sécuritésécurité & défen urité & sécurité défense & &
ISSN - 2266-2936 Prix au numéro - 9,25 € - France
# 11 SEPTEMBRE-NOVEMBRE 2015
SD
►Toute l’information sécurité & défense
magazine
LEADING EDGE TECHNOLOGIES
FOR A SECURE
WORLD Dossier spécial LA SÉCURITÉ INTERNATIONALE PLUS QUE JAMAIS À L'HONNEUR : MILIPOL PARIS – STAR INCONTESTÉE DE 2015
► F ocus La sécurité : facteur clé de la réussite des grands événements ?
► La lutte anti-terrorisme : une action mondiale requise ►Vers une vision partagée de la gestion du risque ► Cyber sécurité : le mot de l’année 2015 ► Safe & Smart cities ou un « nouveau » marché de plusieurs milliards de dollars...
► Chronique VIP Rencontre avec Ziad Khoury, directeur sécurité & sûreté d'Euro 2016 SAS
www.milipol.com
NOV.
PARIS NORD VILLEPINTE FRANCE
L’offre capacitaire sécurité Soutien export du GICAT
www.gicat.com GROUPEMENT DES INDUSTRIES DE DÉFENSE ET DE SÉCURITÉ TERRESTRES ET AÉROTERRESTRES
sécurité & défense Sommaire
Directeur de la publication : Christian Crozat Rédacteur en chef : Mélanie Bénard-Crozat Responsable commercial : Pascal Podlaziewiez 0033 (0)6.70.68.82.53 Conception graphique : Esprit com’ Ont participé à ce numéro : Mélanie Bénard-Crozat, Hugo Cardinal, Franck Chevallier, Constance de Darnezont, Elisabeth de France, Arnaud Dupuis, Sarah Dutkiewiez, Jade H., Ivy Harper, Jacques Roujansky, Stéphane Schmoll
Remerciements/Sources Bernard Refalo, Dorothée Bonneil, Muriel Kafantaris, François Mattens, Catherine Parrot, Thales, Business France, GICAT, Ministère de l’intérieur, INTERPOL, DCI, Catherine Bonnet, Colonel Bourges, Asia Centre, UNESSD, Ziad Khoury, FIC, Erick Haehnsen - Expoprotection, Atlas En Toute Sécurité 2013, site portail thématique du ministère de l’Écologie, du Développement durable et de l’Énergie dédié à la prévention des risques majeurs, Sabine Grosdidier, Steven Webb, Emilie Hough, Camille Liffran
Les opinions émises dans la revue n’engagent que les auteurs. Les publicités et rédactionnels insérés le sont sous la responsabilité des annonceurs. L’éditeur se réserve le droit de refuser toute demande d’insertion sans avoir à motiver son refus. Reproduction intégrale ou partielle interdite sans autorisation de la rédaction. Abonnement 2015 Abonnement annuel – 4 numéros France métropolitaine : 37 € Europe – Switzerland : 55 € USA – Middle-East : 61 € Dépôt légal à parution ISSN 2266-2936
Propos recueillis par Mélanie Bénard-crozat
4► Ziad Khoury, directeur sécurité & sûreté d’Euro 2016 SAS Sécurité optimale au cœur de l’EURO 2016
ACTUALITES
6► Opinion / La filière de sécurité entre dans sa 2e phase- Par Stéphane Schmoll et Jacques Roujansky 10► Tribune / Paiement - Banking - Télécommunications
FOCUS
46► La sécurité : facteur clé de la réussite des grands événements ? 46► Les entreprises de sécurité privée au cœur des grands évènements
REPORTAGE 47► Des projets haute technologie contre les drones illicites – Par Franck Chevallier
DOSSIER SPECIAL:
sécurité sécurité &
ESPRIT COM’ 5 rue de l’église – 64230 DENGUIN 0033 (0)5.59.81.28.75
CHRONIQUE VIP
LA SÉCURITÉ INTERNATIONALE PLUS QUE JAMAIS À L'HONNEUR : MILIPOL PARIS – STAR INCONTESTÉE DE 2015 by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper, Jolene Jerard, Rommel C. Banlaoi
12 ► Salon mondial leader de la sécurité intérieure des États – Milipol Paris se tiendra
à Paris Nord Villepinte du 17 au 20 novembre 2015. 16 ► La lutte anti-terrorisme : une action mondiale requise 23 ► Terrorist Threats and Trends in Asia: Rising Challenge of ISIS in Indonesia 26 ►ISIS Followers in the Philippines: Threats to Philippine Security 30 ► Vers une vision partagée de la gestion du risque 33 ► Cyber sécurité : le mot de l’année 2015 38 ► Safe & Smart cities ou un « nouveau » marché de plusieurs milliards de dollars...
curité
S&D magazine est une publication de
# 11 SEPTEMBRE-NOVEMBRE 2015
S&D VERSION NUMERIQUE
De l’information en continue sur sd-magazine.com
sécurité & défense magazine
3
Chronique VIP
RENCONTRE AVEC ZIAD KHOURY, DIRECTEUR SÉCURITÉ & SÛRETÉ D'EURO 2016 SAS Sécurité optimale au cœur de l’EURO 2016
© DCI
Propos recueillis par Mélanie BENARD-CROZAT
À moins de 9 mois de l’un des événements sportifs les plus attendus d’Europe, Ziad Khoury revient sur la sécurité au cœur des grands événements sportifs : une priorité pour les organisateurs et l’État, depuis le dépôt de candidature en 2010.
UNE COLLABORATION ÉTROITE AVEC L’ÉTAT La sécurité est une dimension majeure, que nous avons bien entendu pris en compte et ce dès le départ. Elle restera un sujet de vigilance des organisateurs
jusqu’au soir de la finale... L’État est en charge de la sécurité sur le territoire national. Nous, organisateurs, en sommes responsables dans les sites officiels. Il y a donc une coresponsabilité avec une collaboration très étroite. Un protocole sur la sécurité de l’UEFA EURO 2016 a d’ailleurs été signé le 2 septembre dernier en présence de Monsieur Bernard Cazeneuve, ministre de l’Intérieur, entre l’État et la Fédération française de football lors du premier Comité national de pilotage de la sécurité pour l’EURO 2016. Ce protocole répartit les compétences respectives en matière de sécurisation de l’événement : les stades, les terrains d’entraînement, les hôtels des équipes et de l’UEFA relèvent de la compétence de l’organisateur ; la sécurité aux abords de ces lieux relève de celle de l’État. La coordination est assurée par un groupe de travail national et des COPIL sécurité dans chaque département concerné. La stratégie de sécurité repose sur une analyse dynamique des risques et
une actualisation des menaces mise en commun. La sécurisation des spectateurs et des différentes catégories de professionnels liés à l’EURO (équipes, arbitres, officiels, presse, …) est également prise en compte. La sécurité des “fans zones”, dans lesquelles des retransmissions et animations auront lieu dans les 10 villes hôtes, sera assurée par des agents de sécurité privée recrutés par ces villes. Les forces de l’ordre assureront, quant à elles, la sécurisation à l’extérieur de ces zones. Nous disposons ainsi d’un projet unique de sécurité pour l’ensemble de la manifestation et tout est mis en œuvre pour assurer une sécurité optimale pour cet événement de grande ampleur, qui doit d’abord rester une fête. Mais l’organisation de grands événements devient de plus en plus complexe et exigeante. Il faut rester attentif, et tirer les enseignements de l’organisation d’autres événements similaires.
DES BESOINS MULTIPLES MAIS PROPORTIONNÉS L’organisation d’un événement sportif mondial nécessite des moyens précis et
Security is a major dimension that we took into account
analysis of the risks and on updates of the threats, which
major world sports event requires intelligence methods
right from the start. It will be the object of constant vigi-
are pooled. Security in the “fan zones”, in which there
that imply international cooperation, mobilization of
lance from the organizers up to the night of the finals.
will be retransmissions and events in the 10 host cities,
specialized services… In terms of technology, we have
The State is in charge of national security. We, the orga-
will be ensured by private security agents recruited in
taken stock of the capacities that we have at our dis-
nizers, are responsible for it at the official sites. There is
each city. The police will be handling security outside
posal and that correspond to our future requirements:
therefore a shared responsibility and very close colla-
of these zones. In this way we have a unique security
explosives detection, CBRN protection… Some of the
boration. The security strategy is based on a dynamic
program for the entire event. The organization of a
specific systems should be deployed at specific games.
4
sécurité & défense magazine
Chronique VIP
urité & défense
bien dimensionnés, avec une capacité d’adaptation. Je pense notamment aux besoins de renseignement, qui impliquent une coopération internationale, la mobilisation des services spécialisés... En termes technologiques, nous avons effectué un inventaire des capacités disponibles répondant à nos éventuels désidératas : détection d’explosifs, moyens NRBC...dans le cadre des responsabilités respectives de l’organisateur et de l’Etat. Certains dispositifs spécifiques devraient être déployés sur certains matchs.
LE RISQUE TERRORISTE
Le risque terroriste est l’un des risques intégrés depuis l’origine de nos travaux sur le dispositif de sécurité. Il figurait sur la liste des douze risques présentés dans le dossier de candidature. Cette menace est donc prise en compte dans la planification des dispositifs de sécurité sur lesquels tous les acteurs concernés travaillent de concert. Comme je le disais précédemment, notre stratégie de sécurité repose sur une analyse actualisée des risques et donc des moyens et procédures adaptés en conséquence. Le niveau actuel de menace conduit à des ajustements. Mais, c’est l’État qui a le rôle premier, qui va fixer le niveau de vigilance, et nous nous y conformerons.
VIGILANCE À LA FRAUDE
La vente par notre site Internet est le seul canal légal de vente de billetterie au grand public pour l’EURO 2016.
De plus, on ne peut acheter plus de quatre billets par match. La vente est enfin nominative. Le nom de l’acheteur figurera sur le ou les billets qu’il a achetés, ce qui permettra ensuite de tracer d’éventuelles utilisations malveillantes. Un effort sera en outre conduit avec les services de l’Etat pour lutter contre la contrefaçon et la vente illicite de billets.
AU NIVEAU SUFFISANT DE QUALITÉ ET DE QUANTITÉ
Ce secteur est aussi l’un des plus pourvoyeurs en matière d’emplois de proximité. Dans cette coopération avec le milieu de la sécurité privée, notre défi est double, tant quantitatif que qualitatif. Il nous faut en effet avoir la ressource nécessaire dont le nombre est important. Mais au-delà du chiffre, il y a la qualité des agents qui doivent disposer à la fois d’un savoir-faire précis et d’un savoir-être irréprochable. Les sociétés consultées plus d’un an avant le début de l’événement, afin d’avoir le temps de se préparer, vont devoir apprendre à travailler ensemble. En charge des missions de surveillance et de contrôle d’accès sur plus d’une centaine de sites, les agents de sécurité privée porteront aussi l’image de l’événement et du pays hôte. Mais ne je suis pas inquiet car la profession s’est mobilisée et que la sécurité privée est en voie de professionnalisation croissante depuis des années sous l’égide du ministère de l’intérieur. Il y a encore des progrès à faire mais tous les acteurs sont motivés. L’envie de réussir est commune. Globalement, le niveau de sécurité de cet EURO 2016 est élevé. Chaque détail est soigné. Anticipation, prévention et coordination en sont les maîtres mots. Le risque zéro n’existe pas, mais le système et les moyens mis en œuvre sont robustes.
La sécurité privée est un acteur important de la sécurité globale de l’EURO 2016. Sur l’ensemble de l’événement, se sera environ 10 000 agents qui devraient être déployés au titre des seuls sites officiels de la compétition.
Notre travail sera une réussite si nous restons dans l’ombre. Seul l’aspect sportif et festif devra briller durant un mois. C’est ainsi que nous pourrons alors mesurer notre efficacité.
COOPÉRATION INTERNATIONALE RENFORCÉE La coopération via nos attachés de sécurité intérieure mais aussi des attachés de sécurité intérieure étrangers en poste en France est un point clé de notre stratégie de sécurité. Les échanges sont importants également entre Etats européens à travers le réseau de points de contact football et contribuent à une meilleure anticipation et préparation. L’EURO 2016 doit être un événement sportif festif capable de réunir des supporters d’Europe et du monde entier. Cette coopération permet notamment de prévenir le déplacement de supporters qui pourraient poser des problèmes. Des représentants des polices étrangères seront aussi présents lors de l’EURO 2016 dans les stades.
DES AGENTS DE SÉCURITÉ PRIVÉE
The risk of a terrorist attack is one of the risks we have integrated since the beginning
challenge, both quantitatively and qualitatively. As the private security guards will be
of our work on the security setup. We are also highly attentive to countering fraud.
responsible for surveillance and access control at more than a hundred sites, they will
To this end, an effort will be made with the State services to prevent counterfeiting
also be representing the event and the host country. Anticipation, prevention and
and black market sales of tickets. Finally, cooperation via our interior security agents
coordination are the key words. There is no “zero risk”, but the system and the means
and also with interior security agents in France is a key point in our security strategy.
that are being implemented are solid ones. Our work will be successful if we remain
Private security plays an important role in the overall security of the EURO 2016.
in the background. For one month, only the sporting and festive aspects should be in
In this cooperation with the private security sector, we are dealing with a double
the limelight. And that will be the yardstick for our efficiency.
sécurité & défense magazine
5
Actualités OPINION
LA FILIÈRE DE SÉCURITÉ ENTRE DANS SA
sécurité & défense sécurité & sécurité défense
2e PHASE
Par Stéphane Schmoll et Jacques Roujansky
Créée en octobre 2013 par le gouvernement avec les industriels et d’autres organismes partenaires, la filière industrielle a suscité d’importants espoirs pour mieux satisfaire les besoins de sécurité de la nation, créer des emplois et renforcer le potentiel d’exportation. Près de deux ans après son lancement, il est temps d’en dresser un premier bilan et de se tourner vers la deuxième phase de son développement : une dynamique forte est indéniablement engagée avec des premiers succès et des perspectives motivantes.
Stéphane Schmoll préside la commission stratégique du CICS et contribue aux travaux de la filière industrielle de sécurité ; il est également directeur général de Deveryware et siège dans plusieurs organismes professionnels et paritaires contribuant à la gouvernance de la R&D coopérative en sécurité.
Jacques Roujansky - Délégué général du Conseil des industriels de la confiance et de la sécurité (CICS), il est ingénieur général de l’armement (ret.). Il a rejoint le
LE PROGRAMME DE LA PREMIÈRE
CICS en décembre 2014 après une carrière passée au
PHASE
sein du ministère de la Défense. Au gré de ses postes,
Les initiateurs publics et privés de la filière industrielle de sécurité avaient élaboré ensemble et adopté une première feuille de route comprenant sept axes de travail : la cartographie de la filière, l’expression des besoins, le développement de nouvelles solutions à travers des démonstrateurs, l’identification des technologies critiques, le soutien à l’export, la mise en œuvre de leviers européens, et la communication de la filière auprès de ses propres acteurs et au-delà. Un programme de travail copieux alors adopté dans l’enthousiasme et sur lequel de nombreuses personnes se sont attelées à travailler à travers de multiples commissions et réunions. De nombreuses autres filières industrielles ont été créées en
6
il a exercé des fonctions de direction de programme international, de direction de domaine technique, de stratégie capacitaire et internationale, à la DGA, et de pilotage des plans et programmes de l’armée de Terre. Il a passé quatre ans à Washington, en formation à la National Defense University puis à l’ambassade de France. De 2004 à 2009, il a animé dans un cadre publicprivé, en interministériel et en liaison avec la Commission européenne les travaux technologiques et capacitaires sur la sécurité, précurseurs du lancement de la filière industrielle de sécurité et de la création du COFIS et du
qu’elle parle déjà ? Un premier bilan nous montre beaucoup de sujets de satisfaction, et quelques uns de déception.
CICS en 2013. Jacques Roujansky est diplômé de l’école Polytechnique et de l’ENSTA. Il est officier de l’ordre national du mérite.
France depuis des décennies dans le cadre des politiques industrielles successives et la plupart ont atteint leur maturité. La filière de sécurité est un nouveau-né. Au bout de deux ans, est-ce qu’elle marche ? Est-ce
sécurité & défense magazine
QUELQUES DÉCEPTIONS IMPUTABLES À LA GRANDE JEUNESSE DE LA DÉMARCHE Les plus exigeants ont quelques motifs de déception, largement contrebalancés par les succès. La
Actualités LES SATISFACTIONS ET LES PREMIERS SUCCÈS ENCOURAGEANTS
sécurité & défense rité sécurité & défense
motivation des entreprises concernées était-elle plus vive que celles des services publics ? En tous cas, force est de constater que la mise en place d’une nouvelle filière dans un domaine de surcroit très fragmenté supervisé par un nombre important de ministères et organismes n’est pas une chose facile. Au delà de quelques volontés politiques affichées, les administrations n’ont pas encore adopté les changements attendus par les industriels. Ainsi, l’existence même de la filière et la connaissance de ses objectifs n’ont pas fait l’objet d’une diffusion assez large ni assez profonde dans les services concernés des pouvoirs publics, ni même au Parlement. Les industriels eux-mêmes n’ont pas complètement terminé le prosélytisme interne à leurs groupements, et la participation des PME demeure trop limitée. Certaines des actions de la feuille de route n’ont pas encore débouché, telles que l’identification et la prise en compte des technologies critiques, les actions d’intelligence économique, ou l’expression des besoins des administrations. Le comité de filière, le COFIS, censé se réunir chaque année sous la présidence du premier ministre, n’a pas encore pu tenir sa deuxième réunion. Après plusieurs reports, elle est cependant prévue début octobre. Par ailleurs, la définition des premiers démonstrateurs a bien fait l’objet d’un consensus, mais il s’avère très difficile d’en dégager les financements. Enfin, la jeunesse de la filière ne lui a pas permis de se saisir significativement de grands événements accueillis par la France tels que la conférence COP21 ou l’Euro2016, alors qu’ils auraient pu constituer de formidables vitrines internationales.
Fort heureusement, l’endroit de la médaille l’emporte sur le revers et les sujets de satisfaction ne manquent pas. Tout d’abord, il faut se réjouir de l’engouement initial provoqué par le lancement de la filière et de la cascade d’initiatives qui s’en suivirent. La création du Conseil des industries de la confiance et de la sécurité (CICS) a été un vrai succès, avec la fédération immédiate des groupements GICAN, GICAT, GIFAS et de la FIECC, rejoints ensuite par d’autres organisations professionnelles concernées par la sécurité : la FFMI et USP-Technologies, en attendant une nouvelle extension du périmètre de la représentation unique de l’industrie de sécurité souhaitée par le gouvernement. Ses organes et commissions se sont vite mis en place et ont travaillé avec énergie et productivité. Des éléments de discours communs à tous ont été produits, de multiples propositions faites pour la filière, et un site web a enfin permis d’accroitre la visibilité et la crédibilité du CICS. Au niveau du comité de filière, le COFIS, des résultats tangibles sont à mettre à son actif dans le cadre des sept axes de sa première feuille de route. La première version de la cartographie de la filière et de ses acteurs est achevée et sera prochainement présentée, démontrant le poids très important de cette filière dans l’économie du pays, avec 30 Md€ de chiffre d’affaires et 300.000 emplois pour le seul secteur marchand, avec de fortes perspectives de croissance. Les organismes d’importance vitale ont exprimé leurs besoins. Un processus de labellisation des démonstrateurs a été défini, et appliqué à quatre
premiers sujets (PMR 4G, Sûreté du transport aérien, Vidéoprotection intelligente et Cybersécurité) dont deux sont déjà financés et lancés. Un début de convergence encourageant des thématiques et priorités de R&D de l’Agence nationale de la recherche, des pôles de compétitivité en liaison avec le programme européen H2020 a été impulsé. Enfin, la coordination des actions à l’export et la focalisation coordonnée sur un premier jeu de pays a été lancée, en liaison étroite avec le MAEDI et Business France, devenus enfin des bras commerciaux engagés pour l’industrie française à l’instar des autres pays industriels. Parallèlement, un regroupement des efforts de représentation de la France dans les instances de normalisation internationale de sécurité a été décidé. Il ne reste plus qu’à en roder les pratiques ! Enfin, le ministère de l’Intérieur a créé une très dynamique Délégation ministérielle aux industries de sécurité (la DMIS) pour fournir aux industriels un interlocuteur unique pour les actions de filière le concernant (cf. S&D de septembre 2014).
LANCEMENT DE LA PHASE 2 Quelles que soient les déceptions des plus optimistes ou les retards enregistrés sur les premiers travaux, il convient de rester mobilisés pour maintenir la dynamique, capitaliser sur ces résultats concrets et satisfaisants et les prolonger dans une deuxième phase. Presque tous les acteurs se connaissent et se comprennent désormais très bien et une accélération focalisée va pouvoir démarrer. Le pilotage commun de la filière par la DGE de Bercy, le SGDSN, la DMIS et le CICS a planché cet été pour proposer au COFIS d’adopter de nouveaux axes de travail pour aller plus loin. Après
sécurité sécurité & défense & défense magazine magazine
7
sécurité & défense sécurité & défense sécurité Actualités
la première phase d’exploration et de recensement des fondamentaux, les actions sont réarticulées, complétées et rassemblées sur des chantiers très lisibles :
1. Fédérer et valoriser tous les acteurs de la filière en particulier les PME et les acteurs locaux 2. Développer une offre innovante et adaptée 3. Développer la base industrielle de sécurité 4. Accéder au marché national et à l’export Ces chantiers proposés à la validation par le COFIS comportent des actions fortes, qui nourrissent l’ambition de la filière et visent des résultats concrets, parmi lesquelles on peut citer : •
•
•
•
La définition et le pilotage d’une véritable politique industrielle de la sécurité, qui identifie les moyens et précise également de véritables stratégies avec des objectifs concrets sur des segments prioritaires, avec des indicateurs cohérents Une anticipation à plus long terme des marchés clés, et des solutions innovantes aux niveaux national et européen Une prise en compte systématique des PME afin de faire croitre leur potentiel d’innovation, d’expansion économique et de création d’emplois, tout en veillant aux intérêts fondamentaux du pays La levée des freins administratifs ou réglementaires par la mise en œuvre de toutes les possibilités du droit, par exemple dans les expérimentations innovantes ou les bonnes pratiques des marchés publics,
8
en restant dans un cadre éthique maîtrisé pour un bénéfice économique global
La feuille de route proposée est ambitieuse et motivante. Elle est de nature à renforcer la cohésion et l’émergence de la filière. En tirer les pleins bénéfices, au delà du simple effet de rassemblement mécanique des acteurs, nécessitera que ceux-ci fassent preuve de vision et d’audace, dépassent les paradigmes actuels et alignent la communauté française sur les meilleurs standards de flexibilité et de pragmatisme internationaux : •
•
•
•
Renforcement de la reconnaissance, de l’intérêt porté à la filière, de ses structures et de ses moyens, en cohérence avec le caractère fondamental de la sécurité, condition irréductible de la liberté et de l’activité économique Préciser les domaines de souveraineté, notamment dans les solutions de confiance, et mettre en œuvre avec une volonté affirmée les actions afférentes Audace des législateurs et des financeurs publics et privés pour soutenir les innovations et les ruptures Planification structurelle avec outils et critères pour
sécurité & défense magazine
•
•
•
•
•
arbitrer entre investissements et dépenses de fonctionnement dans la sphère publique Capacité à engager des initiatives majeures au niveau européen, capacitaires, réglementaires et industrielles et à penser la souveraineté au niveau européen Démontrer la capacité française en matière de normalisation, afin d’optimiser nos actions industrielles et commerciales à l’international Concentration des financements disponibles sur les priorités de la filière, en évitant à la fois les jouets improductifs et les éléphants blancs, et en cohérence avec les grands chantiers industriels nationaux Flexibilité et capacité de réaction et d’initiative de la filière face aux urgences (menaces, stratégie, concurrence…), comme la filière a pu récemment le démontrer sur le sujet des drones Et pourquoi pas un réexamen du périmètre régalien de l’Etat dans la sécurité vis-à-vis des collectivités territoriales et du secteur privé, voire des autres pays européens ; un quasitabou dans la République, mais un sujet de réforme constant chez nos partenaires et concurrents internationaux Les forces vives et leur volonté ne manquent pas. Il ne tient qu’à nous, acteurs publics et privés de la filière de sécurité, de dépasser les analyses et les incantations pour foncer dans l’action intelligente et productive de résultats concrets qui seront la seule véritable preuve de l’intérêt de la filière.
Sécurité des PERSONNES et des BIENS A N N U E L
D E
R É F É R E N C E
3 380 120 9 000
JOURS
“
Fraude et CYBER-RISQUES : conséquences, prévention, gestion de crise.
vAGREPI
”
“
EXPOSANTS
Enjeux et actualité de la SÉCURITÉ PRIVÉE en France.
”
vMINISTERE DE L'INTERIEUR
CONFÉRENCES
“
VISITEURS
Protéger la vie des personnes : nouveau RESEAU D'ALERTE sonore et vocale connecté.
vAE&T
”
“
Transmission de FLUX VIDEOSURVEILLANCE par radio : avantages et précautions.
”
vOPEN-IPVIDEO
Sous le Haut-Patronage du Ministère de l’Intérieur
EXPOSER +33 (0)5 57 54 12 65
DEVENIR PARTENAIRE +33 (0)5 57 54 38 26
Programme des conférences et inscription gratuite (Code YM247C) sur
Crédits photos : © Carlo Zaglia/SOLDATSDUFEU.fr
L ’ É V É N E M E N T
Actualités TRIBUNE
PAIEMENT-BANKING-TÉLÉCOMMUNICATIONS Tendances et défis des années à venir ! A l’avenir, toutes les évolutions technologiques des secteurs du Paiement, des Télécommunications et du Retail continueront d’exploiter la voie du numérique. Nous sommes entrés dans une ère où le multicanal s’est imposé, tout comme l’adoption massive du paiement mobile. Les entreprises l’ont bien compris, qu’elles soient spécialisées ou non dans le secteur du paiement, elles choisissent d’investir dans une stratégie numérique. Des sociétés non issues du secteur bancaire sont aujourd’hui capables de proposer des transactions et des paiements numériques, entraînant de fait une remise en cause totale des univers du paiement, des banques, et des télécommunications.
PAIEMENT : UN ÉCOSYSTÈME EN PLEINE RÉVOLUTION
Les dernières évolutions dans le paiement ont été extrêmement rapides. Le nombre de paiements effectués via des terminaux mobiles ne cesse d’augmenter. Au cours de la première partie de l’année 2015, le volume des paiements dématérialisés
© COMEXPOSIUM - CARTES SECURE CONNEXIONS
(incluant cartes – volume global 47 trillions
Pour Liisa Kanniainen, Vice-présidente
nouveaux usages et de nouvelles façons
$ en 20141 – et paiements électroniques)
Corporate Mobile Solutions à la Nordea
de partager l’information utilisant des
a distancé les paiements papiers (« cash »
Bank : « L’année 2014 a montré aux acteurs
technologies telles que la NFC (Near Field
et chèques). En 20162, les règlements par
de l’industrie qui en doutaient encore que
Communication), les QR codes (codes
carte devraient ainsi dépasser les paie-
le paiement sans contact est bel et bien
barre en 2 dimensions), le Bluetooth Low
ments en liquides et devenir le moyen
devenu une réalité. Ses avantages, tels
Energy (BLE), Host Card Emulation (HCE).
de paiement préféré dans le monde,
que la fiabilité, la sécurité, et leur sim-
L’avancée de ces différentes technolo-
notamment en Chine. De plus, l’évo-
plicité d’usage, incitent ses détenteurs
gies refaçonne l’industrie du paiement
lution vers le commerce électronique
à l’utiliser fréquemment. De nouveaux
pour les années à venir. En 2014, la crois-
entraîne une dématérialisation de la mon-
acteurs de paiement sans contact, Apple
sance des cartes NFC et LTE (Long Terme
naie qui, inexorablement, se poursuivra
Pay, Samsung Pay, ou encore Android Pay,
Evolution) était de plus de 100% ».
dans les années à venir. Les portefeuilles
ont fait leur apparition sur le marché et
Sur ce marché du paiement mobile, Apple
électroniques représenteront le seul lien
tendent à supplanter les géants du paie-
a su se positionner et s’imposer très rapi-
entre les vendeurs et les acheteurs.
ment traditionnel (VISA, Mastercard). »
dement avec Apple Pay, lancé fin 2014.
De janvier 2014 à juillet 2015, plus d’1
Pour
John Devlin, Principal Analyst et créateur milliard de transactions sans contact ont été réalisées ; par exemple, à euxseuls, en mars 20154, les détenteurs
de cartes VISA ont dépensé 1,6 milliard d’euros.
10
Jean-N oël
Program
Georges,
Director, Research
Global
de P.A.ID Strategies note qu’au cours de
Manager
l’année 2015, Android Pay et Samsung
chez Frost & Sullivan : « L’interopérabilité
Pay, tout comme Apple ont surfé sur la
des Smartphones ou tablettes - le monde
tendance en se positionnant comme fabri-
en comptera 19 milliards d’ici à 2019 - fait
cants, avec l’ambition de dégager de nou-
désormais partie de notre quotidien. Ces
velles sources de revenus et de dynamiser
outils connectés ont donné naissance à de
leurs activités.
sécurité & défense magazine
Actualités LES NOUVEAUX ACTEURS DU PAIEMENT : AMIS OU ENNEMIS DES BANQUES ?
technologique, cependant les nouveaux
croissance.
appareils mettront l’accent sur l’homme
Le défi des opérateurs est d’assurer à leurs
plutôt que sur le
ce
clients le maintien d’une haute qualité de
mobile.
Dans
contexte, la biométrie apparaît comme
service, durant leur communication ou pen-
Face à des organisations non-bancaires
une solution pertinente lors du processus
dant l’échange de données sans que ces
aujourd’hui en mesure de proposer des
d’authentification et d’identification »,
derniers ne ressentent le besoin de passer
transactions ou des paiements numé-
affirme Jean-Noël Georges.
d’un réseau à l’autre.
TÉLÉCOMMUNICATIONS : DU MODÈLE PHYSIQUE AU DIGITAL
Pour John Devlin, « les derniers chiffres
riques, les banques doivent se réinventer pour rester compétitives. En 2014, la Banque Mondiale estime que la moitié
démontrent que le sans contact devient un dispositif extrêmement répandu, les
de la population adulte – soit plus de 2,5 milliards de personnes – ne possède
« Durant les 3 dernières décennies, la carte
lecteurs sont aujourd’hui presque systé-
pas de compte en banque « physique ».
SIM a permis la croissance du GSM, mais
matiquement installés sur les terminaux
Dans ce contexte, les nouveaux acteurs du
aujourd’hui nous sommes confrontés à une
POS (en point de vente) et largement inté-
paiement capables de capitaliser sur cette
énorme transformation du rôle de cette
grés dans d’autres appareils, comme les
donnée, notamment en s’adressant à leur
carte, avec une migration du management
distributeurs automatiques de nourriture
clientèle la plus jeune, joueront un rôle
des données, qui passent du physique au
ou de tickets, les kiosques, mais aussi les
décisif.
digital. Nous avons encore besoin d’un
terminaux, donnant au consommateur
Selon John Devlin, « La convergence
outil d’authentification pour avoir accès
une meilleure expérience d’utilisation et le
progressive des moyens de paiements
aux différents réseaux », explique Sergio
choix de leur paiement ». Cependant, la «
traditionnels avec les transactions online
Cozzolino, Mobile Service Development
softwarisation » guette le secteur, le maté-
(in-app, Peer-to-Peer) offre l’opportunité
Dept VP chez Telecom Italia. « Toutefois,
riel utilisé jusqu’à lors (cartes SIM, puces
aux banques d’accélérer leur positionne-
sur le marché des Télécommunications, la
etc.) pourrait bientôt être remplacé par
ment en tant que fournisseurs de services.
carte SIM continue de se développer pour
un simple logiciel. Malgré ces différentes
Dans un rôle fédérateur, elles pourraient
atteindre près de 5,3 millions d’unités en
menaces, les cartes SIM restent aujourd’hui
réunir à la fois les services mobile, online,
2014. Le nombre de cartes M2M (machine-
encore le matériel le moins cher et le meil-
et – de personne à personne –, ce qui leur
to-machine) devrait passer à 21 millions »,
leur compromis entre avantage et utilité.
ouvrirait l’accès à de nouveaux secteurs,
constate Jean-Noël Georges.
Comme le souligne Jean-Noël Georges,
de nouveaux services et de nouvelles
« 30 ans dans le domaine de la technologie
sources de revenus. »
Le modèle physique se déplace aujourd’hui
L’hyper-connectivité induit de nouveaux
vers le modèle digital, grâce à l’introduc-
comportements et le besoin accru de
tion de la e-carte SIM pour le M2M et
sécurité et de confiance. Les utilisateurs
donc pour le marché de la consommation.
exigent plus de protection en termes
Ce changement radical va affecter pro-
de confidentialité et de sécurisation de
fondément le modèle de distribution et
leurs données personnelles. Les tenta-
la relation avec l’utilisateur final, ouvrant
tives de fraude apparaissent néanmoins
au M2M de nouvelles opportunités de
équivaut à 150 ans dans celui de l’industrie ».
comme un frein majeur au système. C’est pourquoi, une forte authentification, spécialement pour les paiements mobiles est indispensable. Comme le constate Liisa Kanniainen, Nordea Bank, « l’enjeu de la confiance et de la sécurité dans les paiements ne fait que croître dans ce nouvel écosystème ». La biométrie émerge comme une des solutions les plus appropriées pour des identifications totalement fiables. « Dans notre monde digital et connecté, l’être humain semble exclu de l’évolution
CARTES SECURE CONNEXIONS, l’événement leader mondial des solutions sécurisées pour le paiement, l’identification et la mobilité se tiendra du 17 au 20 novembre 2015 à Paris Nord Villepinte en parallèle de Milipol Paris. Avec près de 450 exposants et 140 conférences animées par des experts internationaux, l’événement attire près de 20 000 visiteurs venus découvrir les dernières tendances et nouveautés du secteur (paiement mobile, authentification, mobilité, NFC, biométrie, M2M...). Le secteur Identification & Data Protection, domaines communs aux deux salons, présentera sur CARTES SECURE CONNEXIONS, les dernières innovations en termes de documents d’identité sécurisés et de solutions d’authentification, qui ont un fort potentiel d’applications. Des conférences seront dédiés aux enjeux de la protection de la vie privée, de la sécurité des données, et de la cybersécurité telles que la gestion des identités digitales, les technologies d’authentification et d’identification, la biométrie, etc. Le cloud computing, la mobilité ou encore la gestion simultanée d’un nombre croissant d’identifiants numériques mettent la cybersécurité au centre des préoccupations. Les attaques sont de plus en plus variées - et coûteuses - notamment quand elles se portent sur les appareils mobiles.
sécurité & défense magazine
11
Dossier SPÉCIAL by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper
LA SÉCURITÉ INTERNATIONALE PLUS QUE JAMAIS À L'HONNEUR : MILIPOL PARIS – STAR INCONTESTÉE DE 2015 Salon mondial leader de la sécurité intérieure des États – Milipol Paris se tiendra à Paris Nord Villepinte du 17 au 20 novembre 2015. Organisé sous l’égide du ministère français de l’Intérieur, le salon mondial de la sécurité intérieure des États, Milipol Paris, s’est imposé comme une véritable institution au cours des décennies. « Dans un nouvel espace mondial interdépendant, les notions de sûreté et les typologies de menaces évoluent très rapidement. Ces mutations font de la sécurité le défi majeur du 21ème siècle. » souligne Rémi Thuau, Préfet et Président des salons Milipol. C’est dans cette optique que le salon incontournable et attendu de Milipol Paris 2015 ouvrira ses portes dans quelques semaines en plein cœur de la capitale. Pour sa 19e édition, Milipol Paris se tiendra dans un contexte particulier. Les derniers événements de janvier à Paris, du Thalys en Août et le contexte sécuritaire international ont provoqué en France et ailleurs, une nouvelle prise de conscience. « Ils ont remis sur le devant de la scène le rôle indispensable du renseignement, les nombreux besoins en cyber sécurité ainsi que les actions de nos 3 forces : Police, Gendarmerie et Sécurité Civile, si peu souvent valorisées. » explique Muriel Kafantaris, directrice des salons Milipol. Avec près de 1000 exposants d’environ 50 pays, 30 000 visiteurs et de nombreuses délégations officielles, Milipol Paris place au cœur de l’édition 2015 les préoccupations des acteurs majeurs de la sécurité. Au programme, lutte 12
sécurité & défense magazine
© COMEXPOSIUM - MILIPOL
International security is in the spotlight more than ever: MILIPOL PARIS – unquestionably the major event in 2015 Milipol Paris, the leading international trade show of internal State security, to be held at Paris Nord Villepinte from 17 to 20 November 2015
by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper
anti-terrorisme, risques majeurs, cybersécurité et safe cities. Autant de thèmes représentatifs des tendances, de l’actualité internationale et des préoccupations sectorielles du moment qui seront abordés par de nombreux experts lors de conférences, tables rondes et talk-shows... mais aussi sur l’ensemble du salon par les exposants qui auront à cœur de présenter les toutes dernières innovations dans chacun des domaines. Après leur succès en 2011 et 2013, les rencontres d’affaires organisées par Europe Enterprise Network, qui ont permis d’optimiser les rencontres entres exposants et donneurs d’ordre seront un autre des points forts de l’édition 2015. Ces rencontres permettront aux entreprises d’établir un premier contact décisif avec des entreprises de leur secteur venues du monde entier, ayant des profils d’acheteurs ou vendeurs et présentes sur Milipol Paris en tant qu’exposants ou visiteurs.
Organised with the backing of the French Ministry of the Interior, the flagship event Milipol Paris is being held for the 19th time and focusing on Europe and the key issues of anti-terrorism, cybersecurity, safe cities, major risks, and new threats / New technologies. Governmental concerns will also be addressed: combating terrorism, protecting citizens, ensuring safe cities, providing local security and protecting against major risks will be at the heart of the debate. The industry’s top performing companies will present their products and innovations. Among the products presented, a special focus will be on new information, observation, surveillance, prevention and warning systems. As in 2011 and 2013, Milipol Paris will once again be holding « International Business Meetings », with the aim to encourage business opportunities between visitors and exhibitors. Whether it be to initiate a commercial relationship, check the development potential of a new product on a targeted market or identify a relevant technical partnership; these particular exchanges become perfect occasions for successful meetings.
sécurité & défense magazine
13
Dossier SPÉCIAL D’après le « Global Homeland Security & Public Safety Market 2014-2022 » du Homeland Security Research Corp. (HSRC) : 12 ans ont passé depuis les attentats du 11 septembre 2001 et la sécurité intérieure ainsi que les marchés publics de sécurité connaissent des changements majeurs. On estime que ces changements feront évoluer le marché de 350$ milliards en 2011 à 546$ milliards avant 2022. Le Conseil de l’Union européenne a adopté le 14 avril 2014 « les programmes de financement dans le domaine des affaires intérieures pour la période 2014-2020 », dont le FSICardinal, (Fonds Mélanie pour laBénard-Crozat, sécurité intérieure) FSI-frontières de 2,8 milliards by Hugo Elisabethconstitué de France,du Sarah d’euros et du FSI-police d’1 milliard d’euros. Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper Le marché français de la sécurité intérieure de l’État en 2012 : 3,3 milliards d’€ (+ 15,6 %) avec une prévision de 3,8 milliards en 2013 (+ 16 %). « Ces performances résultent d’une demande qui reste soutenue malgré les contraintes budgétaires fortes, alors que les entreprises font preuve d’un grand dynamisme en matière commerciale et d’innovations, notamment à l’exportation*. » (* Source : Atlas En Toute Sécurité 2013)
© COMEXPOSIUM - MILIPOL
14
sécurité & défense magazine
© COMEXPOSIUM - MILIPOL
Dossier SPÉCIAL
According to «Global Homeland Security & Public Safety Market 2014-2022» from the Homeland Security Research Corp. (HSRC), internal security and security public procurement have undergone major changes during the 12 years since the attacks on 11 September 2001. It is estimated that these changes will develop the industry, worth $350bn in 2011, to become a $546bn market by 2022. On 14 April 2014 the European Union Council adopted «financing programmes in the area of home affairs for the period 2014-2020», including the ISF (Internal Security Fund) made up of the ISF-Borders (€2.8bn) and the ISF-Police (€1bn). In 2012, the French market for government internal security was worth €3.3bn (up 15.6%), and the 2013 market forecast stands at €3.8bn (up 16%). «These performances are the result of demand, which remains high despite weighty budget constraints, and the impressive commercial dynamism and innovation shown by companies, particularly in export markets.»* (*source: Atlas En Toute Sécurité 2013)
sécurité & défense magazine
15
Dossier SPÉCIAL LA LUTTE ANTI-TERRORISME : ACTION MONDIALE REQUISE
UNE
L
’anti-terrorisme est l’un des sujets phares de cette édition Milipol Paris
2015 avec notamment le sujet de la biométrie comme outil de gestion de l’identité des systèmes d’immigration et de contrôle aux frontières, les services de renseignement, la gestion de crise et les forces spéciales. L’ensemble des innovations pensées par les acteurs les plus performants du marché seront présentées en novembre prochain. Pour une meilleure compréhension des enjeux que constitue ce sujet majeur, un comité d’experts internationaux apportera sa contribution en termes d’analyses et de réflexions. Créé pour la première fois cette année, ce comité est composé de personnalités éminentes, directeurs de recherche, consultants de haut niveau et autres leaders d’opinion sur les sujets liés à la sécurité inté-
Le budget après taxes et contributions des La journée du mercredi 18 sera consacrée à la thématique de lutte anti-terrorisme au
travers d’une succession de conférences qui aborderont le programme 2016-2017
H2020, une approche et une compréhension globales du terrorisme, quels enseignements tirés ? Ou encore la présenta-
rieure des États.
tion du projet PNR de la douane française. « Nous réunissons tous les acteurs clés du monde de la sécurité : donneurs d’ordre, fournisseurs et experts, pour échanger autour des nouvelles problématiques de sécurité et
États associés est d’environ 370 M€ contre près de 232 M€ pour la période 2014-2015. En matière de lutte anti-terrorisme, l’un des challenges est basé sur le développement d’une approche amont complète permettant de comprendre le phénomène de radicalisation violente au sein de l’Union européenne afin d’améliorer les systèmes de prévention et la lutte contre la radicalisation.
LA LUTTE ANTI-TERRORISME AU CŒUR DU H2020 - PROGRAMME SÉCURITÉ 2016-2017
découvrir les nouvelles technologies. Les pré-
Il s’agit de prendre en compte le facteur humain pour la prévention, le travail d’investigation et la réduction des actes criminels et terroristes, les techniques d’investigations
occupations des pouvoirs publics sont abor-
Le programme de travail 2016-2017 s’appuie
criminelles avec la qualification des traces,
dées. Les entreprises les plus performantes
sur une structure composée de trois appels
l’utilisation élargie de l’ADN, intégrer des
du secteur sont présentes pour annoncer
principaux en réponse aux défis sociétaux et
capacités de détection et regroupement
leurs produits et dévoiler leurs innovations.
des domaines spécifiques : la lutte contre la
des données avec les fournisseurs d’accès,
Nous sommes aujourd’hui une plateforme
criminalité et le terrorisme, la protection des
contourner la menace explosive...
incontournable dédiée à l’échange et au
frontières, la considération de la politique
« Les racines de la radicalisation ne sont pas
partenariat entre les acteurs majeurs de la
de sécurité externe de l’Union européenne,
bien connues. La compréhension de ce qui
sécurité et les porteurs d’expertises et de
l’accroissement de la résilience de l’Europe
motive le processus de radicalisation et de
solutions les plus efficaces et innovantes du
aux catastrophes, la protection des infras-
la réaction des individus aux contre-mesures
moment », précise Rémi Thuau, président des
tructures critiques, la cybersécurité ou la pro-
prises pour faire face à ce phénomène est
salons Milipol.
tection de la vie privée dans l’Internet.
nécessaire pour apporter une réponse ciblée
The strategic and technical innovations for tomorrow’s
more specifically issues such as biometrics as a means
the conferences. Wednesday, 18th will be dedicated to
international security issues are being showcased by
to manage identification for immigration and border
the anti-terrorism topic.
exhibitors and presented in round tables and in expert
control systems as well as crisis control, intelligence and
debates; all of which brand this exhibition as the world
special forces. Highly informative presentations, case
reference in the internal State security segment.
studies and disruptive panel debates featuring interna-
Five major issues have been clearly defined for the
tional thought leaders will provide you with a unique
2015 edition. The first one is the anti-terrorism and
opportunity to learn, benchmark and network during
16
sécurité & défense magazine
HORIZON 2020 - Work Programme 2016 2017 Secure societies – Protecting freedom and security of Europe and its citizens
Dossier SPÉCIAL aux défis de lutte contre l’extrémisme violent. Les groupes terroristes utilisent les dernières avancées des technologies pour diffuser leur propagande et alimenter les comportements radicaux. Cependant, les techniques traditionnelles d’application de la loi restent insuffisantes pour faire face à ces nouvelles tendances de radicalisation extrêmement violente. Les sociétés démocratiques sont attachées à la liberté de pensée – même la pensée radicale – tout en protégeant la société des actions illégales des groupes et individus radicalisés et violents.
de sécurité sur les trois axes clés que sont
Il est indispensable aujourd’hui de com-
améliorer les systèmes, l’équipement,
la prévention, la protection et la réponse.
prendre comment les réseaux et les
les outils, mais aussi les procédés et les
La prévention consiste en l’identifica-
groupes agissent. Seule cette meilleure
méthodes pour que l’identification soit
tion, l’évaluation et la neutralisation de la
compréhension des causes et des proces-
plus rapide et améliore la sécurité des
menace avant qu’elle n’agisse. Le «Thales
sus pourra conduire à des solutions inno-
frontières, tout en respectant les droits de
National Security Intelligence System»
vantes, pour contrer ces actions violentes.
l’homme et la vie privée. Ceci inclut des
croise les données collectées et permet
Les propositions sur ce topique devraient
questions de contrôle et de surveillance,
de construire et de partager une vision
se concentrer sur l’élaboration de recom-
contribuant au développement futur du
plus complète de la situation, des organi-
mandations politiques et de solutions
système de surveillance européen de
sations et des modes d’action. La solution
pratiques à mettre en œuvre par les utili-
frontière (EUROSUR) et favorisant une
«Homeland Surveillance System» permet,
sateurs finaux de sécurité », souligne-t-on
utilisation accrue des nouvelles techno-
quant à elle, de couvrir l’ensemble des
du côté de la Commission européenne.
logies pour les contrôles de frontière. Ce
besoins liés à la surveillance et au contrôle
volet fait également référence à la chaîne
à l’intérieur et aux limites du territoire
globale de sécurité dans le cadre de la
national, en intégrant les divers dispositifs
politique de la douane de l’UE.
tels que les systèmes de surveillance des
La lutte contre les activités criminelles et
Il est donc question ici du développement
frontières terrestres ou maritimes ainsi que
les organisations terroristes implique la
des prochaines générations de systèmes
les systèmes de traçage vidéo ou encore
mise en place de systèmes de surveillance
d’informations mais aussi de l’harmonisa-
la gestion d’identité.
et de contrôle aux frontières et sur le
tion et de la coordination des processus,
Dans le domaine de la protection physique,
territoire national qui renforcent les capa-
des procédures, des systèmes et des équi-
Thales conçoit et fournit des systèmes
cités des forces de sécurité. En matière
pements, dans le but de constituer une
de sécurité destinés aux infrastructures
de terrorisme, la sécurité des frontières
plate-forme interopérable commune afin
critiques qui nécessitent un niveau élevé
constitue l’un des volets majeurs qui sera
que l’UE puisse jouer pleinement son rôle.
de protection. Ces systèmes sont adaptés
sécurité
LA SÉCURITÉ DES FRONTIÈRES
abordé lors de Milipol.
aux besoins et aux contextes spécifiques
Le programme de travail H2020 2016-
DES TECHNOLOGIES DISPONIBLES
des sites concernés : aéroports, ports,
2017 consacre un volet à la sécurité des
Les systèmes de surveillance et de contrôle
centrales électriques... « Ils reposent sur
frontières qui vise le développement des
aux frontières et sur le territoire national
l’analyse préalable des risques et garan-
technologies et des capacités exigé pour
doivent renforcer les capacités des forces
tissent une amélioration de la sécurité et
The 2016-2017 program is structured around three
cyber security and privacy protection on the Internet.
cyber-crime), illegal trafficking and terrorism (including
main axes in response to global societal challenges,
The budget, after taxation and contributions from the
cyber-terrorism), including understanding and tackling
and also covers specific sectors: counter-terrorism and
associated countries, comes to some €370M, compared
terrorist ideas and beliefs, whilst respecting human
the fight against organized crime; border protection;
with €232M in 2014-2015. The ambition of this sub-call
rights and privacy. Radicalisation leading to violent acts
taking European Union external security policies into
is to mitigate potential consequences of incidents, or
can have a huge impact on the society and its citizens:
account; growing European resilience when faced
to avoid them. This requires new technologies and
politically (seeding division between communities),
with catastrophes; protection of critical infrastructures;
capabilities for fighting and preventing crime (including
economically, emotionally, and in terms of security. The
sécurité & défense magazine
17
Dossier SPÉCIAL de la résilience. La réponse à la menace
des moyens de radiocommunication pro-
et la réponse, comme c’est le cas avec
englobe aussi bien la compréhension
fessionnelle (PMR) et de combat (PR4G
l’application Base de Données de
de la situation initiale, l’analyse des
F@STNET), des dispositifs de localisation
Sécurité Publique (BDSP) développée
événements en cours, la préparation
et d’identification et des dispositifs de
en collaboration avec la gendarmerie
et la conduite des opérations de lutte,
protection anti-IED, des solutions CBRN
française. » L’application rend en effet
les actions de secours aux populations
(chimique, biologique, radiologique et
possible une localisation instantanée
civiles, la communication vers les diffé-
nucléaire) et des moyens de coordination
des appels vers le 17, met à disposition
rentes parties prenantes, y compris la
et de commandement adaptés à la sécu-
une carte interactive des principaux
population », souligne l’industriel. Pour
rité publique et à la gestion de crise de
acteurs à mobiliser, un historique, etc.
accompagner ces actions, les solutions
grande ampleur.
Les solutions Thales de sécurisation du
Thales s’appuient sur des moyens fixes
« En améliorant les capacités des utilisa-
territoire et des frontières permettent
et mobiles d’analyse, de communica-
teurs, les solutions Thales permettent de
également
tion et de traitement de l’information,
réduire le temps de réaction entre l’alerte
des opérations de surveillance et de
d’améliorer
l’efficacité
SOLUTION DE SÉCURITÉ INTÉGRÉE POUR LES AÉROPORTS DANS LE SULTANAT D’OMAN Avec l’ouverture de son nouveau terminal, Mascate pourra accueillir 12 millions de passagers, contribuant ainsi à développer l’industrie touristique dans le pays. Il y a quelques semaines, Thales était choisi par le ministère des Transports et des Communications du sultanat d’Oman pour mettre en œuvre une solution de sécurité intégrée sur l’aéroport international de Mascate et sur le nouvel aéroport de Salalah. Dans le cadre de ce projet, Thales fournira des technologies avancées pour assurer la protection des voyageurs et des infrastructures. Thales intervient en qualité d’intégrateur principal des systèmes (Master System Integrator) pour les deux aéroports et met en œuvre une solution de sécurité intégrée gérée via un centre de contrôle des opérations, incluant un système de détection d’intrusion, un système de vidéoprotection, du contrôle d’accès et des check-points de sécurité, un réseau d’accès central avec gestion de données qui permet d’assurer le niveau de performance et la qualité de service requis. Thales est également mandaté pour tester de nouvelles technologies et sera responsable de la formation des opérateurs et du développement de nouvelles procédures en vue d’améliorer les diverses composantes associées à l’exploitation des deux aéroports. Le développement de l’aéroport international de Mascate est le projet le plus important actuellement lancé dans le sultanat d’Oman en termes d’infrastructures. Deuxième ville du sultanat, Salalah bénéficie d’ores et déjà de l’ouverture d’un nouvel aéroport depuis le 15 juin 2015 qui devrait, dans un premier temps, offrir une capacité annuelle de 1 million de passagers. Les deux aéroports pourront également accueillir l’A380, le plus gros porteur aujourd’hui en service. « L’expérience de Thales en matière de solutions de sécurité joue un rôle déterminant dans l’efficacité globale du projet et dans le respect des délais de livraison de tous les systèmes dont sont équipés les aéroports de Mascate et de Salalah. Les technologies de pointe déployées à cette occasion permettent l’interconnexion des deux plateformes, avec le développement d’un hub offrant des capacités d’interopérabilité, et le support complet des différents acteurs et intervenants au niveau de la sécurité. Le choix fait en faveur de Thales est le dernier d’une longue liste de projets confirmant la position du groupe comme leader dans les solutions complètes destinées à assurer la sécurité des plateformes aéroportuaires. » Fort sécurité des infrastructures critiques les plus récentes et les plus modernes : aéroports de Dubaï (EAU) et de Doha (Qatar), nouveau port commercial de Doha, sites pétroliers et gaziers en Arabie Saoudite, Algérie, Irak et Eurasie.
18
sécurité & défense magazine
© THALES
de son expérience dans ce domaine, Thales assure déjà la
Dossier SPÉCIAL d’empreintes
digi-
Le général de division Ahmed Nasser Al
tales « à la volée » et
Raisi, directeur général des opérations
sans contact, en une
centrales de la police d’Abou Dhabi, a
seule seconde, par
ajouté : « Morpho dispose d’une technolo-
un simple passage
gie éprouvée et de l’expertise locale leur
de la main au-dessus
permettant de comprendre nos besoins
du capteur. « Finger
et nos attentes dans le cadre du projet
On the Fly » est une
e-Border. Nous avons toute confiance en
innovation
majeure
leur savoir-faire pour nous accompagner
apportant
rapidité,
dans ce projet des plus importants pour
précision et confort d’utilisation
notre pays. »
accrus,
VERS UNE INTENSIFICATION DES ÉCHANGES D’INFORMATIONS
contrôle aux frontières, d’optimiser le
notamment en matière d’hygiène. Ce
déploiement et l’utilisation des différentes
projet intègre aussi « Iris At a Distance », solu-
ressources
techniques,
tion la plus rapide sur le marché d’acquisi-
et enfin d’adapter les dispositifs et les
tion simultanée des deux iris et du visage,
moyens aux évolutions de la menace au
à distance et en moins d’une seconde.
La menace « sans précédent » des com-
cours du temps.
Totalement automatisées, les e-Gates
battants terroristes étrangers exige une
« MorphoWay » garantissent le plus haut
action mondiale, selon le chef d’INTER-
niveau de sécurité, tout en fluidifiant
POL. Le Conseil de sécurité des Nations
le passage aux frontières. Leur design
unies appelle à une utilisation accrue
humaines
et
LA MULTI-BIOMÉTRIE POUR LE CONTRÔLE AUX FRONTIÈRES
d’INTERPOL par les États membres.
lisation facile par les voyageurs, aussi bien
S’adressant aux participants à la réunion
un important contrat de contrôle aux
à l’entrée qu’à la sortie du territoire.
ministérielle du Conseil de sécurité des
frontières avec le ministère de l’Intérieur
L’intégration du système dans l’environne-
Nations unies sur les combattants ter-
des Émirats arabes unis. C’était une pre-
ment existant est aussi une composante
roristes étrangers, le secrétaire général
mière mondiale en matière de contrôle
essentielle du projet. Dans la continuité
d’INTERPOL, Jürgen Stock, déclarait en
aux frontières, grâce à l’alliance unique
du pilote mis en place en 2012 à Abou
mai dernier que les pays doivent « par-
des dernières technologies biométriques,
Dhabi, le projet e-Border assure l’interface
tager encore plus d’informations, et les
d’automatisation et d’intégration.
avec les systèmes existants du ministère
partager encore mieux ».
Ce projet baptisé « e-Border » comprend
de l’Intérieur et avec les Centres de déli-
Lors de cette réunion à haut niveau, le
le déploiement d’un système multi-bio-
vrance des visas (Visa Enrollment Centers)
chef d’INTERPOL a indiqué que les pays
métrique complet, incluant 96 e-Gates
du ministère des Affaires étrangères.
sont de plus en plus nombreux à prendre
(portes automatiques de passage des
Philippe Petitcolin, président-directeur
conscience que l’échange d’informations
frontières) et 94 e-Counters (comptoirs
général de Morpho, explique : « Ce
via INTERPOL constitue une chance et non
électroniques d’immigration) dans cinq
contrat renforce notre partenariat de
un risque, et qu’il permet ensuite à l’orga-
grands aéroports des Émirats arabes unis.
longue date avec les autorités policières
nisation mondiale de police de surveiller
L’Aéroport international d’Abou Dhabi a
et frontalières des Émirats arabes unis.
plus étroitement l’évolution de la menace.
ouvert la voie, au printemps 2015.
Nous sommes convaincus que notre colla-
« La pression accrue visant à restreindre
Le système intègre aussi la technolo-
boration marquera une avancée majeure
la mobilité des combattants terroristes
gie « Finger On the Fly » de Morpho,
dans le domaine du contrôle aux fron-
étrangers entraîne d’ores et déjà des
solution unique au monde d’acquisition
tières pour le pays. »
changements de tactique », a déclaré le
sécurité & écurité défense
moderne et ergonomique permet une utiEn janvier dernier, Morpho (Safran) a signé
roots of radicalisation are not well-known, whilst well-tar-
technology to spread propaganda and radical beha-
from violent radicalised groups and individuals.
geted response to emerging challenges of violent extre-
viours, but traditional law enforcement techniques are
mism cannot be developed without a full understanding
insufficient to deal with these new, evolving trends in
Border security
of what drives the process of radicalisation and of how
radicalisation. The key in democratic societies is to ensure
On the one hand this sub-call targets the development
individuals may react to countermeasures. Also, terrorist
citizens’ rights to free thought – even radical thought –
of technologies and capabilities which are required to
groups and extremists are capitalising on advances in
while protecting society from the fallout of illegal actions
enhance systems, equipment, tools, processes, and
sécurité & défense magazine
19
Dossier SPÉCIAL secrétaire général, ajoutant que les pro-
sécurisé d’informations sur les combat-
voyage volés et perdus.
jets « Broken travel » d’INTERPOL – qui
tants étrangers, par le canal d’INTERPOL,
L’appel envoyé par INTERPOL a visible-
ciblent un mode de déplacement dans
et l’accès à ces informations pour les ser-
ment été bien entendu par l’Allemagne,
le cadre duquel les combattants tran-
vices de première ligne.
à en juger par l’entrevue entre le ministre
sitent par plusieurs pays et effectuent des
« La facilité et la rapidité avec lesquelles
de l’Intérieur allemand, M. Thomas de
étapes non consécutives avant d’atteindre
les combattants terroristes étrangers
Maizière, et le secrétaire général d’INTER-
leur destination finale – seront organisés
convergent des quatre coins du monde
POL, M. Jürgen Stock, en juillet dernier.
de façon plus régulière, les déplacements
vers la Syrie et l’Irak ont démontré que
Trouver des domaines dans lesquels
autonomes étant peu à peu délaissés au
cette menace était sans précédent,
l’échange d’informations opérationnelles
profit des filières d’acheminement.
presque dès le départ », a déclaré M.
pourrait être amélioré afin de combattre
Parmi les autres nouvelles tendances,
Stock.
plus efficacement le terrorisme en Europe
M. Stock évoque le nombre croissant de
« La rétention d’informations par une
et au-delà, tel a été le thème principal de
recrues ayant des antécédents judiciaires,
région met ni plus ni moins le reste du
cette rencontre.
notamment originaires d’Europe, et le rôle
monde en danger. Les renseignements
M. Holger Münch s’est intéressé, au-delà
actif, sur le territoire national, de certains
franchissent des frontières, mais à un
des capacités d’INTERPOL en matière de
terroristes présumés n’ayant pas été auto-
rythme bien moins soutenu que les com-
soutien aux pays membres par l’échange
risés à quitter le pays.
battants terroristes étrangers », a ajouté le
de renseignements, à l’analyse et à la
Le secrétaire général de l’ONU, Ban
secrétaire général.
formation aux techniques de gestion
Ki-moon, a déclaré que les États membres
M. Stock a affirmé qu’avec le soutien du
des frontières ainsi qu’aux derniers déve-
doivent accroître leur coopération et
Conseil de sécurité des Nations unies en
loppements concernant la coopération
échanger des informations, mettre en
vue de mobiliser les ressources des États
d’INTERPOL
place des contrôles efficaces aux fron-
membres, tous les principaux postes fron-
telles qu’Europol, en vue d’harmoniser
tières et renforcer leur système de justice
tières entourant la zone de conflit pour-
les actions menées aux niveaux régional
pénale, en respectant l’état de droit et les
raient parvenir à effectuer des contrôles
et international dans le domaine de la
droits de l’homme.
systématiques.
lutte antiterroriste. « Grâce à sa présence
Raimonda Murmokaité, présidente du
« INTERPOL se tient prêt à agir pour faire
en Afrique du Nord et au Moyen-Orient,
Comité contre le terrorisme (« Comité
de cette vision une réalité, en collabora-
INTERPOL peut jouer un rôle majeur pour
1373 ») et ambassadrice de la Lituanie, qui
tion avec nos partenaires », a conclu le
préserver la sécurité de l’UE hors de ses
a organisé cette réunion dans le cadre de
secrétaire général.
frontières, notamment pour répondre au
la présidence du Conseil de sécurité, a
Une déclaration présidentielle du Conseil
problème des flux de combattants terro-
déclaré que l’échange centralisé et coor-
de sécurité publiée à l’issue de la réunion
ristes étrangers. »
donné d’informations de police au niveau
a appelé les États membres à alimenter et
Le rôle de plateforme mondiale d’échange
national figure parmi les priorités recen-
à utiliser davantage les bases de données
d’informations joué par INTERPOL dans la
sées par le Comité.
d’INTERPOL pour aider à détecter, sur-
lutte contre le terrorisme a été reconnu
Soulignant la capacité unique d’INTER-
veiller ou empêcher les déplacements de
tant par le Conseil de sécurité des Nations
POL à coordonner l’action des services
combattants terroristes étrangers.
unies que par l’Union européenne. La
chargés de l’application de la loi au niveau
Le Conseil de sécurité a également appelé
base de données de l’Organisation sur les
mondial, le secrétaire général a insisté sur
la communauté internationale à dévelop-
combattants terroristes étrangers contient
la possibilité offerte à chacun des 190 pays
per les capacités d’INTERPOL et l’aide
actuellement quelque 4 500 profils d’indi-
membres de choisir avec qui partager ses
au renforcement des capacités, afin de
vidus ayant voyagé à destination de la
informations.
faciliter une utilisation plus large de son
Syrie ou de l’Irak, ou depuis ces pays.
M. Stock a par ailleurs ajouté que les succès
réseau de communication sécurisée et
« La menace du terrorisme international
obtenus par les pays membres d’INTERPOL
l’augmentation des enregistrements dans
persiste. Nous l’avons constaté une fois de
reposent sur deux éléments : l’échange
la base de données sur les documents de
plus lors des incidents tragiques survenus
methods for rapid identification to improve border
legislative initiative. It also addresses supply chain
and post-crisis stabilisation, including conflict preven-
security, whilst respecting human rights and privacy.
security in the context of the EU’s customs policy.. On
tion, peace-building and mediation. This will require
This includes both control and surveillance issues,
the other hand this sub-call focuses on new techno-
research on conflict resolution and restoration of
contributing to the further development of the
logies, capabilities and solutions which are required
peace and justice, early identification of factors lea-
European Border Surveillance System (EUROSUR) and
to support the Union’s external security policies in
ding to conflict and on the impact of restorative justice
promoting an enhanced use of new technology for
civilian tasks, ranging from civil protection to huma-
processes.
border checks, also in relation to the Smart Borders
nitarian relief, border management or peace-keeping
20
sécurité & défense magazine
avec
des
organisations
Dossier SPÉCIAL en France », a déclaré M. de Maizière.
est idéalement placé pour aider les ser-
attaques déstabilisatrices répétées contre
« Afin de lutter efficacement contre le
vices chargés de l’application de la loi
les pays du Maghreb, comme le montrent
terrorisme, il est essentiel d’échanger un
à apporter une réponse coordonnée et
les récents événements de Tunisie. La
large éventail d’informations en toute
globale à la criminalité transnationale et
France est d’autant plus concernée que
confiance au niveau international. Grâce
au terrorisme, qui se mondialisent de plus
de nombreux ressortissants des pays de
à sa longue expérience de la coopération
en plus. »
l’Union européenne y sont directement
internationale et à ses points de contact
« Chaque pays a un rôle à jouer afin d’assu-
impliqués, parmi lesquels près de 500
dans 190 pays membres, INTERPOL joue
rer la sûreté et la sécurité de ses citoyens
français (119 y ont trouvé la mort) en Syrie
un rôle capital à cet égard », a-t-il ajouté.
sur son territoire national comme à l’étran-
et en Irak. La terreur que font régner les
Le ministre a souligné l’engagement de
ger, et l’Allemagne donne une nouvelle
groupes terroristes alimente par ailleurs
l’Allemagne en faveur de l’application de la
preuve du soutien qu’elle apporte à
une part importante des flux migratoires
loi au niveau international, avec la décision
l’ensemble de la communauté des services
qui connaissent, depuis plusieurs mois,
prise par son pays de mettre à disposition
chargés de l’application de la loi grâce à
une forte hausse.
des fonctionnaires supplémentaires au
son étroite coopération avec INTERPOL,
Au sein même du pays, ce sont près de
siège du Secrétariat général d’INTERPOL,
comme l’illustre sa décision de mettre à
2 000 personnes, Français ou étrangers
à Lyon.
disposition davantage de fonctionnaires »,
résidents habituels en France, qui sont de
Saluant l’annonce faite par le ministre, le
a conclu M. Stock.
près ou de loin impliqués dans des phéno-
secrétaire général d’INTERPOL a déclaré
L’Allemagne compte parmi les pays qui
mènes de radicalisation religieuse violente
: « Dans le monde d’aujourd’hui, où les
alimentent et utilisent le plus les bases de
ou dans des filières de recrutements dji-
frontières tendent à s’effacer, INTERPOL
données mondiales d’INTERPOL, dont
hadistes. « La diversité de leurs parcours,
celles sur les personnes recherchées, les
de leurs profils ou de leurs motivations,
documents de voyage volés et perdus, les
la porosité entre radicalisation et délin-
véhicules volés et les empreintes digitales.
quance, le rôle central que joue la sphère
Elle permet ainsi à d’autres pays membres
numérique pour la diffusion de messages
d’identifier des malfaiteurs tentant de se
haineux, d’appels à la commission d’actes
soustraire à la justice.
terroristes ou pour l’échange d’informa-
« Au vu des évolutions de la criminalité,
tions avec des donneurs d’ordre criminels
une étroite coopération policière inter-
sont autant d’éléments caractérisant la
nationale est la seule solution possible,
complexité du phénomène », souligne
et INTERPOL joue un rôle essentiel en la
Bernard Cazeneuve, ministre de l’Intérieur.
matière », a conclu M. Münch.
C’est donc sur l’ensemble de ces facettes que le gouvernement conduit une action
LA FRANCE NE LAISSE RIEN AU HASARD
résolue, « en complétant le cadre juridique, en renforçant les ressources des services, en adaptant leurs méthodes de
La menace terroriste à laquelle fait face la
travail et de coopération, en enrichissant
France a profondément changé de nature
les politiques de prévention et de soutien
et se déploie sur plusieurs fronts hors des
aux familles et en prenant, aux plans euro-
frontières où la France la combat, comme
péen et international, des initiatives ».
au Mali ou en Irak, dans le cadre de la
Au total, 1 836 postes sont spécifiquement
coalition internationale. Ce front se ramifie
créés pour les services au titre de la lutte
sur les rives de la méditerranée à la faveur
anti-terroriste, et près de 270 M€ de cré-
de l’effondrement de l’État libyen ou des
dits de fonctionnement et d’équipement
Available technologies
is a solution that meets all the needs related to interior
processing as well as professional radio transmission
A great deal of technology is available and has
surveillance and control within the limits of the natio-
and combat equipment (PMR and PR4G F@STNET).
been deployed today. The «Thales National Security
nal territory, by integrating various elements such as
They also implement localization and identification
Intelligence System» maps collected data and thus
land or sea border patrol, video tracking, or identity
devices and counter-IED equipment, CBRN (chemical,
allows for the establishment and sharing of a more
management. In accompaniment to these actions, the
biological, radiological and nuclear) defense solutions,
complete view of the situation, organizations and
Thales solutions are supported by fixed and mobile
and coordination and command methods that have
means of action. The “Homeland Surveillance System”
methods of analysis, communication and information
been adapted to public safety and large-scale crises.
sécurité & défense magazine
21
Dossier SPÉCIAL qui seront mobilisés jusqu’en 2017. Cet
délivrées. 24 expulsions sont en cours et 6 demandes de déchéance de nationalité ont été
effort permet, en particulier, de réinvestir
instruites », conclut le ministre de l’Intérieur.
massivement le champ du renseignement C’est donc par une approche globale que la France entend aborder la question de la lutte
terrorisme, avait été particulièrement fra-
anti-terrorisme. De nombreuses mesures ont été prises rapidement depuis les événements
gilisé par la réforme des Renseignements
tragiques de janvier. Avec la nouvelle attaque du Thalys en août et la vague de migrants
généraux de 2008.
envahissant l’Europe pour fuir la guerre en Syrie, notamment, et la terreur de l’État islamique,
sécurité & défense
territorial qui, en matière de prévention du
de nouvelles questions s’invitent dans les débats qui alimenteront les échanges de l’édition
Les nouvelles formes de menaces aux-
Milipol Paris 2015... Des questions et des problématiques d’envergure auxquelles il va falloir
quelles la France est confrontée impo-
apporter des réponses, malgré toute la complexité du sujet.
saient par ailleurs une profonde adaptation des méthodes de travail des services spécialisés et leur complémentarité avec les services de police générale. Deux axes de réformes sont mis en œuvre, le premier portant sur la coordination et la fluidité de
Thales is taking charge as Master System Integrator (MSI) for both airports, and is providing a high technology
l’information entre les services, le second
integrated security solution managed by an airport operation control centre including perimeter intrusion
instaurant une supervision qualitative du
detection system, video protection system, access control, screening equipment, security check points,
suivi et du traitement des « objectifs ».
access and backbone network along with data centres to ensure high performance and quality of services of
Enfin, la France est particulièrement
Oman’s Newest Airports in Muscat and Salalah.
active sur la scène internationale, au sein
The e-Border project (Morpho – Safran) covers the implementation of a fully integrated multi-biometric
de l’Union européenne et au-delà. Outre
border control system, including the delivery of 96 e-Gates and 94 e-Counters, in five major airports across
les actions de coopération opération-
the UAE
nelle bilatérales ou multilatérales qu’elle
The system features Morpho’s Finger on-the-Fly technology, which is a very rapid, touchless way of capturing
conduit, elle mène un travail approfondi
fingerprints, via a simple wave of the hand, in only one second.
sur trois dossiers essentiels à la lutte INTERPOL Chief says ‘unprecedented’ foreign terrorist fighter threat requires global action. United Nations
efficace, qui viendra compléter le PNR
Security Council calls for increased use of INTERPOL by member states.
français ; l’adaptation du code frontières
UN Secretary General Ban Ki Moon said member states have to enhance their cooperation and exchange
Schengen ; la coopération avec les majors
information, develop effective border controls and strengthen their criminal justice systems, in accordance
de l’Internet avec lesquels il a été convenu
with the rule of law and human rights standards.
d’une « plateforme de bonne conduite »,
The Security Council also called on the international community to strengthen INTERPOL’s capabilities and
d’un programme de formation des per-
to develop capacity building assistance to facilitate broader use of its secure communications network and
sonnels et de la création d’un groupe de
increased reporting to the Stolen and Lost Travel Documents database.
contact permanent.
France does not leave anything to chance when it comes to counter-terrorism. Numerous measures have
sécurité
Towards an intensification of information exchange
PNR (Passenger Name Record) européen
écurité
contre le terrorisme : la création d’un
« L’action entreprise par le gouvernement
been implemented since the January attacks, which “(…) complete the legal framework, strengthen
a permis aux services de développer une
resources and services, adapt their working and collaboration methods, enrich policies for prevention and
action remarquable, qu’il convient d’amé-
support for the families, and take initiatives at both European and international levels.”
liorer en permanence en anticipant tous
In all, 1,836 positions have been specifically created in the counter-terrorism services, and nearly €270M
les aspects d’un phénomène complexe
in operating credits and equipment has been budgeted until 2017. In particular, this effort has allowed for
et mouvant. Depuis 2012, 145 dossiers
massive reinvestment in the field of national intelligence.
ont été judiciarisés par les services du
Finally, France has been especially active on the international scene. Aside from its bilateral or multilateral
ministère de l’Intérieur concernant 760
operational cooperation activities, France is also doing in-depth work on three projects that are essential
individus. 179 d’entre eux ont été mis en
to counter-terrorism operations: creating an efficient European PNR (Passenger Name Record) in com-
examen et 121 écroués. 97 interdictions
plement to the French PNR; adapting the Schengen Borders Code; and cooperating with major Internet
de sortie du territoire ont été pronon-
operators with whom a “platform of good conduct” and staff training program and a permanent contact
cées et 27 interdictions d’accès ont été
group have been agreed upon.
22
sécurité & défense magazine
Dossier SPÉCIAL TERRORIST THREATS AND TRENDS IN ASIA: RISING CHALLENGE OF ISIS IN INDONESIA By Jolene Jerard - Centre Asia
In this era of perpetual insecurity, the
the group’s ability to launch attacks out-
in France in January 2015 is a trend that is
looming threat of terrorism has imprinted
side of Yemen, ISIS too has its early roots
anticipated to dominate the security land-
an indelible mark on the way in which
in Al Qaeda and is on a rise garnering
scape in the near future. The challenge of
governments and nations have channeled
both support and territory. The increased
self-radicalised individuals, lone wolves
resources towards the safety and security
focus on ISIS in turn should not relegate
and sleeper cells threaten the manner
of its people. While the phenomenon
the threat emanating from Al Qaeda and
through which the security of the global
of terrorism in it of itself is not new, the
its associate groups to the side-lines. The
landscape is affected. This challenge
speed at which security, intelligence and
more virulent groups from the Al Qaeda
in turn resonates with much of Asia as it
law enforcement services have had to
affiliates – AQAP predominantly operating
struggles to manage the future threat
embrace the challenges in this new secu-
in Yemen and Saudi Arabia; Al Qaeda in
amidst its growing appeal.
rity environment is at an unprecedented
the Islamic Maghreb (AQIM) whose areas
pace especially over the last few years.
of operation are in Algeria, Morocco and
The threat of terrorism continues to domi-
sub-saharan Africa; the recently formed Al
nate the security agenda. The ensuing
Qaeda in the Indian Subcontinent (AQIS)
A foremost security challenge that regio-
conflict in Syria, the spiralling downhill of
operating in Pakistan, India, Myanmar
nal governments in Southeast Asia are
Iraq, the insecurity in Pakistan, the tenuous
and Bangladesh – continue to pose a
facing is undoubtedly the rise of the ISIS
security of Afghanistan in the aftermath of
threat to security. Boko Haram’s pledge
and the impact emanating from Asian
the US Pull-out from Afghanistan, will have
of allegiance Abu Bakar Al-Baghdadi on
fighters joining in the battle remain a
a ripple effect on the security of the Asian
7 March 2015 and the rising possibility of
visible challenge. Echoing the aftermath of
Region writ large. Asia and by extension
Al-Shabaab following the same path have
the Soviet Afghan war whereby individuals
Indonesia as a result is significantly impac-
THREAT AND APPEAL OF ISIS
including Southeast Asians returned to
who reiterate the growing presence of
Asia radicalised by the war, the resonating
climate of insecurity vis-à-vis terrorist
ISIS spanning from Africa to Asia. The
fear is that the foreign fighter returnees
threats. Despite the preparation that
recent attack by Al-Shabaab gunmen at
from Syria would radicalise communities
governments globally have had over the
the Garissa University College in Kenya by
in Asia.
last decade since the dawn of the new era
Al-Shabaab on 2 April 2015 where approxi-
On 4th August 2014 the Indonesian
of insecurity since 11 September 2001, the
mately 147 people were killed reinforce
government declared a ban on ISIS as it
present threats and trends have steadily
the growing strength of a once thought of
was against the government’s stand of
continued and have seemingly apprecia-
to be fledgling group under its new leader
Pancasila1. The ban came swiftly after
ted over the last five years.
Ahmed Omar Abu Ubeyd. Al-Shabaab’s
the release of a video – Joining the ranks
former leader Ahmed Abdi Godane was
– where an Indonesian named “Abu
killed in US airstrikes in September 2014. It
Muhammad al Indunisi” attempted to
is against this tumultuous global backdrop
galvanise support for fellow Indonesians
of prevalent and emerging groups that
to come and join the ranks of ISIS. In Asia,
As a whole, Islamic State of Iraq and
terrorist and extremist groups in Asia are
the attraction to ISIS like in many parts of
Sham (ISIS) along with Al Qaeda and their
operating. The global threat landscape
the Asia arises from the notion of “Khilafah
affiliate and hybrid groups continue to
will undoubtedly affect the activities within
Minhaj Nebuwwah” or the “end-of-times
threaten global security. Historically, ISIS
the Southeast Asian region and result in
caliphate” and the ensuing war between
has its roots in the larger Al Qaeda move-
cascading effects on its own security.
the forces of Imam Mahdi and the Dajjal or
ment. Just as Al Qaeda and the Arabian
In the near term threat posed by ISIS, Al
the anti-Christ. The strong anti-Shia stance
Peninsula (AQAP) is presently viewed as Al
Qaeda affiliated groups and the ISIS-Al
of ISIS renders its radical ideology attrac-
Qaeda’s most dangerous offshoot vis-à-vis
Qaeda hybrid as seen in the recent attacks
tive to the predominant Sunni leanings of
& défense
increased fears amongst security analysts
ted by the increasingly tumultuous global
THE GLOBAL THREAT LANDSCAPE: RIPPLING EFFECTS ON ASIA
sécurité & défense magazine
23
Dossier SPÉCIAL the majority of its supporters in Asia.
to engage with an Austrian university with
of Jemaah Anshorut Tauhid should also
Of the more than 30 terrorist and extre-
the attempt to counter the ideological
support ISIS or leave the group. This resul-
mist groups and splinter movements over
narratives posed by ISIS through “a digital
ted in the splitting of Jemaah Anshorut
the last 3 decades, the aspiration has
campaign designed to penetrate jihadist
Tauhid and directly led to the formation
constantly been for the establishment of
discussion forums and undermine ISIS’s
of Jamaah Ansyarusy Syariah in August
an Islamic Caliphate. Today, ISIS epito-
2
theological arguments” .
mizes this long held aspiration through
2014 by his own sons who had left Jemaah Anshorut Tauhid in response to this.
Abu Bakar Al-Baghdadi and its securing of
Trend 2 – Loose Network of Operatives, Splits and Schisms
Trend 3 – Foreign Fighters and Recidivists
territory through its battle field victories.
Unlike the hierarchical nature of the groups
The trend of foreign fighters returnees and
In mid-2014, using a small force, ISIS cap-
in the past, the present loose network of
recidivists who were initially arrested but
tured Mosul despite the presence of an
operatives results in the difficulty in iden-
not deradicalised and since have re-joined
apparently larger and skilled Iraqi military.
tifying the perpetrators. Amidst the chat-
the terrorist and extremists groups will
Since then, ISIS has grown from strength
ter, noise and growing intelligence gathe-
continue to pose a challenge to govern-
to strength changing the threat landscape
red on terrorist and extremist groups,
ments in Asia. While considerable effort
both within the Middle East and beyond.
operatives in loose networks are assu-
has been placed on taking down terrorist
The paroxysms of emotional appeal of ISIS
medly in a better tactical position to hide
cells and networks, the effort placed on
is presently further exacerbated by three
their activities. In this instance, terrorist
strategic counter terrorism measures is far
dominant trends across Asia, affecting the
leadership acts as propagandists and stra-
fewer. More needs to be done to strate-
Indonesian threat landscape.
tegists and does not directing participate
gically counter terrorism aim at building
as ground commanders of operations.
an environment that is hostile to terrorists
Trend 1 – Recruitment and Radicalisation through the Social Media
The ISIS and Al Qaeda hybrid operation in
and extremists.
Against the backdrop of the threat ema-
has devolved into a less centralised, less
nating from the rise of ISIS is the use of
hierarchical structure, ISIS through the for-
the social media to recruit and radicalise
mation of its various wilayats or governates
Several Singaporeans had become radi-
individuals. The speed through which
(including the attempt at an Indonesian
calised and a few have gone to Syria and
ISIS managed to spread its message and
wilayat) aims to devolve its power and uses
Iraq.
recruit is seen through the group’s use
these governates as a platform to expand
In Malaysia, since February last year,
of social media and social networking
the influence of ISIS.
the Bukit Aman Special Branch Counter
sites to propagate their ideology and
Numerous groups in Asia in particular
Terrorism Division has arrested approxi-
battlefield successes. The challenge for
Southeast Asia have sworn their allegiance
mately 92 suspected Malaysian militants,
governments in much of Asia stem from
to the self-proclaimed caliph Abu Bakr
with 63 presently believed to be in Syria.
the fact that the new generation of terro-
Al-Baghdadi over the last 6 to 8 months.
Malaysian Ahmad Tarmimi, became the
rists are digital natives, whose command
In the past where the oath of allegiance
first Malaysian to die as a suicide bomber
and ability to capitalise on the technology
was expressed in person to the leader-
in Iraq in late May 2014.
has reinforced its ability to spread radical
ship, today this pledge is undertaken
The Philippines is estimated to have
message and propaganda amongst the
either through a video as an articulation of
approximately 200 of its citizens in Syria.
people. The unfortunate reality is that
support for the leadership and a pledge
Central Asia is reported to have between
individuals who are tasked to clamp down
to follow in the ways of the leader. Instead
2,000-4,000 individuals fighting with ISIS
on the use of the social media are typically
of having control of individuals who are
in Syria.
digital migrants who had earlier unde-
gradually accepted as part of the terrorist
In December 2014, 12 Indonesians,
restimated the speed through which ISIS
group, today the members control their
including five children were arrested in
has managed to reach out to like-minded
allegiance to the leader and ultimately the
Selangor during a large-scale operation.
individuals whilst inspiring individuals to
group. In Indonesia, these loose networks
They were planning to fly from KL airport
join their cause through the social media.
and outcries of allegiance have additio-
to Turkey and then to Syria. In an interview
Most regional governments are unfortuna-
nally resulted in the splitting within the
with the Jakarta Post in December 2014,
tely playing catch up in a domain that the
ranks of the terrorist groups in Indonesia.
Indonesian National Counter Terrorism
terrorists and extremist groups have domi-
The groups as such profess to being
Agency
nated. Gaining back the strategic com-
either pro-ISIS or anti-ISIS. For instance,
General Saud Usman Nasution repor-
munications battle-field is an uphill task.
Abu Bakar Bashyir swore allegiance to
ted that there were approximately 514
Indonesia has most recently attempted
ISIS and issued a decree that all members
Indonesian citizens fighting in Syria. It was
the presence of its self-proclaimed Caliph
24
France is a case in point. Just as Al Qaeda
sécurité & défense magazine
ASIANS JOINING ISIS
(BNPT)
Chief
Commander
Dossier SPÉCIAL emphasised that in June 2014, there were
pledged range from providing air support,
community needs to adapt to this dynamic
approximately 86 individuals, in October
military equipment, humanitarian aid to
and the evolving threat. Sound knowledge
2014: 284 individuals – an alarming rise
political support. As a collective, the coa-
of the enemy is quintessential for the crea-
of close to three times in less than four
lition aims to providing military support to
tion of both an efficient and effective res-
months.3 The news of the formation of a
Iraq, stop the flow of foreign fighters that
ponse to the threat.
Khotibah Nusantara for Indonesian and
seek to join ISIS, counter ISIS financing, and
Staying ahead of terrorist trends, tactics
Malaysian foreign fighters in late 2014 was
address the humanitarian crisis that has
and procedures will remain a challenge
similar to the formation of similar groups
resulted from the displacement of close
within the field of counter terrorism.
in Afghanistan for Southeast Asian fighters
to 2 million people. The core question and
Moving forward, the Association of
during the Afghan-War of 1979-1989.
unenviable challenge that remains is who
Southeast Asian Nations (ASEAN) needs
The numbers from Indonesia have been
would be supplying the actual boots on
to have a collective response to the threat
the largest in Southeast. Beyond the lure
the ground? The way forward to defeat
of ISIS. The long-term goal is to create an
of the radical ideology, in a recent report,
terrorist and extremist groups such as ISIS,
environment that is hostile to terrorists and
it was noted that several factors acted as
Al Qaeda affiliated groups and Al Qaeda-
extremists. While a collective response
incentives for Indonesians to join ISIS –
ISIS hybrid is through a multi-pronged,
has proven difficult at an institutional level,
the promise of homes, money of up 20
multi-agency, multi-national effort where
individually countries that have been parti-
million rupiah (1,540 USD) and a job. The
best practices are shared in a collective,
cularly afflicted by ISIS have responded in
training of young children reiterates the
calibrated manner in an effort to mitigate
various capacities. In Indonesia, Jokowi’s
notion that they are garnering the strength
the threat posed by terrorist and extremist
government for instance has taken a
needed to sustain their ranks over the next
groups. It is important to build a network
forward step in their attempts to clamp
generation.
of trusted partners who are then able to
down on ISIS. Unlike leadership in the past
reassess and re-examine strategies under-
that have skirted around proscribing terro-
Why are these numbers staggering?
taken and to share best practices in order
rist and extremist groups, attempts have
The Institute for Policy Analysis of Conflict
to mitigate the threat of terrorism and its
been made to ban ISIS and criminalised
(IPAC) Director Sidney Jones noted that
impact on societies in the region.
support for the group as the ideology
the number of Indonesians who went to
To mitigate the threat from political vio-
of ISIS goes against the core tenets of
fight in Afghanistan from 1985 to 1994
lence and terrorism, a multi-pronged
Pancasila as put forth by the Indonesian
did not exceed 300. The use of a viable
strategy that focuses on training, outreach
government.
platform such as the social media has mul-
and partnership is required. Similarly,
Capacity building in Asia in particular
tiplied the impact of the message and has
governments, agencies and institutions
acknowledges the long term, uphill battle
in turn rendered it far reaching beyond the
need to be networked in order to improve
ahead to mitigate the threat from terro-
Iraq and Syria. The challenge will continue
the present security framework against
rism and extremism and therein the role
when these fighters return to Asia. In the
terrorism. Built on the foundations of
that institutions and individuals play in the
aftermath of the Soviet Afghan War, there
understanding the current and emerging
efforts to mitigate the threat. Ultimately
was a revival of terrorist and extremist acti-
threat, the ability for agencies and institu-
for Indonesia as it is with the rest of Asia,
vity within the region. The entrenched fear
tions to improve training, to explore plat-
it will take a network of partners that are
is from the radicalised citizens who return
forms to educate the community against
informed by intelligence and spearheaded
back to their home countries imbued with
terrorism and extremism and expand par-
by visionary leadership, armed with both
a radical ideology, able to galvanise the
tnership through a multitude of networks
political will and motivated towards wor-
masses and rain blows of violence and dis-
will ensure an effective security framework
king together in synergy to ultimately take
cord amongst communities. The dangers
against terrorism and extremism.
down if not mitigate the threat posed by a
arise from the tensions within the commu-
The landscape of terrorism is both volatile
terrorist network to the region in the near
nity, whose social fabric is often strained
and constantly evolving. In combating the
future.
amidst these ever-present challenges.
threat of terrorism, academics and policymakers alike need to continuously reassess
1. Pancasila is the five principles that embody the Indonesian
the threat of terrorism. The asymmetric
Constitution. These five principle are (1) Belief in the divinity of God, (2)
threat posed by terrorists is never static.
Just and civilized humanity, (3) The unity of Indonesia, (4) Democracy
As a visible show of unanimous support
Terrorists constantly respond to the envi-
and (4) Social justice.
in the fight against ISIS, in September
ronment within which they operate. Given
2. Imogen Mathers, “Indonesia and Austria Counter ISIS on Social
2014, 62 nations including the European
the ability of terrorists to adapt to counter
Media”, Sci Devt Net, 3 April 2015: http://www.scidev.net/global/
Union and the Arab League joined the
terrorism measures put in place, the mea-
technology/news/indonesia-austria-counter-isis-social-media.html.
US-led Coalition against ISIS. The support
sures undertaken by the counter terrorism
3. Nani Afrida, “Alarming rise in IS support”, The Jakarta Post, 8
WAY FORWARD
December 2014.
sécurité & défense magazine
25
Dossier SPÉCIAL ISIS FOLLOWERS IN THE PHILIPPINES: THREATS TO PHILIPPINE SECURITY
1
In Islamic parlance, a Bay-ah is an oath of
By Rommel C. Banlaoi Centre Asia
allegiance to a Muslim leader. It is prac-
the Alex Boncayao Group (ABG) and drug
ticed in the Muslim world to recognize
syndicates.
the establishment of a new caliphate or
SICA was the scene of the controversial
After Al-Qaeda, the Islamic State of Iraq
Islamic monarchy. In some places, Muslims
“Bicutant Siege” of May 2005, which resul-
and Syria (ISIS) is posing a serious threat to
performed the Bay-ah to “sell” themselves
ted in the death of infamous ASG leaders
Philippine security.
to a spiritual leader as a quid pro quo for
involved in the internationally renowned
Otherwise known as the Islamic State of
physical protection, financial support, or
2000 Sipadan Kidnappings: Commander
Iraq and the Levant (ISIL), now recently
spiritual assistance.
Robot
called by its followers as Islamic State of
On 29 June 2014, Baghdadi proclaimed
Kosovo
Iraq and Al-Sham, ISIS, thus far, is the most
himself as the overall leader or a Caliph of a
Commander Global (Nadzmi Sabdullah).
violent extremist jihadist armed group
so-called independent ISIS Caliphate. ISIS
Philippine law enforcement authorities
operating predominantly in Iraq and Syria.
followers call this Caliphate as Al-Dawlah
have officially confirmed that the video
But ISIS has a delusion to expand its ope-
Al- Islamiyah Fi Al-Iraq Wa-Al Sham.
was filmed inside SICA. In a conference
rations in the Muslim world not only in the
Muslims in the Philippines, who called
of the ASEAN Senior Officials Meeting on
Middle East and North Africa but also in
themselves part of the Ansar Dawlah
Transnational Crimes held in Cebu City
Muslim areas stretching from Europe to
Fi Filibbin, posted a video in May 2014
on 19 March 2015, an official from the
Asia.
showing a few men in white dress perfor-
Philippine Center on Transnational Crimes
The Philippine government considers
ming a Bay-ah to Baghdadi. Interestingly,
(PCTC) identified SICA as the site of the
ISIS as a potential threat to Philippine
the video was filmed a month before
video. The fact that it was produced inside
security. But the Philippine government
Baghdadi proclaimed an independent
a Philippine jail facility was a strong reason
denies the presence of ISIS in the country.
ISIS Caliphate. Titled “Filipina Support
for serious security concerns.
This paper argues that ISIS has followers
for ISIS and Bay-at to Shaikh Abu Bakar
in the Philippines and the threat that ISS
Al Baghdady (Hafidzahullah),” the video
followers pose to Philippine security is real
displayed a few men speaking in Arabic
rather than imagined. Philippine Foreign
to express their support for and loyalty to
Affairs Secretary Albert del Rosario even
ISIS and its leader Baghdadi. In the latter
Apparent from these two videos were the
confirmed this threat during his speech
part of the video, these men spoke in
tantamount display of the Black Flag asso-
at the Foreign Minister’s Meeting of the
Filipino, reiterating their allegiance to ISIS
ciated with ISIS and Al- Qaeda.
Association of Southeast Asian Nations
and submission to Baghdadi.
ISIS was originally the Al-Qaeda in Iraq
(ASEAN) held in Malaysia on 26 April
On 7 July 2014, another video appeared
(AQI) and was an integral part of the
2015.
on some Internet sites showing Muslim
Al-Qaeda in Arabian Peninsula (AQAP)
detainees in the Philippines performing
operating in the Middle East. Thus, the
the same Bay-ah to Baghdadi. The deten-
use of ISIS of the Black Flag was something
tion area appeared to be the Special
to do with its Al-Qaeda origin. This Black
Intensive Care Area (SICA) of the Bureau
Flag is also being used by militants asso-
of Jail Management and Penology in
ciated with the Al-Qaeda in the Islamic
Philippines (AFP) continues to deny
Camp Bagong Diwa, Taguig City.
Maghreb (AQIM) operating in Africa.
the physical presence of ISIS in the
SICA is known to be a “high risk” deten-
But Al-Qaeda disowned ISIS because of
Philippines,3 the country is not spared
tion facility detaining suspected “high
its very brutal military activities and harsh
from the virulent threat of ISIS because
risk” personalities associated with the Abu
tactical offensives in Iraq and Syria affec-
it has self-proclaimed followers among
Sayyaf Group (ASG), Jemaah Islamiyah
ting many innocent civilians. In April 2013,
Muslim Filipinos or Moros who performed
(JI), Moro Islamic Liberation Front (MILF),
ISIS proclaimed its independence from
a Bay-ah or pledge of allegiance to ISIS
Moro National Liberation Front (MNLF)
Al-Qaeda. But ISIS continues to use the
founder, Abu Bakr al- Baghdadi.
and even the New People’s Army (NPA),
Black Flag.
2
ISIS FOLLOWERS IN THE PHILIPPINES Though the Armed Forces of the
26
sécurité & défense magazine
(Galib
Andang),
(Alhamser
Commander
Limbong),
and
ISIS AND THE BLACK FLAG MOVEMENT IN THE PHILIPPINES
Dossier SPÉCIAL introduce the KIM. Both Janiti and Katab
very active in the Philippines. The ASG
received Islamic education and military
with the use of the Black Flag demons-
uses the Black Flag as a backdrop in
training in Afghanistan. When Najid, Janiti
trate that ISIS threat to Philippine security
their photos and videos every time they
and Kata reached Camp Uato, Sitio Barit,
is indeed real rather than imagined. ISIS
demand ransom payments for their
Barangay Uato, Marawi City, Lanao del Sur
threat is not only potential but really actual
kidnap victims. The shadowy Khilafa
in March 2012, they introduced the KIM
because of aforementioned video-graphic
Islamiyah Mindanao (KIM) also uses the
to young Muslims whom they eventually
evidences of Filipino Muslim extremists
Black Flag on its Facebook and Twitter
recruited.
pledging allegiance to ISIS.
accounts and its various propaganda
On 16 September 2013, two improvised
activities in central Mindanao.
explosive devices (IEDs) exploded in
sécurité & défense sécurité
The so-called Black Flag Movement is
THE KHILAFA ISLAMIYA MINDANAO: THE VANGUARD OF ISIS IN THE PHILIPPINES
Cinema 5 of the Gaisano Mall and Cinema
HAPILON’S VIDEO AND ASG’S ALLEGIANCE TO ISIS
1 of SM Mall Ecoland in Davao City injuring at least six persons. The first explosion
Another indication that ISIS influenced the
took place at around 10:30 PM while the
Philippines is the video of Isnilon Hapilon
second explosion occurred at around
posted on YouTube on 23 July 2014.
Being the leading force of the Black Flag
11:00 PM. Based on post-blast investi-
This video showed Hapilon performing a
Movement in the country, the KIM can
gation, bombers used mobile phones as
pledge of allegiance to Abu Bakr al-Bagh-
be considered as the vanguard of ISIS in
triggering device. Explosives were placed
dadi. Hapilon was indicted in the District
the Philippines.
inside soda cans powered by portable
of Columbia for his alleged involvement in
Based on classified intelligence informa-
batteries.
terrorist acts against American nationals
tion obtained by the Philippine Institute
The city police initially suspected rouge
and other foreign nationals in and around
for Peace, Violence and Terrorism
members of the Moro National Liberation
the Philippines. The Rewards for Justice
Research (PIPVTR), the KIM was orga-
Front (MNLF) to be the mastermind of
Program of the United States Department
nized by a certain Ustadz Humam
the said twin bombings in the light of
of State is offering a reward of up to $5
Abdul Najid sometime in early 2012.
the armed situation in Zamboanga City
million for information leading directly his
Unidentified Afghan National asked
involving the MNLF. But the MNLF denied
apprehension or conviction.
Najid, while they were in Afghanistan, to
its involvement in the Davao City twin
Hapilon is an ASG commander operating
go back to Mindanao in order to esta-
bombings. Police and military intelligence
largely in Basilan. He is directly comman-
blish the said group Mindanao.
sources said the KIM was the prime sus-
ding two main sub-commanders of the
When Najid reached Mindanao, he
pect in the twin Davao bombings.
ASG in Basilan: Puruji Indama and Marzan
contacted some friends from the Abu
Sources from the Philippine law enforce-
Ajilul who are both engaged in kidnap-for-
Sayyaf Group (ASG) and immediately
ment authorities were still vague on the
ransom rather than Islamic propagation
orchestrated some bombing operations
specific dates of the creation of the KIM.
activities.
in Mindanao. Najid was responsible for
But intelligence documents reveal that the
The bulk of ASG membership is in Sulu
the August 16, 2012 bombing of the
KIM started their training in July 2012 in a
with Radullan Sahiron as the overall ope-
Rural Bus Transit in Barangay Guiwan,
secret camp within the operational area of
rational commander and Yassir Igasan as
Zamboanga City. The group of a certain
the lawless elements of the Moro Islamic
the overall religious commander. Igasan
Abu Said of the ASG assisted him.
Liberation Front (MILF), particularly the
was rumored to have taken the helm of
On October 11, 2012, Najid also carried
Bangsamoro Islamic Freedom Fighters
the ASG as the Amir of the ASG after the
out the bombing of Maxandrea Hotel
(BIFF). In February 2014, the Armed Forces
death of Khadaffy Janjalani. But this claim
along JR Borja Street in Cagayan de Oro
of the Philippines (AFP) seized a Black Flag
is currently being challenged because
City. Police investigation revealed that
in the military camp of BIFF at the Reina
Sahiron wields more power and influence
Zulkipli bin Hir (alias Marwan) guided
Regente Complex in Maguindanao.
than Igasan.
Najid in the Maxandrea Hotel bombing.
The Black Flag seems to be the unifying
Though Sahiron and Igasan have not been
On 24 December 2012, Najid led the
factor among violent extremist groups
reported to have undertaken a pledge of
bombing of a Pension House in Iligan
operating in the Philippines. ISIS use of
allegiance to ISIS, Hapilon’s video shows
City as part of the test mission of his
the Black Flag resonates strongly in the
that ISIS has followers inside the ASG.
trainees. A certain Abu Janiti and Abu
Philippines.
Katab from the MILF also joined Najid
Videos showing a few Muslims in the
in these bombing operations in order to
Philippines expressing allegiance to ISIS
sécurité & défense magazine
27
Dossier SPÉCIAL RSIM’S LINK TO ISIS
of ISIS in the Philippines.
Southern Philippines to recruit and train
Musa Cerantonio, an Australian national
Filipino Muslim followers.10
As mentioned earlier, a video of Filipino
who frequently visited the Philippines,
Muslim detainees pledging allegiance
was associated with the Black Movement
During the visit to the Philippines of Pope
to ISIS was posted on YouTube in July
in the Philippines. Like Santos and
Francis in January 2015, a Filipino ISIS fol-
2014. It was filmed inside SICA, a high risk
Pareja, Cerantonio was a Muslim convert
lower known only by his alias, “Isiah” was
Philippine prison facility. This video has
influenced by ISIS. The International
sighted in Tacloban City days before the
prompted suspicion that Ahmad Santos
Centre for the Study of Radicalisation
pope visited the place. Tyhoon Haiyan
may have organized the activity.
and Political Violence at King’s College
wrecked the city in November 2013 and
Santos was known to be the founder of
London published a report in 2014
Pope Francis decided to visit the affected
the Rajah Solaiman Islamic Movement
naming Cerantonio as a “cheerleader for
area. Isiah reportedly planned to assassi-
(RSIM), a militant organization of Muslim
ISIS”. Philippine immigration authorities
nate Pope Francis while in Tacloban City.
converts in the Philippines. On 4 June
arrested Cerantonio in July 2014 for vio-
Intelligence officials described Isiah as “A
2008, the United Nations (UN) Security
lating Philippine immigration rules. But
Filipino engineer who was recruited and
Council added the RSIM and eight of its
prior to his arrest, Cerantonio used various
trained in nuclear technology” by ISIS.
key officials to the UN 1267 Committee’s
social media sites while in the Philippines
Consolidated List of individuals and enti-
urging Muslim Filipinos to join jihad in
Despite the denial of some Filipino security
ties affiliated with al-Qaeda (AQ), the
Syria and Iraq. In his Facebook account,
officials, ISIS threat to Philippine security is
Taliban, or Osama Bin Laden (UBL).
Cerantonio even posted a map describing
becoming more and more real rather than
The Philippine government has declared
the Philippines as the center for ISIS trai-
imagined. Pledges of allegiance to ISIS by
the RSIM as a dormant terrorist group
ning in Southeast Asia. This map vividly
threat groups operating in the Philippines
because of the arrest of its key leaders.
used the Black Flag of ISIS as its logo. The
were crystal clear indications of ISIS pres-
However, the RSIM continues to ope-
Philippines deported Cerantonio back to
ence in the country.
rate in Philippine prison facilities. In fact,
Australia in September 2014.
Some prominent personalities associated
Santos has been actively involved in mili-
with the ASG, the RSIM and the KIM,
SECURITY CHALLENGES
tant activities inside the jail. Santos is also being suspected of leading the translation
among others have shifted their allegiance from Al Qaeda to ISIS. Among these per-
in Filipino of an Al-Qaeda doctrine on
That ISIS has followers in the Philippines
sonalities, those associated with the KIM
“Muslim Prisoners of War.” On 30 January
can no longer be doubted based on these
can be considered to be hard core fol-
2015, the Australian Federal Police made
videos and websites. In fact, reports obtai-
lowers of ISIS in the Philippines. Hence, the
an intelligence report linking Santos
ned from reliable official sources have indi-
Philippine government has to implement a
with an Australian national identified as
cated that two Filipinos have died in the
strong preventive counter-measure before
Gerald John Sevidal being suspected by
Syrian conflict “as part of the Opposition.”
this threat develops into a many-headed
Australian authorities as a follower of ISIS.
Intelligence reports also revealed that
monster that is already hard to defeat.
Santos’ links with ISIS followers were also
some Muslim Filipino Mujahideen in Syria
established by his brother-in-law, Dinno
calling themselves as “veterans” have
Amor R. Pareja, a key RSIM official. Pareja
already returned to the Philippines to pro-
1. This is an updated version of the original articles
was suspected to be the Abu Jihad Khair
pagate the ISIS ideology.
appeared in “ISIS Threats and Followers in the Philippines”,
Rahman Al-Luzuni who posted a video
Another reliable source claimed that
Rappler (5 August 2014): http://www.rappler.com/thought-
on 6 November 2012 calling on Muslims
around 100 Muslim Filipino fighters are
leaders/65313-isis-threats-followers-philippines (accessed
in the Philippines to join the jihad. In this
suspected to have traveled to the Middle
in April 2015) and “ISIS Threat to Philippine Security”,
video, Pareja used the Black Flag of ISIS
East to undergo military training in support
Rappler (11 July 2014): http://www. rappler.com/thought-
as his backdrop. This video proves that as
of ISIS, the main opposition group in Syria.
leaders/63007-isis-threat-philippine-security (accessed in
early as 2012, ISIS ideological influences
However, other authorities are challenging
April 2015).
have reached the Philippines.
this number. Unconfirmed media reports,
2. Aurea Calica, “Islamic State threatens Mindanao,
Pareja is being accused to be the crea-
however, showed that around 200 Muslim
Philippines tells Asean”, The Philippine Star (27 April 2015).
tor of a website, Islamic Emirate of the
Filipino fighters were sent to the Middle
3. Alexis Romero, “ISIS has not penetrated PH – AFP”, The
Philippines, which is strongly akin to
East to fight in Syria. In a white paper on
Philippine Star (28 April 2015).
ISIS. Pareja is also being suspected of
ISIS produced by Malaysia in November
10 Office of the Prime Minister of Malaysia, White Paper:
creating another website, The Black Flag
2014,
Addressing the Threat of the Islamic State Group (Adopted at
Movement, which admires the Black Flag
Malaysian nationals who penetrated the
28
it
identified
sécurité & défense magazine
five
ISIS-trained
the 13th Parliamentary Session, 26 November 2014).
thalesgroup.com/cic
Systèmes d’information critiques et cybersécurité Partout où la sécurité et la sureté sont essentiels, nous sommes là
CONSEIL EN CYBERSÉCURITÉ ET ÉVALUATION Pour évaluer, tester, définir et gérer la sécurité de vos systèmes face aux cyberattaques
CYBER-DÉTECTION ET CHIFFREMENT SOUVERAINS Pour une protection des informations jusqu’au niveau Très secret Défense
OPÉRATIONS DE SÉCURITÉ Pour assurer la sécurité de votre système informatique tout au long de son cycle de vie, de sa conception à sa gestion opérationnelle
SYSTÈMES ET SERVICES LOGICIELS CRITIQUES Pour des solutions sur mesure, adaptées à vos exigences, qui assurent performance, résilience et sécurité GESTION DE CONFIANCE Pour délivrer des technologies de cryptographie et de gestion des clés garantissant une sécurisation optimale
INFOGÉRANCE ET CLOUD COMPUTING Pour fournir des services en conception informatique et infogérance hybride sécurisés
SÉCURITÉ MOBILE Pour une protection optimale des applications, données et communications vocales mobiles
Maîtriser les systèmes d’information critiques et la cybersécurité figure en tête des enjeux du XXIe siècle. Dans ce contexte, nous aidons nos clients à rester compétitifs et à s’affranchir des questions de sécurité. Notre mission consiste à leur assurer des systèmes d’information critiques alliant résilience et performance extrême, au moyen de technologies de pointe. Forte de plus de 40 ans d’expérience, notre équipe de 5 000 ingénieurs spécialisés, dont 1 500 experts en cybersécurité, vous propose une gamme complète de solutions de bout en bout, adaptées à vos besoins, tout secteur confondu. Des organes gouvernementaux, des opérateurs d’infrastructures critiques et des entreprises nous font déjà confiance. À tout instant, chaque jour, partout où l’enjeu est essentiel, Thales est là.
Dossier SPÉCIAL VERS UNE VISION PARTAGÉE DE LA GESTION DU RISQUE
C
onstat unanime et incontestable, les risques majeurs sont désormais pris en considération dans quasi tous les domaines : environnementaux, climatiques/sismiques, industriels, NRBC... Ainsi, tous les acteurs internatio-
naux concernés, publics ou privés, présenteront, lors de cette édition Milipol Paris 2015, leurs solutions globales et spécifiques, ainsi que leurs innovations au cœur d’un espace Risques
Créé lors de l’édition Milipol Paris 2009,
vitaux (électricité, assainissement
l’espace “Risques majeurs” connaît un
et distribution d’eau, transports,
développement croissant au cœur de
télécommunications, etc.) néces-
cette
manifestation
d’envergure
© COMEXPOSIUM - MILIPOL
majeurs qui ne cesse de monter en puissance...
très
sitent de construire une vision
attendue dans le milieu de la sécurité.
partagée de la résilience urbaine
« Cet espace regroupera les produits,
aux risques. L’ouragan Katrina à
technologies et services dédiés aux
la Nouvelle-Orléans, le tsunami
bien cette problématique. La densité
solutions globales de prévention et de
au Japon, et plus récemment le tremble-
de la population et la concentration des
gestion des risques majeurs couvrant les
ment de terre au Népal, les inondations
activités, des habitats et des réseaux font
domaines des risques technologiques/
au Myanmar ou encore les explosions en
que cette agglomération serait particuliè-
industriels, naturels, sanitaires et les
Chine... ces catastrophes naturelles, tech-
rement exposée en cas de catastrophe.
menaces majeures. Cette année, il s’enri-
nologiques ou industrielles, révèlent notre
La multiplicité des enjeux à prendre en
chira des problématiques que constituent
vulnérabilité croissante aux risques. Cette
compte, la diversité des risques et la com-
les interventions des pompiers, de la
exposition aux risques implique de déve-
plexité de la gouvernance de l’aire urbaine
protection civile et des premiers secours,
lopper la résilience de nos sociétés – c’est-
en font un bon exemple des contraintes
qui se traduiront notamment par la tenue
à-dire leur capacité à résister aux consé-
et des défis liés à l’amélioration de la
d’ateliers et de tables rondes », explique
quences d’une catastrophe majeure, puis
résilience urbaine des grandes agglomé-
Muriel Kafantaris, directrice des salons
à rétablir rapidement leur fonctionnement
rations face aux risques.
Milipol.
normal.
L’événement naturel le plus dévastateur
L’aire urbaine de Paris – 12 300 0000
en 1910. C’est pourquoi l’hypothèse
La densité de nos zones urbaines, la mul-
habitants, plus de 700 000 entreprises et
d’une crue majeure en Île-de-France fait
tiplication des enjeux, l’interdépendance
des millions d’emplois concentrés sur une
l’objet depuis une quinzaine d’années
des réseaux techniques et des services
superficie relativement restreinte – illustre
d’une attention particulière de la part des
Towards a shared vision of risk management
L’EXEMPLE PARISIEN OU LA MENACE D'UNE CRUE
pour l’aire urbaine de Paris serait une crue
VISION PARTAGÉE DE LA RÉSILIENCE URBAINE AUX RISQUES
d’occurrence centennale, d’une ampleur comparable à celle qui submergea Paris
health and major risks. Anticipation and prepara-
natural and technological disasters, crisis manage-
tion, response and business continuity are just some
ment, business continuity and natural or technolo-
The major risk area has gained ground to meet
of the key aspects reflected in the offer of some
gical NRBC risks. The events will be broadcast and
the needs of disaster prevention and control many
thirty exhibitors focusing on a global approach to
monitored live and can be viewed on the Milipol
countries have to contend with. It covers all the sec-
major risks and crisis management. The French high
website or via a twitter thread for immediate feed-
tors of prevention, protection and surveillance but
commission for civil defence is the big partner in this
back to and from our guests, experts, technical
also includes detection, identification, analysis and
area. It will be exhibiting and leading one-hour talk
or strategic operations heads and maybe some
intervention for technological, industrial, natural,
shows twice a day on planning for and preventing
politicians.
30
sécurité & défense magazine
Dossier SPÉCIAL pouvoirs publics, associés aux acteurs de la
approche collaborative renforcée basée
Cette approche globale et collaborative sera
prévention et de la gestion du risque.
sur la transversalité ; du partage de l’infor-
au cœur des débats de Milipol Paris 2015.
« L’urbanisation rapide et les conséquences
mation et de la mutualisation des connais-
De nombreuses questions auxquelles vont
du changement climatique – le risque
sances entre opérateurs – rendus parfois
tenter de répondre près d’une trentaine
d’inondation devrait augmenter de manière
difficiles pour des questions de concurrence,
d’exposants réunis sur un même plateau.
significative dans les années à venir – aug-
de sécurité, ou de complexité grandissante.
Éléments relatifs à la protection de sites
mentent à la fois la probabilité de l’aléa et
Il faut construire une vision partagée des
sensibles, habillement protecteur spécifique,
sa gravité. Il est nécessaire pour toutes les
enjeux et favoriser l’élaboration de solutions
drones ou encore technologies de préven-
villes de s’adapter aux changements à la fois
intégrées. »
tion et traitement de l’eau pour la rendre
climatiques et socio-économiques en déve-
Les stratégies d’adaptation et de gestion
potable dans le cadre d’un tremblement
loppant de nouvelles stratégies de gestion
du risque évoluent mais elles restent encore
de terre, par exemple, « autant d’éléments
du risque d’inondation », souligne le site por-
souvent défensives. « Penser la gestion des
clefs qui ont leur place au cœur de Milipol
tail thématique du ministère de l'Écologie,
risques à partir du concept de résilience
Paris, salon mondial dédié à la sécurité inté-
du Développement durable et de l'Énergie
urbaine impose une pensée prospective et
rieure des États », rappelle sa directrice, et
dédié à la prévention des risques majeurs.
innovante, une approche dynamique et inté-
de poursuivre : « En effet, la protection des
Les acteurs de la prévention, ceux de la
grée qui considère la totalité des dimensions
populations et des biens est un rôle impor-
sécurité civile ainsi que les élus locaux tra-
du système urbain. » L’un des principaux
tant dans la sécurité des États. Aussi, avec
vaillent à diminuer la vulnérabilité des zones
enjeux est d’intégrer ces objectifs de rési-
l’élargissement de cette plateforme Risques
urbaines situées en zones inondables. Ce
lience dans les réflexions d’aménagement et
majeurs, Milipol Paris répond à une demande
travail porte, entre autres, sur la prévention
de développement de nouvelles infrastruc-
grandissante d’informations, de conseils, de
– connaissance de l’aléa, information, régle-
tures et réseaux.
moyens et de technologies dédiées et ce,
mentations, aménagements –, l’évaluation
Le rôle des collectivités locales sera prépon-
dans une approche globale. »
affinée des enjeux en zones inondables, ainsi
dérant en cas de crise, qu’il s’agisse de la
que sur l’étude des conséquences d’une crue
réponse organisationnelle, de la solidarité à
majeure sur les systèmes et sur les réseaux
mettre en œuvre, ou du maintien de la conti-
critiques.
nuité des services publics.
VERS UNE APPROCHE COLLABORATIVE
La Ville de Paris, en collaboration avec la zone de défense et de sécurité, s’est engagée dans ce processus. Elle réunit régulièrement
EMILY HOUGH, ÉDITEUR EN CHEF, CRISIS RESPONSE, membre du comité d’experts de Milipol Paris 2015, revient sur les challenges à venir et les principales innovations dans le secteur des risques majeurs.
Pour autant, les dispositions prises suffisent-
une quinzaine d’opérateurs de réseaux, pour
En ce qui concerne les thèmes clés et les
elles à construire la résilience urbaine de
faire connaître et partager les décisions qui
challenges à venir, je considère que ceux-
l’agglomération parisienne ? Il semblerait
seraient prises en cas de crue exceptionnelle
ci résultent en particulier du climat et de la
que la réponse soit négative. Dans une
de la Seine.
géopolitique. La plupart des facteurs de
« Note rapide », l’Institut d’Aménagement et d’Urbanisme d’Île-de-France (IAU) pointe des lacunes, parmi lesquelles : des degrés d’avancement différents dans les diagnostics de vulnérabilité ; la superposition des périmètres de gouvernance ; l’hétérogénéité des stratégies de gestion du risque, la difficile gestion des interdépendances entre les opérateurs. L’IAU affirme « la nécessité d’une
crise et scénarios catastrophe en découlent. 435 000 logements, 830 000 habitants,
100 000 entreprises et 750 000 emplois sont directement exposés au risque inondation
en Île-de-France. Plus de 1 000 milliards de
dollars par an… c’est le coût estimé total des
des équipements vont être requis pour faire face aux nouvelles menaces et aléas que représentent ces deux sujets particulièrement et totalement interconnectés.
inondations dans les grandes villes côtières de la planète à l’horizon 2050, si rien n’est fait pour endiguer la menace.
Emily Hough Editor in Chief, Crisis Response
these factors.
Journal is specialised in the fields of disaster and
Leadership, investment and equipment, will be
crisis management.
required to confront the new threats and hazards
presented by these two interrelated areas. With regard to key topics and challenges, I consider these to be climate and geopolitics – most other emergencies and crises stem from
Une gouvernance, des investissements et
Most revolutionary innovations First and foremost, from an
overall
perspective, it is incredible to think how much the ‘simple’ smartphone has revolutionised just about every aspect of emergency and security preparedness, as well as response. From providing greater communications (with invaluable video and picture facilities in the field), to allowing people in
sécurité & défense magazine
31
Dossier SPÉCIAL DES CHALLENGES MULTIPLES
applications humanitaires, à partir des
travaillent ensemble pour trouver des
organes de contrôle, pour la surveillance,
solutions aux problèmes que se posent les
Vu sous un angle global, il est incroyable
l’espionnage, la reconnaissance, les livrai-
analystes de Big Data en cas de situations
de réaliser à quel point un simple «smart-
sons de médicaments et produits huma-
d’urgence). Ceci nous mène naturelle-
phone» a révolutionné l’univers de la pré-
nitaires dans des régions éloignées ou
ment à l’IA, l’Intelligence Artificielle, et
paration et de la réponse aux problèmes
inaccessibles, ainsi que les secours.
l’AIDR (Artificial Intelligence for Disaster
de sécurité et de gestion de crise. Avec
C’est évidemment la même chose pour
Response), une plateforme du Web qui
l’accès aux réseaux de communication
la robotique développée et créée pour
aide à identifier les Tweets liés aux situa-
démultipliés (grâce aux photos et vidéos
opérer dans des situations et environne-
tions de crise, les tags et les « customise »
sur le terrain et dont la valeur de preuve
ments complexes tels que des immeubles
pour aider le système à identifier les mises
est inestimable), en permettant aux per-
en feu où ils pénètrent dans les crevasses
en ligne liées à des situations de crise.
sonnes habitant dans des régions éloi-
créées par l’effondrement des bâtiments
L’utilisation de l’IA pour des applications
gnées d’appeler les secours, ainsi qu’avec
lors d’un tremblement de terre, par
de situations de crise plus larges est une
un nombre incalculable d’applications
exemple.
tendance à suivre de près.
dédiées à la réponse aux urgences, à
Il y a aussi le développement des exos-
Bien que lente et chère pour le moment,
l’éducation et aux villes sûres, le smart-
quelettes et des nanotechnologies pour
les applications de l’impression 3D sont
phone a contribué à créer de véritables
traiter les lésions et les blessures ; certains
immenses. Une fois que cette technolo-
communautés virtuelles. Il en advient une
hôpitaux ont même déjà des robots pour
gie particulière aura évolué, elle pourra
interaction sociale et la construction d’un
la distribution du pressing et des repas.
imprimer des pièces de rechange pour
monde plus résiliant.
Cette tendance va sans aucun doute se
des applications médicales ou pour les
En même temps, nous constatons un déve-
développer.
ressources humanitaires dans des régions
loppement de multiples technologies qui
Pour les catastrophes naturelles ou autres
coupées du monde, en imprimant des
transforment le paysage de la gestion des
grandes catastrophes, les agences, dépar-
matériaux à la demande et en temps de
crises et des urgences, de la préparation
tements et gouvernements ont utilisé des
crise.
à la réponse. Ces technologies disposent
données pour effectuer la coordination
d’un potentiel immense... mais comme
des urgences, surtout par l’utilisation
Afin d’accompagner au mieux l’efficience
pour toute innovation, la question de la
d’images satellites, entre autres sources.
de ces technologies au service de la ges-
mauvaise utilisation d’un outil, au départ
Les médias sociaux et le crowdsourcing
tion des crises, il est aujourd’hui vital d’en
formidable, demeure un challenge en soi.
nous ont amené dans l’ère du «temps
maîtriser les usages et les limites pour ne
réel» dont les données sont engendrées
pas voir dériver de leur objectif premier
par les utilisateurs et augmentant ainsi la
ces innovations fantastiques. Un travail en
banque de données utilisables. L’essor de
coopération et en collaboration est néces-
LES GRANDES TENDANCES TECHNOLOGIQUES
l’ « humanitarisme digital » va continuer.
saire. Une réponse globale à une situation
Les tendances à venir, en matière de tech-
Les banques de données sont également
de crise est possible, efficace et effective
nologie dans les domaines de la sécurité,
précieuses pour effectuer le tracking et
seulement si tout le monde travaille et
de la sûreté et de la réponse en temps de
le monitoring des crises pandémiques.
s’exerce ensemble, en vue des situations
crise, se portent sur les drones et la robo-
De plus, il y a une réelle utilité pour le Big
d’urgence, en amont de la crise.
tique, le Big Data et l’impression 3D.
Data en réponse aux situations de crise
Les drones sont déjà utilisés dans de
(note : la US National Science Foundation
nombreux cas, pour le sauvetage et des
et la Japan Science Technology Agency
remote areas to call for help, along with a proliferation of apps for response, education and safer cities, the smartphone has also made an immense contribution in creating virtual communities, engaging with society and building a more resilient world. The trends for the future with regard to technology in the security, safety and emergency
response field include Drones and robotics, Data, 3D printing. One way to safeguard individuals and businesses is to make sure that our emergency planners, frontline emergency services, businesses and communities are aware of each others’ roles and working practices, understand the inherent vulnerabilities facing us,
and embrace new safety and security technology in the full understanding that should an emergency occur, a whole-of-society response will be required. Such a response will only be effective if they engage, work and train with each other before a crisis. Sources – site portail thématique du ministère de l’Écologie, du Développement durable et de l’Énergie dédié à la prévention des risques majeurs.
32
sécurité & défense magazine
Dossier SPÉCIAL CYBERSÉCURITÉ :
LE MOT DE L'ANNÉE 2015
L
a lutte contre la cybercriminalité est, avec la sécurité des systèmes d’information
et la politique de cyberdéfense, une des
composantes qui concourent à la cybersécu-
rité. Alors que l’Union européenne avance sa stratégie en la matière et que l'État français complète son dispositif de cyberdéfense
affichant très clairement son engagement,
les chiffres restent effrayants. D'ici à 2020,
ce sera 3 000 milliards de dollars de perdus pour l'économie mondiale à cause de la cybercriminalité.
« La cybercriminalité est en pleine expansion.
par
Vol, chantage et extorsion, espionnage com-
Charlie Miller et Chris
chercheurs
mercial, manipulation des prix, vente de pro-
Valasek
duits de contrefaçon, négoce de substances
capacités destructrices
illicites voire d’assassinats commandités :
d’objets connectés mal
tout désormais transite ou même s’opère
sécurisés.
entièrement dans le cyberspace. D’après
Cette course poursuite entre criminels et
McAffee/CSIS, la cybercriminalité représen-
forces de l’ordre se place désormais sur le
terait environ 0,5 % du PNB mondial, déjà
terrain d’une compétition technologique
près de la moitié du marché de la drogue »,
très rapide pour l’innovation. Les unités
précise Guy-Philippe Goldstein, consultant
agiles que constituent les start-up sont
en Stratégie.
parmi les mieux à même de rapidement
« Cette nouvelle forme de criminalité
identifier ces innovations. Leur coopéra-
En attendant les débats et les réponses
peut se révéler extrêmement créative. Les
tion avec les institutions en charge de la
des experts en direct, retour sur une
«Ransomware» encryptent les disques durs
sécurité civile devient d’autant plus cri-
actualité bouillonnante.
et ne les décryptent que contre une petite
tique aujourd’hui », conclut-il.
rançon – ce qui garantit le respect des
Sujet d’envergure, il sera de toutes les
demandes du maliciel. Multiplié à des mil-
conversations lors de Milipol Paris 2015.
illustre
les
sécurité sécurité & défense
les
lions d’utilisateurs, cette technique permet d’extorquer des sommes très importantes.
La cybercriminalité pourra demain se révéler
aussi très meurtrière : l’exemple de la prise de contrôle à distance d’une Jeep Cherokee
Une journée de conférence sera par ailleurs dédiée au sujet le jeudi 19
novembre avec pour thèmes abordés : cyberguerre, cyberdéfense et
“Cyber-crime is expanding considerably. Theft, blackmail, extortion, commercial espionage, price manipulation, sales of counterfeit products, trading of illicit substances and even contract killings: everything can now transit by or is entirely operated within cyberspace. McAffee/CSIS considers that cyber-crime represents about 0.5% of the world’s GDP, which is already nearly half of the market value for illicit drugs”, explains Guy-Philippe Goldstein, a Strategy Consultant.
intérêts de l’entreprise ; attitude
offensive : intelligence, espionnage et
cybersécurité, GAFAM ou État : à qui
faire confiance pour déterminer son identité ?
LE MARCHÉ DE LA CYBERSÉCURITÉ EN 2020 Les États-Unis Le marché global de la cybersécurité devrait augmenter de 106,32 milliards de
“This new category of crime displays a lot of creativity. « Ransomwares » encrypt hard drives and reset the originals against small ransoms – and this guarantees the effectiveness of the malware’s demands. Multiplied by millions of users, the technique allows extortion of huge sums on a very large scale. Cybercrime could also one day grow into something even more fatal: the example of the remote takeover of a Cherokee Jeep by researchers Charlie Miller and Chris Valasek illustrates the dangers of poorly secured
sécurité & défense magazine
33
Dossier SPÉCIAL dollars en 2015 à 170,21 milliards de dol-
cybercrime comme une menace crois-
mais aussi de cyberhacktivistes, voire de
lars en 2020 avec un taux de croissance
sante et ensemble sont mobilisés pour
hackers. Le Sénégal a été la victime de
annuel de l’ordre de 9,8 %.
investir fortement sur la cybersécurité.
cyberattaques en janvier dernier reven-
Au cœur de ce scénario, l’Amérique du
Le récent rapport de Pricewaterhouse,
diquées par le collectif anonymous du
Nord devrait être le plus grand marché
faisant état d’une augmentation de 48 %
Sénégal. Par rebond des attaques mas-
sur la base de la dépense et de l’adoption
des attaques en 2014 en comparaison avec
sives menées en janvier en France suite
des solutions et des services de sécurité
2013, ne peut que leur donner raison...
aux attentats de Charlie Hebdo, les ser-
de cyber. MarketsandMarkets s’attend à
veurs de l’agence de l’informatique de
ce que l’Amérique du Nord maintienne
Selon le rapport annuel de sécurité de
l’État du Sénégal sont tombés.
sa position comme le plus gros généra-
Cisco, le Moyen-Orient fait face à des
« Devant ce désert cybernétique, les
teur de revenus sur le marché au cours
menaces croissantes de malware, en
États d’Afrique tentent de réagir en
de la période de prévision, alors que la
particulier dans le secteur de l’énergie
relevant le défi de sécuriser leurs infras-
croissance la plus significative de revenus
qui figure parmi le top 5 des industries
tructures réseau, leurs données et en
est prévue sur les marchés latino-améri-
les plus menacées en matière de cyber
formant leurs personnels. La France par-
cains et les régions d’Asie Pacifique.
en 2014. Le secteur de l’énergie global
ticipe activement à la formation cyber
La sévérité des menaces et l’augmenta-
fut sujet à un taux 300 % plus élevé de
des officiers et des techniciens par le
tion des frappes de grande envergure
rencontre de malware que l’industrie
biais de la coopération opérationnelle
poussent les organismes gouvernemen-
médiane. Et, avec plus de 60 % des
(ministère de la Défense). Depuis 2013,
taux et les entreprises à ce concentrer sur
réserves de pétrole de l’OPEP qui se
une centaine d’officiers et sous-officiers
ce phénomène et acquérir des solutions
trouvent Moyen-Orient, l’investissement
ont été formés au Sénégal, au Niger et
de cybersécurité.
en matière de cybersécurité est un
au Burkina Faso par les Éléments fran-
En outre, l’utilisation croissante de
thème crucial pour les gouvernements
çais au Sénégal », souligne le lieutenant
données, l’utilisation du cloud, et la
et les sociétés qui entendent collaborer
de vaisseau Julien DECHANET, OSSI des
numérisation contribuent à une prise de
pour mettre en application des lois et des
Éléments français en Afrique de l’Ouest
conscience accrue. Le développement
règlements stricts sécurisant les réseaux.
lors d’une contribution pour l’observa-
important du BOYD sur le lieu de travail conduit également au fort développe-
toire du FIC. En Afrique, de nombreux et nouveaux
ment du marché. Dans les années à venir,
besoins
le recours massif au cloud, à la sécurité
Avec un taux de croissance au niveau des
cybersécurité
sans fil et aux data centers va amplifier
TIC de l’ordre de 30 % sur un marché de
Les nouvelles menaces en matière de
la demande en matière de solutions de
plus d’un milliard de personnes, l’Afrique
cyber n’épargnent rien ni personne. Le
sécurité avancée.
représente un nouvel eldorado du
Japon est lui aussi concerné par cette
monde numérique.
menace grandissante.
Or, la surface d’attaque augmentant, les
Dans ce contexte, une loi fondamentale
Moyen-Orient
cybercriminels élargissent leur champ
japonaise relative à la cybersécurité a été
Selon les experts, les gouvernements
d’action. La cybercriminalité en Afrique
promulguée en novembre 2014. « Celle-ci
dans cette région entendent dépenser
est organisée et bien enracinée, en
définit clairement la responsabilité des
près de 9,5 milliards de dollars en cyber-
particulier au Nigeria, au Ghana et en
personnes concernées et illustre juridi-
sécurité d’ici à 2019.
Côte d’Ivoire. Désormais, l’Afrique n’est
quement le concept de cybersécurité. Le
En effet, ces gouvernements voient le
plus le théâtre des seuls cybercriminels
National Center of Incident Readiness and
Autre région du monde, celle du
connected objects”. “The face-off between criminals and law enforcement entities is now set on the stage of a fast-paced technological competition for innovation. Quick acting units that start-ups usually represent are often the ones that we can count on to track down those innovative activities.
34
Le
Japon
renforce
lui
aussi
sa
And the need for them to cooperate with The global cyber security Market to grow the various institutions in charge of civi- from $106.32 Billion in 2015 to $170.21 lian security is even more critical these Billion by 2020, at a Compound Annual days”, he confirmed. Rate (CAGR) (NISC) of 9.8%.a Inété the curStrategyGrowth for Cybersecurity rent scenario, North America is expected créé en janvier 2015 comme un centre du All the Thursday 19th will be dedicated to be the largestdes market on thedebasis of gouvernement traitant politiques to the cybersecurity subject duringcybersécurité. the spending and adoption of cyber security Le NISC détient également MILIPOL exhibition. solutions and services.
sécurité & défense magazine
Dossier SPÉCIAL sécurité qu’a connu l’association pétrolière
pour le cyberespionnage. L’alliance améri-
par le magazine Entrepreneur. À savoir,
du Japon montrent que les organisations
cano-japonaise, les conflits régionaux et le
sans grande surprise, la Silicon Valley qui
japonaises
environnement
développement de politiques de défense
regroupe la grande majorité des principales
numérique vulnérable sans prendre de
laissent
sont les raisons de cette recrudescence d’at-
sociétés de cybersécurité. Vient ensuite
mesures adéquates », explique, pour l’obser-
taques visant les services de renseignements
Israël où la coopération opère entre gouver-
vatoire du FIC, Yoko Nitta, conférencière
étrangers. »
nement, militaires, géants multinationaux et
invitée à l’Académie de défense nationale
Selon l’Institut national de l’information et
universitaires pour donner naissance à des
japonaise.
des communications (NTIC), le nombre de
concentrés d’innovation technologique.
À cet effet, le gouvernement japonais a
cyberattaques contre le Japon a doublé, se
« Le Premier ministre est très impliqué. Je
décidé de revoir de manière fondamentale
produisant toutes les 30 secondes. Toujours
suis optimiste sur le fait qu’Israël puisse
la stratégie officielle en matière de cybersé-
selon le NISC, seule la moitié des industries
devenir l’un des deux hub principaux de
curité qui a été publiée en 2013 et qui a été
japonaises a mis en place des politiques
cybersécurité dans le monde, » souligne
approuvée lors d’une réunion du Cabinet ce
de sécurité informatique et 60 % des ingé-
Nadav Zafrir, fondateur de Team8, une entre-
mois d’août. Le bureau du Cabinet a confirmé
nieurs en SSI n’auraient pas les compétences
prise à Tel Aviv qui investit dans les sociétés
la demande de budget en 2016 pour cette
requises pour faire face aux menaces du
innovatrices de cybersécurité.
nouvelle stratégie en cybersécurité. Celle-ci
cyberespace...
Retour aux États-unis avec New York City où
ouvrira la voie à des politiques élémentaires
Avec les Jeux olympiques et paralympiques
les besoins de protection des plus grandes
pour les trois prochaines années incluant la
de Tokyo de 2020, le Japon a fait des efforts
entreprises mondiales exigent un niveau de
feuille de route pour les Jeux olympiques et
et entend renforcer sa cybersécurité au vu de
sécurité optimal, puis Boston et sa célèbre
paralympiques qui se tiendront au Japon en
la pression grandissante des cyberattaques.
université de Harvard dont sont issus les plus
2020.
Le gouvernement japonais vient d’annon-
brillants ingénieurs, docteurs en mathéma-
L’objectif de cette nouvelle stratégie est de
cer qu’il lancera de nouvelles qualifications
tiques ou spécialistes en technologie...
créer un « cyberespace libre, juste et sûr »,
nationales appelées « gestion de la sécurité
Enfin, dernier lieu de développement en
de « contribuer à mettre en valeur une
de l’information » en 2016. « Elles viseront la
pointe pour le secteur de la cybersécurité,
société économique dynamique ainsi que le
recherche et le développement pour détec-
Londres, de loin, la plus forte en Europe, tou-
développement durable » pour « atteindre
ter la malveillance informatique, la concep-
jours selon le magazine Entrepreneur.
un modèle de société où les citoyens pour-
tion d’une stratégie de cybersécurité ainsi
Le Royaume-Uni dispose en effet sur son
ront vivre en sécurité et pacifiquement ».
que des lignes directrices visant à prévenir
sol de nombreuses pépites, ces start-up
Depuis le début de l’année 2015, le Japon
les fuites de données. » Enfin, il faudra éga-
au savoir-faire extraordinaire. Parmi elles,
fait face à de multiples actes de type cybe-
lement fournir un effort important en matière
Darktrace ‘’Meilleure entreprise de sécurité
respionnage qui démontrent, au-delà d’une
de recrutement et de formation. Selon l’IPA,
de l’année’’, selon Info Security Products
nouvelle
le Japon aurait besoin d’encore 350 000
Guide 2015, a été créée en 2013 à Cambridge.
ingénieurs en sécurité informatique.
La start-up base son socle technologique sur
cible
leur
visiblement
intéressante
pour les hackers, un manque de sécurité et d’intérêt pour la sécurité des systèmes
les avancées dans le domaine des mathé-
informations évident. « Les groupes de
Pour faire face à tant de menaces, les acteurs
matiques probabilistes bayésiennes, déve-
pirates chinois considèrent que les sociétés
technologiques se mobilisent pour innover
loppées à l’Université de Cambridge. La
japonaises sont des trésors de propriété
et proposer des solutions toujours plus sécu-
start-up cible les cybermenaces internes et
intellectuelle et pour la veille concurrentielle.
risantes, capables de rivaliser avec l’imagina-
externes grâce à sa capacité unique à détec-
Les organismes gouvernementaux et de la
tion et le talent de ces hackers en nombre...
ter, en temps réel, des modes d’attaques
défense japonaise deviennent des cibles
Cinq épicentres viennent d’être présentés
qui n’ont pas encore été cartographiés.
MarketsandMarkets expects North America to retain its position as the highest revenue generator for the cyber security market during the entire forecast period, while significant revenue growth is expected from Latin American and Asia-Pacific regions. Major driving factors for the cyber security market are increasing strictness of government regulations and evolving cyber threats, which are forcing organizations to focus more on cyber security. Also, increasing mobile data usage, cloud usage, and digitization contribute to
increasing cyber security awareness. Increasing scope of BOYD at workplace is also said to be driving the market on long-term basis. By utilizing solutions such as data center as a processing and storage powerhouse, data loss protection, data recovery management, leaks and hacking threats can be reduced up to a very large extent. Furthermore, the advancements in virtual machine isolation, client authentication, and secure opportunistic computing are expected to facilitate the adoption of cloud computing, wireless security,
sécurité & défense magazine
35
Thales et le Big data Dossier SPÉCIAL © THALES
Sa solution baptisée Industrial Immune System est capable de détecter, en temps réel, des cybermenaces sophistiquées ainsi que des menaces internes subtiles. En étudiant le comportement du système de contrôle lui-même, et non le processus industriel qu’il gère, il est possible d’avoir une confiance accrue dans le bon fonctionnement du système de contrôle. De nombreux groupes internationaux dans les secteurs de l’énergie, des services publics, de la finance, des télécommunications, de la distribution et des transports s’appuient sur la plate-forme auto-apprenante de Darktrace pour détecter les activités anormales dans l’entreprise. d’équipements matériels et de logiciels
FUI (Fonds unique interministériel) et sera
Malgré le retard que peut avoir la France
(sondes, serveur, services cloud) qui sont
financé à hauteur de 4,6 millions d’euros
sur le sujet, de nombreuses initiatives sont
capables de surveiller le réseau industriel
sur trois ans, de septembre 2015 à août
aujourd’hui portées pour rattraper ce der-
et de détecter les comportements anor-
2018. « Jusqu’à présent, pour détecter
nier. Les start-up tricolores sont elles aussi
maux et les cyberattaques. Elle offre aux
des cyberattaques, les spécialistes de la
sur le marché... et n’ont pas à rougir de
équipes de l’informatique industrielle et
sécurité opérationnelle utilisent des pro-
leurs performances.
la cybersécurité une vision du risque. La
grammes qui analysent les traces infor-
start-up s’adresse en priorité aux secteurs
matiques, les comparent et les corrèlent
Start-up française, Sentryo et de sa solu-
de l’énergie, des transports, de l’envi-
face aux modes opératoires connus et aux
tion ICS Cybervision vise à sécuriser les
ronnement mais également aux grandes
modèles de menaces existants. Mais avec
réseaux informatiques pour Smart Cities,
infrastructures publiques.
l’explosion des flux d’information et l’évolution des usages, ce travail est rendu plus
Smart Grid, l’industrie 4.0, l’Internet des Objets et les systèmes Scada (Supervisory Control And Data Acquisition). Une solution qui a reçu en début d’année le troi-
LES OBJETS CONNECTÉS, LA DÉTECTION DES TRACES...
difficile car il y a énormément de données à traiter et les sources d’information sont très hétérogènes », explique Véronique Legrand, chargée de mission innovation
sième prix du concours européen ‘’Idea Challenge’’ des EIT ICT Labs, créé par
La détection des traces n’a pas fini de susci-
et recherche chez Intrinsec. « En effet, on
l’Institut européen pour la technologie et
ter l’intérêt des chercheurs. Pour preuve, le
constate une augmentation par an de 15 %
l’innovation et financé par l’Union euro-
projet Huma, porté par la société française
à 20 % du volume des traces informatiques
péenne, auquel participaient 70 start-up
Intrinsec (groupe Neurones), qui vient
à analyser. Par ailleurs, un serveur moyen
européennes. La solution Sentryo ICS
d’être labellisé par le Pôle de compétitivité
peut contenir 7 Go de logs par jour, une
CyberVision se constitue d’un ensemble
System@tic Paris-Région dans le cadre du
analyse humaine serait alors comparable
and data center, which in turn will boost the demand for advanced security solutions in the coming years. However, lack of talented security professionals in organizations is one of the major problems that have to be tackled. The middle east governments set to spend usd 9.5 billion on cyber security by 2019. With an ICT growth rate of 30% in a market of over one billion people, Africa is the new Eldorado of the digital world. However, with the growing surface area for attacks, cybercriminals are expanding their
36
sécurité & défense magazine
focus. Cybercrime in Africa is organized and rooted particularly in Nigeria, Ghana and the Ivory Coast. Japan also plans to fortify its cybersecurity. Given the current situation, Japan’s basic cybersecurity law was put into place last November, 2014. The law clearly communicates the responsibility of the people concerned and has illustrated a legal cybersecurity concept. The National Center of Incident Readiness and Strategy for Cybersecurity (NISC) was established this January, 2015 as a control tower over government dealings with cybersecurity policies; the NISC holds the authority to recommend strategy initiatives to
Dossier SPÉCIAL à la lecture d’environ 11 000 livres de 300 pages par jour. Enfin, les cyberattaques peuvent se dérouler dans le temps avec une succession d’attaques et dans l’espace, sur plusieurs sites, sur différents supports ou sur des objets connectés. » Le but du projet Huma est donc de faciliter l’analyse des traces informatiques en créant des
les équipes de police de patrouiller aux endroits où les crimes et délits sont le plus susceptibles de se réaliser. Ces prévisions criminelles sont géolocalisées sur une cartographie numérique et calculées à partir de gigantesques bases de données statistiques. Outre les États-Unis, PredPol est vendu également au Royaume-Uni.
modèles d’attaque dynamiques qui seront
The 1st edition of STARTUP Challenge
rewards the most innovative cybersecurity solutions
Milipol Paris 2015 actively supports new entrepreneurs and innovation by organising the very first edition of the MILIPOL STARTUP CHALLENGE. Start-ups are currently the main players for innovation and progress. The contest will reward THE start-
ainsi plus facilement identifiables dans des
En France, la Gendarmerie nationale a
up that will present THE most innovative
flux massifs de données informatiques.
annoncé en mai dernier avoir acquis un
Cyber solution in the fight against crime.
algorithme prédictif pour les cambrio-
Thanks to this challenge, today's entrepre-
« Nous allons élaborer un ensemble d’outils
lages, vols, trafics de stupéfiants et agres-
neurs and tomorrow's champions will have
de traitement et d’analyse qui vont aider
sions sexuelles à partir des régularités
the opportunity to enhance their visibility
les opérateurs à réduire le volume de don-
statistiques observées ces cinq dernières
and secure financial support thanks to
nées à analyser et à comprendre le mode
années. Par ailleurs, le Service central
Milipol Paris in order to accompany their
opératoire des attaquants. Et ce, même si
de renseignement criminel (SCRC) de la
development.
leurs attaques se déroulent dans le temps
Gendarmerie nationale travaille égale-
The candidate organisations (both exhibi-
et dans l’espace », souligne Véronique
ment sur un autre logiciel projet en colla-
tors and non-exhibitors) have had to be part
Legrand, et de poursuivre : « Par ailleurs,
boration avec le laboratoire de recherche
of, or work in areas pertaining to cybersecu-
nous allons aussi créer des modèles
Teralab de l’Institut Mines-Télécom à Paris,
rity, to have already successfully marketed
d’alerte émis par les objets connectés et
spécialisé dans le Big Data, et la société
one or two products and been in existence
des plates-formes d’évaluation de ces pro-
Morpho (groupe Safran). Point fort, ce
for more than 2 years. These criteria will
blématiques. C’est indispensable, sachant
projet devrait être alimenté par des don-
allow the jury to select relatively mature
qu’aujourd’hui, si une attaque porte sur
nées très variées afin de contextualiser les
start-ups and to concentrate on innovations
des objets connectés (vols de données,
données d’intérêt criminel : Insee, météo,
that are already present on the market.
intrusion, etc.), la capacité de détection et
géographie, extractions de blogs ou de
Five finalists will be selected. They will have
de supervision est nulle. »
réseaux sociaux (Facebook, Twitter…).
the opportunity to present their innovations
L’algorithme devrait être motorisé par
during live 10 minutes « pitch sessions » at
une intelligence artificielle capable de
the exhibition centre on Thursday 19th
s’améliorer elle-même pour fournir un outil
November from 10 am onwards in front of
d’aide à la décision.
the jury, exhibitors and visitors.
‘’PREDICTIVE POLICING’’ Les technologies s’annoncent encore plus prometteuses avec les algorithmes
The winning start-up will be given an excep-
de police prédictive. Les plus connus
tional award worth 5 000€, will have a fully
sont ceux de la société californienne
equipped 6 square metre stand at Milipol
PredPol et de la société allemande
Paris 2017 and will benefit from incompa-
Precobs. Les deux solutions proposent
rable media coverage during the show.
de réduire la criminalité en conseillant
Olympic Games and Paralympics in mind and intends to fortify cybersecurity given the pressures from constant cyber attacks. The Japanese government has just announced that they will launch new national qualifications called ‘information security management ‘ in 2016, aiming for new research and development to detect immediate computer abuse, designing a cybersecurity strategy as well as outlining guidelines to
ense
urité rité
administrative bodies. The aim of the new strategy is to create, firstly, “a free, fair and safe cyber space”, secondly, contribute to “enhancing a dynamic economic society and sustainable development”, thirdly, “achieve a society in which citizens can live safely and peacefully,” and finally, establish “peace and stability in the international society as well as in our national security.” Japan has set up efforts with the Tokyo 2020
prevent information leakage. Initiatives such as creating new employment opportunities by the Japanese government are demanded. According to the IPA, Japan needs at least 350,000 more IT security engineers.
Sources Erick Haehnsen – Expo protection Observatoire du FIC
sécurité & défense magazine
37
Dossier SPÉCIAL SAFE & SMART CITIES,
OU UN « NOUVEAU » MARCHÉ DE PLUSIEURS MILLIARDS DE DOLLARS... Le marché des safe cities devrait atteindre son premier milliard de dollars d’ici 2016. Combiné au concept de la ville intelligente, ces deux segments créent un marché dont la valeur atteindra 5,1 milliards de dollars d’ici 2016.
UNE CROISSANCE URBAINE SÛRE GRÂCE À DES SOLUTIONS AVANCÉES DE SÉCURITÉ URBAINE
la prochaine évolution concernant la ville sécurisée grâce à la 4G LTE qui autorise un transfert plus rapide d'une vaste somme de données tout en continuant les avancées en matière informatique y compris l’analyse du Big Data
dans le monde. D’ici à 2025, 2 milliards
et les services du Cloud », explique Steven
aussi plus intelligentes. Un rythme des
de personnes vivront en ville. À l’horizon
Webb,
Aéronautique,
investissements qui varie selon les pays,
2050, les citadins représenteront près
Défense, Sécurité, Frost & Sullivan, l'un
mais aussi selon les villes d’un même État.
de 75 % de la population mondiale.
des experts que vous pourrez retrouver
Les variables dépendent de la menace
Pour concilier sécurité et croissance
sur Milipol Paris 2015.
ressentie, des budgets disponibles, mais
sécurité & défense
La population urbaine croît rapidement
vice-président
urbaine, il faut des solutions de sécurité
Lors du salon, l’après-midi du mercredi
durables.
18 novembre consacrera 4 conférences
La mise en application des lois et
sur le thème de la sécurité dans la ville.
la sécurité des villes ont évolué de
aussi des cycles politiques et électoraux, ou encore l’accès aux technologies innovantes. « La mise en disponibilité grandissante des réseaux sans fil 4G en Europe, en
manière significative ces 20 dernières
La ville sûre inclut la vaste majorité des
Amérique du Nord et dans des pays
années. Une évolution parallèle au
domaines de l’analyse de contenu vidéo,
comme Singapour et le Japon, montre
développement des technologies de
les systèmes de salles de commande et
les disparités entre pays face à l’utilisation
communication qui se sont améliorées
de contrôle, des logiciels de gestion des
des technologies de pointe », souligne
en termes de capture de données, de
informations physiques et la vidéosurveil-
notre expert, et de poursuivre : « Ce qui
leur stockage et de leur utilisation à
lance mobile.
est aussi important, c’est l’investissement
des fins de prise de décisions opéra-
Des villes qui investissent en matière de
et la stratégie politique d’un gouverne-
tionnelles. « Nous sommes au seuil de
sécurité, pour des villes plus sûres, mais
ment en ce qui concerne les technologies
Safe & Smart cities - a “new” multi-billion dollar market...
& Security, Frost & Sullivan.
The “safe cities” market should reach its first billion-dollar mark by 2016. Along with the “smart city” concept, these two segments make up a market whose value will reach 5.1 billion dollars by 2016. “We are on the cusp of the next evolution of the Safe City, with 4G LTE enabling vast and quicker data transfer while the continuing advances in IT, including big data analytics, consumerisation, and cloud-based services, allows users to make sense of greater quantities of data more cheaply” explains Steven Webb, Vice President, Aerospace, Defence
During the exhibition, the afternoon of Wednesday November 18th will be devoted to four conferences on the theme of urban security. The safe city concept includes the vast majority of video content analysis fields, command and control room systems, physical information management software, and mobile video-surveillance.
38
sécurité & défense magazine
The increasing availability of 4G wireless networks provide a good example as to how cities in Europe, North America, and countries
Dossier SPÉCIAL de l’information et de la communication
Coordonner efficacement les services d’urgence et les forces de sécurité civile
(TIC). » Les coûts de la technologie de l’informa-
VivaSecurity est une solution de contrôle et de gestion de crise multi-agences qui permet
tion baissent sans cesse. Ceci a permis aux
aux autorités locales de coordonner efficacement les services d’urgence et les forces de
forces de l’ordre de collecter, de stocker
sécurité civile pour gérer les interventions de façon rationnelle en cas d’urgence ou de
et de pouvoir accéder à de plus grandes
catastrophe. Les citoyens se sentent ainsi plus en sécurité. Depuis sa mise en œuvre, cette
quantités de données. Le traitement ana-
approche de la sécurité centrée sur le citoyen a montré sa capacité à réduire la délin-
lytique des données aide à donner un sens
quance de façon significative, parfois jusqu’à 35 %. La réunion des services de sécurité et
aux données et vient en appui à la prise de
des services de transport de la ville au sein d’un seul et unique environnement de contrôle
décision. « La prochaine évolution techno-
opérationnel constitue par ailleurs une approche évoluée des questions de sûreté et de
logique sera celle d’une connectivité amé-
sécurité. Le fait d’exploiter les avancées récentes des systèmes de transports publics et de
liorée qui assure que la bonne information
la vidéosurveillance du trafic, ainsi que les systèmes d’informations des voyageurs ou du
est partagée par la bonne équipe au bon
public, permet d’aborder avec efficacité tous les problèmes de sûreté et de sécurité que
moment. Arriver à une information sur la
pose la gestion des grands événements.
situation en prenant concomitamment
La capacité à tirer parti de la puissance des données grâce à des avancées dans le
la décision de support en temps réel est
domaine du data mining est déterminante pour faire bénéficier les citoyens des avantages
le but ultime de nombreux programmes
de la ville intelligente. L’analyse de toutes les données disponibles grâce à l’intégration
technologiques innovants », ajoute Steven
étroite des systèmes de transport et de sécurité permet aux opérateurs et aux administra-
Webb.
teurs de mieux planifier, sur le plan opérationnel et stratégique, le développement futur de
La 4G LTE va avoir un grand impact en
la ville.
matière de communication de première
Grâce à toutes ces ressources interconnectées à l’échelle de la ville et grâce à l’émergence
réponse,
de technologies de nouvelle génération, Thales propose aujourd’hui des systèmes
permettant
le
partage
de
vidéos, sons et textes plus rapidement.
totalement ouverts et interopérables qui créent un environnement urbain où les citoyens
« Reste que la rapidité de mise en place
peuvent se déplacer facilement en empruntant les transports publics ou privés, dans des
sera ralentie si l’on considère que les
villes où ils se sentent plus en sécurité dans un milieu plus respectueux de l’écologie.
agences et entités fonctionnent encore avec les réseaux TETRA existants ou leur équivalents. »
situées en Australie (Sydney et Melbourne) sont e
LE PALMARÈS DES VILLES LES PLUS SÛRES EN 2015
donné à chacune des ces villes quatre
e
respectivement 6 et 9 . Une seule située aux
notes sur 100 avant d’effectuer un classe-
États-Unis – New York – se hisse 10e. Le
ment général. Jakarta arrive dernière de
rapport a examiné 50 villes et s’est basé
la liste. Quant à Londres, elle se hisse à
Trois villes asiatiques occupent le trio de
sur plus d’une quarantaine d’indicateurs
la 18e place et Paris, 23e. En revanche, la
tête dans le Top 10 des villes les plus sûres
dans quatre thématiques liées à la sécurité
capitale française occupe la 5e place dans
en 2015. Selon le rapport The Safe Cities
: digitale (cybersécurité, vie privée), santé
la catégorie de la sécurité dans le domaine
Index 2015 du Economist Intelligence
(coût et qualité des services de santé, de
de la santé mais chute dans les trois autres :
Unit, Tokyo arrive en tête, suivie de
l’environnement et de l’air, de l’eau), infras-
24e pour la sécurité aux personnes, 26e pour
Singapour et d’Osaka. Deux villes euro-
tructures (état des routes, des bâtiments,
la sécurité des infrastructures et 32e pour ce
péennes arrivent à la quatrième et cinquième
des ponts, des transports) et celle des per-
qui est de la sécurité digitale.
place : Stockholm et Amsterdam. Deux autres
sonnes (criminalité, violence). Il a ensuite
like Singapore and Japan are more likely to deploy next-generation technology. The next technology evolution will be improved connectivity, ensuring that the right information, is shared with the right team, at the right time. Enabling real-time situational awareness and decision support is the ultimate goal of many advanced technology programs.
4G LTE will have a great impact on first responder communication and enable the sharing of video, voice and text. However, the rate of adoption will be hindered as agencies work with existing TETRA, or equivalent, networks in the interim. In 30 years time we’ll be talking about installed 5G+ networks. The future will be about IoT networks, increased collaboration between agencies, and greater
transparency with the public. The use of the cloud will start to increase for non sensitive data and managed service contracts will become more prevalent. However, there are uncertainties and risk. Resilience needs to be built into city networks and securing the Internet of Things from cyber attacks will be an important area of technology development.
sécurité & défense magazine
39
Dossier SPÉCIAL MASSIVE CITY SAVINGS
recording servers to handle approximately 300 surveillance cameras. The plan is to double the number of cameras within
Danish municipality increases security and saves more than one
a year.
million Euros annually after installing Milestone video software
“The Milestone open platform technology in XProtect is a great
Milestone Systems open platform IP video management software
advantage because it enables us to pick and choose from the
(VMS) is being used by Aalborg municipality in Denmark to opti-
widest range of cameras, and to select the optimal camera for
mize the security levels for property protection. The number of
a given task. The IT-savvy design of XProtect makes it easy for
security incidents has dropped tremendously after installing the
our IT department to integrate the VMS systems into the total IT
video system, and the city is now saving more than one million
infrastructure,” says Henrik Svenstrup.
Euros in insurance costs.
The Milestone-based security system together with a proac-
Aalborg Municipality also uses the Milestone Mobile Client that
tive approach to the use of surveillance video has reduced the
allows access to the central video system via smartphones and
damages to property in Aalborg significantly. In the case of the
tablets. A number of local libraries are unstaffed, so the video
citizen center called Trekanten, the losses from damage to pro-
system is used to ensure security. Milestone Mobile is used to
perty have diminished to zero from previously being more than
enable nearby staff to be first responders and resolve smaller
100,000 Euros a year.
incidents. It could be that a visitor to the library inadvertently
stayed after closing hours, when the doors are automatically
The average response time for the city’s guard service is now
locked. The presence of persons after closing hours will trigger
down to 10 minutes even though the municipality covers
the alarm system. The local staff can then use the Milestone
1,138 square kilometers. The effectiveness of the response has
Mobile client to see the camera views from that location and
also improved with the central command center being able to
determine the cause of the alarm, and ease the unfortunate late
use the video feed from the cameras as visual verification to
guest off the premises. This would save the central guard service
guide first-level responders in security incidents: the opera-
for more serious incidents.
tors can determine the severity of the alarm and optimize the
The success of this concept has caused the word to spread to
response.
other institutions in Aalborg Municipality. Henrik Svenstrup
“The Milestone solution has saved us more than a million Euros
experiences more and more of them asking for advice on video
in insurance costs. And the open platform technology is an
security. This trend is enforced by the positive experiences of
important factor for us because it enables rapid rollout, flexible
staff at locations using the video to secure the premises.
configuration and reduced cost of operation,” says Henrik
“In the beginning we experienced a bit of unease. But now the
Svenstrup, Video Management Software Manager, Aalborg
comfort in knowing that we can keep an eye on our staff and
Municipality.
respond in the most efficient way depending on the situation, is
The municipality has installed Milestone XProtect Corporate
taken very positively. We are getting more video ambassadors
video software with one management server and seven
all the time,” says Henrik Svenstrup
« Le regard sur la ville intelligente a considérablement évolué. Il n'y a encore pas si longtemps, parler de la sécurité dans la ville intelligente se résumait à compter le nombre de caméras que les municipalités avaient pu implanter dans les rues. Aujourd'hui, la convergence entre les préoccupations économiques, culturelles, sociales, de vie citoyenne et de sécurité est actée. Si les enjeux de sécurité urbaine restent stratégiques, l'approche est désormais différente : il s'agit avant tout de construire des écosystèmes transversaux, associant de multiples acteurs, pour réinventer la ville. À l'heure où de nouveaux modèles économiques émergent, fondés sur le partage et la collaboration, il devient crucial de co-construire, suivant le même modèle participatif et inclusif, la ville de demain », explique le Pr. Carlos Moreno, professeur des universités, spécialiste du contrôle intelligent des systèmes complexes. D’ici à 30 ans, on parlera de réseaux 5G+ déjà installés. « Le futur nous réserve des réseaux IoT, une plus grande collaboration entre agences et une plus grande transparence vis-à-vis du public. L’usage du cloud augmentera pour les données non sensibles et des contrats de services managés deviendront de plus en plus courants. Il reste qu’il y aura des risques et des incertitudes. La résilience doit être intégrée dans les réseaux des villes et la sécurisation de l’Internet of Things contre les cyberattaques deviendra un domaine d’importance en matière de développement technologique », conclut Steven Webb.
40
sécurité & défense magazine
Partez à la conquête des marchés internationaux de la sécurité avec Business France
Prenez-part aux événements organisés pour vous : _ _ _ _
Colloque sécurité industrielle en Algérie (4-5 novembre) Colloque des nouvelles technologies de l’information en Côte d’Ivoire (23-27 novembre) Pavillon France sur le salon international du drone : XPonential aux Etats-Unis (2-5 mai 2016) Pavillon France sur SMM Hamburg en Allemagne (6-9 septembre 2016)
Programme complet 2015-2016
ou sur export.businessfrance.fr, rubrique Protection et Sécurité civile
temoiGnaGe
«
Business France a agi en éclaireur pour faciliter notre approche. Grâce à son équipe réactive et consciencieuse, CORDIA a pu se présenter de manière crédible et compétitive pour convaincre les professionnels anglais de la sécurité incendie de nous faire confiance.» Jean-Yves Maturel - PDG CORDIA, expert en matériel de sécurité incendie.
Business France est l’agence nationale au service de l’internationalisation de l’économie française. Elle promeut l’attractivité et l’image économique de la France, de ses entreprises et de ses territoires. Créée le 1er janvier 2015, Business France est issue de la fusion d’UBIFRANCE et de l’AFII.
www.businessfrance.fr
Focus
© DCI
LA SÉCURITÉ : FACTEUR CLÉ DE LA RÉUSSITE DES GRANDS ÉVÉNEMENTS ? V
oici la question sur laquelle ont échangé début
septembre quelque 200 invités lors d’une matinée
organisée conjointement par la Direction de la coopération internationale (DCI) du ministère de l’Intérieur et le GICAT à l’occasion du 25e colloque des attachés de sécurité inté-
rieure. Attachés de sécurité intérieure, hauts fonctionnaires français et étrangers, directeurs sûreté de grands groupes et industriels membres du GICAT s’étaient donné rendezvous au centre de conférence du ministère des Affaires étrangères et du Développement international à Paris
Émile Pérez, Directeur de la coopération internationale
afin d’étudier, autour de deux tables rondes, les nouveaux
acteurs, besoins et risques de ces grands événements ainsi que les possibilités de coopération internationale en la
sécurité
matière.
COOPÉRATION ET DIPLOMATIE ÉCONOMIQUE
sont pas des commerciaux. Ils sont là pour
Kazakhstan, en Afrique ou en Mongolie
ouvrir des portes, faciliter les rencontres et
– tous des pays organisateurs de grands
valoriser l’offre française complète » sans
événements – et enfin la structuration
Présidée par Émile Pérez, Directeur
entrer dans le jeu de la concurrence entre
de l’offre du GICAT et la réalisation des
de la coopération internationale, cette
entreprises nationales positionnées sur les
brochures capacitaires qui permettent
rencontre inédite dans sa forme était
mêmes segments...
ainsi « une meilleure visibilité et une
l’occasion pour tous les acteurs de la
Le rôle de l’ASI est donc bien de faire
réponse plus efficace aux besoins des
sécurité de « renforcer les liens tissés
partager ses connaissances des acteurs
pays organisateurs ». Les débats portant
depuis près de 8 ans maintenant » et
locaux, des mécanismes de décision, de
sur les grands événements pourraient par
des partenariats existants dans le but
mettre en valeur la pertinence opération-
ailleurs donner naissance à une cinquième
de répondre plus efficacement encore
nelle des solutions technologiques propo-
brochure capacitaire...
aux nouvelles menaces et aux nou-
sées par les entreprises françaises, grands
veaux besoins en matière de sécurité
groupes mais aussi PME et TPE, auprès de
sur fond de diplomatie économique :
leurs contacts étrangers.
« L’une des grandes priorités du gouLa coopération internationale est ainsi le
ministère des Affaires étrangères et du
fil conducteur des actions de sécurité du
Développement international. » Émile
GICAT à l’international. Ainsi le président
Pérez a ainsi rappelé que les 76 services
du groupement, Stefano Chmielewski,
de sécurité intérieure couvrant 153
a rappelé les actions « conduites par
pays ont un rôle important à jouer pour
Bernard Refalo avec excellence », notam-
promouvoir l’excellence française et la
ment l’organisation de pavillons France
diversité de l’offre industrielle même si,
sur de nombreux salons internationaux,
« les attachés de sécurité intérieure ne
de missions de prospections au Brésil, au © DCI
vernement français et en particulier du
Stefano Chmielewski, Président du GICAT
42
sécurité & défense magazine
© DCI
Focus TECHNO Focus Laurent Denizot, président d’Egidium, est revenu sur la performance de sa société en Chine notamment. PME qui compte une vingtaine de collaborateurs, elle a séduit Pékin avec son système de protection des sites sensibles. « Pour concrétiser nos souhaits d'aller à l'export, nous avons bénéficié de l'aide précieuse de BPI France et Business France, mais aussi de l'ambassade et de l'attaché de sécurité intérieure. Puis, nous avons affiché aux yeux de nos interlocuteurs chinois nos références auprès de grands noms internationaux comme le Salon international de l'aéronautique et de l'espace ou encore d'Eurosatory pour lesquels nous fournissons aussi des solutions logicielles. Ce sont des points clés, essentiels pour toute PME qui souhaite aller à l'export. Malgré ce que l'on peut penser, ce n'est pas plus compliqué que d'œuvrer sur le marché français. »
Laurent Denizot, président d’Egidium EURO 2016 – DEUX RISQUES SYSTÉMIQUES Les événements sportifs programmés, et ils sont nombreux dans les prochains mois
DÉFINITION ET STRATÉGIE
confronter avec les nôtres afin de les adap-
et années, ont également alimenté les échanges en matière de préparation et de
de l’événement en cours de préparation. »
planification de la sécurité.
préfet Hubert Weigel, secrétaire général
La planification intègre ensuite les ana-
Ziad Khoury, directeur de la Sécurité et
adjoint de la COP21, comme étant « des
lyses des troubles, des risques, évidem-
de la Sûreté de l'Euro 2016, est revenu sur
événements de grandes ampleurs organi-
ment multiples, variés et variables, et des
la sécurité et la sûreté au cœur de l'Euro
sés sur le territoire national par l’État, ou
difficultés qui pourraient être rencontrées.
2016. Il a notamment rappelé l'envergure
par une organisation internationale, et/ou
À cela, il faut ensuite proposer des solu-
de l'événement et les risques systémiques
une organisation privée en collaboration
tions stratégiques. L’expérience des 20
que sont la sécurité et l'alimentation (l'éner-
avec les services de l’État » sont de plus en
dernières années est autant de bénéfices
gie pour les retransmissions des matchs
plus nombreux. À caractère sportif, cultu-
pour la France. « Une expérience qui nous
notamment). L'Euro 2016 se prépare à faire
rel ou politique, ils exigent une prépara-
pousse aujourd’hui à travailler et toutes les
face à certaines menaces « notamment le
tion et une planification tant vitales que
directions opérationnelles sont en accord,
terrorisme même si nous ne savons pas
complexes. L’environnement sécuritaire
en fonction de blocs missionnels confiés
encore quelle sera la posture vigipirate
doit donc être préparé et organisé très en
aux différents services selon des particu-
au moment de l'événement ». Le risque
amont pour permettre à l’événement de
larités techniques qu’ils ont su développer
cyber est lui aussi intégré aux dispositifs.
se dérouler dans de bonnes conditions.
et non plus en termes de compétences
« La coupe du Monde de rugby qui se
Dans notre pays, l’organisation des grands
territoriales », ajoute le préfet Weigel.
déroulera en octobre en Angleterre a subi
sécurité & écurité défense
ter, et de les intégrer dans la planification Les grands événements, définis par le
événements revient donc au ministère de
des attaques très lourdes, sur les systèmes
l’Intérieur, sous les orientations du minis-
de billetterie notamment. Il faut donc en
tère des Affaires étrangères dans le cas
tirer les enseignements. » Enfin, le risque
d’une conférence internationale.
drone figure lui aussi parmi les menaces
L’organisation de grands événements,
potentielles. Les incidents du match de
c’est aussi définir et adopter une stratégie.
qualification pour l'Euro 2016 entre la
Elle passe par l’analyse diagnostic de la
Serbie et l'Albanie liés à un drone faisant
situation en s’appuyant notamment sur les
irruption sur le stade avec le drapeau
retours d’expériences. « Dans ces retours
d'une carte de la « Grande Albanie » en
d’expériences, les références à des tech-
attestent.
niques professionnelles mises en œuvre,
ou encore les moyens techniques de ges-
tion de l’événement sont intéressants à
© DCI
les moyens proposés par des industriels
Préfet Hubert Weigel, secrétaire général adjoint de la COP21
sécurité & défense magazine
43
Focus © DCI
Christophe Mazel, présidentdirecteur général de Fly-n-Sens
LE QATAR – FINANCEMENT D’UN RÉSEAU D’ANALYSE SUR LE HOOLIGANISME
la coordination des forces de sécurité grâce notamment au déploiement des centres de coopération intégrés. En effet, le pays se compose de 27 États qui possèdent chacun une police militaire (400 000 personnes) et une police civile (117 000 personnes) aux ordres de leur propre gouverneur. Pour la coupe du Monde de football 2014, c’est 57 000 militaires et 68 000 pompiers militaires qui ont été déployés en appui de la police pour assurer la sécurité publique. Malgré cela, la coordination, placée sous l’égide du secrétaire extraordinaire des Grands Événements auprès du ministère de la Justice du Brésil, Monsieur Andrei Augusto Passos Rodrigues, s’est visipays, l’aéroport de Doha et la frontière
blement bien déroulée lors de la coupe
avec l’Arabie Saoudite, et un périmètre
du Monde de football.
de seulement 15 kilomètres à couvrir sur
Le Brésil a notamment tiré certains
lesquels seront répartis les 9 à 13 stades
enseignements de l’organisation de
prévus... Néanmoins, le Qatar, habitué
cet événement, les faisant partager aux
à recevoir de nombreux événements
autres pays organisateurs d’événements
sur ses terres, entend faire que tout se
présents dans la salle. Le Brésil bénéficie
passe bien. Il a par ailleurs initié un projet
notamment d’échanges avec les groupes
intitulé « Stadia » auprès d’Interpol pour
d’intervention spécialisés français qui les
financer un réseau d’analyse sur le hooli-
sensibilisent à la problématique du terro-
ganisme. Un projet estimé à 10 millions
risme peu connue dans ce pays.
d’euros.
Par ailleurs, aucune loi anti-terroriste
LE BRÉSIL – ENSEIGNEMENTS PARTAGÉS ET INVESTISSEMENTS MASSIFS Autre continent, le Brésil a lors de ce colloque partagé son retour d’expérience
Mais, à chaque pays, des spécificités
sur la coupe du Monde 2014 et ses
particulières en termes d’organisation
travaux préparatoires en vue des Jeux
des grands événements et des risques à
olympiques qui se tiendront en 2016. Ce
prendre en compte. Le Qatar, qui accueil-
pays, 16 fois plus grand que la France,
lera en 2022 la coupe du Monde de
compte près de 200 millions d’habitants
football, se prépare lui aussi faisant face
et une police fédérale de seulement 11
à moins de difficultés notamment grâce
000 personnes...
à deux points d’entrée seulement sur le
L’une des difficultés réside donc dans Andrei Augusto Passos Rodrigues, secrétaire extraordinaire des Grands Événements auprès du ministère de la Justice du Brésil
44
sécurité sécurité&&défense défensemagazine magazine
© DCI
Christophe Mazel, président-directeur général de Fly-n-Sens, est revenu sur les atouts des drones, encore trop perçus comme uniquement une menace. « C’est un outil qui présente un vrai potentiel en matière de sécurité. Certes la technologie est jeune, mais la maturité technique est présente bien qu’encore peu déployée. » Au cœur des grands événements, les drones peuvent apporter leur concours aux missions de gestion de foules. Capable, pour les petits engins volant à basse altitude, de récupérer de l’information en temps réel, le drone intervient comme un moyen de renseignement sans risque humain. Furtifs et peu intrusifs, ces petits modèles sont déployables facilement pour effectuer de la captation vidéo dans différentes fréquences, infrarouge, proche infrarouge et visible. « Le drone intervient dans la levée de doute. Il qualifie, cartographie une situation globale pour donner un schéma directeur qui constitue une aide à la décision. » Le drone s’inscrit également dans un autre outil incontournable, celui du cloud et du Big Data. « La diffusion de l’information en temps réel nécessite de posséder des moyens de communication efficaces et modernes. Le cloud est donc vital. Toutes ces informations récupérées permettent d’alimenter les bases de données du Big Data. »
Focus sécurité mobiles doivent garantir l’ordre
événement sans provoquer de troubles
travaillent donc sur la loi du crime orga-
public, l’exécution des lois et ce dans un
par la mise en place de dispositifs trop
nisé qui entraîne un contrôle judiciaire
cadre juridique extrêmement strict et
visibles ou corrosifs. »
systématique et très rigoureux et qui
en jonglant sur un équilibre difficile qui
laisse peu de marge de manœuvre.
consiste à faciliter l’exercice des libertés
Un projet de loi est donc en cours au
publiques tout en garantissant l’ordre
Parlement. Des contrôles au niveau finan-
public. Un équilibre de plus en plus dif-
cier devraient en découler. Un début...
ficile à atteindre...
« À ce titre, un travail important de coo-
« Nous devons donc canaliser l’interven-
pération avec les services de renseigne-
tion vers l’apaisement. Une gestion de
ment français est effectué et notamment
foules réussie est une gestion de foules
avec la DGSI », explique Thierry Guiguet-
sans intervention », souligne Thierry
Doron, attaché de sécurité intérieure du
Guion de Meritens, sous-directeur des
Brésil, et de poursuivre : « Les échanges
Opérations, Direction des Compagnies
de coopération portent également sur
républicaines de sécurité au ministère de
l’aspect cyber. Valérie Maldonado est
l’Intérieur.
intervenue dernièrement lors du confé-
La réussite des événements est basée
rence à Rio. Les compétences en matière
« sur une discipline collective de fer
de gestion des foules sont également au
des unités constituées qui ont toutes le
cœur des échanges entre les deux pays.
même format, le même schéma d’orga-
» Deux événements tests ont été réalisés
nisation. La gestion de foule ne peut, en
Bavuu Erdenebayar, conseiller de la coopération en
sur le 1er semestre pour vérifier et analy-
aucun cas, laisser de place à l’initiative
matière de sécurité et de défense de l’ambassade de
ser grâce à la simulation les dispositifs de
individuelle. »
Mongolie
sécurité prévus. « Les résultats sont satis-
Les techniques sont efficaces et s’ex-
faisants », a souligné Monsieur Andrei
portent facilement. « Nous avons conduit
La Mongolie, qui accueillera en 2016,
Augusto Passos Rodrigues. Le Brésil a
47 opérations dans des pays différents.
l’ASEM – le dialogue Europe-Asie – avec
investi plusieurs milliards de dollars en
Nous avons accueilli 2 500 stagiaires l’an
près de 50 chefs d’État attendus et
matière d’infrastructure mais aussi de
dernier et nous assumons des missions
quelque 5 000 invités, bénéficie éga-
sécurité pour que l’organisation des JO
ponctuelles ou permanentes dans cer-
lement des savoir-faire français en la
soit une réussite. 30 000 agents de sécu-
tains pays dont le Mali, la Jordanie ou
matière. Bavuu Erdenebayar, conseiller
rité et plus de 45 000 volontaires seront
la République démocratique du Congo.
de la coopération en matière de sécu-
mobilisés en plus des forces de sécurité
Nous
pour accueillir les 1 500 athlètes issus de
d’accueillir
plus de 200 pays.
accompagner dans la gestion d’un grand
peler les besoins de son pays en matière
LA GESTION DES FOULES – DISCIPLINE COLLECTIVE DE FER
sommes
© DCI
n’existe. Les services de renseignement
également
capables
rité et de défense de l’ambassade de
auditeurs
étrangers
Mongolie, a profité de la présence des
dans nos socles de formation pour les
acteurs majeurs de la sécurité pour rap-
des
de technologies et d’équipements pour les forces de sécurité, les postes de commandement, les centres opération-
Les Compagnies républi-
nels de gestion de crises ou encore les
caines de sécurité sont,
infrastructures avec contrôle d’accès,
elles, sollicitées pour par-
gestion des frontières... La Mongolie
tager leur expérience et
devra également se préparer à des
leur savoir-faire en matière
manifestations sur fond de contestations
de gestion démocratique
sociales... Un environnement complexe
des foules. Ces forces de
pour un pays qui manque de moyens et pour qui l’organisation de cet événement
© DCI
« représente un défi de taille pour un petit pays comme le nôtre », a reconnu le conseiller.
Thierry Guion de Meritens, sous-directeur des Opérations, Direction des Compagnies républicaines de sécurité au ministère de l’Intérieur.
sécurité & défense magazine
45
Focus La sécurisation du sommet du G20 à Brisbane Les systèmes avancés de gestion des événements déployés par Thales Australie ont assuré la sécurité des chefs d’État venus participer au sommet du G20 à Brisbane, en Australie, contribuant ainsi au succès de l’événement. Lors du sommet du G20 qui s’est tenu les 15 et 16 novembre 2014, « les systèmes de Thales ont sécurisé les lieux de réunion avec un minimum de désagréments pour les délégués. Ces systèmes couvraient en particulier l’enregistrement, l’accréditation, le contrôle d’accès physique sécurisé et la gestion des informations relatives à l’événement », explique Sébastien Sabatier, responsable Marketing et Stratégie - Sécurité des citoyens de Thales. « Pour les exploitants de sites sensibles et les organisateurs d’événements, le contrôle d’accès devient une préoccupation majeure, aussi critique que la protection physique », déclarait Chris Jenkins, directeur de Thales Australie, en marge de l’événement. « Thales est fier d’avoir contribué au succès de cet événement qui a montré à la communauté internationale les capacités de l’Australie, qui a accueilli des chefs d’État tels que le président américain Barack Obama, le président français François Hollande, le Premier ministre britannique David Cameron et la chancelière allemande Angela Merkel », ajoute-t-il. Thales s’est appuyé sur son expertise en cybersécurité pour gérer les risques sécuritaires et introduire des protections dans l’infrastructure informatique de ses systèmes déployés. Il était crucial d’implémenter un solide programme de gestion de la sécurité pour maintenir la continuité des activités et protéger les informations confidentielles stockées dans la base de données des systèmes de gestion des événements. Pour ce sommet du G20, Thales bénéficiait également de l’expérience du déploiement d’une solution comparable pour le sommet de l’APEC en 2007 et de capacités similaires lors d’autres événements à grand retentissement organisés sous l’égide du gouvernement fédéral australien. Les solutions proposées par Thales permettent aux entreprises de définir en détail leurs procédures d’accès, avec notamment des niveaux de contrôle différents pour diverses catégories de personnes : personnels, sous-traitants, visiteurs, etc. Elles incluent des systèmes de gestion des cartes d’identité, des badges d’accès à puce sans contact, des systèmes d’identification des véhicules et des systèmes multimodaux d’accréditation et d’identité biométriques pour les installations requérant un haut niveau de sécurité.
PARTENARIATS PUBLIC-PRIVÉ d’entreprises privées de sécurité. Il a
des partenariats publics-privés avec
Le travail de complémentarité a également donc fallu que la sécurité civile prenne
notamment le mécénat et la valorisation.
été à l'ordre du jour avec en particulier le le relai au pied levé. Nous en avons évi-
« Faire face à des risques de plus en plus
partenariat public-privé. Des compétences demment tiré des enseignements pour
prégnants, des menaces évolutives, des
propres doivent être précisées et res- l'organisation des JO », a souligné l'ASI
besoins nouveaux, exige un diagnostic
pectées. « Les forces de sécurité privées du Brésil.
éclairé, une analyse fine et partagée et
constituent selon moi une force d'observa- Le partenariat public-privé aujourd'hui
une coproduction renforcée », a conclu
tion et de sécurité de premier niveau dans essentiel mais qui constitue un défi que
Émile Pérez.
la préparation et l'organisation des grands devra aussi relever l'Euro 2016 pour
Jean Levy, ancien ambassadeur pour le
événements. Les forces de l'État sont, gérer l'événement d'une façon durable,
Sport au ministère des Affaires étran-
elles, les forces de sécurité de deuxième continue et sur tout le territoire.
gères, conseiller pour les affaires inter-
niveau, d'approfondissement », précise le
nationales du président de la Fédération
préfet Hubert Weigel.
Une bonne stratégie en matière de ges-
internationale de l’automobile (FIA), a
Le Brésil a quant à lui fait partager son tion et d'organisation de grands événe-
pour sa part terminé sur une note d'opti-
expérience du partenariat public-privé qui ments nécessite donc beaucoup d'humi-
misme : « En adoptant la sainte trilogie
a quelque peu fait défaut lors de la coupe lité dans l'approche et la définition, un
attractivité, sécurité et rentabilité au
du Monde l'an dernier « sur les premiers travail transversal de plusieurs interve-
cœur des grands événements sportifs,
matchs notamment, il a manquait jusqu'à nants aux compétences spécifiques et
la France a, en la matière, un bel avenir
50 % des effectifs prévus qui relevaient complémentaires et un accroissement
devant elle. »
46
sécurité & défense magazine
Focus
LES ENTREPRISES DE SÉCURITÉ PRIVÉE AU CŒUR DES GRANDS ÉVÈNEMENTS Rencontre avec Thierry SZCZEPANIAK, Président de l'UNESSD, Union Nationale des Entrepreneurs de Services de Sécurité et de Défense.
E
n France les grands évènements internationaux vont se succéder tels que COP21, l’EURO 2016, le championnat d’Europe 2016 de Badminton, les championnats du
monde de Hockey sur glace et de Handball en 2017 ou encore la Ryder Cup de Golf
en 2018. La sécurité privée en sera un acteur clé. Tous s’accordent désormais à le dire,
mais dans quelle mesure ? Où en est on de la professionnalisation du secteur ? Quelles failles restent-ils à combler ?
ressources humaines. Beaucoup d’agents
de se poser la question de la légitimité
par le Ministre de l’Intérieur Bernard
vont devoir être recrutés car nous ne pos-
et de la valeur de certains agents qui
Cazeneuve lors des assises de la sécu-
sédons pas autant d’agents de sécurité
ont aujourd’hui leur carte professionnelle
rité privée s’amorce en 2015 pour les
qualifiés aujourd’hui.
d’agent de sécurité, d’agent de protection
entreprises de services de sécurité
Cela pose donc la question de la qualité du
de personne, d’agent cyno, mais qui n’ont
privée.
recrutement et des nouveaux agents. La
pour autant pas les compétences requises
Les grands axes prioritaires pour déve-
formation ne dure certes qu’un mois pour
et attendues compte tenu d’une forma-
lopper ce secteur stratégique géné-
un agent de sécurité, mais au-delà de la
tion de mauvaise qualité ou pas adaptée
rateur d’activité sont la formation, la
théorie, il y a la pratique et cela demande
au besoin réel du marché. ... Le travail du
réglementation et la normalisation en
du temps et des contrats... Pour le ren-
CNAPS est titanesque sur le terrain. Les
vue notamment d’assainir la profession
dez-vous de l’EURO 2016 par exemple,
grandes entreprises du secteur sont sou-
et développer des partenariats publics/
nous sommes déjà à moins d’un an de
vent contrôlées, mais le risque principal
privés.
l’échéance... Sur des grands évènements
se situe ailleurs, avec des pratiques dans
sécurité
La dynamique annoncée fin 2014
de cette ampleur, il faut déployer des
la profession pour le moins surprenantes
LA FORMATION, PRIORITÉ ABSOLUE
agents expérimentés, c’est indispensable.
tant dans la « sous-traitance » que dans
Nous avons notre rôle à jouer en matière
Un autre élément à prendre en compte
dans certains cas n’existe pas. Il ne s’agit
de sécurité au cœur des grands évène-
aujourd’hui est la question de la qualité
pas de noircir le tableau, ni d’effrayer le
ments. Voir que la classe politique en est
de la formation dispensée et des failles du
marché alors que les choses vont dans
désormais convaincue est une grande
système, extrait du casier judiciaire pour
le bon sens. Simplement les quelques
avancée pour toute la profession.
les postulants étrangers, par exemple.
le respect d’une convention collective qui
Cette dernière connait un assainissement qui était nécessaire et attendu par
Aujourd’hui, le CNAPS a renforcé ses outils
les professionnels du secteur. Mais nous
de contrôle mais il faut mettre l’accent sur
avons encore beaucoup de chemin à
l’aspect qualitatif des formations dispen-
parcourir.
sées dans notre secteur d’activité. Certains
Les grands évènements qui vont se
centres ont vu leur agrément suspendu ou
dérouler sur le sol français dans les
supprimé... C’est à la fois rassurant car la
prochains mois et années affichent
professionnalisation est en marche, mais
des besoins importants en matière de
également déroutant car on est en droit
47
sécurité & défense magazine
sécurité & défense magazine
47
Focus nos exigences métiers. Il en va de notre
particulières dans le même esprit que
mais qui restent à vérifier et qui appellent
légitimité. L’ensemble des formations
celles inculquées en Gendarmerie, Police
donc à la prudence, posent néanmoins
dispensées doit permettre de répondre
ou au sein des Armées. Nous devons
la question des failles du système que
aux besoins en matière de sécurité privée,
porter cette filière en construction afin
nous devons combler, tous ensemble,
y compris ceux des organisateurs des
de présenter des perspectives d’évo-
en travaillant plus en coopération et en
grands évènements internationaux.
lution, faire émerger des perspectives
concertation.
La particularité de l’UNESSD réside dans
de carrière. Pour l’UNESSD, la qualité, le
la typologie de ses membres : entreprises,
savoir-faire, le savoir-être, l’éthique sont
centres de formation, mais aussi indépen-
des valeurs qui, rassemblées, doivent être
dants et salariés engagés dans un même
le dénominateur à la fois pour les entre-
sécurité & défense sécurité
affaires dont nous avons connaissances,
DES PROCESSUS DE VALIDATION RENFORCÉS
objectif : valoriser la qualité des presta-
prises, les salariées et les indépendants du
La question de la vérification des docu-
tions de sécurité privée, la qualité des
secteur de la sécurité privée.
ments lors d’un recrutement est aussi un
formations mais aussi des formateurs.
Pour avoir un avenir pérenne, la coopéra-
problème. Des affaires de faux papiers
Le recrutement des formateurs est un
tion public/privé ne peut se faire que sur
officiels ont été révélées. Là encore la pru-
point sensible. Nous faisons appel aux
la base d’une vision globale de la sécurité
dence est de mise. Néanmoins, si les faits
meilleurs spécialistes de chaque compo-
avec l’Etat comme architecte, avec une
s’avèrent exacts, il faut se poser la question
sante de formation ; des formateurs dont
analyse des ressources et des moyens
de la vérification des données fournies par
le cursus professionnel, la légitimité et la
de chaque partie, entre ce qui doit rester
les intéressés lors du recrutement pour
pédagogie sont en adéquation avec nos
dans les prérogatives régaliennes et ce qui
passer des formations. Intégrer au disposi-
critères.
pourrait être assuré par le secteur privé.
tif de sécurité une personne dont le casier
Cette approche de la sécurité, de la sureté
Quoiqu’il en soit, l’intérêt général, l’intérêt
judiciaire présenté comme vierge est au
et de la défense, sur des bases de qualité,
supérieur de notre sécurité dont l’Etat est
final rempli de plusieurs pages... revient à
d’éthique et d’indépendance, privilégiant
le garant, doit dépasser les intérêts privés.
faire entrer le loup dans la bergerie...
l’expertise
Afin d’apporter notre pierre à l’édifice,
associations, fédérations ou organismes à
C’est ensemble, secteur public et privé,
nous avons créé un centre national de for-
rejoindre l’UNESSD dans cette démarche,
que nous devons porter la construction
mation depuis ce début d’année 2015. La
prenant tous ensemble la pleine mesure
de cette coopération. Les grands évène-
clé de voûte de notre centre est la qualité.
de la responsabilité de l’enjeu de la coo-
ments qui se dessinent sont une véritable
Cette dernière doit impérativement porter
pération public/privé. Dernièrement la
opportunité pour le secteur de montrer
les valeurs de rigueur et d’excellence des
FFPR, Fédération Française de Protection
ses compétences et son savoir-faire, de
métiers de la sécurité. Nous mettons l’ac-
Rapprochée, a rejoint l’UNESSD. De
prouver sa légitimité aux côtés des forces
cent sur une approche globale de la sécu-
même, l’Union développe ses partenariats
de sécurité de l’Etat sur des missions
rité, afin que la cohérence nécessaire dans
internationaux, avec en premier lieu PBA
précises et de porter ce secteur sur une
un dispositif de sécurité soit initiée, incul-
INTERNATIONAL, association britannique
nouvelle dynamique de développement.
quée dés la formation, avec par exemple
oeuvrant elle aussi pour un haut standard
des valeurs particulières. Nous devons
la formation en protection rapprochée,
de formation et de prestation pouvant
porter cette filière en construction afin de
la formation de chauffeur de sécurité
être reconnue au niveau européen.
présenter à nos agents des perspectives
française,
amène
d’autres
et d’escorte moto, car ces derniers sont des éléments à part entière du dispositif de sécurité, mais aussi des modules de
d’évolution, faire émerger des perspec-
PERSPECTIVES ET DÉVELOPPEMENT
sensibilisation aux Renseignements. La
tives de carrière. C’est un ensemble que nous devons porter tous ensemble. Les grands évène-
cyno détection (explosifs ou fumigènes)
Si nous atteignons les standards de qualité
ments qui se dessinent sont une véritable
va apporter une valeur ajoutée impor-
souhaité, nous arriverons à une fidélisation
opportunité pour le secteur de montrer
tante lors des grands événements a venir.
du personnel..
ses compétences et son savoir-faire, de
Notre Centre National de Formation (CNF
Pour cela il faut également valoriser la
prouver sa légitimité aux côtés des forces
UNESSD) qui fédère aussi d’autres centres
profession encore vue comme une voie de
de sécurité de l’Etat sur des missions
de formation sous la même bannière
garage, la voie de la facilité quand on a pas
précises et de porter ce secteur sur une
d’éthique et de professionnalisme est
de diplôme, pas de travail... Or, les métiers
nouvelle dynamique de développement.
garant de la qualité, de la crédibilité des
de la sécurité sont exigeants et requièrent
formations, des formateurs au regard de
des aptitudes, des capacités et des valeurs
48
sécurité & défense magazine
sécurité sécurité&&défense défensemagazine magazine
Reportage
sécurité & défense urité & défense rité
DES PROJETS HAUTE TECHNOLOGIE CONTRE LES DRONES ILLICITES Par Franck CHEVALLIER
L
’Agence nationale de la recherche (ANR) a lancé un appel à projets pour réussir à trouver des solutions pour détecter, identifier et
neutraliser les drones illicites au-dessus des zones sensibles, centrales nucléaires, zones urbaines, stades...
Pour faire face aux dizaines de survols illégaux
Il faut savoir surveiller, détecter les drones
constatés en quelques mois, par des drones
(géolocalisation, identification et classifi-
aériens, de sites et de zones sensibles, l’Agence
cation) et les télé-pilotes, gérer la preuve
nationale de la recherche (ANR) a lancé, en
(notamment toutes les données enregis-
décembre 2014, pour le compte du Secrétariat
trées par le système), neutraliser (temporai-
général de la Défense et de la Sécurité natio-
rement ou définitivement) le système par
nale (SGDSN), et dans le cadre des actions de
des contre-mesures en préservant, autant
la filière industrielle de sécurité, un appel à
que possible, l’intégrité du drone et l’envi-
projets.
ronnement pour éviter les effets collatéraux, en
Pour l’ANR, « les survols actuellement réperto-
prendre le commandement et le contrôle.
ANGELAS, pour ANalyse Globale et Évaluation
riés ne présentent pas une menace remettant
Tout cela en sachant différencier le drone de
des technologies et méthodes pour la Lutte
en cause le bon fonctionnement et la sécurité
loisirs, qui vole en dehors de la zone sensible,
Anti UAS (Unmanned Aerial System), est porté
des installations nucléaires. Ils constituent
du drone professionnel qui survole un champ
par le centre français de recherche aéronau-
néanmoins une alerte sur les risques potentiels
agricole non loin d’une centrale nucléaire, pour
tique ONERA.
induits par un emploi inapproprié ou malveil-
cibler spécifiquement le drone illicite.
« ANGELAS va mettre en œuvre des moyens
lant des drones... Il est nécessaire d’évaluer les
Pour l’ANR, les projets des candidats doivent
de radars, d’optronique et d’acoustique. C’est
réponses techniques qui peuvent être appor-
« illustrer de façon prospective, mais réaliste
la solution pour réussir à éliminer les fausses
tées à moyen terme pour la détection, la géo-
les risques associés au survol de drones aériens
alertes et pouvoir réagir rapidement. Ici,
localisation, l’identification, voire la neutralisa-
de moins de 150 kg et prioritairement de moins
chaque brique technologique va être poussée
tion, de drones aériens de faibles dimensions. »
de 25 kg, pour au moins un des cinq domaines
à son maximum pour être la plus performante
de risques suivants (atteinte à la vie privée et
possible », précise Dominique Poullin expert
à l’image des personnes physiques, atteinte à
radar à l’ONERA. Ainsi, des radars passifs qui
la crédibilité des pouvoirs publics, des institu-
utilisent les émissions existantes des objets ou
Dans les sept semaines d’ouverture de
tions ou des sociétés, organisation et commis-
des systèmes optroniques, comme ceux utilisés
l’ « appel à projet flash sur la protection de
sion d’actes délictueux ou criminels, obtention
pour surveiller des frontières ou des zones mari-
zones sensibles vis à vis des drones aériens »,
d’informations protégées ou permettant la
times, pourront être utilisés pour ANGELAS.
vingt-quatre dossiers ont pu être constitués et
préparation d’actions malveillantes, atteinte
Les
présentés au comité de sélection constitué de
directe aux personnes ou aux biens à des fins
pluridisciplinaires.
vingt-cinq experts.
malveillantes ou terroristes) ».
Concrètement, ANGELAS va additionner des
VINGT-QUATRE CANDIDATS-PROJETS
Aujourd’hui, les drones civils ont une autonomie restreinte et une capacité de charge utile assez
équipes
qui
travaillent
sont
donc
systèmes de détection, d’identification et de
DES RÉPONSES À ÉPROUVER
neutralisation afin de répondre spécifiquement à différents scénarii de survol. « Les réponses
faible. Ils transportent le plus souvent caméras ou appareils photo. Toutefois, la technologie
L’ANR a donc retenu trois projets, financés
doivent pouvoir s’adapter aux sites sensibles
évolue très vite et demain leurs capacités
maintenant, et un projet de secours en liste
isolés et aux zones urbaines à protéger. » Pour
vont augmenter et avec elles leur dangerosité
complémentaire. Des solutions qui s’appuient
la détection et l’identification des drones, pas
potentielle. De plus, ils sont très petits et très
sur des technologies innovantes développées
question de donner l’alerte pour un pigeon ou
agiles, de quoi bien compliquer la tâche des
par des consortiums d’industriels, de PME et
une voiture. La multiplicité des senseurs et les
candidats à leur chasse.
des laboratoires de recherche publics.
essais sur les terrains avec EDF vont permettre
sécurité & défense magazine
49
Reportage d’affiner les réglages d’ANGELAS.
Deux versions différenciées, au-delà de leur
en usage et en formation, l’optronique sera moins
« Nous sommes dans un appel à projets et
maniabilité, par leurs caractéristiques et leurs
efficace si la transmission atmosphérique n’est pas
nous rendons compte régulièrement à l’ANR
réponses techniques.
bonne (grosse pluie, brouillard, ...). Enfin, l’acous-
et au Secrétariat général de la Défense et de
Pour la partie neutralisation du drone, « nous
tique sera perturbée par le grand vent. Notre idée
la Sécurité nationale de nos travaux. ANR qui
allons le désorienter avec un brouillage et un
est donc, selon la menace, d’adapter l’utilisation
peut aussi nous orienter vers des pistes en
leurrage radiofréquence. En même temps,
des technologies, seule ou combinées », précise
fonction de leurs besoins. »
nous le coupons de toute liaison avec la
Éric Georges.
La combinaison des radars, de l’optronique et
télécommande et nous brouillons aussi son
Pour la suite, la radiogoniométrie va permettre
de l’acoustique sont pour l’ONERA une partie
signal GPS. Nous pouvons alors le dévier de
de détecter la fréquence de la machine, « nous
de la solution, « la goniométrie va compléter
sa trajectoire et le faire poser à un endroit où
avons établi une base de données des drones
tout cela avec un réseau de capteurs qui va être
nous pouvons le récupérer. En même temps,
les plus courants qui va faciliter cette tâche ».
capable de détecter et localiser la signature du
Boréades va permettre de récupérer, avant
La neutralisation pourra se faire par les forces
drone ou de sa télécommande ». Ensuite, pour
qu’il ne se pose, le plan de vol du drone, ou son
de l’ordre sans risque ajouté et en toute
la neutralisation des drones, plusieurs pistes
point de départ, pour localiser le télé-pilote
légalité.
sont à l’étude dont le brouillage des télécom-
et réaliser son interpellation. Boréades sera
mandes, la prise en main du drone pour le
capable de scruter l’ensemble de l’horizon du
Surveillance du trafic routier, des voies de che-
faire atterrir dans un endroit sécurisé ou le voir
site à protéger et de détecter plusieurs cibles
mins de fer, des vignes ou de champs agricoles,
retourner vers son téléopérateur.
éventuelles. »
thermographie aérienne, secours, industrie,
L’Institut de criminologie de Paris est aussi un
prise de vues, les drones civils sont partout.
des partenaires. Il va permettre à ANGELAS de
Le troisième projet est le SPID, il est mené
ANGELAS, BOREADES et SPID devront rendre
prendre en compte tous les aspects légaux du
par un consortium d’acteurs experts, dont
leur copie à l’ANR et au Secrétariat général
dossier.
Byblos Group mais aussi l’Armée de l’air, la
de la Défense et de la Sécurité nationale qui
Gendarmerie, la SNCF...
recevront et donneront suite, à la fin de l’année
Du côté de CS Communication, société
« Nous avons avec SPID tenu à apporter des
2016, aux présentations des projets sélection-
d’ingénierie spécialisée dans la défense et la
réponses à l’ANR tout en pensant aux coûts des
nés pour assurer la protection des zones sen-
sécurité qui s’est regroupée avec des PME, le
matériels, à leur maintenance ou encore à la forma-
sibles vis à vis des drones aériens.
projet Boréades veut apporter des réponses
tion du personnel devant travailler sur SPID. Nous
à toutes les demandes de l’appel à projets.
proposons donc un système qui utilisera des tech-
« Même dans la Défense, il n’y a pas de solu-
nologies complémentaires : acoustique (détection
tions pour ces petits engins. Il nous faut donc
du son), optronique (dispositif associant des camé-
les inventer. La détection est le point le plus
ras et de l’électronique), radiogoniométrie (détec-
compliqué. Les radars classiques sont parfaits
tion et contrôle des fréquences), et radar. Nous
pour un missile, un avion de chasse... mais les
savons que chaque technologie a ses propres
drones sont petits, avec une très faible signa-
limites. Le radar est souvent coûteux et compliqué
ture. Ils peuvent passer en vol stationnaire puis repartir... Et malgré tout cela, le radar doit être capable de ne pas décrocher, de conserver sa cible. Le paramétrage et les réglages doivent être très fins et précis », explique Denis Chaumartin. Boréades cumule les technologies avec un radar thermique capable de détecter une très faible signature thermique. Pour sa présentation, le projet va donc associer de deux à quatre capteurs actifs et passifs. De plus, l’objectif est de proposer une solution adaptée à des installations fixes, combinant portée de détection et intégration à un environnement complexe (les centrales nucléaires, par exemple), mais aussi des systèmes plus légers déployables dédiés à la protection d’événements particuliers, ponctuels, manifestation sportive, politique, un grand événement à protéger...
50
sécurité & défense magazine
© ONERA, The French Aerospace Lab.
Alerter et informer les populations
Protection des populations Information de crise Animation de la vie locale Gestion et sécurité des agents en mobilité Retrouvez-nous à Milipol sur le stand 5P194 www.deveryware.com 43, rue Taitbout - 75009 Paris - Tél. : +33 1 80 90 54 80
19
th
worldwide exhibition of internal State security
LEADING EDGE TECHNOLOGIES
FOR A SECURE
WORLD
NOV. www.milipol.com
PARIS NORD VILLEPINTE FRANCE