Chapitre 4 : Protection des installations

Sur cette page

400. Généralités

Introduction

  1. La protection des installations (sécurité matérielle) est l'un des sous-systèmes essentiels à la mise en œuvre d'un programme de sécurité efficace. Les normes opérationnelles pour la sécurité matérielle des renseignements et des biens de nature sensible sont reproduites dans la Politique sur la sécurité du gouvernement du Conseil du Trésor ainsi que leurs directives et normes. La Direction de la sécurité industrielle canadienne (DSIC) de Services publics et Approvisionnement Canada est responsable de l'application de ces normes dans toutes les organisations du secteur privé qui participent au Programme de sécurité des contrats.
  2. Dans le traitement des renseignements et des biens relativement à la sécurité des communications (COMSEC), en plus des mesures de protection décrites dans le présent chapitre, il convient de respecter des exigences supplémentaires incluant celles pour la technologie de l'information (TI).

    Veuillez consulter la Directive en matière de sécurité des TI sur le contrôle du matériel COMSEC au sein des entreprises du secteur privé canadien.

Principe

  1. Le système de sécurité matérielle doit permettre de sauvegarder les renseignements et les biens contre l'accès sans autorisation, de détecter les cas dans lesquels on y a eu accès ou tenté d'y avoir accès sans autorisation et de prendre des mesures correctives. On assure la protection grâce à des obstacles matériels, administratifs et psychologiques, visant à retarder ou à décourager l'accès aux renseignements et aux biens. La détection est assurée grâce à des dispositifs et à des méthodes conçus pour démontrer et, éventuellement, pour vérifier les cas réels ou les tentatives d'accès sans autorisation. Les mesures correctives consistent par exemple à faire intervenir les gardiens ou les policiers, à évaluer les dommages et à adopter des mesures pour éviter que d'autres éléments du système tombent en panne.
  2. Si on dispose d'un délai suffisant, on peut contourner presque toutes les mesures de sécurité matérielles. Il est donc absolument essentiel de signaler que les mesures de protection doivent être établies en fonction du délai qu'il faut compter pour qu'une unité d'intervention ou un intervenant soit dépêché sur les lieux. La DSIC apporte de l'aide dans l'élaboration d'un plan global de protection des installations.

Portée

Le présent chapitre porte sur les exigences relatives à la sécurité matérielle de l'usine et des terrains, sur l'établissement de zones de sécurité (contrôle de l'accès aux installations et dans les installations), de même que sur la sécurité des renseignements et des biens protégés et classifiés.

Il faut prendre connaissance attentivement du Chapitre 5 : Manipulation et sauvegarde des renseignements et des biens classifiés et protégés du présent manuel pour s'assurer que le plan global de protection des installations comprend les mesures nécessaires.

Conception de la protection

La sécurité matérielle commence par la conception initiale des installations. Afin d'éviter ou de réduire le coût du réaménagement des installations en fonction de la sécurité, les organisations doivent consulter la DSIC le plus tôt possible lorsqu'elles envisagent de procéder à des travaux de construction ou d'acheter, de louer à bail ou de rénover des installations pour lesquelles elles devront se faire délivrer une attestation de site.

401. Sécurité matérielle

Zones sécuritaires

Les organisations titulaires d'une vérification d'organisation désignée (VOD) ou d'une attestation de sécurité d'installation (ASI) doivent établir le nombre adéquat de zones progressivement restrictives à aménager pour contrôler l'accès aux renseignements et aux biens protégés et classifiés. On ne considère pas que les zones des 2 premiers types ci-après (zone publique et zone d'accueil) sont sécuritaires pour la conservation des renseignements et des biens protégés et classifiés. L'objectif de cette typologie consiste essentiellement à établir un point de départ, à partir duquel on pourra élaborer d'autres zones sécuritaires.

Types de zones sécuritaires

Zone publique

La zone publique entoure généralement les installations de l'organisation ou en fait partie. Les terrains entourant un immeuble et les couloirs publics et halls d'ascenseur dans les édifices occupés par différents locataires en sont des exemples. On peut aussi faire appel à des éléments permettant de circonscrire les limites de la zone publique, par exemple des panneaux indicateurs, de même qu'à la surveillance directe ou à distance pour décourager les activités non autorisées dans une zone publique.

Zone d'accueil

La zone d'accueil est aménagée dans l'entrée des installations, là où :

Le personnel qui travaille dans la zone d'accueil, les autres employés ou les gardiens de sécurité exercent, à différents degrés, une surveillance dans cette zone. Les droits d'accès du public peuvent être limités à certaines heures du jour ou être déterminés par des raisons précises. Une entrée de porte ou l'aménagement du mobilier et des cloisons dans un environnement ouvert définissent le périmètre de la zone d'accueil.

Zone de travail

Seuls peuvent avoir accès à la zone de travail les employés qui y exercent leurs activités professionnelles et les visiteurs accompagnés. Il faut surveiller au moins périodiquement les zones de travail, d'après une évaluation des menaces et des risques; de préférence, on doit y avoir accès à partir de la zone d'accueil.

Zone de sécurité

Seuls peuvent avoir accès à la zone de sécurité les employés autorisés et les visiteurs autorisés et accompagnés en bonne et due forme. On doit avoir accès à cette zone de préférence à partir d'une zone de travail et en passant par un point d'accès. Il n'est pas nécessaire de séparer la zone de sécurité travail de la zone de à l'aide d'un périmètre sécuritaire. Les gardiens de sécurité ou d'autres employés surveillent la zone de sécurité 24 heures sur 24 et 7 jours sur 7; ou encore, cette surveillance est assurée par des moyens électroniques.

Zone de haute sécurité

L'accès à la zone de haute sécurité est contrôlé à l'aide d'un point d'accès; seuls ont accès à cette zone les employés autorisés justifiant de la cote de sécurité nécessaire et les visiteurs autorisés et accompagnés en bonne et due forme. La zone de haute sécurité doit être accessible uniquement à partir de la zone de sécurité et est séparée de cette dernière zone et de la zone de travail à l'aide d'un périmètre aménagé selon les caractéristiques recommandées dans l'analyse des menaces et des risques. Les gardiens de sécurité ou d'autres employés surveillent la zone de haute sécurité 24 heures sur 24 et 7 jours sur 7; ou encore, cette surveillance est assurée par des moyens électroniques.

Attributs des zones sécuritaires

  1. On doit se servir de panneaux indicateurs pour délimiter les zones sécuritaires. Ils doivent comporter soit la mention « zone de travail », « zone de sécurité » ou « zone de haute sécurité ».
  2. Les attributs matériels de la zone sécuritaire peuvent varier. Par exemple, une zone de sécurité pourrait être surveillée à partir d'un bureau installé dans un environnement ouvert servant normalement de zone de travail, si l'employé qui y exerce ses fonctions peut contrôler et surveiller l'accès aux renseignements et aux biens protégés et classifiés. La zone de sécurité pourrait également être constituée d'un bureau fermé, pour éviter que des personnes non autorisées puissent prendre connaissance de l'information ou écouter des entretiens confidentiels.
  3. La définition de la zone sécuritaire peut varier selon la période au cours de laquelle on l'utilise durant la journée ou la semaine. Par exemple, la zone d'accueil pendant les heures d'accès du public peut être définie comme une zone de travail pendant l'horaire d'accès restreint, par exemple les fins de semaine et le soir.
  4. La sécurité matérielle est plus satisfaisante et efficace si on adapte, dans toute la mesure du possible, les mesures prises, par exemple l'installation d'obstacles, aux opérations normales. L'aménagement adéquat et la délimitation appropriée de la zone sécuritaire permettent d'en assurer l'utilisation fonctionnelle appropriée et d'en contrôler l'accès.

Règlements et codes

Les systèmes de sécurité matérielle doivent respecter les règlements et les codes provinciaux et municipaux pertinents, par exemple ceux qui se rapportent à la lutte contre les incendies, à la construction et aux installations électriques.

402. Zones et périmètres externes

Périmètre externe

Le périmètre externe est délimité et contrôlé à l'aide de clôtures et de murs autoporteurs. On définit généralement le périmètre externe des installations qui renferment des biens de grande valeur. Certains types de clôture et de mur peuvent également permettre d'éviter que des personnes non autorisées observent les activités qui se déroulent dans les zones ainsi délimitées. Ces moyens peuvent compenser les lacunes de sécurité dans la conception de l'immeuble, par exemple les fenêtres du rez-de-chaussée, à partir desquelles on peut avoir accès à des renseignements ou à des zones sécuritaires.

Paysagement

Le paysagement d'une installation sécuritaire doit être conçu pour améliorer :

  1. la protection, en délimitant et en sécurisant le périmètre et en définissant les voies d'accès du personnel et du grand public
  2. la détection, en permettant d'aménager des zones contrôlées faciles à reconnaître, en réduisant la possibilité de dissimulation et en aménageant des voies de circulation permettant aux employés de surveiller les installations
  3. l'intervention, en permettant au personnel d'intervention en cas d'urgence d'avoir accès sans restriction aux installations et d'utiliser l'équipement nécessaire dans ces cas

Terrain de stationnement

Le terrain de stationnement doit être aménagé pour réduire les menaces contre les installations, les employés et les visiteurs :

  1. en définissant les voies de circulation piétonnière
  2. en permettant de surveiller sans difficulté les zones très risquées
  3. en décourageant l'utilisation occasionnelle des portes de sortie et des zones d'expédition ou de réception
  4. en interdisant aux automobilistes de garer leur véhicule trop près de l'immeuble, ce qui aurait pour effet d'accroître les risques pour la sécurité

Éclairage de sécurité

Il faut normalement prévoir un éclairage de sécurité externe pour faciliter la surveillance. Il se peut qu'on doive doter cet éclairage d'une intensité accrue ou d'un spectre de couleurs spécialisé, ou des 2 à la fois, pour permettre d'identifier les personnes ou pour les applications de télévision en circuit fermé. En raison de cette complexité technique et parce qu'il faut respecter les codes de sécurité et autres, on doit confier à des employés compétents la planification de l'éclairage de sécurité. La DSIC fera connaître les exigences particulières.

Portes, fenêtres et autres ouvertures

Il faut limiter le plus possible le nombre de portes d'accès. De préférence, les fenêtres ne doivent pas s'ouvrir. Toutes les portes et fenêtres doivent être construites selon un modèle industriel et doivent être installées solidement. Les autres ouvertures du périmètre, par exemple les drains ou les canalisations de services publics, doivent être protégés de manière à éviter l'accès sans autorisation. La DSIC fera connaître les exigences et les normes à respecter en particulier.

Sorties de secours

Les sorties de secours ne doivent pas permettre d'avoir accès aux zones sécuritaires sans qu'on puisse exercer un contrôle. Les renseignements et les biens contrôlés par l'organisation sont très vulnérables dans les cas d'urgence. Il faut donc mettre en œuvre des mesures pour s'assurer que les voies conduisant aux sorties de secours sont protégées correctement dans les cas d'urgence.

Centres de contrôle de sécurité

Il se peut que l'organisation titulaire d'une VOD ou ASI avec une authorisation de detenir des reseignements (ADR) doive se doter, dans chacun des établissements ainsi cotés, d'un centre de contrôle de la sécurité, pour surveiller et contrôler l'état de l'équipement et des systèmes de sécurité, par exemple :

Pour exploiter à temps plein le centre de contrôle de la sécurité, on peut faire appel au personnel des installations ou à une agence commerciale dans le cadre d'un contrat, ou encore à une combinaison de ces 2 formules. Le système de surveillance de la sécurité doit permettre d'exploiter indépendamment les autres systèmes de surveillance des installations.

Pour obtenir plus de renseignements sur VOD et ASI, consultez la section 304. Types de vérification d'organisation désignée (VOD) ou section 357. Types d'attestations de sécurité d'installations (ASI) du présent manuel.

403. Contrôle de l'accessibilité des zones d'accès réservé

Accueil

On doit établir des points d'accès pour permettre d'acheminer les employés et les visiteurs aux endroits voulus, de vérifier l'identité des employés et d'interdire l'accès des visiteurs tant qu'ils n'ont pas été enregistrés en bonne et due forme et qu'ils ne sont pas accompagnés d'un employé.

Identification du personnel

  1. Lorsque les organisations sont assez importantes et que les employés ne peuvent plus s'identifier entre eux avec certitude, il faut les obliger à porter des cartes d'identité et/ou à se munir de porte-nom grâce auxquels ils auront accès aux zones ou aux installations précisées.
  2. La carte d'identité doit comprendre la photographie, le nom et la signature de l'employé, le nom de l'organisation émettrice, ainsi qu'un numéro et une date d'expiration. Cette carte ne fait qu'identifier le porteur, sans lui donner des droits d'accès. Pour avoir accès à certaines zones, il faut se soumettre à un contrôle supplémentaire, en étant inscrit dans une liste d'accès, en connaissant une combinaison ou en étant muni d'une carte d'accès électronique ou d'un porte-nom. La liste des droits d'accès ou le porte-nom d'accès indique que l'employé est titulaire d'une autorisation seulement. Par conséquent, il peut se révéler nécessaire d'appliquer des procédures de contrôle supplémentaires pour vérifier l'identité et réglementer l'accès ou la sortie.
  3. Il est souhaitable que les cartes d'identité et les porte-nom d'accès soient dotés d'un code de couleur ou d'un symbole, de manière à indiquer rapidement le niveau d'attestation et/ou les droits d'accès.
  4. Les organisations doivent :
    1. instituer des procédures permettant de vérifier les cartes ou les porte-nom des employés et de les annuler ou de les leur retirer pour motif grave
    2. prévoir le remplacement de toutes les cartes ou de tous les porte-nom lorsqu'une évaluation de la menace et des risques indique que cela est nécessaire
    3. établir une procédure pour déclarer l'endommagement, la perte ou le vol des cartes d'identité ou des porte-nom des employés
    4. gérer les stocks de cartes ou de porte-nom
    5. remplacer les cartes d'identité ou les porte-nom des employés chaque fois que l'aspect personnel de ces employés change considérablement par rapport à la photographie reproduite sur la carte ou sur le porte-nom

Gardiens

  1. Il peut se révéler nécessaire de faire appel à des gardiens pour contrôler l'accès aux zones sécuritaires dans les cas où il faut avoir des échanges personnels et porter des jugements, ou encore pour les patrouilles à effectuer en dehors des heures normales et pour intervenir rapidement dans les cas d'accès ou de tentative d'accès sans autorisation ou dans les autres situations d'urgence. Les gardiens doivent justifier de la cote de sécurité leur donnant accès, éventuellement, aux renseignements et aux biens protégés et classifiés. Cette cote ne comprend pas de droit d'accès découlant de la constatation d'une atteinte à la sécurité.
  2. L'agent régional de la sécurité peut recommander des exceptions, dans chaque cas particulier, d'après une inspection et une évaluation de la menace et des risques sur les lieux.

Dispositifs de contrôle électronique de l'accès

On peut utiliser des dispositifs de contrôle de l'accès électronique pour enregistrer les noms des employés autorisés à avoir accès aux locaux et pour décourager les tentatives d'accès sans autorisation. En raison du coût, de la variété et de la complexité technique de ces dispositifs, il est essentiel que les organisations consultent la DSIC pour connaître les systèmes acceptables et leurs applications particulières. Pour installer des dispositifs de contrôle électronique de l'accès, il est impératif d'établir au préalable un périmètre de sécurité. On peut aussi faire appel à d'autres mesures lorsque les dispositifs de contrôle sont en panne. Les systèmes installés doivent respecter les codes et les règlements pertinents sur les immeubles et sur la lutte contre les incendies.

Détection d'intrusion électronique

Les appareils de détection d'intrusion électronique (DIE) déclenchent une alerte en cas de tentative d'accès sans autorisation. On peut s'en servir, dans certains cas, pour remplacer les gardiens de sécurité ou pour accroître l'efficacité de ces gardiens. Ces appareils doivent être dotés d'une capacité d'intervention en fonction de l'évaluation des menaces et des risques. Les appareils de DIE doivent être vérifiés à intervalles réguliers pour s'assurer que leur fonctionnement est fiable et qu'on peut faire appel à d'autres mesures. Les organisations qui veulent installer des appareils de DIE doivent s'adresser à la DSIC pour lui demander des lignes directrices sur la sélection et l'application de ces appareils.

Télévision en circuit fermé

Les systèmes de télévision en circuit fermé (TVCF) permettent d'enregistrer des scènes qui ne sont retransmises qu'à certains appareils de réception, pour la surveillance et l'évaluation. Les systèmes de télévision en circuit fermé peuvent également servir de moyen de dissuasion psychologique et, lorsqu'ils sont reliés à un magnétoscope à vidéocassette, d'outil d'enquête en cas d'incident portant sur l'accès sans autorisation aux locaux. On peut faire appel aux systèmes de TVCF pour améliorer l'efficacité des gardiens, en prolongeant leur champ de vision, de même que pour savoir s'il est nécessaire d'intervenir immédiatement lorsqu'une alarme se déclenche. Il faut prévoir d'autres mesures en cas de panne de la TVCF.

Contrôles exercés sur l'accès à l'intérieur des locaux

Dans certains cas, il se peut qu'on doive établir des contrôles et des procédures d'accès dans les installations, afin de contrôler et d'enregistrer l'accès à certaines zones de sécurité ou de haute sécurité.

Locaux de services

  1. Il faut prendre soin de s'assurer qu'on ne peut pas utiliser les locaux de services communs pour contourner le système de sécurité matérielle. On doit aménager des voies de circulation pour éviter que les personnes non autorisées puissent prendre connaissance des renseignements protégés ou classifiés ou écouter des entretiens portant sur ces renseignements. Les installations de services communs, par exemple les salles de photocopieurs à vocation générale, ne doivent pas être aménagées dans les zones de sécurité ou de haute sécurité.
  2. Les locaux de services accessibles au grand public, par exemple les toilettes et les vestiaires, doivent être aménagés en dehors des zones sécuritaires.

404. Sécurité de l'information enregistrée

Collecte de l'information sur le personnel

  1. On ne doit pas conserver, dans les dossiers généraux du personnel de l'organisation, à cause de leur caractère confidentiel, les documents sur les cotes de sécurité du personnel renfermant des renseignements personnels; on doit plutôt les verser dans un dossier de sécurité distinct et les considérer comme des renseignements protégés conformément au Chapitre 5 : Manipulation et sauvegarde des renseignements et des biens classifiés et protégés du présent manuel. Les questionnaires d'autorisation de sécurité du personnel remplis et qu'on attend de transmettre à la DSIC, de même que les renseignements défavorables sur les employés visés doivent faire l'objet d'un niveau de protection accrue, soit normalement le niveau Protégé B.
  2. Les contrats portant sur des études ou des sondages statistiques à caractère confidentiel ou les autres contrats portant sur la collecte des renseignements personnels doivent comprendre des dispositions particulières de protection à respecter par l'entrepreneur.

Environnement sécuritaire pour le traitement des renseignements et des biens protégés et classifiés

  1. On doit faire le traitement, le stockage et la destruction des renseignements et des biens Secret et Très secret dans une zone de sécurité, sauf si on recommande, dans une analyse des menaces et des risques, de le faire dans une zone de haute sécurité.
  2. On doit faire le traitement, le stockage et la destruction des renseignements et des biens Confidentiel dans une zone de travail.
  3. On doit faire le traitement, le stockage et la destruction des renseignements et des biens Protégés A et Protégés B dans une zone de travail.
  4. On doit faire le traitement, le stockage et la destruction des renseignements et des biens Protégés C dans une zone de sécurité ou, si on le recommande dans une analyse des menaces et des risques, dans une zone de haute sécurité.

Efficacité des zones d'accès réglementé

Dans un environnement ouvert, l'efficacité des zones d'accès réglementé dépend de la mise en œuvre de procédures de sécurité adéquates, visant notamment à :

  1. respecter le besoin de connaître et les périmètres des zones
  2. accompagner les visiteurs
  3. ranger en lieu sûr les renseignements et les biens protégés et classifiés lorsqu'on quitte la zone de travail
  4. prendre des précautions lorsqu'on discute de renseignements protégés ou classifiés
  5. installer les biens d'équipement comme les conteneurs et les déchiqueteuses aux endroits où on peut s'en servir, en évitant de laisser sans surveillance les renseignements et les biens protégés et classifiés
  6. préparer et traiter les renseignements et les biens Protégés C dans une zone de sécurité ou, si on le recommande dans une analyse des menaces et des risques, dans une zone de haute sécurité

Traitement et conservation des renseignements et des biens protégés et classifiés

Veuillez consulter le Chapitre 5 : Manipulation et sauvegarde des renseignements et des biens classifiés et protégés du présent manuel pour connaître les exigences particulières relatives :

  1. à la sécurité du bureau des archives
  2. à la sécurité de la salle du courrier
  3. à l'entreposage
  4. aux clés des armoires
  5. à la transmission
  6. à l'enlèvement et au transport
  7. à la destruction

405. Sécurité des biens

  1. Les organisations doivent déterminer, puis gérer les risques pour la sécurité de tous les biens protégés et classifiés dont elles assurent le contrôle. Elles doivent consigner par écrit et mettre en œuvre un système de sécurité des biens qui :
    1. définit les responsabilités de la direction et du personnel
    2. détermine les biens pour lesquels il faut prendre des mesures de conservation
    3. établit des procédures pour la gestion des stocks, pour la déclaration des incidents de sécurité et les mesures d'intervention et pour la mise à jour de l'évaluation des menaces et des risques
    4. précise les mesures qu'il convient de prendre pour la sécurité du personnel et des biens matériels
  2. On doit dresser la liste des biens protégés et classifiés, en précisant leur emplacement, la nature des mesures de conservation qui peuvent s'appliquer et le nom de leur gardien. On doit attribuer des responsabilités aux gardiens, qui doivent signaler tout ce qu'ils estiment contraire à la conservation des biens en lieu sûr. Dans les procédures, on doit exiger que tous les dommages causés aux biens et tous les biens dont on confirme la perte ou le vol soient signalés le plus rapidement possible à l'agent de sécurité de l'entreprise (ASE).
Date de modification :