didier Lemaire (groupe Horizons, Haut-Rhin), rapporteur. « Depuis le mois de septembre, la mission d’information procède à des auditions qui concernent la diversité des acteurs intervenant en matière de sécurité et de protection civiles ou concernés par ces questions : élus, administrations, professionnels, experts ou associations…, indique Lisa Belluco. Ses travaux s’achèveront par la publication d’un rapport, qui fera état des informations recueillies et analysées par la mission ainsi que de ses recommandations pour conforter notre modèle de protection et de sécurité civiles. » Bien sûr, la mission pose la question des capacités d’anticipation et d’adaptation de notre modèle de protection et de sécurité civiles dans la perspective des JOP 2024. Extraits de la conférence du 2 novembre.
La Brigade des sapeurs-pompiers de Paris en surchauffe
A commencer par la Brigade des sapeurs-pompiers de Paris (BSPP), corps militaire créé en 1811 par Napoléon. Avec 498 162 interventions réalisées en 2022 sur Paris et la Petite-Couronne, soit 1 260 interventions par jour (une intervention par minute), l’activité opérationnelle de la BSPP est bien au-dessus de ses capacités prévues pour 450 000 interventions par an. Et, ce malgré ses 8 600 militaires d’active, ses 800 réservistes et ses 150 volontaires service civique. « Nous sommes intégrés à la Préfecture de police de Paris. Cela commence avec notre centre d’appel commun qui regroupe le 15 (urgences), le 17 (police), le 18 (pompiers) et le 112 (urgences). Toutes les directions des services actifs sont en contacts les unes avec les autres. Soit 4 000 appels par jour pour 25 000 accidents de la circulation et 2 000 incendies par an », résume le général de division Joseph Dupré La Tour, commandant de la Brigade des sapeurs-pompiers de Paris (BSPP). Dont 600 feux d’espaces naturels en 2022, année de canicule. Des feux éteints rapidement grâce à la présence de 78 centres de secours.
Reste que « pour près de 80 %, les interventions quotidiennes relèvent du secours à victimes. Mais 20 % d’entre elles ne nécessitent pas d’envoyer en urgence un moyen sapeur-pompier. Or cette surchauffe génère une dégradation de la couverture opérationnelle lorsque des engins mobilisés pour des interventions évitables ne sont plus disponibles pour des cas réellement urgents », soulève Joseph Dupré La Tour. A cela s’ajoutent la diminution de l’excellence opérationnelle lorsque les sapeurs-pompiers n’ont plus le temps d’élaborer leur préparation opérationnelle ainsi qu’une usure accélérée des matériels et des personnels. Euro, Coupe du monde de rugby, événements de grande ampleur… tout ce qui se passe à Paris qui offre une résonance nationale, voire mondiale. « Paris est le lieu de toutes les fêtes mais aussi de toutes les colères à proximité des lieux où se concentrent les pouvoirs. Comme nous l’avons vu avec les Gilets jaunes et les manifestations contre la réforme des retraites », poursuit Joseph Dupré La Tour.
« Rencontrez-vous des difficultés de recrutement ? », interroge le rapporteur Didier Lemaire. « Notre moyenne d’âge est très jeune (30,5 ans) et l’Armée, c’est du flux. Nous espérons recruter chaque année 1 200 jeunes. Mais, depuis deux ans, nous avons des difficultés. Cette année, par exemple, nous n’avons pu recruter que 1 050 jeunes cette année, 930 l’année dernière. C’est désespérant ! », constate Joseph Dupré La Tour. Les raisons ? Trop d’effort à fournir, trop de stress, pas de télétravail, le manque d’attractivité grandissant de la région parisienne… « De plus, les jeunes se mettent plus tôt en couple et se sont plus casaniers. Dès lors, rejoindre la BSPP n’est plus un choix individuel mais un choix de couple, souligne le comandant de la BSPP. En matière de fidélisation, le premier renouvellement de contrat est un moment critique. Si le jeune renouvelle, on le garde pour les contrats suivants. Par ailleurs, sur 800 personnes qui se sont présentées aux concours de sapeur-pompier professionnel, il y a eu 500 lauréats mais 350 ont abandonné, souvent parce qu’il n’y a pas de poste libre dans leur département d’origine. » Et le commandant de la BSPP de prier les services départementaux d’incendie et de secours (SDIS) de ne pas recruter avant les JOP Paris 2024 afin de ne pas assécher la Brigade. Ensuite, les salaires ont fortement augmenté. De fait, les salaires des jeunes sapeurs-pompiers ont augmenté de 1 800 euros par mois en 2020 à 2 200 euros en 2023. « Certes, c’est une mesure salutaire mais nos coûts salariaux ont bondi de 22 % en deux ans auxquels s’ajoutent les coûts de l’énergie passant de 7 millions d’euros en 2017 à 10 millions en 2023 malgré 6 % à 7 % de réduction des consommations », calcule Joseph Dupré La Tour.
L’apport des volontaires
« Quelles sont vos relations avec les associations de volontaires civiles. Travaillez-vous avec elles et de quelle manière ? », demande le rapporteur Didier Lemaire. « Nous sommes très liés aux associations agrées de sécurité civile (AASC) comme la Croix-Rouge française. Suite à un appel au 15 (Samu) ou au 18, ce sont elles qui arrivent en premier dans 90 % des cas et qui rendent compte du bilan », reconnaît le commandant de la BSPP. Dans le cadre des orientations JOP Paris 2024 de la Préfecture de police, l’état-major de la BSPP a conduit une analyse des risques pour la totalité de la période des jeux. Considérant qu’il est de la responsabilité de l’organisateur d’assurer la sécurité à l’intérieur des sites de compétition et d’entrainement, notamment en s’appuyant sur des dispositifs prévisionnels de secours (DPS) armés par des associations agréées de sécurité civile (AASC), l’analyse a conduit la BSPP à prendre en compte quatre types de risques (courant, aggravé, spécifique et exceptionnel). Les travaux se poursuivent cette avec l’appui des groupements.
Au-delà de l’appui aux dispositifs de sécurité, la Brigade devra absorber les interventions liées à un risque courant particulièrement aggravé, tout en maintenant une capacité d’action face au risque exceptionnel. Il s’agira donc à l’été 2024 de faire face à une activité exceptionnelle dans un contexte de tension extrême en raison de l’enjeu national et de l’ultra médiatisation de l’événement. La réussite de cette mission ne pourra se faire qu’avec des ressources en adéquation. Par anticipation, il est donc nécessaire d’envisager toutes les mesures visant à constituer des forces supplétives avec l’emploi de réservistes, de volontaires service civique et de citoyens secouristes. Soit un renfort d’environ 10 000 volontaires. « Je sais que les AASC répondront présentes. Elle seront majoritairement à l’intérieur des sites olympiques. Ce qui nous permettra de nous concentrer sure les espaces publics », assure Joseph Dupré La Tour. Par ailleurs, une préparation opérationnelle adaptée est indispensable pour intervenir sur n’importe quelle opération. La BSPP effectue ainsi au moins trois exercices interservices mensuels d’ampleur et intègre désormais la variable JOP Paris 24 dans tous ses exercices.
Les attaques terroristes au couteau se multiplient. Comment en êtes-vous arrivé à concevoir des vêtements anti-couteau ?
Bien sûr, la triste actualité du professeur Dominique Bernard le vendredi 13 octobre 2023 au lycée Gambetta d’Arras (Hauts-de-France) nous rappelle que le danger des attaques terroristes au couteau est bien réel. Mais, pour notre part, nous opérons un site d’e-Commerce qui vend des coffres-forts camouflés ainsi que, depuis mai 2023, des vêtements anti-couteau. Au départ, nous avons ciblé le grand public. Mais nous nous sommes rendu compte que ces vêtements de protection intéressaient également certains professionnels.
Quels types de professionnels ?
Des agents de sécurité privée ainsi que des professionnels de santé qui soignent des personnes pouvant être dangereuses. Depuis 2018, nous distribuons des vêtements à base de kevlar et de Spectra qui demandaient à être améliorés. Nous nous sommes mis à la recherche de, matériaux plus adéquats. Et nous avons trouvé un UHMW PE (Ultra High Molecular Weight Polyethylene), c’est-à-dire un polyéthylène de masse molaire très élevée. Ce matériau est utilisé pour des équipements de protection individuels. Néanmoins, il fallait trouver comment l’adapter à un vêtement de protection que les utilisateurs aient envie de porter au quotidien.
Le UHMW PE s’applique en général surtout à des gants qui répondent à la norme EN 388 :2016 de résistance à l’abrasion, aux déchirures et à la perforation. Mais aussi à des vêtements. Le problème, c’est que ce matériau n’est pas souple. Nous avons donc travaillé avec une société de textile en Corée sur un design de vêtement qui permettra au porteur de marcher avec aisance, de faire des mouvements… sans être gêné.
Quels vêtements proposez-vous ?
Nous avons démarré avec un sweat-shirt puis avec un débardeur également noir ou blanc qui peut se porter sous la chemise. A cet égard, nous avons placé un stretch sur l’épaule pour enfiler et retirer le débardeur plus facilement. Nous avons lancé ces produits en avril et reçu les premières commandes en mai.
Comment l’idée de lancer l’application Quivive-App vous est-elle venue ?
Deux de mes trois enfants ont été victimes de harcèlement scolaire. Face à cette nuisance, je me suis senti extrêmement démuni. Je me suis rendu compte que, dans les situations de harcèlement, d’altercation, d’insulte ou d’agression verbale, c’était toujours « parole de l’un contre parole de l’autre ». Impossible de s’en sortir. Ce qu’il faut, c’est avoir une preuve tangible de qui agresse qui. C’est cette preuve qu’apporte notre application Quivive-App après que l’altercation a eu lieu. Grâce au micro de son mobile, l’utilisateur enregistre la scène audio, la stocke et la ressort pour prouver l’agression. C’est discret, simple et fluide.
Quels sont les clientèles concernées par votre application ?
Beaucoup de monde ! A commencer par tous les métiers en lien avec le public. Ensuite, il y a nos enfants, nos filles, nos femmes… Tout notre système repose sur une sorte de pyramide dont la base se constitue d’insultes et d’incivilités. Juste au-dessus, on trouve le harcèlement. Au troisième étage, figurent les coups et les agressions. Au sommet de la pyramide, il y a le féminicide… Ma théorie, c’est que si on réduit la base, on peut contribuer à réduire son sommet.
Quels sont les scénarios récurrents pour lesquels votre application est conçue ?
Tout d’abord, le harcèlement des femmes dans les transports ou dans la rue. Toutes les femmes ont subi au moins une fois dans leur vie le harcèlement sexiste ou même une agression sexuelle. En cas d’agression verbale, Quivive-App permet à la porteuse du smartphone de récupérer l’enregistrement de la scène audio et de porter plainte. Je pense aussi au harcèlement scolaire. 10 % des enfants et des adolescents en sont victimes devant l’école, sur les trajets domicile-école ou pendant les activités périscolaires. Le harcèlement scolaire se manifeste sous différentes formes qui sont susceptibles de se cumuler contre la victime : intimidations, insultes, menaces, moqueries, humiliations, chantages… En ce cas, Quivive-App permet d’enregistrer ces situations répétitives pour pouvoir partager avec un adulte ou un conseil afin de ne plus être seul et de trouver des solutions pour qu’elles cessent. Enfin, il y a les violences conjugales qui revêtent différentes formes. Mais celles-ci commencent toujours par des mots, des critiques répétées, des marques de mépris, des intimidations, des humiliations, des insultes, des menaces en rapport avec les enfants… Lorsqu’une personne dans le couple en est victime, il est primordial de sortir de cette relation toxique. Ici, également, notre application peut apporter la preuve audio de ces débuts de violences.
L’utilisateur active Quivive-App qui se met en mode « Enregistrement ». Dès les premières insultes ou agressions verbales, il est possible de récupérer discrètement le fichier sonore après les faits. Grâce à la mémoire tampon, une certaine durée d’enregistrement reste dans le téléphone avant d’être effacée automatiquement. C’est cette mémoire de 20 à 60 mn que l’on va récupérer après l’agression. Grâce à ces preuves obtenues de façon discrète, la victime peut partager les fichiers avec des proches ou un référent dans un premier temps afin d’agir avec pertinence et désamorcer des situations susceptibles d’empirer. Tous les enregistrements audio sont horodatés et géolocalisés. L’utilisateur peut ajouter à son enregistrement un titre ainsi que des notes personnelles. Enfin, il peut alors prouver ce qu’il s’est passé depuis son téléphone ou envoyer l’enregistrement à un tiers (police, avocat…) pour le partager dans le cloud ou tout simplement sécuriser les fichiers. De même, il existe un code pour empêcher, par exemple, le mari violent de les effacer. Les preuves acquise au travers de l’application sont légales et acceptées dans le cadre d’une procédure au pénal si nécessaire.
Quel est votre modèle économique ?
Nous adoptons un modèle de vente directe aux particuliers (29 euros par an la licence) et un modèle B2B2C divisé par 10 ou 15 selon les volumes. En effet, nous commercialisons notre solution à des entités, comme les mairies, les fédérations, les hôpitaux, les sociétés de transport public… Ces entités emploient un grand nombre de collaborateurs en contact avec le public. A leur tour, elles distribuent notre solution à leurs collaborateurs, ou, selon les cas, à leurs licenciés ou leurs clients. Dans ce contexte, nous vendons des packages de quelques dizaines à quelques dizaines de milliers de licences.
De la Loi d’exception pour les Jeux olympiques et paralympiques (JOP) de Paris 2024 du 19 mai 2023 jusqu’au décret du 28 août 2023, comment évolue le cadre juridique de la sûreté en France cette année jusqu’au 31 mars 2025 ? « Quelles seront les suites de l’appel d’offres du 6 août 2023 du ministère de l’Intérieur « solution algorithmiques de vidéoprotection » dont les dossiers ont été rendus le 11 septembre dernier ? Quelle est la position de la Commission nationale Informatique et Libertés (CNIL) à ce jour sur ces sujets ? Notamment en vue de l’entrée en vigueur d’ici deux à trois ans du règlement européen sur l’intelligence artificielle (AI Act) », interroge Dominique Legrand, président de l’Association nationale pour la vidéoprotection (AN2V) à l’occasion de la visioconférence qu’elle a organisée le 18 octobre dernier.
Côté ministère de l’Intérieur, a été créée par décret du 5 juillet la direction des entreprises et partenariats de sécurité et des armes (DEPSA), rattachée au secrétariat général qui unifie la politique de l’État en direction des acteurs de la sécurité et coordonne leur action dans le cadre de conventions nationales, dont elle assure le suivi et l’évaluation en lien avec les échelons locaux, notamment les communes. Concrètement, plusieurs services du ministère de l’Intérieur et des Outre-mer sont regroupés, dont la délégation ministérielle aux partenariats, stratégies et innovations de sécurité (DPSIS), le service central des armes et explosifs (SCAE) et la direction de projet « sécurité du quotidien ». « La DEPSA prend également en charge la gestion des crédits d’équipements en vidéoprotection, qui relevait jusqu’à présent du comité interministériel de prévention de la délinquance et de la radicalisation (CIPDR), ainsi que le secrétariat de la commission consultative des polices municipales auparavant dévolu à la direction des libertés publiques et des affaires juridiques (DLPAJ) », explique Élisabeth Sellos-Cartel, adjointe au Délégué ministériel aux partenariats, stratégies et innovations à la DEPSA, en charge de la vidéoprotection et de la sécurité électronique.
L’article 9 de la loi JOP : vidéo et RGPD
Concernant la Loi d’exception n°2023-380 du 19 mai pour les Jeux olympiques et paralympiques (JOP) de Paris 2024, l’attention concerne, en particulier, les articles 9 et 10 qui traitent de la vidéoprotection et des expérimentations en matière de vidéo algorithmique. « L’article 9 met à niveau notre corpus national qui encadre la vidéoprotection en tenant compte des textes supra-nationaux dont le Règlement général sur la protection des données personnelles (RGPD) », précise Élisabeth Sellos-Cartel. En effet, les images vidéo sont des données à caractère personnel et la vidéo algorithmique est un traitement appliqué à ces données.
« La CNIL alerte depuis longtemps sur la prudence à avoir vis-à-vis des technologies qui peuvent influer sur nos libertés individuelles dans l’espace public. Mais la loi JOP a réformé le cadre de la vidéoprotection en conformité avec le RGPD et le Code de la sécurité intérieure (CSI). A cet égard, la CNIL alerte depuis 2007 sur la nécessité de clarifier les choses sur cet aspect. D’ailleurs, la Commission a rendu un avis sur la loi JOP et les décrets. Et elle salue cette harmonisation, remarque Marion de Gasquet, adjointe à la cheffe du service des affaires régaliennes et des collectivités territoriales à la CNIL. La CNIL rappelle que les images captées sont soumises à la protection des données à caractère personnel et des traitements. La refonte du cadre juridique vient asseoir cette notion. Cependant, la loi JOP fait un toilettage a minima. Beaucoup de priorités portent sur l’abrogation de dispositions obsolètes. En réalité, il aurait fallu aller plus dans la précision des modalités d’exercice des droits. Là aussi, il faut clarifier les choses. »
Reste que l’article 9 stipule que les modalités d’application du présent titre et d’utilisation des données collectées par les systèmes de vidéoprotection sont précisées par un décret en Conseil d’Etat, pris après avis de la CNIL. Ce décret fixe les conditions dans lesquelles le public est informé de l’existence d’un traitement de données à caractère personnel par un système de vidéoprotection et de la manière dont les personnes concernées peuvent exercer leurs droits au titre du règlement européen (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.
Vidéoprotection : les préfets conservent leur pouvoir
Quel changement le décret va-t-il apporter ? « Ce décret est finalisé et il a reçu l’assentiment du Conseil d’Etat », poursuit Elisabeth Sellos-Cartel. En revanche, il va assez loin dans le détail puisqu’il prévoit de modifier le formulaire Cerfa de demande d’autorisation des systèmes de vidéoprotection auprès des préfets. « La modification du Cerfa prend du temps. J’ai alors suggéré de publier le décret ainsi que la circulaire afférente car les préfectures sont prêtes à s’y adapter. Donc le Cerfa ne devrait pas empêcher la mise en place de ces dispositions », enchaîne Elisabeth Sellos-Cartel qui souligne que le décret sera publié prochainement. Important : les préfets de département conservent leur pouvoir en matière de vidéoprotection car il s’agit d’un outil de sécurité au services des forces intérieures et des polices municipales. Ensuite, les référents sûreté restent aussi en place pour donner leur avis aux commissions départementales et aux préfets.
Ce qui change, c’est la nature des pièces à produire. A cet égard, le RGPD prévoit la production d’une analyse d’impact relative à la protection des données à caractère personnel (AIPD) qui peut s’appliquer à la vidéosurveillance grande échelle ou aux grands centres commerciaux. « Il y aura donc une mise à jour des pièces pour autorisations en cours de la part des acteurs concernés. C’est un peu perturbant mais cela sera demandé au fur et à mesure afin de ne pas bousculer les projets », rassure Elisabeth Sellos-Cartel.
Autre changement : les règles applicables en matière d’information à apporter au public. Depuis quelques mois, certaines parties prenantes indiquent que les panneaux d’affichage des communes ne sont plus conformes. Jusqu’ici, un simple panneau doté d’un pictogramme de caméra, accompagné des coordonnées de la personne à qui s’adresser pour exercer son droit d’accès à ses données personnelles suffisait. Or, malgré cela, certaines communes se vues contrariées par des demandes complémentaires. Effectivement, le RGPD prévoit que les demandes dépendent de la finalité de la vidéosurveillance. « Dans le décret et la circulaire, les informations manquantes (qui seront précisées) pourront faire l’objet d’un affichage complémentaire. Donc il n’est pas nécessaire de retirer les affichages actuels », indique Elisabeth Sellos-Cartel.
L’article 10 de la loi : dispositions concernant l’IA
« A titre expérimental et jusqu’au 31 mars 2025, à la seule fin d’assurer la sécurité de manifestations sportives, récréatives ou culturelles qui […] sont particulièrement exposées à des risques d’actes de terrorisme ou d’atteintes graves à la sécurité des personnes, les images collectées au moyen de systèmes de vidéoprotection autorisés […] ou au moyen de caméras installées sur des aéronefs autorisées […] dans les lieux accueillant ces manifestations et à leurs abords ainsi que dans les véhicules et les emprises de transport public et sur les voies les desservant, peuvent faire l’objet de traitements algorithmiques, indique l’article 10 de la loi JOP du 19 mai 2023. Ces traitements ont pour unique objet de détecter, en temps réel, des événements prédéterminés susceptibles de présenter ou de révéler ces risques et de les signaler en vue de la mise en œuvre des mesures nécessaires par les services de la police nationale et de la gendarmerie nationale, les services d’incendie et de secours, les services de police municipale et les services internes de sécurité de la SNCF et de la Régie autonome des transports parisiens dans le cadre de leurs missions respectives. »
A noter : les traitements des images vidéo par l’IA « n’utilisent aucun système d’identification biométrique, ne traitent aucune donnée biométrique et ne mettent en œuvre aucune technique de reconnaissance faciale, stipule la loi. Ils ne peuvent procéder à aucun rapprochement, à aucune interconnexion ni à aucune mise en relation automatisée avec d’autres traitements de données à caractère personnel. » Autrement dit, ils procèdent exclusivement à un signalement d’attention, strictement limité à l’indication des événements prédéterminés qu’ils ont été programmés à détecter. Ils ne produisent aucun autre résultat et ne peuvent fonder, par eux-mêmes, aucune décision individuelle ni aucun acte de poursuite. Ils demeurent en permanence sous le contrôle des personnes chargées de leur mise en œuvre.
Décret du 28 août 2023 : cas d’application de l’IA
Pour sa part, le décret du 28 août 2023 associé à la loi du 19 mai 2023 précise ce que les traitements algorithmiques peuvent détecter. A savoir des événements susceptibles de présenter ou de révéler un risque d’acte de terrorisme ou d’atteinte grave à la sécurité des personnes. Citons la présence d’objets abandonnés, la présence ou l’utilisation d’armes, le non-respect par une personne ou un véhicule du sens de circulation commun, le franchissement ou la présence d’une personne ou d’un véhicule dans une zone interdite ou sensible, la présence d’une personne au sol à la suite d’une chute, les mouvements de foule, la densité trop importante de personnes et les départs de feux.
Appel d’offre clôturé le 11 septembre
Par ailleurs, le traitement des images vidéo par algorithme d’IA est accompagné d’une AIPD qui expose le bénéfice escompté ainsi que l’ensemble des risques éventuellement créés par le système. Sans oublier les mesures envisagées afin de les minimiser et de les rendre acceptables au cours de son fonctionnement. Dans cette perspective, un comité de pilotage a été créé pour veiller à la mise en œuvre de dispositifs d’IA conformes. Ainsi, plutôt que de développer ou faire développer les systèmes en question, l’État a-t-il fait le choix de lancer en aout dernier un appel d’offre qui s’est clôturé le 11 septembre. « Pour l’heure, le processus d’achat n’est pas finalisé. L’analyse technique des offres et l’analyse de leur conformité au texte de loi ainsi que les tests de performance et d’ergonomie compteront dans le choix final qui sera opéré par le comité de pilotage », souligne Elisabeth Sellos-Cartel, directrice de ce comité.
Quoi qu’il en soit, le marché propose quatre lots : un pour la région Île-de-France, un autre pour la région Sud, un troisième pour le reste de la France et un dernier pour les opérateurs de transport. « Il faudra que le préfet autorise la mise en œuvre de l’IA à base de caméras validées. Les utilisateurs pourront alors commander au ministère de l’Intérieur le téléchargement des IA en fonction des risques à prévenir. De son côté, le préfet devra confirmer que l’événement à protéger correspond à l’esprit du texte », insiste Elisabeth Sellos-Cartel.
CNIL : un appel d’offre pour les bases de données d’apprentissages de l’IA
Deux points importants : « Tout d’abord, les collectivités publiques peuvent adopter la loi JOP pour protéger des événements en dehors des Jeux olympiques et paralympiques, dans le cadre de l’article 23 du RGPD. Dans ce cas, la CNIL peut accompagner les acteurs dans l’analyse juridique et technique des algorithmes, pointe Sarah Artola qui travaille également service des affaires régaliennes et des collectivités territoriales à la CNIL. Ensuite, dans son plan pour l’intelligence artificielle, la CNIL a lancé un appel à contributions sur la constitution de base de données servant à l’apprentissage des algorithmes d’intelligence artificielle. » « Ouvert depuis le 16 juillet jusqu’au 16 novembre, cet appel de la CNIL n’a reçu, pour l’heure, que neuf réponses. Il est surprenant qu’il y en ait aussi peu », reconnaît Thibault du Manoir de Juaye, avocat à la cour qui, dans le sillage -du RGPD, invite les acteurs de l’IA à se conformer dès à présent à l’AI Act et au Cyber Resilience Act.
Comment en êtes-vous venus à créer un logiciel de sécurité tout en un ?
Je suis un ancien directeur d’agence pour une société de sécurité privée. Je me suis basé sur mon expérience pour rassembler tous les besoins à gérer en matière de sécurité : la gestion des salariés, la gestion des clients et prospects, la planification des missions et interventions, les devis et la facturation et la gestion des équipements de sécurité électronique… Bien sûr, le tout est accompagné de tableaux de bord synthétiques pour gérer l’ensemble de l’activité.
A qui se destine cette offre ?
Le système a été spécialement conçu pour le secteur de la sécurité privée. Ainsi nous éditons StillGuard à l’intention aussi bien des sociétés de sécurité privées que de leurs donneurs d’ordre, sans oublier les installateurs et mainteneurs de systèmes de sécurité. Ce logiciel est facile à utiliser, abordable et flexible. Comme StillGuard est accessible en mode SaaS (Software as a Service) dans le Cloud, on s’y connecte de n’importe où. En outre, il s’accompagne d’une application mobile pour iOS ou Android. Il comporte un volet Extranet pour les clients (donneurs d’ordre) afin qu’ils soient toujours avertis de l’activité de la société de sécurité privée. Ainsi que d’un intranet pour les salariés. Lequel fera bientôt l’objet d’une application mobile dédiée. Une précision : nous ne prenons pas en charge la protection du travailleur isolé (PTI).
Dans le détail, quelles sont les principales fonctionnalités métiers ?
En RH, nous offrons la gestion des fiches de salariés, la planification des agents, la gestion des annualisations, le suivi des formations avec alerte configurable, la gestion des absences, la gestion des tenues et l’export des pré-paies. Au niveau de la gestion des rondes et des interventions, nous proposons la planification des rondes par fiches journalières, la planification des tournées mobiles, la géolocalisation avec QR Code et tag NFC pour le relevé des points de contrôle, l’envoi et le suivi des consignes, la gestion des clés, la prise en compte du matériels ou d’une véhicule… Nous pouvons aussi intégrer le plan des installations du client à surveiller.
Ce sont des plans en PDF que le client nous fournit afin d’indiquer où sont les équipements de sécurité électronique. En général, ces plans sont élaborés par un bureau d’études. Mais, à côté de cela, nous géolocalisons les mobiles des techniciens de maintenance ou d’installation, ainsi que ceux des agents de sécurité. Ce qui permet de leur envoyer des notifications ou de leur attribuer des missions.
Dans une application métier, la partie devis et facturation est toujours sensible. Où en êtes-vous à cet égard ?
Techniquement, tout fonctionne. En revanche, nous sommes en cours de certification pour l’aspect anti-fraude à la TVA auprès de l’Apsad (Assemblée plénière de sociétés d’assurances dommages).
Quelle est votre prochaine étape ?
Nous voulons développer notre force commerciale de vente directe.
A l’occasion de la 8ème Semaine de la santé auditive au travail (SSAT) du 16 au 21 octobre 2023, l’association JNA tire la sonnette d’alarme. D’autant que les résultats du nouveau baromètre Ifop-JNA, réalisé auprès d’un échantillon représentatif de 1 103 actifs en poste de travail, viennent illustrer cette alerte en rebattant les cartes des idées reçues. Avec 1 000 surdités professionnelles déclarées par an, 30 % des interviewés déclarent des acouphènes et 33 % font un lien avec leurs acouphènes. C’est clair, la problématique auditive un enjeu majeur de la santé au travail.
Près de la moitié des actifs en poste (45 %) déclarent que le bruit au travail a au moins une répercussion pour leurs oreilles sur leur quotidien. Cette proportion est majoritaire chez les moins de 35 ans (52 %). 33 % des actifs déclarent des gênes de compréhension de la parole et 30 % des sifflements ou bourdonnements en raison des expositions sonores. Les télétravailleurs sont aussi concernés par ces effets auditifs.
Solutions insuffisantes
60 % et 50 % des interviewés mentionnent de la « fatigue, de la lassitude et de l’irritabilité » ainsi que du stress en raison des expositions sonores au travail. La souffrance psychologique induite concerne 31 % des actifs dont 61 % de ceux souvent gênés par le bruit au travail. Incompréhension avec le management, tensions et agressivité au sein des équipes en seraient une résultante. Parmi les 52 % des actifs en poste de travail déclarant vivre une gêne du bruit, 50 % d’entre se sentent impactés dans leur vie privée. Les moins de 35 ans l’expriment le plus fortement (+13 points). Quant aux solutions proposées par l’employeur, elles sont jugées insuffisantes. En outre, si elles semblent progresser dans les secteurs de l’industrie et du BTP, leur mise en place demeure largement minoritaire.
Reste qu’à titre individuels, les salariés sont pourtant prêts à se mobiliser aux côtés de l’employeur pour améliorer cette situation. Or le baromètre constate que 29 % des actifs passent « sous les radars ». D’ailleurs, 9 % d’entre eux se déclarent peu gênés par le bruit malgré une forte exposition. Ce taux monte à 18 % chez les 18-24 ans, témoin d’une insuffisante prise au sérieux de la nuisance sonore par cette génération. A contrario, 20 % sont peu exposés mais malgré tout gênés, indiquant une possible minimisation de cette nuisance par l’employeur. De même, 26 % des salariés qui télétravaillent 2 à 3 jours semaine sont gênés par le bruit malgré une faible exposition. Ce constat peut être interprété comme une difficulté à devoir alterner entre des environnements sonores différents et un risque que cette perception passe inaperçue pour les employeurs. A cet égard, les conditions de télétravail varient d’un salarié à l’autre et certains peuvent se retrouver chez eux avec un nouvel environnement bruyant, véritable angle mort s’il n’est pas remonté à l’employeur.
Après quatre années d’absence, le salon APS a fait son grand retour du 3 au 5 octobre 2023 au Hall 5 de la Porte de Versailles à Paris. « C’est le rendez-vous de la sécurité-sûreté, de la cyberprévention et de la lute contre l’incendie. C’est aussi le rendez de l’innovation, notamment avec le Village Start-up et les Trophées APS, même l’on croise l’innovation dans toutes les allées du salon », lance Jean-François Sol-Dourdin, directeur de division (APS, Expoprotection, Infoprotection.fr, IT Partners, MonRéseauIT) chez RX France, constatant que la moitié des exposants de l’édition 2023 sont nouveaux. « C’est une chance : le secteur de la prévention et de la gestion des risques est très innovant, comme en témoignent les lauréats des Trophées APS 2023. En particulier, on remarque l’impact majeur du digital dans les produits et services », poursuit Jean-François Sol-Dourdin en ouverture de la cérémonie des Trophées APS le mardi 3 octobre.
Cette année, le jury est essentiellement composé de donneurs d’ordre qui ont confronté leurs valeurs et leur culture à l’offre des candidats aux Trophées. Rappelons que le jury était composé d’Anne Métra, leader sécurité chez Leroy Merlin, Aurélie Sailliot, responsable de la sûreté, des accès et des services publics à la Fédération française de tennis (FFT), Laurent Diedrich, responsable de la sécurité à la CFDT, Jean-Yves Gnata, directeur technique et logistique chez Drouot Paris, Julien Jardin, Manager Sécurité chez McDonald’s France et Luc Delnord, délégué général à la sécurité chez La Poste. « C’est un véritable test de marché pour les produits. Entendre ces donneurs d’ordre est intéressant pour savoir si les innovations présentées répondent vraiment à la demande. Les débats furent animés et riches », reprend Jean-François Sol-Dourdin.
Dans le sillage de l’importance croissante du digital dans les solutions de sécurité-sûreté, « les fournisseurs prêtent une oreille de plus en plus attentive aux directeurs des systèmes d’information (DSI) chez les donneurs d’ordre, analyse Alex Gallego, directeur des opérations de la société de conseil AmbiSmart et président du jury des Trophées APS 2023. Le DSI est appelé à devenir le grand chef de la demande de systèmes de sécurité électronique. C’est lui qui va passer les commandes et valider les achats. »
Cette année, la mention spéciale du jury a été attribuée à Chek’in by Artifeel, une centrale d’alarme que l’on peut oublier « car elle ne réclame pas d’activation puisqu’elle est tout le temps sous tension, ce qui génère moins de fausses alarmes », explique Alain Staron, cofondateur et président d’Artifeel. Quant au lauréat de la catégorie Start-up, c’est la société Aradis qui l’emporte grâce à la gamme Kamouflages de vêtements, un débardeur et un sweat-shirt, qui protègent le porteur des attaques au couteau. « Les utilisateurs apprécient l’aspect discret de ces vêtements de protection. En particulier, le débardeur se porte sous une chemise », détaille Pascal Tenand, DG d’Aradis.
Faciliter la vie des installateurs
Dans la catégorie Sûreté-sécurité, la mention spéciale revient à Shift, la solution d’intelligence artificielle (IA) basée sur un capteur LiDAR (caméra laser) d’Outsight. « Nous transformons les données brutes captées en 3D par le LiDAR en données exploitables pour la sécurité grâce à l’IA », précise Frédéric Cupillard, chef de produit chez Outsight. Pour sa part, le Trophée de bronze a été remporté par MagShield de Daitem, un détecteur d’ouverture sans fil ultra sécurisé qui signale toute tentative d’intrusion par une porte ou une fenêtre. Pour y parvenir, ce procédé cybersécurisé embarque « un détecteur d’ouverture bi-technologie et anti-brouillage », confie Mickaël Sagnes, directeur marketing et commercial de Daitem. Enfin, le Trophée d’argent revient à la caméra Axis Q1656-DLE Radar-Vidéo Fusion d’Axis Communication qui « fusionne un capteur vidéo, un radar à effet Doppler et l’IA », souligne Stéphanie Vivant, spécialiste des canaux marketing chez Axis Communication. Last but not least, la start-up Welcomr décroche le Trophée d’or pour sa box Welcomr, « une solution de contrôle d’accès reliée au Cloud qui s’installe facilement, rapidement et se gère à distance afin de limiter les déplacements de maintenance », précise Alexis Gollain, PDG fondateur de Welcomr.
Le Covid derrière nous
Côté exposants, le moral au beau fixe semble revenir : « Nous avons eu beaucoup de contacts très qualitatifs », reconnaît Jean-Philippe Vuylsteke, président de Simons Voss France. « Je suis venu pour trouver des distributeurs pour mon produit Compact+ qui associe des services d’éclairage et des systèmes d’alarme. Sur APS, j’ai fait de belles touches. Et j’espère qu’elles vont se concrétiser », renchérit Rodolphe Augendre, gérant d’AGDR-Ouest, créée en juin 2022. « L’édition d’APS 2023 a permis de renouer avec des acteurs que nous n’avions pas vu depuis des années en raison de la crise sanitaire. A présent, cet épisode est bien derrière nous, insiste Matthieu Guillemot, DG d’ARD qui fabrique et édite des solutions de sûreté-sécurité globale. Le salon redémarre à taille humaine qui permet d’établir des contacts et les leads de grande qualité. »
Une quarantaine d’élèves en sécurité du Centre scolaire privé Sainte-Marie ont fait le déplacement de Fruges (Pas-de-Calais) jusqu’à la Porte de Versailles. Noa, Justine, Solène, Chloé… ces lycéens ont 16 ans. « La sécurité est notre passion. Nous voulons nous occuper des gens, les rassurer, les protéger, entonnent-ils en chœur. Notre formation nous donne en deux ans un CAP et l’accès à la carte professionnelle. En trois ans, nous pouvons avoir un bac pro. Et, dans notre lycée professionnel, nous pouvons passer un BTS. Il y a aussi la possibilité de suivre une année préparatoire aux concours de la police nationale, de la gendarmerie nationale ou des sapeurs-pompiers. » Rafraîchissant !
Vous présentez l’originalité d’allier des solutions de sûreté à la monétique. Quel en est l’intérêt ?
En effet, nous sommes un fabricant et un éditeur français de solutions qui combinent sécurité-sûreté et monétique. En d’autres termes, nos solutions de sûreté (contrôle d’accès, détection intrusion, vidéoprotection et interphonie) et de monétique privative (gestion d’un restaurant collectif, réservation de salles ou d’événements, portemonnaie électronique) s’articulent autour d’un identifiant unique pour les usagers (badge sans contact, smartphone, etc.). Notre solution de monétique s’adapte à tout type de restaurant collectif (entreprises, hôpitaux et cliniques, enseignement supérieur, etc.), et propose la gestion des services associés comme les distributeurs automatiques de boissons, de snack, ou les copieurs… Elle répond également aux besoins spécifiques des établissements scolaires ou centres d’apprentissage comme la gestion financière en conformité avec les exigences des comptabilités publique et privée, la prise en compte des frais scolaires, bourses ou droits constatés, la gestion des oublis de carte ainsi que le traitement des retards. En outre, notre solution monétique privative s’adapte au coworking et au coliving pour la réservation d’une salle de réunion ou tout autre ressource référencée dans le système.
Chaque porte-monnaie électronique est accessible via une carte à puce sans contact et il est rattaché à son utilisateur dans le cadre d’une solution centralisée au niveau de l’entreprise. A cet égard, nous fournissons des bornes, comme la borne Jazz, qui offre aux usagers l’accès à leur compte monétique (consultation des soldes et rechargement de compte), la réservation d’un ou plusieurs repas, la déclaration de retard et la délivrance d’un code d’accès provisoire en cas d’oubli de carte pour le self. Dans le même esprit, la borne Gospel est tactile. En clair, l’utilisateur paie ses consommations avec sa carte qui sera débitée d’autant. Il va alimenter son compte avec sa carte bancaire. De même, son employeur peut aussi abonder son compte.
Oui, en plus de notre système de gestion des visiteurs par QR Code, nous proposons également une innovation : notre collaboration avec One Visage et Orange Business Services (OBS) permet de dématérialiser l’on-boarding. En amont de son arrivée, le visiteur s’enregistre, il transmet son document d’identité, son prénom et son nom sur une plateforme opérée par OBS. Lorsque la personne va se présenter dans l’entreprise, elle va retirer sur une borne son badge à condition que le contrôle 3D (et non la reconnaissance faciale) corresponde à la photo de la carte d’identité. Précisons qu’à ce niveau, One Visage s’assure qu’il s’agit bien d’un être humain réel et non d’une photo. Le système de sûreté délivre alors un droit d’accès ponctuel qui évite à plusieurs personnes d’utiliser le même badge. Dans la foulée, le système ouvre des droits monétiques qui lui permettent de consommer comme en e-Commerce. Tous ces services de rechargement de compte ou de réservation sont également disponibles en ligne pour nos clients.
Quelle est votre dernière actualité ?
Désormais, nous sommes distributeur exclusif en France de la marque d’interphonie et de vidéophonie BAS-IP. Résultat, nous sommes en mesure de proposer des solutions globales de sécurité-sûreté incluant le contrôle d’accès, la détection d’intrusion, la vidéosurveillance, la monétique et l’interphonie.
Comment en êtes-vous à concevoir et fabriquer votre propre robot de sécurité-sûreté ?
Nous sommes dans la robotique depuis le début de nos activités. Ainsi, notre entité Génération Robots distribue-t-elle des robots de service et et des équipements de robotique aux entreprises ainsi qu’au monde de la recherche et de l’enseignement supérieur. Puis Humarobotics distribue des bras robotiques collaboratifs (cobotique) de la marque Doosan Robotics. Nous proposons, entre autres, un palettiseur collaboratif certifié C by Apave. De l’audit jusqu’à la mise en route du cobot sur site, nous accompagnons nos clients de bout en bout qu’il s’agisse de PME ou des grands groupes. Ensuite, GrLab constitue le bureau d’étude du groupe. Il conçoit et programme des robots mobiles autonomes pour des secteurs de pointe comme le nucléaire, le transport, le spatial, la défense ou encore l’agriculture. Composée d’ingénieurs et de docteurs en robotique, cette équipe propose des prestations complètes de conception mécanique et électrique mais surtout possède une forte compétence dans la réalisation des algorithmes pour les robots autonomes (mobilité, préhension, perception, contrôle…). Enfin, en 2019, j’ai décidé de concevoir notre propre robot mobile d’extérieur, d’où la création de Running Brains Robotics qui a conçu le robot GR100, un robot autonome entièrement made in France.
Quelles sont les caractéristiques de ce robot de sûreté-sécurité ?
Il s’agit d’un robot de patrouille autonome 100 % fabriqué en France qui surveille l’extérieur des sites industriels. Côté sûreté, ce robot de qualité industrielle est capable de détecter les intrus. Côté sécurité, il peut prévenir les accidents ou incendies en effectuant des mesures et des contrôles tout au long de son parcours. Le GR100 est robuste. Il résiste aux intempéries, aux amplitudes thermiques, à la condensation, aux écoulements d’eau, aux vibrations et aux chocs.
Nous le télépilotons sur tout le site afin qu’il effectue, grâce à un LiDAR (caméra laser), l’acquisition des données nécessaires pour construire un modèle de cartographie numérique complet. Une telle cartographie est très lourde à savoir plusieurs dizaines de Go (giga octets). De cette manière, le GR100 se repère tout seul en 3D dans son espace et sait éviter les obstacles. Ensuite, grâce à l’intelligence artificielle (IA), le robot de patrouille se révèle capable de détecter des intrusions de personnes ou de véhicules, de lire des plaques d’immatriculation et d’alerter le PC de sécurité ou le télésurveilleur qui fera une levée de doute. En effet, l’agent de sécurité se connectera au robot pour voir et entendre ce qu’il se passe dans la scène. Il peut aussi parler aux intrus grâce à un haut-parleur (télé-interpélation).
Où en êtes-vous dans votre développement ?
Le GR100 est un robot autonome industriel qui assure des missions en extérieur. Outre le LiDAR, il dispose d’une caméra couleur et d’une caméra thermique. Selon les applications, il peut être personnalisé pour lire des compteurs ou pour capter des concentrations de gaz. Après avoir été en test en grandeur réelle auprès de quatre clients, le GR100 se retrouve aujourd’hui chez une dizaine de clients. Nous sommes en phase de montée en charge et nous allons recruter cinq commerciaux sur toute la France début 2024. Nous visons d’une part les sites industriels mais aussi les sociétés de sécurité privée. Nogre modèle de commercialisation sera la location avec service (Robot as a Service). Par ailleurs, nous avons réaliséau niveau du groupe notre première levée de fonds pour un montant total de 3 millions d’euros auprès d’Aquiti Gestion et de GT Logistics.
Comment en êtes-vous à inventer un nouveau système d’éclairage qui s’allume en cas de détection d’intrusion ?
Il est possible d’être artisan et innovateur. Au départ, je suis installateur de systèmes de vidéosurveillance, d’alarme et de contrôle d’accès. L’innovation tient dans l’association des services d’éclairage et de systèmes d’alarmes. Dans une vie antérieure, j’ai aussi travaillé dans l’éclairage public. Et c’est mon expérience de terrain qui m’a conduit à concevoir un éclairage qui met en lumière une zone bien définie en cas de détection d’intrusion.Le partenariat avec Imago by Chrysalis permet la fabrication du Compact+ dans l’usine de Custines, en Lorraine.
Comment se caractérise votre produit ?
Tout d’abord, le système Compact+, du nom de mon produit 100 % fabriqué en France, associe un luminaire et un coffret de sécurité Ce dernier est équipé d’un bornier de raccordement au secteur, d’un coupe-circuit, d’un driver LED et d’un relais pour la centrale d’alarme de la marque Ajax. En fonte d’aluminium, ce coffret résiste aux intempéries et répond aux normes IP 66 (étanchéité) et IK 8 (résistance aux chocs). Quant au luminaire LED, il comporte un corps également en fonte d’aluminium et une vasque en verre trempé conforme à la norme IK 08, ainsi qu’un plateau de LED pouvant être plus grand en cas de besoin En cas de détection d’intrusion, il éclairera la zone prévue à cet égard. En option, l’interrupteur crépusculaire identifie la période nocturne durant laquelle le luminaire fonctionnera. En journée, aucun signal lumineux ne sera généré.Il est également possible de protéger la biodiversité en demandant des températures de couleurs différentes afin de ne pas déranger la faune et la flore locale.
Comme vous avez une expérience d’installateur, avez-vous pensé à faciliter la tâche de vos confrères ?
Oui, tout à fait. Notre boîtier est très simple à installer. Il suffit de trois vis pour le fixer au mur. Ensuite, on ferme le coffret en un quart de tour. Il existe un support pour mat également. Dans la version « C », le boîtier et le luminaire sont intégrés. Dans la version « D », le luminaire est déporté. Par ailleurs, nous proposons un large choix de couleurs.
Où en sont vos développements ?
Le fabricant de la centrale d’alarme, Ajax, conduit un programme international de partenariats, « Ajax Ready », qui a validé mon produit… en 48 heures ! A l’heure actuelle, je démarre cette nouvelle activité. Je suis venu exposer sur le salon APS 2023 pour trouver des distributeurs et des installateurs. J’ai eu de belles touches. J’espère qu’elles vont se concrétiser ! En complément, le Compact+ sortira bientôt en version sur batterie pour couvrir les besoins de chantiers par exemple, lorsqu’il n’y a pas d’énergie présente sur le site concerné.
Simons Voss s’impose dans les systèmes de contrôle d’accès numérique sans fil. Quels en sont les avantages ?
Le client n’a qu’un seul support d’identification en remplacement de nombreuses clés. Les utilisateurs peuvent alors ouvrir toutes les portes pour lesquelles ils bénéficient d’une autorisation. Par ailleurs, lorsque les supports d’identification sont perdus, ils sont tout simplement bloqués. Qui plus est, les autorisations peuvent être modifiées à tout moment, même à distance. Enfin, les systèmes de contrôle d’accès numérique sans fils s’affranchissent de coûteux câblages sur les portes. Depuis 1995, SimonsVoss a l’expérience de fabriquer des solutions de fermeture numérique et de contrôle d’accès de haute technologie pour la sécurité des entreprises et des bâtiments, de la TPE jusqu’à la grande entreprise.
Quelles sont vos principales gammes de produits ?
Nous en avons trois, selon la taille des bâtiments à sécuriser. La première gamme, MobileKey, s’adresse aux entités de petite taille qui comptent moins de 20 portes et 100 employés. Baptisée System 3060, la seconde gamme est conçue pour les grandes entreprises et répond aux exigences complexes de tous les types de bâtiments. Il s’agit d’un système complet qui permet de gérer toutes les problématiques du contrôle d’accès : du verrouillage des portes périphériques et intérieures jusqu’aux accès à des portes sensibles, ascenseurs, parkings et casiers… La troisième gamme, SmartIntego, est un système flexible qui est capable de s’intégrer à des systèmes de sécurité existants, même les plus complexes.
Les produits de contrôle d’accès physiques bénéficient parfois d’une certification de sécurité de premier niveau (CSPN) délivrée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Est-ce indispensable ?
Cette certification CSPN est un label franco-français principalement destiné aux Organismes d’importance vitale (OIV). Or, dans ce cas, le cerveau du système de contrôle d’accès ne doit pas être accessible en partie périphérique mais seulement en interne. C’est un parti pris. Cependant, à l’avenir, je pense qu’il serait souhaitable que la certification CSPN s’ouvre aux produits électroniques sans fil. Et ce, d’autant que, depuis trois ans, nos dernières générations de produits sont renforcées du système Secure Element (qui équipe les iPhones) afin de crypter les données. Donc, nos produits pourraient être intégrés à des systèmes de contrôle d’accès eux-mêmes certifiés CSPN pour les portes intérieures. En outre, la certification CSPN n’est pas toujours réclamée par les clients.
Les clients demandent-ils des garanties en matière de respect de l’environnement ?
De plus en plus. A cet égard, nous sommes reconnus pour offrir des produits dotés d’une très grande autonomie allant jusqu’à douze ans en mode veille. En utilisation intensive, notre dernière offre, Smart Handel AX, tient jusqu’à 300 000 manœuvres. Nos systèmes sont très peu énergivores.
Votre unité de traitement local (UTL) Xsecur’-Evo est non seulement certifiée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) mais aussi « qualifiée » par l’ANSSI. Pouvez-vous nous expliquer de quoi il en ressort ?
Cette qualification est basée sur une double évaluation. Tout d’abord, en août 2022, notre UTL pour XSecur’-Evo a commencé par décrocher auprès de l’ANSSI la Certification de sécurité de premier niveau (CSPN). Donc il s’agit d’une évaluation des produits du point de vue de la cybersécurité. Puis, en décembre dernier, c’est la société Synchronic qui a fait l’objet d’une évaluation de confiance par l’ANSSI envers son organisation et ses méthodes de travail. Pour notre société, c’est important car cette qualification vaut recommandation par l’État français de notre UTL XSecur’-Evo Version 1.1 qui a été éprouvée et approuvée par l’ANSSI. Autrement dit, cette qualification confirme la pertinence de notre gamme pour répondre aux besoins de sécurité nationale. A ce jour, nous sommes la seule entreprise dans le contrôle d’accès à avoir cette qualification de l’ANSSI .
Pouvez-vous décrire cette UTL ?
Elle s’intègre aux équipements de terrain de la solution complète de contrôle d’accès physique centralisé XSecur’-Evo , articulée en deux sous-ensembles communicants. D’une part, le système d’information de gestion des accès contrôlés (GAC), composé des éléments de l’infrastructure informatique (serveur de base de données, serveur de contrôle d’accès, serveur de certificats, serveur Radius, postes clients etc). Et d’autre part, l’UTL pour Xsecur’-Evo qui comporte des équipements de terrain : concentrateurs d’accès de la gamme d’UTL pour Xsecur’-Evo, modules de portes sécurisées (UTP-Sec-Evo), lecteurs transparents qui ne contiennent aucun secret à bord (avec ou sans double identification : à l’aide de lecteurs /claviers et biométrie), badges Mifare DESFire EV2 et maintenant EV3. L’UTL pour Xsecur’-Evo s’interface avec le GAC via une liaison chiffrée AES256. L’administration et l’exploitation de l’installation se fait à travers le GAC. Tandis que l’UTL pour XSecur’-Evo permet de gérer les flux de personnes au sein des zones sensibles.
Quel est l’avantage de cette qualification de l’ANSSI ?
Tout d’abord, la commande publique est susceptible d’en tenir compte. Ensuite, la qualification, qui veut recommandation de l’Etat, garantit au client que notre solution de sécurité est capable de vivre dans l’écosystème de sécurité du client, tout en assurant qu’elle ne sera pas un point de vulnérabilité. C’est peut-être un peu plus cher à l’achat mais à l’usage, cette démarche reviendra moins cher car le client ne sera pas obligé de changer des configurations en raison des réglementations à venir.
La souveraineté technologique vous est-elle demandée dans les appels d’offre ?
Non, pas suffisamment. C’est un peu décevant. Sur des sites très sensibles, on trouve des produits qui ne sont pas français ou européens. C’est d’autant plus dommage qu’il y a tout un écosystème d’acteurs de la sécurité à France, capables de répondre aux marchés.Que montrez-vous sur APS ?Avec XT Manager, nous basculons notre offre logicielle vers le client léger sur le navigateur. En quelque sorte, c’est du Cloud privatif chez le client. l(‘avantage c’est la décentralisation des décisions. Certes, le département sécurité va continuer de créer les badges de contrôle d’accès. Mais si l’un d’eux est perdu, par exemple au service comptabilité, ce dernier pourra le bloquer.
Créée en 1984 par Mikael Karlsson, Martin Gren et Keith Bloodworth, Axis Comunications a d’emblée lancé ThinServer, une technologie qui connecte des périphériques (serveurs d’impression, de stockage et de numérisation réseau) pour les rendre intelligents grâce au réseau. Basée à Lund (Suède), Axis a très tôt voulu ne recourir qu’à des normes ouvertes et éviter les protocoles propriétaires afin d’augmenter l’évolutivité et de réaliser d’énormes économies sur les coûts des équipements et la consommation d’énergie. Dans cette logique, Axis a conçu, développé et fabriqué en 1993 son premier microprocesseur, l’Etrax, exploité sur plus de 3 millions de serveurs de serveurs d’impression multi-protocoles. Par la suite, la société s’est intéressée aux serveurs de CD-Rom et au partage de scanners en réseau.
A quelle époque la société en est-elle venue à la vidéosurveillance ?
En 1996. Axis a lancé la toute première caméra réseau au monde, l’Axis Neteye 200. À partir de ce moment, les personnes qui disposaient d’une connexion Internet pouvaient regarder ce qui se passait – où qu’elles fussent dans le monde. Et, pour celles qui disposaient déjà d’une grande installation de systèmes CCTV, Axis a créé des encodeurs réseau afin d’accéder aux dernières technologies sur IP. Cependant, à cette époque, il n’existait pas de microprocesseurs de traitement d’image. Axis a alors décidé de concevoir l’Artpec, son propre encodeur en temps réel, capable de prendre en charge le traitement d’images, la compression, l’analyse vidéo et les fonctionnalités de mise en réseau de manière optimisée. En 2006, l’Artpec (compression vidéo) et l’Etrax (réseau) ont fusionné dans le même Chipset. Puis la résolution des caméras est parvenue à 720 P. Ce qui a déclenché l’adhésion des utilisateurs en faveur de la vidéosurveillance sur IP. Précisons aussi que la caméra Axis 2100, la première à intégrer l’Artpec 1, a été dotée de la version embarquée du système d’exploitation libre Linux (μClinux), en remplacement de notre système temps réel propriétaire RTOS.
Axis a aussi participé à la création du protocole Onvif…
En effet. En 2008, Axis, Bosch et Sony ont mis au point le protocole Open Network Video Interface Forum (Onvif) pour rendre interopérables les produits de vidéosurveillance provenant de différents fabricants. Aujourd’hui, nos solutions s’étendent de la vidéosurveillance, y compris les caméras piétons, jusqu’au contrôle d’accès et à l’interphonie en réseau. Nous avons égalementlancéEntry Manager, un superviseur vidéo doté du contrôle d’accès, de l’interphonie et de l’audio sur IP ainsi que des outils d’analyse à base d’IA.
Qu’a changé le rachat d’Axis Communications par Canon en 2015 ?
Canon a racheté nos actions qui étaient cotées à la Bourse de Stockholm. Canon n’est pas du tout intrusif. En revanche, nous partageons des technologies et en premier lieu les capteurs et blocs optiques de Canon, en l’occurrence pour la caméra Q1798-LE. Aujourd’hui, Axis compte 4 000 salariés dans plus de 50 pays pour un chiffre d’affaires de 1,2 milliards d’euros.
En termes de souveraineté technologique, nous proposons notre propre microprocesseur. Cela signifie que nous n’avons pas la volonté de créer des portes dérobées. Ensuite, nous sommes dans un processus créativité et d’innovation permanentes. C’est pour cette raison que nous existons toujours. Pour preuve, notre microprocesseur Artpec en est à la version 8 et nous allons bientôt lancer la version 9 qui sera dotée des fonctionnalités de Deep Learning avancées. Par ailleurs, nous développons nos produits dans le respect de l’environnement. Par exemple en éliminant le PVC ainsi que des retardateurs de flammes difficiles à recycler comme le chrome et le Brome. Certains de nos produits intègrent presque 80 % de plastiques recyclés. Par ailleurs, nous avons une charte interne anti-corruption que tout le monde signe ainsi qu’une charte avec nos sous-traitants sur le respect des travailleurs.
Quelle est la principale tendance technologique que vous percevez sur le marché ?
L’intelligence artificielle (IA), sans aucun doute. Avec l’Artpec 8, nos caméras savent reconnaître une personne et elles la floutent afin de l’anonymiser dans les flux. Par conséquent, nous nous conformons au Règlement européen sur la protection des données à caractère personnel (RGPD), tout comme les derniers ’avis de position de la Commission Informatique et Libertés (CNIL).
Quelles sont vos dernières innovations ?
Tout d’abord la caméra Q1656-DLE qui, forte de son processeur Artpec 8, combine un capteur optique, un projecteur en lumière blanche et un radar à effet Doppler afin de détecter dans toutes les circonstances des intrus sur une profondeur de 60 m et un angle de 90°. Le tout en limitant le nombre d’alarmes intempestives. Cette combinaison contribue aussi à abaisser considérablement le prix par rapport à une caméra thermique pour la même zone de couverture.
Quelle est l’autre caméra ?
La caméra P1468-XLE a été développée spécialement pour les atmosphères explosives (Atex). Contrairement à la majorité des équipements de ce genre, qui sont conformes à la zone 1 et 2, cette caméra est certifiée uniquement zone 2. Ce qui permet de diviser le prix par trois.
Quelles sont vos solutions en matière de contrôle d’accès ?
Nos solutions de contrôle d’accès physique ont pour particularité d’être flexibles et sécurisées grâce au Cloud. Leur originalité, c’est que l’unité de traitement local(UTL)que l’on appelle chez Welcomr “contrôleur”est totalement autonome sur site.La gestion des règles d’accès est faite par le client sur notre plateforme de gestion et les autorisations sont ensuite répliquées sur le contrôleur qui peut ensuite décider, si la personnea l’autorisation de rentrer ou nonlors de la lecture d’un badge.
Travaillez-vous avec des partenaires ?
Oui. Nous travaillons par exemple avec STid pour intégrer ses lecteurs de badge physiques, badges virtuels et QR Code ou avec Survision pour ses systèmes de lecture automatique de plaques d’immatriculation (LAPI) à l’entrée des parkings. Ensuite, notre contrôleur pilote différentes sortes de serrures (ventouses électromagnétiques, gâches…) des portillons,des barrières de parking… C’est l’intégrateur qui va choisir quoi installer en fonction de la situation. A ce niveau, nous avons des partenaires comme Assa Abloy (gamme Aperio), SimonVoss (gamme Smart Intego) ou UZ qui proposent des poignées de portes motorisées et des cylindres électroniques sans fil commandables qui fonctionnent sur pile. En option, nos contrôleurs s’adaptent à des accès spéciaux comme les ascenseurs pour des casiers à serrures électroniques.
Sur quelle architecture vous basez-vous ?
Il n’y a pas de serveur sur site ni de centrale physique. Il n’y a qu’un contrôleur autonome sur site qui se synchronise par Internet avec notre plateforme Security Center de gestion du contrôle d’accès. Chaque contrôleur peut gérer jusqu’à 33 portes, soit une porte électrifiée et jusqu’à 32 poignées ou cylindres sans fil. Bien sûr, il prend en compte l’environnement de la porte électrique : bouton poussoir de sortie, déclencheur manuel, lecteurs de badge ou de QR Code, des capteurs de porte, capteurs d’alimentation, lecteurs de plaques minéralogiques…
Qu’offre votre plateforme Security Center dans le Cloud ?
C’est une interface Web qu’on ouvre depuis un navigateur. Il n’y a pas de logiciel à installer. L’entreprise utilisatrice de contrôle d’accès administre toutes ses portes de n’importe où. Y compris à distance. Elle détermine ainsi ses règles d’accès : quelles personnes sont-elles autorisées à accéder à quelles zones, selon quels horaires gère … Sur tous les sites à partir d’un seul espace de travail, il est aisé, grâce au Cloud, de gérer toutes les règles d’autorisation et tous les utilisateurs, autant les utilisateurs permanents que des utilisateurs ponctuels : locataires, techniciens de maintenance, visiteurs… L’entreprise peut envoyer une invitation ponctuelle à un visiteur qui sera alors enregistré pour l’accueil et disposera de badge virtuel pour accéder à un ou plusieurs endroits en fonction des autorisations qui lui sont accordées. Il est possible de rajouter des règles du style anti-pass-back pour empêcher un même badge de passer plusieurs fois dans le même sens. Il faut lors ressortir pour avoir le droit de rentrer à nouveau. L’idée, c’est d’éviter qu’un même badge serve à plusieurs personnes. On peut fournir des codes à usage unique : on n’entre et on ne sort qu’une seule fois.
Quelles sont vos nouveautés ?
Il s’agit de la Box Welcomr qui répond à une double problématique. Tout d’abord, nous voulons aider les intégrateurs car ils souffrent à la fois d’une pénurie de techniciens et d’un manque de rentabilité et d’efficacité. Leurs clients grands comptes raisonnent de façon nationale, ce qui les conduit à se déplacer beaucoup plus. Part ailleurs, ces mêmes clients s’immiscent davantage dans le fonctionnement des systèmes installés et posent des exigences plus élevées.
Quelle est alors votre réponse ?
Avec la Box Welcomr, nous proposons un processus standardiséqui permet une installation à l’état de l’art et indépendante de l’intervenant. Hautement réplicable, ce processus rend l’installation jusqu’à trois fois plus rapide et est donc plus économique.Toujours grâce au Cloud, l’installateur gère la box à distance. Dans un grand nombre de cas,il peut agir à distance etévite ainsi de se déplacer.
Et en ce qui concerne les grands comptes ?
La solution fonctionne de façon industrialisée sur des centaines ou milliers de portes réparties sur toute la France. Le tout avec des prestataires différents et la même garantie de résultat. Nous avons rodé notre formule auprès des installateurs de nos clients grands comptes. Forts de cette expérience, nous commençons à former et certifier des partenaires installateurs. Nous allons profiter d’APS pour annoncer nos premiers accords dans le cadre du programme de partenariats que nous dévoilerons à l’occasion le salon.
Selon Intercommunalités de France et la Banque des territoires, le marché de la commande publique pèse plus de 100 milliards d’euros en 2022. Surtout, il a progressé de 6,5 % d’une année sur l’autre. Une véritable manne financière qui offre un très grand avantage : la transparence de la demande ! En de dessous de 40 000 euros, il n’y a pas besoin d’appels d’offre publics. En revanche, les appels d’offres publics ou restreints s’appliquent aux marchés de 40 000 euros à 90 000 euros. Jusqu’à 215 000 euros, ils sont publiés dans le Bulletin officiel des annonces de marchés publics (BOAMP) ou dans un support d’annonces légales. Au-delà de cette somme, on peut aussi les trouver dans le Journal officiel de l’Union européenne (JOUE). Autre spécificité de la commande publique, l’obligation pour le fournisseur de s’inscrire sur Chorus Pro, la plateforme digitale de l’Agence pour l’informatique financière de l’État (AIFE) qui gère la facturation électronique dématérialisée des marchés conclus entre l’État et ses sous-traitants. De quoi intéresser équipementiers et systémiers du contrôle d’accès comme, entre autres, Alcea, HID, Nedap, STid, SimonVoss, Synchronic, Suprema ou Til Technologies (Vitaprotech) qui, s’ils ne le sont pas déjà, auraient intérêt à se faire référencer auprès de l’Union des groupements d’achats publics (UGAP), la seule centrale d’achat public généraliste, placée sous la tutelle du ministre du Budget et du ministre de l’Education nationale.
Une commande publique plus ou moins importante selon les acteurs
« Une bonne cinquantaine de collectivités territoriales utilisent nos produits, explique Alexis Gollain, fondateur et PDG de Welcomr, une entreprise tourangelle créée en 2016 qui, avec 18 salariés, fabrique des unités de traitement local (UTL) de contrôle d’accès physique sécurisés pilotés par un logiciel disponible en Cloud. Nous fournissons ces collectivités soit au travers de partenaires intégrateurs soit en direct lorsque les collectivités nous contactent et que le marché est en dessus de 40 000 euros. » Même intérêt chez Synchronic : « La commande publique atteint chez nous 20 % », constate Jacques Rossignol, directeur commercial de Synchronic, membre du groupe Urmet Tertiaire qui comporte également Castel et MWS. Il est vrai que la synergie avec Castel, qui était bien implantée sur ce marché, nous a boostés depuis notre rachat par Urmet. » Cette proportion des ventes publiques dans le chiffre d’affaires peut aller encore plus loin : « Les marchés publics représentent probablement un volume supérieur à 50 % de nos ventes », lance Jean-Philippe Vuylsteke, président de Simons Voss France, fabricant d’origine allemande (racheté en 2015 par l’américain Allegion) de solutions de fermeture numérique et de contrôle d’accès qui réalise 12 millions d’euros de chiffre d’affaire en France (sur un total de 105 millions d’euros au niveau mondial en 2022) avec plus de 30 000 portes équipées.
Reste que, la plupart du temps, équipementiers et systémiers du contrôle d’accès conçoivent et fabriquent des produits à vocation universelle pour le marché hexagonal et européen, voire international. Résultat, ils adoptent un modèle de vente indirect pour massifier les ventes. La conception des produits doit alors répondre au plus grand nombre d’applications. Et ce sont leurs distributeurs, intégrateurs ou installateurs qui sont en relation directe avec les acheteurs publics. Grâce aux remontées d’information provenant des revendeurs, certains acquièrent, néanmoins, une vision assez précise du niveau des achats publics dans leurs ventes. « Avec 10 % de croissance annuelle, la commande publique se révèle plus dynamique que le secteur de la distribution », développe le directeur commercial de Synchronic qui, avec 75 salariés, réalise 14 millions d’euros de chiffre d’affaires en 2022 – contre 11,5 millions en 2021. « Historiquement, nous travaillions déjà avec les villes. Puis le marché de la commande publique s’est développé en direction du secteur de l’éducation (écoles, lycées, universités, résidences étudiantes) et de la santé (principalement les hôpitaux) », retrace Jean-Philippe Vuylsteke.
« Mairie, écoles maternelles et primaires, services techniques, locaux associatifs, installations sportives.. les municipalités doivent gérer un contrôle d’accès en multisite aussi avec des utilisateurs internes (agents municipaux, équipes techniques, personnels enseignants…) qu’externes (visiteurs, résidents, sous-traitants, responsables d’associations culturelles ou sportifs, fait valoir Jean-Philippe Vuylsteke. Comme les municipalités sont souvent en sous-effectif, leur demande en matière de contrôle d’accès portent de plus en plus sur des solutions qui leur permettent de gérer de manière intelligente et en temps réel le contrôle des accès à leurs bâtiments. » A savoir des solutions multisites, des serrures électroniques sans fil faciles à poser qui viennent se substituer aux serrures mécaniques à organigrammes de clés mécaniques. Le tout relié à une centrale de gestion des accès en temps réel soit sur serveur soit dans le Cloud avec badges physiques ou dématérialisés.
Du côté des écoles maternelles et primaires, les plans particuliers de mise en sûreté (PPMS), qui portent sur la mise en œuvre des mesures de sauvegarde des élèves et des personnels en cas d’attaque terroriste (en attendant l’arrivée des secours ou le retour à une situation normale), flèchent aussi la demande vers des systèmes de contrôle d’accès intelligents et en temps réel. « Avec la multiplication des catastrophes naturelles, des émeutes urbaines et des incivilités, la demande évolue des écoles vers d’autres types de bâtiments, précise le président de SimonVoss France. Face à une menace, les municipalités veulent avoir la capacité à bloquer en temps réel les accès. Inversement, en cas d’incendie, elles apprécient de pouvoir débloquer les accès pour que les secours puissent accéder le plus rapidement. »
Qu’en est-il des certifications de sécurité ? « Pour le contrôle d’accès, le catalogue de l’UGAP définit trois niveaux de demande : très sensible, sensible, peu sensible », décrit Baptiste Dupart, directeur commercial France de STid, qui fabrique à Gréasques (13) des lecteurs de contrôle d’accès et les badges dématérialisés pour un chiffres d’affaires de 27 millions d’euros (+120 % sur 2021). « Le mode « très sensible » correspond, entre autres, aux organismes d’importance vitale (OIV) et aux opérateurs de services essentiels (OSE). Les systèmes de contrôle d’accès complets qu’ils commandent doivent avoir la Certification de sécurité de premier niveau délivrée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) », poursuit Baptiste Dupart. « Pour les grands acteurs de la commande publique en France, en particulier les acteurs sensibles, la certification devient un passage obligé », souligne Jacques Rossignol de Synchronic dont le système XSecur’ dispose du « visa de sécurité » CSPN mais surtout l’entreprise elle-même est qualifiée par l’ANSSI. Quant au contrôle d’accès du niveau « sensible » de la commande publique, son lecteur doit se conformer au standard Mifare DESfire EV3 et embarquer une puce EAL5+ qui sécurise le stockage des clés de sécurité. « Même s’ils ne sont pas certifiés par l’ANSSI, on peut aussi utiliser des systèmes de biométrie sur téléphone portable dès lors qu’ils répondent au cahier des charges », fait remarquer Baptiste Dupart. Pour sa part, le niveau « peu sensible » de la commande publique se contente de systèmes de sécurité élémentaires.
Votre société est expertedans la sécurité de bout en bout. Comment définissez-vous vos activités ?
Nous sommes un équipementier dans la mesure où nous fournissons les fabricants de systèmes complets de contrôle d’accès. Par exemple, nous ne fabriquons pas les badges. En revanche, nous avons une solution de badges virtuels, STid Mobile ID, qui est comparable à des badges physiques DESfire pour la gestion multisite. Surtout, notre solution rend intuitif l’usage du contrôle d’accès. Résultat, les utilisateurs finaux l’acceptent plus facilement. Par exemple, un cariste qui doit rentrer et sortir 50 fois par jour de l’entrepôt logistique, n’a plus à se soucier de présenter son badge. Son smartphone prend le relais. Autrement, le risque, c’est qu’il bloque la porte ouverte…
Votre solution accède-t-elle à la biométrie ?
Oui, nous pouvons hausser le niveau sécurité en reconfigurant le lecteur. Nous ne détenons aucune donnée biométrique car celles-ci restent au sein du smartphone de l’utilisateur. Cela permet au client systémier de ne pas stocker les données du porteur et de se conformer au Règlement général pour la protection des données à caractère personnel en Europe (RGPD).
Le lecteur est votre cœur de métier…
En effet, nos lecteurs répondent à la norme de robustesse IK10. En termes de résistance au choc, ils résistent à une attaque à la masse ! Par ailleurs, ils sont aussi conformes à la norme IP65 pour la résistance à l’eau, la pluie, le sable, les univers salins… Le lecteur est un équipement important du contrôle d’accès car c’est la première partie visible. S’il est mal sécurisé, un pirate peut le décrocher et rentrer dans le système. Avec nos lecteurs, le pirate aura du mal car nos lecteurs embarquent un accéléromètre qui efface les clés de sécurité à l’arrachement et lancent une alerte au système de contrôle d’accès de sorte que dans une puce certifiée EAL5+, qui rend la lecture physique quasi impossible.
Nous ne prenons pas en charge le protocole Wigand qui est obsolète. En revanche, nous intégrons l’Open Supervised Device Protocol (OSDP), un standard étasunien de communication de contrôle d’accès développé par Security Industry Association (SIA) dans laquelle on retrouve, entre autres, HID, le leader mondial du contrôle d’accès – quant à nous, nous sommes le leader européen. Une précision : le protocole OSDP peut être sécurisé à condition d’activer la fonctionnalité Secure Channel. C’est la version sécurisée (Verified) que nous intégrons. Mais nous mettons surtout l’accent sur le protocole Smart & Secure Communication Protocol (SSCP) que nous avons élaboré. Il s’agit d’un protocole ouvert qui bénéficie de la Certification de sécurité de premier niveau (CSPN) de niveau A.VAN.3 de l’Agence nationale pour la sécurité des systèmes d’information (ANSSI). En Europe, c’est désormais l’Alliance européenne de la sécurité électronique et physique créée en 2020, qui en assure la promotion. L’Alliance SPAC compte ainsi une soixantaine de membres. Citons Alcea, Copernic, Deister, Eden Innovations, Elsylog, Genetec, Idemia, Omnitech Securité, Salto Systems, Secure Systems & Services, STid, Synchronic, Til Technologies ou UZ.
Quelles sont vos prochaines innovations ?
Tout d’abord, nous allons sortir une nouvelle version de STid Mobile ID qui sera intégrée notre plateforme digitale. Celle-ci va apporter des usages intuitifs en se basant sur des modules d’analyse comportementale. Par exemple, lorsque je m’approche de mon bureau, la serrure se débloque plus vite car l’appli garde mes usages en mémoire. Nous mettons aussi en avant le Spectre Nano qui a reçu cinq récompenses cette année. Ce lecteur UHF (longue distance de lecture jusqu’à 6 m en RFID) communique aussi en Bluetooth Low Energy (BLE) afin de fluidifier les entrées de parking comme pour le télépéage autoroutier. Qui plus est, ce lecteur est capable d’identifier et d’authentifier le conducteur ainsi que le véhicule ou les deux. En effet, l’utilisateur va recourir à la reconnaissance faciale ou à empreinte digitale grâce à son portable avant d’entrer dans le parking.